control acceso

61
CONTROL DE ACCESO

Upload: german-cruz

Post on 19-Jun-2015

1.085 views

Category:

Technology


17 download

DESCRIPTION

Presentación con diferentes tipos de sistemas de control de acceso.

TRANSCRIPT

Page 1: Control acceso

CONTROL DE ACCESO

Page 2: Control acceso

CONTROL DE ACCESOEl control de acceso es un sistema

electrónico de seguridad que se realiza tradicionalmente en grandes

edificios y recintos de gran ocupación.

El control de acceso básicamente permitirá diferenciar :

Qué personas tienen acceso a las dependencias de trabajo.

A qué dependencias concretas tienen acceso.

En que horario tienen acceso. Normalmente cada persona entrará

dentro de un grupo de personas con sus mismos privilegios.

Page 3: Control acceso

CONTROL DE ACCESOLos sistemas registran todos los

accesos a las instalaciones y controlan cualquier evento interno (robo,

sabotaje, etc) a partir del registro de ingresos de un día a una hora

especifica en cualquier punto de la instalación donde exista dicho control.

Los sistemas responden de una manera rápida y eficaz y están integrados con el sistema de

seguridad, siendo su manejo sencillo e intuitivo.

También se puede programar el sistema para dar accesos de forma temporal, a usuarios invitados, e

incluso avisar mediante mensajes en el display de eventos o recordatorios.

Page 4: Control acceso

CONTROL DE ACCESODistintos tipos de sistemas de control de acceso:

Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a veces no hace falta gestión horaria, únicamente determinar que personas pueden o no pueden abrir esta puerta.

Sistemas modulares. Existen diversas puertas de control y necesidades de gestión a través de software, incluso con integración de otros sistemas (intrusión, incendio, visitas, CCTV, etc.)

Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad.

Control de Presencia. Sistemas para control horario de los trabajadores.

Gestión de visitas. Software para gestión de visitas. Sistemas de lectura de matrículas. Sistemas OCR  para

reconocimiento y registro de matrículas.

Page 5: Control acceso
Page 6: Control acceso

Sistemas Autónomos

Se emplean para controlar una sola puerta. Los tipos de sistema más habituales serán, teclados y lectores de tarjeta.

Los teclados autónomos únicamente permiten acceso o no en función de si se conoce el código. Es el equipo más básico para controlar accesos.

Page 7: Control acceso

Sistemas Autónomos

Para su funcionamiento únicamente necesita una fuente de alimentación con una batería y un sistema de cierre eléctrico en la puerta.

Page 8: Control acceso

El equipo debe ser anti-vandálico (normalmente para intemperie) o estándar. El teclado anti-vandálico es metálico, normalmente con aleaciones de acero o aluminio, y presenta mucha mayor dureza que el teclado normal, generalmente en plástico PVC. El equipo anti-vandálico tiene mayor vida útil y es resistente a las agresiones, aunque es más costoso.

Sistemas Autónomos

Page 9: Control acceso

Sistemas Autónomos

La aplicación puede ser gestionada por varios usuarios con distintos niveles de privilegios mediante perfiles de acceso, y controlar un número ilimitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…) sin necesidad de ampliaciones.

Page 10: Control acceso

Sistemas Lectores por proximidad

El sistema de lectura de tarjeta en los

lectores más modernos es “casi

exclusivamente” por proximidad, esto

implica que sólo hay que acercar la tarjeta

al equipo para que éste realice la lectura (y mande la orden de apertura de puerta).

Este sistema de lectura es el más

comodo y avanzado y ha relegado en su

totalidad a los sistemas de banda

magnetica, código de barras, infrarrojos y

otros tipos de lectura que en la actualidad

han quedado relegados a

aplicaciones muy específicas.

Page 11: Control acceso
Page 12: Control acceso
Page 13: Control acceso

Sistemas Modulares

En control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada departamento significativo.

Es importante contar con un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones.

El software de Control de Accesos, es una herramienta para gestionar el control de accesos con una gran facilidad de uso.

Page 14: Control acceso

Sistemas Modulares El software permite

trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, alertas en tiempo real, listados de eventos, etc.

Page 15: Control acceso

Sistemas Modulares En grandes instalaciones

es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida. En caso de una visita externa; desde que se produce la validación en el PC del guardia o recepcionista, hasta que llega la información al controlador que habilita el acceso, el sistema no puede emplear más de 10 segundos.

Page 16: Control acceso

Sistemas Modulares

Si el sistema tarda más tiempo en comunicar la validación, la visita tendrá que estar esperando a que el sistema le de acceso con la consiguiente contrariedad y atascos que esto provocará en el acceso a las dependencias.

Page 17: Control acceso

Software. Es fundamental que el programa de

gestión sea sencillo de manejar y ofrezca un entorno amistoso e

intuitivo, ya que puede ser habitual que existan

varios usuarios del sistema, que estos

cambien frecuentementemente o incluso que el sistema no

se toque durante un tiempo prolongado.

Sistemas Modulares

Page 18: Control acceso

Preferiblemente, se implantará un

software servidor para que cualquier PC de la red pueda ejecutar la aplicación en modo cliente. El software

debe contener todas las funcionalidades

propias de un sistema de acceso, cubriendo nuestras necesidades actuales y de futuro.

Sistemas Modulares

Page 19: Control acceso

Desde este software se gestionarán las altas y bajas del

personal, para lo cual es interesante poder adjuntar foto y trabajar con una base de datos

de formato estándar. Es importante contar con formatos

de informes variados y configurables, y por último, y también fundamental que el

software pueda ser ampliado con módulos de visita, CCTV, etc.

Sistemas Modulares

Page 20: Control acceso
Page 21: Control acceso

Tarjetas de acceso Es habitual su

personalización con el nombre, logo de la empresa, y numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip o un colgante al cuello.

Sistemas de Acceso

Page 22: Control acceso

Las tecnologías más habituales: Banda magnética. La tecnología

estrella en los últimos 30 años, en la actualidad está quedando prácticamente en exclusividad para las tarjetas de crédito de los bancos.

Código de barras. Lectura por infrarrojos más fiable que la banda magnética. Está en desuso.

Sistemas de Acceso

Page 23: Control acceso

Wiegand. Tecnología más segura y difícil de duplicar que la banda magnética también está en desuso, salvo algunas aplicaciones específicas.

Proximidad. Las más demandadas en la actualidad por su comodidad y seguridad. Las hay de varios grosores y tamaños.

Sistemas de Acceso

Page 24: Control acceso

Chip electrónico. Tecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada. Se espera su desarrollo en los próximos años.

Tag RFID de largo alcance (manos libres). Sobre todo empleado para accesos con vehículos.

Sistemas de Acceso

Page 25: Control acceso

Código PIN: “Personal Identification Number”. Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta, digiten dicho código PIN.

Sistemas de Acceso

Page 26: Control acceso
Page 27: Control acceso

La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.

Sistemas Biométricos

Page 28: Control acceso

La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

Sistemas Biométricos

Page 29: Control acceso

En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.

Sistemas Biométricos

Page 30: Control acceso

En el mercado se pueden encontrar varios sistemas de seguridad biométrica. Algunos usan las huellas

digitales, otros los patrones oculares y otros

los rasgos faciales. También existen otros

dispositivos que analizan otras cualidades como la manera de caminar, de hablar o de escribir. Sin embargo, las cerraduras

de huellas digitales son las más populares. Estas cerraduras pueden

suministrar un control de acceso seguro.

Sistemas Biométricos

Page 31: Control acceso

Las tecnologías de biometría, además de su fácil instalación y uso; han permitido que estos sistemas lleguen a lugares más comunes como hoteles, oficinas, centros educativos e incluso viviendas. Los dispositivos biométricos ofrecen una forma altamente tecnológica para la identificación.

Estos equipos verifican la identidad de un individuo, por características físicas como las huellas digitales, los rasgos de la cara, la geometría de la mano, los escaneos de retina, las huellas de voz, etc.

Sistemas Biométricos

Page 32: Control acceso

Cuando funcionan como sistemas de seguridad, se requiere que las personas den su información biométrica, que es guardada en un disco duro. Cada vez que alguien intente ingresar a un área protegida, los sistemas biométricos comparan la información archivada en su base de datos para verificar el permiso para ingresar al lugar.

Sistemas Biométricos

Page 33: Control acceso

Como las cualidades biométricas son imposibles de duplicar, los sistemas de reconocimiento biométrico  son considerados como los mejores mecanismos de seguridad, en todo el mundo. En todo caso, existen algunos  aparatos de biometría que se han hecho más populares que otros. De este modo, la opción de sistemas de biometría -número uno- está representada por el reconocimiento de huellas dactilares.

Sistemas Biométricos

Page 34: Control acceso

Estas unidades de reconocimiento miden los valles y crestas de los dedos, las cuales son cualidades únicas en cada persona, con el propósito de establecer la identidad de una persona en cuestión. En segundo lugar están los dispositivos para el reconocimiento facial.

Estas unidades identifican a las personas analizando ciertas características del rostro como la distancia entre ambos ojos o la longitud de la nariz.

Sistemas Biométricos

Page 35: Control acceso

Otros aparatos de biometría han sido diseñados para analizar la forma de la mano, la cual es diferente en cada persona, a pesar de lo que se pudiese pensar. El reconocimiento de iris es un sistema de seguridad que ha sido dramatizado en muchas películas, pero que es una realidad. En este tipo de reconocimiento se mide el anillo que rodea a la pupila, con el propósito de ver quién es una persona en cuestión.

Sistemas Biométricos

Page 36: Control acceso

Por otro lado, los equipos para el reconocimiento de voz están basadas en programas de computador, los cuales miden el tono que una persona usa al hablar.

Estos sistemas son muy confiables porque la voz de una persona también es única, sin importar qué tan bien alguien imite la voz de otro.

Sistemas Biométricos

Page 37: Control acceso
Page 38: Control acceso

CONTROLES DE PRESENCIAVentajas de un control de presencia

Maximiza la productividad de los empleados mientras se mantiene un control de costes.

El software de control de presencia es un elemento crítico para la gestión de los trabajadores de cualquier empresa.

Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos señalar las cinco razones principales para comprar un sistema de control

de presencia automatizado.

1 . Ahorra costes de trabajo

2. Mejora la productividad y resultados

3. Mejora pago de las nóminas y evitar errores

4. Aumenta la satisfacción del empleado

5. Proporciona información para ajustarse a la legislación

Page 39: Control acceso

CONTROLES DE PRESENCIA

CARACTERISTICAS Y FUNCIONAMIENTO

RFID ‘Radio Frecuency IDentification’ Consiste en un sistema de almacenamiento y recuperación de datos remoto que utiliza dispositivos identificadores tales como tarjetas u otros elementos.

- Existen diferentes tipos de lectores RFID:De montaje en superficie, empotrados, para tornos, de exteriores, para panel, antivandálicos, con y sin teclado.

Page 40: Control acceso

CONTROLES DE PRESENCIA

- Lectores con teclado para accesos con mayor seguridad (identificación por PIN).

- Con funcionalidades domóticas y control automático de sistemas en función de señales externas o segúnhorarios.

- De gestión de personal y visitas externas.

- De configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales.

Page 41: Control acceso
Page 42: Control acceso

CONTROLES DE PRESENCIA

El Sistema de Control de Visitas es un Sistema Informático que permite controlar y registrar el acceso de personas visitantes en

cualquier Empresa o Institución, usando  la Tecnología de Digitalización de Imágenes.

Page 43: Control acceso

CONTROLES DE PRESENCIAEl Sistema permite: Llevar un estricto control de todas las

personas que ingresan a una Organización, mediante un registro fotográfico digitalizado de todos y cada uno de los visitantes.

Realizar consultas de personas que permanecen dentro de la Organización, que salieron de la misma ó que se encuentran en espera.Crear un registro detallado de las personas que visitan la Organización frecuentemente, con el fin de agilizar el proceso de incorporación de datos.Crear listado de personas con Acceso Prohibido a la Organización ó a sus instalaciones.

Page 44: Control acceso

CONTROLES DE PRESENCIA

El Sistema permite:

Llevar un registro de empleados y departamentos y un estricto control de los visitantes que reciben.

Generar reportes de: personas que visitaron la Empresa en un día específico y determinada hora. Número de veces que una persona visitó la empresa.

Realizar diversas operaciones (con estaciones conectadas a la red del Sistema) para: consulta de las visitas del día, visualización de la fotografía del visitante antes de autorizar la entrada, registro de los datos del visitante.

Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de seguridad, administración, gerencia general, etc.Acceso al manejo de la información de Visitantes desde cualquier estación de trabajo conectada a la red de Sistema.

Page 45: Control acceso
Page 46: Control acceso

LECTURA DE MATRICULASEl reconocimiento automático de matrículas (Automatic number plate recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza reconocimiento óptico de caracteres en imágenes para leer las

matrículas de los vehículos.

Page 47: Control acceso

LECTURA DE MATRICULASLos sistemas pueden escanear

las matrículas con una frecuencia aproximada de una por segundo en vehículos con velocidades de

hasta 160 km/h.

Pueden utilizar el circuito cerrado de televisión existente o radares, o

cámaras diseñadas específicamente para dicha

tarea.

Son utilizadas por las diversas fuerzas de policía y como método

de recaudación electrónica de peaje en las autopistas de pago,

y para vigilar la actividad del tránsito como una luz roja en una

intersección.

Page 48: Control acceso

LECTURA DE MATRICULAS

El ANPR se puede utilizar para almacenar las imágenes capturadas por las cámaras de video, así como el texto de la

matrícula, y algunas se pueden configurar para almacenar una fotografía del conductor. Estos sistemas a menudo utilizan

iluminación infrarroja para hacer posible que la cámara pueda tomar fotografías en cualquier momento del día. En al menos una

versión de cámara fotográfica para la supervisión de intersecciones se incluye un flash de gran alcance, que sirve para

iluminar la escena y hacer que el infractor se dé cuenta de su error. La tecnología ANPR tiende a ser específica para una región,

debido a la variación entre matrículas de un lugar a otro.

Page 49: Control acceso

LECTURA DE MATRICULAS

El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de técnicas de manipulación de la imagen para detectar, normalizar y realzar la imagen del número de la matrícula, y finalmente reconocimiento óptico de caracteres para extraer los alfanuméricos de la matrícula.

Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el proceso sea realizado en su totalidad en el lugar de la toma en tiempo real, mientras que el otro transmite todas las imágenes de muchas cámaras a un ordenador remoto en que se realiza el proceso de OCR más tarde.

Cuando se realiza in situ, la información capturada de la matrícula alfanumérica, fecha y hora, identificación del lugar y cualquier otra información que se requiera es completada en unos 250 milisegundos.

Page 50: Control acceso

LECTURA DE MATRICULAS Esta información, convertida

ahora en pequeños paquetes de datos, se puede transmitir fácilmente a algún ordenador remoto para un posterior procesamiento en caso de que sea necesario, o ser almacenado en el lugar para ser recuperada posteriormente. En la otra disposición, típicamente hay una gran cantidad de PC usados en una red de servidores para manejar altas cargas de trabajo. A menudo en dichos sistemas existe la necesidad de remitir imágenes al servidor remoto y éste puede requerir medios de transmisión con un gran ancho de banda.

Page 51: Control acceso

LECTURA DE MATRICULAS ANPR utiliza reconocimiento óptico de caracteres (OCR) en las

imágenes tomadas por las cámaras fotográficas. Algunas matrículas utilizan cambios en los tamaños de las fuentes

y en la posición – los sistemas ANPR deben poder hacer frente a estas diferencias para ser verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir variantes internacionales, aunque muchos programas se adaptan a cada país individualmente.

Page 52: Control acceso

LECTURA DE MATRICULAS

ALGORITMOS

Hay seis algoritmos principales que el software necesita para identificar una matrícula:

Localización de la matrícula – responsable de encontrar y aislar la matrícula en la imagen.

Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.

Normalización – ajusta el brillo y el contraste de la imagen. Segmentación de los caracteres – encuentra los distintos

caracteres presentes en la matrícula. Reconocimiento óptico de caracteres. Análisis sintáctico y geométrico – comprueba los caracteres

encontrados y sus posiciones con las reglas específicas del país al que pertenece la matrícula.

Page 53: Control acceso

LECTURA DE MATRICULAS

Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los caracteres para el OCR

 

  La complejidad de cada una de estas subdivisiones del programa

determina la exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas utilizan técnicas de detección de borde para aumentar la diferencia en la imagen entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de punto medio para reducir el “ruido” visual de la imagen.

Page 54: Control acceso

LECTURA DE MATRICULASDIFICULTADES

El software debe ser capaz de afrontar diferentes dificultades posibles, que incluyen:

Resolución de imagen pobre, a menudo porque la matrícula está demasiado lejos, aunque a menudo es resultado del uso de una cámara de baja calidad.

Imágenes desenfocadas, en particular desenfoque de movimiento y muy a menudo en unidades móviles

Iluminación pobre y bajo contraste debido a sobreexposición, reflexión o sombras

Un objeto que oscurece (parte de) la matrícula, a menudo una barra del remolque, o suciedad en la matrícula.

Page 55: Control acceso

LECTURA DE MATRICULAS Imágenes borrosas dificultan el

OCR – los sistemas ANPR deberían tener altas velocidades de disparo para evitar el desenfoque de movimiento

Para evitar el desenfoque es ideal tener la velocidad del obturador de la cámara fijada a 1/1000 segundos. Debido a que el coche está en movimiento, el uso de velocidades más reducidas podría dar lugar a una imagen demasiado borrosa para ser leída con el software OCR, especialmente si la cámara está en una posición mucho más alta que el vehículo.

Page 56: Control acceso

LECTURA DE MATRICULAS

Cuando el tránsito es lento o cuando la cámara de video está a una altura inferior y el vehículo está en un ángulo de aproximación a la cámara, no es necesario que la velocidad del obturador sea tan alta. Velocidades del obturador de 1/500 pueden funcionar correctamente con vehículos con una velocidad de hasta 64 kilómetros por hora y 1/250 hasta 8 kilómetros por hora.

Page 57: Control acceso
Page 58: Control acceso

DETECTOR DE METALES PORTATILIndicadores

ParlanteLED

Verde: EncendidoAmbar: Bateria bajaRojo: Condición de alarma

Operación: Audible / Apagado / Silencioso

Bateria

De 9 voltios para 100 horas de operación normal.

Bateria recargable opcional NiMH para 45 horas en una carga sencilla

Page 59: Control acceso

DETECTOR DE METALES WALK-THROUGHOperación avanzada

de objetivo multipunto

Indica si hay multiples objetivos ubicados en

la izquierda, derecha, o en el centro del

cuerpo, como también la ubicación vertical de los objetos metálicos.

Page 60: Control acceso

Referencias Web- http://www.garrett.com/securitysite/security_pd_6500i_main.aspx

- http://www.quarkstech.com/CONTROL_DE_ACCESO.htm

- http://www.sweden.se/sp/Inicio/Trabajar-vivir/Lectura/Peajes-para-reducir-el-trafico-en-Estocolmo-/

- http://www.lavozdegalicia.es/noticia/galicia/2012/08/06/tres-mil-conductores-saltaron-mayo-peajes-ap-9-colarse-telepeaje-pagar-cabina-negarse-circular-abandonar-coche/0003_201208G6P6993.htm

- http://www.24horas.cl/nacional/parte-marcha-blanca-del-tag-en-ruta-5-sur-171881

- http://www.dointech.com.co/control-acceso-vehicular.html

- http://findbiometrics.com/solutions/voicespeech-recognition/

- http://business.fullerton.edu/resources/biometrics/fingerprint_identification.htm

- http://dispositivosbiometricos.over-blog.es/categorie-11710315.html

- http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html

- http://tecnologias-del-futuro.wikispaces.com/Biometr%C3%ADa

- http://www.sistemasbiometricos.cl/web/tag/sistemas-biometricos-profesionales/

- http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122

- http://www.aresseguridad.es/p/es/empresas/control-de-accesos/lector-de-

- http://www.ci.usm.cl/14-desarrollos/16-tui-header-gemlarga-distancia.php

- http://melchorocampo-mexico.olx.com.mx/biexin-sistemas-sistema-de-control-de-acceso-iid-324629864

- http://www.py.all.biz/sistemas-de-control-de-acceso-y-asistencia-g2048

- http://www.inteltec.co/acceso-y-asistencia.php

- http://www.grupocuenca.com.ar/web/portfolio/sr100-lector-esclavo-f8/

- http://www.alamaula.com.co/bogota/otras-ventas/software-monitoreo-de-alarmas-24-horas-asesorias-colombia/1099312

- http://www.visitacasas.com/seguridad/%C2%BFcomo-funciona-el-monitoreo-de-seguridad-de-los-hogares/

- http://www.hotperu.com.pe/boletin%20hotperu/boletin.html

Page 61: Control acceso

SISTEMAS DE CONTROL DE ACCESO

GRACIAS!!!

Ing. Germán D. Cruz [email protected]

3208711282