SISTEMAS DE CONTROL DE ACCESOS - PowerPoint PPT Presentation

1 / 19
About This Presentation
Title:

SISTEMAS DE CONTROL DE ACCESOS

Description:

Filosof a de funcionamiento a nivel del personal interno y pacientes. ... Digitalizaci n de par metros de la mano (longitud de dedos, curvatura, ancho de la palma, ... – PowerPoint PPT presentation

Number of Views:1682
Avg rating:3.0/5.0
Slides: 20
Provided by: E1291
Category:

less

Transcript and Presenter's Notes

Title: SISTEMAS DE CONTROL DE ACCESOS


1
SISTEMAS DE CONTROL DE ACCESOS
  • CONGRESO SEGURIDAD HOSPITALARIA
  • Abril, 2009

2
OBJETIVO. Protocolo de Seguridad C.Accesos
  • DEFINICION DE RIESGOS SEGÚN EDIFICIO Y AREA A
    PROTEGER.
  • - Protección de personas.
  • - Protección de bienes.
  • DEFINICION DE NIVEL DE SEGURIDAD
  • - Equipos a implementar.
  • - Filosofía de funcionamiento a nivel del
    personal interno y pacientes.
  • INFLUENCIA PERSONAL SANITARIO.
  • - No debe suponer un obstáculo en el
    funcionamiento diario.
  • - La clave es sustituir las llaves por
    credenciales electrónicos o
  • biométricos, que se convertirán en la llave
    maestra para este y otros usos.

3
SISTEMAS DE CONTROL DE ACCESOS QUÉ ES?
Método de gestionar y administrar el flujo de
personas, vehículos o materiales a través de las
entradas y salidas de un edificio o área protegida
4
SISTEMAS DE CONTROL DE ACCESOS QUÉ ES?
  • Hace uso de dispositivos electrónicos y
    electromecánicos que permite controlar y
    gestionar los movimientos producidos en el área
    protegida.
  • Permite establecer y controlar los privilegios de
    accesos para cada persona y cada puerta con
    sencillez.
  • Debe poder adaptarse a circunstancias cambiantes
    de personal o situaciones de emergencia (acorde
    al plan de evacuación)
  • Permite obtener informes en tiempo real y a
    posteriori de los eventos de paso referente a los
    puntos de acceso del edificio.

5
SISTEMAS DE C. ACCESOS CÓMO FUNCIONA?
  • La identificación del usuario se realiza
    mediante
  • Un número introducido desde un teclado
  • Lectura de información codificada en tarjeta
    (Proximidad, B.Mag., etc)
  • Verificación de un atributo biométrico
  • Combinación de alguno de los métodos anteriores
  • Se transmite la información del lector a la
    unidad de control para su evaluación.
  • Una vez evaluada la información del usuario la
    unidad de control permite o deniega el acceso.
  • Condición de permiso El usuario cumple el
    adecuado perfil de autorizaciones

6
SISTEMAS DE C. ACCESOS CÓMO FUNCIONA?
  • Un perfil de autorización define el análisis de
    permisos combinando
  • Nivel de acceso
  • Puerta
  • Hora del día
  • Día de la semana
  • Si la información del usuario es valida Se
    permite el acceso se libera el dispositivo de
    cierre del punto controlado

7
SISTEMAS DE C. ACCESOS CÓMO FUNCIONA?
  • Los sistemas más avanzados integran prestaciones
    adicionales
  • Eventos de alarma, apertura puertas automática
    según plan evacuación
  • Control de CCTV
  • Verificación fotográfica del usuario
  • Integración con sistemas de expedición de
    tarjetas, impresora de tarjetas
  • Uso de lectores de tarjetas de múltiples
    tecnologías (uso en máquinas expendedoras,
    comedor, etc.)
  • Informes de control de accesos

8
SISTEMAS DE C. ACCESOS LA INVERSION
BENEFICIOS
  • Protección de personas y bienes
  • Respuesta inmediata frente a incidentes
  • Incremento de la productividad laboral
  • Facilidades de gestión y consulta

9
SISTEMAS DE C. ACCESOS LA INVERSION
  • CONSIDERACIONES previas a la inversión
  • Identificación de riesgos y amenazas principales
    a personas, objetos o valores
  • Definición de las autorizaciones de accesos del
    personal
  • Análisis de la arquitectura del edificio a
    proteger
  • Integración del SCA con otros sistemas de control
    del edificio

10
SISTEMAS DE C. A. PARTES CARACTERISTICAS
  • Dispositivo electromecánico de control del
    cierre
  • Cerradero electromagnético
  • Cerradero eléctrico
  • Credencial de acceso
  • Tarjeta codificada (proximidad)
  • Tarjeta codificada (proximidad) y con memoria
    (posibilidad otros usos)
  • Código numérico de identificación (PIN)
  • Atributo biométrico (huella, iris, etc)
  • Dispositivo de lectura
  • Lector de tarjetas
  • Teclado
  • Lector biométrico
  • Unidad central de control (Elemento electrónico
    distribuido en el edificio que recibe los datos y
    gestiona la apertura de la puerta en base a su
    programación y se comunica con el ordenador)

11
SISTEMAS DE C. A. CREDENCIALES Y LECTORES
  • Teclados
  • Aplicaciones de escaso nivel de seguridad
  • Normalmente se usan como código de seguridad
    adicional a otro lector
  • Lectores biométricos
  • Análisis de huella dactilar
  • Análisis de capilares del dedo
  • Geometría de la mano
  • Dibujo de la retina
  • Reconocimiento de voz
  • Lectores tarjetas
  • Proximidad (alcance de 5 a 10 cms)
  • Proximidad Vehículos y Manos Libres
  • (largo alcance de 0,5 a 5 mts)
  • Banda magnética
  • Código de barras,....

12
SISTEMAS DE C.A. DISPOSITIVOS BIOMETRICOS
  • Índices de potencia identificativa
  • Índice de falso rechazo o error tipo I Mide el
    porcentaje de lecturas que el dispositivo no da
    acceso a un usuario que si debería tenerlo
  • Índice de falsa aceptación o error tipo II Mide
    el porcentaje de lecturas que el dispositivo da
    acceso a un usuario que no se encuentra
    autorizado

13
SISTEMAS DE C.A. DISPOSITIVOS BIOMETRICOS
  • Huella dactilar
  • Análisis de determinadas características de
    posición de las huellas de los dedos
  • Muy alta seguridad de identificación
  • Índice de falsos rechazos 3 por ciento
  • Índice de falsas aceptaciones 1 por mil
  • Geometría de la mano
  • Digitalización de parámetros de la mano (longitud
    de dedos, curvatura, ancho de la palma,...)
  • Índice de falsos rechazos 1,5 por ciento
  • Índice de falsas aceptaciones 1 por ciento
  • Análisis capilares de los dedos
  • - Sistema implantado en Francia con gran
    éxito.
  • - Basado en el análisis del patrón de
    las venas de los dedos según la absorción de la
    luz infrarroja por la hemoglobina de la sangre.

14
SISTEMAS DE C.A. DISPOSITIVOS BIOMETRICOS
  • Verificación de la voz
  • Reconocimiento de la frecuencia particular de la
    voz.
  • Índice de falsos rechazos 0,1 por ciento
  • Índice de falsas aceptaciones 0,01 por ciento
  • Configuración de la retina
  • Configuración de los vasos sanguíneos del fondo
    de la retina
  • Uso en entidades militares y financieras
  • Análisis de la firma
  • Un sistema informático asistido digitaliza y
    compara los caracteres dinámicos de la firma y
    los memoriza
  • Tecnología de muy reciente implantación

15
Ejemplo configuración según áreas
  • Áreas Alta Seguridad (Acceso Quirófanos)
  • Uso de tarjeta y biométrico.
  • Área de Media Seguridad (Vestuarios, Despachos,
    Consultas)
  • Uso de tarjeta y código
  • Área Baja Seguridad (Areas comunes,etc.)
  • Uso de Código Personal en Teclado

16
REGULACION DE VISITAS
  • - Tornos entrada principal
  • - Tarjetas de bajo coste o reutilizables
  • - Asociación de Tarjetas de Visita a Personas
    Ingresadas
  • - Proveedores y Visitadores Médicos.
  • - Control de equipos y paqueteria.

17
CASOS DE EXITO
  • Sistema WINPAK con controladores de la serie
    PRO2200.
  • - Hospital Virgen de las Nieves. Granada
  • Mas de 400 lectores de proximidad
  • Mas de 45 controladores
  • Mas de 8000 usuarios de tarjeta
  • y en constante crecimiento

18
  • CONCLUSIONES
  • Porque es necesario la implantación de un
    Sistema de Control Accesos en un Complejo
    Hospitalario?
  • Si elegimos la tecnología adecuada en cada
    caso, va a ayudar significativamente a mejorar el
    nivel de seguridad en el recinto.
  • Supone que debido a su instalación se verá
    afectada la labor diaria hospitalaria?
  • En ningún caso, todo lo contrario. Ni
    durante la instalación, ni después de la misma.
  • Es un sistema fiable o es fácil de sabotear?
  • No, siempre y cuando se sigan las pautas
    correctas y sea instalado por profesionales.
  • Depende de un ordenador y si este se avería nos
    supone un gran problema?
  • Si, depende de un ordenador y un software,
    pero los sistemas actuales están dotados de
    memoria local que permite el acceso habitual del
    personal.
  • Es aconsejable que hable o interactue con
    otros sistemas de seguridad?
  • Si, ya que esto contribuirá a una mejor
    gestión global de la Seguridad.

19
www.honeywell.com
Write a Comment
User Comments (0)
About PowerShow.com