Sistemas de Control de Acceso

Slides:



Advertisements
Presentaciones similares
Sistema de gestión local y remota de vídeo
Advertisements

Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
SK-ACP ADVANCED CONTROL PANEL
CERTIFICACIÓN.
Solicítelo con su agente de ventas
PRESENTACIÓN COMERCIAL Servicio de acceso remoto (Connect2go)
Pruebas de humo.
ESCUELA POLITÉCNICA DEL EJÉRCITO
LINEAS DE TRANSMISIÓN.
4.- SUPERVISIÓN Y CONTROL DE EQUIPOS Y SISTEMAS ELECTROMECÁNICOS
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
HandPunch GT-400 Innovadora y efectiva solución biométrica
Ingeniería Neutrino, C.A. Empresa venezolana integradora de tecnología, experta en sistemas biométricos para el control de asistencia y acceso de personal.
Manual de Instalación y Programación
Suite de Soluciones – Control de Personal
GS3055-IG Comunicador Universal GSM/GPRS
Control de Accesos InteliDoor.
Presentación TUXEDO.
Función Estructura y composición Tipos
Central analógica direccionable configurable en red
Calidad y Seguridad en sus Accesos El sistema AccessPak nos permite ofrecer la integración de la mejor tecnología para el control de las Entradas y Salidas.
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
PRESENTACIÓN CONTROL DE ACCESO
SISTEMA DE VIGILANCIA EN PLATAFORMAS PETROLERAS
Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware Aprendizaje Esperado. “Identifica los componentes principales en computadores.
Control de Acceso Biométrico
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
M.C. Luis Ricardo Salgado Garza Depto. Ciencias Computacionales, ITESM-MTY Marzo 2004.
Control de Acceso Biométrico BioEntry
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
PRESENTACIÓN COMERCIAL Servicio de acceso remoto (Connect2go)
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Sistema de Video porteros Multiapartamentos Serie CAT 5
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
GS3055-IG Comunicador Universal GSM/GPRS
Control de acceso C3-100 //200/300
Escuela Normal “Profr. Darío Rodríguez Cruz”
SOFTWARE EL SOFTWARE HACE REFERENCIA A LA PARTE
/. CONTROL DE ACCESO KET-700D.
Instalaciones Físicas de un Centro de Cómputos
TARJETAS DE RED.
PowerSeries 9045.
MRS Media Relay System (MRS) Es una solución completa para la seguridad móvil y transmisión desde cualquier terreno sea espacios móviles o fijos.
Redes de área local.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Cómo potenciar el monitoreo con la solución IP de RightKey + Hikvision
SOFTWARE DE CONTROL DE ACCESO Y VISITANTES ZC500V
Curso Básico de Control de Acceso.
AXTRAX NG.
AXTRAX NG.
Mirasys Serie N - NVR N series general presentation v. 2.6 en PWo Copyright Mirasys Ltd Subject to changes without prior notice.
Ejemplos de Control de acceso
Contenido Que es AlarmNet™ Ventajas de AlarmNet™
CARACTERISTICAS AC-215IPL AC-225IPL AC-425/ IPL Especificaciones
Controlador de acceso HONEYWELL con interfaz Web
ACELEROMETRO TRIAXIAL GURALP CMG-5TDE
Soluciones de Videovigilancia Móvil Aplicada
Comunicador RK-IP4 RightKey RK-IP4 > Presentación de Producto > Introducción al monitoreo vía IP > Requisitos para Monitorear con RK-IP4 > Cómo generar.
Cerraduras Autónomas -Alto Desempeño -Libre de Cables
AlarmNet™ y Panel LYNX L7000
Alta Seguridad y Sistema de Control de Acceso Información de Producto
Elecnor Deimos - Localización Parque Tecnológico de Boecillo C/ Juan de Arfe y Villafañez Edificio Galileo; Módulo Gris, oficina —Boecillo.
D escolta SOLUCIÓN DE SEGURIDAD PARA VEHÍCULOS Y CONDUCTORES Funcionalidades  Solución de seguridad activa para la protección tanto de los vehículos,
Suite de Soluciones – Sector Minero DMS presenta:.
 Software  Humanware  Hardware Conformado por.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Transcripción de la presentación:

Sistemas de Control de Acceso

Objetivo del Curso Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso con el fin de poder recomendarlos.

Controladores de Acceso Biométricos Controladores de Acceso Bolardos Teclados Torniquetes Sistemas EAS Accesorios Barreras Vehiculares

Introducción a los Sistemas de Control de Acceso

¿ Qué es Control de Acceso ? Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

¿Cómo se Produce un Acceso Autorizado? Acceso cumple con los parámetros pre-autorizados por la Gerencia o el Sistema.

Elementos de un Control de Acceso Electrónico

Dispositivos de Salida Botones de Salida: sólo momentáneos, de acción sostenida, temporizados, tipo hongo, sin contacto, etc Estación de Jalón (uso en emergencia). Lectora (registro de entrada y salida).

Estación de Emergencia Utilizada sólo para apertura de puertas en caso emergencias. Cerrojo para cerrado de puerta. Opcional cuentan con salida de contacto seco. Des energiza el circuito de alimentación de los electroimanes (chapas magnéticas). Asociado con los sistemas de contra incendio y control de acceso.

Equipos de Sujeción de Puertas

Equipos para la Sujeción de Puertas CHAPA MAGNÉTICA o ELECTROIMÁN Por lo general de 12/24 Vcd. La fuerza esta dada en Libras. Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs. Confiables y duraderas. Efecto magnetismo residual. Conexión Eléctrica N.C. Opción exterior a prueba de agua .

Equipos para la Sujeción de Puertas Contrachapa Eléctrica Una contrachapa puede operar: Abierta / Cerrada en Caso de Falla. Opera normalmente abierta / cerrada. Opera con 12 Vcd y/o 24 Vca. Conexión Eléctrica N.C. /N.O.

Equipos para la Sujeción de Puertas Cerraduras Eléctricas Una cerradura puede operar: Abierta / Cerrada en Caso de Falla. Se alimenta con 12 Vcd/ 24 Vcd. Requieren estar siempre alimentadas para operar. Utilizar una terminal designada para aperturar la puerta. Utilizan un sensor para evitar cerrado de puerta en falso. Cuentan con temporizador integrado.

Equipos para la Sujeción de Puertas Cerraduras Eléctricas

Equipos para la Sujeción de Puertas Cierra Puertas Permiten mantener cerrada una puerta de forma mecánica. Son instaladas sobre el Marco. Velocidad de Cierre Ajustable 180°~ 15 °

Tipos de Puertas Puertas Blindadas Su función es proteger contra ataques externos. Disponible para apertura izquierda o derecha. Diversos nivel de protección.

Equipos para la Sujeción de Puertas Chapas con Biométrico Integrado Autónomas. Cerrada en Caso de Falla. Apertura con Llave Mecánica. Guarda Registros. Alimentación a través de baterías (4 x AA).

Teclados StandAlone o Autónomos. Bajo nivel de seguridad. Programación en la misma unidad. Fácil de obtener códigos. Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

¿Cómo Elegir una Fuente de Poder ? Nivel de Voltaje. Consumo Total de Corriente Eléctrica. Tiempo de Respaldo de Energía.

Biometría

Biometría La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital. La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

Biometría Dispositivos inteligentes. Difícil de aceptar por ALGUNOS USUARIOS. Proceso de identificación lento respecto a una tarjeta de proximidad Diversas opciones de Equipo.

Biometría

Control de Rondas Validación por medio de Huella. Tecnología de contacto. Software de Administrador.

Administración de Hoteles Tecnología Mifare®. No requiere una red de comunicación. La misma tarjeta puede ser utilizada para otras funciones. Utiliza Baterías AA para su alimentación.

Administración de Hoteles

Barreras Vehiculares El paso de vehículos. Acceso cómodo y fiable. Tránsito de grandes volúmenes de automóviles. Unidades electromecánicas. Generalmente accionadas por medio de paneles Utilizadas en las entradas a estacionamientos, corporativos, hoteles, etc. Requieren utilizar accesorios para cierre automático.

Accesorios de las Barreras Vehiculares

Control Vehicular con RFID Frecuencia de operación de 902-928 MHz Protocolo EPC GEN2 Salida Wiegand a 26 bits. Potencia de 0-30 dB (ajustable) Alimentación a 9Vdc , 3 A regulados. Hasta 12 Metros lineales. Frecuencia de operación de 2.4 GHz Salida Wiegand a 26 bits. Potencia de 0-30 dB (ajustable) Alimentación a 9Vdc , 3 A regulados. Hasta 80 Metros lineales.

Control Vehicular con RFID

Semáforos Permiten conectarse a cualquier control de acceso. Su función principal es la de indicar el paso vehicular o peatonal.

Torniquetes El paso de una sola persona a la vez. Acceso cómodo y fiable. Tránsito de grandes volúmenes de personas. Unidades electromecánicas. Accionadas por medio de lectores. Utilizadas en las entradas a metros, locales industriales y aeropuertos. Diseño compacto, instalación sencilla y funcionamiento rentable.

Bolardos o Pilonas Equipos que inhiben el paso de vehículos no autorizados a un área en particular. Estos tienen la facultad en algunos casos de ser móviles o de resistir impactos.

Proteja a Utilidad de su Negocio! Sistema de protección de activos EAS AccessPRO

Detectores de Metal

Detectores de Metal

Taller de Venta El objetivo es realizar una recomendación completa de un sistema de acceso, desde accesorios hasta paneles tal y como si se trátese de una cotización exceptuando por los costos. Proponer una proyecto sencillo de varias puertas con diferentes requisitos en las mismas, distancias, etc

Controladores

Controladores de Acceso Avanzados Requieren lectoras adicionales (proximidad, biométricas, etc) Definidos por módulos para puertas o lectoras. Utiliza 3 medios de validación (Quién, Cuándo y Dónde). Brindan mayor seguridad y mejor control de la administración del equipo. Unifican varios paneles a través de un software. Poseen Integración con otros sistemas.

Operación de la Puerta Para Entrar se requiere Lectora. Para Salir pulsar un Botón. Para Entrar y Salir se requiere presentar la tarjeta en la lectora correspondiente. Lector de Entrada y Salida.

Proximidad La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

Proximidad Pre-programadas o codificadas de fábrica. No requieren de mantenimiento. Poco susceptibles a interferencia. Imposible duplicar tarjetas. Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

¿Qué es el Formato de las Tarjetas? 1er Bit de Paridad Código de Sitio (8 bits) 2do Bit de Paridad No. de tarjeta (16 bits) 0 – 255 Código de sitio 1 – 65535 Número de tarjeta.

Componentes Básicos de un Control de Acceso Controladores Inteligentes Computadora / Software - Host Lectoras Tarjetas Sensor de Puerta Equipo de Sujeción + Accesorios Fuentes de Respaldo CABLEADO

Cableado Recomendado: Comunicación Max. Distancia Cableado Recomendado Lectoras Wiegand 120 m Cal. 22 Chapas/Contras/ Cerraduras Transmisión de Voltaje Depende Nivel de voltaje. Cal. 18 Botones y Sensores Contacto Seco Depende MD14/485C RS485 1,200 m UTP5 Ethernet TCP/IP 100 m. UTP5/6 RS232 12 m.

Instalación (Práctica) Características Funciones Instalación (Práctica) Configuración Aplicaciones Comparar ¿Qué cotizar?

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D CARACTERÍSTICAS 30 Mil Usuarios. 100 Mil Eventos (Expandible). TCP/IP y RS485 integrado. Fuente de 3 Amperes con cargador. Protección Inversa y Sobre Voltaje. Slot para Memoria SD. Entradas y Salidas de Alarma Configurables. Energía directa en los relevadores.

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D FUNCIONES Monitoreo en Tiempo Real. Grupos de Acceso. Anti Passback. Esclusamiento. Verificación Multi-Usuario. Plataforma Web Compatible con iPhone, iPad y Mac. (Cliente-Servidor) Envío de Notificaciones por Email. Compatibilidad con DVR’s Y

Lectoras Compatibles •Para uso en exterior.  •Wiegand a 26 bits.  •Sonido audible.  •Plástico ABS.  •Frecuencia de operación 125 kHz (Lector de proximidad) y 13.56 MHz (lector Mifare).

Tarjetas Compatibles

SYSCA2R1D Una sola puerta Una Barrera Vehicular - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Lectora de entrada y lectora de salida. Lectora de entrada y lazo magnético de salida

SYSCA2R2D Dos puertas Dos Barreras Vehiculares Cada puerta con: Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2

SYSCA4R4D Cuatro puertas Cuatro Barreras Vehiculares Cada barrera con: - Un lector de entrada o un lector de salida. Lectora de entrada y lazo magnético de salida Cada puerta con: - Lectora de entrada y botón de salida. Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4

Conexiones Entradas de Alarma Ethernet Memoria SD / SDHC RS485 Extendido Dip Switch Botón de Salida Puerta 1 RS485 Puerta 1 Lector 1 Relevadores Auxiliares Puerta 1 Lector 2 Chapa 1 Botón de Salida Puerta 2 Puerta 2 Lector 1 Chapa 2 Relevadores Energizados Puerta 2 Lector 2 Alimentación

Relevadores Energizados 12 VCD 1 2 1 Puentear la fuente a LOCK. Mover los jumpers.

Para expansión de memoria de eventos Slot de Memoria SD / SDHC Para expansión de memoria de eventos Slot de Memoria SD / SDHC 1 GB de Memoria puede respaldar hasta 70 millones de registros. El respaldo se realiza de manera automática a las 3:00 AM todos los días. Cada Evento = 16 bits = 2 bytes Un acceso sada segundo = 2.44 años / 1 Gb

Conexiones Conector RJ45 Ethernet Puente N.A. COM (12V -) NC (12V + ) BEEP G.LED WD1 WD0 12V- 12V+ COM (12V -) NC (12V + ) Puente

Relevadores Energizados 12 VCD 1 2 1 Puentear la fuente a LOCK. Mover los jumpers.

APX2000 / APX4000 CARACTERÍSTICAS 30 Mil Usuarios. 100 Mil Eventos (Expandible). TCP/IP y RS485 integrado. Fuente de 5 Amperes con cargador. Protección Inversa y Sobre Voltaje. Slot para Memoria SD. Entradas y Salidas de Alarma Configurables (Más Salidas). Energía directa en los relevadores. Compatibilidad con lectores ZK4000 y F12

APX2000 / APX4000 Compatibilidad con DVR’s FUNCIONES Monitoreo en Tiempo Real. Grupos de Acceso. Anti Passback. Esclusamiento. Verificación Multi-Usuario. Plataforma Web Compatible con iPhone, iPad y Mac. (Cliente-Servidor) Envío de Notificaciones por Email. Compatibilidad con DVR’s

Integración total de biometría Mayor cantidad de salidas de alarma. VENTAJAS APX2000 / APX4000 Integración total de biometría Las huellas se guardan en la memoria del controlador. Trabaja mediante lector ZK4000 y F12. Fuente de 5A Capaz de alimentar mayor número de dispositivos o chapas de mayor fuerza de sujeción. Mayor cantidad de salidas de alarma. Ampliar las aplicaciones posibles. Pantalla de 3”. Muestra información general del panel y configuración básica.

APX2000 Dos puertas Dos Barreras Vehiculares Cada puerta con: 1 Lectora Wiegand y botón de salida. - 2 Lectoras F12. Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2

APX4000 Cuatro puertas Cuatro Barreras Vehiculares Cada barrera con: - Un lector de entrada o un lector de salida. Lectora de entrada y lazo magnético de salida Cada puerta con: Lector Wiegand y botón de salida. Lector F12 de entrada y salida. Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4

LECTOR ZK4000 CARACTERÍSTICAS Fabricado con plástico ABS de alta resistencia, Conexión USB. Utilizado para enrollar huellas para aplicación con controladores AccessPRO2/4 y biométricos*. Facilita el enrolamiento de huellas de usuarios. SDK disponible para desarrollo de aplicaciones especiales.

LECTOR F12 CARACTERÍSTICAS Fabricado con plástico ABS de alta resistencia. Índice de protección IP65 (Exterior). Comunicación RS485. Lector de Huella y Lector de Proximidad. Muy bajo consumo de corriente eléctrica. Direccionable por DIP Switch. Fácil instalación y administración.

Resistencia de fin de línea. LECTOR F12 Resistencia de fin de línea. Direccionamiento Binario Terminales

Direccionamiento binario LECTOR F12 Direccionamiento binario ID Función 1 Puerta 1 – Entrada 2 Puerta 1 – Salida 3 Puerta 2 – Entrada 4 Puerta 2 – Salida 5 Puerta 3 – Entrada 6 Puerta 3 – Salida 7 Puerta 4 – Entrada 8 Puerta 4 – Salida

LECTOR F12 Conexión RS485

RS485- RS485+ GND 12V+ LECTOR F12 Conexión RS485

RS485- RS485+ GND 12V+ LECTOR F12 Conexión RS485

CHAPA Y BOTÓN IN 1 BOTÓN N.A. COM (-) NC (+) OUT 1

Integración de Video Compatible con: DS7200ST, DS7200SN, EPCOM EV, DS8100HCIST Cámaras IP AccessPRO Captura el video del acceso o evento. Graba en DVR o servidor. Muestra video en tiempo real. Licencia por canal ACCESSPRO1CH Soporta 2 cámaras por puerta.

Integración de Video Configuración en 4 pasos: Configurar ruta de grabación de videos. Dar de alta DVR. Asociar cámara con puerta. Crear vínculo de video por evento.

Software de Command Center

Software de Command Center •Licencia gratuita hasta 50 controladores. Con costo hasta 200. •Licencia de Integración con Video: APVIDEO4,APVIDEO8 y APVIDEO16. •Módulo de Visitantes: VISITORLIC.  •Módulo de Control de Elevadores: ELEVATORLIC.

Niveles de Acceso (Access Level) Combinación de un Horario con uno o más lectores. Nivel de Acceso Horario (Time Zone) Lector (Reader) Nivel de Acceso = Horario + Uno o más Lectores Ejemplo: Siempre = Horario de 24hrs + Todos Los Lectores

Agregar Usuarios Crear un Nivel de Acceso (Access Level) Combinación de un Horario con uno o varios lectores. Access Control > Access Levels > Add 2. Agregar Información de Usuarios ID, Datos personales, Departamento y Nivel de Acceso. * Personnel> Add Agregar y Asignar Tarjetas Personnel> Issue Card > Batch Issue Card

Muchas Gracias por su Asistencia y Participación