introducción a los sistemas de control de acceso

89
Introducción a los Introducción a los Sistemas de Control de Sistemas de Control de Acceso Acceso

Upload: petrona-ferrin

Post on 12-Jan-2015

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introducción a los Sistemas de Control de Acceso

Introducción a los Introducción a los Sistemas de Control de Sistemas de Control de

AccesoAcceso

Page 2: Introducción a los Sistemas de Control de Acceso

• Tipos de Control MÁS utilizados en la Tipos de Control MÁS utilizados en la EmpresasEmpresas

• Inicios de los sistemas de control de acceso.Inicios de los sistemas de control de acceso.• Conocimientos básicos de Control de Conocimientos básicos de Control de

Acceso Acceso • Dispositivos más utilizadosDispositivos más utilizados• Terminología de Control de AccesoTerminología de Control de Acceso• Beneficios de un sistema de Control de Beneficios de un sistema de Control de

AccesoAcceso• Componentes de un sistema de Control de Componentes de un sistema de Control de

AccesoAcceso• Productos Integrados. Productos Integrados.

AGENDAAGENDA

Page 3: Introducción a los Sistemas de Control de Acceso

Tipos De Control En las Tipos De Control En las EmpresasEmpresas

• Control de PersonasControl de Personas• Control de VehículosControl de Vehículos• Control de Rondas (vigilantes)Control de Rondas (vigilantes)• Control de ActivosControl de Activos• Control de VisitantesControl de Visitantes• Control de MetalesControl de Metales

Page 4: Introducción a los Sistemas de Control de Acceso

¿ Qué es Control de ¿ Qué es Control de Acceso ?Acceso ?

Es un Sistema que Es un Sistema que me permite me permite

restringir el restringir el acceso a un acceso a un áárea, o rea, o ááreas, a personas reas, a personas

NO NO

AutorizadasAutorizadas..

Page 5: Introducción a los Sistemas de Control de Acceso

Control de AccesoControl de Acceso

Page 6: Introducción a los Sistemas de Control de Acceso

Antecedentes de Control de Antecedentes de Control de AccesoAcceso

• Guardias y vigilantesGuardias y vigilantes

• Puertas con trancas de madera Puertas con trancas de madera o metalo metal

• Candados con llaves de metalCandados con llaves de metal

• Cerraduras o cerrojos Cerraduras o cerrojos mecánicosmecánicos

• ¿Qué más ?¿Qué más ?

Page 7: Introducción a los Sistemas de Control de Acceso

Control de Acceso Control de Acceso TradicionalTradicional

• Cerraduras mecánicas (manuales)Cerraduras mecánicas (manuales)• Trancas de maderaTrancas de madera• Pasadores o cerrojosPasadores o cerrojos• Cadenas, candadosCadenas, candados• Llaves especialesLlaves especiales• GuardiasGuardias

Page 8: Introducción a los Sistemas de Control de Acceso

Cerradura MecánicaCerradura Mecánica

Tambor

llave

Cilindro

GUARDA

Línea de cortePerno No. 1

Perno

ResorteContraperno

Page 9: Introducción a los Sistemas de Control de Acceso

Tipos de instalacionesTipos de instalaciones

• TENEMOS DIFERENTES TENEMOS DIFERENTES TIPOS DE TIPOS DE INSTALACIONES EN INSTALACIONES EN LAS PUERTAS LAS PUERTAS

• ¿CÓMO LAS ¿CÓMO LAS IDENTIFICO ?IDENTIFICO ?

Page 10: Introducción a los Sistemas de Control de Acceso

PuertasPuertas

Tipo de material de la PuertaTipo de material de la Puerta

MADERA (Tambor, Aglomerado, MADERA (Tambor, Aglomerado, Sólida),Sólida),

METAL (hierro, aluminio, hierro METAL (hierro, aluminio, hierro forjado),forjado),

CRISTAL O VIDRIO (sólo vidrio o con CRISTAL O VIDRIO (sólo vidrio o con aluminio)aluminio)

Page 11: Introducción a los Sistemas de Control de Acceso

PuertasPuertas

Tipo de Operación o funcionamiento de la Tipo de Operación o funcionamiento de la PuertaPuerta

• Abatible - hacia adentro, hacia fuera, Abatible - hacia adentro, hacia fuera, ambos ladosambos lados

• Deslizables o corredizasDeslizables o corredizas• TorniquetesTorniquetes• PortonesPortones• Barreras vehicularesBarreras vehiculares

Page 12: Introducción a los Sistemas de Control de Acceso

OTROS TIPOS DE OTROS TIPOS DE PUERTASPUERTAS

• Puerta unidireccionalPuerta unidireccional

• Diseñada para aplicación Diseñada para aplicación de aeropuertos y lugares de aeropuertos y lugares de tránsito de masas.de tránsito de masas.

• Tránsito rápido y seguro Tránsito rápido y seguro de pasajeros en una sola de pasajeros en una sola dirección.dirección.

Page 13: Introducción a los Sistemas de Control de Acceso

TORNIQUETE DE TRIPODE BI-TORNIQUETE DE TRIPODE BI-DIRECCIONALDIRECCIONAL

• Acceso cómodo y fiable.Acceso cómodo y fiable.• Tránsito de grandes Tránsito de grandes

volúmenes de personas.volúmenes de personas.• Entradas a oficinas, metros, Entradas a oficinas, metros,

locales industriales y locales industriales y aeropuertos.aeropuertos.

• Diseño compacto, Diseño compacto, instalación sencilla y instalación sencilla y funcionamiento rentable.funcionamiento rentable.

Page 14: Introducción a los Sistemas de Control de Acceso

Función de Control en la Función de Control en la PuertaPuerta

•PARA ENTRAR SE REQUIERE LA LECTORA

•PARA SALIR SE PULSA UN BOTÓN

•LA CERRADURA ES MONITOREADA POR EL PANEL DE CONTROL

1er TIPO DE CONTROL

Page 15: Introducción a los Sistemas de Control de Acceso

2do. TIPO DE CONTROL

PARA ENTRAR Y SALIR SE REQUIRE PRESENTAR LA TARJETA EN LA LECTORA CORRESPONDIENTE

(lector de entrada y lector para salir)

Función de Control en la Función de Control en la PuertaPuerta

Page 16: Introducción a los Sistemas de Control de Acceso

LS180 ( 150Kg.) para puertas de bajo peso

LS200 (272 Kg. ) para puertas de peso medio

LS220 8371 , ( 544 , 340 Kg. ) para puertas de más peso.

EQUIPO DE SUJECION PARA LA EQUIPO DE SUJECION PARA LA PUERTAPUERTA

* POR LO GENERAL DE 12/24 VCD

* PARA SOPORTAR DIFERENTES CAPACIDADES DE FUERZA

* FUERZA DADA EN LIBRAS 180, 600 Y 1200 LBS

* MUY CONFIABLES Y DURADERAS

CHAPA MAGNÉTICA o ELECTROIMÁNCHAPA MAGNÉTICA o ELECTROIMÁN

Page 17: Introducción a los Sistemas de Control de Acceso

CERRADURA DE CHAPA MAGNÉTICACERRADURA DE CHAPA MAGNÉTICA

12/24 VCD

Un Electroimán Retiene Una Placa sobre la Puerta

EQUIPO DE SUJECIÓN PARA LA EQUIPO DE SUJECIÓN PARA LA PUERTAPUERTA

Page 18: Introducción a los Sistemas de Control de Acceso

CARACTERÍSTICAS DE LOS CARACTERÍSTICAS DE LOS ELECTROIMANESELECTROIMANES

•Se mantienen cerrados mientras se le aplica Se mantienen cerrados mientras se le aplica alimentación y se abre cuando se le retira, alimentación y se abre cuando se le retira, de forma que cumple con la norma de de forma que cumple con la norma de seguridad que exige la apertura de puertas seguridad que exige la apertura de puertas en caso de emergencia y específicamente en caso de emergencia y específicamente en los casos de corte de energía. en los casos de corte de energía.

•Para lograr la apertura en casos de Para lograr la apertura en casos de emergencia, se puede conectar el emergencia, se puede conectar el electroimán o su alimentación a un electroimán o su alimentación a un elemento de control manejado por el elemento de control manejado por el sistema de alarma o de incendio.sistema de alarma o de incendio.

Page 19: Introducción a los Sistemas de Control de Acceso

CARACTERÍSTICAS DE CARACTERÍSTICAS DE LOS ELECTROIMANESLOS ELECTROIMANES

Se pueden instalar en cualquier tipo de puerta en forma fácil y segura (protegido contra vandalismo externo).

Muy bajo consumo de potencia

Diseñado para puertas de alto tráfico peatonal.

Page 20: Introducción a los Sistemas de Control de Acceso

Accesorios para las chapas Accesorios para las chapas MagnéticasMagnéticas

-Uso de soportes estándar o elaboración de soportes a la medida

-Necesidades especiales como uso de pegantes

- Selección y recomendación de otros accesorios

Los más usados son los brackets en forma de L y de Z

Para aplicaciones especiales existen otros accesorios.

Montajes

Page 21: Introducción a los Sistemas de Control de Acceso

EQUIPO DE SUJECIÓN DE LA EQUIPO DE SUJECIÓN DE LA PUERTAPUERTA

Contrachapa EléctricaContrachapa Eléctrica

12/24 VDC o VCA

Page 22: Introducción a los Sistemas de Control de Acceso

CONTROL DE ESCLUSACONTROL DE ESCLUSA• Es un sistema que permite controlar dos o Es un sistema que permite controlar dos o

más puertas, de forma que en ningún caso más puertas, de forma que en ningún caso puedan estar puertas adyacentes abiertas a la puedan estar puertas adyacentes abiertas a la vez.vez.

• También permite bloquear o liberar todas las También permite bloquear o liberar todas las puertas simultáneamente.puertas simultáneamente.

• Es compatible con las cerraduras magnéticas Es compatible con las cerraduras magnéticas y con cualquier tipo de control de acceso.y con cualquier tipo de control de acceso.

• APLICACIONESAPLICACIONES•Áreas estériles y de producción en laboratorios Áreas estériles y de producción en laboratorios

químicos y farmacéuticos.químicos y farmacéuticos.•Seguridad en entidades Bancarias y Financieras.Seguridad en entidades Bancarias y Financieras.•Seguridad en accesos de joyerías, Tesorerías, y Seguridad en accesos de joyerías, Tesorerías, y

Áreas Restringidas en general.Áreas Restringidas en general.

Page 23: Introducción a los Sistemas de Control de Acceso

CONTROL DE ESCLUSACONTROL DE ESCLUSAForma de OperaciónForma de Operación

En el caso mostrado las puertas permanecen cerradas En el caso mostrado las puertas permanecen cerradas (aseguradas o no, según la aplicación).(aseguradas o no, según la aplicación).

Al abrir la puerta 1 se bloquea la puerta 2.Al abrir la puerta 1 se bloquea la puerta 2.

Igualmente al abrir la puerta 2 se bloquea la puerta 1.Igualmente al abrir la puerta 2 se bloquea la puerta 1.

Esta condición no se da, porque lo impide el sistema de Esta condición no se da, porque lo impide el sistema de esclusa.esclusa.

Page 24: Introducción a los Sistemas de Control de Acceso

CARACTERISTICAS CARACTERISTICAS ESCLUSAESCLUSA

• 4 salidas de relevador para la conexión de chapas o contra eléctricas.

• Sistema de control para 1 ó 2 esclusas.

• 2 Salidas de trigger ( pulso positivo 5 volts )

• Entrada de sensor de puerta NC / NO ( según el tipo de sensor )

• Alimentación de 12 VCD.

CES-4/CES8

Page 25: Introducción a los Sistemas de Control de Acceso

Pulsadores Anti-pánicoPulsadores Anti-pánico

De Hongo

Para sistemas de Esclusa o Emergencia

Con o sin llave

Page 26: Introducción a los Sistemas de Control de Acceso

Sensor de Estado de Sensor de Estado de PuertaPuerta

SU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTASU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTATambién conocido como También conocido como sensor de estado de la sensor de estado de la

puertapuerta

• Este dispositivo nos permite saber si la puerta Este dispositivo nos permite saber si la puerta está abierta o cerrada, o incluso si la están está abierta o cerrada, o incluso si la están forzandoforzando.(.(siempre y cuando se tenga un control siempre y cuando se tenga un control de Acceso Electrónicode Acceso Electrónico))

Page 27: Introducción a los Sistemas de Control de Acceso

Dispositivos de salidaDispositivos de salida

• Botones de Salida (sólo momentáneos y Botones de Salida (sólo momentáneos y Normalmente abiertos)Normalmente abiertos)

• Estación de Jalón (uso en emergencia)Estación de Jalón (uso en emergencia)• Lectora (registro de entrada y salida)Lectora (registro de entrada y salida)

Page 28: Introducción a los Sistemas de Control de Acceso

ESTACIÓN DE ESTACIÓN DE EMERGENCIAEMERGENCIA

• Utilizada sólo para casos de Utilizada sólo para casos de emergenciaemergencia

• Para des-energizar el circuito de Para des-energizar el circuito de alimentación de los electroimanes alimentación de los electroimanes (chapas magnéticas)(chapas magnéticas)

• En ocasiones asociado con los En ocasiones asociado con los sistemas contra incendiosistemas contra incendio

Page 29: Introducción a los Sistemas de Control de Acceso

TECLADOSTECLADOS

• Standalone o Autónomos (ACF43, Standalone o Autónomos (ACF43, 9325)9325)

• Bajo nivel de seguridadBajo nivel de seguridad• Programación en la misma unidadProgramación en la misma unidad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo - Teclados de 5 hilos- Teclados de 5 hilos

Page 30: Introducción a los Sistemas de Control de Acceso

TECLADOS AC-F43(solo PIN),TECLADOS AC-F43(solo PIN), ACF44 y ACQ44 ( PIN + ACF44 y ACQ44 ( PIN +

PROXIMIDAD )PROXIMIDAD )• Apto para intemperie Apto para intemperie

(Weather Proof y UV)(Weather Proof y UV)• Totalmente sellados.Totalmente sellados.• Modelos con BackliteModelos con Backlite• 500 Usuarios500 Usuarios• 2 Salidas. (Cerradura y 2 Salidas. (Cerradura y

Aux)Aux)• 2 Entradas (REX y Door. 2 Entradas (REX y Door.

Monitor)Monitor)• Operación PIN, PROX y Operación PIN, PROX y

PIN+PROXPIN+PROX• Detección de intrusión Detección de intrusión

(Tamper óptico)(Tamper óptico)

Page 31: Introducción a los Sistemas de Control de Acceso

- CONEXIÓN

- PROGRAMACIÓN

Page 32: Introducción a los Sistemas de Control de Acceso

Teclados de Alta Teclados de Alta SeguridadSeguridad

• Teclados Standalone con Registros Teclados Standalone con Registros (AC015, AC115, BC2008NT). (AC015, AC115, BC2008NT).

• Programación de Forma Local o Programación de Forma Local o con softwarecon software

• Modelos con memoria de eventosModelos con memoria de eventos• Capacidad de conexión de más de Capacidad de conexión de más de

un equipoun equipo

Page 33: Introducción a los Sistemas de Control de Acceso

TECLADO /CONTROLADOR TECLADO /CONTROLADOR AC-015AC-015

• Maneja hasta 500 usuarios.• Capacidad de conexión de 2 lectoras de proximidad. ( entrada y salida ) ( no incluidas ).• Interface RS232 para conexión a PC.• Salida de relevador NO ó NC.• Acepta botón de salida.• 3 modos de operación.• Capacidad de conexión de batería de respaldo.• Alimentación de 16 VCA.

Page 34: Introducción a los Sistemas de Control de Acceso

TECLADO BC2008NTTECLADO BC2008NT

• Maneja hasta 3000 usuarios.

• Memoria de 700 registros

• Interface RS485 para conexión a PC.

• Incluye software• Salida de relevador NO

ó NC.• Acepta botón de salida.• Alimentación de 12 Vcd.

Page 35: Introducción a los Sistemas de Control de Acceso

Control de Acceso Control de Acceso ElectrónicoElectrónico

Sistema que me permite restringir el acceso a un área o

áreas de personas no autorizadas. ( Ingresos, egresos y presencia ), y que además me

permite saber (Quién), (Cuándo) y (Dónde) se encuentra cada

Individuo.

Page 36: Introducción a los Sistemas de Control de Acceso

Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos

permite conocer quién entra, cuándo entra y a dónde entra cada individuo.

Control de Acceso Control de Acceso ElectrónicoElectrónico

Page 37: Introducción a los Sistemas de Control de Acceso

Típico sistema de Control Típico sistema de Control de Accesode Acceso

RS 485

Convertidor de RS232-RS485

2 Lectoras

2 Lectoras

2 Lectoras

Paneles …...?

Page 38: Introducción a los Sistemas de Control de Acceso

Interface WiegandInterface Wiegand

Banda MagnéticaCódigo de Barras

Lector de huellas

Interface de comunicación

Wiegand

Proximidad

Page 39: Introducción a los Sistemas de Control de Acceso

• Estándar de comunicación en sistemas de control de acceso

• Establece la comunicación entre los lectores y el panel de control de acceso

• La única operación de esta comunicación es enviar datos

• Se puede identificar por sus tres cables de comunicación D1, DO y (Led o lamp)

Interfase WiegandInterfase Wiegand

Page 40: Introducción a los Sistemas de Control de Acceso

Componentes de un Control Componentes de un Control de Acceso Electrónicode Acceso Electrónico

• Dispositivos de control de puertas

• Lectoras / tarjetas• Teclados / códigos• Controladores• Software de administración• Integración con otros sistemas

Page 41: Introducción a los Sistemas de Control de Acceso

Dispositivos de Dispositivos de IdentificaciónIdentificación

• TecladosTeclados • Códigos de BarraCódigos de Barra• Banda MagnéticaBanda Magnética• Efecto WiegandEfecto Wiegand• ProximidadProximidad• Identificación BiométricaIdentificación Biométrica• Otras Tecnologías Otras Tecnologías - Ficha / Contacto- Ficha / Contacto - Smart Card- Smart Card - IR- IR - RF- RF

Page 42: Introducción a los Sistemas de Control de Acceso

Teclados Teclados

• Baja seguridadBaja seguridad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo

- Teclados de 5 hilos- Teclados de 5 hilos

- Teclados de 11 hilos- Teclados de 11 hilos

- Teclado de alta seguridad- Teclado de alta seguridad• Teclados con Registros. Teclados con Registros.

Page 43: Introducción a los Sistemas de Control de Acceso

Dispositivos de Dispositivos de IdentificaciónIdentificación

• Proximidad ( 70% )Proximidad ( 70% ) - HID ( 26, 34, 40 bits )- HID ( 26, 34, 40 bits ) - Motorola - Motorola - AWID- AWID• Banda Magnética ( 1 % )Banda Magnética ( 1 % )• Identificación Biométrica (25 % )Identificación Biométrica (25 % )• Wiegand, Códigos de Barras, Wiegand, Códigos de Barras, Otros (4% ) Otros (4% )

Page 44: Introducción a los Sistemas de Control de Acceso

¿ Qué es Wiegand ?¿ Qué es Wiegand ?

• Tecnología Tarjetas / Lectoras “ Wiegand ”

- Tecnología Patentada – Sensor INC. ( HID )

- Tarjetas con alambres especiales - Lectoras con transceptores Especiales• HOY - Protocolo de comunicación Electrónica

de 5 hilos que emite una lectora. - Proximidad, Tarjetas Inteligentes,

Códigos de Barras, Biométrica.

Page 45: Introducción a los Sistemas de Control de Acceso

Código de BarrasCódigo de Barras

• Basado en cambios de contraste y grosor de las barras sobre una superficie base.

• Gran cantidad de formatos– EAN, UPC, 39, 3 de 9

• No existe un estándar en cuanto a la codificación

• Tecnología: infrarroja/láser

Page 46: Introducción a los Sistemas de Control de Acceso

Códigos de BarrasCódigos de Barras

• Usuario puede producir sus tarjetas

• Muy bajo costo• Fácil de duplicar tarjetas• La vida útil de las tarjetas es

corta• Requieren de mantenimiento

Page 47: Introducción a los Sistemas de Control de Acceso

Banda MagnéticaBanda Magnética

• Banda con características magnéticas

• Tipos de banda– Alta Coercividad– Baja Coercividad

• Codificación en 3 Tracks

Page 48: Introducción a los Sistemas de Control de Acceso

Banda MagnéticaBanda Magnética

• Usuario puede producir sus tarjetas

• Bajo costo• Requieren de mantenimiento • La vida útil de las tarjetas es

corta

Page 49: Introducción a los Sistemas de Control de Acceso

PROXIMIDADPROXIMIDAD

¿ POR QUÉ EL TÉRMINO DE PROXIMIDAD?

• La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

Page 50: Introducción a los Sistemas de Control de Acceso

ProximidadProximidad

• Preprogramadas o codificadas de fábrica

• No requieren de mantenimiento • Poco Susceptibles a interferencia• Imposible duplicar tarjetas• Vida útil de tarjetas es larga: 5+

años

Page 51: Introducción a los Sistemas de Control de Acceso

Tipos de Tarjetas de Tipos de Tarjetas de ProximidadProximidad

Pasivas y Activas (Para foto – Identificación personal)

• Tarjeta Estándar (prox)No se pueden imprimir se requiere de un Adhesivo de

Vinyl• Tarjeta ISO - Impresión Directa ( Tarjetas ISO ) - Muy delgadas

Page 52: Introducción a los Sistemas de Control de Acceso

Variedad de lectoras de Variedad de lectoras de ProximidadProximidad

• Dependiendo de la distancia de lectura - Pequeñas ( 8-12 cm) - Para montar en marcos de puertas ( 8 -15 cm. ) - Tamaño del interruptor de luces “ Wall

Switch ” ( 8-15 cm. )• Distancia Mediana ( 15 – 20 cm. )• Distancia Larga ( 50-62 cm. )• Lectoras con teclado para Nip

Page 53: Introducción a los Sistemas de Control de Acceso

Control VehicularControl Vehicular

Page 54: Introducción a los Sistemas de Control de Acceso

BARRERA VEHICULARBARRERA VEHICULAR

AplicaciónAplicación Control de Acceso Control de Acceso VehicularVehicular

UsoUso Alto, medio y bajo Alto, medio y bajo traficotrafico

VelocidadVelocidad Depende del uso y largo Depende del uso y largo del brazodel brazo

Page 55: Introducción a los Sistemas de Control de Acceso

Barreras de Barreras de estacionamientoestacionamiento

LOOP MAGNÉTICO

Page 56: Introducción a los Sistemas de Control de Acceso

Control VehicularControl Vehicular

Usando RF

Page 57: Introducción a los Sistemas de Control de Acceso

¿Qué es el formato de las ¿Qué es el formato de las Tarjetas?Tarjetas?

1 0 1 1 0 1 0 1 1 1 0 11 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 11 1 0 1 0 1 0 1 1 1 0 1 0 1 0 11 0 1 0 1 0 1

• ¿ Cuántos Bits ?• ¿ Definición de Bits ?• ¿ Código de sitio / Empresa ?• ¿ Número de Tarjeta ?• ¿ Chequeo de suma ? • ¿ Paridad ?

Page 58: Introducción a los Sistemas de Control de Acceso

¿ Qué es el Número de ¿ Qué es el Número de TarjetaTarjeta ? ?

• Número de Identificación de la tarjeta

• El Número es utilizado como el localizador del registro

• 1-65,535 ( Sensor 26, PCSC 40 )• 1- 240,000 ( PCSC 37 )

Page 59: Introducción a los Sistemas de Control de Acceso

BiometríaBiometría

Page 60: Introducción a los Sistemas de Control de Acceso

BiometríaBiometría

•Opciones de Equipo - Geometría de Mano – HandKey - Voz - Huella digital - Retina - Reconocimiento facial - Reconocimiento de firma

Page 61: Introducción a los Sistemas de Control de Acceso

BiometríaBiometría

• Dispositivos inteligentes• Requieren de Mantenimiento• Difícil de aceptar por

usuarios• Proceso de identificación

lento• Opciones de Equipo - Geometría de mano-

Page 62: Introducción a los Sistemas de Control de Acceso

Ventaja de Competitividad Exactitud y Desempeño

Minutia missingLectura completa vs. Minutia

• Más información de Datos • Más Durable (Invariante , polvo, suciedad, etc.)• Posición rotativa de la huella: 18 gradualmente.• Configuración en posición de hasta 0.5 cm

Page 63: Introducción a los Sistemas de Control de Acceso

Formas de identificar a una Formas de identificar a una personapersona

Por Quién es, Biometría – Huellas Digitales, Geometría de Mano, etc.

Por lo que sabe:PIN, contraseña, clave, password

Por lo que carga, Tarjeta, identificación

Page 64: Introducción a los Sistemas de Control de Acceso

Terminología de Control Terminología de Control de Accesode Acceso

• Acceso Autorizado - Acceso, cumple con los parámetros preautorizado por

la gerencia.• Acceso Negado - Acceso negado por el sistema: no cumple con los parámetros predesignados por la

gerencia.• Tiempo de Acceso - Tiempo designado para activar una puerta ó entrada cuando el acceso es válido• REX – Request to exit ( Petición para salir ) - Dispositivo utilizado para salir por puertas controladas - Permite ignorar posibles alarmas - Botón, Pir, Barras de pánico - Otra lectora – control de entradas y salidas

Page 65: Introducción a los Sistemas de Control de Acceso

Terminología de Control de Terminología de Control de AccesoAcceso

• Puerta Abierta Mucho Tiempo - Puerta permanece Abierta más tiempo que lo programado en el

sistema.• Puerta Abierta - Forzada - Puerta abierta sin el uso de tarjeta o el “ REX ”• Entrada de Alarma - Dispositivo que identifica la condición de un punto de alarma - Condición normal o en alarma ( Contacto Magnético, PIR)• Supervisión de Alarmas - Nivel de protección de un circuito de alarma - 5 estados : Normal, Alarma, Tamper, corte circuito, calibración - Medida de cambio de resistencia del circuito - Cambio de estado de un contacto seco – No supervisado - Circuito abierto o cerrado.• Relevadores ó Relees De Salidas - Activan las cerraduras eléctricas ó magnéticas - Activan dispositivos auxiliares ( luces, Sirenas, CCTV , etc. )

Page 66: Introducción a los Sistemas de Control de Acceso

Terminología de Control de Terminología de Control de AccesoAcceso

• Grupos de Acceso - Puertas asignadas a un usuario - Determinado por la gerencia de acuerdo al cargo del

usuario - Una, múltiples, Todas• Horarios - Horarios designados a un usuario o grupo de usuarios• Base de datos - Información relativa del usuario• Anti-passback - Condición que requiere que se utilicen lectoras de salida

después que se entra por una lectora, para poder entrar de nuevo otra vez.

• Bloqueo Programable - Condición que no permite el uso de una lectora por un tiempo

designado

Page 67: Introducción a los Sistemas de Control de Acceso

Propósitos de Control de Propósitos de Control de AccesoAcceso

• Restringir acceso físico en áreas sensitivas - Edificios, Estacionamientos, Identidades Públicas,

empresas maquiladoras y fabricantes, desarrolladores de alta-tecnología, salas de informática, centros médicos, centros financieros.

• Preautorizado por la administración de la empresa - “ Eliminando el factor Humano de tomar la decisión ”• Quién - Validez de la tarjeta identificando la persona• Cuándo - Por horarios predefinidos• Dónde - Áreas o puertas autorizadas• Reducir la necesidad de llaves de metal - Fácil de duplicar o perder control de ellas.

Page 68: Introducción a los Sistemas de Control de Acceso

Filosofía del Control de acceso Filosofía del Control de acceso Electrónico Electrónico

• Identificación de cada usuario. - Código único por persona• Manejo de Horarios - Restricción por día / hora• Niveles de Acceso - A dónde entra cada usuario del

sistema• Poca intervención de Operadores.

Page 69: Introducción a los Sistemas de Control de Acceso

Propósitos de Control de Propósitos de Control de AccesoAcceso

• Restringir el acceso a lugares o áreas No Permitidas

• Obtener auditoria e informes de eventos de cada funcionario de la empresa

• Rastreo de actividad del personal - Tiempo y Asistencia - Reducir Riesgos y Robos, etc. - Ayudar a mantener la persona honesta – Reducir

la tentación• Cambios inmediatos en crisis• Conveniencia -Reducir Responsabilidad Física del Empresario• Reducir Prima de seguros.

Page 70: Introducción a los Sistemas de Control de Acceso

Instalación Típica de un Instalación Típica de un sistema de Control de sistema de Control de

AccesoAcceso

Al servidorde Acceso

Lectora

Sensor de Estado

REX

Contra Eléctrica

Page 71: Introducción a los Sistemas de Control de Acceso

Componentes básicos Componentes básicos para Sistemas de Control para Sistemas de Control

de Accesode AccesoTarjetas

Lectoras

•Controladores InteligentesNRX & IOX

Computadora / Software - Host

•Equipos AuxiliaresCerraduras, Botones, Contactos Magnéticos, Cables

Page 72: Introducción a los Sistemas de Control de Acceso

Sistema Completo de Sistema Completo de Control de AccesoControl de Acceso

CHAPA O CONTRACHAPA

SENSOR

BOTÓN DE EGRESO

Page 73: Introducción a los Sistemas de Control de Acceso

Conexiones Mas Comunes Conexiones Mas Comunes

Contacto de Puerta

REXCerraduras

N.O.

N.C.

Common

4 Entradas Adicionales

12VDC

2 Puertos RS-485

Batería de MemoriaLithium

Page 74: Introducción a los Sistemas de Control de Acceso

Comunicacion RS485Comunicacion RS485

MÁXIMA Y OPTIMA COMUNICACION de la PC AL CONTROLADOR de Acceso

AUMENTA LA DISTANCIADE COMUNICACION (1200 mts)

• CONVIERTE RS232 A RS485• AUMENTA TOLERANCIA A INTERFERENCIA Y RUIDOS ELECTRONICOS• En ocaciones se requiere de alimentación externa

Page 75: Introducción a los Sistemas de Control de Acceso

EXPANSIONESEXPANSIONES

• Controlador Adicional• Direccionable para su

Identificación• Expansiones de Dos en

Dos Lectoras• Fácil identificación de

conexión para los dispositivos

Page 76: Introducción a los Sistemas de Control de Acceso

CONEXIÓN EN REDCONEXIÓN EN REDCLIENTE-SERVIDOR

Page 77: Introducción a los Sistemas de Control de Acceso

CONEXION EN REDCONEXION EN RED

CLIENTE-SERVIDOR

Page 78: Introducción a los Sistemas de Control de Acceso

• Relevamiento geográfico• Instalación del cableado• Instalación de la fuente de alimentación.• Prueba parcial de la alimentación y cableado• Prueba de equipo en Mesa de trabajo• Instalación de controladores y lectores.• Programación de equipos / carga de datos.• Prueba general del sistema(1 ó 2 semanas)• Prueba final del sistema JUNTO AL CLIENTE• Capacitación

PROCESO DE PROCESO DE INSTALACIÓNINSTALACIÓN

Page 79: Introducción a los Sistemas de Control de Acceso

Requisitos de Conexión Requisitos de Conexión (cableado) (cableado)

2 Conductores calibre 18

6 Conductor calibre 22

2 Conductores 22 AWG trenzados

2 Conductores 22 AWG trenzados

Al servidorDe Acceso

Lectora

Sensor de Estado

REX

Contra Eléctrica

Page 80: Introducción a los Sistemas de Control de Acceso

Cables de conexiónCables de conexión

Page 81: Introducción a los Sistemas de Control de Acceso

SoftwareSoftware

• Compatible con Windows XP y NT

• Versión en Español

• Control de ???? paneles

•Interface gráfica de Programación (GUI)

• Niveles de operador

•Reportes

•Mapas

Software de Administración

Page 82: Introducción a los Sistemas de Control de Acceso

Software Software

• Software en Idioma Inglés o Español

• Niveles de operador (definido por el usuario)

• Función de Cliente/servidor

• Monitoreo de eventos en tiempo Real

• Administración a través de RS232, RS485 o Ethernet

(opcional con adaptador)

• Grupos de autorización

• Horarios

• Reportes por usuario, departamento, por fecha y hora

• Base de datos de Access, SQLServer, Paradox

• Gratis o con Licencia

CARACTERISTICAS PRINCIPALES

Page 83: Introducción a los Sistemas de Control de Acceso

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Número de Usuarios• Número de Niveles de Acceso• Número y tipo de Horarios• Tecnología de identificación• Número de accesos a controlar• Se requiere monitoreo de

alarmas, número de puntos, supervisión

Page 84: Introducción a los Sistemas de Control de Acceso

•Configuración de cada acceso– Lectora con dispositivo de egreso– Lectora de entrada y salida– Sólo lectora

•Tipo de cerraduras – Puertas de cristal/madera– Puertas blindadas/incendio

Selección del Sistema Selección del Sistema AdecuadoAdecuado

Page 85: Introducción a los Sistemas de Control de Acceso

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Requerimientos especiales– Discapacitados– Puertas de emergencia– Estacionamientos y accesos

vehiculares– Activación de dispositivos

• Iluminación, Aire Acondicionado

– Interfaces y comunicación con otros sistemas o equipos

Page 86: Introducción a los Sistemas de Control de Acceso

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Generación de reportes de transacciones– Tipo– Formato

• Requerimientos/necesidades de respaldo en caso de falla eléctrica

• Crecimiento del sistema

Page 87: Introducción a los Sistemas de Control de Acceso

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Control de uno o varios sitios– Distancia– Tecnología de interconexión

disponible– Control centralizado o Local

• Credencialización– Captura de Foto(s)/Firma(s)– Diseño de Gafetes– Impresión

Page 88: Introducción a los Sistemas de Control de Acceso

Selección del Sistema Selección del Sistema AdecuadoAdecuado

• Identificación de usuarios en tiempo real

• Manejo de varias compañías– Particionamiento de bases de

datos– Manejo de cuentas

• Formato de almacenamiento• Manejo de apoyos gráficos

Page 89: Introducción a los Sistemas de Control de Acceso

Gracias, Fue un gusto compartir con ustedes este Curso y su tiempoGracias, Fue un gusto compartir con ustedes este Curso y su tiempo

PREGUNTAS PREGUNTAS ??