Introducci - PowerPoint PPT Presentation

1 / 89
About This Presentation
Title:

Introducci

Description:

Introducci n a los Sistemas de Control de Acceso. Tipos de Control M S ... o cerrada, o incluso si la est n forzando.(siempre y cuando se tenga un control ... – PowerPoint PPT presentation

Number of Views:480
Avg rating:3.0/5.0
Slides: 90
Provided by: ccas48
Category:

less

Transcript and Presenter's Notes

Title: Introducci


1
Introducción a los Sistemas de Control de Acceso
2

AGENDA
  • Tipos de Control MÁS utilizados en la Empresas
  • Inicios de los sistemas de control de acceso.
  • Conocimientos básicos de Control de
  • Acceso
  • Dispositivos más utilizados
  • Terminología de Control de Acceso
  • Beneficios de un sistema de Control de Acceso
  • Componentes de un sistema de Control de Acceso
  • Productos Integrados.

3
Tipos De Control En las Empresas
  • Control de Personas
  • Control de Vehículos
  • Control de Rondas (vigilantes)
  • Control de Activos
  • Control de Visitantes
  • Control de Metales

4
Qué es Control de Acceso ?
  • Es un Sistema que me permite restringir el
    acceso a un área, o áreas, a personas NO
    Autorizadas.

5
Control de Acceso
6
Antecedentes de Control de Acceso
  • Guardias y vigilantes
  • Puertas con trancas de madera o metal
  • Candados con llaves de metal
  • Cerraduras o cerrojos mecánicos
  • Qué más ?

7
Control de Acceso Tradicional
  • Cerraduras mecánicas (manuales)
  • Trancas de madera
  • Pasadores o cerrojos
  • Cadenas, candados
  • Llaves especiales
  • Guardias

8
Cerradura Mecánica
Tambor
9
Tipos de instalaciones
  • TENEMOS DIFERENTES TIPOS DE INSTALACIONES EN LAS
    PUERTAS
  • CÓMO LAS IDENTIFICO ?

10
Puertas
  • Tipo de material de la Puerta
  • MADERA (Tambor, Aglomerado, Sólida),
  • METAL (hierro, aluminio, hierro forjado),
  • CRISTAL O VIDRIO (sólo vidrio o con aluminio)

11
Puertas
  • Tipo de Operación o funcionamiento de la Puerta
  • Abatible - hacia adentro, hacia fuera, ambos
    lados
  • Deslizables o corredizas
  • Torniquetes
  • Portones
  • Barreras vehiculares

12
OTROS TIPOS DE PUERTAS
  • Puerta unidireccional
  • Diseñada para aplicación de aeropuertos y lugares
    de tránsito de masas.
  • Tránsito rápido y seguro de pasajeros en una sola
    dirección.

13
TORNIQUETE DE TRIPODE BI-DIRECCIONAL
  • Acceso cómodo y fiable.
  • Tránsito de grandes volúmenes de personas.
  • Entradas a oficinas, metros, locales industriales
    y aeropuertos.
  • Diseño compacto, instalación sencilla y
    funcionamiento rentable.

14
Función de Control en la Puerta
1er TIPO DE CONTROL
  • PARA ENTRAR SE REQUIERE LA LECTORA
  • PARA SALIR SE PULSA UN BOTÓN
  • LA CERRADURA ES MONITOREADA POR EL PANEL DE
    CONTROL

15
Función de Control en la Puerta
  • 2do. TIPO DE CONTROL

PARA ENTRAR Y SALIR SE REQUIRE PRESENTAR LA
TARJETA EN LA LECTORA CORRESPONDIENTE (lector
de entrada y lector para salir)
16
EQUIPO DE SUJECION PARA LA PUERTA
CHAPA MAGNÉTICA o ELECTROIMÁN
POR LO GENERAL DE 12/24 VCD PARA SOPORTAR
DIFERENTES CAPACIDADES DE FUERZA FUERZA
DADA EN LIBRAS 180, 600 Y 1200 LBS MUY
CONFIABLES Y DURADERAS
LS180 ( 150Kg.) para puertas de bajo peso LS200
(272 Kg. ) para puertas de peso medio LS220 8371
, ( 544 , 340 Kg. ) para puertas de más peso.
17
EQUIPO DE SUJECIÓN PARA LA PUERTA
  • CERRADURA DE CHAPA MAGNÉTICA

12/24 VCD
Un Electroimán Retiene Una Placa sobre la Puerta
18
CARACTERÍSTICAS DE LOS ELECTROIMANES
  • Se mantienen cerrados mientras se le aplica
    alimentación y se abre cuando se le retira, de
    forma que cumple con la norma de seguridad que
    exige la apertura de puertas en caso de
    emergencia y específicamente en los casos de
    corte de energía.
  • Para lograr la apertura en casos de emergencia,
    se puede conectar el electroimán o su
    alimentación a un elemento de control manejado
    por el sistema de alarma o de incendio.

19
CARACTERÍSTICAS DE LOS ELECTROIMANES
Se pueden instalar en cualquier tipo de puerta
en forma fácil y segura (protegido contra
vandalismo externo). Muy bajo consumo de
potencia Diseñado para puertas de alto tráfico
peatonal.
20
Accesorios para las chapas Magnéticas
Montajes
  • Uso de soportes estándar o elaboración de
    soportes a la medida
  • Necesidades especiales como uso de pegantes
  • - Selección y recomendación de otros accesorios
  • Los más usados son los brackets en forma de L y
    de Z
  • Para aplicaciones especiales existen otros
    accesorios.

21
EQUIPO DE SUJECIÓN DE LA PUERTA
  • Contrachapa Eléctrica

12/24 VDC o VCA
22
CONTROL DE ESCLUSA
  • Es un sistema que permite controlar dos o más
    puertas, de forma que en ningún caso puedan estar
    puertas adyacentes abiertas a la vez.
  • También permite bloquear o liberar todas las
    puertas simultáneamente.
  • Es compatible con las cerraduras magnéticas y con
    cualquier tipo de control de acceso.
  • APLICACIONES
  • Áreas estériles y de producción en laboratorios
    químicos y farmacéuticos.
  • Seguridad en entidades Bancarias y Financieras.
  • Seguridad en accesos de joyerías, Tesorerías, y
    Áreas Restringidas en general.

23
CONTROL DE ESCLUSAForma de Operación
En el caso mostrado las puertas permanecen
cerradas (aseguradas o no, según la
aplicación). Al abrir la puerta 1 se bloquea
la puerta 2. Igualmente al abrir la puerta 2
se bloquea la puerta 1. Esta condición no se
da, porque lo impide el sistema de esclusa.
24
CARACTERISTICAS ESCLUSA
CES-4/CES8
  • 4 salidas de relevador para la conexión de
    chapas o contra eléctricas.
  • Sistema de control para 1 ó 2 esclusas.
  • 2 Salidas de trigger ( pulso positivo 5 volts )
  • Entrada de sensor de puerta NC / NO ( según el
    tipo de sensor )
  • Alimentación de 12 VCD.

25
Pulsadores Anti-pánico
De Hongo Para sistemas de Esclusa o
Emergencia Con o sin llave
26
Sensor de Estado de Puerta
  • SU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTA
  • También conocido como sensor de estado de la
    puerta
  • Este dispositivo nos permite saber si la puerta
    está abierta o cerrada, o incluso si la están
    forzando.(siempre y cuando se tenga un control de
    Acceso Electrónico)

27
Dispositivos de salida
  • Botones de Salida (sólo momentáneos y Normalmente
    abiertos)
  • Estación de Jalón (uso en emergencia)
  • Lectora (registro de entrada y salida)

28
ESTACIÓN DE EMERGENCIA
  • Utilizada sólo para casos de emergencia
  • Para des-energizar el circuito de alimentación de
    los electroimanes (chapas magnéticas)
  • En ocasiones asociado con los sistemas contra
    incendio

29
TECLADOS
  • Standalone o Autónomos (ACF43, 9325)
  • Bajo nivel de seguridad
  • Programación en la misma unidad
  • Fácil de obtener códigos
  • Opciones de Equipo
  • - Teclados de 5 hilos

30
TECLADOS AC-F43(solo PIN), ACF44 y ACQ44 ( PIN
PROXIMIDAD )
  • Apto para intemperie (Weather Proof y UV)
  • Totalmente sellados.
  • Modelos con Backlite
  • 500 Usuarios
  • 2 Salidas. (Cerradura y Aux)
  • 2 Entradas (REX y Door. Monitor)
  • Operación PIN, PROX y PINPROX
  • Detección de intrusión (Tamper óptico)

31
PRÁCTICA
- CONEXIÓN - PROGRAMACIÓN
32
Teclados de Alta Seguridad
  • Teclados Standalone con Registros (AC015, AC115,
    BC2008NT).
  • Programación de Forma Local o con software
  • Modelos con memoria de eventos
  • Capacidad de conexión de más de un equipo

33
TECLADO /CONTROLADOR AC-015
  • Maneja hasta 500 usuarios.
  • Capacidad de conexión de 2 lectoras de
    proximidad.
  • ( entrada y salida ) ( no incluidas ).
  • Interface RS232 para conexión a PC.
  • Salida de relevador NO ó NC.
  • Acepta botón de salida.
  • 3 modos de operación.
  • Capacidad de conexión de batería de respaldo.
  • Alimentación de 16 VCA.

34
TECLADO BC2008NT
  • Maneja hasta 3000 usuarios.
  • Memoria de 700 registros
  • Interface RS485 para conexión a PC.
  • Incluye software
  • Salida de relevador NO ó NC.
  • Acepta botón de salida.
  • Alimentación de 12 Vcd.

35
Control de Acceso Electrónico
  • Sistema que me permite restringir el acceso a un
    área o áreas de personas no autorizadas. (
    Ingresos, egresos y presencia ), y que además me
    permite saber (Quién), (Cuándo) y (Dónde) se
    encuentra cada Individuo.

36
Control de Acceso Electrónico
  • Es un sistema electrónico a través del cual
    controlamos entradas y salidas y que nos permite
    conocer quién entra, cuándo entra y a dónde entra
    cada individuo.

37
Típico sistema de Control de Acceso
Convertidor de RS232-RS485
RS 485
Paneles ...?
2 Lectoras
2 Lectoras
2 Lectoras
38
Interface Wiegand
Interface de comunicación Wiegand
Proximidad
Lector de huellas
Banda Magnética
Código de Barras
39
Interfase Wiegand
  • Estándar de comunicación en sistemas de control
    de acceso
  • Establece la comunicación entre los lectores y el
    panel de control de acceso
  • La única operación de esta comunicación es enviar
    datos
  • Se puede identificar por sus tres cables de
    comunicación D1, DO y (Led o lamp)

40
Componentes de un Control de Acceso Electrónico
  • Dispositivos de control de puertas
  • Lectoras / tarjetas
  • Teclados / códigos
  • Controladores
  • Software de administración
  • Integración con otros sistemas

41
Dispositivos de Identificación
  • Teclados
  • Códigos de Barra
  • Banda Magnética
  • Efecto Wiegand
  • Proximidad
  • Identificación Biométrica
  • Otras Tecnologías
  • - Ficha / Contacto
  • - Smart Card
  • - IR
  • - RF

42
Teclados
  • Baja seguridad
  • Fácil de obtener códigos
  • Opciones de Equipo
  • - Teclados de 5 hilos
  • - Teclados de 11 hilos
  • - Teclado de alta seguridad
  • Teclados con Registros.

43
Dispositivos de Identificación
  • Proximidad ( 70 )
  • - HID ( 26, 34, 40 bits )
  • - Motorola
  • - AWID
  • Banda Magnética ( 1 )
  • Identificación Biométrica (25 )
  • Wiegand, Códigos de Barras,
  • Otros (4 )

44
Qué es Wiegand ?
  • Tecnología Tarjetas / Lectoras Wiegand
  • - Tecnología Patentada Sensor INC. ( HID )
  • - Tarjetas con alambres especiales
  • - Lectoras con transceptores Especiales
  • HOY
  • - Protocolo de comunicación Electrónica de 5
    hilos que emite una lectora.
  • - Proximidad, Tarjetas Inteligentes, Códigos
    de Barras, Biométrica.

45
Código de Barras
  • Basado en cambios de contraste y grosor de las
    barras sobre una superficie base.
  • Gran cantidad de formatos
  • EAN, UPC, 39, 3 de 9
  • No existe un estándar en cuanto a la codificación
  • Tecnología infrarroja/láser

46
Códigos de Barras
  • Usuario puede producir sus tarjetas
  • Muy bajo costo
  • Fácil de duplicar tarjetas
  • La vida útil de las tarjetas es corta
  • Requieren de mantenimiento

47
Banda Magnética
  • Banda con características magnéticas
  • Tipos de banda
  • Alta Coercividad
  • Baja Coercividad
  • Codificación en 3 Tracks

48
Banda Magnética
  • Usuario puede producir sus tarjetas
  • Bajo costo
  • Requieren de mantenimiento
  • La vida útil de las tarjetas es corta

49
PROXIMIDAD
  • POR QUÉ EL TÉRMINO DE PROXIMIDAD?
  • La tecnología es llamada de proximidad porque la
    información de la tarjeta puede ser transmitida
    sin tocar la lectora.

50
Proximidad
  • Preprogramadas o codificadas de fábrica
  • No requieren de mantenimiento
  • Poco Susceptibles a interferencia
  • Imposible duplicar tarjetas
  • Vida útil de tarjetas es larga 5 años

51
Tipos de Tarjetas de Proximidad
  • Pasivas y Activas (Para foto Identificación
    personal)
  • Tarjeta Estándar (prox)
  • No se pueden imprimir se requiere de un Adhesivo
    de Vinyl
  • Tarjeta ISO
  • - Impresión Directa ( Tarjetas ISO )
  • - Muy delgadas

52
Variedad de lectoras de Proximidad
  • Dependiendo de la distancia de lectura
  • - Pequeñas ( 8-12 cm)
  • - Para montar en marcos de puertas
  • ( 8 -15 cm. )
  • - Tamaño del interruptor de luces Wall
    Switch ( 8-15 cm. )
  • Distancia Mediana ( 15 20 cm. )
  • Distancia Larga ( 50-62 cm. )
  • Lectoras con teclado para Nip

53
Control Vehicular
54
BARRERA VEHICULAR
Aplicación Control de Acceso Vehicular Uso
Alto, medio y bajo trafico Velocidad
Depende del uso y largo del brazo
55
Barreras de estacionamiento
LOOP MAGNÉTICO
56
Control Vehicular
Usando RF
57
Qué es el formato de las Tarjetas?
  • 1 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 1 1 1 0 1
    0 1 0 1 1 1 0 1 0 1 0 1
  • Cuántos Bits ?
  • Definición de Bits ?
  • Código de sitio / Empresa ?
  • Número de Tarjeta ?
  • Chequeo de suma ?
  • Paridad ?

58
Qué es el Número de Tarjeta ?
  • Número de Identificación de la tarjeta
  • El Número es utilizado como el localizador del
    registro
  • 1-65,535 ( Sensor 26, PCSC 40 )
  • 1- 240,000 ( PCSC 37 )

59
Biometría
60
Biometría
  • Opciones de Equipo
  • - Geometría de Mano HandKey
  • - Voz
  • - Huella digital
  • - Retina
  • - Reconocimiento facial
  • - Reconocimiento de firma

61
Biometría
  • Dispositivos inteligentes
  • Requieren de Mantenimiento
  • Difícil de aceptar por usuarios
  • Proceso de identificación lento
  • Opciones de Equipo
  • - Geometría de mano-

62
Ventaja de Competitividad Exactitud y
Desempeño
Minutia missing
  • Lectura completa vs. Minutia
  • Más información de Datos
  • Más Durable (Invariante , polvo, suciedad, etc.)
  • Posición rotativa de la huella 18 gradualmente.
  • Configuración en posición de hasta 0.5 cm

63
Formas de identificar a una persona
Por lo que sabe PIN, contraseña, clave, password
Por lo que carga, Tarjeta, identificación
Por Quién es, Biometría Huellas
Digitales, Geometría de Mano, etc.
64
Terminología de Control de Acceso
  • Acceso Autorizado
  • - Acceso, cumple con los parámetros
    preautorizado por la gerencia.
  • Acceso Negado
  • - Acceso negado por el sistema
  • no cumple con los parámetros predesignados
    por la gerencia.
  • Tiempo de Acceso
  • - Tiempo designado para activar una puerta
  • ó entrada cuando el acceso es válido
  • REX Request to exit ( Petición para salir )
  • - Dispositivo utilizado para salir por
    puertas controladas
  • - Permite ignorar posibles alarmas
  • - Botón, Pir, Barras de pánico
  • - Otra lectora control de entradas y
    salidas

65
Terminología de Control de Acceso
  • Puerta Abierta Mucho Tiempo
  • - Puerta permanece Abierta más tiempo que lo
    programado en el sistema.
  • Puerta Abierta - Forzada
  • - Puerta abierta sin el uso de tarjeta o el
    REX
  • Entrada de Alarma
  • - Dispositivo que identifica la condición de
    un punto de alarma
  • - Condición normal o en alarma ( Contacto
    Magnético, PIR)
  • Supervisión de Alarmas
  • - Nivel de protección de un circuito de alarma
  • - 5 estados Normal, Alarma, Tamper, corte
    circuito, calibración
  • - Medida de cambio de resistencia del circuito
  • - Cambio de estado de un contacto seco No
    supervisado
  • - Circuito abierto o cerrado.
  • Relevadores ó Relees De Salidas
  • - Activan las cerraduras eléctricas ó
    magnéticas
  • - Activan dispositivos auxiliares ( luces,
    Sirenas, CCTV , etc. )

66
Terminología de Control de Acceso
  • Grupos de Acceso
  • - Puertas asignadas a un usuario
  • - Determinado por la gerencia de acuerdo
    al cargo del usuario
  • - Una, múltiples, Todas
  • Horarios
  • - Horarios designados a un usuario o grupo de
    usuarios
  • Base de datos
  • - Información relativa del usuario
  • Anti-passback
  • - Condición que requiere que se utilicen
    lectoras de salida después que se entra por una
    lectora, para poder entrar de nuevo otra vez.
  • Bloqueo Programable
  • - Condición que no permite el uso de una
    lectora por un tiempo designado

67
Propósitos de Control de Acceso
  • Restringir acceso físico en áreas sensitivas
  • - Edificios, Estacionamientos, Identidades
    Públicas, empresas maquiladoras y fabricantes,
    desarrolladores de alta-tecnología, salas de
    informática, centros médicos, centros
    financieros.
  • Preautorizado por la administración de la empresa
  • - Eliminando el factor Humano de tomar la
    decisión
  • Quién
  • - Validez de la tarjeta identificando la
    persona
  • Cuándo
  • - Por horarios predefinidos
  • Dónde
  • - Áreas o puertas autorizadas
  • Reducir la necesidad de llaves de metal
  • - Fácil de duplicar o perder control de ellas.

68
Filosofía del Control de acceso Electrónico
  • Identificación de cada usuario.
  • - Código único por persona
  • Manejo de Horarios
  • - Restricción por día / hora
  • Niveles de Acceso
  • - A dónde entra cada usuario del sistema
  • Poca intervención de Operadores.

69
Propósitos de Control de Acceso
  • Restringir el acceso a lugares o áreas No
    Permitidas
  • Obtener auditoria e informes de eventos de cada
    funcionario de la empresa
  • Rastreo de actividad del personal
  • - Tiempo y Asistencia
  • - Reducir Riesgos y Robos, etc.
  • - Ayudar a mantener la persona honesta
    Reducir la tentación
  • Cambios inmediatos en crisis
  • Conveniencia
  • -Reducir Responsabilidad Física del Empresario
  • Reducir Prima de seguros.

70
Instalación Típica de un sistema de Control de
Acceso
Sensor de Estado
REX
Lectora
Al servidor de Acceso
Contra Eléctrica
71
Componentes básicos para Sistemas de Control de
Acceso
  • Tarjetas
  • Lectoras
  • Controladores Inteligentes
  • NRX IOX
  • Computadora / Software - Host
  • Equipos Auxiliares
  • Cerraduras, Botones,
  • Contactos Magnéticos, Cables

72
Sistema Completo de Control de Acceso
CHAPA O CONTRACHAPA
SENSOR
BOTÓN DE EGRESO
73
Conexiones Mas Comunes
Batería de Memoria Lithium
Common
N.O.
N.C.
Cerraduras
12VDC
REX
Contacto de Puerta
2 Puertos RS-485
4 Entradas Adicionales
74
Comunicacion RS485
  • CONVIERTE RS232 A RS485
  • AUMENTA TOLERANCIA A INTERFERENCIA Y RUIDOS
    ELECTRONICOS
  • En ocaciones se requiere de alimentación externa

MÁXIMA Y OPTIMA COMUNICACION de la PC AL
CONTROLADOR de Acceso
AUMENTA LA DISTANCIA DE COMUNICACION (1200 mts)
75
EXPANSIONES
  • Controlador Adicional
  • Direccionable para su Identificación
  • Expansiones de Dos en Dos Lectoras
  • Fácil identificación de conexión para los
    dispositivos

76
CONEXIÓN EN RED
CLIENTE-SERVIDOR
77
CONEXION EN RED
CLIENTE-SERVIDOR
78
PROCESO DE INSTALACIÓN
  • Relevamiento geográfico
  • Instalación del cableado
  • Instalación de la fuente de alimentación.
  • Prueba parcial de la alimentación y cableado
  • Prueba de equipo en Mesa de trabajo
  • Instalación de controladores y lectores.
  • Programación de equipos / carga de datos.
  • Prueba general del sistema(1 ó 2 semanas)
  • Prueba final del sistema JUNTO AL CLIENTE
  • Capacitación

79
Requisitos de Conexión (cableado)
Sensor de Estado
2 Conductores calibre 18
REX
6 Conductor calibre 22
2 Conductores 22 AWG trenzados
2 Conductores 22 AWG trenzados
Lectora
Contra Eléctrica
Al servidor De Acceso
80
Cables de conexión
Cableado
Salida WIEGAND 26b
81
Software
Software de Administración
  • Compatible con Windows XP y NT
  • Versión en Español
  • Control de ???? paneles
  • Interface gráfica de Programación (GUI)
  • Niveles de operador
  • Reportes
  • Mapas

82
Software
CARACTERISTICAS PRINCIPALES
  • Software en Idioma Inglés o Español
  • Niveles de operador (definido por el usuario)
  • Función de Cliente/servidor
  • Monitoreo de eventos en tiempo Real
  • Administración a través de RS232, RS485 o
    Ethernet
  • (opcional con adaptador)
  • Grupos de autorización
  • Horarios
  • Reportes por usuario, departamento, por fecha y
    hora
  • Base de datos de Access, SQLServer, Paradox
  • Gratis o con Licencia

83
Selección del Sistema Adecuado
  • Número de Usuarios
  • Número de Niveles de Acceso
  • Número y tipo de Horarios
  • Tecnología de identificación
  • Número de accesos a controlar
  • Se requiere monitoreo de alarmas, número de
    puntos, supervisión

84
Selección del Sistema Adecuado
  • Configuración de cada acceso
  • Lectora con dispositivo de egreso
  • Lectora de entrada y salida
  • Sólo lectora
  • Tipo de cerraduras
  • Puertas de cristal/madera
  • Puertas blindadas/incendio

85
Selección del Sistema Adecuado
  • Requerimientos especiales
  • Discapacitados
  • Puertas de emergencia
  • Estacionamientos y accesos vehiculares
  • Activación de dispositivos
  • Iluminación, Aire Acondicionado
  • Interfaces y comunicación con otros sistemas o
    equipos

86
Selección del Sistema Adecuado
  • Generación de reportes de transacciones
  • Tipo
  • Formato
  • Requerimientos/necesidades de respaldo en caso de
    falla eléctrica
  • Crecimiento del sistema

87
Selección del Sistema Adecuado
  • Control de uno o varios sitios
  • Distancia
  • Tecnología de interconexión disponible
  • Control centralizado o Local
  • Credencialización
  • Captura de Foto(s)/Firma(s)
  • Diseño de Gafetes
  • Impresión

88
Selección del Sistema Adecuado
  • Identificación de usuarios en tiempo real
  • Manejo de varias compañías
  • Particionamiento de bases de datos
  • Manejo de cuentas
  • Formato de almacenamiento
  • Manejo de apoyos gráficos

89
PREGUNTAS ?
Gracias, Fue un gusto compartir con ustedes este
Curso y su tiempo
Write a Comment
User Comments (0)
About PowerShow.com