Teclado que hemos escogido
Teclado Preferred Pro USB Huella Dactilar Negro :
Precio: 63,72€
Caracteristicas:
Sensor integrado para detectar huellas dactilares, que pone todas las contraseñas en la punta de un dedo
Software configurable para iniciar sesión con una simple huella dactilar o para una autenticación más segura
El cifrado de archivos y carpetas sobre la marcha supone un ahorro de tiempo, porque los archivos se cifran automáticamente y los datos quedan protegidos contra el acceso no autorizado
Incluye software IBM lector de huellas dactilares
Ratón con lector de huella dactilar
Raton: Nitgen Fingkey Mouse IV
Precio: 115,99€
Caracteristicas: - Mouse óptico y sensor de huella en un solo equipo
- Herramienta de desarrollo de software para integradores: SDK
- Conexiones: USB o puerto paralelo
- Software de seguridad SecuEnterprise: logon de Windows, gestor centralizado de usuarios, encriptación de ficheros y directorios.
¿Qué niveles de acceso controla el eNDeSS?
eNDeSS Professional es un software de seguridad para PC’s basado en la tecnología biométrica de huella digital. Más seguro y fiable, ya que la utilización de identificación por huella digital ofrece más ventajas que la utilización de passwords
Based on Jim Harvey's speech structures
Lector de huella USB
Lector de huellas digitales Microsoft finger print
Precio: 24,99€
Caracteristicas:
-El dispositivo captura una imagen de la huella digital y la envía por el su cable USB.
-Posicionamiento de la huella en 360 grados.
-Emite un resplandor rojo para detectar cuando se coloque un dedo.
-Muestra un "flash" rojo cada vez que captura exitosamente.
-No tiene funcionalidad directa en hardware para reconocimiento o identificación de personas.
Translate
jueves, 3 de noviembre de 2016
Si tu equipo no dispone de lector de huella existen diversos periféricos que permiten el control de PC únicamente mediante la utilización de la huella registrada de usuario. Investiga acerca de los precios y características de periféricos como teclado, ratón, o lector de huella USB, así como las opciones de software que existen, como eNDeSS. Realiza una tabla resumen. ¿Qué niveles de acceso controla dicho software?
Analiza el sistema BioCloser de reconocimiento de voz en la web:
Es un control de
acceso fisico que realiza el reconocimiento de la identidad mediante
biometría multimodal al que es posible añadir tarjeta inteligente
y/o de proximidad:
-
Biometría de voz
-
Biometría facial.
-
Biometría de huella dactilar.
-
Tarjeta Inteligente.
Funcionamiento:
1. El sistema
permite a los usuarios guardar personalmente sus datos biométricos
en una tarjeta criptográfica personal que llevan siempre consigo,
aumentando su privacidad.
2. El sistema puede
configurarse para combinar diferentes modalidades biométricas
simultáneamente en función del nivel de seguridad requerido y de
las condiciones del entorno de la instalació
Encuentra un SAI para todos los sistemas de tu aula.

Compraría un Trust 600VA UPS con dos conectores de salida y 600 VAA, suficientes para mantener mas del 75 % de la capacidad entre el monitor y la torre. Ademas dispone de Alarma audible, Regulación automática del voltaje (AVR), indicadores LED, protección contra sobrecargas, protección contra cortocircuitos.
Lista las características de potencia del equipamiento informático de aula, ordenadores, monitores, otros periféricos , dispositivos de la red, buscando la potencia consumida de cada uno, ayudándote de los manuales o con un software de diagnósticos como Everest o Aida32. Indica qué dispositivos necesitarían estar enchufados a al SAI por ser críticos y estima el número de tomas de corriente y la potencia necesaria del SAI.
Cada equipo consume según la torre 300W y cada pantalla 240W, son en total 14 PC incluida la pantalla, suman un total de 540 por cada equipo con pantalla. 540 x 14 = 7560, mas el swich que suma 240W: suman en total 7860W. Deberían estar enchufados al SAI los equipos ya que corren el riesgo de perder informarción.
Busca una solución comercial e indica sus características y coste para el anterior problema.
Se recomendaría un SAI por ordenador+monitor para no perder la información en caso de bajada de tensión.
¿Es necesario disponer de un SAI para un portátil o un netbook? ¿Por qué ?
No ya que todos los portátiles disponen de una batería, y son capaces de mantener el equipo activo mas de una hora para guardar trabajos y apagar con normalidad el sistema.
¿Que función realiza el transformador de corriente?
Aumentar o disminuir la tensión en un circuito eléctrico de corriente alterna, manteniendo la frecuencia.
¿Y las celdas de las baterías?
Aumentan la capacidad de duración de los equipos que usan dicha batería.
Analiza el sistema BioCloser de reconocimiento de voz en la web.
http://www.agedum.com/Soluciones/Biometr%C3%ADayControldeAccesoyPresencia/tabid/106/Default.aspx
Funciona de 6 maneras:
Swing: Reconocimiento del mensaje para el acceso a un recinto. Autentica el usuario con un alto nivel de vulnerabilidad.
Open Up: Realiza el reconocimiento biométrico del usuario a través de su voz. Permite realizar un control de acceso de forma segura, certificando la identidad del usuario.
SecureLogin: Identifica al usuario y dos números aleatorios para evitar grabaciones. El reconocimiento biométrico se realiza sobre la secuencia completa de dígitos.
Alarm: Incorpora la conexión a una central de alarmas a través de Internet. El usuario podrá recibir mensajes sobre los eventos de acceso que se den en el sistema.
SecureData: Protege los datos biométricos de los usuarios mediante el soporte cifrado y acceso con smartcards.
BioCloser permite el reconocimiento facial o el reconocimiento de huellas dactilares. Otro aspecto a destacar es el control a múltiples accesos. Con esta funcionalidad se podrán incluir permisos para los distintos usuarios según el punto de entrada.
Explica en tu blog su principio de funcionamiento y para qué se puede emplear
Es un sistema que admite varios niveles de seguridad utilizando la voz como método de autenticación.Funciona de 6 maneras:
Swing: Reconocimiento del mensaje para el acceso a un recinto. Autentica el usuario con un alto nivel de vulnerabilidad.
Open Up: Realiza el reconocimiento biométrico del usuario a través de su voz. Permite realizar un control de acceso de forma segura, certificando la identidad del usuario.
SecureLogin: Identifica al usuario y dos números aleatorios para evitar grabaciones. El reconocimiento biométrico se realiza sobre la secuencia completa de dígitos.
Alarm: Incorpora la conexión a una central de alarmas a través de Internet. El usuario podrá recibir mensajes sobre los eventos de acceso que se den en el sistema.
SecureData: Protege los datos biométricos de los usuarios mediante el soporte cifrado y acceso con smartcards.
BioCloser permite el reconocimiento facial o el reconocimiento de huellas dactilares. Otro aspecto a destacar es el control a múltiples accesos. Con esta funcionalidad se podrán incluir permisos para los distintos usuarios según el punto de entrada.
Busca en la web de alguna empresa que facilite soluciones de control de accesos a CPD como por ejemplo www.zksoftware.es.
Existen varias soluciones como por ejemplo Terminales de huella
dactilar como por ejemplo
este con
comunicación por Ethernet y USB, también existen aparatos de
presencia como
este.
También existen
sistemas de reconocimiento facial como es el
TR-iClock-2500que
funciona con WI-FI o GRPS. Existen mas sistemas para controlar
accesos a CPD como programas software, accesorios como cerraduras
eléctricas, lectores de proximidad, lectores de huella dactilar,
etc.
Encuentra y explica las diferencias existentes entre los terminales de presencia (con tarjeta identificadora) terminales de huella dactilar y terminales con código de password.
Terminales de presencia-
Permite la visualización de mensajes a usuarios.
-
Incorpora la opción de mostrar el Nombre (Alias) de la
persona que está fichando así como la respuesta del Terminal a
través de voz pronunciando su nombre.
-
Distintos modos de operación: Sólo huella, Código +
Huella y Código + Password. Opcionalmente, tarjeta + huella y
tarjeta + password.
-
Incorpora puerto USB para la descarga de fichajes a una
unidad portátil (Pendrive o Flash Disk)
-
Cambio de hora automático verano-invierno.
-
Permite la respuesta del terminal al fichar a través de
voz.
-
Admite la introducción de ilimitadas incidencias (Fumar,
Comida, Asuntos, Médico, etc…)
-
Incorpora relé para apertura de puerta programable con
señal de alarma.
-
Posibilidad de definir distintos niveles de acceso (50
zonas y 5 grupos).
-
Permite la visualización de mensajes a usuarios.
-
Incorpora la opción de mostrar el Nombre (Alias) de la
persona que está fichando así como la respuesta del Terminal a
través de voz pronunciando su nombre.
-
Distintos modos de operación: Sólo huella, Código +
Huella y Código + Password. Opcionalmente, tarjeta + huella y
tarjeta + password.
-
Incorpora puerto USB para la descarga de fichajes a una
unidad portátil (Pendrive o Flash Disk)
-
Cambio de hora automático verano-invierno.
-
Permite la respuesta del terminal al fichar a través de
voz.
-
Admite la introducción de ilimitadas incidencias (Fumar,
Comida, Asuntos, Médico, etc…)
-
Incorpora relé para apertura de puerta programable con
señal de alarma.
-
Posibilidad de definir distintos niveles de acceso (50
zonas y 5 grupos).
-
Permite la visualización del Nombre (Alias) de la persona
que está fichando.
-
Distintos modos de operación: Sólo huella, Código +
Huella y Código + Password. Opcionalmente, tarjeta + huella y
tarjeta + password.
-
Incorpora relé para apertura de puerta programable con
señal de alarma.
-
Posibilidad de definir distintos niveles de acceso (50
zonas y 5 grupos).
El
ZKTIME
LITE-EU totaliza
la horas empleadas en el trabajo por empleado y almacena fichajes de
acceso, define franjas horarias y grupos de acceso y también define
incidencias de acceso y presencias.
Suscribirse a:
Entradas (Atom)