La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sistemas de Control de Acceso

Presentaciones similares


Presentación del tema: "Sistemas de Control de Acceso"— Transcripción de la presentación:

1 Sistemas de Control de Acceso

2 Objetivo del Curso Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso con el fin de poder recomendarlos.

3 Controladores de Acceso
Biométricos Controladores de Acceso Bolardos Teclados Torniquetes Sistemas EAS Accesorios Barreras Vehiculares

4 Introducción a los Sistemas de Control de Acceso

5 ¿ Qué es Control de Acceso ?
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

6 ¿Cómo se Produce un Acceso Autorizado?
Acceso cumple con los parámetros pre-autorizados por la Gerencia o el Sistema.

7 Elementos de un Control de Acceso Electrónico

8 Dispositivos de Salida
Botones de Salida: sólo momentáneos, de acción sostenida, temporizados, tipo hongo, sin contacto, etc Estación de Jalón (uso en emergencia). Lectora (registro de entrada y salida).

9 Estación de Emergencia
Utilizada sólo para apertura de puertas en caso emergencias. Cerrojo para cerrado de puerta. Opcional cuentan con salida de contacto seco. Des energiza el circuito de alimentación de los electroimanes (chapas magnéticas). Asociado con los sistemas de contra incendio y control de acceso.

10 Equipos de Sujeción de Puertas

11 Equipos para la Sujeción de Puertas
CHAPA MAGNÉTICA o ELECTROIMÁN Por lo general de 12/24 Vcd. La fuerza esta dada en Libras. Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs. Confiables y duraderas. Efecto magnetismo residual. Conexión Eléctrica N.C. Opción exterior a prueba de agua .

12 Equipos para la Sujeción de Puertas Contrachapa Eléctrica
Una contrachapa puede operar: Abierta / Cerrada en Caso de Falla. Opera normalmente abierta / cerrada. Opera con 12 Vcd y/o 24 Vca. Conexión Eléctrica N.C. /N.O.

13 Equipos para la Sujeción de Puertas
Cerraduras Eléctricas Una cerradura puede operar: Abierta / Cerrada en Caso de Falla. Se alimenta con 12 Vcd/ 24 Vcd. Requieren estar siempre alimentadas para operar. Utilizar una terminal designada para aperturar la puerta. Utilizan un sensor para evitar cerrado de puerta en falso. Cuentan con temporizador integrado.

14 Equipos para la Sujeción de Puertas
Cerraduras Eléctricas

15 Equipos para la Sujeción de Puertas
Cierra Puertas Permiten mantener cerrada una puerta de forma mecánica. Son instaladas sobre el Marco. Velocidad de Cierre Ajustable 180°~ 15 °

16 Tipos de Puertas Puertas Blindadas
Su función es proteger contra ataques externos. Disponible para apertura izquierda o derecha. Diversos nivel de protección.

17 Equipos para la Sujeción de Puertas
Chapas con Biométrico Integrado Autónomas. Cerrada en Caso de Falla. Apertura con Llave Mecánica. Guarda Registros. Alimentación a través de baterías (4 x AA).

18 Teclados StandAlone o Autónomos. Bajo nivel de seguridad.
Programación en la misma unidad. Fácil de obtener códigos. Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

19 ¿Cómo Elegir una Fuente de Poder ?
Nivel de Voltaje. Consumo Total de Corriente Eléctrica. Tiempo de Respaldo de Energía.

20 Biometría

21 Biometría La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital. La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

22 Biometría Dispositivos inteligentes.
Difícil de aceptar por ALGUNOS USUARIOS. Proceso de identificación lento respecto a una tarjeta de proximidad Diversas opciones de Equipo.

23 Biometría

24 Control de Rondas Validación por medio de Huella.
Tecnología de contacto. Software de Administrador.

25 Administración de Hoteles
Tecnología Mifare®. No requiere una red de comunicación. La misma tarjeta puede ser utilizada para otras funciones. Utiliza Baterías AA para su alimentación.

26 Administración de Hoteles

27 Barreras Vehiculares El paso de vehículos. Acceso cómodo y fiable.
Tránsito de grandes volúmenes de automóviles. Unidades electromecánicas. Generalmente accionadas por medio de paneles Utilizadas en las entradas a estacionamientos, corporativos, hoteles, etc. Requieren utilizar accesorios para cierre automático.

28 Accesorios de las Barreras Vehiculares

29 Control Vehicular con RFID
Frecuencia de operación de MHz Protocolo EPC GEN2 Salida Wiegand a 26 bits. Potencia de 0-30 dB (ajustable) Alimentación a 9Vdc , 3 A regulados. Hasta 12 Metros lineales. Frecuencia de operación de 2.4 GHz Salida Wiegand a 26 bits. Potencia de 0-30 dB (ajustable) Alimentación a 9Vdc , 3 A regulados. Hasta 80 Metros lineales.

30 Control Vehicular con RFID

31 Semáforos Permiten conectarse a cualquier control de acceso. Su función principal es la de indicar el paso vehicular o peatonal.

32 Torniquetes El paso de una sola persona a la vez.
Acceso cómodo y fiable. Tránsito de grandes volúmenes de personas. Unidades electromecánicas. Accionadas por medio de lectores. Utilizadas en las entradas a metros, locales industriales y aeropuertos. Diseño compacto, instalación sencilla y funcionamiento rentable.

33 Bolardos o Pilonas Equipos que inhiben el paso de vehículos no autorizados a un área en particular. Estos tienen la facultad en algunos casos de ser móviles o de resistir impactos.

34 Proteja a Utilidad de su Negocio!
Sistema de protección de activos EAS AccessPRO

35 Detectores de Metal

36 Detectores de Metal

37

38 Taller de Venta El objetivo es realizar una recomendación completa de un sistema de acceso, desde accesorios hasta paneles tal y como si se trátese de una cotización exceptuando por los costos. Proponer una proyecto sencillo de varias puertas con diferentes requisitos en las mismas, distancias, etc

39 Controladores

40 Controladores de Acceso Avanzados
Requieren lectoras adicionales (proximidad, biométricas, etc) Definidos por módulos para puertas o lectoras. Utiliza 3 medios de validación (Quién, Cuándo y Dónde). Brindan mayor seguridad y mejor control de la administración del equipo. Unifican varios paneles a través de un software. Poseen Integración con otros sistemas.

41 Operación de la Puerta Para Entrar se requiere Lectora.
Para Salir pulsar un Botón. Para Entrar y Salir se requiere presentar la tarjeta en la lectora correspondiente. Lector de Entrada y Salida.

42 Proximidad La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

43 Proximidad Pre-programadas o codificadas de fábrica.
No requieren de mantenimiento. Poco susceptibles a interferencia. Imposible duplicar tarjetas. Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

44 ¿Qué es el Formato de las Tarjetas?
1er Bit de Paridad Código de Sitio (8 bits) 2do Bit de Paridad No. de tarjeta (16 bits) 0 – 255 Código de sitio 1 – Número de tarjeta.

45 Componentes Básicos de un Control de Acceso
Controladores Inteligentes Computadora / Software - Host Lectoras Tarjetas Sensor de Puerta Equipo de Sujeción + Accesorios Fuentes de Respaldo CABLEADO

46 Cableado Recomendado:
Comunicación Max. Distancia Cableado Recomendado Lectoras Wiegand 120 m Cal. 22 Chapas/Contras/ Cerraduras Transmisión de Voltaje Depende Nivel de voltaje. Cal. 18 Botones y Sensores Contacto Seco Depende MD14/485C RS485 1,200 m UTP5 Ethernet TCP/IP 100 m. UTP5/6 RS232 12 m.

47 Instalación (Práctica)
Características Funciones Instalación (Práctica) Configuración Aplicaciones Comparar ¿Qué cotizar?

48 SYSCA2R1D / SYSCA2R2D / SYSCA4R4D
CARACTERÍSTICAS 30 Mil Usuarios. 100 Mil Eventos (Expandible). TCP/IP y RS485 integrado. Fuente de 3 Amperes con cargador. Protección Inversa y Sobre Voltaje. Slot para Memoria SD. Entradas y Salidas de Alarma Configurables. Energía directa en los relevadores.

49 SYSCA2R1D / SYSCA2R2D / SYSCA4R4D
FUNCIONES Monitoreo en Tiempo Real. Grupos de Acceso. Anti Passback. Esclusamiento. Verificación Multi-Usuario. Plataforma Web Compatible con iPhone, iPad y Mac. (Cliente-Servidor) Envío de Notificaciones por . Compatibilidad con DVR’s Y

50 Lectoras Compatibles •Para uso en exterior.  •Wiegand a 26 bits.  •Sonido audible.  •Plástico ABS.  •Frecuencia de operación 125 kHz (Lector de proximidad) y MHz (lector Mifare).

51 Tarjetas Compatibles

52 SYSCA2R1D Una sola puerta Una Barrera Vehicular
- Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Lectora de entrada y lectora de salida. Lectora de entrada y lazo magnético de salida

53 SYSCA2R2D Dos puertas Dos Barreras Vehiculares Cada puerta con:
Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2

54 SYSCA4R4D Cuatro puertas Cuatro Barreras Vehiculares Cada barrera con:
- Un lector de entrada o un lector de salida. Lectora de entrada y lazo magnético de salida Cada puerta con: - Lectora de entrada y botón de salida. Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4

55 Conexiones Entradas de Alarma Ethernet Memoria SD / SDHC RS485
Extendido Dip Switch Botón de Salida Puerta 1 RS485 Puerta 1 Lector 1 Relevadores Auxiliares Puerta 1 Lector 2 Chapa 1 Botón de Salida Puerta 2 Puerta 2 Lector 1 Chapa 2 Relevadores Energizados Puerta 2 Lector 2 Alimentación

56 Relevadores Energizados
12 VCD 1 2 1 Puentear la fuente a LOCK. Mover los jumpers.

57 Para expansión de memoria de eventos
Slot de Memoria SD / SDHC Para expansión de memoria de eventos Slot de Memoria SD / SDHC 1 GB de Memoria puede respaldar hasta 70 millones de registros. El respaldo se realiza de manera automática a las 3:00 AM todos los días. Cada Evento = 16 bits = 2 bytes Un acceso sada segundo = 2.44 años / 1 Gb

58 Conexiones Conector RJ45 Ethernet Puente N.A. COM (12V -) NC (12V + )
BEEP G.LED WD1 WD0 12V- 12V+ COM (12V -) NC (12V + ) Puente

59 Relevadores Energizados
12 VCD 1 2 1 Puentear la fuente a LOCK. Mover los jumpers.

60 APX2000 / APX4000 CARACTERÍSTICAS 30 Mil Usuarios.
100 Mil Eventos (Expandible). TCP/IP y RS485 integrado. Fuente de 5 Amperes con cargador. Protección Inversa y Sobre Voltaje. Slot para Memoria SD. Entradas y Salidas de Alarma Configurables (Más Salidas). Energía directa en los relevadores. Compatibilidad con lectores ZK4000 y F12

61 APX2000 / APX4000 Compatibilidad con DVR’s FUNCIONES
Monitoreo en Tiempo Real. Grupos de Acceso. Anti Passback. Esclusamiento. Verificación Multi-Usuario. Plataforma Web Compatible con iPhone, iPad y Mac. (Cliente-Servidor) Envío de Notificaciones por . Compatibilidad con DVR’s

62 Integración total de biometría Mayor cantidad de salidas de alarma.
VENTAJAS APX2000 / APX4000 Integración total de biometría Las huellas se guardan en la memoria del controlador. Trabaja mediante lector ZK4000 y F12. Fuente de 5A Capaz de alimentar mayor número de dispositivos o chapas de mayor fuerza de sujeción. Mayor cantidad de salidas de alarma. Ampliar las aplicaciones posibles. Pantalla de 3”. Muestra información general del panel y configuración básica.

63 APX2000 Dos puertas Dos Barreras Vehiculares Cada puerta con:
1 Lectora Wiegand y botón de salida. - 2 Lectoras F12. Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2

64 APX4000 Cuatro puertas Cuatro Barreras Vehiculares Cada barrera con:
- Un lector de entrada o un lector de salida. Lectora de entrada y lazo magnético de salida Cada puerta con: Lector Wiegand y botón de salida. Lector F12 de entrada y salida. Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4

65 LECTOR ZK4000 CARACTERÍSTICAS
Fabricado con plástico ABS de alta resistencia, Conexión USB. Utilizado para enrollar huellas para aplicación con controladores AccessPRO2/4 y biométricos*. Facilita el enrolamiento de huellas de usuarios. SDK disponible para desarrollo de aplicaciones especiales.

66 LECTOR F12 CARACTERÍSTICAS
Fabricado con plástico ABS de alta resistencia. Índice de protección IP65 (Exterior). Comunicación RS485. Lector de Huella y Lector de Proximidad. Muy bajo consumo de corriente eléctrica. Direccionable por DIP Switch. Fácil instalación y administración.

67 Resistencia de fin de línea.
LECTOR F12 Resistencia de fin de línea. Direccionamiento Binario Terminales

68 Direccionamiento binario
LECTOR F12 Direccionamiento binario ID Función 1 Puerta 1 – Entrada 2 Puerta 1 – Salida 3 Puerta 2 – Entrada 4 Puerta 2 – Salida 5 Puerta 3 – Entrada 6 Puerta 3 – Salida 7 Puerta 4 – Entrada 8 Puerta 4 – Salida

69 LECTOR F12 Conexión RS485

70 RS485- RS485+ GND 12V+ LECTOR F12 Conexión RS485

71 RS485- RS485+ GND 12V+ LECTOR F12 Conexión RS485

72 CHAPA Y BOTÓN IN 1 BOTÓN N.A. COM (-) NC (+) OUT 1

73 Integración de Video Compatible con:
DS7200ST, DS7200SN, EPCOM EV, DS8100HCIST Cámaras IP AccessPRO Captura el video del acceso o evento. Graba en DVR o servidor. Muestra video en tiempo real. Licencia por canal ACCESSPRO1CH Soporta 2 cámaras por puerta.

74 Integración de Video Configuración en 4 pasos:
Configurar ruta de grabación de videos. Dar de alta DVR. Asociar cámara con puerta. Crear vínculo de video por evento.

75 Software de Command Center

76 Software de Command Center
•Licencia gratuita hasta 50 controladores. Con costo hasta 200. •Licencia de Integración con Video: APVIDEO4,APVIDEO8 y APVIDEO16. •Módulo de Visitantes: VISITORLIC.  •Módulo de Control de Elevadores: ELEVATORLIC.

77 Niveles de Acceso (Access Level)
Combinación de un Horario con uno o más lectores. Nivel de Acceso Horario (Time Zone) Lector (Reader) Nivel de Acceso = Horario + Uno o más Lectores Ejemplo: Siempre = Horario de 24hrs + Todos Los Lectores

78 Agregar Usuarios Crear un Nivel de Acceso (Access Level)
Combinación de un Horario con uno o varios lectores. Access Control > Access Levels > Add 2. Agregar Información de Usuarios ID, Datos personales, Departamento y Nivel de Acceso. * Personnel> Add Agregar y Asignar Tarjetas Personnel> Issue Card > Batch Issue Card

79

80

81 Muchas Gracias por su Asistencia y Participación


Descargar ppt "Sistemas de Control de Acceso"

Presentaciones similares


Anuncios Google