SlideShare una empresa de Scribd logo
1 de 22
CONTROL DE ACCESO
I.E.G.R.J
INTEGRANTES
Karen ocampo
katerine jaramillo
Manuela cifuentes
Maria fernanda atehortua
INSTITUCION EDUCATIVA “GONZALO RESTREPO JARAMILLO”
SECRETARIA DE EDUCACION - SENA
MODALIDAD TÉCNICO EN SISTEMAS
MEDELLIN
2018
CONTROL DE ACCESO
I.E.G.R.J
INTEGRANTES
Karen ocampo
katerine jaramillo
Manuela cifuentes
Maria fernanda atehortua
Proyecto como requisito para aprobar el grado 11º en
la modalidad de Técnico en Sistemas
Instructores:
Ing. Yohany Ortiz Acosta
Asesor Sena:
Harvey Meneses
INSTITUCION EDUCATIVA “GONZALO RESTREPO JARAMILLO”
SECRETARIA DE EDUCACIÓN - SENA
MODALIDAD TÉCNICO EN SISTEMAS
MEDELLÍN - 2018
NOTA DE ACEPTACIÓN
_________________________
_________________________
_________________________
_________________________
Jurado
_________________________
Jurado
_________________________
Jurado
Medellin, (colocar la fecha de entrega del proyecto)
TABLA DE CONTENIDO
INTRODUCCIÓN
utilizar un dispositivo PC, para el acceso de un colegio,es unir la
seguridad y la conveniencia.
Entender los aspectos de cómo un PC puede facilitar las entradas a
las instituciones educativas le ayudará a tomar mejores decisiones
sobre la mejor formade poner en práctica el acceso delPC con éxito,
guiar a las personas al sitio que deseaningresar pensamos en este
proyecto para nosotras y para que haya un mejor orden en la
institución educativa gonzalo restrepo jaramillo, y también queremos
que todo colaboreny estén de acuerdo con este proyecto de control
de acceso de la I.E.G.R.J.
1. IDENTIFICACIÓNDEL PROYECTO
1.1. identificación del proyecto (control y acceso I.E.G.R.J)
1.2. DESCRIPCIÓN DEL PROYECTO
(controlar el acceso de las personas que llegan de afuera a la institución
educativa, es ayudar a tener más orden y seguridad, se trataría de:)
● crear una aplicación ésta ayudaría al control de acceso
● crear el mapa de la institución educativa para que así las personas puedan
llegar al sitio,donde desea desplazarse.
● haremos una tabla de contenidos donde los celadores tengan el control de
lo siguiente.
-PADRES DE FAMILIA
-MOTOS-CARROS
-PERSONAL DE SECRETARÍA
-OTROS
● haremos unos carnet que los celadores en la entrada van a entregar a las
personas al lugar que quiera dirigirse, que son:
-SECRETARIA DE LA GONZALO
-RECTORÍA DE LA GONZALO
-COORDINACIÓN DE LA TARDE Y DE LA MAÑANA
-SALA DE PROFESORES
-PAPELERÍA
-PROFESORES DEL SENA
-CAFETERÍA
-COMPLEMENTO
-PSICOLOGÍA
-BIBLIOTECA
-SALONES DE AULA
-SALA DE JUNTAS
-ESTUDIANTES EGRESADAS
-DOCENTES
CARNET DE LA SEDE DE LA ANUNCIACIÓN
-RECTORÍA
-CAFETERÍA
1. Controlar el ingreso y salida del público a las institución educativa gonzalo
restrepo jaramillo.
2. El personal contratado deberá disponer de linterna, silbato, escarapela,
computador y cámara.
3. Controlar el ingreso y salida de vehículos, motos y personas autorizadas a la
institución educativa gonzalo restrepo jaramillo.
4. Controlar los paquetes, maletines, y otros objetos que ingresen a institución
educativa gonzalo restrepo jaramillo.
6. Controlar el uso de fotocheck u otro documento de identificación del
personal.
7. Controlar el ingreso y salida del personal que ingresen a la institución.
8. Llevar control permanente para impedir que se produzcan daños personales,
robos, actos que alteren el normal funcionamiento de la institución, asimismo
evitar la presencia de personas extrañas que ingresen a la institución.
9. Preparar y presentar informes y reportes de las ocurrencias que se
manifiesten en el servicio en forma diaria.
10. Capturar a personas sospechosas que se encuentren atentando contra el
patrimonio institucional, para ser entregados a la autoridad policial, cuando las
circunstancias así lo exijan.
11. Efectuar rondas internas diarias.
12. Intervenir y neutralizar la acción de personas que se encuentren atentando
contra el personal, docentes, alumnos y
patrimonio institucional.
13. Detectar y activar el Plan de Emergencias cuando exista presencia de
personas o vehículos sospechosos que merodean o
se encuentran en las instalaciones.
14. Formular apreciaciones y presentar recomendaciones, cuando la situación
lo requiera.
15. Asegurar que personas ajenas sin autorización no permanezcan en el local
del Centro de Formación en Turismo -
CENFOTUR, fuera del horario de atención oficial.
16. Impedir el comercio ambulatorio dentro del local y lugares de acceso y otras
áreas internas.
17. Otras acciones vinculadas a la seguridad y/o protección de las personas y
patrimonio del Centro de Formación en Turismo -
CENFOTUR como son el caso de huelga, conmoción civil y tumultos. Así
como, instrucciones generales y/o particulares
que se entregarán en cada puesto de vigilancia.
18. Protección a los vehículos del Centro de Formación en Turismo -
CENFOTUR contra daños materiales y robo de
accesorios, mientras se encuentren en el estacionamiento del Cenfotur.
19. Otras acciones vinculadas a la seguridad y/o protección de las personas y
patrimonio del Centro de Formación en Turismo
1.3. INTEGRANTES
(karen ocampo velez: edad. 16 años, teléfono: 3128815949, correo electrónico
kocampovelez@gmail.com , dirección: carrera 9B # 49 C, estado civil: soltera)
(katerine jaramillo: edad 17 años, teléfono : 3148460526, correo electrónico: kate
jaramillo2@gmail.com, dirección:carrera 24 H#46-36 , estado civil: soltera )
(Manuela Cifuentes Morales: Edad 18 Años, Teléfono: 3135917592, Correo
Electrónico: manuela1000887454@gmail.com, Dirección: Carrera 9B# 43E63,
Estado Civil: Soltera)
(Maria fernanda atehortua hincapie: Edad 17 Años, Telefono: 3043343935,
Correo Electronico mafe998877@gmail.com , Direccion: ..Calle 49 # 17-82 ,
Estado Civil: Soltera)
1.4. JUSTIFICACIÓN
(decidimos hacer este proyecto porque así podemos ayudar a las personas a que
puedan ingresar a la parte que desean siempre y cuando con un orden específico
creo que nos beneficiaria a todos )
1.5. OBJETIVO GENERAL
(implementar un proyecto de control de acceso a la institución educativa gonzalo
restrepo jaramillo)
1.6. OBJETIVOS ESPECÍFICOS
(* implementar las tarjetas
* crear y montar la base de datos
*hacer una reunión donde este los porteros pàra explicarles como funciona el
sistema)
1.7. ALCANCE DEL PROYECTO
(solo se van a beneficiar las estudiantes)
2. MARCO DE REFERENCIA
2.1. MARCO TEÓRICO
La seguridad privada es la que prestan las empresas de servicios de seguridad
con objeto de proteger el conjunto de bienes y derechos para los que han sido
contratadas. Estos intereses protegidos suelen ser de naturaleza privada: edificios,
almacenes, hogares, terrenos, etc. Algunas funciones de esta son :
a) Ejercer la vigilancia y protección de bienes muebles e inmuebles, así como la
protección de las personas que puedan encontrarse en los mismos.
b) Efectuar controles de identidad en el acceso o en el interior de inmuebles
determinados, sin que en ningún caso puedan retener la documentación personal.
Los vigilantes de seguridad llevan a cabo sus funciones ejerciendo la vigilancia y
protección de bienes, establecimientos, lugares y eventos, tanto privados como
públicos, así como la protección de las personas que puedan encontrarse en los
mismos, llevando a cabo las comprobaciones, registros y prevenciones
necesarias.
2.2. MARCO CONCEPTUAL
- CENFOTUR.
Camaras de vigilancia: las cámara de videovigilancia son las encargadas de
captar todo lo que ocurra en su casa o negocio, por lo que son un
elemento vital en cualquier instalación. Las cámaras analógicas ofrecen
una buena calidad de imagen a un precio insuperable, por lo que siguen
siendo una opción excelente para pequeños negocios y viviendas.
Disponemos de un amplio catálogo de cámaras de videovigilancia para
que utilice la que realmente se adapta a sus necesidades.
Seguridad perimetral: La seguridad perimetral es un concepto
emergente asume la integración de los elementos y sistemas, tanto
electrónicos como mecánicos, para la protección de elementos físicos,
detección de tentativas de intrusión y disuasión de intrusos o
instalaciones especialmente sensibles
Entre estos sistemas cabe destacar los radares tácticos, videos sensores,
vallas sensorizadas, cables sensores, barreras de microondas e
infrarrojos, concertinas etc. Los sistemas de seguridad pueden
clasificarse según la geometría de su cobertura (volumétricos,
superficiales, lineales, etc.), según el principio físico de actuación (cable
de fibra óptica, cable de radiofrecuencia, cable de presión, cable
microfónico, etc.) o bien por el sistema de soportación (auto soportados,
enterrados, detección visual, etc.)
Seguridad de alarma: Un sistema de alarma consiste en la instalación de
un serie de equipos electrónicos en los lugares de su hogar o empresa
considerados estratégicos desde el punto de vista de la seguridad y que
están conectadas a la central del monitoreo de ADT. Estos dispositivos
pueden ser sensores de movimiento, contactos magnéticos, detectores
de humo, botón de pánico , entre otros, estos envían señales en forma
periódica a nuestra central de monitoreo durante las 24 horas del dia
Seguridad electrónica: Existen diferentes tipos como CCTV (circuitos de
cerrado de televisión), VEA (vigilancia electrónica de activos), AC
(control de acceso), deteccion y extincion de incendios, intrusión
(alarmas para detectar cuando se irrumpe un espacio), y otras formas
de seguridad como software para protección de información
Seguridad informática: Es un estado de cualquier tipo de información
(informático o no) que indica que este sistema está libre de peligro,
daño o riesgo. Se entiende como peligro o daño todo aquello que pueda
afectar su funcionamiento directo o los resultados que se obtienen del
mismo
Empresas de seguridad:
2.3. ESTADO DEL ARTE
En la UdeA, en la actualidad existe el Sistema de Inspección, Vigilancia y Control del
Sistema General de Seguridad Social en Salud como un conjunto de normas, agentes
y procesos articulados entre sí, los cuales están en cabeza de la Superintendencia
Nacional de Salud de acuerdo con sus competencias constitucionales y legales, sin
perjuicio de las facultades asignadas al Instituto Nacional de Salud y al Invima.
Entidad a la cual se puede acudir en caso de conflictos.
En la Universidad EAFIT todas las personas que ingresan a las instalaciones
aceptan cumplir la presente reglamentación, acatar las indicaciones de los
vigilantes, autoridades administrativas de la universidad y autoridades oficiales
competentes. La universidad EAFIT cuenta con porterías para el acceso peatonal
y vehicular a través de las cuales la comunidad eafitense puede ingresar usando
el carné que le fue asignado por la universidad o como visitante.
Los servicios de seguridad aeroportuaria de Securitas Colombia combinan
seguridad y servicio como una sola solución.
Cubrimos todos los servicios de seguridad requeridos en un aeropuerto,
como detección y seguridad en equipaje, patrullas de control, rayos X de
mercancías, manejo de carros de equipaje y servicios de estacionamiento.
Contamos con el respaldo de la División Mundial de Aviación la cual está
presente con servicios AVSEC en más de 260 aeropuertos alrededor del
mundo.
Actualmente en Colombia estamos presentes en más de 12 aeropuertos en
las principales ciudades del País prestando entre otros los siguientes
servicios:
● Seguridad de Instalaciones Aeroportuarias
● Seguridad de aerolíneas
● Inspección AVSEC de pasajeros y staff
● Inspección de equipaje Facturado con scanner de Rayos X
● Seguridad en Carga.
3. ANÁLISIS DEL PROYECTO
3.1. FUENTES DE INFORMACIÓN
(de los porteros del coordinador, el rector, los profesores de la media tecnica , y
las integrantes )
3.2. RECURSOS FÍSICOS
(para la ejecución del proyecto se requiere los siguientes equipos físicos:
escarapela, )
3.2. RECURSOS TECNOLÓGICOS
(para la ejecución del proyecto se requiere los siguientes equipos tecnológicos:
computador, camara. )
3.3. RECURSOS HUMANOS
(los integrantes del proyecto:karen ocampo,katerine jaramillo,manuela cifuentes,
maria fernanda atehortua, tambien están los celadores, el coordinador, el profesor
de la modalidad.)
3.4. DISEÑO PROPUESTO
(Describir las características del proyecto, capturar las pantallas, imágenes de los
equipos)
3.5. CRONOGRAMA
(Elaborar un cronograma con las actividades a realizar y las fechas en las que se
deben cumplir)
4. INGENIERÍA DEL PROYECTO
4.1. LOCALIZACIÓN
(Localizar geográficamente el proyecto, puede ser a través de un mapa)
4.2. TAMAÑO
(Describir el tamaño del proyecto, la cobertura que tiene)
4.3. OPORTUNIDAD DE MERCADO
(Describir qué oportunidad tiene el proyecto de que sea comercializado)
5. ANÁLISIS FINANCIERO
5.1. INVERSIONES
(Relacionar las inversiones que deben hacerse para el diseño, la implementación y
la ejecución del proyecto)
5.2. RELACIÓN COSTO BENEFICIO
(Elaborar un comparativo de los costos del proyecto con los beneficios obtenidos)
CONCLUSIÓN
BIBLIOGRAFÍA
Anotar todas las fuentes bibliograficas incluidas las paginas de Internet
ANEXOS

Más contenido relacionado

La actualidad más candente

Go i01 instructivo de consignas generales sector residencial
Go i01 instructivo de consignas generales sector residencialGo i01 instructivo de consignas generales sector residencial
Go i01 instructivo de consignas generales sector residencialGladys su?ez
 
Procedimiento para eventos masivos y anexo. calculos estructurales, coberturas
Procedimiento para eventos masivos y anexo. calculos estructurales, coberturasProcedimiento para eventos masivos y anexo. calculos estructurales, coberturas
Procedimiento para eventos masivos y anexo. calculos estructurales, coberturasNicolás Goicoechea
 
Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010
Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010
Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010Mario Meneses
 
070509 memoria evacuacion
070509 memoria evacuacion070509 memoria evacuacion
070509 memoria evacuacionvcarrion70
 
Curso Online de Transporte de Seguridad
Curso Online de Transporte de SeguridadCurso Online de Transporte de Seguridad
Curso Online de Transporte de SeguridadiLabora
 

La actualidad más candente (7)

Go i01 instructivo de consignas generales sector residencial
Go i01 instructivo de consignas generales sector residencialGo i01 instructivo de consignas generales sector residencial
Go i01 instructivo de consignas generales sector residencial
 
Procedimiento para eventos masivos y anexo. calculos estructurales, coberturas
Procedimiento para eventos masivos y anexo. calculos estructurales, coberturasProcedimiento para eventos masivos y anexo. calculos estructurales, coberturas
Procedimiento para eventos masivos y anexo. calculos estructurales, coberturas
 
Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010
Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010
Guia Informativa de la Norma Oficial Mexicana NOM-002-STPS-2010
 
Seguridad y salud
Seguridad y saludSeguridad y salud
Seguridad y salud
 
070509 memoria evacuacion
070509 memoria evacuacion070509 memoria evacuacion
070509 memoria evacuacion
 
Curso Online de Transporte de Seguridad
Curso Online de Transporte de SeguridadCurso Online de Transporte de Seguridad
Curso Online de Transporte de Seguridad
 
Plan de seguridad hospedaje candamo inn
Plan de seguridad hospedaje candamo innPlan de seguridad hospedaje candamo inn
Plan de seguridad hospedaje candamo inn
 

Similar a Control de acceso IEGRJ

Auxiliar de control de accesos
Auxiliar de control de accesosAuxiliar de control de accesos
Auxiliar de control de accesosCenproexFormacion
 
Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Ckballero
 
Guia del comercio de seguridad
Guia del comercio de seguridadGuia del comercio de seguridad
Guia del comercio de seguridadElio Laureano
 
Guia del comercio de seguridad
Guia del comercio de seguridadGuia del comercio de seguridad
Guia del comercio de seguridadManager Asesores
 
Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridadveronicadvva
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.veronicadvva
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1rociolorenzo3
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosCENPROEX
 
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...Eduardo Peña
 
Diapositivas Ingenieria Industrial
Diapositivas Ingenieria IndustrialDiapositivas Ingenieria Industrial
Diapositivas Ingenieria IndustrialLennychq
 

Similar a Control de acceso IEGRJ (20)

Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
Servicios de AINSCA
Servicios de AINSCAServicios de AINSCA
Servicios de AINSCA
 
Auxiliar de control de accesos
Auxiliar de control de accesosAuxiliar de control de accesos
Auxiliar de control de accesos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
BP_ EPP_NII.pdf
BP_ EPP_NII.pdfBP_ EPP_NII.pdf
BP_ EPP_NII.pdf
 
20105 guacomercioesseguridad
20105 guacomercioesseguridad20105 guacomercioesseguridad
20105 guacomercioesseguridad
 
Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1
 
Guia del comercio de seguridad
Guia del comercio de seguridadGuia del comercio de seguridad
Guia del comercio de seguridad
 
Guia del comercio de seguridad
Guia del comercio de seguridadGuia del comercio de seguridad
Guia del comercio de seguridad
 
comercio es seguridad
comercio es seguridadcomercio es seguridad
comercio es seguridad
 
Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridad
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.
 
Guia videovigilancia 2011 (1)
Guia videovigilancia 2011 (1)Guia videovigilancia 2011 (1)
Guia videovigilancia 2011 (1)
 
Guia video vigilancia y proteccion de datos
Guia video vigilancia y proteccion de datosGuia video vigilancia y proteccion de datos
Guia video vigilancia y proteccion de datos
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
Desarrollo de un sistema de deteccion de intrusos para el resguardo y vigilan...
 
Diapositivas Ingenieria Industrial
Diapositivas Ingenieria IndustrialDiapositivas Ingenieria Industrial
Diapositivas Ingenieria Industrial
 

Más de Elizarendon25052002 (20)

Bitacora 6
Bitacora 6Bitacora 6
Bitacora 6
 
Banco de documentos
Banco de documentosBanco de documentos
Banco de documentos
 
Mi cuaderno
Mi cuaderno Mi cuaderno
Mi cuaderno
 
Simulacro
Simulacro Simulacro
Simulacro
 
Crucigrama
Crucigrama Crucigrama
Crucigrama
 
Diccionario
Diccionario Diccionario
Diccionario
 
TALLER DE DIRECCIONAMIENTO IP
TALLER DE DIRECCIONAMIENTO IPTALLER DE DIRECCIONAMIENTO IP
TALLER DE DIRECCIONAMIENTO IP
 
Presentacion
Presentacion Presentacion
Presentacion
 
Medidores de velocidad
Medidores de velocidad  Medidores de velocidad
Medidores de velocidad
 
Inventario
InventarioInventario
Inventario
 
Macromedia flash
Macromedia flash Macromedia flash
Macromedia flash
 
hipervinculo
hipervinculohipervinculo
hipervinculo
 
tablas en html
tablas en htmltablas en html
tablas en html
 
LISTAS EN HTML
LISTAS EN HTMLLISTAS EN HTML
LISTAS EN HTML
 
PAGINA WEB
PAGINA WEBPAGINA WEB
PAGINA WEB
 
PAGINAS HTML
PAGINAS HTMLPAGINAS HTML
PAGINAS HTML
 
cuestionario
cuestionariocuestionario
cuestionario
 
NAVEGADORES
NAVEGADORESNAVEGADORES
NAVEGADORES
 
dominios de internet
dominios de internetdominios de internet
dominios de internet
 
Mapa conceptual virus
Mapa conceptual virusMapa conceptual virus
Mapa conceptual virus
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Control de acceso IEGRJ

  • 1.
  • 2. CONTROL DE ACCESO I.E.G.R.J INTEGRANTES Karen ocampo katerine jaramillo Manuela cifuentes Maria fernanda atehortua INSTITUCION EDUCATIVA “GONZALO RESTREPO JARAMILLO” SECRETARIA DE EDUCACION - SENA MODALIDAD TÉCNICO EN SISTEMAS MEDELLIN 2018
  • 3. CONTROL DE ACCESO I.E.G.R.J INTEGRANTES Karen ocampo katerine jaramillo Manuela cifuentes Maria fernanda atehortua Proyecto como requisito para aprobar el grado 11º en la modalidad de Técnico en Sistemas Instructores: Ing. Yohany Ortiz Acosta Asesor Sena: Harvey Meneses INSTITUCION EDUCATIVA “GONZALO RESTREPO JARAMILLO” SECRETARIA DE EDUCACIÓN - SENA MODALIDAD TÉCNICO EN SISTEMAS MEDELLÍN - 2018
  • 6. INTRODUCCIÓN utilizar un dispositivo PC, para el acceso de un colegio,es unir la seguridad y la conveniencia. Entender los aspectos de cómo un PC puede facilitar las entradas a las instituciones educativas le ayudará a tomar mejores decisiones sobre la mejor formade poner en práctica el acceso delPC con éxito, guiar a las personas al sitio que deseaningresar pensamos en este proyecto para nosotras y para que haya un mejor orden en la institución educativa gonzalo restrepo jaramillo, y también queremos que todo colaboreny estén de acuerdo con este proyecto de control de acceso de la I.E.G.R.J.
  • 7. 1. IDENTIFICACIÓNDEL PROYECTO 1.1. identificación del proyecto (control y acceso I.E.G.R.J) 1.2. DESCRIPCIÓN DEL PROYECTO (controlar el acceso de las personas que llegan de afuera a la institución educativa, es ayudar a tener más orden y seguridad, se trataría de:) ● crear una aplicación ésta ayudaría al control de acceso ● crear el mapa de la institución educativa para que así las personas puedan llegar al sitio,donde desea desplazarse. ● haremos una tabla de contenidos donde los celadores tengan el control de lo siguiente. -PADRES DE FAMILIA -MOTOS-CARROS -PERSONAL DE SECRETARÍA -OTROS ● haremos unos carnet que los celadores en la entrada van a entregar a las personas al lugar que quiera dirigirse, que son: -SECRETARIA DE LA GONZALO -RECTORÍA DE LA GONZALO -COORDINACIÓN DE LA TARDE Y DE LA MAÑANA -SALA DE PROFESORES -PAPELERÍA -PROFESORES DEL SENA -CAFETERÍA -COMPLEMENTO
  • 8. -PSICOLOGÍA -BIBLIOTECA -SALONES DE AULA -SALA DE JUNTAS -ESTUDIANTES EGRESADAS -DOCENTES CARNET DE LA SEDE DE LA ANUNCIACIÓN -RECTORÍA -CAFETERÍA 1. Controlar el ingreso y salida del público a las institución educativa gonzalo restrepo jaramillo. 2. El personal contratado deberá disponer de linterna, silbato, escarapela, computador y cámara. 3. Controlar el ingreso y salida de vehículos, motos y personas autorizadas a la institución educativa gonzalo restrepo jaramillo. 4. Controlar los paquetes, maletines, y otros objetos que ingresen a institución educativa gonzalo restrepo jaramillo. 6. Controlar el uso de fotocheck u otro documento de identificación del personal. 7. Controlar el ingreso y salida del personal que ingresen a la institución. 8. Llevar control permanente para impedir que se produzcan daños personales, robos, actos que alteren el normal funcionamiento de la institución, asimismo evitar la presencia de personas extrañas que ingresen a la institución. 9. Preparar y presentar informes y reportes de las ocurrencias que se manifiesten en el servicio en forma diaria. 10. Capturar a personas sospechosas que se encuentren atentando contra el patrimonio institucional, para ser entregados a la autoridad policial, cuando las
  • 9. circunstancias así lo exijan. 11. Efectuar rondas internas diarias. 12. Intervenir y neutralizar la acción de personas que se encuentren atentando contra el personal, docentes, alumnos y patrimonio institucional. 13. Detectar y activar el Plan de Emergencias cuando exista presencia de personas o vehículos sospechosos que merodean o se encuentran en las instalaciones. 14. Formular apreciaciones y presentar recomendaciones, cuando la situación lo requiera. 15. Asegurar que personas ajenas sin autorización no permanezcan en el local del Centro de Formación en Turismo - CENFOTUR, fuera del horario de atención oficial. 16. Impedir el comercio ambulatorio dentro del local y lugares de acceso y otras áreas internas. 17. Otras acciones vinculadas a la seguridad y/o protección de las personas y patrimonio del Centro de Formación en Turismo - CENFOTUR como son el caso de huelga, conmoción civil y tumultos. Así como, instrucciones generales y/o particulares que se entregarán en cada puesto de vigilancia. 18. Protección a los vehículos del Centro de Formación en Turismo - CENFOTUR contra daños materiales y robo de accesorios, mientras se encuentren en el estacionamiento del Cenfotur. 19. Otras acciones vinculadas a la seguridad y/o protección de las personas y patrimonio del Centro de Formación en Turismo
  • 10. 1.3. INTEGRANTES (karen ocampo velez: edad. 16 años, teléfono: 3128815949, correo electrónico kocampovelez@gmail.com , dirección: carrera 9B # 49 C, estado civil: soltera) (katerine jaramillo: edad 17 años, teléfono : 3148460526, correo electrónico: kate jaramillo2@gmail.com, dirección:carrera 24 H#46-36 , estado civil: soltera ) (Manuela Cifuentes Morales: Edad 18 Años, Teléfono: 3135917592, Correo Electrónico: manuela1000887454@gmail.com, Dirección: Carrera 9B# 43E63, Estado Civil: Soltera) (Maria fernanda atehortua hincapie: Edad 17 Años, Telefono: 3043343935, Correo Electronico mafe998877@gmail.com , Direccion: ..Calle 49 # 17-82 , Estado Civil: Soltera) 1.4. JUSTIFICACIÓN (decidimos hacer este proyecto porque así podemos ayudar a las personas a que puedan ingresar a la parte que desean siempre y cuando con un orden específico creo que nos beneficiaria a todos ) 1.5. OBJETIVO GENERAL (implementar un proyecto de control de acceso a la institución educativa gonzalo restrepo jaramillo) 1.6. OBJETIVOS ESPECÍFICOS (* implementar las tarjetas * crear y montar la base de datos *hacer una reunión donde este los porteros pàra explicarles como funciona el sistema)
  • 11. 1.7. ALCANCE DEL PROYECTO (solo se van a beneficiar las estudiantes)
  • 12. 2. MARCO DE REFERENCIA 2.1. MARCO TEÓRICO La seguridad privada es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen ser de naturaleza privada: edificios, almacenes, hogares, terrenos, etc. Algunas funciones de esta son : a) Ejercer la vigilancia y protección de bienes muebles e inmuebles, así como la protección de las personas que puedan encontrarse en los mismos. b) Efectuar controles de identidad en el acceso o en el interior de inmuebles determinados, sin que en ningún caso puedan retener la documentación personal. Los vigilantes de seguridad llevan a cabo sus funciones ejerciendo la vigilancia y protección de bienes, establecimientos, lugares y eventos, tanto privados como públicos, así como la protección de las personas que puedan encontrarse en los mismos, llevando a cabo las comprobaciones, registros y prevenciones necesarias. 2.2. MARCO CONCEPTUAL - CENFOTUR. Camaras de vigilancia: las cámara de videovigilancia son las encargadas de captar todo lo que ocurra en su casa o negocio, por lo que son un elemento vital en cualquier instalación. Las cámaras analógicas ofrecen una buena calidad de imagen a un precio insuperable, por lo que siguen siendo una opción excelente para pequeños negocios y viviendas. Disponemos de un amplio catálogo de cámaras de videovigilancia para que utilice la que realmente se adapta a sus necesidades.
  • 13. Seguridad perimetral: La seguridad perimetral es un concepto emergente asume la integración de los elementos y sistemas, tanto electrónicos como mecánicos, para la protección de elementos físicos, detección de tentativas de intrusión y disuasión de intrusos o instalaciones especialmente sensibles Entre estos sistemas cabe destacar los radares tácticos, videos sensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas etc. Los sistemas de seguridad pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de soportación (auto soportados, enterrados, detección visual, etc.) Seguridad de alarma: Un sistema de alarma consiste en la instalación de un serie de equipos electrónicos en los lugares de su hogar o empresa considerados estratégicos desde el punto de vista de la seguridad y que están conectadas a la central del monitoreo de ADT. Estos dispositivos pueden ser sensores de movimiento, contactos magnéticos, detectores de humo, botón de pánico , entre otros, estos envían señales en forma periódica a nuestra central de monitoreo durante las 24 horas del dia Seguridad electrónica: Existen diferentes tipos como CCTV (circuitos de cerrado de televisión), VEA (vigilancia electrónica de activos), AC (control de acceso), deteccion y extincion de incendios, intrusión (alarmas para detectar cuando se irrumpe un espacio), y otras formas de seguridad como software para protección de información
  • 14. Seguridad informática: Es un estado de cualquier tipo de información (informático o no) que indica que este sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo Empresas de seguridad:
  • 15. 2.3. ESTADO DEL ARTE En la UdeA, en la actualidad existe el Sistema de Inspección, Vigilancia y Control del Sistema General de Seguridad Social en Salud como un conjunto de normas, agentes y procesos articulados entre sí, los cuales están en cabeza de la Superintendencia Nacional de Salud de acuerdo con sus competencias constitucionales y legales, sin perjuicio de las facultades asignadas al Instituto Nacional de Salud y al Invima. Entidad a la cual se puede acudir en caso de conflictos. En la Universidad EAFIT todas las personas que ingresan a las instalaciones aceptan cumplir la presente reglamentación, acatar las indicaciones de los vigilantes, autoridades administrativas de la universidad y autoridades oficiales competentes. La universidad EAFIT cuenta con porterías para el acceso peatonal y vehicular a través de las cuales la comunidad eafitense puede ingresar usando el carné que le fue asignado por la universidad o como visitante. Los servicios de seguridad aeroportuaria de Securitas Colombia combinan seguridad y servicio como una sola solución. Cubrimos todos los servicios de seguridad requeridos en un aeropuerto, como detección y seguridad en equipaje, patrullas de control, rayos X de mercancías, manejo de carros de equipaje y servicios de estacionamiento. Contamos con el respaldo de la División Mundial de Aviación la cual está presente con servicios AVSEC en más de 260 aeropuertos alrededor del mundo. Actualmente en Colombia estamos presentes en más de 12 aeropuertos en las principales ciudades del País prestando entre otros los siguientes servicios: ● Seguridad de Instalaciones Aeroportuarias ● Seguridad de aerolíneas ● Inspección AVSEC de pasajeros y staff ● Inspección de equipaje Facturado con scanner de Rayos X ● Seguridad en Carga.
  • 16. 3. ANÁLISIS DEL PROYECTO 3.1. FUENTES DE INFORMACIÓN (de los porteros del coordinador, el rector, los profesores de la media tecnica , y las integrantes ) 3.2. RECURSOS FÍSICOS (para la ejecución del proyecto se requiere los siguientes equipos físicos: escarapela, ) 3.2. RECURSOS TECNOLÓGICOS (para la ejecución del proyecto se requiere los siguientes equipos tecnológicos: computador, camara. ) 3.3. RECURSOS HUMANOS (los integrantes del proyecto:karen ocampo,katerine jaramillo,manuela cifuentes, maria fernanda atehortua, tambien están los celadores, el coordinador, el profesor de la modalidad.) 3.4. DISEÑO PROPUESTO (Describir las características del proyecto, capturar las pantallas, imágenes de los equipos) 3.5. CRONOGRAMA (Elaborar un cronograma con las actividades a realizar y las fechas en las que se deben cumplir)
  • 17.
  • 18. 4. INGENIERÍA DEL PROYECTO 4.1. LOCALIZACIÓN (Localizar geográficamente el proyecto, puede ser a través de un mapa) 4.2. TAMAÑO (Describir el tamaño del proyecto, la cobertura que tiene) 4.3. OPORTUNIDAD DE MERCADO (Describir qué oportunidad tiene el proyecto de que sea comercializado)
  • 19. 5. ANÁLISIS FINANCIERO 5.1. INVERSIONES (Relacionar las inversiones que deben hacerse para el diseño, la implementación y la ejecución del proyecto) 5.2. RELACIÓN COSTO BENEFICIO (Elaborar un comparativo de los costos del proyecto con los beneficios obtenidos)
  • 21. BIBLIOGRAFÍA Anotar todas las fuentes bibliograficas incluidas las paginas de Internet