introducción a los sistemas de control de acceso
TRANSCRIPT
![Page 1: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/1.jpg)
Introducción a los Introducción a los Sistemas de Control de Sistemas de Control de
AccesoAcceso
![Page 2: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/2.jpg)
• Tipos de Control MÁS utilizados en la Tipos de Control MÁS utilizados en la EmpresasEmpresas
• Inicios de los sistemas de control de acceso.Inicios de los sistemas de control de acceso.• Conocimientos básicos de Control de Conocimientos básicos de Control de
Acceso Acceso • Dispositivos más utilizadosDispositivos más utilizados• Terminología de Control de AccesoTerminología de Control de Acceso• Beneficios de un sistema de Control de Beneficios de un sistema de Control de
AccesoAcceso• Componentes de un sistema de Control de Componentes de un sistema de Control de
AccesoAcceso• Productos Integrados. Productos Integrados.
AGENDAAGENDA
![Page 3: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/3.jpg)
Tipos De Control En las Tipos De Control En las EmpresasEmpresas
• Control de PersonasControl de Personas• Control de VehículosControl de Vehículos• Control de Rondas (vigilantes)Control de Rondas (vigilantes)• Control de ActivosControl de Activos• Control de VisitantesControl de Visitantes• Control de MetalesControl de Metales
![Page 4: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/4.jpg)
¿ Qué es Control de ¿ Qué es Control de Acceso ?Acceso ?
Es un Sistema que Es un Sistema que me permite me permite
restringir el restringir el acceso a un acceso a un áárea, o rea, o ááreas, a personas reas, a personas
NO NO
AutorizadasAutorizadas..
![Page 5: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/5.jpg)
Control de AccesoControl de Acceso
![Page 6: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/6.jpg)
Antecedentes de Control de Antecedentes de Control de AccesoAcceso
• Guardias y vigilantesGuardias y vigilantes
• Puertas con trancas de madera Puertas con trancas de madera o metalo metal
• Candados con llaves de metalCandados con llaves de metal
• Cerraduras o cerrojos Cerraduras o cerrojos mecánicosmecánicos
• ¿Qué más ?¿Qué más ?
![Page 7: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/7.jpg)
Control de Acceso Control de Acceso TradicionalTradicional
• Cerraduras mecánicas (manuales)Cerraduras mecánicas (manuales)• Trancas de maderaTrancas de madera• Pasadores o cerrojosPasadores o cerrojos• Cadenas, candadosCadenas, candados• Llaves especialesLlaves especiales• GuardiasGuardias
![Page 8: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/8.jpg)
Cerradura MecánicaCerradura Mecánica
Tambor
llave
Cilindro
GUARDA
Línea de cortePerno No. 1
Perno
ResorteContraperno
![Page 9: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/9.jpg)
Tipos de instalacionesTipos de instalaciones
• TENEMOS DIFERENTES TENEMOS DIFERENTES TIPOS DE TIPOS DE INSTALACIONES EN INSTALACIONES EN LAS PUERTAS LAS PUERTAS
• ¿CÓMO LAS ¿CÓMO LAS IDENTIFICO ?IDENTIFICO ?
![Page 10: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/10.jpg)
PuertasPuertas
Tipo de material de la PuertaTipo de material de la Puerta
MADERA (Tambor, Aglomerado, MADERA (Tambor, Aglomerado, Sólida),Sólida),
METAL (hierro, aluminio, hierro METAL (hierro, aluminio, hierro forjado),forjado),
CRISTAL O VIDRIO (sólo vidrio o con CRISTAL O VIDRIO (sólo vidrio o con aluminio)aluminio)
![Page 11: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/11.jpg)
PuertasPuertas
Tipo de Operación o funcionamiento de la Tipo de Operación o funcionamiento de la PuertaPuerta
• Abatible - hacia adentro, hacia fuera, Abatible - hacia adentro, hacia fuera, ambos ladosambos lados
• Deslizables o corredizasDeslizables o corredizas• TorniquetesTorniquetes• PortonesPortones• Barreras vehicularesBarreras vehiculares
![Page 12: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/12.jpg)
OTROS TIPOS DE OTROS TIPOS DE PUERTASPUERTAS
• Puerta unidireccionalPuerta unidireccional
• Diseñada para aplicación Diseñada para aplicación de aeropuertos y lugares de aeropuertos y lugares de tránsito de masas.de tránsito de masas.
• Tránsito rápido y seguro Tránsito rápido y seguro de pasajeros en una sola de pasajeros en una sola dirección.dirección.
![Page 13: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/13.jpg)
TORNIQUETE DE TRIPODE BI-TORNIQUETE DE TRIPODE BI-DIRECCIONALDIRECCIONAL
• Acceso cómodo y fiable.Acceso cómodo y fiable.• Tránsito de grandes Tránsito de grandes
volúmenes de personas.volúmenes de personas.• Entradas a oficinas, metros, Entradas a oficinas, metros,
locales industriales y locales industriales y aeropuertos.aeropuertos.
• Diseño compacto, Diseño compacto, instalación sencilla y instalación sencilla y funcionamiento rentable.funcionamiento rentable.
![Page 14: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/14.jpg)
Función de Control en la Función de Control en la PuertaPuerta
•PARA ENTRAR SE REQUIERE LA LECTORA
•PARA SALIR SE PULSA UN BOTÓN
•LA CERRADURA ES MONITOREADA POR EL PANEL DE CONTROL
1er TIPO DE CONTROL
![Page 15: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/15.jpg)
2do. TIPO DE CONTROL
PARA ENTRAR Y SALIR SE REQUIRE PRESENTAR LA TARJETA EN LA LECTORA CORRESPONDIENTE
(lector de entrada y lector para salir)
Función de Control en la Función de Control en la PuertaPuerta
![Page 16: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/16.jpg)
LS180 ( 150Kg.) para puertas de bajo peso
LS200 (272 Kg. ) para puertas de peso medio
LS220 8371 , ( 544 , 340 Kg. ) para puertas de más peso.
EQUIPO DE SUJECION PARA LA EQUIPO DE SUJECION PARA LA PUERTAPUERTA
* POR LO GENERAL DE 12/24 VCD
* PARA SOPORTAR DIFERENTES CAPACIDADES DE FUERZA
* FUERZA DADA EN LIBRAS 180, 600 Y 1200 LBS
* MUY CONFIABLES Y DURADERAS
CHAPA MAGNÉTICA o ELECTROIMÁNCHAPA MAGNÉTICA o ELECTROIMÁN
![Page 17: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/17.jpg)
CERRADURA DE CHAPA MAGNÉTICACERRADURA DE CHAPA MAGNÉTICA
12/24 VCD
Un Electroimán Retiene Una Placa sobre la Puerta
EQUIPO DE SUJECIÓN PARA LA EQUIPO DE SUJECIÓN PARA LA PUERTAPUERTA
![Page 18: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/18.jpg)
CARACTERÍSTICAS DE LOS CARACTERÍSTICAS DE LOS ELECTROIMANESELECTROIMANES
•Se mantienen cerrados mientras se le aplica Se mantienen cerrados mientras se le aplica alimentación y se abre cuando se le retira, alimentación y se abre cuando se le retira, de forma que cumple con la norma de de forma que cumple con la norma de seguridad que exige la apertura de puertas seguridad que exige la apertura de puertas en caso de emergencia y específicamente en caso de emergencia y específicamente en los casos de corte de energía. en los casos de corte de energía.
•Para lograr la apertura en casos de Para lograr la apertura en casos de emergencia, se puede conectar el emergencia, se puede conectar el electroimán o su alimentación a un electroimán o su alimentación a un elemento de control manejado por el elemento de control manejado por el sistema de alarma o de incendio.sistema de alarma o de incendio.
![Page 19: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/19.jpg)
CARACTERÍSTICAS DE CARACTERÍSTICAS DE LOS ELECTROIMANESLOS ELECTROIMANES
Se pueden instalar en cualquier tipo de puerta en forma fácil y segura (protegido contra vandalismo externo).
Muy bajo consumo de potencia
Diseñado para puertas de alto tráfico peatonal.
![Page 20: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/20.jpg)
Accesorios para las chapas Accesorios para las chapas MagnéticasMagnéticas
-Uso de soportes estándar o elaboración de soportes a la medida
-Necesidades especiales como uso de pegantes
- Selección y recomendación de otros accesorios
Los más usados son los brackets en forma de L y de Z
Para aplicaciones especiales existen otros accesorios.
Montajes
![Page 21: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/21.jpg)
EQUIPO DE SUJECIÓN DE LA EQUIPO DE SUJECIÓN DE LA PUERTAPUERTA
Contrachapa EléctricaContrachapa Eléctrica
12/24 VDC o VCA
![Page 22: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/22.jpg)
CONTROL DE ESCLUSACONTROL DE ESCLUSA• Es un sistema que permite controlar dos o Es un sistema que permite controlar dos o
más puertas, de forma que en ningún caso más puertas, de forma que en ningún caso puedan estar puertas adyacentes abiertas a la puedan estar puertas adyacentes abiertas a la vez.vez.
• También permite bloquear o liberar todas las También permite bloquear o liberar todas las puertas simultáneamente.puertas simultáneamente.
• Es compatible con las cerraduras magnéticas Es compatible con las cerraduras magnéticas y con cualquier tipo de control de acceso.y con cualquier tipo de control de acceso.
• APLICACIONESAPLICACIONES•Áreas estériles y de producción en laboratorios Áreas estériles y de producción en laboratorios
químicos y farmacéuticos.químicos y farmacéuticos.•Seguridad en entidades Bancarias y Financieras.Seguridad en entidades Bancarias y Financieras.•Seguridad en accesos de joyerías, Tesorerías, y Seguridad en accesos de joyerías, Tesorerías, y
Áreas Restringidas en general.Áreas Restringidas en general.
![Page 23: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/23.jpg)
CONTROL DE ESCLUSACONTROL DE ESCLUSAForma de OperaciónForma de Operación
En el caso mostrado las puertas permanecen cerradas En el caso mostrado las puertas permanecen cerradas (aseguradas o no, según la aplicación).(aseguradas o no, según la aplicación).
Al abrir la puerta 1 se bloquea la puerta 2.Al abrir la puerta 1 se bloquea la puerta 2.
Igualmente al abrir la puerta 2 se bloquea la puerta 1.Igualmente al abrir la puerta 2 se bloquea la puerta 1.
Esta condición no se da, porque lo impide el sistema de Esta condición no se da, porque lo impide el sistema de esclusa.esclusa.
![Page 24: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/24.jpg)
CARACTERISTICAS CARACTERISTICAS ESCLUSAESCLUSA
• 4 salidas de relevador para la conexión de chapas o contra eléctricas.
• Sistema de control para 1 ó 2 esclusas.
• 2 Salidas de trigger ( pulso positivo 5 volts )
• Entrada de sensor de puerta NC / NO ( según el tipo de sensor )
• Alimentación de 12 VCD.
CES-4/CES8
![Page 25: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/25.jpg)
Pulsadores Anti-pánicoPulsadores Anti-pánico
De Hongo
Para sistemas de Esclusa o Emergencia
Con o sin llave
![Page 26: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/26.jpg)
Sensor de Estado de Sensor de Estado de PuertaPuerta
SU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTASU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTATambién conocido como También conocido como sensor de estado de la sensor de estado de la
puertapuerta
• Este dispositivo nos permite saber si la puerta Este dispositivo nos permite saber si la puerta está abierta o cerrada, o incluso si la están está abierta o cerrada, o incluso si la están forzandoforzando.(.(siempre y cuando se tenga un control siempre y cuando se tenga un control de Acceso Electrónicode Acceso Electrónico))
![Page 27: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/27.jpg)
Dispositivos de salidaDispositivos de salida
• Botones de Salida (sólo momentáneos y Botones de Salida (sólo momentáneos y Normalmente abiertos)Normalmente abiertos)
• Estación de Jalón (uso en emergencia)Estación de Jalón (uso en emergencia)• Lectora (registro de entrada y salida)Lectora (registro de entrada y salida)
![Page 28: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/28.jpg)
ESTACIÓN DE ESTACIÓN DE EMERGENCIAEMERGENCIA
• Utilizada sólo para casos de Utilizada sólo para casos de emergenciaemergencia
• Para des-energizar el circuito de Para des-energizar el circuito de alimentación de los electroimanes alimentación de los electroimanes (chapas magnéticas)(chapas magnéticas)
• En ocasiones asociado con los En ocasiones asociado con los sistemas contra incendiosistemas contra incendio
![Page 29: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/29.jpg)
TECLADOSTECLADOS
• Standalone o Autónomos (ACF43, Standalone o Autónomos (ACF43, 9325)9325)
• Bajo nivel de seguridadBajo nivel de seguridad• Programación en la misma unidadProgramación en la misma unidad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo - Teclados de 5 hilos- Teclados de 5 hilos
![Page 30: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/30.jpg)
TECLADOS AC-F43(solo PIN),TECLADOS AC-F43(solo PIN), ACF44 y ACQ44 ( PIN + ACF44 y ACQ44 ( PIN +
PROXIMIDAD )PROXIMIDAD )• Apto para intemperie Apto para intemperie
(Weather Proof y UV)(Weather Proof y UV)• Totalmente sellados.Totalmente sellados.• Modelos con BackliteModelos con Backlite• 500 Usuarios500 Usuarios• 2 Salidas. (Cerradura y 2 Salidas. (Cerradura y
Aux)Aux)• 2 Entradas (REX y Door. 2 Entradas (REX y Door.
Monitor)Monitor)• Operación PIN, PROX y Operación PIN, PROX y
PIN+PROXPIN+PROX• Detección de intrusión Detección de intrusión
(Tamper óptico)(Tamper óptico)
![Page 31: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/31.jpg)
- CONEXIÓN
- PROGRAMACIÓN
![Page 32: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/32.jpg)
Teclados de Alta Teclados de Alta SeguridadSeguridad
• Teclados Standalone con Registros Teclados Standalone con Registros (AC015, AC115, BC2008NT). (AC015, AC115, BC2008NT).
• Programación de Forma Local o Programación de Forma Local o con softwarecon software
• Modelos con memoria de eventosModelos con memoria de eventos• Capacidad de conexión de más de Capacidad de conexión de más de
un equipoun equipo
![Page 33: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/33.jpg)
TECLADO /CONTROLADOR TECLADO /CONTROLADOR AC-015AC-015
• Maneja hasta 500 usuarios.• Capacidad de conexión de 2 lectoras de proximidad. ( entrada y salida ) ( no incluidas ).• Interface RS232 para conexión a PC.• Salida de relevador NO ó NC.• Acepta botón de salida.• 3 modos de operación.• Capacidad de conexión de batería de respaldo.• Alimentación de 16 VCA.
![Page 34: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/34.jpg)
TECLADO BC2008NTTECLADO BC2008NT
• Maneja hasta 3000 usuarios.
• Memoria de 700 registros
• Interface RS485 para conexión a PC.
• Incluye software• Salida de relevador NO
ó NC.• Acepta botón de salida.• Alimentación de 12 Vcd.
![Page 35: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/35.jpg)
Control de Acceso Control de Acceso ElectrónicoElectrónico
Sistema que me permite restringir el acceso a un área o
áreas de personas no autorizadas. ( Ingresos, egresos y presencia ), y que además me
permite saber (Quién), (Cuándo) y (Dónde) se encuentra cada
Individuo.
![Page 36: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/36.jpg)
Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos
permite conocer quién entra, cuándo entra y a dónde entra cada individuo.
Control de Acceso Control de Acceso ElectrónicoElectrónico
![Page 37: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/37.jpg)
Típico sistema de Control Típico sistema de Control de Accesode Acceso
RS 485
Convertidor de RS232-RS485
2 Lectoras
2 Lectoras
2 Lectoras
Paneles …...?
![Page 38: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/38.jpg)
Interface WiegandInterface Wiegand
Banda MagnéticaCódigo de Barras
Lector de huellas
Interface de comunicación
Wiegand
Proximidad
![Page 39: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/39.jpg)
• Estándar de comunicación en sistemas de control de acceso
• Establece la comunicación entre los lectores y el panel de control de acceso
• La única operación de esta comunicación es enviar datos
• Se puede identificar por sus tres cables de comunicación D1, DO y (Led o lamp)
Interfase WiegandInterfase Wiegand
![Page 40: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/40.jpg)
Componentes de un Control Componentes de un Control de Acceso Electrónicode Acceso Electrónico
• Dispositivos de control de puertas
• Lectoras / tarjetas• Teclados / códigos• Controladores• Software de administración• Integración con otros sistemas
![Page 41: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/41.jpg)
Dispositivos de Dispositivos de IdentificaciónIdentificación
• TecladosTeclados • Códigos de BarraCódigos de Barra• Banda MagnéticaBanda Magnética• Efecto WiegandEfecto Wiegand• ProximidadProximidad• Identificación BiométricaIdentificación Biométrica• Otras Tecnologías Otras Tecnologías - Ficha / Contacto- Ficha / Contacto - Smart Card- Smart Card - IR- IR - RF- RF
![Page 42: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/42.jpg)
Teclados Teclados
• Baja seguridadBaja seguridad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo
- Teclados de 5 hilos- Teclados de 5 hilos
- Teclados de 11 hilos- Teclados de 11 hilos
- Teclado de alta seguridad- Teclado de alta seguridad• Teclados con Registros. Teclados con Registros.
![Page 43: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/43.jpg)
Dispositivos de Dispositivos de IdentificaciónIdentificación
• Proximidad ( 70% )Proximidad ( 70% ) - HID ( 26, 34, 40 bits )- HID ( 26, 34, 40 bits ) - Motorola - Motorola - AWID- AWID• Banda Magnética ( 1 % )Banda Magnética ( 1 % )• Identificación Biométrica (25 % )Identificación Biométrica (25 % )• Wiegand, Códigos de Barras, Wiegand, Códigos de Barras, Otros (4% ) Otros (4% )
![Page 44: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/44.jpg)
¿ Qué es Wiegand ?¿ Qué es Wiegand ?
• Tecnología Tarjetas / Lectoras “ Wiegand ”
- Tecnología Patentada – Sensor INC. ( HID )
- Tarjetas con alambres especiales - Lectoras con transceptores Especiales• HOY - Protocolo de comunicación Electrónica
de 5 hilos que emite una lectora. - Proximidad, Tarjetas Inteligentes,
Códigos de Barras, Biométrica.
![Page 45: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/45.jpg)
Código de BarrasCódigo de Barras
• Basado en cambios de contraste y grosor de las barras sobre una superficie base.
• Gran cantidad de formatos– EAN, UPC, 39, 3 de 9
• No existe un estándar en cuanto a la codificación
• Tecnología: infrarroja/láser
![Page 46: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/46.jpg)
Códigos de BarrasCódigos de Barras
• Usuario puede producir sus tarjetas
• Muy bajo costo• Fácil de duplicar tarjetas• La vida útil de las tarjetas es
corta• Requieren de mantenimiento
![Page 47: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/47.jpg)
Banda MagnéticaBanda Magnética
• Banda con características magnéticas
• Tipos de banda– Alta Coercividad– Baja Coercividad
• Codificación en 3 Tracks
![Page 48: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/48.jpg)
Banda MagnéticaBanda Magnética
• Usuario puede producir sus tarjetas
• Bajo costo• Requieren de mantenimiento • La vida útil de las tarjetas es
corta
![Page 49: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/49.jpg)
PROXIMIDADPROXIMIDAD
¿ POR QUÉ EL TÉRMINO DE PROXIMIDAD?
• La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
![Page 50: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/50.jpg)
ProximidadProximidad
• Preprogramadas o codificadas de fábrica
• No requieren de mantenimiento • Poco Susceptibles a interferencia• Imposible duplicar tarjetas• Vida útil de tarjetas es larga: 5+
años
![Page 51: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/51.jpg)
Tipos de Tarjetas de Tipos de Tarjetas de ProximidadProximidad
Pasivas y Activas (Para foto – Identificación personal)
• Tarjeta Estándar (prox)No se pueden imprimir se requiere de un Adhesivo de
Vinyl• Tarjeta ISO - Impresión Directa ( Tarjetas ISO ) - Muy delgadas
![Page 52: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/52.jpg)
Variedad de lectoras de Variedad de lectoras de ProximidadProximidad
• Dependiendo de la distancia de lectura - Pequeñas ( 8-12 cm) - Para montar en marcos de puertas ( 8 -15 cm. ) - Tamaño del interruptor de luces “ Wall
Switch ” ( 8-15 cm. )• Distancia Mediana ( 15 – 20 cm. )• Distancia Larga ( 50-62 cm. )• Lectoras con teclado para Nip
![Page 53: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/53.jpg)
Control VehicularControl Vehicular
![Page 54: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/54.jpg)
BARRERA VEHICULARBARRERA VEHICULAR
AplicaciónAplicación Control de Acceso Control de Acceso VehicularVehicular
UsoUso Alto, medio y bajo Alto, medio y bajo traficotrafico
VelocidadVelocidad Depende del uso y largo Depende del uso y largo del brazodel brazo
![Page 55: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/55.jpg)
Barreras de Barreras de estacionamientoestacionamiento
LOOP MAGNÉTICO
![Page 56: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/56.jpg)
Control VehicularControl Vehicular
Usando RF
![Page 57: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/57.jpg)
¿Qué es el formato de las ¿Qué es el formato de las Tarjetas?Tarjetas?
1 0 1 1 0 1 0 1 1 1 0 11 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 11 1 0 1 0 1 0 1 1 1 0 1 0 1 0 11 0 1 0 1 0 1
• ¿ Cuántos Bits ?• ¿ Definición de Bits ?• ¿ Código de sitio / Empresa ?• ¿ Número de Tarjeta ?• ¿ Chequeo de suma ? • ¿ Paridad ?
![Page 58: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/58.jpg)
¿ Qué es el Número de ¿ Qué es el Número de TarjetaTarjeta ? ?
• Número de Identificación de la tarjeta
• El Número es utilizado como el localizador del registro
• 1-65,535 ( Sensor 26, PCSC 40 )• 1- 240,000 ( PCSC 37 )
![Page 59: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/59.jpg)
BiometríaBiometría
![Page 60: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/60.jpg)
BiometríaBiometría
•Opciones de Equipo - Geometría de Mano – HandKey - Voz - Huella digital - Retina - Reconocimiento facial - Reconocimiento de firma
![Page 61: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/61.jpg)
BiometríaBiometría
• Dispositivos inteligentes• Requieren de Mantenimiento• Difícil de aceptar por
usuarios• Proceso de identificación
lento• Opciones de Equipo - Geometría de mano-
![Page 62: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/62.jpg)
Ventaja de Competitividad Exactitud y Desempeño
Minutia missingLectura completa vs. Minutia
• Más información de Datos • Más Durable (Invariante , polvo, suciedad, etc.)• Posición rotativa de la huella: 18 gradualmente.• Configuración en posición de hasta 0.5 cm
![Page 63: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/63.jpg)
Formas de identificar a una Formas de identificar a una personapersona
Por Quién es, Biometría – Huellas Digitales, Geometría de Mano, etc.
Por lo que sabe:PIN, contraseña, clave, password
Por lo que carga, Tarjeta, identificación
![Page 64: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/64.jpg)
Terminología de Control Terminología de Control de Accesode Acceso
• Acceso Autorizado - Acceso, cumple con los parámetros preautorizado por
la gerencia.• Acceso Negado - Acceso negado por el sistema: no cumple con los parámetros predesignados por la
gerencia.• Tiempo de Acceso - Tiempo designado para activar una puerta ó entrada cuando el acceso es válido• REX – Request to exit ( Petición para salir ) - Dispositivo utilizado para salir por puertas controladas - Permite ignorar posibles alarmas - Botón, Pir, Barras de pánico - Otra lectora – control de entradas y salidas
![Page 65: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/65.jpg)
Terminología de Control de Terminología de Control de AccesoAcceso
• Puerta Abierta Mucho Tiempo - Puerta permanece Abierta más tiempo que lo programado en el
sistema.• Puerta Abierta - Forzada - Puerta abierta sin el uso de tarjeta o el “ REX ”• Entrada de Alarma - Dispositivo que identifica la condición de un punto de alarma - Condición normal o en alarma ( Contacto Magnético, PIR)• Supervisión de Alarmas - Nivel de protección de un circuito de alarma - 5 estados : Normal, Alarma, Tamper, corte circuito, calibración - Medida de cambio de resistencia del circuito - Cambio de estado de un contacto seco – No supervisado - Circuito abierto o cerrado.• Relevadores ó Relees De Salidas - Activan las cerraduras eléctricas ó magnéticas - Activan dispositivos auxiliares ( luces, Sirenas, CCTV , etc. )
![Page 66: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/66.jpg)
Terminología de Control de Terminología de Control de AccesoAcceso
• Grupos de Acceso - Puertas asignadas a un usuario - Determinado por la gerencia de acuerdo al cargo del
usuario - Una, múltiples, Todas• Horarios - Horarios designados a un usuario o grupo de usuarios• Base de datos - Información relativa del usuario• Anti-passback - Condición que requiere que se utilicen lectoras de salida
después que se entra por una lectora, para poder entrar de nuevo otra vez.
• Bloqueo Programable - Condición que no permite el uso de una lectora por un tiempo
designado
![Page 67: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/67.jpg)
Propósitos de Control de Propósitos de Control de AccesoAcceso
• Restringir acceso físico en áreas sensitivas - Edificios, Estacionamientos, Identidades Públicas,
empresas maquiladoras y fabricantes, desarrolladores de alta-tecnología, salas de informática, centros médicos, centros financieros.
• Preautorizado por la administración de la empresa - “ Eliminando el factor Humano de tomar la decisión ”• Quién - Validez de la tarjeta identificando la persona• Cuándo - Por horarios predefinidos• Dónde - Áreas o puertas autorizadas• Reducir la necesidad de llaves de metal - Fácil de duplicar o perder control de ellas.
![Page 68: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/68.jpg)
Filosofía del Control de acceso Filosofía del Control de acceso Electrónico Electrónico
• Identificación de cada usuario. - Código único por persona• Manejo de Horarios - Restricción por día / hora• Niveles de Acceso - A dónde entra cada usuario del
sistema• Poca intervención de Operadores.
![Page 69: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/69.jpg)
Propósitos de Control de Propósitos de Control de AccesoAcceso
• Restringir el acceso a lugares o áreas No Permitidas
• Obtener auditoria e informes de eventos de cada funcionario de la empresa
• Rastreo de actividad del personal - Tiempo y Asistencia - Reducir Riesgos y Robos, etc. - Ayudar a mantener la persona honesta – Reducir
la tentación• Cambios inmediatos en crisis• Conveniencia -Reducir Responsabilidad Física del Empresario• Reducir Prima de seguros.
![Page 70: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/70.jpg)
Instalación Típica de un Instalación Típica de un sistema de Control de sistema de Control de
AccesoAcceso
Al servidorde Acceso
Lectora
Sensor de Estado
REX
Contra Eléctrica
![Page 71: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/71.jpg)
Componentes básicos Componentes básicos para Sistemas de Control para Sistemas de Control
de Accesode AccesoTarjetas
Lectoras
•Controladores InteligentesNRX & IOX
Computadora / Software - Host
•Equipos AuxiliaresCerraduras, Botones, Contactos Magnéticos, Cables
![Page 72: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/72.jpg)
Sistema Completo de Sistema Completo de Control de AccesoControl de Acceso
CHAPA O CONTRACHAPA
SENSOR
BOTÓN DE EGRESO
![Page 73: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/73.jpg)
Conexiones Mas Comunes Conexiones Mas Comunes
Contacto de Puerta
REXCerraduras
N.O.
N.C.
Common
4 Entradas Adicionales
12VDC
2 Puertos RS-485
Batería de MemoriaLithium
![Page 74: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/74.jpg)
Comunicacion RS485Comunicacion RS485
MÁXIMA Y OPTIMA COMUNICACION de la PC AL CONTROLADOR de Acceso
AUMENTA LA DISTANCIADE COMUNICACION (1200 mts)
• CONVIERTE RS232 A RS485• AUMENTA TOLERANCIA A INTERFERENCIA Y RUIDOS ELECTRONICOS• En ocaciones se requiere de alimentación externa
![Page 75: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/75.jpg)
EXPANSIONESEXPANSIONES
• Controlador Adicional• Direccionable para su
Identificación• Expansiones de Dos en
Dos Lectoras• Fácil identificación de
conexión para los dispositivos
![Page 76: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/76.jpg)
CONEXIÓN EN REDCONEXIÓN EN REDCLIENTE-SERVIDOR
![Page 77: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/77.jpg)
CONEXION EN REDCONEXION EN RED
CLIENTE-SERVIDOR
![Page 78: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/78.jpg)
• Relevamiento geográfico• Instalación del cableado• Instalación de la fuente de alimentación.• Prueba parcial de la alimentación y cableado• Prueba de equipo en Mesa de trabajo• Instalación de controladores y lectores.• Programación de equipos / carga de datos.• Prueba general del sistema(1 ó 2 semanas)• Prueba final del sistema JUNTO AL CLIENTE• Capacitación
PROCESO DE PROCESO DE INSTALACIÓNINSTALACIÓN
![Page 79: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/79.jpg)
Requisitos de Conexión Requisitos de Conexión (cableado) (cableado)
2 Conductores calibre 18
6 Conductor calibre 22
2 Conductores 22 AWG trenzados
2 Conductores 22 AWG trenzados
Al servidorDe Acceso
Lectora
Sensor de Estado
REX
Contra Eléctrica
![Page 80: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/80.jpg)
Cables de conexiónCables de conexión
![Page 81: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/81.jpg)
SoftwareSoftware
• Compatible con Windows XP y NT
• Versión en Español
• Control de ???? paneles
•Interface gráfica de Programación (GUI)
• Niveles de operador
•Reportes
•Mapas
Software de Administración
![Page 82: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/82.jpg)
Software Software
• Software en Idioma Inglés o Español
• Niveles de operador (definido por el usuario)
• Función de Cliente/servidor
• Monitoreo de eventos en tiempo Real
• Administración a través de RS232, RS485 o Ethernet
(opcional con adaptador)
• Grupos de autorización
• Horarios
• Reportes por usuario, departamento, por fecha y hora
• Base de datos de Access, SQLServer, Paradox
• Gratis o con Licencia
CARACTERISTICAS PRINCIPALES
![Page 83: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/83.jpg)
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Número de Usuarios• Número de Niveles de Acceso• Número y tipo de Horarios• Tecnología de identificación• Número de accesos a controlar• Se requiere monitoreo de
alarmas, número de puntos, supervisión
![Page 84: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/84.jpg)
•Configuración de cada acceso– Lectora con dispositivo de egreso– Lectora de entrada y salida– Sólo lectora
•Tipo de cerraduras – Puertas de cristal/madera– Puertas blindadas/incendio
Selección del Sistema Selección del Sistema AdecuadoAdecuado
![Page 85: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/85.jpg)
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Requerimientos especiales– Discapacitados– Puertas de emergencia– Estacionamientos y accesos
vehiculares– Activación de dispositivos
• Iluminación, Aire Acondicionado
– Interfaces y comunicación con otros sistemas o equipos
![Page 86: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/86.jpg)
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Generación de reportes de transacciones– Tipo– Formato
• Requerimientos/necesidades de respaldo en caso de falla eléctrica
• Crecimiento del sistema
![Page 87: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/87.jpg)
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Control de uno o varios sitios– Distancia– Tecnología de interconexión
disponible– Control centralizado o Local
• Credencialización– Captura de Foto(s)/Firma(s)– Diseño de Gafetes– Impresión
![Page 88: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/88.jpg)
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Identificación de usuarios en tiempo real
• Manejo de varias compañías– Particionamiento de bases de
datos– Manejo de cuentas
• Formato de almacenamiento• Manejo de apoyos gráficos
![Page 89: Introducción a los Sistemas de Control de Acceso](https://reader035.vdocuments.net/reader035/viewer/2022081414/54b51eb74979594d3a8b69c6/html5/thumbnails/89.jpg)
Gracias, Fue un gusto compartir con ustedes este Curso y su tiempoGracias, Fue un gusto compartir con ustedes este Curso y su tiempo
PREGUNTAS PREGUNTAS ??