SlideShare una empresa de Scribd logo
CRITERIOS DE TRANSFERENCIA Y
ADQUISICION DE TECNOLOGIA PARA LA
SEGURIDAD
CENTRO
DE CONTROL
Sistema de CCTV
Control de acceso
Detección
de incendio
Información y
entretenimiento
Comunicaciones
Equipos especiales
Sistema de Seguridad
MAURO BADALACCHI RAMIREZ
EVALUACION DE PROYECTOS DE
INVERSION EN SEGURIDAD ELECTRONICA
SEGURIDAD
BENEFICIO COSTO
TRIANGULO DE LA SEGURIDAD
RIESGO
UN MODELO DE SEGURIDAD
ELECTRONICA PARA EL DISEÑO Y
EVALUACION DE PROYECTOS
PREVENCION
DETECCION
ACCION
REACCION
SEGURIDAD FISICA
SEGURIDAD OPERATIVA
SEGURIDAD ELECTRONICA
DEFINICION DE REQUERIMIENTOS
TECNOLOGICOS DE SEGURIDAD
SEGURIDAD
RIESGO PROBABILIDAD IMPACTO
FISICA OPERATIVA ELECTRONICA
Robo de activos Media Alta
Robo de pertenencias Media Bajo
Atraco Baja Alto
Sabotaje Baja Medio
Terrorismo Baja Alto
¿ Que se necesita mejorar ?
RECOMENDACIONES GENERALES
PARA LA SELECCIÓN DE
TECNOLOGIAS
• Utilizar tecnología de punta
• Sistemas homologados, certificados y/o aprobados
• Análisis de la infraestructura física, ambiental, eléctrica y de
comunicaciones requerida
• Mantener la objetividad
• Servicio, soporte técnico, garantía (contractual) de suministro de
repuestos, Commissioning
• Flexibilidad, Escalabilidad, Redundancia y Confiabilidad.
• Asesoría técnica
SELECCIÓN DE TECNOLOGIAS (1)
CCTV
• Características de la imagen: Color o B/W, resolución, sensibilidad
• Tecnología Digital o Análoga
• Medio de transmisión: Coaxial, UTP, Fibra Óptica, inalámbrica, TCP/IP
• Grabación digital o análoga
• Resolución y FPS (IPS) en grabación
• Formato de compresión de imágenes
• Tiempo de almacenamiento de imágenes. ¿Tiempo o Almacenamiento?
• Detección de movimiento
• Análisis de Comportamiento
PREVENCION
DETECCION
ACCION
REACCION
SELECCIÓN DE TECNOLOGIAS (2)
DETECCION Y EXTINCION DE INCENDIOS
• Sistemas convencionales o direccionables
• Sistemas alámbricos o inalámbricos
• Tipo de detectores: Fotoeléctricos, Iónicos, Térmicos, Beam
• Elementos de notificación audibles o visibles. Evacuación dirigida?
• Extinción automática
PREVENCION
DETECCION
ACCION
REACCION
SELECCIÓN DE TECNOLOGIAS (3)
CONTROL DE ACCESO
• Tecnología de identificación: Teclado (clave), Banda Magnética, Código de
barras, Proximidad, Biométrico (Huella, Facial, Iris, ADN, etc.)
• Arquitectura del sistema: Cliente/Servidor o Peer to Peer (P2P)
•Interfaces de comunicación: Wiegand, RS485/232/422, TCP/IP, Coaxial, etc.
PREVENCION
DETECCION
ACCION
REACCION
SELECCIÓN DE TECNOLOGIAS (5)
CONTROL DE ACCESO - BIOMETRIA
Tecnologías
a) oído, b) facial, c) termografía facial, d) termograma de mano, e) venas de la mano, f) geometría de la mano
g) huella, h) iris, i) retina, j) firma, k) voz
SELECCIÓN DE TECNOLOGIAS (6)
BIOMETRIA
Errores de los sistemas Biométricos
• Verificación: FNRv (Reconocimiento de Falsos Negativos)
FPRv (Reconocimiento de Falsos Positivos)
• Identificación: FNRi = FNRv
FPRi = 1 - (1 - FPRv)n
FPR - IDENTIFICACION
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
0 10000 20000 30000 40000 50000 60000
USUARIOS
FPR
0.01% 0.02% 0.03% 0.04%
SELECCIÓN DE TECNOLOGIAS (6)
BIOMETRIA
Tecnología
Biométrica
Universalidad
Diferenciación
Permanencia
Desempeño
Aceptación
Adulteración
DNA (ADN) A A A A B B
Geometría del Oído M M A M A M
Facial A B M B A A
Termograma Facial A A B M A B
Huella M A A A M M
Geometría de Mano M M M M M M
Venas de la Mano M M M M M B
Iris A A A A M B
Retina A A M A B B
Firma B B B B A A
Voz M B B B A A
Convenciones: A=Alto M=Medio B=Bajo
Condensado de International Biometric Group®
SELECCIÓN DE TECNOLOGIAS (7)
INTEGRACION Y AUTOMATIZACION
Subsistemas que se deben integrar:
• CCTV
• Control de acceso y seguridad
• Incendio
• Equipos electromecánicos
Arquitectura:
• Cliente/Servidor
• Peer to Peer (P2P)
Protocolos de comunicación:
• Modbus
• BACNet
• Lonwork
• HTTP
• FTP
• SNMP
• otros

Más contenido relacionado

Destacado

Porosidad
PorosidadPorosidad
Reforma Roja Rojita
Reforma Roja RojitaReforma Roja Rojita
Reforma Roja Rojita
Luis DaSilva
 
Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1
jimazo12
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
hijadedios222valle
 
3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos
Rednano EstUla
 
Fundamentos de la propuesta
Fundamentos de la propuestaFundamentos de la propuesta
Fundamentos de la propuesta
SONIA MELO
 
Rugosidad
Rugosidad Rugosidad
Rugosidad
Maria Jose GarMac
 
Rfid Best Practices
Rfid Best PracticesRfid Best Practices
Rfid Best Practices
spucheta
 
Nanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcalaNanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcala
Handrezito
 
Estructura propuesta de tesis
Estructura propuesta de tesisEstructura propuesta de tesis
Estructura propuesta de tesis
Christian Castellanos
 
Severiche
SevericheSeveriche
Severiche
Luis Velasquez
 
UIMP: Tecnologias RFID
UIMP: Tecnologias RFIDUIMP: Tecnologias RFID
UIMP: Tecnologias RFID
Gerardo DeMiguel
 
Manejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante laManejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante la
joelgtzl
 
Símbolos de acabado
Símbolos de acabadoSímbolos de acabado
Símbolos de acabado
Victor Nesterez
 
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOSACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
Leyzther R BP
 
Jose Angel_Manuel_RFID
Jose Angel_Manuel_RFIDJose Angel_Manuel_RFID
Jose Angel_Manuel_RFID
Vicente Martínez
 
Sistemas de informacion paper
Sistemas de informacion paperSistemas de informacion paper
Sistemas de informacion paper
Pamela Quintuprai Muñoz
 
RFID (Radio Frequency ID)
RFID (Radio Frequency ID)RFID (Radio Frequency ID)
RFID (Radio Frequency ID)
Advanced Value Group, LLC
 
La nanotecnologia
La nanotecnologia La nanotecnologia
La nanotecnologia
willybelo1
 
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Fundación Ramón Areces
 

Destacado (20)

Porosidad
PorosidadPorosidad
Porosidad
 
Reforma Roja Rojita
Reforma Roja RojitaReforma Roja Rojita
Reforma Roja Rojita
 
Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos
 
Fundamentos de la propuesta
Fundamentos de la propuestaFundamentos de la propuesta
Fundamentos de la propuesta
 
Rugosidad
Rugosidad Rugosidad
Rugosidad
 
Rfid Best Practices
Rfid Best PracticesRfid Best Practices
Rfid Best Practices
 
Nanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcalaNanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcala
 
Estructura propuesta de tesis
Estructura propuesta de tesisEstructura propuesta de tesis
Estructura propuesta de tesis
 
Severiche
SevericheSeveriche
Severiche
 
UIMP: Tecnologias RFID
UIMP: Tecnologias RFIDUIMP: Tecnologias RFID
UIMP: Tecnologias RFID
 
Manejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante laManejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante la
 
Símbolos de acabado
Símbolos de acabadoSímbolos de acabado
Símbolos de acabado
 
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOSACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
 
Jose Angel_Manuel_RFID
Jose Angel_Manuel_RFIDJose Angel_Manuel_RFID
Jose Angel_Manuel_RFID
 
Sistemas de informacion paper
Sistemas de informacion paperSistemas de informacion paper
Sistemas de informacion paper
 
RFID (Radio Frequency ID)
RFID (Radio Frequency ID)RFID (Radio Frequency ID)
RFID (Radio Frequency ID)
 
La nanotecnologia
La nanotecnologia La nanotecnologia
La nanotecnologia
 
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
 

Similar a CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Jessenia Bravo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Jessenia Bravo
 
Presentación vc control international sas
Presentación vc control international sasPresentación vc control international sas
Presentación vc control international sas
JAIME VARGAS Delltaseguridad
 
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICAPRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
AZLOGICA
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
Mateo Martinez
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
OpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Toni de la Fuente
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
Fabián Descalzo
 
Datasheet airim
Datasheet airimDatasheet airim
Datasheet airim
SHS Consultores
 
Presentacion Ebc
Presentacion EbcPresentacion Ebc
Presentacion Ebc
jgandrea
 
Edificios inteligent es expo
Edificios inteligent es expoEdificios inteligent es expo
Edificios inteligent es expo
Ceba Azul
 
Presentación seguridad teasa
Presentación seguridad teasaPresentación seguridad teasa
Presentación seguridad teasa
Julio Tea
 
Sistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señalesSistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señales
Wilson Leonidas
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Ricardo López
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
Esteban Saavedra
 
SASEP MP RFID
SASEP MP RFIDSASEP MP RFID
SASEP MP RFID
Pedro Pujol
 
Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0
Alex Escalante
 
Esquema de las herramientas para el pc
Esquema de las herramientas  para el pcEsquema de las herramientas  para el pc
Esquema de las herramientas para el pc
itisistemasjt
 

Similar a CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD (20)

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Presentación vc control international sas
Presentación vc control international sasPresentación vc control international sas
Presentación vc control international sas
 
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICAPRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Datasheet airim
Datasheet airimDatasheet airim
Datasheet airim
 
Presentacion Ebc
Presentacion EbcPresentacion Ebc
Presentacion Ebc
 
Edificios inteligent es expo
Edificios inteligent es expoEdificios inteligent es expo
Edificios inteligent es expo
 
Presentación seguridad teasa
Presentación seguridad teasaPresentación seguridad teasa
Presentación seguridad teasa
 
Sistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señalesSistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señales
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
SASEP MP RFID
SASEP MP RFIDSASEP MP RFID
SASEP MP RFID
 
Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0
 
Esquema de las herramientas para el pc
Esquema de las herramientas  para el pcEsquema de las herramientas  para el pc
Esquema de las herramientas para el pc
 

Último

trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 

Último (20)

trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 

CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD

  • 1. CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD CENTRO DE CONTROL Sistema de CCTV Control de acceso Detección de incendio Información y entretenimiento Comunicaciones Equipos especiales Sistema de Seguridad MAURO BADALACCHI RAMIREZ
  • 2. EVALUACION DE PROYECTOS DE INVERSION EN SEGURIDAD ELECTRONICA SEGURIDAD BENEFICIO COSTO TRIANGULO DE LA SEGURIDAD RIESGO
  • 3. UN MODELO DE SEGURIDAD ELECTRONICA PARA EL DISEÑO Y EVALUACION DE PROYECTOS PREVENCION DETECCION ACCION REACCION SEGURIDAD FISICA SEGURIDAD OPERATIVA SEGURIDAD ELECTRONICA
  • 4. DEFINICION DE REQUERIMIENTOS TECNOLOGICOS DE SEGURIDAD SEGURIDAD RIESGO PROBABILIDAD IMPACTO FISICA OPERATIVA ELECTRONICA Robo de activos Media Alta Robo de pertenencias Media Bajo Atraco Baja Alto Sabotaje Baja Medio Terrorismo Baja Alto ¿ Que se necesita mejorar ?
  • 5. RECOMENDACIONES GENERALES PARA LA SELECCIÓN DE TECNOLOGIAS • Utilizar tecnología de punta • Sistemas homologados, certificados y/o aprobados • Análisis de la infraestructura física, ambiental, eléctrica y de comunicaciones requerida • Mantener la objetividad • Servicio, soporte técnico, garantía (contractual) de suministro de repuestos, Commissioning • Flexibilidad, Escalabilidad, Redundancia y Confiabilidad. • Asesoría técnica
  • 6. SELECCIÓN DE TECNOLOGIAS (1) CCTV • Características de la imagen: Color o B/W, resolución, sensibilidad • Tecnología Digital o Análoga • Medio de transmisión: Coaxial, UTP, Fibra Óptica, inalámbrica, TCP/IP • Grabación digital o análoga • Resolución y FPS (IPS) en grabación • Formato de compresión de imágenes • Tiempo de almacenamiento de imágenes. ¿Tiempo o Almacenamiento? • Detección de movimiento • Análisis de Comportamiento PREVENCION DETECCION ACCION REACCION
  • 7. SELECCIÓN DE TECNOLOGIAS (2) DETECCION Y EXTINCION DE INCENDIOS • Sistemas convencionales o direccionables • Sistemas alámbricos o inalámbricos • Tipo de detectores: Fotoeléctricos, Iónicos, Térmicos, Beam • Elementos de notificación audibles o visibles. Evacuación dirigida? • Extinción automática PREVENCION DETECCION ACCION REACCION
  • 8. SELECCIÓN DE TECNOLOGIAS (3) CONTROL DE ACCESO • Tecnología de identificación: Teclado (clave), Banda Magnética, Código de barras, Proximidad, Biométrico (Huella, Facial, Iris, ADN, etc.) • Arquitectura del sistema: Cliente/Servidor o Peer to Peer (P2P) •Interfaces de comunicación: Wiegand, RS485/232/422, TCP/IP, Coaxial, etc. PREVENCION DETECCION ACCION REACCION
  • 9. SELECCIÓN DE TECNOLOGIAS (5) CONTROL DE ACCESO - BIOMETRIA Tecnologías a) oído, b) facial, c) termografía facial, d) termograma de mano, e) venas de la mano, f) geometría de la mano g) huella, h) iris, i) retina, j) firma, k) voz
  • 10. SELECCIÓN DE TECNOLOGIAS (6) BIOMETRIA Errores de los sistemas Biométricos • Verificación: FNRv (Reconocimiento de Falsos Negativos) FPRv (Reconocimiento de Falsos Positivos) • Identificación: FNRi = FNRv FPRi = 1 - (1 - FPRv)n FPR - IDENTIFICACION 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 0 10000 20000 30000 40000 50000 60000 USUARIOS FPR 0.01% 0.02% 0.03% 0.04%
  • 11. SELECCIÓN DE TECNOLOGIAS (6) BIOMETRIA Tecnología Biométrica Universalidad Diferenciación Permanencia Desempeño Aceptación Adulteración DNA (ADN) A A A A B B Geometría del Oído M M A M A M Facial A B M B A A Termograma Facial A A B M A B Huella M A A A M M Geometría de Mano M M M M M M Venas de la Mano M M M M M B Iris A A A A M B Retina A A M A B B Firma B B B B A A Voz M B B B A A Convenciones: A=Alto M=Medio B=Bajo Condensado de International Biometric Group®
  • 12. SELECCIÓN DE TECNOLOGIAS (7) INTEGRACION Y AUTOMATIZACION Subsistemas que se deben integrar: • CCTV • Control de acceso y seguridad • Incendio • Equipos electromecánicos Arquitectura: • Cliente/Servidor • Peer to Peer (P2P) Protocolos de comunicación: • Modbus • BACNet • Lonwork • HTTP • FTP • SNMP • otros