Está en la página 1de 8

REPÚBLICA BOLIVARIANA DE VENEZUELA.

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR.


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD.
BARQUISIMETO-ESTADO-LARA.

CONTROL DE ACCESO.

DISCENTE. C.I:
Keilimar Mendoza. 23491660.
Ricardo Colmenarez. 23485098.
Miguel Ortega. 18261503.
Luis Borges. 21228991.
Materia: TICS.
Curso: PNF Penitenciario.
Fecha: 18/03/2020.

Barquisimeto, 18 de marzo del 2020.


Control de acceso.
Consiste en la verificación de si una entidad (una persona, vehículo, ordenador) solicitando
acceso a un recurso tiene los derechos necesarios para hacerlo. Un control de acceso ofrece la
posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos
(por ejemplo, a un sistema operativo o a una aplicación informática específica).

Control de objetivos y materiales acceso de:


 Detectores de metales.
Es el instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar
objetos metálicos. Se usan como medio de seguridad, búsqueda de minas o en la búsqueda
arqueológica de objetos. Estos detectores se utilizan para encontrar las metas en relación con la
superficie de la tierra sin la necesidad de excavar. Un detector de metales puede localizar todo tipo
de metales como el oro, plata, cobre, aluminio, hierro y otros objetivos valiosos. La indicación de un
objeto detectado puede ser a través de la señal acústica, una pantalla digital, una pantalla analógica,
una señal luminosa o una imagen o curva. Detectores de metales se utilizan para buscar metales
ocultos bajo la tierra.

 Detectores de rayo x.
Designa a una radiación electromagnética, invisible para el ojo humano, capaz de atravesar
cuerpos opacos y de imprimir las películas fotográficas. Los actuales sistemas digitales permiten la
obtención y visualización de la imagen radiográfica directamente en una computadora (ordenador)
sin necesidad de imprimirla. La longitud de onda está entre 10 a 0,01 nanómetros, correspondiendo
a frecuencias en el rango de 30 a 30000 PHz (de 50 a 50000 veces la frecuencia de la luz visible).
Los rayos X son una radiación electromagnética de la misma naturaleza que las ondas de radio, las
ondas de microondas, los rayos infrarrojos, la luz visible, los rayos ultravioleta y los rayos gamma. La
diferencia fundamental con los rayos gamma es su origen: los rayos gamma son radiaciones de
origen nuclear que se producen por la desexcitación de un nucleón de un nivel excitado a otro de
menor energía y en la desintegración de isótopos radiactivos, mientras que los rayos X surgen de
fenómenos extranucleares, a nivel de la órbita electrónica, fundamentalmente producidos por
desaceleración de electrones. La energía de los rayos X en general se encuentra entre la radiación
ultravioleta y los rayos gamma producidos naturalmente. Los rayos X son una radiación ionizante
porque al interactuar con la materia produce la ionización de los átomos de la misma, es decir,
origina partículas con carga (iones).

 Detectores de ondas milimétricas o escáneres corporales de rayo x .


Los escáneres pasivos detectan los bajos niveles de radiación natural que emanan de la
superficie del cuerpo. Los escáneres activos emiten ondas de radio que son reflejadas por la
superficie del cuerpo. Por lo general, en los aeropuertos de todo el mundo se utilizan dos tipos de
escáneres: los que emplean ondas milimétricas y los denominados escáneres de retrodispersión.
Los primeros emiten unas ondas de radio milimétricas, comparables a las de los teléfonos móviles y
en ningún caso se trata de rayos X. En cambio, los de retrodispersión (que fueron polémicos cuando
comenzaron a utilizarse porque permiten visualizar la silueta desnuda de la persona analizada) sí
emplean rayos X, aunque de muy baja intensidad.
Los escáneres de onda milimétrica son fácilmente reconocibles, porque se trata de una cabina en
la que los pasajeros se introducen con los brazos alzados. Los de retrodispersión consisten en dos
grandes cajas entre las que se dispone el viajero. Estos escáneres emiten un haz estrecho de rayos
X que efectúa un barrido, pero la intensidad es mucho menor que la de los aparatos de rayos X de
transmisión, que se utilizan para realizar las radiografías médicas. Los rayos X médicos tienen
intensidad suficiente como para atravesar el cuerpo del paciente, pero los de los escáneres de
retrodispersión terminan en su práctica totalidad "rebotando" en el cuerpo del viajero. Eso sí, algunos
pueden atravesar la piel.

 Detectores de trazas o de explosivos.


Utilizados en la industria aérea desde mediados de los 90, los Detectores de Trazas de
Explosivos (DTE) han sido un componente clave en la lucha antiterrorista y el contrabando. Hoy, los
DTE y los sistemas de detección de sustancias peligrosas son parte integral de los puntos de control
de seguridad.
Los detectores de narcóticos ayudan a los gobiernos a reducir el impacto socioeconómico del
tráfico ilegal de drogas. Combata el narcotráfico en aeropuertos, puertos, aduanas y fronteras con
nuestras soluciones de detección. Los detectores portátiles de trazas de explosivos (ETD) de la serie
Fido X contienen la tecnología patentada TrueTrace® de FLIR, capaz de detectar un amplio rango
de explosivos con una sensibilidad que es la mejor en su clase. Son simples de usar, al mismo
tiempo que agilizan la toma de decisiones en el frente para el ejército, cuerpos policiales y personal
de emergencia.

Control de acceso de vehículos:


Ofrece unos requisitos de control de acceso de vehículos en los que las decisiones de admisión
se basan en factores como: día de la semana, hora, diferentes tipos de credenciales, etc. Buscar el
historial de 30 000 eventos o actualizar las listas de vehículos autorizados y no autorizados resulta
ser una tarea rápida y sencilla. Nuestro control de acceso de vehículos se adapta a instalaciones
pequeñas, medianas y grandes.

 Inspección visual.
Es el método no destructivo más utilizado en todas las industrias de fabricación de materiales. Se
basa en la observación de discontinuidades visibles a simple vista. Permite un control en todas las
etapas del proceso de fabricación o mantenimiento de las instalaciones. La inspección visual (VT) es
el método no destructivo más utilizado en todas las industrias de fabricación de materiales. Se basa
en la observación de discontinuidades visibles a simple vista. Permite un control en todas las etapas
del proceso de fabricación o mantenimiento de las instalaciones. Por lo tanto, esto permite evaluar la
aceptabilidad en conformidad con los distintos códigos y normas vigentes.
La inspección visual (VT) detecta las fallas que son visualmente perceptibles como las
deformaciones, los defectos de soldadura y los fenómenos de corrosión. Durante las inspecciones
se utilizan numerosas herramientas convencionales, como la regla, los calibres para socavamientos
y cordones de soldaduras, cámaras fotográficas.

Ventajas:

Reducción de los costos de reparación gracias a un control de la calidad visual adecuado


durante la fabricación;
Comprensión de numerosos fenómenos de degradación;
Documentación de las observaciones visuales gracias a la utilización de herramientas de
medida.

 Lectores de vehículos.
Esta aplicación utiliza el lector de huellas digital, como medida de seguridad en cuanto a la
inspección de vehículos. Garantiza en todo momento que la inspección ha sido llevada por parte del
personal autorizado, evitando cualquier tipo de fraude o falsificación.
Los lectores de huellas dactilares son usados por el personal asignado, en este caso los
inspectores. De esta forma el inspector debe registrarse previamente en el sistema y cada vez que
realiza una inspección de un vehículo debe acceder a través del lector, de esta forma se asegura la
protección de los datos recopilados durante todo el proceso. El lector de matrículas es cada vez más
utilizado por las empresas, debido a sus múltiples aplicaciones. Su fácil instalación y la fiabilidad de
lectura, proporciona al profesional de la seguridad una herramienta muy útil y segura.

Control de acceso de personas:


Es aquél que permite o restringe la entrada a una persona en determinado recinto mediante su
identificación. Cuando la persona está autorizada, al identificarse genera el impulso eléctrico que
activa un relé y abre la puerta, torno o barrera de acceso. Son sistemas muy prácticos para
prescindir del uso de llaves, evitar la entrada de intrusos, aumentar la seguridad de cualquier recinto
e incluso para escalonar dentro de un mismo espacio distintas áreas más y menos restringidas.

 Lectores no biométricos.
(También conocido como sensor de huella dactilar, lector de huella dactilar o sensor biométrico)
es un dispositivo que es capaz de leer, guardar e identificar las huellas dactilares (Generalmente del
dedo pulgar, aunque la mayoría no tienen problemas en aceptar los demás dedos). Todos los
sensores biométricos cuentan mínimamente con una pieza que es sensible al tacto (Que es el
sensor en si aunque luego hacen falta ciertas partes electrónicas) Estos dispositivos se han hecho
populares a raíz de que los últimos teléfonos inteligentes y tabletas han incorporado dicho sistema
pues son los que mayor seguridad aportan. En la actualidad, las contraseñas proporcionan algo de
protección, pero recordar y saber dónde están guardados los diferentes códigos de cada máquina es
un problema en sí mismo. Con las tarjetas inteligentes, sucede algo similar: si perdemos nuestra
tarjeta no podremos hacer uso de las facilidades que brinda. Parecería lógico utilizar algún
identificador que no se pudiese perder, cambiar o falsificar. Las técnicas de la biometría se
aprovechan del hecho de que las características del cuerpo humano son únicas y fijas. Los rasgos
faciales, el patrón del iris del ojo, los rasgos de la escritura, la huella dactilar, y otros muchos son los
que se utilizan para estas funciones, incluyendo el ADN.

 Tarjetas.
En muchas oficinas, y también en centros de trabajo como laboratorios, talleres o fábricas donde
los trabajos manuales y la higiene no aconsejen utilizar la huella dactilar, se utilizan llaveros y
tarjetas para identificarse en los lectores. Estas últimas son de dos clases:
 Tarjetas magnéticas: Se deben introducir en el lector por el lado de la banda magnética que
contiene los datos de cada persona autorizada para abrir el acceso.
 Tarjetas (RFID): No requieren contacto con el lector para activar el relé que abre el acceso
por radiofrecuencia, y por eso se llaman «tarjetas de proximidad».

 Teclados.
Teclado para control de acceso con el que restringir la entrada de personas no autorizadas a
cualquier recinto gracias a la identificación mediante código PIN y tarjeta de radiofrecuencia. Monta
una carcasa de exterior que le permite utilizarlo en cualquier lugar, cuenta con una salida de relé
configurable NO/NC y función timbre de puerta. Este teclado es perfecto para lavanderías,
instalaciones deportivas, cámaras frigoríficas, comunidades de vecinos y oficinas, ya que le permite
permitir o denegar el acceso de personal no autorizado de forma automatizada. Son sistemas
altamente competitivos que realizan la identificación mediante códigos PIN. Si bien es cierto que
también existen modelos que también ofrecen la opción de identificación a través de lector de
tarjetas. El funcionamiento es muy sencillo. El usuario debe introducir el código/número (PIN)
personal que le ha sido otorgado. Si está dado de alta, el sistema lo identifica y permite el acceso.
En caso contrario, es rechazado y evita el acceso. El encargado de administrar el sistema puede dar
de alta y de baja los diferentes códigos asociados a cada usuario tantas veces como lo desee.

Lectores biométricos:
La Biometría es la tecnología más segura para soluciones de Identificación y Control de Acceso.
Los lectores de huella dactilar evitan el tráfico de passwords y tarjetas de identificación. Esta
tecnología es hoy una realidad.

 Lector de huella dactilar.


Un lector de huellas dactilares es un dispositivo de hardware que permite escanear o leer una
huella digital de un ser humano con el fin de identificarlo. Otros nombres para este dispositivo:
escáner de huellas dactilares o digitales, sensor de huellas dactilares, fingerprint scanner o
fingerprint reader.
El uso más típico de un lector de huellas dactilares es la autentificación de un usuario para
permitirle o no el acceso a un dispositivo o servicio. También se incluyen en cerraduras para abrir
puertas o para control de entrada-salida de personas de una empresa. Algunas computadoras, en
especial las notebooks, tabletas y teléfonos inteligentes, incluyen un lector de huellas dactilares para
la identificación de usuarios. En el caso de que no venga de fábrica, es posible adquirir un lector de
huellas por puerto USB. Los lectores de huella digital computarizados siempre han aparecido en
películas de espías resguardando el acceso a lugares restringidos, pero en el mundo real eran una
tecnología bastante exótica hasta hace unos años, cuando empezaron a aparecer en todos lados
para controlar el acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y teclados
para computadora, reemplazando o complementando el uso de passwords para dar acceso a una
PC.

 Lector de reconocimiento facial.


Es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una
imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto
extraídas de la imagen o de un fotograma clave de una fuente de vídeo, y comparándolas con una
base de datos.
Se ha convertido en los últimos años en un área de investigación activa que abarca diversas
disciplinas, como procesado de imágenes, reconocimiento de patrones, visión por ordenador y redes
neuronales. Involucra tanto a investigadores del área de informática como a neurocientíficos y
psicólogos. Se podría considerar también dentro del campo de reconocimiento de objetos, donde la
cara es un objeto tridimensional sujeto a variaciones de iluminación, pose, etc., y ha de ser
identificada basada en su proyección 2D (excepto cuando se utilizan técnicas 3D).
El objetivo de un sistema de reconocimiento facial es, generalmente, el siguiente: dada una
imagen de una cara "desconocida", o imagen de test, encontrar una imagen de la misma cara en un
conjunto de imágenes "conocidas", o imágenes de entrenamiento. La gran dificultad añadida es la de
conseguir que este proceso se pueda realizar en tiempo real. El sistema identificará las caras
presentes en imágenes o videos automáticamente. Puede operar en dos modos:
Verificación o autentificación de caras: compara una imagen de la cara con otra imagen con la
cara de la que queremos saber la identidad. El sistema confirmará o rechazará la identidad de la
cara. Identificación o reconocimiento de caras: compara la imagen de una cara desconocida con
todas las imágenes de caras conocidas que se encuentran en la base de datos para determinar su
identidad. Por su naturaleza amigable, este tipo de sistemas siguen siendo atractivos a pesar de la
existencia de otros métodos muy fiables de identificación personal biométricos, como el análisis de
huellas dactilares y el reconocimiento del iris.

 Lector de retina.
Analizan los capilares que están situados en el fondo del globo ocular. El usuario debe acercar el
ojo al lector y fijar su mirada en un punto. Una luz de baja intensidad examina los patrones de los
capilares en la retina. Este procedimiento es intimidante para algunos y hace de los lectores de
retina los biométricos más impopulares, el usuario siente que su integridad física puede peligrar por
que percibe un objeto extraño en su cuerpo, en ese caso la luz (esta característica no deseada de
los lectores biométricos es conocida en inglés como intrusive) para que el lector pueda realizar su
trabajo, el usuario no debe tener los lentes puestos) La tecnología biométrica representa un área de
los sistemas de seguridad que las compañías no pueden ignorar.

Los biométricos incluyen una gama de características que benefician a dueños, empleados y
clientes, las compañías que adopten los biométricos en forma temprana gozaran de una ventaja
competitiva. Sin lugar a dudas, su caso seguirá popularizándose. La retina del ojo humano es tan
único como las huellas dactilares

También podría gustarte