SlideShare a Scribd company logo
1 of 13
CONTROL DE ACCESO BIOMETRICO “COMFATOLIMA”




           LUIS FERNANDO ROJAS
           JUAN DAVID RODRIGUEZ




     FUNDACION UNIVESITARIA SAN MARTIN
          INGENIERIA DE SISTEMAS
        TEORIA GENERAL DE SISTEMAS
                  IBAGUE
                   2012
CONTROL DE ACCESO BIOMETRICO “COMFATOLIMA”




           LUIS FERNANDO ROJAS
           JUAN DAVID RODRIGUEZ




          CESAR ARTURO ESQUIVEL
              Ing. de Sistemas




     FUNDACION UNIVESITARIA SAN MARTIN
          INGENIERIA DE SISTEMAS
        TEORIA GENERAL DE SISTEMAS
                  IBAGUE
                   2012
INTRODUCCION




COMFATOLIMA es una caja de compensación en el cual hay mucho movimiento
tanto de usuarios para acudir a algún servicio como de trabajadores de esta
institución.Los usuarios y trabajadores entran y salen de esta institución sin tener
un control de este, En este trabajo se dará solución a este problema de ingreso
tanto de trabajadores como de usuarios a las oficinas de esta sede          ya que
actualmente no se cuenta con un control efectivo de acceso para las personas
anteriormente nombradas, por lo tanto surge la necesidad de implementar un
sistema de control de acceso biométrico que es la solución ideal para estos casos,
este control de acceso será beneficiario para la institución ya que se podrá tener
un control de funcionarios que llegan, sales, hora de entrada y de salida entre
otros datos, además también se tendrá control de los usuarios que ingresan y a
cual área ingresan para al finar de cada día dar unas estadísticas de estos datos.
JUSTIFICACION




El uso de la tecnología, se encuentra también aplicada a los sistemas de
seguridad ya que ha revolucionado la forma de cómo se administran los accesos
tomando como ente principal lograr un monitoreo de las áreas importantes de un
sitio   determinado.
Cuando se trata de mantener una administración eficiente y funcional de dichas
áreas, se utiliza un sistema de control de acceso, la cual nos brinda una mayor
seguridad, a fin de mantener un registro de entradas y salidas del personal
involucrado. Logrando como beneficio el ahorro de tiempo, dinero, energía, así
como         mayor        precisión,       seguridad        y        confiabilidad.
Es por ello que se debe seleccionar el nivel de seguridad que se requiere para así
hacer uso del dispositivo de la manera más adecuada.


Tomando como ayuda el avance de la tecnología en este campo, se ha visto la
necesidad de implantar un sistema de control de acceso biométrico en la sede
administrativa de COMFATOLIMA, debido a que diariamente la atención al cliente
ha aumentado esto debido a que la empresa cuenta con nuevas instalaciones y
esta situada estratégicamente para poder recibir a la mayoría de afiliados, con
este sistema se lograra tener un control acertado de la cantidad de personas que
visitan los diferentes servicios que ofrecemos, así mismo controlar el horario de
entrada y salidas de sus trabajadores.
1. PLANTEAMIENTO DEL PROBLEMA




   1.1 DESCRIPCION DEL PROBLEMA:


Dentro del campo multidisciplinar del Reconocimiento de Formas destacan        las
aplicaciones biométricas que consisten en la medida, el procesamiento y análisis
estadístico de datos identificativos biológicos de los seres humanos.
Un Sistema Biométrico es esencialmente un sistema de reconocimiento de formas
que reconoce a una persona mediante la autenticidad de características
fisiológicas y/o de comportamiento que posee. Un tema importante en el diseño de
sistemas biométricos es determinar cómo va a ser reconocida cada persona.
Dependiendo del contexto de la aplicación, o de las circunstancias de empleo, un
sistema biométrico puede tener dos modos de operación, como sistema de
verificación o de identificación.


Debido a esto surge la necesidad de implementar un sistema de control de acceso
para usuarios y empleados de la sede administrativa de COMFATOLIMA, debido a
que en la actualidad el ingreso de los mismos se hace mediante un carnét
plastificado el cual es entregado en la recepcion del edificio a cambio de un
documento de identidad este proceso es muy primitivo ya que como vemos hoy
en día contamos con un sin numero de dispositivos que nos ayudan a controlar
mejor este servicio, en el caso de los trabajadores estos tienen tres formas de
ingresar al edificio, las cuales dos son por los sótanos y el otro es por la entrada
principal de la sede, hay es donde no se he podido llevar un control efectivo del
ingreso ya que por haber opciones de entrada no se puede tener un buen control.
Debido a estos factores que se están presentado es necesario contar con una
solución efectiva de control el cual es un sistema de control biométrico, que
permitiría tomar registro de la hora y salida de los trabajadores y así mismo seria
muy seguro es decir imposible de suplantar.
2. OBJETIVO GENERAL.
Permitir el control de acceso para los trabajadores y usuarios de la sede
administrativa “COMFATOLIMA”




  2.1 OBJETIVOS ESPECIFICOS
  •   Diseñar base de datos con empleados y usuarios para el mismo control.
  •   Implementar y adaptar en cada punto específico el torque, el lector de
      huellas y el PC.
  •   Revisar periódicamente la cantidad de usuarios registrados y hacer un
      comparativo con el periodo anterior.


  3. MARCO TEORICO


      Control de acceso nos permite administrar los accesos de una forma
      profesional y eficiente; para llevar a cabo esta tarea se debe seleccionar el
      nivel de seguridad que se requiere para así hacer uso del dispositivo más
      adecuado para llevar a cabo la tarea como lo son:




  •   NIP (Numero de Identificación personal), es el sistema de control de acceso
      más básico y que se basa en asignar un código numérico alas personas
      que tienen acceso a áreas restringidas. Esta tecnología es de comprobada
      eficiencia al relacionar códigos con los derechos definidos para cada uno;
      sin embargo su nivel de seguridad es bajo, ya que cualquier persona que
      tenga conocimiento del código podrá tener acceso al área restringida.
•   Proximidad, también conocido como sistema de no-contacto, se basan en
      transmisores (tarjetas o tags) y receptores que actúan deforma inalámbrica
      para el intercambio de datos. Al presentar la tarjeta a cierta distancia, el
      sistema de recepción puede leer su código y enviarlo al centro de control
      para su validación, y otorgar o no el acceso al área restringida. La
      tecnología de proximidad está probada como una de las más eficientes, y
      es aplicada tanto para acceso de personas como de vehículos.
  •   Sistemas Biométricos. Los sistemas biométricos son de un mayor nivel de
      seguridad, pues se basan en identificadores únicos del individuo para
      permitir el acceso. Existen sistemas reconocimiento de cara, de venas, de
      iris, de huella digital, etc. Esta última es de tecnología más probada y por la
      misma razón de menor costo.




Control de Acceso.


  •   Lectores de Huella Digital; sólo permitirán el acceso a la persona cuya
      huella digital fue dada de alta en el sistema; aquí no existirá el problema de
      robo de claves o de tarjetas. La tecnología actual y los avanzados
      algoritmos de búsqueda permiten identificar una huella de entre cientos
      dadas de alta en menos de 2 segundos. Este proyecto fue pensado para
      implementarse en la sede administrativa de Comfatolima, ya que no existe
      un manejo adecuado de acceso tanto de empleados como de usuarios a las
      instalaciones y al uso de sus servicios. Por tal razón se debe colocar un
      control de acceso adecuado.
De acuerdo a esto se implementara un sistema de control de acceso por huella
dactilar tanto para empleados como para usuarios de la sede administrativa donde
se seguirá el siguiente proceso.


   1. Se tendrán que registrar por primera vez donde diligenciaran sus datos
      personales, así mismo su cargo y oficina o área a la cual pertenece (este
      caso es para los empleados) y en el caso de los usuarios tendrán que
      reportar el área a visitar y la persona de contacto.
   2. En casos donde el usuario tenga permiso por parte de su jefe inmediato
      este informara a la persona encargada del manejo del software en donde
      habrá un campo de observación donde puede dejar la novedad, esto se
      hace con el fin de que el trabajador a la hora de liquidar nomina registre
      menos horas de trabajo o presente algún inconveniente con la oficina de
      gestión humana al momento de generar el reporte.
   3. Los asesores y promotores tendrán una opción especial ya que estos su
      función principal se desempeña fuera de la sede por lo tanto tendrán un
      mismo horario de entrada y salida pero con la salvedad de no ser
      reportados por falta de horas.
   4. El software generara un reporte quincenal de la cantidad de horas
      trabajadas por cada empleado así mismo los permisos solicitados esto para
      llevar un histórico de los permisos concedidos.
   5. En el caso de los usuarios se generara un reporte semestral donde se
      podrá ver las áreas más visitadas y las personas que mas ingresan al
      edificio esto como tema de seguridad interna.
   6. En el caso de que algún empleado o proveedor necesite desplazarse con
      un activo fuera de la sede, este deberá dejar la observación en el software
      con su identificación respectiva, el sitio donde será llevado dicho objeto y la
      hora estimada de regreso esto para tener el control de los activos.
En el momento de implementarse este sistema de control la empresa va hacer
beneficiada ya que habrá muchos procesos internos que desaparecerán y por lo
tanto el ingreso de los empleados y usuarios a las instalaciones será mucho más
ágil.
4. CARACTERISTICAS


ENTROPIA.


En el proyecto de investigación que estamos realizando podemos definir la
entropía como el proceso que van a llevar los controles biométricos (Lectores de
huellas), torques, equipos de cómputos, en su uso ya que dichos componentes
van a tener un uso constante por lo tanto se deberá realizarle un mantenimiento
preventivo a cada uno de estos dispositivos.




INSUMOS Y PRODUCTOS.


   •   LECTORES DE HUELLAS
   •   EQUIPOS DE COMPUTO
   •   TORQUES
   •   CABLE UTP
   •   CABLES DE PODER
   •   IMPRESORAS
   •   PAPEL




TRANSFORMACION:


La transformación dentro del sistema de control de acceso se puede ver
dependiendo del tipo de usuarios que ingresen al sistema esto debido a que un
principio esta diseñado para trabajadores y usuarios pero con el paso del tiempo
se podrá especificar por tipos de usuarios y así mismo darle un mejor control al
acceso, otro tipo de transformación que puede tener el sistema es un sus
dispositivos de registro ya que ellos vienen configurados con un tope de usuarios
en vista a que la expectativa de acceso aumente así mismo se tienen que adquirir
nuevos dispositivos que soporte esa cantidad de entradas.




INTERRELACION:




La interrelación en este sistema se ve directamente comprometido ya que el lector
de huella, el torque o puerta de entrada y el equipo se ven comprometidos el uno
con el otro ya que con el lector el verifica que si esta registrado y da la orden para
que el torque o la puerta de acceso y el equipo de computo es el que revisa si la
huella que esta pasando por el lector esta en su base de datos y por consiguiente
autoriza, si esto no es así debe la persona encargada solicitarle al trabajador o
usuario registrarse para poder ingresar.
Control de acceso biométrico COMFATOLIMA

More Related Content

Viewers also liked

Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...Alexandra Nicolau
 
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...Institut Protection Sociale
 
Los cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennesLos cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennesLe Grand Journal du Mexique
 
Medihal2 130424123214-phpapp02-2
Medihal2 130424123214-phpapp02-2Medihal2 130424123214-phpapp02-2
Medihal2 130424123214-phpapp02-2Jacqueline Nivard
 
Le pronom relatif dont
Le pronom relatif dontLe pronom relatif dont
Le pronom relatif dontAncuta Nistor
 
2015 05 22 trame fan
2015 05 22   trame fan2015 05 22   trame fan
2015 05 22 trame fanOpenbricks.io
 
Le volcan piton de la fournaise c
Le volcan piton de la fournaise cLe volcan piton de la fournaise c
Le volcan piton de la fournaise cbrigitteyb
 
Media Kit Culture Cible 2015 (3)
Media Kit Culture Cible 2015 (3)Media Kit Culture Cible 2015 (3)
Media Kit Culture Cible 2015 (3)Leonardo Calcagno
 
Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015
Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015
Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015Abeille Assurances
 
Bricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborativeBricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborativeOpenbricks.io
 
KT29-01 Pour entrer dans le silence
KT29-01 Pour entrer dans le silenceKT29-01 Pour entrer dans le silence
KT29-01 Pour entrer dans le silenceParoisse d'Assesse
 
Press book Colon Tour Novembre 2010
Press book Colon Tour Novembre 2010Press book Colon Tour Novembre 2010
Press book Colon Tour Novembre 2010pbcom1998
 
D341-1 Que soit parfaite notre unité
D341-1 Que soit parfaite notre unitéD341-1 Que soit parfaite notre unité
D341-1 Que soit parfaite notre unitéParoisse d'Assesse
 
Fichas ciencias políticas 3 periodo
Fichas ciencias políticas 3 periodoFichas ciencias políticas 3 periodo
Fichas ciencias políticas 3 periododeividsuarez96
 

Viewers also liked (20)

Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
Serbarile cetatii - Comenius Polonia 2013, Liceul Teoretic "Traian Doda" Cara...
 
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
Proposition 4 - contrats madelin « gérants majoritaires » - clarifier l’assie...
 
Education
EducationEducation
Education
 
Début guillotine
Début guillotineDébut guillotine
Début guillotine
 
Los cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennesLos cabos – basse californie – vues aériennes
Los cabos – basse californie – vues aériennes
 
Taller mapas 10
Taller mapas 10Taller mapas 10
Taller mapas 10
 
Medihal2 130424123214-phpapp02-2
Medihal2 130424123214-phpapp02-2Medihal2 130424123214-phpapp02-2
Medihal2 130424123214-phpapp02-2
 
Le pronom relatif dont
Le pronom relatif dontLe pronom relatif dont
Le pronom relatif dont
 
2015 05 22 trame fan
2015 05 22   trame fan2015 05 22   trame fan
2015 05 22 trame fan
 
Le volcan piton de la fournaise c
Le volcan piton de la fournaise cLe volcan piton de la fournaise c
Le volcan piton de la fournaise c
 
Media Kit Culture Cible 2015 (3)
Media Kit Culture Cible 2015 (3)Media Kit Culture Cible 2015 (3)
Media Kit Culture Cible 2015 (3)
 
Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015
Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015
Odoxa pour Aviva, BFM et Challenges: Baromètre de l'Economie - septembre 2015
 
UICN Liste Rouge Pendjari
UICN Liste Rouge PendjariUICN Liste Rouge Pendjari
UICN Liste Rouge Pendjari
 
Bricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborativeBricks / Architecture ouverte et collaborative
Bricks / Architecture ouverte et collaborative
 
KT29-01 Pour entrer dans le silence
KT29-01 Pour entrer dans le silenceKT29-01 Pour entrer dans le silence
KT29-01 Pour entrer dans le silence
 
T42-2 Prenons la main
T42-2 Prenons la mainT42-2 Prenons la main
T42-2 Prenons la main
 
Press book Colon Tour Novembre 2010
Press book Colon Tour Novembre 2010Press book Colon Tour Novembre 2010
Press book Colon Tour Novembre 2010
 
La petite monnaie du bonheur
La petite monnaie du bonheurLa petite monnaie du bonheur
La petite monnaie du bonheur
 
D341-1 Que soit parfaite notre unité
D341-1 Que soit parfaite notre unitéD341-1 Que soit parfaite notre unité
D341-1 Que soit parfaite notre unité
 
Fichas ciencias políticas 3 periodo
Fichas ciencias políticas 3 periodoFichas ciencias políticas 3 periodo
Fichas ciencias políticas 3 periodo
 

Similar to Control de acceso biométrico COMFATOLIMA

12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a AplicacionesLuis Fernando Aguas Bucheli
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARJargon Web Hosting Argentina
 
Proyecto internet de las cosas final
Proyecto internet de las cosas finalProyecto internet de las cosas final
Proyecto internet de las cosas finalGabriela Ceciliano
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadClinica Internacional
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas senaDiana Ruiz
 
Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizadoDaniel Muccela
 
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...Prevencionar
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacioneglispargas
 
Trabajo final Diseño de proyectos
Trabajo final Diseño de proyectosTrabajo final Diseño de proyectos
Trabajo final Diseño de proyectosjacbpyma007
 
Sistema de Informacion Gerenciañ
Sistema de Informacion GerenciañSistema de Informacion Gerenciañ
Sistema de Informacion GerenciañYURYDORIA
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxKatherinneDeza1
 
Dossier Técnico aTurnos control de presencia
Dossier Técnico aTurnos control de presenciaDossier Técnico aTurnos control de presencia
Dossier Técnico aTurnos control de presenciaPablo García Ansola
 
Manual de usuario tpv v3.1
Manual de usuario tpv v3.1Manual de usuario tpv v3.1
Manual de usuario tpv v3.1daniellopez972
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
 

Similar to Control de acceso biométrico COMFATOLIMA (20)

JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
costos2.pptx
costos2.pptxcostos2.pptx
costos2.pptx
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones12-Unidad  3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
12-Unidad 3 : Prácticas de Auditoría 3.3 Auditoría a Aplicaciones
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
 
Proyecto internet de las cosas final
Proyecto internet de las cosas finalProyecto internet de las cosas final
Proyecto internet de las cosas final
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridad
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas sena
 
Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizado
 
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
 
Trabajo final Diseño de proyectos
Trabajo final Diseño de proyectosTrabajo final Diseño de proyectos
Trabajo final Diseño de proyectos
 
Sistema de Informacion Gerenciañ
Sistema de Informacion GerenciañSistema de Informacion Gerenciañ
Sistema de Informacion Gerenciañ
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Dossier Técnico aTurnos control de presencia
Dossier Técnico aTurnos control de presenciaDossier Técnico aTurnos control de presencia
Dossier Técnico aTurnos control de presencia
 
Manual de usuario tpv v3.1
Manual de usuario tpv v3.1Manual de usuario tpv v3.1
Manual de usuario tpv v3.1
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scae
 

Control de acceso biométrico COMFATOLIMA

  • 1. CONTROL DE ACCESO BIOMETRICO “COMFATOLIMA” LUIS FERNANDO ROJAS JUAN DAVID RODRIGUEZ FUNDACION UNIVESITARIA SAN MARTIN INGENIERIA DE SISTEMAS TEORIA GENERAL DE SISTEMAS IBAGUE 2012
  • 2. CONTROL DE ACCESO BIOMETRICO “COMFATOLIMA” LUIS FERNANDO ROJAS JUAN DAVID RODRIGUEZ CESAR ARTURO ESQUIVEL Ing. de Sistemas FUNDACION UNIVESITARIA SAN MARTIN INGENIERIA DE SISTEMAS TEORIA GENERAL DE SISTEMAS IBAGUE 2012
  • 3. INTRODUCCION COMFATOLIMA es una caja de compensación en el cual hay mucho movimiento tanto de usuarios para acudir a algún servicio como de trabajadores de esta institución.Los usuarios y trabajadores entran y salen de esta institución sin tener un control de este, En este trabajo se dará solución a este problema de ingreso tanto de trabajadores como de usuarios a las oficinas de esta sede ya que actualmente no se cuenta con un control efectivo de acceso para las personas anteriormente nombradas, por lo tanto surge la necesidad de implementar un sistema de control de acceso biométrico que es la solución ideal para estos casos, este control de acceso será beneficiario para la institución ya que se podrá tener un control de funcionarios que llegan, sales, hora de entrada y de salida entre otros datos, además también se tendrá control de los usuarios que ingresan y a cual área ingresan para al finar de cada día dar unas estadísticas de estos datos.
  • 4. JUSTIFICACION El uso de la tecnología, se encuentra también aplicada a los sistemas de seguridad ya que ha revolucionado la forma de cómo se administran los accesos tomando como ente principal lograr un monitoreo de las áreas importantes de un sitio determinado. Cuando se trata de mantener una administración eficiente y funcional de dichas áreas, se utiliza un sistema de control de acceso, la cual nos brinda una mayor seguridad, a fin de mantener un registro de entradas y salidas del personal involucrado. Logrando como beneficio el ahorro de tiempo, dinero, energía, así como mayor precisión, seguridad y confiabilidad. Es por ello que se debe seleccionar el nivel de seguridad que se requiere para así hacer uso del dispositivo de la manera más adecuada. Tomando como ayuda el avance de la tecnología en este campo, se ha visto la necesidad de implantar un sistema de control de acceso biométrico en la sede administrativa de COMFATOLIMA, debido a que diariamente la atención al cliente ha aumentado esto debido a que la empresa cuenta con nuevas instalaciones y esta situada estratégicamente para poder recibir a la mayoría de afiliados, con este sistema se lograra tener un control acertado de la cantidad de personas que visitan los diferentes servicios que ofrecemos, así mismo controlar el horario de entrada y salidas de sus trabajadores.
  • 5. 1. PLANTEAMIENTO DEL PROBLEMA 1.1 DESCRIPCION DEL PROBLEMA: Dentro del campo multidisciplinar del Reconocimiento de Formas destacan las aplicaciones biométricas que consisten en la medida, el procesamiento y análisis estadístico de datos identificativos biológicos de los seres humanos. Un Sistema Biométrico es esencialmente un sistema de reconocimiento de formas que reconoce a una persona mediante la autenticidad de características fisiológicas y/o de comportamiento que posee. Un tema importante en el diseño de sistemas biométricos es determinar cómo va a ser reconocida cada persona. Dependiendo del contexto de la aplicación, o de las circunstancias de empleo, un sistema biométrico puede tener dos modos de operación, como sistema de verificación o de identificación. Debido a esto surge la necesidad de implementar un sistema de control de acceso para usuarios y empleados de la sede administrativa de COMFATOLIMA, debido a que en la actualidad el ingreso de los mismos se hace mediante un carnét plastificado el cual es entregado en la recepcion del edificio a cambio de un documento de identidad este proceso es muy primitivo ya que como vemos hoy en día contamos con un sin numero de dispositivos que nos ayudan a controlar mejor este servicio, en el caso de los trabajadores estos tienen tres formas de ingresar al edificio, las cuales dos son por los sótanos y el otro es por la entrada principal de la sede, hay es donde no se he podido llevar un control efectivo del ingreso ya que por haber opciones de entrada no se puede tener un buen control.
  • 6. Debido a estos factores que se están presentado es necesario contar con una solución efectiva de control el cual es un sistema de control biométrico, que permitiría tomar registro de la hora y salida de los trabajadores y así mismo seria muy seguro es decir imposible de suplantar.
  • 7. 2. OBJETIVO GENERAL. Permitir el control de acceso para los trabajadores y usuarios de la sede administrativa “COMFATOLIMA” 2.1 OBJETIVOS ESPECIFICOS • Diseñar base de datos con empleados y usuarios para el mismo control. • Implementar y adaptar en cada punto específico el torque, el lector de huellas y el PC. • Revisar periódicamente la cantidad de usuarios registrados y hacer un comparativo con el periodo anterior. 3. MARCO TEORICO Control de acceso nos permite administrar los accesos de una forma profesional y eficiente; para llevar a cabo esta tarea se debe seleccionar el nivel de seguridad que se requiere para así hacer uso del dispositivo más adecuado para llevar a cabo la tarea como lo son: • NIP (Numero de Identificación personal), es el sistema de control de acceso más básico y que se basa en asignar un código numérico alas personas que tienen acceso a áreas restringidas. Esta tecnología es de comprobada eficiencia al relacionar códigos con los derechos definidos para cada uno; sin embargo su nivel de seguridad es bajo, ya que cualquier persona que tenga conocimiento del código podrá tener acceso al área restringida.
  • 8. Proximidad, también conocido como sistema de no-contacto, se basan en transmisores (tarjetas o tags) y receptores que actúan deforma inalámbrica para el intercambio de datos. Al presentar la tarjeta a cierta distancia, el sistema de recepción puede leer su código y enviarlo al centro de control para su validación, y otorgar o no el acceso al área restringida. La tecnología de proximidad está probada como una de las más eficientes, y es aplicada tanto para acceso de personas como de vehículos. • Sistemas Biométricos. Los sistemas biométricos son de un mayor nivel de seguridad, pues se basan en identificadores únicos del individuo para permitir el acceso. Existen sistemas reconocimiento de cara, de venas, de iris, de huella digital, etc. Esta última es de tecnología más probada y por la misma razón de menor costo. Control de Acceso. • Lectores de Huella Digital; sólo permitirán el acceso a la persona cuya huella digital fue dada de alta en el sistema; aquí no existirá el problema de robo de claves o de tarjetas. La tecnología actual y los avanzados algoritmos de búsqueda permiten identificar una huella de entre cientos dadas de alta en menos de 2 segundos. Este proyecto fue pensado para implementarse en la sede administrativa de Comfatolima, ya que no existe un manejo adecuado de acceso tanto de empleados como de usuarios a las instalaciones y al uso de sus servicios. Por tal razón se debe colocar un control de acceso adecuado.
  • 9. De acuerdo a esto se implementara un sistema de control de acceso por huella dactilar tanto para empleados como para usuarios de la sede administrativa donde se seguirá el siguiente proceso. 1. Se tendrán que registrar por primera vez donde diligenciaran sus datos personales, así mismo su cargo y oficina o área a la cual pertenece (este caso es para los empleados) y en el caso de los usuarios tendrán que reportar el área a visitar y la persona de contacto. 2. En casos donde el usuario tenga permiso por parte de su jefe inmediato este informara a la persona encargada del manejo del software en donde habrá un campo de observación donde puede dejar la novedad, esto se hace con el fin de que el trabajador a la hora de liquidar nomina registre menos horas de trabajo o presente algún inconveniente con la oficina de gestión humana al momento de generar el reporte. 3. Los asesores y promotores tendrán una opción especial ya que estos su función principal se desempeña fuera de la sede por lo tanto tendrán un mismo horario de entrada y salida pero con la salvedad de no ser reportados por falta de horas. 4. El software generara un reporte quincenal de la cantidad de horas trabajadas por cada empleado así mismo los permisos solicitados esto para llevar un histórico de los permisos concedidos. 5. En el caso de los usuarios se generara un reporte semestral donde se podrá ver las áreas más visitadas y las personas que mas ingresan al edificio esto como tema de seguridad interna. 6. En el caso de que algún empleado o proveedor necesite desplazarse con un activo fuera de la sede, este deberá dejar la observación en el software con su identificación respectiva, el sitio donde será llevado dicho objeto y la hora estimada de regreso esto para tener el control de los activos.
  • 10. En el momento de implementarse este sistema de control la empresa va hacer beneficiada ya que habrá muchos procesos internos que desaparecerán y por lo tanto el ingreso de los empleados y usuarios a las instalaciones será mucho más ágil.
  • 11. 4. CARACTERISTICAS ENTROPIA. En el proyecto de investigación que estamos realizando podemos definir la entropía como el proceso que van a llevar los controles biométricos (Lectores de huellas), torques, equipos de cómputos, en su uso ya que dichos componentes van a tener un uso constante por lo tanto se deberá realizarle un mantenimiento preventivo a cada uno de estos dispositivos. INSUMOS Y PRODUCTOS. • LECTORES DE HUELLAS • EQUIPOS DE COMPUTO • TORQUES • CABLE UTP • CABLES DE PODER • IMPRESORAS • PAPEL TRANSFORMACION: La transformación dentro del sistema de control de acceso se puede ver dependiendo del tipo de usuarios que ingresen al sistema esto debido a que un principio esta diseñado para trabajadores y usuarios pero con el paso del tiempo se podrá especificar por tipos de usuarios y así mismo darle un mejor control al
  • 12. acceso, otro tipo de transformación que puede tener el sistema es un sus dispositivos de registro ya que ellos vienen configurados con un tope de usuarios en vista a que la expectativa de acceso aumente así mismo se tienen que adquirir nuevos dispositivos que soporte esa cantidad de entradas. INTERRELACION: La interrelación en este sistema se ve directamente comprometido ya que el lector de huella, el torque o puerta de entrada y el equipo se ven comprometidos el uno con el otro ya que con el lector el verifica que si esta registrado y da la orden para que el torque o la puerta de acceso y el equipo de computo es el que revisa si la huella que esta pasando por el lector esta en su base de datos y por consiguiente autoriza, si esto no es así debe la persona encargada solicitarle al trabajador o usuario registrarse para poder ingresar.