{"id":12261,"date":"2015-05-22T14:00:10","date_gmt":"2015-05-22T17:00:10","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12261"},"modified":"2015-05-22T12:49:05","modified_gmt":"2015-05-22T15:49:05","slug":"sistemas-de-control-y-gestion-de-accesos","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/sistemas-de-control-y-gestion-de-accesos\/","title":{"rendered":"Sistemas de Control y Gesti\u00f3n de Accesos"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12262\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/05\/sistemas-de-control-y-gestion-de-accesos.jpg\" alt=\"Sistemas de Control y Gesti\u00f3n de Accesos\" width=\"145\" height=\"203\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/05\/sistemas-de-control-y-gestion-de-accesos.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/05\/sistemas-de-control-y-gestion-de-accesos-107x150.jpg 107w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>R\u00e9sum\u00e9:<\/strong><\/span> Esta documentaci\u00f3n permitir\u00e1 profundizar en las soluciones, evaluar las prestaciones, conocer tendencias y aplicaciones fundamentales en sistemas de control de accesos y en general aprender sobre las posibilidades que ofrecen los nuevos desarrollos.<\/p>\n<p>Esta documentaci\u00f3n consta de todas las transparencias y textos aportados por los profesores para el seguimiento del curso presencial en el que se basa. Se trata de un material did\u00e1ctico de apoyo, que puede resultar de gran utilidad para estructurar la materia tratada, aportar un punto de vista actualizado y realizar una aproximaci\u00f3n completa e inmediata al tema del seminario sin tener que repasar complejos textos de manuales.<\/p>\n<p>1. NECESIDAD Y VENTAJAS DE LOS SISTEMAS DE C.A.<\/p>\n<p>2. CLASIFICACION:<br \/>\na) C.A. para objetos inmateriales (Informaci\u00f3n)<br \/>\nb) C.A. para objetos materiales: Veh\u00edculos; armas; explosivos&#8230;<br \/>\nc) C.A. para personas<\/p>\n<p>3. C.A. PARA OBJETOS INMATERIALES:<br \/>\na) C.A. en terminales; en LAN; en redes corporativas y en Internet.<br \/>\nb) Riesgos: Virus; Gusanos; Troyanos&#8230;<br \/>\nc) Protecciones<br \/>\n&#8211; Antivirus: Detecci\u00f3n secuencial y heur\u00edstica<br \/>\n&#8211; Password: C.A. a terminales y redes<br \/>\n&#8211; Tunelizaci\u00f3n: Direcciones privadas<br \/>\n&#8211; Firewall: Control de conexiones externas<\/p>\n<p>4. C.A. PARA OBJETOS MATERIALES:<br \/>\na) ADM<br \/>\nb) Esclusas autogestionadas<br \/>\nc) Scanners<br \/>\nd) Detectores especiales<br \/>\ne) Lectura de matr\u00edculas<\/p>\n<p>5. C.A. PARA PERSONAS:<br \/>\na) Presentaci\u00f3n de datos<br \/>\n&#8211; Tarjetas: Clasificaci\u00f3n; Aplicaciones.<br \/>\n&#8211; Tarjetas: Comparativa y tendencias<br \/>\n&#8211; Teclados<br \/>\n&#8211; Biometr\u00eda<br \/>\nb) Captura de datos: Lectores<br \/>\n&#8211; No biom\u00e9tricos<br \/>\n&#8211; Biom\u00e9tricos<br \/>\nc) Comparaci\u00f3n: Controlador<br \/>\n&#8211; Bases de datos relacionales.<br \/>\n&#8211; Local<br \/>\n&#8211; Centralizada<br \/>\n&#8211; Jerarquizada o universal<br \/>\nd) Resoluci\u00f3n:<br \/>\n&#8211; Elementos de apertura<br \/>\n&#8211; Control de paso<br \/>\n&#8211; Elementos auxiliares<\/p>\n<p>6. TOPOLOGIAS DE C.A<br \/>\na) Aut\u00f3nomos<br \/>\nb) Control central<br \/>\nc) Control distribuido<\/p>\n<p>7. PROGRAMAS DE APLICACIONES<br \/>\na) Software de gesti\u00f3n<br \/>\nb) Carga de datos<br \/>\nc) Facilidades de control: Accesos; Visitas; Incidencias&#8230;<\/p>\n<p>8. PROPUESTA DE UN CONTROL DE ACCESOS:<br \/>\na) Sistema de C.A. para objetos y personas. Diferentes criterios.<br \/>\nb) Integraci\u00f3n con otros sistemas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sum\u00e9: Esta documentaci\u00f3n permitir\u00e1 profundizar en las soluciones, evaluar las prestaciones, conocer tendencias y aplicaciones fundamentales en sistemas de control de accesos y en general aprender sobre las posibilidades que ofrecen los nuevos desarrollos. Esta documentaci\u00f3n consta de todas las transparencias y textos aportados por los profesores para el seguimiento del curso presencial en el que se basa. Se trata de un material did\u00e1ctico de apoyo, que puede resultar de&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12262,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,23,6,25],"tags":[],"class_list":["post-12261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-gestao-da-seguranca-empresarial","category-livros","category-seguranca-publica-e-defesa"],"views":266,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12261"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12261\/revisions"}],"predecessor-version":[{"id":12263,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12261\/revisions\/12263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12262"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}