sistemas de control de acceso. al final del curso los participantes habrán adquirido los...

Post on 23-Jan-2016

219 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Sistemas de Control de Acceso

Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso con el fin de poder recomendarlos.

Objetivo del CursoObjetivo del Curso

Controladores de Acceso

Barreras Vehiculares

Torniquetes

Accesorios

Bolardos

Sistemas EAS

Teclados

Biométricos

Introducción a los Sistemas de Control de Acceso

¿ Qué es Control de Acceso ?

Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

¿Cómo se Produce un Acceso Autorizado?

¿Cómo se Produce un Acceso Autorizado?

Acceso Autorizado:

Acceso cumple con los parámetros pre-autorizados por la Gerencia o el Sistema.

Elementos de un Control de Acceso Electrónico

Botones de Salida: sólo momentáneos, de acción sostenida, temporizados, tipo hongo, sin contacto, etc

Estación de Jalón (uso en emergencia).Lectora (registro de entrada y salida).

Dispositivos de SalidaDispositivos de Salida

Utilizada sólo para apertura de puertas en caso emergencias.

Cerrojo para cerrado de puerta.Opcional cuentan con salida de contacto seco. Des energiza

el circuito de alimentación de los electroimanes (chapas magnéticas).

Asociado con los sistemas de contra incendio y control de acceso.

Estación de EmergenciaEstación de Emergencia

Equipos de Sujeción de Puertas

CHAPA MAGNÉTICA o ELECTROIMÁN

Por lo general de 12/24 Vcd.La fuerza esta dada en Libras.Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs.Confiables y duraderas.Efecto magnetismo residual.Conexión Eléctrica N.C.Opción exterior a prueba de agua

.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.

• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.

• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.

• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.

Contrachapa Eléctrica

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Cerraduras Eléctricas

• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.

•Se alimenta con 12 Vcd/ 24 Vcd.•Requieren estar siempre alimentadas para operar.•Utilizar una terminal designada para aperturar la puerta.•Utilizan un sensor para evitar cerrado de puerta en falso.•Cuentan con temporizador integrado.

• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.

•Se alimenta con 12 Vcd/ 24 Vcd.•Requieren estar siempre alimentadas para operar.•Utilizar una terminal designada para aperturar la puerta.•Utilizan un sensor para evitar cerrado de puerta en falso.•Cuentan con temporizador integrado.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Cerraduras Eléctricas Cerraduras Eléctricas

Cierra Puertas• Permiten mantener cerrada una puerta de forma

mecánica.• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °

• Permiten mantener cerrada una puerta de forma mecánica.

• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Puertas Blindadas• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.

• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.

Tipos de PuertasTipos de Puertas

Chapas con Biométrico Integrado

• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4 x AA).

• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4 x AA).

Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

StandAlone o Autónomos.

Bajo nivel de seguridad.

Programación en la misma unidad.

Fácil de obtener códigos.

Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

TecladosTeclados

¿Cómo Elegir una Fuente de Poder ?

Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.

Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.

Biometría

Biometría

La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital.

La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

• Dispositivos inteligentes.• Difícil de aceptar por ALGUNOS USUARIOS.• Proceso de identificación lento respecto a una

tarjeta de proximidad• Diversas opciones de Equipo.

Biometría

Biometría

Control de Rondas• Validación por medio de Huella.• Tecnología de contacto.• Software de Administrador.

Administración de Hoteles

• Tecnología Mifare®.• No requiere una red de comunicación.• La misma tarjeta puede ser utilizada para otras

funciones.• Utiliza Baterías AA para su alimentación.

Administración de Hoteles

Barreras VehicularesBarreras Vehiculares

• El paso de vehículos.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de automóviles.• Unidades electromecánicas.• Generalmente accionadas por medio de paneles• Utilizadas en las entradas a estacionamientos, corporativos, hoteles,

etc.• Requieren utilizar accesorios para cierre automático.

Accesorios de las Barreras Vehiculares

Control Vehicular con RFID

• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 12 Metros lineales.

• Frecuencia de operación de 2.4 GHz• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 80 Metros lineales.

Control Vehicular con RFID

Semáforos

Permiten conectarse a cualquier control de acceso. Su función principal es la de indicar el paso vehicular o peatonal.

Torniquetes• El paso de una sola persona a la vez.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de personas.• Unidades electromecánicas.• Accionadas por medio de lectores.• Utilizadas en las entradas a metros, locales industriales y aeropuertos.• Diseño compacto, instalación sencilla y funcionamiento rentable.

Bolardos o Pilonas

Equipos que inhiben el paso de vehículos no autorizados a un área en particular. Estos tienen la facultad en algunos casos de ser móviles o de resistir impactos.

Proteja a Utilidad de su Negocio!Sistema de protección de activos

EAS AccessPRO

Detectores de Metal

Detectores de Metal

El objetivo es realizar una recomendación completa de un sistema de acceso, desde accesorios hasta paneles tal y como si se trátese de una cotización exceptuando por los costos.

Taller de VentaTaller de Venta

Controladores

• Requieren lectoras adicionales (proximidad, biométricas, etc)

• Definidos por módulos para puertas o lectoras.• Utiliza 3 medios de validación (Quién, Cuándo y

Dónde).• Brindan mayor seguridad y mejor control de la

administración del equipo.• Unifican varios paneles a través de un software.• Poseen Integración con otros sistemas.

Controladores de Acceso AvanzadosControladores de Acceso Avanzados

Operación de la Puerta

•Para Entrar se requiere Lectora.•Para Salir pulsar un Botón.

•Para Entrar y Salir se requiere presentar la tarjeta en la lectora correspondiente. Lector de Entrada y Salida.

Proximidad

La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

Pre-programadas o codificadas de fábrica.

No requieren de mantenimiento. Poco susceptibles a interferencia.

Imposible duplicar tarjetas.

Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

Proximidad

1er Bit de Paridad

Código de Sitio (8 bits)

No. de tarjeta (16 bits)

2do Bit de Paridad

0 – 255 Código de sitio

1 – 65535 Número de tarjeta.

¿Qué es el Formato de las Tarjetas? ¿Qué es el Formato de las Tarjetas?

TarjetasLectoras

Controladores Inteligentes

Computadora / Software - Host

Fuentes de Respaldo

Equipo de Sujeción + Accesorios

Sensor de

Puerta

CABLEADO

Componentes Básicos de un Control de Acceso

Componentes Básicos de un Control de Acceso

Comunicación Max. Distancia Cableado Recomendado

Lectoras Wiegand 120 m Cal. 22

Chapas/Contras/ Cerraduras

Transmisión de Voltaje

Depende Nivel de voltaje.

Cal. 18

Botones y Sensores

Contacto Seco Depende Cal. 22

MD14/485C RS485 1,200 m UTP5

Ethernet TCP/IP 100 m. UTP5/6

RS232 12 m. UTP5

Cableado Recomendado:Cableado Recomendado:

Características

FuncionesInstalación (Práctica)

Configuración

Aplicaciones

Comparar

¿Qué cotizar?

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D

CARACTERÍSTICAS

30 Mil Usuarios. 100 Mil Eventos (Expandible).

TCP/IP y RS485 integrado.

Fuente de 3 Amperes con cargador.

Protección Inversa y Sobre Voltaje.

Slot para Memoria SD.

Entradas y Salidas de Alarma Configurables.

Energía directa en los relevadores.

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D

FUNCIONES

Grupos de Acceso. Anti Passback.

Esclusamiento.

Verificación Multi-Usuario.

Plataforma Web

Compatibilidad con DVR’s Y

Monitoreo en Tiempo Real.

Compatible con iPhone, iPad y Mac. (Cliente-Servidor)

Envío de Notificaciones por Email.

Lectoras Compatibles

•Para uso en exterior. •Wiegand a 26 bits. •Sonido audible. •Plástico ABS. •Frecuencia de operación 125 kHz (Lector de proximidad) y 13.56 MHz (lector Mifare).

Tarjetas Compatibles

Una sola puerta- Lectora de entrada y lectora de salida.- Lectora de entrada y botón de salida.

Una Barrera Vehicular- Lectora de entrada y lectora de salida.- Lectora de entrada y lazo magnético de salida

SYSCA2R1D

Dos puertasCada puerta con:

- Lectora de entrada y lectora de salida.- Lectora de entrada y botón de salida.

SYSCA2R2D

Cada barrera con:- Lectora de entrada y lectora de salida- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Dos Barreras Vehiculares

Barrera de Entrada Barrera de Salida

Cuatro puertasCada puerta con:

- Lectora de entrada y botón de salida.

SYSCA4R4D

Cada barrera con:- Un lector de entrada o un lector de salida.- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Barreras de Entrada Barreras de Salida

Puerta 3

Puerta 4

Cuatro Barreras Vehiculares

Ethernet

Conexiones

Dip Switch

RS485

Relevadores Auxiliares

Chapa 1

Chapa 2

Entradasde Alarma

RS485 ExtendidoBotón de Salida Puerta 1

Puerta 1 Lector 1

Puerta 1 Lector 2

Botón de Salida Puerta 2

Puerta 2 Lector 1

Puerta 2 Lector 2

Memoria SD / SDHC

Relevadores Energizados

Alimentación

1. Puentear la fuente a LOCK.2. Mover los jumpers.

Relevadores Energizados

1 2

1

12 VCD

Slot de Memoria SD / SDHC

Slot de Memoria SD / SDHC

1 GB de Memoria puede respaldar hasta 70 millones de registros.

El respaldo se realiza de manera automática a las 3:00 AM todos los días.

• Cada Evento = 16 bits = 2 bytes• Un acceso sada segundo = 2.44 años /

1 Gb

Para expansión de memoria de eventos

Conexiones

COM (12V -)NC (12V + )

BEEPG.LEDWD1WD012V-12V+

Conector RJ45 Ethernet

N.A.

Puente

1. Puentear la fuente a LOCK.2. Mover los jumpers.

Relevadores Energizados

1 2

1

12 VCD

APX2000 / APX4000CARACTERÍSTICAS

30 Mil Usuarios. 100 Mil Eventos (Expandible).

TCP/IP y RS485 integrado.

Fuente de 5 Amperes con cargador.

Protección Inversa y Sobre Voltaje.

Slot para Memoria SD.

Entradas y Salidas de Alarma Configurables (Más Salidas).

Energía directa en los relevadores.

Compatibilidad con lectores ZK4000 y F12

APX2000 / APX4000FUNCIONES

Grupos de Acceso. Anti Passback.

Esclusamiento.

Verificación Multi-Usuario.

Plataforma Web

Compatibilidad con DVR’s

Monitoreo en Tiempo Real.

Compatible con iPhone, iPad y Mac. (Cliente-Servidor)

Envío de Notificaciones por Email.

VENTAJASAPX2000 / APX4000

Integración total de biometría

Las huellas se guardan en la memoria del controlador.Trabaja mediante lector ZK4000 y F12.

Fuente de 5ACapaz de alimentar mayor número de dispositivos o

chapas de mayor fuerza de sujeción.

Mayor cantidad de salidas de alarma.Ampliar las aplicaciones posibles.

Pantalla de 3”.Muestra información general del panel y configuración básica.

Dos puertasCada puerta con:

- 1 Lectora Wiegand y botón de salida.- 2 Lectoras F12.

APX2000

Cada barrera con:- Lectora de entrada y lectora de salida- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Dos Barreras Vehiculares

Barrera de Entrada Barrera de Salida

Cuatro puertasCada puerta con:

-Lector Wiegand y botón de salida.- Lector F12 de entrada y salida.

APX4000

Cada barrera con:- Un lector de entrada o un lector de salida.- Lectora de entrada y lazo magnético de salida

Puerta 1

Puerta 2

Barreras de Entrada Barreras de Salida

Puerta 3

Puerta 4

Cuatro Barreras Vehiculares

LECTOR ZK4000

CARACTERÍSTICAS

Fabricado con plástico ABS de alta resistencia, Conexión USB.

Utilizado para enrollar huellas para aplicación con controladores AccessPRO2/4 y biométricos*.

Facilita el enrolamiento de huellas de usuarios.

SDK disponible para desarrollo de aplicaciones especiales.

LECTOR F12

CARACTERÍSTICAS

Fabricado con plástico ABS de alta resistencia.

Índice de protección IP65 (Exterior).Comunicación RS485.

Lector de Huella y Lector de Proximidad.

Muy bajo consumo de corriente eléctrica.

Direccionable por DIP Switch.

Fácil instalación y administración.

LECTOR F12

Resistencia de fin de línea.

DireccionamientoBinario

Terminales

LECTOR F12Direccionamiento binario

ID Función

1 Puerta 1 – Entrada

2 Puerta 1 – Salida

3 Puerta 2 – Entrada

4 Puerta 2 – Salida

5 Puerta 3 – Entrada

6 Puerta 3 – Salida

7 Puerta 4 – Entrada

8 Puerta 4 – Salida

LECTOR F12Conexión RS485

RS485-RS485+

GND12V+

LECTOR F12Conexión RS485

RS485-RS485+

GND12V+

LECTOR F12Conexión RS485

COM (-)NC (+)

CHAPAY

BOTÓN

OUT 1

IN 1BOTÓN N.A.

Integración de Video

Compatible con:

DS7200ST, DS7200SN, EPCOM EV, DS8100HCISTCámaras IP AccessPRO

Captura el video del acceso o evento.

Graba en DVR o servidor.

Muestra video en tiempo real.

Licencia por canal ACCESSPRO1CH

Soporta 2 cámaras por puerta.

Integración de Video

Configuración en 4 pasos:

Configurar ruta de grabación de videos.

Dar de alta DVR.

Asociar cámara con puerta.

Crear vínculo de video por evento.

Software de Command Center

Software de Command Center •Licencia gratuita hasta 50 controladores. Con costo hasta 200.

•Licencia de Integración con Video: APVIDEO4,APVIDEO8 y APVIDEO16.

•Módulo de Visitantes: VISITORLIC.

•Módulo de Control de Elevadores: ELEVATORLIC.

Niveles de Acceso (Access Level)

Nivel de Acceso

Horario (Time Zone)

Lector (Reader)

Combinación de un Horario con uno o más lectores.

Nivel de Acceso = Horario + Uno o más Lectores

Ejemplo:

Siempre = Horario de 24hrs + Todos Los Lectores

Agregar Usuarios

1. Crear un Nivel de Acceso (Access Level)Combinación de un Horario con uno o varios lectores.Access Control > Access Levels > Add

2. Agregar Información de UsuariosID, Datos personales, Departamento y Nivel de Acceso. *Personnel> Add

3. Agregar y Asignar TarjetasPersonnel> Issue Card > Batch Issue Card

Muchas Gracias por su Asistencia y Participación

top related