introducción a los sistemas de control de acceso

Post on 12-Jan-2015

11 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Introducción a los Introducción a los Sistemas de Control de Sistemas de Control de

AccesoAcceso

• Tipos de Control MÁS utilizados en la Tipos de Control MÁS utilizados en la EmpresasEmpresas

• Inicios de los sistemas de control de acceso.Inicios de los sistemas de control de acceso.• Conocimientos básicos de Control de Conocimientos básicos de Control de

Acceso Acceso • Dispositivos más utilizadosDispositivos más utilizados• Terminología de Control de AccesoTerminología de Control de Acceso• Beneficios de un sistema de Control de Beneficios de un sistema de Control de

AccesoAcceso• Componentes de un sistema de Control de Componentes de un sistema de Control de

AccesoAcceso• Productos Integrados. Productos Integrados.

AGENDAAGENDA

Tipos De Control En las Tipos De Control En las EmpresasEmpresas

• Control de PersonasControl de Personas• Control de VehículosControl de Vehículos• Control de Rondas (vigilantes)Control de Rondas (vigilantes)• Control de ActivosControl de Activos• Control de VisitantesControl de Visitantes• Control de MetalesControl de Metales

¿ Qué es Control de ¿ Qué es Control de Acceso ?Acceso ?

Es un Sistema que Es un Sistema que me permite me permite

restringir el restringir el acceso a un acceso a un áárea, o rea, o ááreas, a personas reas, a personas

NO NO

AutorizadasAutorizadas..

Control de AccesoControl de Acceso

Antecedentes de Control de Antecedentes de Control de AccesoAcceso

• Guardias y vigilantesGuardias y vigilantes

• Puertas con trancas de madera Puertas con trancas de madera o metalo metal

• Candados con llaves de metalCandados con llaves de metal

• Cerraduras o cerrojos Cerraduras o cerrojos mecánicosmecánicos

• ¿Qué más ?¿Qué más ?

Control de Acceso Control de Acceso TradicionalTradicional

• Cerraduras mecánicas (manuales)Cerraduras mecánicas (manuales)• Trancas de maderaTrancas de madera• Pasadores o cerrojosPasadores o cerrojos• Cadenas, candadosCadenas, candados• Llaves especialesLlaves especiales• GuardiasGuardias

Cerradura MecánicaCerradura Mecánica

Tambor

llave

Cilindro

GUARDA

Línea de cortePerno No. 1

Perno

ResorteContraperno

Tipos de instalacionesTipos de instalaciones

• TENEMOS DIFERENTES TENEMOS DIFERENTES TIPOS DE TIPOS DE INSTALACIONES EN INSTALACIONES EN LAS PUERTAS LAS PUERTAS

• ¿CÓMO LAS ¿CÓMO LAS IDENTIFICO ?IDENTIFICO ?

PuertasPuertas

Tipo de material de la PuertaTipo de material de la Puerta

MADERA (Tambor, Aglomerado, MADERA (Tambor, Aglomerado, Sólida),Sólida),

METAL (hierro, aluminio, hierro METAL (hierro, aluminio, hierro forjado),forjado),

CRISTAL O VIDRIO (sólo vidrio o con CRISTAL O VIDRIO (sólo vidrio o con aluminio)aluminio)

PuertasPuertas

Tipo de Operación o funcionamiento de la Tipo de Operación o funcionamiento de la PuertaPuerta

• Abatible - hacia adentro, hacia fuera, Abatible - hacia adentro, hacia fuera, ambos ladosambos lados

• Deslizables o corredizasDeslizables o corredizas• TorniquetesTorniquetes• PortonesPortones• Barreras vehicularesBarreras vehiculares

OTROS TIPOS DE OTROS TIPOS DE PUERTASPUERTAS

• Puerta unidireccionalPuerta unidireccional

• Diseñada para aplicación Diseñada para aplicación de aeropuertos y lugares de aeropuertos y lugares de tránsito de masas.de tránsito de masas.

• Tránsito rápido y seguro Tránsito rápido y seguro de pasajeros en una sola de pasajeros en una sola dirección.dirección.

TORNIQUETE DE TRIPODE BI-TORNIQUETE DE TRIPODE BI-DIRECCIONALDIRECCIONAL

• Acceso cómodo y fiable.Acceso cómodo y fiable.• Tránsito de grandes Tránsito de grandes

volúmenes de personas.volúmenes de personas.• Entradas a oficinas, metros, Entradas a oficinas, metros,

locales industriales y locales industriales y aeropuertos.aeropuertos.

• Diseño compacto, Diseño compacto, instalación sencilla y instalación sencilla y funcionamiento rentable.funcionamiento rentable.

Función de Control en la Función de Control en la PuertaPuerta

•PARA ENTRAR SE REQUIERE LA LECTORA

•PARA SALIR SE PULSA UN BOTÓN

•LA CERRADURA ES MONITOREADA POR EL PANEL DE CONTROL

1er TIPO DE CONTROL

2do. TIPO DE CONTROL

PARA ENTRAR Y SALIR SE REQUIRE PRESENTAR LA TARJETA EN LA LECTORA CORRESPONDIENTE

(lector de entrada y lector para salir)

Función de Control en la Función de Control en la PuertaPuerta

LS180 ( 150Kg.) para puertas de bajo peso

LS200 (272 Kg. ) para puertas de peso medio

LS220 8371 , ( 544 , 340 Kg. ) para puertas de más peso.

EQUIPO DE SUJECION PARA LA EQUIPO DE SUJECION PARA LA PUERTAPUERTA

* POR LO GENERAL DE 12/24 VCD

* PARA SOPORTAR DIFERENTES CAPACIDADES DE FUERZA

* FUERZA DADA EN LIBRAS 180, 600 Y 1200 LBS

* MUY CONFIABLES Y DURADERAS

CHAPA MAGNÉTICA o ELECTROIMÁNCHAPA MAGNÉTICA o ELECTROIMÁN

CERRADURA DE CHAPA MAGNÉTICACERRADURA DE CHAPA MAGNÉTICA

12/24 VCD

Un Electroimán Retiene Una Placa sobre la Puerta

EQUIPO DE SUJECIÓN PARA LA EQUIPO DE SUJECIÓN PARA LA PUERTAPUERTA

CARACTERÍSTICAS DE LOS CARACTERÍSTICAS DE LOS ELECTROIMANESELECTROIMANES

•Se mantienen cerrados mientras se le aplica Se mantienen cerrados mientras se le aplica alimentación y se abre cuando se le retira, alimentación y se abre cuando se le retira, de forma que cumple con la norma de de forma que cumple con la norma de seguridad que exige la apertura de puertas seguridad que exige la apertura de puertas en caso de emergencia y específicamente en caso de emergencia y específicamente en los casos de corte de energía. en los casos de corte de energía.

•Para lograr la apertura en casos de Para lograr la apertura en casos de emergencia, se puede conectar el emergencia, se puede conectar el electroimán o su alimentación a un electroimán o su alimentación a un elemento de control manejado por el elemento de control manejado por el sistema de alarma o de incendio.sistema de alarma o de incendio.

CARACTERÍSTICAS DE CARACTERÍSTICAS DE LOS ELECTROIMANESLOS ELECTROIMANES

Se pueden instalar en cualquier tipo de puerta en forma fácil y segura (protegido contra vandalismo externo).

Muy bajo consumo de potencia

Diseñado para puertas de alto tráfico peatonal.

Accesorios para las chapas Accesorios para las chapas MagnéticasMagnéticas

-Uso de soportes estándar o elaboración de soportes a la medida

-Necesidades especiales como uso de pegantes

- Selección y recomendación de otros accesorios

Los más usados son los brackets en forma de L y de Z

Para aplicaciones especiales existen otros accesorios.

Montajes

EQUIPO DE SUJECIÓN DE LA EQUIPO DE SUJECIÓN DE LA PUERTAPUERTA

Contrachapa EléctricaContrachapa Eléctrica

12/24 VDC o VCA

CONTROL DE ESCLUSACONTROL DE ESCLUSA• Es un sistema que permite controlar dos o Es un sistema que permite controlar dos o

más puertas, de forma que en ningún caso más puertas, de forma que en ningún caso puedan estar puertas adyacentes abiertas a la puedan estar puertas adyacentes abiertas a la vez.vez.

• También permite bloquear o liberar todas las También permite bloquear o liberar todas las puertas simultáneamente.puertas simultáneamente.

• Es compatible con las cerraduras magnéticas Es compatible con las cerraduras magnéticas y con cualquier tipo de control de acceso.y con cualquier tipo de control de acceso.

• APLICACIONESAPLICACIONES•Áreas estériles y de producción en laboratorios Áreas estériles y de producción en laboratorios

químicos y farmacéuticos.químicos y farmacéuticos.•Seguridad en entidades Bancarias y Financieras.Seguridad en entidades Bancarias y Financieras.•Seguridad en accesos de joyerías, Tesorerías, y Seguridad en accesos de joyerías, Tesorerías, y

Áreas Restringidas en general.Áreas Restringidas en general.

CONTROL DE ESCLUSACONTROL DE ESCLUSAForma de OperaciónForma de Operación

En el caso mostrado las puertas permanecen cerradas En el caso mostrado las puertas permanecen cerradas (aseguradas o no, según la aplicación).(aseguradas o no, según la aplicación).

Al abrir la puerta 1 se bloquea la puerta 2.Al abrir la puerta 1 se bloquea la puerta 2.

Igualmente al abrir la puerta 2 se bloquea la puerta 1.Igualmente al abrir la puerta 2 se bloquea la puerta 1.

Esta condición no se da, porque lo impide el sistema de Esta condición no se da, porque lo impide el sistema de esclusa.esclusa.

CARACTERISTICAS CARACTERISTICAS ESCLUSAESCLUSA

• 4 salidas de relevador para la conexión de chapas o contra eléctricas.

• Sistema de control para 1 ó 2 esclusas.

• 2 Salidas de trigger ( pulso positivo 5 volts )

• Entrada de sensor de puerta NC / NO ( según el tipo de sensor )

• Alimentación de 12 VCD.

CES-4/CES8

Pulsadores Anti-pánicoPulsadores Anti-pánico

De Hongo

Para sistemas de Esclusa o Emergencia

Con o sin llave

Sensor de Estado de Sensor de Estado de PuertaPuerta

SU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTASU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTATambién conocido como También conocido como sensor de estado de la sensor de estado de la

puertapuerta

• Este dispositivo nos permite saber si la puerta Este dispositivo nos permite saber si la puerta está abierta o cerrada, o incluso si la están está abierta o cerrada, o incluso si la están forzandoforzando.(.(siempre y cuando se tenga un control siempre y cuando se tenga un control de Acceso Electrónicode Acceso Electrónico))

Dispositivos de salidaDispositivos de salida

• Botones de Salida (sólo momentáneos y Botones de Salida (sólo momentáneos y Normalmente abiertos)Normalmente abiertos)

• Estación de Jalón (uso en emergencia)Estación de Jalón (uso en emergencia)• Lectora (registro de entrada y salida)Lectora (registro de entrada y salida)

ESTACIÓN DE ESTACIÓN DE EMERGENCIAEMERGENCIA

• Utilizada sólo para casos de Utilizada sólo para casos de emergenciaemergencia

• Para des-energizar el circuito de Para des-energizar el circuito de alimentación de los electroimanes alimentación de los electroimanes (chapas magnéticas)(chapas magnéticas)

• En ocasiones asociado con los En ocasiones asociado con los sistemas contra incendiosistemas contra incendio

TECLADOSTECLADOS

• Standalone o Autónomos (ACF43, Standalone o Autónomos (ACF43, 9325)9325)

• Bajo nivel de seguridadBajo nivel de seguridad• Programación en la misma unidadProgramación en la misma unidad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo - Teclados de 5 hilos- Teclados de 5 hilos

TECLADOS AC-F43(solo PIN),TECLADOS AC-F43(solo PIN), ACF44 y ACQ44 ( PIN + ACF44 y ACQ44 ( PIN +

PROXIMIDAD )PROXIMIDAD )• Apto para intemperie Apto para intemperie

(Weather Proof y UV)(Weather Proof y UV)• Totalmente sellados.Totalmente sellados.• Modelos con BackliteModelos con Backlite• 500 Usuarios500 Usuarios• 2 Salidas. (Cerradura y 2 Salidas. (Cerradura y

Aux)Aux)• 2 Entradas (REX y Door. 2 Entradas (REX y Door.

Monitor)Monitor)• Operación PIN, PROX y Operación PIN, PROX y

PIN+PROXPIN+PROX• Detección de intrusión Detección de intrusión

(Tamper óptico)(Tamper óptico)

- CONEXIÓN

- PROGRAMACIÓN

Teclados de Alta Teclados de Alta SeguridadSeguridad

• Teclados Standalone con Registros Teclados Standalone con Registros (AC015, AC115, BC2008NT). (AC015, AC115, BC2008NT).

• Programación de Forma Local o Programación de Forma Local o con softwarecon software

• Modelos con memoria de eventosModelos con memoria de eventos• Capacidad de conexión de más de Capacidad de conexión de más de

un equipoun equipo

TECLADO /CONTROLADOR TECLADO /CONTROLADOR AC-015AC-015

• Maneja hasta 500 usuarios.• Capacidad de conexión de 2 lectoras de proximidad. ( entrada y salida ) ( no incluidas ).• Interface RS232 para conexión a PC.• Salida de relevador NO ó NC.• Acepta botón de salida.• 3 modos de operación.• Capacidad de conexión de batería de respaldo.• Alimentación de 16 VCA.

TECLADO BC2008NTTECLADO BC2008NT

• Maneja hasta 3000 usuarios.

• Memoria de 700 registros

• Interface RS485 para conexión a PC.

• Incluye software• Salida de relevador NO

ó NC.• Acepta botón de salida.• Alimentación de 12 Vcd.

Control de Acceso Control de Acceso ElectrónicoElectrónico

Sistema que me permite restringir el acceso a un área o

áreas de personas no autorizadas. ( Ingresos, egresos y presencia ), y que además me

permite saber (Quién), (Cuándo) y (Dónde) se encuentra cada

Individuo.

Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos

permite conocer quién entra, cuándo entra y a dónde entra cada individuo.

Control de Acceso Control de Acceso ElectrónicoElectrónico

Típico sistema de Control Típico sistema de Control de Accesode Acceso

RS 485

Convertidor de RS232-RS485

2 Lectoras

2 Lectoras

2 Lectoras

Paneles …...?

Interface WiegandInterface Wiegand

Banda MagnéticaCódigo de Barras

Lector de huellas

Interface de comunicación

Wiegand

Proximidad

• Estándar de comunicación en sistemas de control de acceso

• Establece la comunicación entre los lectores y el panel de control de acceso

• La única operación de esta comunicación es enviar datos

• Se puede identificar por sus tres cables de comunicación D1, DO y (Led o lamp)

Interfase WiegandInterfase Wiegand

Componentes de un Control Componentes de un Control de Acceso Electrónicode Acceso Electrónico

• Dispositivos de control de puertas

• Lectoras / tarjetas• Teclados / códigos• Controladores• Software de administración• Integración con otros sistemas

Dispositivos de Dispositivos de IdentificaciónIdentificación

• TecladosTeclados • Códigos de BarraCódigos de Barra• Banda MagnéticaBanda Magnética• Efecto WiegandEfecto Wiegand• ProximidadProximidad• Identificación BiométricaIdentificación Biométrica• Otras Tecnologías Otras Tecnologías - Ficha / Contacto- Ficha / Contacto - Smart Card- Smart Card - IR- IR - RF- RF

Teclados Teclados

• Baja seguridadBaja seguridad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo

- Teclados de 5 hilos- Teclados de 5 hilos

- Teclados de 11 hilos- Teclados de 11 hilos

- Teclado de alta seguridad- Teclado de alta seguridad• Teclados con Registros. Teclados con Registros.

Dispositivos de Dispositivos de IdentificaciónIdentificación

• Proximidad ( 70% )Proximidad ( 70% ) - HID ( 26, 34, 40 bits )- HID ( 26, 34, 40 bits ) - Motorola - Motorola - AWID- AWID• Banda Magnética ( 1 % )Banda Magnética ( 1 % )• Identificación Biométrica (25 % )Identificación Biométrica (25 % )• Wiegand, Códigos de Barras, Wiegand, Códigos de Barras, Otros (4% ) Otros (4% )

¿ Qué es Wiegand ?¿ Qué es Wiegand ?

• Tecnología Tarjetas / Lectoras “ Wiegand ”

- Tecnología Patentada – Sensor INC. ( HID )

- Tarjetas con alambres especiales - Lectoras con transceptores Especiales• HOY - Protocolo de comunicación Electrónica

de 5 hilos que emite una lectora. - Proximidad, Tarjetas Inteligentes,

Códigos de Barras, Biométrica.

Código de BarrasCódigo de Barras

• Basado en cambios de contraste y grosor de las barras sobre una superficie base.

• Gran cantidad de formatos– EAN, UPC, 39, 3 de 9

• No existe un estándar en cuanto a la codificación

• Tecnología: infrarroja/láser

Códigos de BarrasCódigos de Barras

• Usuario puede producir sus tarjetas

• Muy bajo costo• Fácil de duplicar tarjetas• La vida útil de las tarjetas es

corta• Requieren de mantenimiento

Banda MagnéticaBanda Magnética

• Banda con características magnéticas

• Tipos de banda– Alta Coercividad– Baja Coercividad

• Codificación en 3 Tracks

Banda MagnéticaBanda Magnética

• Usuario puede producir sus tarjetas

• Bajo costo• Requieren de mantenimiento • La vida útil de las tarjetas es

corta

PROXIMIDADPROXIMIDAD

¿ POR QUÉ EL TÉRMINO DE PROXIMIDAD?

• La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

ProximidadProximidad

• Preprogramadas o codificadas de fábrica

• No requieren de mantenimiento • Poco Susceptibles a interferencia• Imposible duplicar tarjetas• Vida útil de tarjetas es larga: 5+

años

Tipos de Tarjetas de Tipos de Tarjetas de ProximidadProximidad

Pasivas y Activas (Para foto – Identificación personal)

• Tarjeta Estándar (prox)No se pueden imprimir se requiere de un Adhesivo de

Vinyl• Tarjeta ISO - Impresión Directa ( Tarjetas ISO ) - Muy delgadas

Variedad de lectoras de Variedad de lectoras de ProximidadProximidad

• Dependiendo de la distancia de lectura - Pequeñas ( 8-12 cm) - Para montar en marcos de puertas ( 8 -15 cm. ) - Tamaño del interruptor de luces “ Wall

Switch ” ( 8-15 cm. )• Distancia Mediana ( 15 – 20 cm. )• Distancia Larga ( 50-62 cm. )• Lectoras con teclado para Nip

Control VehicularControl Vehicular

BARRERA VEHICULARBARRERA VEHICULAR

AplicaciónAplicación Control de Acceso Control de Acceso VehicularVehicular

UsoUso Alto, medio y bajo Alto, medio y bajo traficotrafico

VelocidadVelocidad Depende del uso y largo Depende del uso y largo del brazodel brazo

Barreras de Barreras de estacionamientoestacionamiento

LOOP MAGNÉTICO

Control VehicularControl Vehicular

Usando RF

¿Qué es el formato de las ¿Qué es el formato de las Tarjetas?Tarjetas?

1 0 1 1 0 1 0 1 1 1 0 11 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 11 1 0 1 0 1 0 1 1 1 0 1 0 1 0 11 0 1 0 1 0 1

• ¿ Cuántos Bits ?• ¿ Definición de Bits ?• ¿ Código de sitio / Empresa ?• ¿ Número de Tarjeta ?• ¿ Chequeo de suma ? • ¿ Paridad ?

¿ Qué es el Número de ¿ Qué es el Número de TarjetaTarjeta ? ?

• Número de Identificación de la tarjeta

• El Número es utilizado como el localizador del registro

• 1-65,535 ( Sensor 26, PCSC 40 )• 1- 240,000 ( PCSC 37 )

BiometríaBiometría

BiometríaBiometría

•Opciones de Equipo - Geometría de Mano – HandKey - Voz - Huella digital - Retina - Reconocimiento facial - Reconocimiento de firma

BiometríaBiometría

• Dispositivos inteligentes• Requieren de Mantenimiento• Difícil de aceptar por

usuarios• Proceso de identificación

lento• Opciones de Equipo - Geometría de mano-

Ventaja de Competitividad Exactitud y Desempeño

Minutia missingLectura completa vs. Minutia

• Más información de Datos • Más Durable (Invariante , polvo, suciedad, etc.)• Posición rotativa de la huella: 18 gradualmente.• Configuración en posición de hasta 0.5 cm

Formas de identificar a una Formas de identificar a una personapersona

Por Quién es, Biometría – Huellas Digitales, Geometría de Mano, etc.

Por lo que sabe:PIN, contraseña, clave, password

Por lo que carga, Tarjeta, identificación

Terminología de Control Terminología de Control de Accesode Acceso

• Acceso Autorizado - Acceso, cumple con los parámetros preautorizado por

la gerencia.• Acceso Negado - Acceso negado por el sistema: no cumple con los parámetros predesignados por la

gerencia.• Tiempo de Acceso - Tiempo designado para activar una puerta ó entrada cuando el acceso es válido• REX – Request to exit ( Petición para salir ) - Dispositivo utilizado para salir por puertas controladas - Permite ignorar posibles alarmas - Botón, Pir, Barras de pánico - Otra lectora – control de entradas y salidas

Terminología de Control de Terminología de Control de AccesoAcceso

• Puerta Abierta Mucho Tiempo - Puerta permanece Abierta más tiempo que lo programado en el

sistema.• Puerta Abierta - Forzada - Puerta abierta sin el uso de tarjeta o el “ REX ”• Entrada de Alarma - Dispositivo que identifica la condición de un punto de alarma - Condición normal o en alarma ( Contacto Magnético, PIR)• Supervisión de Alarmas - Nivel de protección de un circuito de alarma - 5 estados : Normal, Alarma, Tamper, corte circuito, calibración - Medida de cambio de resistencia del circuito - Cambio de estado de un contacto seco – No supervisado - Circuito abierto o cerrado.• Relevadores ó Relees De Salidas - Activan las cerraduras eléctricas ó magnéticas - Activan dispositivos auxiliares ( luces, Sirenas, CCTV , etc. )

Terminología de Control de Terminología de Control de AccesoAcceso

• Grupos de Acceso - Puertas asignadas a un usuario - Determinado por la gerencia de acuerdo al cargo del

usuario - Una, múltiples, Todas• Horarios - Horarios designados a un usuario o grupo de usuarios• Base de datos - Información relativa del usuario• Anti-passback - Condición que requiere que se utilicen lectoras de salida

después que se entra por una lectora, para poder entrar de nuevo otra vez.

• Bloqueo Programable - Condición que no permite el uso de una lectora por un tiempo

designado

Propósitos de Control de Propósitos de Control de AccesoAcceso

• Restringir acceso físico en áreas sensitivas - Edificios, Estacionamientos, Identidades Públicas,

empresas maquiladoras y fabricantes, desarrolladores de alta-tecnología, salas de informática, centros médicos, centros financieros.

• Preautorizado por la administración de la empresa - “ Eliminando el factor Humano de tomar la decisión ”• Quién - Validez de la tarjeta identificando la persona• Cuándo - Por horarios predefinidos• Dónde - Áreas o puertas autorizadas• Reducir la necesidad de llaves de metal - Fácil de duplicar o perder control de ellas.

Filosofía del Control de acceso Filosofía del Control de acceso Electrónico Electrónico

• Identificación de cada usuario. - Código único por persona• Manejo de Horarios - Restricción por día / hora• Niveles de Acceso - A dónde entra cada usuario del

sistema• Poca intervención de Operadores.

Propósitos de Control de Propósitos de Control de AccesoAcceso

• Restringir el acceso a lugares o áreas No Permitidas

• Obtener auditoria e informes de eventos de cada funcionario de la empresa

• Rastreo de actividad del personal - Tiempo y Asistencia - Reducir Riesgos y Robos, etc. - Ayudar a mantener la persona honesta – Reducir

la tentación• Cambios inmediatos en crisis• Conveniencia -Reducir Responsabilidad Física del Empresario• Reducir Prima de seguros.

Instalación Típica de un Instalación Típica de un sistema de Control de sistema de Control de

AccesoAcceso

Al servidorde Acceso

Lectora

Sensor de Estado

REX

Contra Eléctrica

Componentes básicos Componentes básicos para Sistemas de Control para Sistemas de Control

de Accesode AccesoTarjetas

Lectoras

•Controladores InteligentesNRX & IOX

Computadora / Software - Host

•Equipos AuxiliaresCerraduras, Botones, Contactos Magnéticos, Cables

Sistema Completo de Sistema Completo de Control de AccesoControl de Acceso

CHAPA O CONTRACHAPA

SENSOR

BOTÓN DE EGRESO

Conexiones Mas Comunes Conexiones Mas Comunes

Contacto de Puerta

REXCerraduras

N.O.

N.C.

Common

4 Entradas Adicionales

12VDC

2 Puertos RS-485

Batería de MemoriaLithium

Comunicacion RS485Comunicacion RS485

MÁXIMA Y OPTIMA COMUNICACION de la PC AL CONTROLADOR de Acceso

AUMENTA LA DISTANCIADE COMUNICACION (1200 mts)

• CONVIERTE RS232 A RS485• AUMENTA TOLERANCIA A INTERFERENCIA Y RUIDOS ELECTRONICOS• En ocaciones se requiere de alimentación externa

EXPANSIONESEXPANSIONES

• Controlador Adicional• Direccionable para su

Identificación• Expansiones de Dos en

Dos Lectoras• Fácil identificación de

conexión para los dispositivos

CONEXIÓN EN REDCONEXIÓN EN REDCLIENTE-SERVIDOR

CONEXION EN REDCONEXION EN RED

CLIENTE-SERVIDOR

• Relevamiento geográfico• Instalación del cableado• Instalación de la fuente de alimentación.• Prueba parcial de la alimentación y cableado• Prueba de equipo en Mesa de trabajo• Instalación de controladores y lectores.• Programación de equipos / carga de datos.• Prueba general del sistema(1 ó 2 semanas)• Prueba final del sistema JUNTO AL CLIENTE• Capacitación

PROCESO DE PROCESO DE INSTALACIÓNINSTALACIÓN

Requisitos de Conexión Requisitos de Conexión (cableado) (cableado)

2 Conductores calibre 18

6 Conductor calibre 22

2 Conductores 22 AWG trenzados

2 Conductores 22 AWG trenzados

Al servidorDe Acceso

Lectora

Sensor de Estado

REX

Contra Eléctrica

Cables de conexiónCables de conexión

SoftwareSoftware

• Compatible con Windows XP y NT

• Versión en Español

• Control de ???? paneles

•Interface gráfica de Programación (GUI)

• Niveles de operador

•Reportes

•Mapas

Software de Administración

Software Software

• Software en Idioma Inglés o Español

• Niveles de operador (definido por el usuario)

• Función de Cliente/servidor

• Monitoreo de eventos en tiempo Real

• Administración a través de RS232, RS485 o Ethernet

(opcional con adaptador)

• Grupos de autorización

• Horarios

• Reportes por usuario, departamento, por fecha y hora

• Base de datos de Access, SQLServer, Paradox

• Gratis o con Licencia

CARACTERISTICAS PRINCIPALES

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Número de Usuarios• Número de Niveles de Acceso• Número y tipo de Horarios• Tecnología de identificación• Número de accesos a controlar• Se requiere monitoreo de

alarmas, número de puntos, supervisión

•Configuración de cada acceso– Lectora con dispositivo de egreso– Lectora de entrada y salida– Sólo lectora

•Tipo de cerraduras – Puertas de cristal/madera– Puertas blindadas/incendio

Selección del Sistema Selección del Sistema AdecuadoAdecuado

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Requerimientos especiales– Discapacitados– Puertas de emergencia– Estacionamientos y accesos

vehiculares– Activación de dispositivos

• Iluminación, Aire Acondicionado

– Interfaces y comunicación con otros sistemas o equipos

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Generación de reportes de transacciones– Tipo– Formato

• Requerimientos/necesidades de respaldo en caso de falla eléctrica

• Crecimiento del sistema

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Control de uno o varios sitios– Distancia– Tecnología de interconexión

disponible– Control centralizado o Local

• Credencialización– Captura de Foto(s)/Firma(s)– Diseño de Gafetes– Impresión

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Identificación de usuarios en tiempo real

• Manejo de varias compañías– Particionamiento de bases de

datos– Manejo de cuentas

• Formato de almacenamiento• Manejo de apoyos gráficos

Gracias, Fue un gusto compartir con ustedes este Curso y su tiempoGracias, Fue un gusto compartir con ustedes este Curso y su tiempo

PREGUNTAS PREGUNTAS ??

top related