SlideShare una empresa de Scribd logo
1 de 2
¿Qué es el control de accesos?: Identificación, autentificación y
autorización
El control de accesos ofrece una forma segura, cómoda y rentable para llevar un
seguimiento de quien accede y puede acceder a un edificio o un área dentro del mismo.
Es un sistema que evita que personas no autorizadas puedan entrar en la empresa y, al
mismo tiempo, sirve para tener un control histórico de la asistencia del personal.
Sin duda, el objetivo de los sistemas de control es proporcionar la mayor seguridad
posible dentro de la empresa tanto para los trabajadores como el propio empresario.
Bodet, empresa especializada en sistemas de control de accesos y control horario
apuesta por la implantación de estos sistemas en todo tipo de empresas que incluye tres
características imprescindibles:
1) Identificación: Incluye nombre de usuario, tarjetas de identificación, biometría
de huellas o geometría de la mano. Es el medio por el cual un usuarios se
identifica a través de un sistema, un software especializado.
2) Autentificación: En este paso habrá que introducir una contraseña, y escáneres
biométricos o reconocimiento de voz para verificar la identidad del usuario del
sistema.
3) Autorización: Es el último paso. El sistema verifica que el usuario es correcto y
le autoriza la entrada. El sistema dejará acceder a una zona u otra al usuario
dependiendo de la función que realice.
Los sistemas de control de accesos se dividen en dos componentes: hardware y
Software. Los Software son programas de configuración como el Software Kelux
Protect Saas de Bodet que controla el acceso por nivel de seguridad deseado, la gestión
de personas por perfil de autorización, seguimiento de incidencias, gestión de la lista de
prohibiciones y la apertura de acceso desde el software, entre otros. Es un software fácil
de instalar que provee soluciones flexibles para una mayor seguridad y comodidad. Un
nuevo sistema de control de accesos que cuenta con las últimas tecnologías
informáticas: full web, con navegadores múltiples y bases de datos múltiples.
Por otro lado, encontramos los equipos para el control de accesos como tornillos,
milinillos, barreras, Sensores, Tarjetas electrónicas que manejan el sistema físico,
tarjetas de proximidad o Control de Ascensores, por ejemplo. Una de los productos
estrella de Bodet es la biometría de huellas una tecnología atractiva que integra el
funcionamiento de doble tecnología, captador Biométrico y lector de proximidad. Una
de las ventajas de esta tecnología es el captor biométrico SUPREMA Ganador de FVC
(Fingerprint Verification Competition), concurso organizado por laboratorios
independientes, en 2004 y 2006 y que tiene también un porcentaje flojo de falsas
aceptaciones y de falsos rechazos biométricos. Gracias a la centralización biométrica
BODET, este sistema tiene una grabación única control de acceso y la recuperación de
las bases de datos de huellas en caso de remplazo.
Qué es el control de accesos

Más contenido relacionado

La actualidad más candente

Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
TrustID
TrustIDTrustID
TrustIDVaniOs
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 
Control de accesos de vehículos
Control de accesos de vehículos  Control de accesos de vehículos
Control de accesos de vehículos actumegarcia
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1Laura Villanueva
 

La actualidad más candente (19)

Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scae
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
TrustID
TrustIDTrustID
TrustID
 
Validadores
Validadores Validadores
Validadores
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portafolio
PortafolioPortafolio
Portafolio
 
Septima U
Septima USeptima U
Septima U
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Control de accesos de vehículos
Control de accesos de vehículos  Control de accesos de vehículos
Control de accesos de vehículos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Qué es el control de accesos

CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARJargon Web Hosting Argentina
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juanLucho Rojas
 
Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft SistemasBioSoftSistemas
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxssuserde0ead
 
Ciclo presentación proware
Ciclo presentación prowareCiclo presentación proware
Ciclo presentación prowareJairo Heredia
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Control de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más segurosControl de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más segurosMarketaliaMarketingOnline
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos De Pedro
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

Similar a Qué es el control de accesos (20)

JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft Sistemas
 
Presentación
PresentaciónPresentación
Presentación
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Ciclo presentación proware
Ciclo presentación prowareCiclo presentación proware
Ciclo presentación proware
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Control de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más segurosControl de accesos biométricos. los sistemas más seguros
Control de accesos biométricos. los sistemas más seguros
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 

Más de Marketalia Marketing Online

Más de Marketalia Marketing Online (7)

Comienzan las donaciones económicas en youtube
Comienzan las donaciones económicas en youtubeComienzan las donaciones económicas en youtube
Comienzan las donaciones económicas en youtube
 
Seo local en google
Seo local en googleSeo local en google
Seo local en google
 
Son los concursos en las redes sociales una estrategia efectiva
Son los concursos en las redes sociales una estrategia efectivaSon los concursos en las redes sociales una estrategia efectiva
Son los concursos en las redes sociales una estrategia efectiva
 
Las nuevas tendencias del seo
Las nuevas tendencias del seoLas nuevas tendencias del seo
Las nuevas tendencias del seo
 
Twitter te conoce mejor de lo que piensas
Twitter te conoce mejor de lo que piensasTwitter te conoce mejor de lo que piensas
Twitter te conoce mejor de lo que piensas
 
6. los sensores de huellas digitales que se adaptan a ti
6. los sensores de huellas digitales que se adaptan a ti6. los sensores de huellas digitales que se adaptan a ti
6. los sensores de huellas digitales que se adaptan a ti
 
Buscando una historia en el tiempo
Buscando una historia en el tiempoBuscando una historia en el tiempo
Buscando una historia en el tiempo
 

Último

EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxTEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxAlbertSa3
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 

Último (6)

EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxTEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 

Qué es el control de accesos

  • 1. ¿Qué es el control de accesos?: Identificación, autentificación y autorización El control de accesos ofrece una forma segura, cómoda y rentable para llevar un seguimiento de quien accede y puede acceder a un edificio o un área dentro del mismo. Es un sistema que evita que personas no autorizadas puedan entrar en la empresa y, al mismo tiempo, sirve para tener un control histórico de la asistencia del personal. Sin duda, el objetivo de los sistemas de control es proporcionar la mayor seguridad posible dentro de la empresa tanto para los trabajadores como el propio empresario. Bodet, empresa especializada en sistemas de control de accesos y control horario apuesta por la implantación de estos sistemas en todo tipo de empresas que incluye tres características imprescindibles: 1) Identificación: Incluye nombre de usuario, tarjetas de identificación, biometría de huellas o geometría de la mano. Es el medio por el cual un usuarios se identifica a través de un sistema, un software especializado. 2) Autentificación: En este paso habrá que introducir una contraseña, y escáneres biométricos o reconocimiento de voz para verificar la identidad del usuario del sistema. 3) Autorización: Es el último paso. El sistema verifica que el usuario es correcto y le autoriza la entrada. El sistema dejará acceder a una zona u otra al usuario dependiendo de la función que realice. Los sistemas de control de accesos se dividen en dos componentes: hardware y Software. Los Software son programas de configuración como el Software Kelux Protect Saas de Bodet que controla el acceso por nivel de seguridad deseado, la gestión de personas por perfil de autorización, seguimiento de incidencias, gestión de la lista de prohibiciones y la apertura de acceso desde el software, entre otros. Es un software fácil de instalar que provee soluciones flexibles para una mayor seguridad y comodidad. Un nuevo sistema de control de accesos que cuenta con las últimas tecnologías informáticas: full web, con navegadores múltiples y bases de datos múltiples. Por otro lado, encontramos los equipos para el control de accesos como tornillos, milinillos, barreras, Sensores, Tarjetas electrónicas que manejan el sistema físico, tarjetas de proximidad o Control de Ascensores, por ejemplo. Una de los productos estrella de Bodet es la biometría de huellas una tecnología atractiva que integra el funcionamiento de doble tecnología, captador Biométrico y lector de proximidad. Una de las ventajas de esta tecnología es el captor biométrico SUPREMA Ganador de FVC (Fingerprint Verification Competition), concurso organizado por laboratorios independientes, en 2004 y 2006 y que tiene también un porcentaje flojo de falsas aceptaciones y de falsos rechazos biométricos. Gracias a la centralización biométrica BODET, este sistema tiene una grabación única control de acceso y la recuperación de las bases de datos de huellas en caso de remplazo.