SlideShare una empresa de Scribd logo
1 de 2
¿Qué es el control de accesos?: Identificación, autentificación y
autorización
El control de accesos ofrece una forma segura, cómoda y rentable para llevar un
seguimiento de quien accede y puede acceder a un edificio o un área dentro del mismo.
Es un sistema que evita que personas no autorizadas puedan entrar en la empresa y, al
mismo tiempo, sirve para tener un control histórico de la asistencia del personal.
Sin duda, el objetivo de los sistemas de control es proporcionar la mayor seguridad
posible dentro de la empresa tanto para los trabajadores como el propio empresario.
Bodet, empresa especializada en sistemas de control de accesos y control horario
apuesta por la implantación de estos sistemas en todo tipo de empresas que incluye tres
características imprescindibles:
1) Identificación: Incluye nombre de usuario, tarjetas de identificación, biometría
de huellas o geometría de la mano. Es el medio por el cual un usuarios se
identifica a través de un sistema, un software especializado.
2) Autentificación: En este paso habrá que introducir una contraseña, y escáneres
biométricos o reconocimiento de voz para verificar la identidad del usuario del
sistema.
3) Autorización: Es el último paso. El sistema verifica que el usuario es correcto y
le autoriza la entrada. El sistema dejará acceder a una zona u otra al usuario
dependiendo de la función que realice.
Los sistemas de control de accesos se dividen en dos componentes: hardware y
Software. Los Software son programas de configuración como el Software Kelux
Protect Saas de Bodet que controla el acceso por nivel de seguridad deseado, la gestión
de personas por perfil de autorización, seguimiento de incidencias, gestión de la lista de
prohibiciones y la apertura de acceso desde el software, entre otros. Es un software fácil
de instalar que provee soluciones flexibles para una mayor seguridad y comodidad. Un
nuevo sistema de control de accesos que cuenta con las últimas tecnologías
informáticas: full web, con navegadores múltiples y bases de datos múltiples.
Por otro lado, encontramos los equipos para el control de accesos como tornillos,
milinillos, barreras, Sensores, Tarjetas electrónicas que manejan el sistema físico,
tarjetas de proximidad o Control de Ascensores, por ejemplo. Una de los productos
estrella de Bodet es la biometría de huellas una tecnología atractiva que integra el
funcionamiento de doble tecnología, captador Biométrico y lector de proximidad. Una
de las ventajas de esta tecnología es el captor biométrico SUPREMA Ganador de FVC
(Fingerprint Verification Competition), concurso organizado por laboratorios
independientes, en 2004 y 2006 y que tiene también un porcentaje flojo de falsas
aceptaciones y de falsos rechazos biométricos. Gracias a la centralización biométrica
BODET, este sistema tiene una grabación única control de acceso y la recuperación de
las bases de datos de huellas en caso de remplazo.
Qué es el control de accesos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scae
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
TrustID
TrustIDTrustID
TrustID
 
Validadores
Validadores Validadores
Validadores
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portafolio
PortafolioPortafolio
Portafolio
 
Septima U
Septima USeptima U
Septima U
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Control de accesos de vehículos
Control de accesos de vehículos  Control de accesos de vehículos
Control de accesos de vehículos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Qué es el control de accesos

Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
Lucho Rojas
 
Ciclo presentación proware
Ciclo presentación prowareCiclo presentación proware
Ciclo presentación proware
Jairo Heredia
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

Similar a Qué es el control de accesos (20)

JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft Sistemas
 
Presentación
PresentaciónPresentación
Presentación
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Ciclo presentación proware
Ciclo presentación prowareCiclo presentación proware
Ciclo presentación proware
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Control de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más segurosControl de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más seguros
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 

Más de Marketalia Marketing Online

Más de Marketalia Marketing Online (7)

Comienzan las donaciones económicas en youtube
Comienzan las donaciones económicas en youtubeComienzan las donaciones económicas en youtube
Comienzan las donaciones económicas en youtube
 
Seo local en google
Seo local en googleSeo local en google
Seo local en google
 
Son los concursos en las redes sociales una estrategia efectiva
Son los concursos en las redes sociales una estrategia efectivaSon los concursos en las redes sociales una estrategia efectiva
Son los concursos en las redes sociales una estrategia efectiva
 
Las nuevas tendencias del seo
Las nuevas tendencias del seoLas nuevas tendencias del seo
Las nuevas tendencias del seo
 
Twitter te conoce mejor de lo que piensas
Twitter te conoce mejor de lo que piensasTwitter te conoce mejor de lo que piensas
Twitter te conoce mejor de lo que piensas
 
6. los sensores de huellas digitales que se adaptan a ti
6. los sensores de huellas digitales que se adaptan a ti6. los sensores de huellas digitales que se adaptan a ti
6. los sensores de huellas digitales que se adaptan a ti
 
Buscando una historia en el tiempo
Buscando una historia en el tiempoBuscando una historia en el tiempo
Buscando una historia en el tiempo
 

Qué es el control de accesos

  • 1. ¿Qué es el control de accesos?: Identificación, autentificación y autorización El control de accesos ofrece una forma segura, cómoda y rentable para llevar un seguimiento de quien accede y puede acceder a un edificio o un área dentro del mismo. Es un sistema que evita que personas no autorizadas puedan entrar en la empresa y, al mismo tiempo, sirve para tener un control histórico de la asistencia del personal. Sin duda, el objetivo de los sistemas de control es proporcionar la mayor seguridad posible dentro de la empresa tanto para los trabajadores como el propio empresario. Bodet, empresa especializada en sistemas de control de accesos y control horario apuesta por la implantación de estos sistemas en todo tipo de empresas que incluye tres características imprescindibles: 1) Identificación: Incluye nombre de usuario, tarjetas de identificación, biometría de huellas o geometría de la mano. Es el medio por el cual un usuarios se identifica a través de un sistema, un software especializado. 2) Autentificación: En este paso habrá que introducir una contraseña, y escáneres biométricos o reconocimiento de voz para verificar la identidad del usuario del sistema. 3) Autorización: Es el último paso. El sistema verifica que el usuario es correcto y le autoriza la entrada. El sistema dejará acceder a una zona u otra al usuario dependiendo de la función que realice. Los sistemas de control de accesos se dividen en dos componentes: hardware y Software. Los Software son programas de configuración como el Software Kelux Protect Saas de Bodet que controla el acceso por nivel de seguridad deseado, la gestión de personas por perfil de autorización, seguimiento de incidencias, gestión de la lista de prohibiciones y la apertura de acceso desde el software, entre otros. Es un software fácil de instalar que provee soluciones flexibles para una mayor seguridad y comodidad. Un nuevo sistema de control de accesos que cuenta con las últimas tecnologías informáticas: full web, con navegadores múltiples y bases de datos múltiples. Por otro lado, encontramos los equipos para el control de accesos como tornillos, milinillos, barreras, Sensores, Tarjetas electrónicas que manejan el sistema físico, tarjetas de proximidad o Control de Ascensores, por ejemplo. Una de los productos estrella de Bodet es la biometría de huellas una tecnología atractiva que integra el funcionamiento de doble tecnología, captador Biométrico y lector de proximidad. Una de las ventajas de esta tecnología es el captor biométrico SUPREMA Ganador de FVC (Fingerprint Verification Competition), concurso organizado por laboratorios independientes, en 2004 y 2006 y que tiene también un porcentaje flojo de falsas aceptaciones y de falsos rechazos biométricos. Gracias a la centralización biométrica BODET, este sistema tiene una grabación única control de acceso y la recuperación de las bases de datos de huellas en caso de remplazo.