CONTROL DE ACCESO AJOVER
PLAN DE CAPACITACIÓN DE USUARIOS FINALES CONTROL DE ACCESO AJOVER
CONTROL DE ACCESO AJOVER
1
CONTROL DE ACCESO AJOVER
CONTENIDO Pág. Tabla de contenido
INTRODUCCIÓN ......................................................................................................... 3 OBJETIVO GENERAL ............................................................................................. 5 OBJETIVOS ESPECÍFICOS .................................................................................... 5
CATEGORIZACIÓN DE USUARIOS 6 METODOLOGÍA .......................................................................................................... 6 ACTIVIDADES ......................................................................................................... 6 REQUISITOS ........................................................................................................... 7 CRONOGRAMA Y HORARIO...................................................................................... 8 RECURSOS ................................................................................................................ 9 RESUMEN ............................................................................................................. 10 CONCLUSIONES .................................................................................................. 11 BIBLIOGRAFÍA ...................................................................................................... 12
2
CONTROL DE ACCESO AJOVER
INTRODUCCIÓN
Una de las mayores preocupaciones de todas las empresas es la seguridad de sus instalaciones y empleados debido a esto ha sido necesario empezar a utilizar la tecnología como método eficaz para el control de acceso de personas y vehículos a las distintas instalaciones, por lo cual es necesario crear un plan para automatizar la información de todos los empleados y vehículos autorizados para garantizar la armonía dentro y alrededor de las instalaciones. Teniendo en cuenta esta necesidad de seguridad es necesario evidenciar las falencias que se observan al ingreso de todos los funcionarios ya que el método que se utiliza de identificación es únicamente un carnet entregado por la empresa al momento de la contratación de algún personal nuevo. Documento que es muy fácil de falsificar. El control de acceso ajover, es un sistema inteligente adicionalmente encontraremos dos módulos como registro de visitantes y el módulo de seguridad, el cual resulta muy importante ya que tiene la característica de crear usuarios en el sistema y permitir al administrador del sistema generar permisos sobre la aplicación, este módulo cuenta con un nombre de usuario y una contraseña única. Nuestro sistema se caracteriza por tener una interfaz gráfica agradable a la vista del usuario y de fácil instalación, ya que su base de datos está hecha en MySQL, que es de fácil instalación y permite almacenamiento de miles de datos.
3
CONTROL DE ACCESO AJOVER
JUSTIFICACIÓN
El presente plan de capacitación resulta muy importante para el correcto funcionamiento del control de acceso, ya que los administradores y usuarios del sistema deben tener pleno conocimiento de para qué sirve cada módulo del sistema de información y la manera de ingresar datos en ellos, además de los requisitos mínimos de software y hardware requeridos para que la aplicación pueda funcionar correctamente.
4
CONTROL DE ACCESO AJOVER
OBJETIVO GENERAL Brindar capacitación sobre lo que es el control de acceso inteligente y las instrucciones para la configuración y puesta en marcha del sistema. OBJETIVOS ESPECÍFICOS •
•
•
Que el administrador del sistema y los usuarios conozcan ¿qué es? Y ¿para qué sirve el sistema control de acceso ajover? Conocer el funcionamiento de cada uno de los módulos del sistema de información. Instruir al administrador del sistema de información sobre la creación o eliminación de un usuario.
5
CONTROL DE ACCESO AJOVER
CATEGORIZACIÓN DE USUARIOS AREA
CARGO
seguridad
Recepcionista 1 Recepcionista 2 Recepcionista 3
sistemas
NOMBRE
CONOCIMIENTO TIC
Registro de visitantes funcionarios y contratistas Registro de transacciones
Recepcionista 1 Recepcionista 2 Recepcionista 3
Administrador del sistema de información
MODULOS
auditoria del servidor
Ing de Sistemas o Técnico de sistemas
Seguridad
METODOLOGÍA Para una adecuada capacitación de los usuarios, se contará con personal con amplios conocimientos en los requerimientos funcionales y no funcionales del sistema de información, además de su experiencia en el manejo. Se explicará lo que es el aplicativo web y para qué sirve, sus módulos y la forma de utilizarlo, mediante ayudas visuales hechas en PowerPoint. Se contará con varios computadores con conexión a internet de banda ancha, con una base de datos de prueba, para que los asistentes a la capacitación puedan practicar sobre la misma aplicación. Para mayor efectividad de la capacitación se simulará la operación de control de acceso a una empresa, haciendo usos de todos los módulos, para que así cada encargado pueda hacer la actividad que le corresponde sobre el módulo indicado. ACTIVIDADES ▪
Preparación logística. 6
CONTROL DE ACCESO AJOVER
▪
▪
▪
▪
▪
▪
▪
▪
▪
▪
Preparación de los materiales y herramientas de apoyo. Conformación de los grupos de capacitación de acuerdo con las áreas donde se desempeñan. Convocatoria a usuarios finales. Definición de cronograma de capacitación. Elaboración y entrega del programa de trabajo. Ejecución del programa de capacitación en el sistema de información Corroboración de la comprensión y conocimiento de los asistentes. Realización de talleres de evaluación y exámenes para verificar el conocimiento de los asistentes, los tipos de pruebas son prácticas y escritas. Realización de encuesta de satisfacción. Elaboración de acta de capacitación.
REQUISITOS ▪
▪
▪
▪
▪
Compromiso del equipo de trabajo del Cliente. Las personas que operen el sistema deben estar familiarizados con los computadores, molinetes, biométricas y tarjeta de acceso. Debido a que el sistema está desarrollado en un ambiente gráfico, se requiere que el personal se encuentre capacitado en la operación de sistemas bajo ambiente Windows. Se definirán varios grupos de usuarios de acuerdo a las áreas del área de operación dentro de la empresa donde laboren para ser entrenadas en cada una de las funciones del sistema. Es necesaria la adecuación de una sala de capacitación donde se cuente con una red provisional, computadores conectados a esta red y una impresora.
EL PLAN DE CAPACITACIÓN SE REALIZARÁ DENTRO DE LOS SIGUIENTES ALCANCES ▪
Capacitación funcional y operativa al personal administrativo y operativo de la empresa con el fin de garantizar que los usuarios del sistema de información reciban el soporte técnico requerido y de igual forma, asegurar que los problemas y requerimientos de soporte sistema de información, se canalicen adecuadamente hacia el control de acceso y todos sus componentes.
7
CONTROL DE ACCESO AJOVER
▪
Capacitación funcional a los usuarios en general, para garantizar la adecuada utilización de las funcionalidades del sistema por parte del personal de la Entidad. CRONOGRAMA Y HORARIO PROYECTO
Capacitación control de acceso.
MÓDULOS
Registros visitantes, Registro contratistas, Registro funcionarios, Área, Código, Proveedores y Seguridad.
PERSONAL
Personal Administrativo de la empresa
FECHA INICIAL /FECHA FINAL DURACIÓN INTENSIDAD
Por definir 3 días (8 horas cada día) Sistema de Información del sistema
RECURSOS
Documentación para digitación Manuales de Usuario
TEMA
MÓDULOS
Se realiza una explicación funcional de cada uno de los módulos del sistema control de acceso, como ingresar, registrar un funcionario o visitante, como asignar el ingreso a un área
Se explicará cómo Ingresar datos al servidor, llevar listado de las distintas operaciones y auditarlos. Ingresar nuevos usuarios del sistema, modificar, consultar, eliminar. Evaluación y formalización de la capacitación 8
DURACIÓN (Hh)
Registro de funcionarios Registro de visitantes
8 horas
Áreas. Registro de nuevo personal. Auditar el sistema Seguridad
8 horas
6 horas 2
CONTROL DE ACCESO AJOVER
TOTAL
24 hor as
Nota 1: Es necesario que se destine una persona como administrador del sistema, en lo posible Ingeniero de Sistemas, que asista a cada una de las capacitaciones para que conozca todos los aspectos del software, con la finalidad de que en primera instancia les dé solución a inquietudes. Además, esta persona se encargará de manejar el módulo específico de seguridad, capacitación que se le proporcionará individualmente con una intensidad de seis horas antes de iniciar la marcha de operaciones y durante la parametrización del sistema. Nota 2. Los tiempos de Capacitación son tiempos promedios que pueden variar de acuerdo al rendimiento y productividad y avance que se realice durante la ejecución de las diferentes tareas de este proceso. Sin exceder el tiempo propuesto en el cronograma de trabajo que se extiende por el termino de 3 días.
Una vez finalizadas las labores de instalación y antes de la recepción del software, se entregaran los siguientes documentos: Manuales técnicos y de usuario final del software. Manuales de operación de usuario final y manuales técnicos del sistema. Dicha información será entregada al usuario final (empresa) en medio magnético. RECURSOS Área asignada por el usuario final y/o instalaciones de la empresa proveedora de la aplicación Web Uso de computadoras Internet de banda ancha molinetes biométricas tarjetas control de acceso
•
•
•
•
•
•
9
CONTROL DE ACCESO AJOVER
RESUMEN Para el correcto funcionamiento del control de acceso es necesario que los usuarios del sistema tomen en cuenta las recomendaciones a aquí expuestas, ya que ellas resultan de vital importancia para su correcto funcionamiento, además de poder dar garantías sobre él. El software, como servidor y el gestor de bases de datos MySQL; las indicaciones de hardware a aquí mencionadas permitirán que el control de acceso pueda ser instalado correctamente en una empresa y tendrá el espacio suficiente para la almacenar los datos.
10
CONTROL DE ACCESO AJOVER
CONCLUSIONES En nuestro caso particular el control de acceso es un software que funciona con una base de datos en MySQL y haciendo uso de Oracle como servidor; pero no obstante al tratarse de una solución a la medida de los clientes este pude puede sugerir el uso de otros gestores de bases de datos y/o servidores; en ningún caso el usuario del software estará autorizado para para modificar la instalación del sistema sin previa autorización del fabricante, de hacerlo el cliente perderá toda garantía sobre el buen funcionamiento del sistema de información.
11
CONTROL DE ACCESO AJOVER
BIBLIOGRAFÍA
controldeaccesocr.com https://www.oracle.com/index.html www.youtube.com
12