La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Curso Básico de Control de Acceso.

Presentaciones similares


Presentación del tema: "Curso Básico de Control de Acceso."— Transcripción de la presentación:

1 Curso Básico de Control de Acceso

2 OBJETIVO DEL CURSO Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.

3 ¿ Qué es Control de Acceso ?
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

4 Relevador Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.

5 Formas de Identificar a una persona:
Por lo que saben: PIN, contraseña, clave, password. Por lo que traen: Tarjeta, identificación. Por Quién son: Biometría: Huellas Digitales, Reconocimiento Facial o Venas, etc.

6 Terminología de Control de Acceso
REX- Request to exit (Petición de Salida) Dispositivos utilizados para salir por puertas controladas. Permite ignorar posibles alarmas. Lectora de Salida, Botón, Barra de Emergencia. Puerta Abierta Forzada: Puerta abierta sin el uso del medio de validación o REX.

7 Terminología de Control de Acceso
Anti-passback: Condición que requiere que se utilicen lectoras de salida después que se entra por una lectora, para poder entrar de nuevo . Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo designado.

8 Control de Rondas para Vigilantes

9 Control de Rondas Tecnología de Contacto, RFID. Comunicación USB.
Lectura de hasta 8,000 puntos de memoria. Duración de la batería de hasta 300,000 lecturas. Detección de Huellas. Software compatible con Windows XP/2000/7 Profesional.

10 Componentes de un Control de Acceso Electrónico

11 Componentes de un Control de Acceso Electrónico
Dispositivos de control de puertas. Lectoras: tarjetas. Teclados: códigos. Controladores o Paneles. Software de administración. Integración con otros sistemas.

12 Dispositivos de Salida
Botones de Salida (sólo momentáneos y de acción sostenida). Estación de Jalón (uso en emergencia).

13 Dispositivos de Sujeción en la puerta

14 Equipos para la Sujeción de Puertas
Existen diferentes TIPOS de Puertas: ¿Cómo Identificarlas?

15 Tipos de Puertas Tipo de material de la Puerta:
Madera: Tambor, Aglomerado, sólida. Metal: Hierro, aluminio, hierro forjado. Cristal o Vidrio: (sólo vidrio o con aluminio). Blindada: Diferentes niveles de protección.

16 Tipos de Puertas Puertas Blindadas
Su función es proteger contra ataques externos. Disponible para apertura izquierda o derecha. Diversos nivel de protección.

17 Equipos para la Sujeción de Puertas
CHAPA MAGNÉTICA o ELECTROIMÁN Por lo general de 12/24 Vcd. La fuerza esta dada en Libras. Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs. Confiables y duraderas. Efecto magnetismo residual. Conexión Eléctrica N.C. Opción exterior a prueba de agua .

18 Accesorios para las Chapas Magnéticas
Montajes/ Brackets Uso de soportes estándar o elaboración de soportes a la medida. Los más usados son los brackets en forma de “L”, “Z” y “U”. Para aplicaciones especiales existen otros accesorios.

19 Accesorios para las Chapas Magnéticas

20 Accesorios para las Chapas Magnéticas
Montaje tipo “U” La Puerta es de vidrio y cuenta con marco fijo. Utilizados con chapa Magnética. La puerta solo abatible en un sentido. Requiere adicionar la contrachapa (placa) de la chapa magnética. Las puertas requieren Marco.

21 Equipos para la Sujeción de Puertas
Contrachapa Eléctrica

22 Equipos para la Sujeción de Puertas Contrachapa Eléctrica
Una contrachapa puede operar: Abierta / Cerrada en Caso de Falla. Opera normalmente abierta / cerrada. Opera con 12 Vcd y/o 24 Vca. Conexión Eléctrica N.C. /N.O.

23 Equipos para la Sujeción de Puertas
Cerraduras Eléctricas Una cerradura puede operar: Abierta / Cerrada en Caso de Falla. Se alimenta con 12 Vcd/ 24 Vcd. Requieren estar siempre alimentadas para operar. Utilizar una terminal designada para aperturar la puerta. Utilizan un sensor para evitar cerrado de puerta en falso. Cuentan con temporizador integrado.

24 Equipos para la Sujeción de Puertas
Cerraduras Eléctricas

25 Equipos para la Sujeción de Puertas
Cerraduras Eléctricas Especiales Cerrada en Caso de Falla. Apertura con Llave. Disponible para Puerta Izquierda o Derecha. Alimentación 12 Vcd o 12 Vca.

26 Equipos para la Sujeción de Puertas
Cerraduras Eléctricas Especiales Cerradura con teclado integrado. Abierta / Cerrada en Caso de Falla (configurable). Apertura con Llave Mecánica. Alimentación a través de baterías (4 AA).

27 Equipos para la Sujeción de Puertas
Chapas con Biometrico Integrado Autónomas. Cerrada en Caso de Falla. Apertura con Llave Mecánica. Guarda Registros. Alimentación a través de baterías (4 AA).

28 Equipos para la Sujeción de Puertas
Cierra Puertas Permiten mantener cerrada una puerta de forma mecánica. Son instaladas sobre el Marco. Velocidad de Cierre Ajustable 180°~ 15 °

29 Teclados StandAlone o Autónomos. Bajo nivel de seguridad.
Programación en la misma unidad. Fácil de obtener códigos. Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

30 Teclados con Software de Administración
Teclados Standalone con y sin Registros. Programación de Forma Local o con software. Modelos con memoria de eventos. Capacidad de conexión de más de un equipo. Capacidad de conexión de 2 lectoras de proximidad (entrada y salida). Interfase RS232 o RS485 para conexión a PC Salida de voltaje N.O. o N.C. Acepta botón de salida (REX). Capacidad de conexión de batería de respaldo.

31 Controladores de Acceso Avanzados

32 Componentes Básicos de un Control de Acceso
Controladores Inteligentes Computadora / Software - Host Lectoras Tarjetas Sensor de Puerta Equipo de Sujeción + Accesorios Fuentes de Respaldo CABLEADO

33 ¿Cómo Elegir una Fuente de Poder ?
Nivel de Voltaje. Consumo Total de Corriente Eléctrica. Tiempo de Respaldo de Energía.

34 Software de Administración
Encargado de administrar el Sistema de Acceso. En él se concentra la información de los paneles de acceso. Niveles de operador (definido por el usuario). En algunos casos función de cliente/servidor. Monitoreo de eventos en tiempo Real. Posibilidad de Administración a través de RS232, RS485 o Ethernet. Grupos de autorización, Horarios. Reportes por usuario, departamento, por fecha y hora. Base de datos (Access, SQLServer, MySQL). En algunos capacidad de Mapas. Interfase gráfica de Programación (GUI). Compatible con Sistemas Operativos determinados. Gratis o con Licencia.

35 Conexión en Red CLIENTE-SERVIDOR Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes). 

36 Interfaz Wiegand Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0, D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable calibre 22.

37 Tecnologías de identificación

38 Proximidad La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

39 Proximidad Pre-programadas o codificadas de fábrica.
No requieren de mantenimiento. Poco susceptibles a interferencia. Imposible duplicar tarjetas. Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

40 ¿Qué es el Formato de las Tarjetas?
1er Bit de Paridad Código de Sitio (8 bits) 2do Bit de Paridad No. de tarjeta (16 bits) 0 – 255 Código de sitio 1 – Número de tarjeta.

41 Credencialización

42 Credencialización Diversas opciones de crecimiento modular.
Útil para impresión de tarjetas para diversas aplicaciones: Tarjetas de empleados y visitantes. Tarjetas de control de acceso. Membresías. Tarjetas de lealtad. Licencias de conducir. Identificaciones con fotografía y cualquier otro uso que requiera una identificación.

43 Módulos y Consumibles Módulo de volteo automático de tarjeta.
Módulo de codificación de banda magnética. Módulo de codificación chip. Módulo de codificación RFID.

44 Biometría

45 BIOMETRIA La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital. La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

46 Características de las Tecnologías Biométricas Disponibles
Geometría de Mano Bajo nivel de seguridad. Uso no amigable al usuario. Mas caro que huella digital. Voz Baja precisión Baja seguridad Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos Otros Biométricos (Reconocimiento de firma, geometría de oído) Tecnologías en desarrollo con limitadas aplicaciones todavía. Reconocimiento Facial Depende del medio ambiente Requieren una altura determinada Accesibles y bajo costo Huella Digital Alta Precisión Bajo costo Fácil Integración Fáciles de operar Reconocimiento de Venas Alto Costo

47 Tarjetas Mifare® Tecnología de tarjetas inteligentes sin contacto (TISC). Frecuencia de trabajo es de MHz, con capacidad de lectura y escritura. RF interface: ISO 14443A. (standard) Las tarjetas Mifare® son tarjetas de memoria protegida. Están divididas en sectores, bloques y mecanismos simples de seguridad para el control de acceso. Destinadas a monederos electrónicos simples, control de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.

48 Requisitos de Conexión:
Sensor de Estado Chapa, contra eléctrica: 2 Conductores calibre 18. Lector: 6 Conductores calibre 22 REX REX : 2 Conductores calibre 22 Lectora Sensor de puerta : 2 Conductores calibre 22 Contra Eléctrica Al servidor de Acceso

49 Alternativas de Control de Flujo y Control de Acceso Vehicular

50 Torniquetes El paso de una sola persona a la vez.
Acceso cómodo y fiable. Tránsito de grandes volúmenes de personas. Unidades electromecánicas. Accionadas por medio de lectores. Utilizadas en las entradas a metros, locales industriales y aeropuertos. Diseño compacto, instalación sencilla y funcionamiento rentable.

51 Barreras Vehiculares El paso de vehículos. Acceso cómodo y fiable.
Tránsito de grandes volúmenes de automóviles. Unidades electromecánicas. Generalmente accionadas por medio de paneles Utilizadas en las entradas a estacionamientos, corporativos, hoteles, etc. Requieren utilizar accesorios para cierre automático.

52 Accesorios de las Barreras Vehiculares

53 Picos Poncha Llantas Manuales o automatizados.
Limitan el paso de vehículos en un solo sentido. Permite la reducción de velocidad. Construidos en Acero Inoxidable. Montaje sobre superficie o empotrados. Manuales o automatizados.

54 Reductores de Velocidad
Permite la reducción de velocidad para vehículos pesados y medianos. Construidos Hule. Anclados a piso Durables.

55 Pilonas o Bolardos Múltiples opciones.
Delimitan el acceso, protegen a un área. Opción de resistir impactos. Múltiples opciones.

56 Control Vehicular con RFID
Frecuencia de operación de MHz Protocolo EPC GEN2 Salida Wiegand a 26 bits. Potencia de 0-30 dB (ajustable) Alimentación a 9Vdc , 3 A regulados. Hasta 6 y 12 Metros lineales.

57 Proteja a Utilidad de su Negocio!
Sistema de protección de activos EAS AccessPRO

58 Detectores de Metal

59 Características de los Arcos Detectores de Metal
Regulaciones Básicas: Los arcos detectores de metal Ranger están certificados por la F.A.A. y reúnen todos los requerimientos del Instituto de Leyes y Justicia Criminal (N.I.L.E.C.J).  Programas de Operación : El Intelliscan tiene 20 Programas de detección. La visualización de las zonas están diseñadas para varios niveles y provee una buena detección en metales ferrosos y no ferrosos*.

60 Opciones sobre Pedido Respaldo de energía con batería, hasta 8 hrs.
Sensor infrarrojo (IR) para evitar falsas alarmas. Diseño para intemperie (Soporta lluvia IP65). Kit de ruedas para fácil movilidad. Diseño ejecutivo en madera de encino. Contador de entradas. Contador de entradas y salidas. Pantalla remota para monitoreo a 30 m. Interface LAN para monitoreo por PC incluye Software RangerNet

61 Detectores Portátiles
RANGER 1000/1500: Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.

62 Sillas detectoras de Metal
Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.

63 Mediscan Aplicaciones: · Hospitales y Clínicas · Lavanderías · Empresas e Industrias · Restaurantes · Hoteles

64 Ingenieria en Control de Acceso Jesús Heriberto Terrazas
SYSCOM Carlos S. Cásares Gregorio Jiménez Francisco Medina Daniel Romero Jesús Heriberto Terrazas Mario Fragoso Rios Hilmara Sarabia

65 Gracias por su Asistencia y Participación


Descargar ppt "Curso Básico de Control de Acceso."

Presentaciones similares


Anuncios Google