![Page 1: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/1.jpg)
![Page 2: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/2.jpg)
Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.
Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.
OBJETIVO DEL CURSOOBJETIVO DEL CURSO
![Page 3: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/3.jpg)
¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.
![Page 4: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/4.jpg)
Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.
Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.
![Page 5: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/5.jpg)
Formas de Identificar a una Formas de Identificar a una persona:persona:
Formas de Identificar a una Formas de Identificar a una persona:persona:
Por Quién son: Biometría: Huellas Digitales, Reconocimiento Facial o Venas, etc.
Por lo que saben:PIN, contraseña, clave, password.
Por lo que traen:
Tarjeta, identificación.
![Page 6: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/6.jpg)
Terminología de Control de Terminología de Control de AccesoAccesoTerminología de Control de Terminología de Control de AccesoAcceso
•REX- Request to exit (Petición de Salida)Dispositivos utilizados para salir por puertas controladas.Permite ignorar posibles alarmas.Lectora de Salida, Botón, Barra de Emergencia.
•Puerta Abierta Forzada: Puerta abierta sin el uso del medio de validación o REX.
![Page 7: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/7.jpg)
Anti-passback: Condición que requiere que se utilicen lectoras de salida
después que se entra por una lectora, para poder entrar de nuevo .
Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo
designado.
Anti-passback: Condición que requiere que se utilicen lectoras de salida
después que se entra por una lectora, para poder entrar de nuevo .
Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo
designado.
Terminología de Control de Terminología de Control de AccesoAccesoTerminología de Control de Terminología de Control de AccesoAcceso
![Page 8: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/8.jpg)
Control de Rondas para Control de Rondas para VigilantesVigilantes
![Page 9: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/9.jpg)
Control de RondasControl de RondasControl de RondasControl de Rondas• Tecnología de Contacto,
RFID.• Comunicación USB.• Lectura de hasta 8,000
puntos de memoria.• Duración de la batería de
hasta 300,000 lecturas.• Detección de Huellas.• Software compatible con
Windows XP/2000/7 Profesional.
• Tecnología de Contacto, RFID.
• Comunicación USB.• Lectura de hasta 8,000
puntos de memoria.• Duración de la batería de
hasta 300,000 lecturas.• Detección de Huellas.• Software compatible con
Windows XP/2000/7 Profesional.
![Page 10: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/10.jpg)
Componentes de un Componentes de un Control de Acceso Control de Acceso
ElectrónicoElectrónico
![Page 11: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/11.jpg)
Componentes de un Control de Acceso Componentes de un Control de Acceso ElectrónicoElectrónico
Componentes de un Control de Acceso Componentes de un Control de Acceso ElectrónicoElectrónico
Dispositivos de control de puertas.Lectoras: tarjetas.Teclados: códigos.Controladores o Paneles.Software de administración. Integración con otros sistemas.
Dispositivos de control de puertas.Lectoras: tarjetas.Teclados: códigos.Controladores o Paneles.Software de administración. Integración con otros sistemas.
![Page 12: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/12.jpg)
Botones de Salida (sólo momentáneos y de acción sostenida).
Estación de Jalón (uso en emergencia).
Botones de Salida (sólo momentáneos y de acción sostenida).
Estación de Jalón (uso en emergencia).
Dispositivos de SalidaDispositivos de SalidaDispositivos de SalidaDispositivos de Salida
![Page 13: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/13.jpg)
Dispositivos de Dispositivos de Sujeción en la puertaSujeción en la puerta
Dispositivos de Dispositivos de Sujeción en la puertaSujeción en la puerta
![Page 14: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/14.jpg)
Existen diferentes TIPOS de Puertas:
¿Cómo Identificarlas?
Existen diferentes TIPOS de Puertas:
¿Cómo Identificarlas?
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 15: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/15.jpg)
Tipos de PuertasTipos de Puertas
Tipo de material de la Puerta:• Madera: Tambor, Aglomerado, sólida.• Metal: Hierro, aluminio, hierro forjado.• Cristal o Vidrio: (sólo vidrio o con aluminio).• Blindada: Diferentes niveles de protección.
Tipo de material de la Puerta:• Madera: Tambor, Aglomerado, sólida.• Metal: Hierro, aluminio, hierro forjado.• Cristal o Vidrio: (sólo vidrio o con aluminio).• Blindada: Diferentes niveles de protección.
![Page 16: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/16.jpg)
Puertas BlindadasPuertas Blindadas
• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.
• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.
Tipos de PuertasTipos de Puertas
![Page 17: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/17.jpg)
CHAPA MAGNÉTICA o ELECTROIMÁN
Por lo general de 12/24 Vcd.La fuerza esta dada en Libras.Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs.Confiables y duraderas.Efecto magnetismo residual.Conexión Eléctrica N.C.Opción exterior a prueba de agua
.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 18: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/18.jpg)
Uso de soportes estándar o elaboración de soportes a la medida.Los más usados son los brackets en forma de “L”, “Z” y “U”.Para aplicaciones especiales existen otros accesorios.
Montajes/ Brackets
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
![Page 19: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/19.jpg)
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
![Page 20: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/20.jpg)
Montaje tipo “U”La Puerta es de vidrio y cuenta con marco fijo.
•Utilizados con chapa Magnética.•La puerta solo abatible en un sentido.•Requiere adicionar la contrachapa (placa) de la chapa magnética.•Las puertas requieren Marco.
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas
![Page 21: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/21.jpg)
Contrachapa EléctricaContrachapa Eléctrica
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 22: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/22.jpg)
• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.
• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.
• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.
• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.
Contrachapa EléctricaContrachapa Eléctrica
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 23: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/23.jpg)
Cerraduras Eléctricas Cerraduras Eléctricas
• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.
• Se alimenta con 12 Vcd/ 24 Vcd.• Requieren estar siempre alimentadas para operar.• Utilizar una terminal designada para aperturar la
puerta.• Utilizan un sensor para evitar cerrado de puerta en
falso.• Cuentan con temporizador integrado.
• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.
• Se alimenta con 12 Vcd/ 24 Vcd.• Requieren estar siempre alimentadas para operar.• Utilizar una terminal designada para aperturar la
puerta.• Utilizan un sensor para evitar cerrado de puerta en
falso.• Cuentan con temporizador integrado.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 24: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/24.jpg)
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cerraduras Eléctricas Cerraduras Eléctricas
![Page 25: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/25.jpg)
Cerraduras Eléctricas Especiales Cerraduras Eléctricas Especiales
• Cerrada en Caso de Falla.• Apertura con Llave.• Disponible para Puerta Izquierda o Derecha.• Alimentación 12 Vcd o 12 Vca.
• Cerrada en Caso de Falla.• Apertura con Llave.• Disponible para Puerta Izquierda o Derecha.• Alimentación 12 Vcd o 12 Vca.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 26: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/26.jpg)
Cerraduras Eléctricas Especiales Cerraduras Eléctricas Especiales
• Cerradura con teclado integrado.• Abierta / Cerrada en Caso de Falla (configurable).• Apertura con Llave Mecánica.• Alimentación a través de baterías (4 AA).
• Cerradura con teclado integrado.• Abierta / Cerrada en Caso de Falla (configurable).• Apertura con Llave Mecánica.• Alimentación a través de baterías (4 AA).
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 27: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/27.jpg)
Chapas con Biometrico IntegradoChapas con Biometrico Integrado
• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4
AA).
• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4
AA).
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 28: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/28.jpg)
Cierra PuertasCierra Puertas• Permiten mantener cerrada una puerta de forma
mecánica.• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °
• Permiten mantener cerrada una puerta de forma mecánica.
• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °
Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
![Page 29: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/29.jpg)
StandAlone o Autónomos.
Bajo nivel de seguridad.
Programación en la misma unidad.
Fácil de obtener códigos.
Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).
StandAlone o Autónomos.
Bajo nivel de seguridad.
Programación en la misma unidad.
Fácil de obtener códigos.
Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).
TecladosTecladosTecladosTeclados
![Page 30: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/30.jpg)
• Teclados Standalone con y sin Registros.• Programación de Forma Local o con software.• Modelos con memoria de eventos.• Capacidad de conexión de más de un equipo.• Capacidad de conexión de 2 lectoras de proximidad (entrada y
salida).• Interfase RS232 o RS485 para conexión a PC• Salida de voltaje N.O. o N.C.• Acepta botón de salida (REX).• Capacidad de conexión de batería de respaldo.
• Teclados Standalone con y sin Registros.• Programación de Forma Local o con software.• Modelos con memoria de eventos.• Capacidad de conexión de más de un equipo.• Capacidad de conexión de 2 lectoras de proximidad (entrada y
salida).• Interfase RS232 o RS485 para conexión a PC• Salida de voltaje N.O. o N.C.• Acepta botón de salida (REX).• Capacidad de conexión de batería de respaldo.
Teclados con Software de AdministraciónTeclados con Software de AdministraciónTeclados con Software de AdministraciónTeclados con Software de Administración
![Page 31: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/31.jpg)
Controladores de Acceso AvanzadosControladores de Acceso AvanzadosControladores de Acceso AvanzadosControladores de Acceso Avanzados
![Page 32: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/32.jpg)
TarjetasLectoras
Controladores Inteligentes
Computadora / Software - Host
Fuentes de Respaldo
Equipo de Sujeción + Accesorios
Sensor de
Puerta
CABLEADO
Componentes Básicos de un Control de Componentes Básicos de un Control de Acceso Acceso
Componentes Básicos de un Control de Componentes Básicos de un Control de Acceso Acceso
![Page 33: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/33.jpg)
¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?
Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.
Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.
![Page 34: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/34.jpg)
• Encargado de administrar el Sistema de Acceso.• En él se concentra la información de los paneles de acceso.•Niveles de operador (definido por el usuario).•En algunos casos función de cliente/servidor.• Monitoreo de eventos en tiempo Real.•Posibilidad de Administración a través de RS232, RS485 o Ethernet. • Grupos de autorización, Horarios.• Reportes por usuario, departamento, por fecha y hora.• Base de datos (Access, SQLServer, MySQL).• En algunos capacidad de Mapas.•Interfase gráfica de Programación (GUI).•Compatible con Sistemas Operativos determinados.•Gratis o con Licencia.
Software de AdministraciónSoftware de AdministraciónSoftware de AdministraciónSoftware de Administración
![Page 35: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/35.jpg)
Conexión en RedConexión en RedConexión en RedConexión en RedCLIENTE-SERVIDOR
Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes).
Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes).
![Page 36: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/36.jpg)
Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de
control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0,
D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable
calibre 22.
Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de
control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0,
D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable
calibre 22.
Interfaz WiegandInterfaz WiegandInterfaz WiegandInterfaz Wiegand
![Page 37: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/37.jpg)
Tecnologías de Tecnologías de identificaciónidentificación
![Page 38: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/38.jpg)
ProximidadProximidad
La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
![Page 39: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/39.jpg)
Pre-programadas o codificadas de fábrica.
No requieren de mantenimiento.
Poco susceptibles a interferencia.
Imposible duplicar tarjetas.
Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).
![Page 40: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/40.jpg)
1er Bit de Paridad
Código de Sitio (8 bits)
No. de tarjeta (16 bits)
2do Bit de Paridad
0 – 255 Código de sitio
1 – 65535 Número de tarjeta.
¿Qué es el Formato de las Tarjetas?¿Qué es el Formato de las Tarjetas? ¿Qué es el Formato de las Tarjetas?¿Qué es el Formato de las Tarjetas?
![Page 41: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/41.jpg)
CredencializaciónCredencialización
![Page 42: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/42.jpg)
CredencializaciónCredencialización CredencializaciónCredencialización
• Diversas opciones de crecimiento modular.• Útil para impresión de tarjetas para diversas aplicaciones:
o Tarjetas de empleados y visitantes.o Tarjetas de control de acceso.o Membresías.o Tarjetas de lealtad.o Licencias de conducir.o Identificaciones con fotografía y cualquier otro uso que
requiera una identificación.
• Diversas opciones de crecimiento modular.• Útil para impresión de tarjetas para diversas aplicaciones:
o Tarjetas de empleados y visitantes.o Tarjetas de control de acceso.o Membresías.o Tarjetas de lealtad.o Licencias de conducir.o Identificaciones con fotografía y cualquier otro uso que
requiera una identificación.
![Page 43: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/43.jpg)
Módulos y ConsumiblesMódulos y ConsumiblesMódulos y ConsumiblesMódulos y Consumibles
• Módulo de volteo automático de tarjeta.• Módulo de codificación de banda magnética.• Módulo de codificación chip.• Módulo de codificación RFID.
• Módulo de volteo automático de tarjeta.• Módulo de codificación de banda magnética.• Módulo de codificación chip.• Módulo de codificación RFID.
![Page 44: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/44.jpg)
BiometríaBiometríaBiometríaBiometría
![Page 45: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/45.jpg)
BIOMETRIABIOMETRIA
La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital.
La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.
![Page 46: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/46.jpg)
Características de las Tecnologías Biométricas Disponibles
Características de las Tecnologías Biométricas Disponibles
Reconocimiento Facial– Depende del medio ambiente– Requieren una altura determinada– Accesibles y bajo costo
Huella Digital– Alta Precisión– Bajo costo– Fácil Integración – Fáciles de operar
Reconocimiento de Venas– Alta Precisión– Alto Costo– Fácil Integración – Fáciles de operar
Reconocimiento Facial– Depende del medio ambiente– Requieren una altura determinada– Accesibles y bajo costo
Huella Digital– Alta Precisión– Bajo costo– Fácil Integración – Fáciles de operar
Reconocimiento de Venas– Alta Precisión– Alto Costo– Fácil Integración – Fáciles de operar
Geometría de Mano Bajo nivel de seguridad.
Uso no amigable al usuario.Mas caro que huella digital.
VozBaja precisiónBaja seguridad
Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos
Otros Biométricos(Reconocimiento de firma, geometría de oído)Tecnologías en desarrollo con limitadas
aplicaciones todavía.
Geometría de Mano Bajo nivel de seguridad.
Uso no amigable al usuario.Mas caro que huella digital.
VozBaja precisiónBaja seguridad
Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos
Otros Biométricos(Reconocimiento de firma, geometría de oído)Tecnologías en desarrollo con limitadas
aplicaciones todavía.
![Page 47: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/47.jpg)
Tarjetas Mifare®Tarjetas Mifare®
• Tecnología de tarjetas inteligentes sin contacto (TISC).• Frecuencia de trabajo es de 13.56 MHz, con capacidad
de lectura y escritura.• RF interface: ISO 14443A. (standard)• Las tarjetas Mifare® son tarjetas de memoria protegida. • Están divididas en sectores, bloques y mecanismos
simples de seguridad para el control de acceso. • Destinadas a monederos electrónicos simples, control
de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.
• Tecnología de tarjetas inteligentes sin contacto (TISC).• Frecuencia de trabajo es de 13.56 MHz, con capacidad
de lectura y escritura.• RF interface: ISO 14443A. (standard)• Las tarjetas Mifare® son tarjetas de memoria protegida. • Están divididas en sectores, bloques y mecanismos
simples de seguridad para el control de acceso. • Destinadas a monederos electrónicos simples, control
de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.
![Page 48: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/48.jpg)
Chapa, contra eléctrica:
2 Conductores calibre 18.
REX : 2 Conductores calibre 22
Lector: 6 Conductores calibre 22
Sensor de puerta :
2 Conductores calibre 22 Al servidorde Acceso
Lectora
Sensor de Estado
REX
Contra Eléctrica
Requisitos de Conexión:Requisitos de Conexión:Requisitos de Conexión:Requisitos de Conexión:
![Page 49: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/49.jpg)
Alternativas de Control de Alternativas de Control de Flujo y Control de Acceso Flujo y Control de Acceso
VehicularVehicular
Alternativas de Control de Alternativas de Control de Flujo y Control de Acceso Flujo y Control de Acceso
VehicularVehicular
![Page 50: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/50.jpg)
TorniquetesTorniquetes
• El paso de una sola persona a la vez.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de personas.• Unidades electromecánicas.• Accionadas por medio de lectores.• Utilizadas en las entradas a metros, locales
industriales y aeropuertos.
• Diseño compacto, instalación sencilla y funcionamiento rentable.
![Page 51: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/51.jpg)
Barreras VehicularesBarreras Vehiculares
• El paso de vehículos.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de automóviles.• Unidades electromecánicas.• Generalmente accionadas por medio de
paneles• Utilizadas en las entradas a estacionamientos,
corporativos, hoteles, etc.
• Requieren utilizar accesorios para cierre automático.
![Page 52: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/52.jpg)
Accesorios de las Barreras Accesorios de las Barreras VehicularesVehiculares
Accesorios de las Barreras Accesorios de las Barreras VehicularesVehiculares
![Page 53: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/53.jpg)
Picos Poncha LlantasPicos Poncha Llantas
• Limitan el paso de vehículos en un solo sentido.• Permite la reducción de velocidad.• Construidos en Acero Inoxidable.• Montaje sobre superficie o empotrados.
• Manuales o automatizados.
![Page 54: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/54.jpg)
Reductores de VelocidadReductores de Velocidad
• Permite la reducción de velocidad para vehículos pesados y medianos.
• Construidos Hule.• Anclados a piso
• Durables.
![Page 55: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/55.jpg)
Pilonas o BolardosPilonas o Bolardos
• Delimitan el acceso, protegen a un área.• Opción de resistir impactos.
• Múltiples opciones.
![Page 56: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/56.jpg)
• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 6 y 12 Metros lineales.
• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 6 y 12 Metros lineales.
![Page 57: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/57.jpg)
Proteja a Utilidad de su Negocio!
Proteja a Utilidad de su Negocio!
Sistema de protección de activos EAS AccessPRO
Sistema de protección de activos EAS AccessPRO
![Page 58: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/58.jpg)
Detectores de MetalDetectores de Metal
![Page 59: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/59.jpg)
Regulaciones Básicas:Los arcos detectores de metal Ranger están certificados por la F.A.A. y reúnen todos los requerimientos del Instituto de Leyes y Justicia Criminal (N.I.L.E.C.J).
Programas de Operación :
El Intelliscan tiene 20 Programas de detección.
La visualización de las zonas están diseñadas para varios niveles y provee una buena detección en metales ferrosos y no ferrosos*.
Características de los Arcos Detectores Características de los Arcos Detectores de Metalde Metal
![Page 60: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/60.jpg)
• Respaldo de energía con batería, hasta 8 hrs.• Sensor infrarrojo (IR) para evitar falsas alarmas.• Diseño para intemperie (Soporta lluvia IP65).• Kit de ruedas para fácil movilidad.• Diseño ejecutivo en madera de encino.• Contador de entradas.• Contador de entradas y salidas.• Pantalla remota para monitoreo a 30 m.• Interface LAN para monitoreo por PC incluye Software
RangerNet
• Respaldo de energía con batería, hasta 8 hrs.• Sensor infrarrojo (IR) para evitar falsas alarmas.• Diseño para intemperie (Soporta lluvia IP65).• Kit de ruedas para fácil movilidad.• Diseño ejecutivo en madera de encino.• Contador de entradas.• Contador de entradas y salidas.• Pantalla remota para monitoreo a 30 m.• Interface LAN para monitoreo por PC incluye Software
RangerNet
Opciones sobre PedidoOpciones sobre Pedido
![Page 61: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/61.jpg)
Detectores Portátiles Detectores Portátiles
RANGER 1000/1500:
Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.
RANGER 1000/1500:
Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.
![Page 62: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/62.jpg)
Sillas detectoras de MetalSillas detectoras de MetalSillas detectoras de MetalSillas detectoras de Metal
Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.
Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.
![Page 63: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/63.jpg)
MediscanMediscanMediscanMediscan
Aplicaciones:
· Hospitales y Clínicas
· Lavanderías
· Empresas e Industrias
· Restaurantes
· Hoteles
Aplicaciones:
· Hospitales y Clínicas
· Lavanderías
· Empresas e Industrias
· Restaurantes
· Hoteles
![Page 64: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/64.jpg)
Francisco [email protected]
Ingenieria en Control de AccesoSYSCOM
Ingenieria en Control de AccesoSYSCOM
Carlos S. Cá[email protected]
Daniel [email protected]
Jesús Heriberto [email protected]
Gregorio Jimé[email protected]
Mario Fragoso [email protected]
Hilmara [email protected]
![Page 65: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas](https://reader036.vdocuments.mx/reader036/viewer/2022081603/5665b4dc1a28abb57c9457f7/html5/thumbnails/65.jpg)
Gracias por su Asistencia y Participación
Gracias por su Asistencia y Participación