Tecnologia

Páginas: 33 (8131 palabras) Publicado: 12 de mayo de 2011
INTRODUCCION

En la actualidad las empresas, casas y negocios instalan con frecuencia sistemas de seguridad y control de acceso, debido a que pueden ser utilizados en cualquier lugar, donde se necesite controlar de manera eficiente y segura el personal, ya que este permite restringir el paso de personas y a su vez que cualquier persona aprenda a manejarlo fácilmente. Es una buenaalternativa porque este trabajo es de un costo muy bajo en comparación como muchos disponibles en el mercado.
Al aclarar lo anterior, expresamos la necesidad de implementar un sistema de seguridad y control de acceso, haciendo énfasis la practica en el Departamento de la Coordinación de Ingeniería en Telecomunicaciones de la U.N.E.F.A, ye que es de gran importancia mantener y resguardar lainformación confidencial y privada que se maneja en archivos, carpetas y en la computadora.
Para aplicarle una solución e este problema se es necesario el diseño e implementación un modulo de control de acceso mediante un teclado numérico, a fin de crear y programar todas las claves que sean necesarias entre uno o más dígitos, a esta clave solo tendrá acceso el personal autorizado que se desarrollabajo un ambiente grafico y de fácil manejo.
Debido al planteamiento que se hizo en esta universidad acerca de la seguridad de la Coordinación de Ingeniería en Telecomunicaciones, se desarrollara mediante el siguiente esquema:
En el Capítulo I, se establece el planteamiento del problema e importancia del problema, los objetivos que se persiguen y la delimitación del estudio.
En elCapítulo II, se mencionan los antecedentes de la investigación, la identificación y características de la universidad y por último las bases teóricas y legales que la apoyan.
En el Capítulo III, se especifica la metodología a utilizada, así como el tipo de investigación, la descripción, definición y los análisis de resultados.
En el Capítulo IV, se presenta un cuadro de cronogramas deactividades realizadas.
En el Capitulo V, se presenta todas las conclusiones que se llego y las recomendaciones.
Este trabajo fue hecho con la finalidad de construir o diseñar un sistema de seguridad que permita llevar la tranquilidad y seguridad a nuestra universidad a su vez ayudar al que el Departamento de la Coordinación de Ingeniería en Telecomunicaciones trabaje eficazmente ytranquilidad.

CAPITULO I

EL PROBLEMA

Planteamiento del problema

Históricamente, las sociedades y el ser humano han tenido la necesidad de controlar el acceso a ciertas áreas y lugares. Esta necesidad es motivada inicialmente por temor que personas inescrupulosas o delincuentes puedan robar o extraer material valioso. Vemos como los castillos y fortalezas fueron construidos de tal formaque sus principales vías de acceso eran diseñadas con puentes que se elevaban o recogían mediante mecanismos manuales, quedando así debajo de un círculo de agua y caimanes que rodeaban dicho castillo o fortaleza. En tal sentido, el acceso a estas edificaciones no solo era posible suministrando un nombre. En efecto, las palabras claves (passwords), eran utilizadas por pocas personas para acceder aél. Este no fue el único mecanismo de seguridad, también se debía el reconocimiento visual de las características de ella o el, por medio de un único elemento, como por ejemplo un anillo.
Actualmente la ciencia, medicina y especialmente la tecnología ha evolucionado con rapidez sorprendente y más aun en materia de seguridad debido a que la delincuencia cada día esta desatada y opera de manerainmediata e inteligente. En el fondo de estas innovaciones persisten rezones y motivos para diseñar y mantener dispositivos de control de acceso sobres áreas e informaciones u otras cosas de interés que se desee proteger. Estos componentes de validación han sufrido al pasar del tiempo modificaciones: hoy en día tenemos controles biométricos, magnéticos, electrónicos, visuales, entre otros....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS