Trabajo de control de acceso

Páginas: 2 (443 palabras) Publicado: 27 de junio de 2010
INTRODUCCIÓN
El uso de la tecnología, se encuentra tambien aplicada a los sistemas de seguridad ya que ha revolucionado la forma de cómo se administran los accesos tomando como ente principallograr un monitoreo de las áreas importantes de un sitio determinado.
Cuando se trata de mantener una administración eficiente y funcional de dichas áreas, se utiliza un sistema de control de acceso, lacual nos brinda una mayor seguridad, a fin de mantener un registro de entradas y salidas del personal involucrado. Logrando como beneficio el ahorro de tiempo, dinero, energía, así como mayorprecisión, seguridad y confiabilidad.
Es por ello que se debe seleccionar el nivel de seguridad que se requiere para así hacer uso del dispositivo de la manera más adecuada, para llevar a cabo la estastareas como lo son:
• - NIP (Numero de Identificación personal), es el sistema de control de acceso más básico y que se basa en asignar un código numérico a las personas que tienen acceso a áreasrestringidas. Esta tecnología es de comprobada eficiencia al relacionar códigos con los derechos definidos para cada uno; sin embargo su nivel de seguridad es bajo, ya que cualquier persona que tengaconocimiento del código podrá tener acceso al área restringida.

• Proximidad, también conocido como sistema de no-contacto, se basan en transmisores (tarjetas o tags) y receptores que actúan de formainalámbrica para el intercambio de datos. Al presentar la tarjeta a cierta distancia, el sistema de recepción puede leer su código y enviarlo al centro de control para su validación, y otorgar o no elacceso al área restringida. La tecnología de proximidad está probada como una de las más eficientes, y es aplicada tanto para acceso de personas como de vehículos.

• Código de barra: Es la mejortecnología para implementar un sistema de colección de datos mediante identificación automática, y presenta muchos beneficios, entre otros:
o Virtualmente no hay retrasos desde que se lee la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS