65

Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Embed Size (px)

Citation preview

Page 1: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas
Page 2: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.

Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso.

OBJETIVO DEL CURSOOBJETIVO DEL CURSO

Page 3: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?¿ Qué es Control de Acceso ?

Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.

Page 4: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.

Funciona como un interruptor controlado por un circuito eléctrico en el que, por medio de una bobina y un electroimán, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos.

Page 5: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Formas de Identificar a una Formas de Identificar a una persona:persona:

Formas de Identificar a una Formas de Identificar a una persona:persona:

Por Quién son: Biometría: Huellas Digitales, Reconocimiento Facial o Venas, etc.

Por lo que saben:PIN, contraseña, clave, password.

Por lo que traen:

Tarjeta, identificación.

Page 6: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Terminología de Control de Terminología de Control de AccesoAccesoTerminología de Control de Terminología de Control de AccesoAcceso

•REX- Request to exit (Petición de Salida)Dispositivos utilizados para salir por puertas controladas.Permite ignorar posibles alarmas.Lectora de Salida, Botón, Barra de Emergencia.

•Puerta Abierta Forzada: Puerta abierta sin el uso del medio de validación o REX.

Page 7: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Anti-passback: Condición que requiere que se utilicen lectoras de salida

después que se entra por una lectora, para poder entrar de nuevo .

Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo

designado.

Anti-passback: Condición que requiere que se utilicen lectoras de salida

después que se entra por una lectora, para poder entrar de nuevo .

Bloqueo Programable: Condición que no permite el uso de una lectora por un tiempo

designado.

Terminología de Control de Terminología de Control de AccesoAccesoTerminología de Control de Terminología de Control de AccesoAcceso

Page 8: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Control de Rondas para Control de Rondas para VigilantesVigilantes

Page 9: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Control de RondasControl de RondasControl de RondasControl de Rondas• Tecnología de Contacto,

RFID.• Comunicación USB.• Lectura de hasta 8,000

puntos de memoria.• Duración de la batería de

hasta 300,000 lecturas.• Detección de Huellas.• Software compatible con

Windows XP/2000/7 Profesional.

• Tecnología de Contacto, RFID.

• Comunicación USB.• Lectura de hasta 8,000

puntos de memoria.• Duración de la batería de

hasta 300,000 lecturas.• Detección de Huellas.• Software compatible con

Windows XP/2000/7 Profesional.

Page 10: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Componentes de un Componentes de un Control de Acceso Control de Acceso

ElectrónicoElectrónico

Page 11: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Componentes de un Control de Acceso Componentes de un Control de Acceso ElectrónicoElectrónico

Componentes de un Control de Acceso Componentes de un Control de Acceso ElectrónicoElectrónico

Dispositivos de control de puertas.Lectoras: tarjetas.Teclados: códigos.Controladores o Paneles.Software de administración. Integración con otros sistemas.

Dispositivos de control de puertas.Lectoras: tarjetas.Teclados: códigos.Controladores o Paneles.Software de administración. Integración con otros sistemas.

Page 12: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Botones de Salida (sólo momentáneos y de acción sostenida).

Estación de Jalón (uso en emergencia).

Botones de Salida (sólo momentáneos y de acción sostenida).

Estación de Jalón (uso en emergencia).

Dispositivos de SalidaDispositivos de SalidaDispositivos de SalidaDispositivos de Salida

Page 13: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Dispositivos de Dispositivos de Sujeción en la puertaSujeción en la puerta

Dispositivos de Dispositivos de Sujeción en la puertaSujeción en la puerta

Page 14: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Existen diferentes TIPOS de Puertas:

¿Cómo Identificarlas?

Existen diferentes TIPOS de Puertas:

¿Cómo Identificarlas?

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 15: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Tipos de PuertasTipos de Puertas

Tipo de material de la Puerta:• Madera: Tambor, Aglomerado, sólida.• Metal: Hierro, aluminio, hierro forjado.• Cristal o Vidrio: (sólo vidrio o con aluminio).• Blindada: Diferentes niveles de protección.

Tipo de material de la Puerta:• Madera: Tambor, Aglomerado, sólida.• Metal: Hierro, aluminio, hierro forjado.• Cristal o Vidrio: (sólo vidrio o con aluminio).• Blindada: Diferentes niveles de protección.

Page 16: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Puertas BlindadasPuertas Blindadas

• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.

• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.

Tipos de PuertasTipos de Puertas

Page 17: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

CHAPA MAGNÉTICA o ELECTROIMÁN

Por lo general de 12/24 Vcd.La fuerza esta dada en Libras.Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs.Confiables y duraderas.Efecto magnetismo residual.Conexión Eléctrica N.C.Opción exterior a prueba de agua

.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 18: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Uso de soportes estándar o elaboración de soportes a la medida.Los más usados son los brackets en forma de “L”, “Z” y “U”.Para aplicaciones especiales existen otros accesorios.

Montajes/ Brackets

Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas

Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas

Page 19: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas

Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas

Page 20: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Montaje tipo “U”La Puerta es de vidrio y cuenta con marco fijo.

•Utilizados con chapa Magnética.•La puerta solo abatible en un sentido.•Requiere adicionar la contrachapa (placa) de la chapa magnética.•Las puertas requieren Marco.

Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas

Accesorios para las Chapas Accesorios para las Chapas MagnéticasMagnéticas

Page 21: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Contrachapa EléctricaContrachapa Eléctrica

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 22: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.

• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.

• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.

• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.

Contrachapa EléctricaContrachapa Eléctrica

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 23: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Cerraduras Eléctricas Cerraduras Eléctricas

• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.

• Se alimenta con 12 Vcd/ 24 Vcd.• Requieren estar siempre alimentadas para operar.• Utilizar una terminal designada para aperturar la

puerta.• Utilizan un sensor para evitar cerrado de puerta en

falso.• Cuentan con temporizador integrado.

• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.

• Se alimenta con 12 Vcd/ 24 Vcd.• Requieren estar siempre alimentadas para operar.• Utilizar una terminal designada para aperturar la

puerta.• Utilizan un sensor para evitar cerrado de puerta en

falso.• Cuentan con temporizador integrado.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 24: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Cerraduras Eléctricas Cerraduras Eléctricas

Page 25: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Cerraduras Eléctricas Especiales Cerraduras Eléctricas Especiales

• Cerrada en Caso de Falla.• Apertura con Llave.• Disponible para Puerta Izquierda o Derecha.• Alimentación 12 Vcd o 12 Vca.

• Cerrada en Caso de Falla.• Apertura con Llave.• Disponible para Puerta Izquierda o Derecha.• Alimentación 12 Vcd o 12 Vca.

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 26: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Cerraduras Eléctricas Especiales Cerraduras Eléctricas Especiales

• Cerradura con teclado integrado.• Abierta / Cerrada en Caso de Falla (configurable).• Apertura con Llave Mecánica.• Alimentación a través de baterías (4 AA).

• Cerradura con teclado integrado.• Abierta / Cerrada en Caso de Falla (configurable).• Apertura con Llave Mecánica.• Alimentación a través de baterías (4 AA).

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 27: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Chapas con Biometrico IntegradoChapas con Biometrico Integrado

• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4

AA).

• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4

AA).

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 28: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Cierra PuertasCierra Puertas• Permiten mantener cerrada una puerta de forma

mecánica.• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °

• Permiten mantener cerrada una puerta de forma mecánica.

• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °

Equipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas

Page 29: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

StandAlone o Autónomos.

Bajo nivel de seguridad.

Programación en la misma unidad.

Fácil de obtener códigos.

Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

StandAlone o Autónomos.

Bajo nivel de seguridad.

Programación en la misma unidad.

Fácil de obtener códigos.

Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).

TecladosTecladosTecladosTeclados

Page 30: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

• Teclados Standalone con y sin Registros.• Programación de Forma Local o con software.• Modelos con memoria de eventos.• Capacidad de conexión de más de un equipo.• Capacidad de conexión de 2 lectoras de proximidad (entrada y

salida).• Interfase RS232 o RS485 para conexión a PC• Salida de voltaje N.O. o N.C.• Acepta botón de salida (REX).• Capacidad de conexión de batería de respaldo.

• Teclados Standalone con y sin Registros.• Programación de Forma Local o con software.• Modelos con memoria de eventos.• Capacidad de conexión de más de un equipo.• Capacidad de conexión de 2 lectoras de proximidad (entrada y

salida).• Interfase RS232 o RS485 para conexión a PC• Salida de voltaje N.O. o N.C.• Acepta botón de salida (REX).• Capacidad de conexión de batería de respaldo.

Teclados con Software de AdministraciónTeclados con Software de AdministraciónTeclados con Software de AdministraciónTeclados con Software de Administración

Page 31: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Controladores de Acceso AvanzadosControladores de Acceso AvanzadosControladores de Acceso AvanzadosControladores de Acceso Avanzados

Page 32: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

TarjetasLectoras

Controladores Inteligentes

Computadora / Software - Host

Fuentes de Respaldo

Equipo de Sujeción + Accesorios

Sensor de

Puerta

CABLEADO

Componentes Básicos de un Control de Componentes Básicos de un Control de Acceso Acceso

Componentes Básicos de un Control de Componentes Básicos de un Control de Acceso Acceso

Page 33: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?¿Cómo Elegir una Fuente de Poder ?

Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.

Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.

Page 34: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

• Encargado de administrar el Sistema de Acceso.• En él se concentra la información de los paneles de acceso.•Niveles de operador (definido por el usuario).•En algunos casos función de cliente/servidor.• Monitoreo de eventos en tiempo Real.•Posibilidad de Administración a través de RS232, RS485 o Ethernet. • Grupos de autorización, Horarios.• Reportes por usuario, departamento, por fecha y hora.• Base de datos (Access, SQLServer, MySQL).• En algunos capacidad de Mapas.•Interfase gráfica de Programación (GUI).•Compatible con Sistemas Operativos determinados.•Gratis o con Licencia.

Software de AdministraciónSoftware de AdministraciónSoftware de AdministraciónSoftware de Administración

Page 35: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Conexión en RedConexión en RedConexión en RedConexión en RedCLIENTE-SERVIDOR

Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes). 

Un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios (SERVER), y los demandantes, llamados (clientes). 

Page 36: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de

control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0,

D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable

calibre 22.

Estándar de comunicación en sistemas de control de acceso. Establece la comunicación entre los lectores y el panel de

control de acceso. La única operación de esta comunicación es enviar datos. Se puede identificar por sus tres cables de comunicación D0,

D1, Negativo y (G.LED o LAMP). Distancia máxima de alcance recomendada 120 m con cable

calibre 22.

Interfaz WiegandInterfaz WiegandInterfaz WiegandInterfaz Wiegand

Page 37: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Tecnologías de Tecnologías de identificaciónidentificación

Page 38: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

ProximidadProximidad

La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.

Page 39: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Pre-programadas o codificadas de fábrica.

No requieren de mantenimiento.

Poco susceptibles a interferencia.

Imposible duplicar tarjetas.

Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).

Page 40: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

1er Bit de Paridad

Código de Sitio (8 bits)

No. de tarjeta (16 bits)

2do Bit de Paridad

0 – 255 Código de sitio

1 – 65535 Número de tarjeta.

¿Qué es el Formato de las Tarjetas?¿Qué es el Formato de las Tarjetas? ¿Qué es el Formato de las Tarjetas?¿Qué es el Formato de las Tarjetas?

Page 41: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

CredencializaciónCredencialización

Page 42: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

CredencializaciónCredencialización CredencializaciónCredencialización

• Diversas opciones de crecimiento modular.• Útil para impresión de tarjetas para diversas aplicaciones:

o Tarjetas de empleados y visitantes.o Tarjetas de control de acceso.o Membresías.o Tarjetas de lealtad.o Licencias de conducir.o Identificaciones con fotografía y cualquier otro uso que

requiera una identificación.

• Diversas opciones de crecimiento modular.• Útil para impresión de tarjetas para diversas aplicaciones:

o Tarjetas de empleados y visitantes.o Tarjetas de control de acceso.o Membresías.o Tarjetas de lealtad.o Licencias de conducir.o Identificaciones con fotografía y cualquier otro uso que

requiera una identificación.

Page 43: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Módulos y ConsumiblesMódulos y ConsumiblesMódulos y ConsumiblesMódulos y Consumibles

• Módulo de volteo automático de tarjeta.• Módulo de codificación de banda magnética.• Módulo de codificación chip.• Módulo de codificación RFID.

• Módulo de volteo automático de tarjeta.• Módulo de codificación de banda magnética.• Módulo de codificación chip.• Módulo de codificación RFID.

Page 44: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

BiometríaBiometríaBiometríaBiometría

Page 45: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

BIOMETRIABIOMETRIA

La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital.

La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.

Page 46: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Características de las Tecnologías Biométricas Disponibles

Características de las Tecnologías Biométricas Disponibles

Reconocimiento Facial– Depende del medio ambiente– Requieren una altura determinada– Accesibles y bajo costo

Huella Digital– Alta Precisión– Bajo costo– Fácil Integración – Fáciles de operar

Reconocimiento de Venas– Alta Precisión– Alto Costo– Fácil Integración – Fáciles de operar

Reconocimiento Facial– Depende del medio ambiente– Requieren una altura determinada– Accesibles y bajo costo

Huella Digital– Alta Precisión– Bajo costo– Fácil Integración – Fáciles de operar

Reconocimiento de Venas– Alta Precisión– Alto Costo– Fácil Integración – Fáciles de operar

Geometría de Mano Bajo nivel de seguridad.

Uso no amigable al usuario.Mas caro que huella digital.

VozBaja precisiónBaja seguridad

Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos

Otros Biométricos(Reconocimiento de firma, geometría de oído)Tecnologías en desarrollo con limitadas

aplicaciones todavía.

Geometría de Mano Bajo nivel de seguridad.

Uso no amigable al usuario.Mas caro que huella digital.

VozBaja precisiónBaja seguridad

Iris Alta precisión Alto costo Uso no amigable al usuario Alto nivel de rechazos

Otros Biométricos(Reconocimiento de firma, geometría de oído)Tecnologías en desarrollo con limitadas

aplicaciones todavía.

Page 47: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Tarjetas Mifare®Tarjetas Mifare®

• Tecnología de tarjetas inteligentes sin contacto (TISC).• Frecuencia de trabajo es de 13.56 MHz, con capacidad

de lectura y escritura.• RF interface: ISO 14443A. (standard)• Las tarjetas Mifare® son tarjetas de memoria protegida. • Están divididas en sectores, bloques y mecanismos

simples de seguridad para el control de acceso. • Destinadas a monederos electrónicos simples, control

de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.

• Tecnología de tarjetas inteligentes sin contacto (TISC).• Frecuencia de trabajo es de 13.56 MHz, con capacidad

de lectura y escritura.• RF interface: ISO 14443A. (standard)• Las tarjetas Mifare® son tarjetas de memoria protegida. • Están divididas en sectores, bloques y mecanismos

simples de seguridad para el control de acceso. • Destinadas a monederos electrónicos simples, control

de acceso, tarjetas de identidad corporativas, tarjetas de transporte urbano o para ticketing.

Page 48: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Chapa, contra eléctrica:

2 Conductores calibre 18.

REX : 2 Conductores calibre 22

Lector: 6 Conductores calibre 22

Sensor de puerta :

2 Conductores calibre 22 Al servidorde Acceso

Lectora

Sensor de Estado

REX

Contra Eléctrica

Requisitos de Conexión:Requisitos de Conexión:Requisitos de Conexión:Requisitos de Conexión:

Page 49: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Alternativas de Control de Alternativas de Control de Flujo y Control de Acceso Flujo y Control de Acceso

VehicularVehicular

Alternativas de Control de Alternativas de Control de Flujo y Control de Acceso Flujo y Control de Acceso

VehicularVehicular

Page 50: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

TorniquetesTorniquetes

• El paso de una sola persona a la vez.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de personas.• Unidades electromecánicas.• Accionadas por medio de lectores.• Utilizadas en las entradas a metros, locales

industriales y aeropuertos.

• Diseño compacto, instalación sencilla y funcionamiento rentable.

Page 51: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Barreras VehicularesBarreras Vehiculares

• El paso de vehículos.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de automóviles.• Unidades electromecánicas.• Generalmente accionadas por medio de

paneles• Utilizadas en las entradas a estacionamientos,

corporativos, hoteles, etc.

• Requieren utilizar accesorios para cierre automático.

Page 52: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Accesorios de las Barreras Accesorios de las Barreras VehicularesVehiculares

Accesorios de las Barreras Accesorios de las Barreras VehicularesVehiculares

Page 53: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Picos Poncha LlantasPicos Poncha Llantas

• Limitan el paso de vehículos en un solo sentido.• Permite la reducción de velocidad.• Construidos en Acero Inoxidable.• Montaje sobre superficie o empotrados.

• Manuales o automatizados.

Page 54: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Reductores de VelocidadReductores de Velocidad

• Permite la reducción de velocidad para vehículos pesados y medianos.

• Construidos Hule.• Anclados a piso

• Durables.

Page 55: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Pilonas o BolardosPilonas o Bolardos

• Delimitan el acceso, protegen a un área.• Opción de resistir impactos.

• Múltiples opciones.

Page 56: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 6 y 12 Metros lineales.

• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 6 y 12 Metros lineales.

Page 57: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Proteja a Utilidad de su Negocio!

Proteja a Utilidad de su Negocio!

Sistema de protección de activos EAS AccessPRO

Sistema de protección de activos EAS AccessPRO

Page 58: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Detectores de MetalDetectores de Metal

Page 59: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Regulaciones Básicas:Los arcos detectores de metal Ranger están certificados por la F.A.A. y reúnen todos los requerimientos del Instituto de Leyes y Justicia Criminal (N.I.L.E.C.J). 

Programas de Operación :

El Intelliscan tiene 20 Programas de detección.

La visualización de las zonas están diseñadas para varios niveles y provee una buena detección en metales ferrosos y no ferrosos*.

Características de los Arcos Detectores Características de los Arcos Detectores de Metalde Metal

Page 60: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

• Respaldo de energía con batería, hasta 8 hrs.• Sensor infrarrojo (IR) para evitar falsas alarmas.• Diseño para intemperie (Soporta lluvia IP65).• Kit de ruedas para fácil movilidad.• Diseño ejecutivo en madera de encino.• Contador de entradas.• Contador de entradas y salidas.• Pantalla remota para monitoreo a 30 m.• Interface LAN para monitoreo por PC incluye Software

RangerNet

• Respaldo de energía con batería, hasta 8 hrs.• Sensor infrarrojo (IR) para evitar falsas alarmas.• Diseño para intemperie (Soporta lluvia IP65).• Kit de ruedas para fácil movilidad.• Diseño ejecutivo en madera de encino.• Contador de entradas.• Contador de entradas y salidas.• Pantalla remota para monitoreo a 30 m.• Interface LAN para monitoreo por PC incluye Software

RangerNet

Opciones sobre PedidoOpciones sobre Pedido

Page 61: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Detectores Portátiles Detectores Portátiles

RANGER 1000/1500:

Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.

RANGER 1000/1500:

Detector de metales que soporta detecciones más estrictas y específicas para una identificación y localización de los metales más pequeños en el área de inspección.

Page 62: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Sillas detectoras de MetalSillas detectoras de MetalSillas detectoras de MetalSillas detectoras de Metal

Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.

Detector de metales útil para ubicar objetos ocultos en cavidades del cuerpo. Cuenta con sensores ubicados en las distintas áreas del cuerpo y estas son analizadas al momento de sentarse la persona.

Page 63: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

MediscanMediscanMediscanMediscan

Aplicaciones:

· Hospitales y Clínicas

· Lavanderías

· Empresas e Industrias

· Restaurantes

· Hoteles 

Aplicaciones:

· Hospitales y Clínicas

· Lavanderías

· Empresas e Industrias

· Restaurantes

· Hoteles 

Page 64: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Francisco [email protected]

Ingenieria en Control de AccesoSYSCOM

Ingenieria en Control de AccesoSYSCOM

Carlos S. Cá[email protected]

Daniel [email protected]

Jesús Heriberto [email protected]

Gregorio Jimé[email protected]

Mario Fragoso [email protected]

Hilmara [email protected]

Page 65: Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas

Gracias por su Asistencia y Participación

Gracias por su Asistencia y Participación