Lineamientos para la implementación de la cédula militar inteligente de las F.F.M.M.
Guidelines for the implementation of the military intelligent certificate
Citación
Fecha
2014-07-152013-12-03
Autor
Murillo Polania, Fernando Andrés
Título obtenido
Especialista en Administración de Seguridad
Publicador
Universidad Militar Nueva Granada
Palabras claves
; sistemas de control inteligente; control automatico
Metadatos
Mostrar el registro completo del ítem
Documentos PDF
Resumen
Los Controles de Acceso en cualquier institución, al ser parte de los primeros anillos de protección que se encuentran en el esquema de seguridad corporativo, deben caracterizarse; en su funcionamiento y alcance; por ser verdaderas herramientas que permitan validar, inferir, controlar y dinamizar el proceso de entrada & salida del personal que visita temporalmente las instalaciones. De allí, que la especialización y funcionamiento de controles de acceso de alta performance, requieren un extenso análisis, especificación, desarrollo a la medida; que permita integrar diferentes dispositivos de ámbito electrónico, físico e informático, validando y transaccionando en tiempo real , de manera eficiente todos los datos resguardados en servidores de alta disponibilidad, integridad y confidencialidad; de cada visitante que genere un evento de ingreso o salida, todo a través de un documento único e inteligente sin importar el tipo de guarnición ni el tipo de servicio que dicho visitante solicite.
The access controls in any institution, as being part of the first rings of protection found in the scheme of corporate security, must be characterized , in its operation and scope, to be real tools to validate , infer, monitor and invigorate the process of entry & departure of personnel that temporarily visits the facilities. Hence, specialization and access controls, operation of high performance, requiring extensive analysis, specification , custom development , which allows to integrate different electronic devices , physical and computer field , validating and recollecting data in real time , in an efficient way all data protected in high availability servers, the integrity and confidentiality of each visitor, to generate an entrance and departure event, all through a single, intelligent document regardless of the type of establishment or the type of service that the visitor request.