Introducción A Los Sistemas De Control De Acceso

Transcription

Introducción a los Sistemas deControl de Acceso

AGENDA Tipos de Control Inicios de los sistemas de control de acceso. Conocimientos básicos de Control deAcceso Dispositivos más utilizados Terminología de Control de Acceso Beneficios de un sistema de Control de Acceso Componentes de un sistema de Control de Acceso Productos Integrados.

Tipos De Control En las Empresas Control de PersonasControl de VehículosControl de Rondas (vigilantes)Control de ActivosControl de VisitantesControl de Metales

¿ Qué es Control de Acceso ?Es un Sistema que mepermite restringir elacceso a un área, oáreas, a personas NOAutorizadas.

Control de Acceso

Antecedentes de Control de Acceso Guardias y vigilantes Puertas con trancas de maderao metal Candados con llaves de metal Cerraduras o cerrojosmecánicos ¿Qué más ?

Control de Acceso Tradicional Cerraduras mecánicas (manuales)Trancas de maderaPasadores o cerrojosCadenas, candadosLlaves especialesGuardias

Cerradura MecánicaTamborCilindrollaveGUARDALínea de cortePerno No. 1ResorteContrapernoPerno

Tipos de instalaciones TENEMOS DIFERENTESTIPOS DE INSTALACIONESEN LAS PUERTAS ¿CÓMO LAS IDENTIFICO ?

PuertasTipo de material de la PuertaMADERA (Tambor, Aglomerado, Sólida),METAL (hierro, aluminio, hierro forjado),CRISTAL O VIDRIO (sólo vidrio o conaluminio)

PuertasTipo de Operación o funcionamiento de la Puerta Abatible - hacia adentro, hacia fuera, ambos ladosDeslizables o corredizasTorniquetesPortonesBarreras vehiculares

OTROS TIPOS DE PUERTAS Puerta unidireccional Diseñada para aplicación deaeropuertos y lugares de tránsito demasas. Tránsito rápido y seguro depasajeros en una sola dirección.

TORNIQUETE DE TRIPODE BI-DIRECCIONAL Acceso cómodo y fiable. Tránsito de grandes volúmenes depersonas. Entradas a oficinas, metros, localesindustriales y aeropuertos. Diseño compacto, instalación sencillay funcionamiento rentable.

Función de Control en la Puerta1er TIPO DE CONTROL PARA ENTRAR SE REQUIERE LALECTORA PARA SALIR SE PULSA UN BOTÓN LA CERRADURA ES MONITOREADAPOR EL PANEL DE CONTROL

Función de Control en la Puerta2do. TIPO DE CONTROLPARA ENTRAR Y SALIR SE REQUIREPRESENTAR LA TARJETA EN LA LECTORACORRESPONDIENTE(lector de entrada y lector para salir)

EQUIPO DE SUJECION PARA LAPUERTACHAPA MAGNÉTICA o ELECTROIMÁN* POR LO GENERAL DE 12/24 VCD* PARA SOPORTAR DIFERENTESCAPACIDADES DE FUERZA* FUERZA DADA EN LIBRAS180, 600 Y 1200 LBS* MUY CONFIABLES Y DURADERASLS180 ( 150Kg.) para puertas de bajo pesoLS200 (272 Kg. ) para puertas de peso medioLS220 8371 , ( 544 , 340 Kg. ) para puertas de más peso.

EQUIPO DE SUJECIÓN PARA LAPUERTACERRADURA DE CHAPA MAGNÉTICA12/24 VCDUn Electroimán Retiene Una Placa sobrela Puerta

CARACTERÍSTICAS DE LOSELECTROIMANES Se mantienen cerrados mientras se le aplicaalimentación y se abre cuando se le retira, deforma que cumple con la norma de seguridadque exige la apertura de puertas en caso deemergencia y específicamente en los casos decorte de energía. Para lograr la apertura en casos deemergencia, se puede conectar el electroimáno su alimentación a un elemento de controlmanejado por el sistema de alarma o deincendio.

CARACTERÍSTICAS DE LOSELECTROIMANESSe pueden instalar en cualquier tipo depuerta en forma fácil y segura(protegido contra vandalismo externo).Muy bajo consumo de potenciaDiseñado para puertas de alto tráficopeatonal.

Accesorios para las chapas MagnéticasMontajes-Uso de soportes estándar o elaboración de soportes alamedida-Necesidades especiales como uso de pegantes- Selección y recomendación de otros accesoriosLos más usados son los brackets en forma de L y de ZPara aplicaciones especiales existen otros accesorios.

EQUIPO DE SUJECIÓN DE LA PUERTAContrachapa Eléctrica12/24 VDC o VCA

CONTROL DE ESCLUSA Es un sistema que permite controlar dos o máspuertas, de forma que en ningún caso puedan estarpuertas adyacentes abiertas a la vez. También permite bloquear o liberar todas las puertassimultáneamente. Es compatible con las cerraduras magnéticas y concualquier tipo de control de acceso. APLICACIONES Áreas estériles y de producción en laboratoriosquímicos y farmacéuticos. Seguridad en entidades Bancarias y Financieras. Seguridad en accesos de joyerías, Tesorerías, y ÁreasRestringidas en general.

CONTROL DE ESCLUSAForma de OperaciónEn el caso mostrado las puertas permanecen cerradas(aseguradas o no, según la aplicación).Al abrir la puerta 1 se bloquea la puerta 2.Igualmente al abrir la puerta 2 se bloquea la puerta 1.Esta condición no se da, porque lo impide el sistema deesclusa.

CARACTERISTICAS ESCLUSACES-4/CES8 4 salidas de relevador para laconexión de chapas o contraeléctricas. Sistema de control para 1 ó 2esclusas. 2 Salidas de trigger ( pulsopositivo 5 volts ) Entrada de sensor de puerta NC/ NO ( según el tipo de sensor ) Alimentación de 12 VCD.

Pulsadores Anti-pánicoDe HongoPara sistemas de Esclusa oEmergenciaCon o sin llave

Sensor de Estado de PuertaSU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTATambién conocido como sensor de estado de la puerta Este dispositivo nos permite saber si la puerta está abierta ocerrada, o incluso si la están forzando.(siempre y cuando setenga un control de Acceso Electrónico)

Dispositivos de salida Botones de Salida (sólo momentáneos yNormalmente abiertos) Estación de Jalón (uso en emergencia) Lectora (registro de entrada y salida)

ESTACIÓN DE EMERGENCIA Utilizada sólo para casos de emergencia Para des-energizar el circuito de alimentación delos electroimanes (chapas magnéticas) En ocasiones asociado con los sistemas contraincendio

TECLADOS Standalone o Autónomos (ACF43, 9325)Bajo nivel de seguridadProgramación en la misma unidadFácil de obtener códigosOpciones de Equipo- Teclados de 5 hilos

TECLADOS AC-F43(solo PIN),ACF44 y ACQ44 ( PIN PROXIMIDAD ) Apto para intemperie (WeatherProof y UV) Totalmente sellados. Modelos con Backlite 500 Usuarios 2 Salidas. (Cerradura y Aux) 2 Entradas (REX y Door.Monitor) Operación PIN, PROX yPIN PROX Detección de intrusión (Tamperóptico)

- CONEXIÓN- PROGRAMACIÓN

Teclados de Alta Seguridad Teclados Standalone con Registros (AC015,AC115, BC2008NT). Programación de Forma Local o con software Modelos con memoria de eventos Capacidad de conexión de más de un equipo

TECLADO /CONTROLADORAC-015 Maneja hasta 500 usuarios. Capacidad de conexión de 2 lectoras de proximidad.( entrada y salida ) ( no incluidas ). Interface RS232 para conexión a PC. Salida de relevador NO ó NC. Acepta botón de salida. 3 modos de operación. Capacidad de conexión de batería de respaldo. Alimentación de 16 VCA.

TECLADO BC2008NT Maneja hasta 3000 usuarios. Memoria de 700 registros Interface RS485 paraconexión a PC. Incluye software Salida de relevador NO óNC. Acepta botón de salida. Alimentación de 12 Vcd.

Control de Acceso ElectrónicoSistema que me permite restringir el accesoa un área o áreas de personas noautorizadas. ( Ingresos, egresos ypresencia ), y que además me permitesaber (Quién), (Cuándo) y (Dónde) seencuentra cada Individuo.

Control de Acceso ElectrónicoEs un sistema electrónico a travésdel cual controlamos entradas ysalidas y que nos permite conocerquién entra, cuándo entra y a dóndeentra cada individuo.

Típico sistema de Control deAccesoConvertidor deRS232-RS485RS 485Paneles .?2 Lectoras2 Lectoras2 Lectoras

Interface WiegandInterface de comunicaciónWiegandProximidadLector de huellasBanda MagnéticaCódigo deBarras

Interfase Wiegand Estándar de comunicación en sistemas decontrol de acceso Establece la comunicación entre los lectoresy el panel de control de acceso La única operación de esta comunicación esenviar datos Se puede identificar por sus tres cables decomunicación D1, DO y (Led o lamp)

Componentes de un Control deAcceso Electrónico Dispositivos de control de puertasLectoras / tarjetasTeclados / códigosControladoresSoftware de administraciónIntegración con otros sistemas

Dispositivos de Identificación TecladosCódigos de BarraBanda MagnéticaEfecto WiegandProximidadIdentificación BiométricaOtras Tecnologías- Ficha / Contacto- Smart Card- IR- RF

Teclados Baja seguridad Fácil de obtener códigos Opciones de Equipo- Teclados de 5 hilos- Teclados de 11 hilos- Teclado de alta seguridad Teclados con Registros.

Dispositivos de Identificación Proximidad ( 70% )- HID ( 26, 34, 40 bits )- Motorola- AWID Banda Magnética ( 1 % ) Identificación Biométrica (25 % ) Wiegand, Códigos de Barras,Otros (4% )

¿ Qué es Wiegand ? Tecnología Tarjetas / Lectoras “ Wiegand ”- Tecnología Patentada – Sensor INC. ( HID )- Tarjetas con alambres especiales- Lectoras con transceptores Especiales HOY- Protocolo de comunicación Electrónica de 5 hilosque emite una lectora.- Proximidad, Tarjetas Inteligentes, Códigos deBarras, Biométrica.

Código de Barras Basado en cambios de contraste y grosor delas barras sobre una superficie base. Gran cantidad de formatos– EAN, UPC, 39, 3 de 9 No existe un estándar en cuanto a lacodificación Tecnología: infrarroja/láser

Códigos de Barras Usuario puede producir sus tarjetasMuy bajo costoFácil de duplicar tarjetasLa vida útil de las tarjetas es cortaRequieren de mantenimiento

Banda Magnética Banda con características magnéticas Tipos de banda– Alta Coercividad– Baja Coercividad Codificación en 3 Tracks

Banda Magnética Usuario puede producir sus tarjetasBajo costoRequieren de mantenimientoLa vida útil de las tarjetas es corta

PROXIMIDAD¿ POR QUÉ EL TÉRMINODE PROXIMIDAD? La tecnología es llamada deproximidad porque lainformación de la tarjetapuede ser transmitida sintocar la lectora.

Proximidad Preprogramadas o codificadas de fábricaNo requieren de mantenimientoPoco Susceptibles a interferenciaImposible duplicar tarjetasVida útil de tarjetas es larga: 5 años

Tipos de Tarjetas de ProximidadPasivas y Activas (Para foto – Identificación personal) Tarjeta Estándar (prox)No se pueden imprimir se requiere de un Adhesivo de Vinyl Tarjeta ISO- Impresión Directa ( Tarjetas ISO )- Muy delgadas

Variedad de lectoras deProximidad Dependiendo de la distancia de lectura- Pequeñas ( 8-12 cm)- Para montar en marcos de puertas( 8 -15 cm. )- Tamaño del interruptor de luces “ Wall Switch ” ( 815 cm. ) Distancia Mediana ( 15 – 20 cm. ) Distancia Larga ( 50-62 cm. ) Lectoras con teclado para Nip

Control Vehicular

BARRERA VEHICULARAplicaciónControl de Acceso VehicularUsoAlto, medio y bajo traficoVelocidadDepende del uso y largo delbrazo

Barreras de estacionamientoLOOP MAGNÉTICO

Control VehicularUsando RF

¿Qué es el formato de las Tarjetas?1011010111010101010111101010111010101 ¿ Cuántos Bits ? ¿ Definición de Bits ? ¿ Código de sitio / Empresa ? ¿ Número de Tarjeta ? ¿ Chequeo de suma ? ¿ Paridad ?

¿ Qué es el Número de Tarjeta ? Número de Identificación de la tarjeta El Número es utilizado como el localizadordel registro 1-65,535 ( Sensor 26, PCSC 40 ) 1- 240,000 ( PCSC 37 )

Biometría

Biometría Opciones de Equipo- Geometría de Mano – HandKey- Voz- Huella digital- Retina- Reconocimiento facial- Reconocimiento de firma

Biometría Dispositivos inteligentesRequieren de MantenimientoDifícil de aceptar por usuariosProceso de identificación lentoOpciones de Equipo- Geometría de mano-

Ventaja de CompetitividadExactitud y DesempeñoLectura completa vs. Minutia Minutia missingMás información de DatosMás Durable (Invariante , polvo, suciedad, etc.)Posición rotativa de la huella: 18 gradualmente.Configuración en posición de hasta 0.5 cm

Formas de identificar a una personaPor lo que sabe:PIN, contraseña, clave,passwordPor lo que carga,Tarjeta, identificaciónPor Quién es,Biometría –Huellas Digitales,Geometría de Mano,etc.

Terminología de Control de Acceso Acceso Autorizado- Acceso, cumple con los parámetros preautorizado por lagerencia. Acceso Negado- Acceso negado por el sistema:no cumple con los parámetros predesignados por la gerencia. Tiempo de Acceso- Tiempo designado para activar una puertaó entrada cuando el acceso es válido REX – Request to exit ( Petición para salir )- Dispositivo utilizado para salir por puertas controladas- Permite ignorar posibles alarmas- Botón, Pir, Barras de pánico- Otra lectora – control de entradas y salidas

Terminología de Control de Acceso Puerta Abierta Mucho Tiempo- Puerta permanece Abierta más tiempo que lo programado en el sistema. Puerta Abierta - Forzada- Puerta abierta sin el uso de tarjeta o el “ REX ” Entrada de Alarma- Dispositivo que identifica la condición de un punto de alarma- Condición normal o en alarma ( Contacto Magnético, PIR) Supervisión de Alarmas- Nivel de protección de un circuito de alarma- 5 estados : Normal, Alarma, Tamper, corte circuito, calibración- Medida de cambio de resistencia del circuito- Cambio de estado de un contacto seco – No supervisado- Circuito abierto o cerrado. Relevadores ó Relees De Salidas- Activan las cerraduras eléctricas ó magnéticas- Activan dispositivos auxiliares ( luces, Sirenas, CCTV , etc. )

Terminología de Control de Acceso Grupos de Acceso- Puertas asignadas a un usuario- Determinado por la gerencia de acuerdo al cargo del usuario- Una, múltiples, Todas Horarios- Horarios designados a un usuario o grupo de usuarios Base de datos- Información relativa del usuario Anti-passback- Condición que requiere que se utilicen lectoras de salida despuésque se entra por una lectora, para poder entrar de nuevo otra vez. Bloqueo Programable- Condición que no permite el uso de una lectora por un tiempodesignado

Propósitos de Control de Acceso Restringir acceso físico en áreas sensitivas- Edificios, Estacionamientos, Identidades Públicas, empresasmaquiladoras y fabricantes, desarrolladores de alta-tecnología, salas deinformática, centros médicos, centros financieros. Preautorizado por la administración de la empresa- “ Eliminando el factor Humano de tomar la decisión ” Quién- Validez de la tarjeta identificando la persona Cuándo- Por horarios predefinidos Dónde- Áreas o puertas autorizadas Reducir la necesidad de llaves de metal- Fácil de duplicar o perder control de ellas.

Filosofía del Control de acceso Electrónico Identificación de cada usuario.- Código único por persona Manejo de Horarios- Restricción por día / hora Niveles de Acceso- A dónde entra cada usuario del sistema Poca intervención de Operadores.

Propósitos de Control de Acceso Restringir el acceso a lugares o áreas No Permitidas Obtener auditoria e informes de eventos de cadafuncionario de la empresa Rastreo de actividad del personal- Tiempo y Asistencia- Reducir Riesgos y Robos, etc.- Ayudar a mantener la persona honesta – Reducir latentación Cambios inmediatos en crisis Conveniencia-Reducir Responsabilidad Física del Empresario Reducir Prima de seguros.

Instalación Típica de un sistema deControl de AccesoSensor de EstadoREXLectoraAl servidorde AccesoContra Eléctrica

Componentes básicos paraSistemas de Control de Acceso Tarjetas Lectoras Controladores InteligentesNRX & IOX Computadora/ Software - Host Equipos AuxiliaresCerraduras, Botones,Contactos Magnéticos, Cables

Sistema Completo de Control deAccesoCHAPA O CONTRACHAPASENSORBOTÓN DE EGRESO

Conexiones Mas durasREXContacto dePuerta4 Entradas Adicionales12VDC2 PuertosRS-485

Comunicacion RS485 CONVIERTE RS232 A RS485 AUMENTA TOLERANCIA AINTERFERENCIA Y RUIDOSELECTRONICOS En ocaciones se requiere dealimentación externaMÁXIMA Y OPTIMACOMUNICACION de laPC AL CONTROLADORde AccesoAUMENTA LADISTANCIADE COMUNICACION(1200 mts)

EXPANSIONES Controlador Adicional Direccionable para suIdentificación Expansiones de Dos en DosLectoras Fácil identificación de conexiónpara los dispositivos

CONEXIÓN EN REDCLIENTE-SERVIDOR

CONEXION EN REDCLIENTE-SERVIDOR

PROCESO DE INSTALACIÓNRelevamiento geográfico Instalación del cableado Instalación de la fuente de alimentación. Prueba parcial de la alimentación y cableado Prueba de equipo en Mesa de trabajo Instalación de controladores y lectores. Programación de equipos / carga de datos. Prueba general del sistema(1 ó 2 semanas) Prueba final del sistema JUNTO AL CLIENTE Capacitación

Requisitos de Conexión(cableado)Sensor de Estado2 Conductores calibre 18REX6 Conductor calibre 222 Conductores 22 AWG trenzados2 Conductores 22 AWG trenzadosLectoraContraEléctricaAl servidorDe Acceso

Cables de conexión

SoftwareSoftware de Administración Compatible con Windows XP y NT Versión en Español Control de ? paneles Interface gráfica de Programación (GUI) Niveles de operador Reportes Mapas

SoftwareCARACTERISTICAS PRINCIPALES Software en Idioma Inglés o Español Niveles de operador (definido por el usuario) Función de Cliente/servidor Monitoreo de eventos en tiempo Real Administración a través de RS232, RS485 o Ethernet(opcional con adaptador) Grupos de autorización Horarios Reportes por usuario, departamento, por fecha y hora Base de datos de Access, SQLServer, Paradox Gratis o con Licencia

Selección del Sistema Adecuado Número de UsuariosNúmero de Niveles de AccesoNúmero y tipo de HorariosTecnología de identificaciónNúmero de accesos a controlarSe requiere monitoreo de alarmas,número de puntos, supervisión

Selección del Sistema Adecuado Configuración de cada acceso– Lectora con dispositivo de egreso– Lectora de entrada y salida– Sólo lectora Tipo de cerraduras– Puertas de cristal/madera– Puertas blindadas/incendio

Selección del Sistema Adecuado Requerimientos especiales––––DiscapacitadosPuertas de emergenciaEstacionamientos y accesos vehicularesActivación de dispositivos Iluminación, Aire Acondicionado– Interfaces y comunicación con otros sistemaso equipos

Selección del Sistema Adecuado Generación de reportes de transacciones– Tipo– Formato Requerimientos/necesidades de respaldoen caso de falla eléctrica Crecimiento del sistema

Selección del Sistema Adecuado Control de uno o varios sitios– Distancia– Tecnología de interconexión disponible– Control centralizado o Local Credencialización– Captura de Foto(s)/Firma(s)– Diseño de Gafetes– Impresión

Selección del Sistema Adecuado Identificación de usuarios en tiempo real Manejo de varias compañías– Particionamiento de bases de datos– Manejo de cuentas Formato de almacenamiento Manejo de apoyos gráficos

PREGUNTAS ?Gracias, Fue un gusto compartir con ustedes este Curso y su tiempo

Terminología de Control de Acceso Acceso Autorizado - Acceso, cumple con los parámetros preautorizado por la gerencia. Acceso Negado - Acceso negado por el sistema: no cumple con los parámetros predesignados por la gerencia. Tiempo de Acceso - Tiempo designado para activar una puerta ó entrada cuando el acceso es válido