Curso Básico de Control de Acceso.

Slides:



Advertisements
Presentaciones similares
SK-ACP ADVANCED CONTROL PANEL
Advertisements

CERTIFICACIÓN.
Solicítelo con su agente de ventas
1.
Especialistas en RFID/Proximity Identificación,
Pruebas de humo.
“DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MEDIANTE VISUAL STUDIO PARA EL CONTROL DE ACCESOS CON EL NODO DE CONTROL INP-20F/V3 DE TECNOLOGÍA ESTÁNDAR LONWORKS”
ESCUELA POLITÉCNICA DEL EJÉRCITO
LINEAS DE TRANSMISIÓN.
4.- SUPERVISIÓN Y CONTROL DE EQUIPOS Y SISTEMAS ELECTROMECÁNICOS
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Marcelo Coque Luis Felipe Naranjo
Nueva Terminal para Control de Asistencia
Control de Acceso Biométrico BioEntry BioEntry Plus
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
Manual de Instalación y Programación
Sistema Inteligente de Transporte
Monitoreo de Vehículos en Tiempo Real
“Control de un Ascensor y Adquisición de Datos con LABVIEW ”
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
Control de Accesos InteliDoor.
Central analógica direccionable configurable en red
CONTROL DE ACCESO VEHICULAR
SISTEMA INTELIGENTE DE AUTOGESTIÓN DE ENERGÍA ELECTRICA.
Calidad y Seguridad en sus Accesos El sistema AccessPak nos permite ofrecer la integración de la mejor tecnología para el control de las Entradas y Salidas.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
PRESENTACIÓN CONTROL DE ACCESO
Sistemas de Control de Acceso
SISTEMA DE VIGILANCIA EN PLATAFORMAS PETROLERAS
Sistema de Control de Ingreso de Vehículos
Unidad de Aprendizaje N°1 Recursos, Ensamblado y configuración de Hardware Aprendizaje Esperado. “Identifica los componentes principales en computadores.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Control de Acceso Biométrico
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
Soluciones Inteligentes
XXX SEMINARIO NACIONAL DEL SECTOR ELÉCTRICO
Sistema Automático de Localización Vehicular
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
En este capítulo, se proporcionará información esencial sobre las impresoras y los escáneres. Aprenderá de qué manera funcionan las impresoras, qué tener.
DIANA JARAMILLO GABRIELA LOOR.  Desarrollar un sistema que permita realizar el control de personal, utilizando la tecnología de identificación por radiofrecuencia.
PRESENTACIÓN COMERCIAL Servicio de acceso remoto (Connect2go)
Instituto Tecnológico Superior de Misantla.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Sistema de Video porteros Multiapartamentos Serie CAT 5
Cuentas de usuarios y grupos en windows 2008 server
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
GS3055-IG Comunicador Universal GSM/GPRS
DISPOSITIVOS INTERNOS Y EXTERNOS DE UN COMPUTADOR
/. CONTROL DE ACCESO KET-700D.
Instalaciones Físicas de un Centro de Cómputos
Automatización Es la tecnología utilizada para realizar procesos o procedimientos sin la ayuda de las personas.
PowerSeries 9045.
SISTEMA DE GRABACIÓN VEHICULAR DE ALTO DESEMPEÑO Compatible con cualquier marca de cámaras análogas y marca propia.
Partes de la tarjeta madre
Cuentas de usuarios y grupos en windows 2008 server
Conexión a una red inalámbrica Coordinador TIC Presentación General.
SOFTWARE DE CONTROL DE ACCESO Y VISITANTES ZC500V
AXTRAX NG.
AXTRAX NG.
BASE DE DATOS DISTRIBUIDAS
Ejemplos de Control de acceso
CARACTERISTICAS AC-215IPL AC-225IPL AC-425/ IPL Especificaciones
Controlador de acceso HONEYWELL con interfaz Web
ACELEROMETRO TRIAXIAL GURALP CMG-5TDE
Soluciones de Videovigilancia Móvil Aplicada
Cerraduras Autónomas -Alto Desempeño -Libre de Cables
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Protección Contra Robo en Ropa, Zapatos y Accesorios
Elecnor Deimos - Localización Parque Tecnológico de Boecillo C/ Juan de Arfe y Villafañez Edificio Galileo; Módulo Gris, oficina —Boecillo.
Transcripción de la presentación:

Curso Básico de Control de Acceso

OBJETIVO DEL CURSO Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.

¿ Qué es Control de Acceso ? Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

Relevador Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.

Formas de Identificar a una persona: Por lo que saben: PIN, contraseña, clave, password. Por lo que traen: Tarjeta, identificación. Por Quién son: Biometría: Huellas Digitales, Reconocimiento Facial o Venas, etc.

Terminología de Control de Acceso REX- Request to exit (Petición de Salida) Dispositivos utilizados para salir por puertas controladas. Permite ignorar posibles alarmas. Lectora de Salida, Botón, Barra de Emergencia. Puerta Abierta Forzada: Puerta abierta sin el uso del medio de validación o REX.

Terminología de Control de Acceso Anti-passback: Condición que requiere que se utilicen lectoras de salida después que se entra por una lectora, para poder entrar de nuevo . Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo designado.

Control de Rondas para Vigilantes

Control de Rondas Tecnología de Contacto, RFID. Comunicación USB. Lectura de hasta 8,000 puntos de memoria. Duración de la batería de hasta 300,000 lecturas. Detección de Huellas. Software compatible con Windows XP/2000/7 Profesional.

Componentes de un Control de Acceso Electrónico

Componentes de un Control de Acceso Electrónico Dispositivos de control de puertas. Lectoras: tarjetas. Teclados: códigos. Controladores o Paneles. Software de administración. Integración con otros sistemas.

Dispositivos de Salida Botones de Salida (sólo momentáneos y de acción sostenida). Estación de Jalón (uso en emergencia).

Dispositivos de Sujeción en la puerta

Equipos para la Sujeción de Puertas Existen diferentes TIPOS de Puertas: ¿Cómo Identificarlas?

Tipos de Puertas Tipo de material de la Puerta: Madera: Tambor, Aglomerado, sólida. Metal: Hierro, aluminio, hierro forjado. Cristal o Vidrio: (sólo vidrio o con aluminio). Blindada: Diferentes niveles de protección.

Tipos de Puertas Puertas Blindadas Su función es proteger contra ataques externos. Disponible para apertura izquierda o derecha. Diversos nivel de protección.

Equipos para la Sujeción de Puertas CHAPA MAGNÉTICA o ELECTROIMÁN Por lo general de 12/24 Vcd. La fuerza esta dada en Libras. Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs. Confiables y duraderas. Efecto magnetismo residual. Conexión Eléctrica N.C. Opción exterior a prueba de agua .

Accesorios para las Chapas Magnéticas Montajes/ Brackets Uso de soportes estándar o elaboración de soportes a la medida. Los más usados son los brackets en forma de “L”, “Z” y “U”. Para aplicaciones especiales existen otros accesorios.

Accesorios para las Chapas Magnéticas

Accesorios para las Chapas Magnéticas Montaje tipo “U” La Puerta es de vidrio y cuenta con marco fijo. Utilizados con chapa Magnética. La puerta solo abatible en un sentido. Requiere adicionar la contrachapa (placa) de la chapa magnética. Las puertas requieren Marco.

Equipos para la Sujeción de Puertas Contrachapa Eléctrica

Equipos para la Sujeción de Puertas Contrachapa Eléctrica Una contrachapa puede operar: Abierta / Cerrada en Caso de Falla. Opera normalmente abierta / cerrada. Opera con 12 Vcd y/o 24 Vca. Conexión Eléctrica N.C. /N.O.

Equipos para la Sujeción de Puertas Cerraduras Eléctricas Una cerradura puede operar: Abierta / Cerrada en Caso de Falla. Se alimenta con 12 Vcd/ 24 Vcd. Requieren estar siempre alimentadas para operar. Utilizar una terminal designada para aperturar la puerta. Utilizan un sensor para evitar cerrado de puerta en falso. Cuentan con temporizador integrado.

Equipos para la Sujeción de Puertas Cerraduras Eléctricas

Equipos para la Sujeción de Puertas Cerraduras Eléctricas Especiales Cerrada en Caso de Falla. Apertura con Llave. Disponible para Puerta Izquierda o Derecha. Alimentación 12 Vcd o 12 Vca.

Equipos para la Sujeción de Puertas Cerraduras Eléctricas Especiales Cerradura con teclado integrado. Abierta / Cerrada en Caso de Falla (configurable). Apertura con Llave Mecánica. Alimentación a través de baterías (4 AA).

Equipos para la Sujeción de Puertas Chapas con Biometrico Integrado Autónomas. Cerrada en Caso de Falla. Apertura con Llave Mecánica. Guarda Registros. Alimentación a través de baterías (4 AA).

Equipos para la Sujeción de Puertas Cierra Puertas Permiten mantener cerrada una puerta de forma mecánica. Son instaladas sobre el Marco. Velocidad de Cierre Ajustable 180°~ 15 °

Teclados StandAlone o Autónomos. Bajo nivel de seguridad. Programación en la misma unidad. Fácil de obtener códigos. Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

Teclados con Software de Administración Teclados Standalone con y sin Registros. Programación de Forma Local o con software. Modelos con memoria de eventos. Capacidad de conexión de más de un equipo. Capacidad de conexión de 2 lectoras de proximidad (entrada y salida). Interfase RS232 o RS485 para conexión a PC Salida de voltaje N.O. o N.C. Acepta botón de salida (REX). Capacidad de conexión de batería de respaldo.

Controladores de Acceso Avanzados

Componentes Básicos de un Control de Acceso Controladores Inteligentes Computadora / Software - Host Lectoras Tarjetas Sensor de Puerta Equipo de Sujeción + Accesorios Fuentes de Respaldo CABLEADO

¿Cómo Elegir una Fuente de Poder ? Nivel de Voltaje. Consumo Total de Corriente Eléctrica. Tiempo de Respaldo de Energía.

Software de Administración Encargado de administrar el Sistema de Acceso. En él se concentra la información de los paneles de acceso. Niveles de operador (definido por el usuario). En algunos casos función de cliente/servidor. Monitoreo de eventos en tiempo Real. Posibilidad de Administración a través de RS232, RS485 o Ethernet. Grupos de autorización, Horarios. Reportes por usuario, departamento, por fecha y hora. Base de datos (Access, SQLServer, MySQL). En algunos capacidad de Mapas. Interfase gráfica de Programación (GUI). Compatible con Sistemas Operativos determinados. Gratis o con Licencia.

Conexión en Red CLIENTE-SERVIDOR Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes). 

Interfaz Wiegand Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0, D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable calibre 22.

Tecnologías de identificación

Proximidad La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

Proximidad Pre-programadas o codificadas de fábrica. No requieren de mantenimiento. Poco susceptibles a interferencia. Imposible duplicar tarjetas. Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

¿Qué es el Formato de las Tarjetas? 1er Bit de Paridad Código de Sitio (8 bits) 2do Bit de Paridad No. de tarjeta (16 bits) 0 – 255 Código de sitio 1 – 65535 Número de tarjeta.

Credencialización

Credencialización Diversas opciones de crecimiento modular. Útil para impresión de tarjetas para diversas aplicaciones: Tarjetas de empleados y visitantes. Tarjetas de control de acceso. Membresías. Tarjetas de lealtad. Licencias de conducir. Identificaciones con fotografía y cualquier otro uso que requiera una identificación.

Módulos y Consumibles Módulo de volteo automático de tarjeta. Módulo de codificación de banda magnética. Módulo de codificación chip. Módulo de codificación RFID.

Biometría

BIOMETRIA La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital. La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

Características de las Tecnologías Biométricas Disponibles Geometría de Mano Bajo nivel de seguridad. Uso no amigable al usuario. Mas caro que huella digital. Voz Baja precisión Baja seguridad Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos Otros Biométricos (Reconocimiento de firma, geometría de oído) Tecnologías en desarrollo con limitadas aplicaciones todavía. Reconocimiento Facial Depende del medio ambiente Requieren una altura determinada Accesibles y bajo costo Huella Digital Alta Precisión Bajo costo Fácil Integración Fáciles de operar Reconocimiento de Venas Alto Costo

Tarjetas Mifare® Tecnología de tarjetas inteligentes sin contacto (TISC). Frecuencia de trabajo es de 13.56 MHz, con capacidad de lectura y escritura. RF interface: ISO 14443A. (standard) Las tarjetas Mifare® son tarjetas de memoria protegida. Están divididas en sectores, bloques y mecanismos simples de seguridad para el control de acceso. Destinadas a monederos electrónicos simples, control de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.

Requisitos de Conexión: Sensor de Estado Chapa, contra eléctrica: 2 Conductores calibre 18. Lector: 6 Conductores calibre 22 REX REX : 2 Conductores calibre 22 Lectora Sensor de puerta : 2 Conductores calibre 22 Contra Eléctrica Al servidor de Acceso

Alternativas de Control de Flujo y Control de Acceso Vehicular

Torniquetes El paso de una sola persona a la vez. Acceso cómodo y fiable. Tránsito de grandes volúmenes de personas. Unidades electromecánicas. Accionadas por medio de lectores. Utilizadas en las entradas a metros, locales industriales y aeropuertos. Diseño compacto, instalación sencilla y funcionamiento rentable.

Barreras Vehiculares El paso de vehículos. Acceso cómodo y fiable. Tránsito de grandes volúmenes de automóviles. Unidades electromecánicas. Generalmente accionadas por medio de paneles Utilizadas en las entradas a estacionamientos, corporativos, hoteles, etc. Requieren utilizar accesorios para cierre automático.

Accesorios de las Barreras Vehiculares

Picos Poncha Llantas Manuales o automatizados. Limitan el paso de vehículos en un solo sentido. Permite la reducción de velocidad. Construidos en Acero Inoxidable. Montaje sobre superficie o empotrados. Manuales o automatizados.

Reductores de Velocidad Permite la reducción de velocidad para vehículos pesados y medianos. Construidos Hule. Anclados a piso Durables.

Pilonas o Bolardos Múltiples opciones. Delimitan el acceso, protegen a un área. Opción de resistir impactos. Múltiples opciones.

Control Vehicular con RFID Frecuencia de operación de 902-928 MHz Protocolo EPC GEN2 Salida Wiegand a 26 bits. Potencia de 0-30 dB (ajustable) Alimentación a 9Vdc , 3 A regulados. Hasta 6 y 12 Metros lineales.

Proteja a Utilidad de su Negocio! Sistema de protección de activos EAS AccessPRO

Detectores de Metal

Características de los Arcos Detectores de Metal Regulaciones Básicas: Los arcos detectores de metal Ranger están certificados por la F.A.A. y reúnen todos los requerimientos del Instituto de Leyes y Justicia Criminal (N.I.L.E.C.J).  Programas de Operación : El Intelliscan tiene 20 Programas de detección. La visualización de las zonas están diseñadas para varios niveles y provee una buena detección en metales ferrosos y no ferrosos*.

Opciones sobre Pedido Respaldo de energía con batería, hasta 8 hrs. Sensor infrarrojo (IR) para evitar falsas alarmas. Diseño para intemperie (Soporta lluvia IP65). Kit de ruedas para fácil movilidad. Diseño ejecutivo en madera de encino. Contador de entradas. Contador de entradas y salidas. Pantalla remota para monitoreo a 30 m. Interface LAN para monitoreo por PC incluye Software RangerNet

Detectores Portátiles RANGER 1000/1500: Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.

Sillas detectoras de Metal Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.

Mediscan Aplicaciones: · Hospitales y Clínicas · Lavanderías · Empresas e Industrias · Restaurantes · Hoteles

Ingenieria en Control de Acceso Jesús Heriberto Terrazas SYSCOM Carlos S. Cásares ccasares@syscom.com.mx Gregorio Jiménez gjimenez@syscom.com.mx Francisco Medina Francisco.medina@syscom.mx Daniel Romero dromero@syscom.com.mx Jesús Heriberto Terrazas hterrazas@syscom.com.mx Mario Fragoso Rios mfragoso@syscom.com.mx Hilmara Sarabia hilmara.sarabia@syscom.mx

Gracias por su Asistencia y Participación