View
6
Download
0
Category
Preview:
Citation preview
Introducción a los Introducción a los Sistemas de Control de Sistemas de Control de
AccesoAcceso
• Tipos de Control MÁS utilizados en la Tipos de Control MÁS utilizados en la EmpresasEmpresas
• Inicios de los sistemas de control de acceso.Inicios de los sistemas de control de acceso.• Conocimientos básicos de Control de Conocimientos básicos de Control de
Acceso Acceso • Dispositivos más utilizadosDispositivos más utilizados• Terminología de Control de AccesoTerminología de Control de Acceso• Beneficios de un sistema de Control de Beneficios de un sistema de Control de
AccesoAcceso• Componentes de un sistema de Control de Componentes de un sistema de Control de
AccesoAcceso• Productos Integrados. Productos Integrados.
AGENDAAGENDA
Tipos De Control En las Tipos De Control En las EmpresasEmpresas
• Control de PersonasControl de Personas• Control de VehículosControl de Vehículos• Control de Rondas (vigilantes)Control de Rondas (vigilantes)• Control de ActivosControl de Activos• Control de VisitantesControl de Visitantes• Control de MetalesControl de Metales
¿ Qué es Control de ¿ Qué es Control de Acceso ?Acceso ?
Es un Sistema que Es un Sistema que me permite me permite
restringir el restringir el acceso a un acceso a un áárea, o rea, o ááreas, a personas reas, a personas
NO NO
AutorizadasAutorizadas..
Control de AccesoControl de Acceso
Antecedentes de Control de Antecedentes de Control de AccesoAcceso
• Guardias y vigilantesGuardias y vigilantes
• Puertas con trancas de madera Puertas con trancas de madera o metalo metal
• Candados con llaves de metalCandados con llaves de metal
• Cerraduras o cerrojos Cerraduras o cerrojos mecánicosmecánicos
• ¿Qué más ?¿Qué más ?
Control de Acceso Control de Acceso TradicionalTradicional
• Cerraduras mecánicas (manuales)Cerraduras mecánicas (manuales)• Trancas de maderaTrancas de madera• Pasadores o cerrojosPasadores o cerrojos• Cadenas, candadosCadenas, candados• Llaves especialesLlaves especiales• GuardiasGuardias
Cerradura MecánicaCerradura Mecánica
Tambor
llave
Cilindro
GUARDA
Línea de cortePerno No. 1
Perno
ResorteContraperno
Tipos de instalacionesTipos de instalaciones
• TENEMOS DIFERENTES TENEMOS DIFERENTES TIPOS DE TIPOS DE INSTALACIONES EN INSTALACIONES EN LAS PUERTAS LAS PUERTAS
• ¿CÓMO LAS ¿CÓMO LAS IDENTIFICO ?IDENTIFICO ?
PuertasPuertas
Tipo de material de la PuertaTipo de material de la Puerta
MADERA (Tambor, Aglomerado, MADERA (Tambor, Aglomerado, Sólida),Sólida),
METAL (hierro, aluminio, hierro METAL (hierro, aluminio, hierro forjado),forjado),
CRISTAL O VIDRIO (sólo vidrio o con CRISTAL O VIDRIO (sólo vidrio o con aluminio)aluminio)
PuertasPuertas
Tipo de Operación o funcionamiento de la Tipo de Operación o funcionamiento de la PuertaPuerta
• Abatible - hacia adentro, hacia fuera, Abatible - hacia adentro, hacia fuera, ambos ladosambos lados
• Deslizables o corredizasDeslizables o corredizas• TorniquetesTorniquetes• PortonesPortones• Barreras vehicularesBarreras vehiculares
OTROS TIPOS DE OTROS TIPOS DE PUERTASPUERTAS
• Puerta unidireccionalPuerta unidireccional
• Diseñada para aplicación Diseñada para aplicación de aeropuertos y lugares de aeropuertos y lugares de tránsito de masas.de tránsito de masas.
• Tránsito rápido y seguro Tránsito rápido y seguro de pasajeros en una sola de pasajeros en una sola dirección.dirección.
TORNIQUETE DE TRIPODE BI-TORNIQUETE DE TRIPODE BI-DIRECCIONALDIRECCIONAL
• Acceso cómodo y fiable.Acceso cómodo y fiable.• Tránsito de grandes Tránsito de grandes
volúmenes de personas.volúmenes de personas.• Entradas a oficinas, metros, Entradas a oficinas, metros,
locales industriales y locales industriales y aeropuertos.aeropuertos.
• Diseño compacto, Diseño compacto, instalación sencilla y instalación sencilla y funcionamiento rentable.funcionamiento rentable.
Función de Control en la Función de Control en la PuertaPuerta
•PARA ENTRAR SE REQUIERE LA LECTORA
•PARA SALIR SE PULSA UN BOTÓN
•LA CERRADURA ES MONITOREADA POR EL PANEL DE CONTROL
1er TIPO DE CONTROL
2do. TIPO DE CONTROL
PARA ENTRAR Y SALIR SE REQUIRE PRESENTAR LA TARJETA EN LA LECTORA CORRESPONDIENTE
(lector de entrada y lector para salir)
Función de Control en la Función de Control en la PuertaPuerta
LS180 ( 150Kg.) para puertas de bajo peso
LS200 (272 Kg. ) para puertas de peso medio
LS220 8371 , ( 544 , 340 Kg. ) para puertas de más peso.
EQUIPO DE SUJECION PARA LA EQUIPO DE SUJECION PARA LA PUERTAPUERTA
* POR LO GENERAL DE 12/24 VCD
* PARA SOPORTAR DIFERENTES CAPACIDADES DE FUERZA
* FUERZA DADA EN LIBRAS 180, 600 Y 1200 LBS
* MUY CONFIABLES Y DURADERAS
CHAPA MAGNÉTICA o ELECTROIMÁNCHAPA MAGNÉTICA o ELECTROIMÁN
CERRADURA DE CHAPA MAGNÉTICACERRADURA DE CHAPA MAGNÉTICA
12/24 VCD
Un Electroimán Retiene Una Placa sobre la Puerta
EQUIPO DE SUJECIÓN PARA LA EQUIPO DE SUJECIÓN PARA LA PUERTAPUERTA
CARACTERÍSTICAS DE LOS CARACTERÍSTICAS DE LOS ELECTROIMANESELECTROIMANES
•Se mantienen cerrados mientras se le aplica Se mantienen cerrados mientras se le aplica alimentación y se abre cuando se le retira, alimentación y se abre cuando se le retira, de forma que cumple con la norma de de forma que cumple con la norma de seguridad que exige la apertura de puertas seguridad que exige la apertura de puertas en caso de emergencia y específicamente en caso de emergencia y específicamente en los casos de corte de energía. en los casos de corte de energía.
•Para lograr la apertura en casos de Para lograr la apertura en casos de emergencia, se puede conectar el emergencia, se puede conectar el electroimán o su alimentación a un electroimán o su alimentación a un elemento de control manejado por el elemento de control manejado por el sistema de alarma o de incendio.sistema de alarma o de incendio.
CARACTERÍSTICAS DE CARACTERÍSTICAS DE LOS ELECTROIMANESLOS ELECTROIMANES
Se pueden instalar en cualquier tipo de puerta en forma fácil y segura (protegido contra vandalismo externo).
Muy bajo consumo de potencia
Diseñado para puertas de alto tráfico peatonal.
Accesorios para las chapas Accesorios para las chapas MagnéticasMagnéticas
-Uso de soportes estándar o elaboración de soportes a la medida
-Necesidades especiales como uso de pegantes
- Selección y recomendación de otros accesorios
Los más usados son los brackets en forma de L y de Z
Para aplicaciones especiales existen otros accesorios.
Montajes
EQUIPO DE SUJECIÓN DE LA EQUIPO DE SUJECIÓN DE LA PUERTAPUERTA
Contrachapa EléctricaContrachapa Eléctrica
12/24 VDC o VCA
CONTROL DE ESCLUSACONTROL DE ESCLUSA• Es un sistema que permite controlar dos o Es un sistema que permite controlar dos o
más puertas, de forma que en ningún caso más puertas, de forma que en ningún caso puedan estar puertas adyacentes abiertas a la puedan estar puertas adyacentes abiertas a la vez.vez.
• También permite bloquear o liberar todas las También permite bloquear o liberar todas las puertas simultáneamente.puertas simultáneamente.
• Es compatible con las cerraduras magnéticas Es compatible con las cerraduras magnéticas y con cualquier tipo de control de acceso.y con cualquier tipo de control de acceso.
• APLICACIONESAPLICACIONES•Áreas estériles y de producción en laboratorios Áreas estériles y de producción en laboratorios
químicos y farmacéuticos.químicos y farmacéuticos.•Seguridad en entidades Bancarias y Financieras.Seguridad en entidades Bancarias y Financieras.•Seguridad en accesos de joyerías, Tesorerías, y Seguridad en accesos de joyerías, Tesorerías, y
Áreas Restringidas en general.Áreas Restringidas en general.
CONTROL DE ESCLUSACONTROL DE ESCLUSAForma de OperaciónForma de Operación
En el caso mostrado las puertas permanecen cerradas En el caso mostrado las puertas permanecen cerradas (aseguradas o no, según la aplicación).(aseguradas o no, según la aplicación).
Al abrir la puerta 1 se bloquea la puerta 2.Al abrir la puerta 1 se bloquea la puerta 2.
Igualmente al abrir la puerta 2 se bloquea la puerta 1.Igualmente al abrir la puerta 2 se bloquea la puerta 1.
Esta condición no se da, porque lo impide el sistema de Esta condición no se da, porque lo impide el sistema de esclusa.esclusa.
CARACTERISTICAS CARACTERISTICAS ESCLUSAESCLUSA
• 4 salidas de relevador para la conexión de chapas o contra eléctricas.
• Sistema de control para 1 ó 2 esclusas.
• 2 Salidas de trigger ( pulso positivo 5 volts )
• Entrada de sensor de puerta NC / NO ( según el tipo de sensor )
• Alimentación de 12 VCD.
CES-4/CES8
Pulsadores Anti-pánicoPulsadores Anti-pánico
De Hongo
Para sistemas de Esclusa o Emergencia
Con o sin llave
Sensor de Estado de Sensor de Estado de PuertaPuerta
SU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTASU APLICACIÓN DEPENDERÁ DEL TIPO DE PUERTATambién conocido como También conocido como sensor de estado de la sensor de estado de la
puertapuerta
• Este dispositivo nos permite saber si la puerta Este dispositivo nos permite saber si la puerta está abierta o cerrada, o incluso si la están está abierta o cerrada, o incluso si la están forzandoforzando.(.(siempre y cuando se tenga un control siempre y cuando se tenga un control de Acceso Electrónicode Acceso Electrónico))
Dispositivos de salidaDispositivos de salida
• Botones de Salida (sólo momentáneos y Botones de Salida (sólo momentáneos y Normalmente abiertos)Normalmente abiertos)
• Estación de Jalón (uso en emergencia)Estación de Jalón (uso en emergencia)• Lectora (registro de entrada y salida)Lectora (registro de entrada y salida)
ESTACIÓN DE ESTACIÓN DE EMERGENCIAEMERGENCIA
• Utilizada sólo para casos de Utilizada sólo para casos de emergenciaemergencia
• Para des-energizar el circuito de Para des-energizar el circuito de alimentación de los electroimanes alimentación de los electroimanes (chapas magnéticas)(chapas magnéticas)
• En ocasiones asociado con los En ocasiones asociado con los sistemas contra incendiosistemas contra incendio
TECLADOSTECLADOS
• Standalone o Autónomos (ACF43, Standalone o Autónomos (ACF43, 9325)9325)
• Bajo nivel de seguridadBajo nivel de seguridad• Programación en la misma unidadProgramación en la misma unidad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo - Teclados de 5 hilos- Teclados de 5 hilos
TECLADOS AC-F43(solo PIN),TECLADOS AC-F43(solo PIN), ACF44 y ACQ44 ( PIN + ACF44 y ACQ44 ( PIN +
PROXIMIDAD )PROXIMIDAD )• Apto para intemperie Apto para intemperie
(Weather Proof y UV)(Weather Proof y UV)• Totalmente sellados.Totalmente sellados.• Modelos con BackliteModelos con Backlite• 500 Usuarios500 Usuarios• 2 Salidas. (Cerradura y 2 Salidas. (Cerradura y
Aux)Aux)• 2 Entradas (REX y Door. 2 Entradas (REX y Door.
Monitor)Monitor)• Operación PIN, PROX y Operación PIN, PROX y
PIN+PROXPIN+PROX• Detección de intrusión Detección de intrusión
(Tamper óptico)(Tamper óptico)
- CONEXIÓN
- PROGRAMACIÓN
Teclados de Alta Teclados de Alta SeguridadSeguridad
• Teclados Standalone con Registros Teclados Standalone con Registros (AC015, AC115, BC2008NT). (AC015, AC115, BC2008NT).
• Programación de Forma Local o Programación de Forma Local o con softwarecon software
• Modelos con memoria de eventosModelos con memoria de eventos• Capacidad de conexión de más de Capacidad de conexión de más de
un equipoun equipo
TECLADO /CONTROLADOR TECLADO /CONTROLADOR AC-015AC-015
• Maneja hasta 500 usuarios.• Capacidad de conexión de 2 lectoras de proximidad. ( entrada y salida ) ( no incluidas ).• Interface RS232 para conexión a PC.• Salida de relevador NO ó NC.• Acepta botón de salida.• 3 modos de operación.• Capacidad de conexión de batería de respaldo.• Alimentación de 16 VCA.
TECLADO BC2008NTTECLADO BC2008NT
• Maneja hasta 3000 usuarios.
• Memoria de 700 registros
• Interface RS485 para conexión a PC.
• Incluye software• Salida de relevador NO
ó NC.• Acepta botón de salida.• Alimentación de 12 Vcd.
Control de Acceso Control de Acceso ElectrónicoElectrónico
Sistema que me permite restringir el acceso a un área o
áreas de personas no autorizadas. ( Ingresos, egresos y presencia ), y que además me
permite saber (Quién), (Cuándo) y (Dónde) se encuentra cada
Individuo.
Es un sistema electrónico a través del cual controlamos entradas y salidas y que nos
permite conocer quién entra, cuándo entra y a dónde entra cada individuo.
Control de Acceso Control de Acceso ElectrónicoElectrónico
Típico sistema de Control Típico sistema de Control de Accesode Acceso
RS 485
Convertidor de RS232-RS485
2 Lectoras
2 Lectoras
2 Lectoras
Paneles …...?
Interface WiegandInterface Wiegand
Banda MagnéticaCódigo de Barras
Lector de huellas
Interface de comunicación
Wiegand
Proximidad
• Estándar de comunicación en sistemas de control de acceso
• Establece la comunicación entre los lectores y el panel de control de acceso
• La única operación de esta comunicación es enviar datos
• Se puede identificar por sus tres cables de comunicación D1, DO y (Led o lamp)
Interfase WiegandInterfase Wiegand
Componentes de un Control Componentes de un Control de Acceso Electrónicode Acceso Electrónico
• Dispositivos de control de puertas
• Lectoras / tarjetas• Teclados / códigos• Controladores• Software de administración• Integración con otros sistemas
Dispositivos de Dispositivos de IdentificaciónIdentificación
• TecladosTeclados • Códigos de BarraCódigos de Barra• Banda MagnéticaBanda Magnética• Efecto WiegandEfecto Wiegand• ProximidadProximidad• Identificación BiométricaIdentificación Biométrica• Otras Tecnologías Otras Tecnologías - Ficha / Contacto- Ficha / Contacto - Smart Card- Smart Card - IR- IR - RF- RF
Teclados Teclados
• Baja seguridadBaja seguridad• Fácil de obtener códigosFácil de obtener códigos• Opciones de EquipoOpciones de Equipo
- Teclados de 5 hilos- Teclados de 5 hilos
- Teclados de 11 hilos- Teclados de 11 hilos
- Teclado de alta seguridad- Teclado de alta seguridad• Teclados con Registros. Teclados con Registros.
Dispositivos de Dispositivos de IdentificaciónIdentificación
• Proximidad ( 70% )Proximidad ( 70% ) - HID ( 26, 34, 40 bits )- HID ( 26, 34, 40 bits ) - Motorola - Motorola - AWID- AWID• Banda Magnética ( 1 % )Banda Magnética ( 1 % )• Identificación Biométrica (25 % )Identificación Biométrica (25 % )• Wiegand, Códigos de Barras, Wiegand, Códigos de Barras, Otros (4% ) Otros (4% )
¿ Qué es Wiegand ?¿ Qué es Wiegand ?
• Tecnología Tarjetas / Lectoras “ Wiegand ”
- Tecnología Patentada – Sensor INC. ( HID )
- Tarjetas con alambres especiales - Lectoras con transceptores Especiales• HOY - Protocolo de comunicación Electrónica
de 5 hilos que emite una lectora. - Proximidad, Tarjetas Inteligentes,
Códigos de Barras, Biométrica.
Código de BarrasCódigo de Barras
• Basado en cambios de contraste y grosor de las barras sobre una superficie base.
• Gran cantidad de formatos– EAN, UPC, 39, 3 de 9
• No existe un estándar en cuanto a la codificación
• Tecnología: infrarroja/láser
Códigos de BarrasCódigos de Barras
• Usuario puede producir sus tarjetas
• Muy bajo costo• Fácil de duplicar tarjetas• La vida útil de las tarjetas es
corta• Requieren de mantenimiento
Banda MagnéticaBanda Magnética
• Banda con características magnéticas
• Tipos de banda– Alta Coercividad– Baja Coercividad
• Codificación en 3 Tracks
Banda MagnéticaBanda Magnética
• Usuario puede producir sus tarjetas
• Bajo costo• Requieren de mantenimiento • La vida útil de las tarjetas es
corta
PROXIMIDADPROXIMIDAD
¿ POR QUÉ EL TÉRMINO DE PROXIMIDAD?
• La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
ProximidadProximidad
• Preprogramadas o codificadas de fábrica
• No requieren de mantenimiento • Poco Susceptibles a interferencia• Imposible duplicar tarjetas• Vida útil de tarjetas es larga: 5+
años
Tipos de Tarjetas de Tipos de Tarjetas de ProximidadProximidad
Pasivas y Activas (Para foto – Identificación personal)
• Tarjeta Estándar (prox)No se pueden imprimir se requiere de un Adhesivo de
Vinyl• Tarjeta ISO - Impresión Directa ( Tarjetas ISO ) - Muy delgadas
Variedad de lectoras de Variedad de lectoras de ProximidadProximidad
• Dependiendo de la distancia de lectura - Pequeñas ( 8-12 cm) - Para montar en marcos de puertas ( 8 -15 cm. ) - Tamaño del interruptor de luces “ Wall
Switch ” ( 8-15 cm. )• Distancia Mediana ( 15 – 20 cm. )• Distancia Larga ( 50-62 cm. )• Lectoras con teclado para Nip
Control VehicularControl Vehicular
BARRERA VEHICULARBARRERA VEHICULAR
AplicaciónAplicación Control de Acceso Control de Acceso VehicularVehicular
UsoUso Alto, medio y bajo Alto, medio y bajo traficotrafico
VelocidadVelocidad Depende del uso y largo Depende del uso y largo del brazodel brazo
Barreras de Barreras de estacionamientoestacionamiento
LOOP MAGNÉTICO
Control VehicularControl Vehicular
Usando RF
¿Qué es el formato de las ¿Qué es el formato de las Tarjetas?Tarjetas?
1 0 1 1 0 1 0 1 1 1 0 11 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 11 1 0 1 0 1 0 1 1 1 0 1 0 1 0 11 0 1 0 1 0 1
• ¿ Cuántos Bits ?• ¿ Definición de Bits ?• ¿ Código de sitio / Empresa ?• ¿ Número de Tarjeta ?• ¿ Chequeo de suma ? • ¿ Paridad ?
¿ Qué es el Número de ¿ Qué es el Número de TarjetaTarjeta ? ?
• Número de Identificación de la tarjeta
• El Número es utilizado como el localizador del registro
• 1-65,535 ( Sensor 26, PCSC 40 )• 1- 240,000 ( PCSC 37 )
BiometríaBiometría
BiometríaBiometría
•Opciones de Equipo - Geometría de Mano – HandKey - Voz - Huella digital - Retina - Reconocimiento facial - Reconocimiento de firma
BiometríaBiometría
• Dispositivos inteligentes• Requieren de Mantenimiento• Difícil de aceptar por
usuarios• Proceso de identificación
lento• Opciones de Equipo - Geometría de mano-
Ventaja de Competitividad Exactitud y Desempeño
Minutia missingLectura completa vs. Minutia
• Más información de Datos • Más Durable (Invariante , polvo, suciedad, etc.)• Posición rotativa de la huella: 18 gradualmente.• Configuración en posición de hasta 0.5 cm
Formas de identificar a una Formas de identificar a una personapersona
Por Quién es, Biometría – Huellas Digitales, Geometría de Mano, etc.
Por lo que sabe:PIN, contraseña, clave, password
Por lo que carga, Tarjeta, identificación
Terminología de Control Terminología de Control de Accesode Acceso
• Acceso Autorizado - Acceso, cumple con los parámetros preautorizado por
la gerencia.• Acceso Negado - Acceso negado por el sistema: no cumple con los parámetros predesignados por la
gerencia.• Tiempo de Acceso - Tiempo designado para activar una puerta ó entrada cuando el acceso es válido• REX – Request to exit ( Petición para salir ) - Dispositivo utilizado para salir por puertas controladas - Permite ignorar posibles alarmas - Botón, Pir, Barras de pánico - Otra lectora – control de entradas y salidas
Terminología de Control de Terminología de Control de AccesoAcceso
• Puerta Abierta Mucho Tiempo - Puerta permanece Abierta más tiempo que lo programado en el
sistema.• Puerta Abierta - Forzada - Puerta abierta sin el uso de tarjeta o el “ REX ”• Entrada de Alarma - Dispositivo que identifica la condición de un punto de alarma - Condición normal o en alarma ( Contacto Magnético, PIR)• Supervisión de Alarmas - Nivel de protección de un circuito de alarma - 5 estados : Normal, Alarma, Tamper, corte circuito, calibración - Medida de cambio de resistencia del circuito - Cambio de estado de un contacto seco – No supervisado - Circuito abierto o cerrado.• Relevadores ó Relees De Salidas - Activan las cerraduras eléctricas ó magnéticas - Activan dispositivos auxiliares ( luces, Sirenas, CCTV , etc. )
Terminología de Control de Terminología de Control de AccesoAcceso
• Grupos de Acceso - Puertas asignadas a un usuario - Determinado por la gerencia de acuerdo al cargo del
usuario - Una, múltiples, Todas• Horarios - Horarios designados a un usuario o grupo de usuarios• Base de datos - Información relativa del usuario• Anti-passback - Condición que requiere que se utilicen lectoras de salida
después que se entra por una lectora, para poder entrar de nuevo otra vez.
• Bloqueo Programable - Condición que no permite el uso de una lectora por un tiempo
designado
Propósitos de Control de Propósitos de Control de AccesoAcceso
• Restringir acceso físico en áreas sensitivas - Edificios, Estacionamientos, Identidades Públicas,
empresas maquiladoras y fabricantes, desarrolladores de alta-tecnología, salas de informática, centros médicos, centros financieros.
• Preautorizado por la administración de la empresa - “ Eliminando el factor Humano de tomar la decisión ”• Quién - Validez de la tarjeta identificando la persona• Cuándo - Por horarios predefinidos• Dónde - Áreas o puertas autorizadas• Reducir la necesidad de llaves de metal - Fácil de duplicar o perder control de ellas.
Filosofía del Control de acceso Filosofía del Control de acceso Electrónico Electrónico
• Identificación de cada usuario. - Código único por persona• Manejo de Horarios - Restricción por día / hora• Niveles de Acceso - A dónde entra cada usuario del
sistema• Poca intervención de Operadores.
Propósitos de Control de Propósitos de Control de AccesoAcceso
• Restringir el acceso a lugares o áreas No Permitidas
• Obtener auditoria e informes de eventos de cada funcionario de la empresa
• Rastreo de actividad del personal - Tiempo y Asistencia - Reducir Riesgos y Robos, etc. - Ayudar a mantener la persona honesta – Reducir
la tentación• Cambios inmediatos en crisis• Conveniencia -Reducir Responsabilidad Física del Empresario• Reducir Prima de seguros.
Instalación Típica de un Instalación Típica de un sistema de Control de sistema de Control de
AccesoAcceso
Al servidorde Acceso
Lectora
Sensor de Estado
REX
Contra Eléctrica
Componentes básicos Componentes básicos para Sistemas de Control para Sistemas de Control
de Accesode AccesoTarjetas
Lectoras
•Controladores InteligentesNRX & IOX
Computadora / Software - Host
•Equipos AuxiliaresCerraduras, Botones, Contactos Magnéticos, Cables
Sistema Completo de Sistema Completo de Control de AccesoControl de Acceso
CHAPA O CONTRACHAPA
SENSOR
BOTÓN DE EGRESO
Conexiones Mas Comunes Conexiones Mas Comunes
Contacto de Puerta
REXCerraduras
N.O.
N.C.
Common
4 Entradas Adicionales
12VDC
2 Puertos RS-485
Batería de MemoriaLithium
Comunicacion RS485Comunicacion RS485
MÁXIMA Y OPTIMA COMUNICACION de la PC AL CONTROLADOR de Acceso
AUMENTA LA DISTANCIADE COMUNICACION (1200 mts)
• CONVIERTE RS232 A RS485• AUMENTA TOLERANCIA A INTERFERENCIA Y RUIDOS ELECTRONICOS• En ocaciones se requiere de alimentación externa
EXPANSIONESEXPANSIONES
• Controlador Adicional• Direccionable para su
Identificación• Expansiones de Dos en
Dos Lectoras• Fácil identificación de
conexión para los dispositivos
CONEXIÓN EN REDCONEXIÓN EN REDCLIENTE-SERVIDOR
CONEXION EN REDCONEXION EN RED
CLIENTE-SERVIDOR
• Relevamiento geográfico• Instalación del cableado• Instalación de la fuente de alimentación.• Prueba parcial de la alimentación y cableado• Prueba de equipo en Mesa de trabajo• Instalación de controladores y lectores.• Programación de equipos / carga de datos.• Prueba general del sistema(1 ó 2 semanas)• Prueba final del sistema JUNTO AL CLIENTE• Capacitación
PROCESO DE PROCESO DE INSTALACIÓNINSTALACIÓN
Requisitos de Conexión Requisitos de Conexión (cableado) (cableado)
2 Conductores calibre 18
6 Conductor calibre 22
2 Conductores 22 AWG trenzados
2 Conductores 22 AWG trenzados
Al servidorDe Acceso
Lectora
Sensor de Estado
REX
Contra Eléctrica
Cables de conexiónCables de conexión
SoftwareSoftware
• Compatible con Windows XP y NT
• Versión en Español
• Control de ???? paneles
•Interface gráfica de Programación (GUI)
• Niveles de operador
•Reportes
•Mapas
Software de Administración
Software Software
• Software en Idioma Inglés o Español
• Niveles de operador (definido por el usuario)
• Función de Cliente/servidor
• Monitoreo de eventos en tiempo Real
• Administración a través de RS232, RS485 o Ethernet
(opcional con adaptador)
• Grupos de autorización
• Horarios
• Reportes por usuario, departamento, por fecha y hora
• Base de datos de Access, SQLServer, Paradox
• Gratis o con Licencia
CARACTERISTICAS PRINCIPALES
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Número de Usuarios• Número de Niveles de Acceso• Número y tipo de Horarios• Tecnología de identificación• Número de accesos a controlar• Se requiere monitoreo de
alarmas, número de puntos, supervisión
•Configuración de cada acceso– Lectora con dispositivo de egreso– Lectora de entrada y salida– Sólo lectora
•Tipo de cerraduras – Puertas de cristal/madera– Puertas blindadas/incendio
Selección del Sistema Selección del Sistema AdecuadoAdecuado
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Requerimientos especiales– Discapacitados– Puertas de emergencia– Estacionamientos y accesos
vehiculares– Activación de dispositivos
• Iluminación, Aire Acondicionado
– Interfaces y comunicación con otros sistemas o equipos
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Generación de reportes de transacciones– Tipo– Formato
• Requerimientos/necesidades de respaldo en caso de falla eléctrica
• Crecimiento del sistema
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Control de uno o varios sitios– Distancia– Tecnología de interconexión
disponible– Control centralizado o Local
• Credencialización– Captura de Foto(s)/Firma(s)– Diseño de Gafetes– Impresión
Selección del Sistema Selección del Sistema AdecuadoAdecuado
• Identificación de usuarios en tiempo real
• Manejo de varias compañías– Particionamiento de bases de
datos– Manejo de cuentas
• Formato de almacenamiento• Manejo de apoyos gráficos
Gracias, Fue un gusto compartir con ustedes este Curso y su tiempoGracias, Fue un gusto compartir con ustedes este Curso y su tiempo
PREGUNTAS PREGUNTAS ??
Recommended