12.170 cursos gratis
8.755.078 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Capítulo 22:

 Sistemas de seguridad. Acceso personas

Derechos de Acceso, Departamentos, Personas y Credenciales:

Luego de haber finalizado con las configuraciones de los equipos pasamos a la creación de los perfiles de las personas. La secuencia lógica con la que se debe crear los perfiles es la siguiente: derechos de acceso, departamentos, personas y finalmente las credenciales; es importante mantener este orden de pasos para definir donde (lectoras) y cuando (creación de horario).

* Definición de Derechos de Acceso
A través del derecho de acceso asignamos las lectoras que han sido asociadas con el controlador, adicional a esto podemos configurar un horario para las lectoras asignadas.

 

 Control personal

 Figura 36. Creación de Derecho de Acceso.

*Definición de Tipo de Personal
Es utilizado para crear categorías de tipos de empleados y asignar credenciales por cada categoría. Existen tres tipos estándares con esta aplicación que son permanente, contratista y permanente, el campo de descripción es de carácter obligatorio y da una breve referencia del tipo de personal.

La opción de credencial permite escoger entre los diseños disponibles de credenciales, estos diseños son creados en Credential Design.

Sistemas de control de personal

Figura 37. Creación de tipo de personal. Figura 38. Definición de Departamentos.

* Definición de Departamentos
El grupo de personal permite crear un departamento que pueda asignar un registro a una persona usando Person form, la selección del departamento también es utilizado para agrupar registros cuando se desee realizar un reporte de una persona.

*Definición de Personas
Este punto es donde se graba toda la información personal del empleado, en este registro los siguientes campos son de carácter obligatorio:
* Apellido
* Clasificación del personal
Número de empleado

Luego de ingresar esta información se otorgan a las personas ciertos privilegios en la viñeta de Access Rights, aquí encontramos campos como:

* Threat Level Access: Estos son los niveles de accesos que son configurables del 0 al 3, la persona que cuente con un nivel de 3 podrá acceder a todos los niveles, mientras que la de nivel 0 solamente podrá ingresar a los controladores que son asignados en ese nivel 0.
* Assigned Access Rights: Cada lectora es un controlador de acceso, por lo que en Assign debemos seleccionar los controladores que se habilitarán a las personas. Esta selección se hace por cada usuario.

En este campo también se encuentra las configuraciones de acceso por horario, existiendo la opción de realizar acceso todo el tiempo, denigar acceso todo el tiempo, o permitir acceso por horario.

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a Integración de sistemas de seguridad electrónica



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Instalación de sistemas operativos
Puedes aprender mucho sobre la instalación de los sistemas operativos multimedia,... [21/02/06]
5.061  
2. Instalar varios sistemas operativos con Virtualbox
A continuación te presentamos un nuevo curso rápido donde estarás aprendiendo a... [23/11/11]
98  
3. Curso de televigilancia y seguridad electrónica
Este curso está pensado para todas aquellas personas que se quieran iniciar en... [17/01/07]
9.758  

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail