miércoles, 8 de octubre de 2014

Página de Inicio






INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO



SEGURIDAD EN REDES IP



UNIDAD 2



ACTIVIDADES DE APRENDIZAJE



PROFESORA: ARIOPAJITA ROJO LÓPEZ



ALUMNA: ALONDRA DOMINGO RUBIO







martes, 7 de octubre de 2014

Actividad 1

Define la acción de control de acceso. De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad.

El control de acceso permite decir quien sí y quien no tiene acceso o control de algún lugar o información.
Clasificación

Físico
·         Biométrico
·         Credenciales con código de barra
·         Acceso por tarjetas
·         Lector de huellas
·         Firma digital

Lógico
·         Contraseñas
o   IP
o   Password

·         Patrones

                                             

lunes, 6 de octubre de 2014

Actividad 2

Lista al menos 5 métodos para el control de acceso vehicular destacando la tecnología utilizada.


·         Sistemas de visión artificial para el reconocimiento de placas.

·         Sistemas de identificación por radio frecuencia.

·         Sistemas de control de acceso vehicular es posible utilizar lectores biométricos, tarjetas de control, claves y combinaciones.

Cada sistema biométrico se comunica con el software de gestión para tener un control completo del mismo con todas las funcionalidades.

·         Control de acceso remoto, cada usuario tendrá un control de acceso con control remoto, el cual realizara la apertura de la puerta y al mismo tiempo un registro en el software de cada usuario. Se puede tener el registro con nombre de usuario, placa del carro, apartamento u oficina y toda la información necesaria para la aplicación deseada.

·         Barreras vehiculares automatizadas, para un correcto manejo de flujo vehicular en un determinado parqueadero.


domingo, 5 de octubre de 2014

Actividad 3

Lista al menos 5 casos donde se aplique la biometría para el control de acceso físico.

·         Lectura de huella dactilar.
·         Acceso con credencial (banda magnética, código de barra, etc.).
·         Acceso a caja fuerte de un banco.
·         Acceso con reconocimiento facial.
·         Lectura de iris.
·         Reconocimiento de voz.
·         Firma digital.
·         ADN.

·         Geometría de la mano.


sábado, 4 de octubre de 2014

Actividad 4

Elabora una línea del tiempo de la historia de la biométrica utilizada para el control de acceso físico.


viernes, 3 de octubre de 2014

Actividad 5

Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.


El reconocimiento de iris es el proceso de conocer una persona analizando el patrón del iris del ojo. Utiliza un patrón de los vasos sanguíneos en la retina de un individuo en la parte posterior del ojo.

                                                                                                    
 

jueves, 2 de octubre de 2014

Actividad 6

Investigar al menos dos tipos de detectores de metal destacando su uso y funcionamiento.

Detector de barra
Un detector de metales corriente es  tan sólo una bobina de cable por la  que se hace pasar la electricidad, al  ocurrir esto se genera un campo  magnético. Este campo magnético atrae a los materiales ferromagnéticos, cuando el detector “nota” que  el campo magnético que genera  produce uno de estos efectos, se  activa la señal audible.

Detector manual
El detector de metales crea un campo magnético en su interior (el portal por dónde pasamos). El magnetismo es perturbado por un objeto de propiedades magnéticas, como puede ser un metal. Por lo tanto si tienes un objeto magnético modificará ese campo y el detector podrá (justamente) detectar esa modificación. Si el objeto es muy pequeño tal vez no lo detecte ya que modificará el campo de forma muy pequeña, y si es grande será más fácil de detectar, porque lo perturbará de manera más detectable.



miércoles, 1 de octubre de 2014

Actividad 7

Clasificar los diferentes tipos de protección electrónica.

Detectores
Son los “ojos” y “oídos” del sistema, pueden ser un sensor de movimiento, una cámara de seguridad, un detector magnético, entre otros, su función es entregar información de cualquier tipo relacionada con la protección de los lugares clave del sitio protegido.

Interfaz de usuario

Son todos los componentes que permiten que el usuario (o programador) interactúe con el sistema, puede tratarse de un computador con conexión al sistema, un teclado independiente, sistemas dactilares, etc.