Upload
casilda-moreton
View
217
Download
2
Embed Size (px)
Citation preview
Sistemas de Control de Acceso
Al final del curso los participantes habrán adquirido los conocimientos necesarios acerca de los componentes y tecnologías utilizadas en los Sistemas de Control de Acceso con el fin de poder recomendarlos.
Objetivo del CursoObjetivo del Curso
Controladores de Acceso
Barreras Vehiculares
Torniquetes
Accesorios
Bolardos
Sistemas EAS
Teclados
Biométricos
Introducción a los Sistemas de Control de Acceso
¿ Qué es Control de Acceso ?
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.
Es un Sistema que permite restringir el acceso a un área o áreas a personas NO AUTORIZADAS y que en los sistemas de Control de Acceso Electrónico es posible identificar el Quién, Cuándo y Dónde se encuentra cada individuo de forma electrónica.
¿Cómo se Produce un Acceso Autorizado?
¿Cómo se Produce un Acceso Autorizado?
Acceso Autorizado:
Acceso cumple con los parámetros pre-autorizados por la Gerencia o el Sistema.
Elementos de un Control de Acceso Electrónico
Botones de Salida: sólo momentáneos, de acción sostenida, temporizados, tipo hongo, sin contacto, etc
Estación de Jalón (uso en emergencia).Lectora (registro de entrada y salida).
Dispositivos de SalidaDispositivos de Salida
Utilizada sólo para apertura de puertas en caso emergencias.
Cerrojo para cerrado de puerta.Opcional cuentan con salida de contacto seco. Des energiza
el circuito de alimentación de los electroimanes (chapas magnéticas).
Asociado con los sistemas de contra incendio y control de acceso.
Estación de EmergenciaEstación de Emergencia
Equipos de Sujeción de Puertas
CHAPA MAGNÉTICA o ELECTROIMÁN
Por lo general de 12/24 Vcd.La fuerza esta dada en Libras.Soportan diferentes Capacidades de Fuerza: 350, 600, 1200, 1500 y 1800 Lbs.Confiables y duraderas.Efecto magnetismo residual.Conexión Eléctrica N.C.Opción exterior a prueba de agua
.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.
• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.
• Una contrachapa puede operar:Abierta / Cerrada en Caso de Falla.Opera normalmente abierta / cerrada.
• Opera con 12 Vcd y/o 24 Vca.• Conexión Eléctrica N.C. /N.O.
Contrachapa Eléctrica
Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cerraduras Eléctricas
• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.
•Se alimenta con 12 Vcd/ 24 Vcd.•Requieren estar siempre alimentadas para operar.•Utilizar una terminal designada para aperturar la puerta.•Utilizan un sensor para evitar cerrado de puerta en falso.•Cuentan con temporizador integrado.
• Una cerradura puede operar:Abierta / Cerrada en Caso de Falla.
•Se alimenta con 12 Vcd/ 24 Vcd.•Requieren estar siempre alimentadas para operar.•Utilizar una terminal designada para aperturar la puerta.•Utilizan un sensor para evitar cerrado de puerta en falso.•Cuentan con temporizador integrado.
Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Cerraduras Eléctricas Cerraduras Eléctricas
Cierra Puertas• Permiten mantener cerrada una puerta de forma
mecánica.• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °
• Permiten mantener cerrada una puerta de forma mecánica.
• Son instaladas sobre el Marco. • Velocidad de Cierre Ajustable 180°~ 15 °
Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
Puertas Blindadas• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.
• Su función es proteger contra ataques externos.• Disponible para apertura izquierda o derecha.• Diversos nivel de protección.
Tipos de PuertasTipos de Puertas
Chapas con Biométrico Integrado
• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4 x AA).
• Autónomas.• Cerrada en Caso de Falla.• Apertura con Llave Mecánica.• Guarda Registros.• Alimentación a través de baterías (4 x AA).
Equipos para la Sujeción de PuertasEquipos para la Sujeción de Puertas
StandAlone o Autónomos.
Bajo nivel de seguridad.
Programación en la misma unidad.
Fácil de obtener códigos.
Opciones de Equipo Teclados de 5 hilos (+12VCD, -12 VDC, COM, N.O. y NC).
TecladosTeclados
¿Cómo Elegir una Fuente de Poder ?
Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.
Nivel de Voltaje.Consumo Total de Corriente Eléctrica.Tiempo de Respaldo de Energía.
Biometría
Biometría
La Biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, por ejemplo: la huella digital.
La Biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales: la seguridad y la comodidad.
• Dispositivos inteligentes.• Difícil de aceptar por ALGUNOS USUARIOS.• Proceso de identificación lento respecto a una
tarjeta de proximidad• Diversas opciones de Equipo.
Biometría
Biometría
Control de Rondas• Validación por medio de Huella.• Tecnología de contacto.• Software de Administrador.
Administración de Hoteles
• Tecnología Mifare®.• No requiere una red de comunicación.• La misma tarjeta puede ser utilizada para otras
funciones.• Utiliza Baterías AA para su alimentación.
Administración de Hoteles
Barreras VehicularesBarreras Vehiculares
• El paso de vehículos.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de automóviles.• Unidades electromecánicas.• Generalmente accionadas por medio de paneles• Utilizadas en las entradas a estacionamientos, corporativos, hoteles,
etc.• Requieren utilizar accesorios para cierre automático.
Accesorios de las Barreras Vehiculares
Control Vehicular con RFID
• Frecuencia de operación de 902-928 MHz• Protocolo EPC GEN2• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 12 Metros lineales.
• Frecuencia de operación de 2.4 GHz• Salida Wiegand a 26 bits.• Potencia de 0-30 dB (ajustable)• Alimentación a 9Vdc , 3 A regulados.• Hasta 80 Metros lineales.
Control Vehicular con RFID
Semáforos
Permiten conectarse a cualquier control de acceso. Su función principal es la de indicar el paso vehicular o peatonal.
Torniquetes• El paso de una sola persona a la vez.• Acceso cómodo y fiable.• Tránsito de grandes volúmenes de personas.• Unidades electromecánicas.• Accionadas por medio de lectores.• Utilizadas en las entradas a metros, locales industriales y aeropuertos.• Diseño compacto, instalación sencilla y funcionamiento rentable.
Bolardos o Pilonas
Equipos que inhiben el paso de vehículos no autorizados a un área en particular. Estos tienen la facultad en algunos casos de ser móviles o de resistir impactos.
Proteja a Utilidad de su Negocio!Sistema de protección de activos
EAS AccessPRO
Detectores de Metal
Detectores de Metal
El objetivo es realizar una recomendación completa de un sistema de acceso, desde accesorios hasta paneles tal y como si se trátese de una cotización exceptuando por los costos.
Taller de VentaTaller de Venta
Controladores
• Requieren lectoras adicionales (proximidad, biométricas, etc)
• Definidos por módulos para puertas o lectoras.• Utiliza 3 medios de validación (Quién, Cuándo y
Dónde).• Brindan mayor seguridad y mejor control de la
administración del equipo.• Unifican varios paneles a través de un software.• Poseen Integración con otros sistemas.
Controladores de Acceso AvanzadosControladores de Acceso Avanzados
Operación de la Puerta
•Para Entrar se requiere Lectora.•Para Salir pulsar un Botón.
•Para Entrar y Salir se requiere presentar la tarjeta en la lectora correspondiente. Lector de Entrada y Salida.
Proximidad
La tecnología es llamada de proximidad porque la información de la tarjeta puede ser transmitida sin tocar la lectora.
Pre-programadas o codificadas de fábrica.
No requieren de mantenimiento. Poco susceptibles a interferencia.
Imposible duplicar tarjetas.
Vida útil de tarjetas es prolongada: 5 o más años (siempre y cuando se utilicen correctamente).
Proximidad
1er Bit de Paridad
Código de Sitio (8 bits)
No. de tarjeta (16 bits)
2do Bit de Paridad
0 – 255 Código de sitio
1 – 65535 Número de tarjeta.
¿Qué es el Formato de las Tarjetas? ¿Qué es el Formato de las Tarjetas?
TarjetasLectoras
Controladores Inteligentes
Computadora / Software - Host
Fuentes de Respaldo
Equipo de Sujeción + Accesorios
Sensor de
Puerta
CABLEADO
Componentes Básicos de un Control de Acceso
Componentes Básicos de un Control de Acceso
Comunicación Max. Distancia Cableado Recomendado
Lectoras Wiegand 120 m Cal. 22
Chapas/Contras/ Cerraduras
Transmisión de Voltaje
Depende Nivel de voltaje.
Cal. 18
Botones y Sensores
Contacto Seco Depende Cal. 22
MD14/485C RS485 1,200 m UTP5
Ethernet TCP/IP 100 m. UTP5/6
RS232 12 m. UTP5
Cableado Recomendado:Cableado Recomendado:
Características
FuncionesInstalación (Práctica)
Configuración
Aplicaciones
Comparar
¿Qué cotizar?
SYSCA2R1D / SYSCA2R2D / SYSCA4R4D
CARACTERÍSTICAS
30 Mil Usuarios. 100 Mil Eventos (Expandible).
TCP/IP y RS485 integrado.
Fuente de 3 Amperes con cargador.
Protección Inversa y Sobre Voltaje.
Slot para Memoria SD.
Entradas y Salidas de Alarma Configurables.
Energía directa en los relevadores.
SYSCA2R1D / SYSCA2R2D / SYSCA4R4D
FUNCIONES
Grupos de Acceso. Anti Passback.
Esclusamiento.
Verificación Multi-Usuario.
Plataforma Web
Compatibilidad con DVR’s Y
Monitoreo en Tiempo Real.
Compatible con iPhone, iPad y Mac. (Cliente-Servidor)
Envío de Notificaciones por Email.
Lectoras Compatibles
•Para uso en exterior. •Wiegand a 26 bits. •Sonido audible. •Plástico ABS. •Frecuencia de operación 125 kHz (Lector de proximidad) y 13.56 MHz (lector Mifare).
Tarjetas Compatibles
Una sola puerta- Lectora de entrada y lectora de salida.- Lectora de entrada y botón de salida.
Una Barrera Vehicular- Lectora de entrada y lectora de salida.- Lectora de entrada y lazo magnético de salida
SYSCA2R1D
Dos puertasCada puerta con:
- Lectora de entrada y lectora de salida.- Lectora de entrada y botón de salida.
SYSCA2R2D
Cada barrera con:- Lectora de entrada y lectora de salida- Lectora de entrada y lazo magnético de salida
Puerta 1
Puerta 2
Dos Barreras Vehiculares
Barrera de Entrada Barrera de Salida
Cuatro puertasCada puerta con:
- Lectora de entrada y botón de salida.
SYSCA4R4D
Cada barrera con:- Un lector de entrada o un lector de salida.- Lectora de entrada y lazo magnético de salida
Puerta 1
Puerta 2
Barreras de Entrada Barreras de Salida
Puerta 3
Puerta 4
Cuatro Barreras Vehiculares
Ethernet
Conexiones
Dip Switch
RS485
Relevadores Auxiliares
Chapa 1
Chapa 2
Entradasde Alarma
RS485 ExtendidoBotón de Salida Puerta 1
Puerta 1 Lector 1
Puerta 1 Lector 2
Botón de Salida Puerta 2
Puerta 2 Lector 1
Puerta 2 Lector 2
Memoria SD / SDHC
Relevadores Energizados
Alimentación
1. Puentear la fuente a LOCK.2. Mover los jumpers.
Relevadores Energizados
1 2
1
12 VCD
Slot de Memoria SD / SDHC
Slot de Memoria SD / SDHC
1 GB de Memoria puede respaldar hasta 70 millones de registros.
El respaldo se realiza de manera automática a las 3:00 AM todos los días.
• Cada Evento = 16 bits = 2 bytes• Un acceso sada segundo = 2.44 años /
1 Gb
Para expansión de memoria de eventos
Conexiones
COM (12V -)NC (12V + )
BEEPG.LEDWD1WD012V-12V+
Conector RJ45 Ethernet
N.A.
Puente
1. Puentear la fuente a LOCK.2. Mover los jumpers.
Relevadores Energizados
1 2
1
12 VCD
APX2000 / APX4000CARACTERÍSTICAS
30 Mil Usuarios. 100 Mil Eventos (Expandible).
TCP/IP y RS485 integrado.
Fuente de 5 Amperes con cargador.
Protección Inversa y Sobre Voltaje.
Slot para Memoria SD.
Entradas y Salidas de Alarma Configurables (Más Salidas).
Energía directa en los relevadores.
Compatibilidad con lectores ZK4000 y F12
APX2000 / APX4000FUNCIONES
Grupos de Acceso. Anti Passback.
Esclusamiento.
Verificación Multi-Usuario.
Plataforma Web
Compatibilidad con DVR’s
Monitoreo en Tiempo Real.
Compatible con iPhone, iPad y Mac. (Cliente-Servidor)
Envío de Notificaciones por Email.
VENTAJASAPX2000 / APX4000
Integración total de biometría
Las huellas se guardan en la memoria del controlador.Trabaja mediante lector ZK4000 y F12.
Fuente de 5ACapaz de alimentar mayor número de dispositivos o
chapas de mayor fuerza de sujeción.
Mayor cantidad de salidas de alarma.Ampliar las aplicaciones posibles.
Pantalla de 3”.Muestra información general del panel y configuración básica.
Dos puertasCada puerta con:
- 1 Lectora Wiegand y botón de salida.- 2 Lectoras F12.
APX2000
Cada barrera con:- Lectora de entrada y lectora de salida- Lectora de entrada y lazo magnético de salida
Puerta 1
Puerta 2
Dos Barreras Vehiculares
Barrera de Entrada Barrera de Salida
Cuatro puertasCada puerta con:
-Lector Wiegand y botón de salida.- Lector F12 de entrada y salida.
APX4000
Cada barrera con:- Un lector de entrada o un lector de salida.- Lectora de entrada y lazo magnético de salida
Puerta 1
Puerta 2
Barreras de Entrada Barreras de Salida
Puerta 3
Puerta 4
Cuatro Barreras Vehiculares
LECTOR ZK4000
CARACTERÍSTICAS
Fabricado con plástico ABS de alta resistencia, Conexión USB.
Utilizado para enrollar huellas para aplicación con controladores AccessPRO2/4 y biométricos*.
Facilita el enrolamiento de huellas de usuarios.
SDK disponible para desarrollo de aplicaciones especiales.
LECTOR F12
CARACTERÍSTICAS
Fabricado con plástico ABS de alta resistencia.
Índice de protección IP65 (Exterior).Comunicación RS485.
Lector de Huella y Lector de Proximidad.
Muy bajo consumo de corriente eléctrica.
Direccionable por DIP Switch.
Fácil instalación y administración.
LECTOR F12
Resistencia de fin de línea.
DireccionamientoBinario
Terminales
LECTOR F12Direccionamiento binario
ID Función
1 Puerta 1 – Entrada
2 Puerta 1 – Salida
3 Puerta 2 – Entrada
4 Puerta 2 – Salida
5 Puerta 3 – Entrada
6 Puerta 3 – Salida
7 Puerta 4 – Entrada
8 Puerta 4 – Salida
LECTOR F12Conexión RS485
RS485-RS485+
GND12V+
LECTOR F12Conexión RS485
RS485-RS485+
GND12V+
LECTOR F12Conexión RS485
COM (-)NC (+)
CHAPAY
BOTÓN
OUT 1
IN 1BOTÓN N.A.
Integración de Video
Compatible con:
DS7200ST, DS7200SN, EPCOM EV, DS8100HCISTCámaras IP AccessPRO
Captura el video del acceso o evento.
Graba en DVR o servidor.
Muestra video en tiempo real.
Licencia por canal ACCESSPRO1CH
Soporta 2 cámaras por puerta.
Integración de Video
Configuración en 4 pasos:
Configurar ruta de grabación de videos.
Dar de alta DVR.
Asociar cámara con puerta.
Crear vínculo de video por evento.
Software de Command Center
Software de Command Center •Licencia gratuita hasta 50 controladores. Con costo hasta 200.
•Licencia de Integración con Video: APVIDEO4,APVIDEO8 y APVIDEO16.
•Módulo de Visitantes: VISITORLIC.
•Módulo de Control de Elevadores: ELEVATORLIC.
Niveles de Acceso (Access Level)
Nivel de Acceso
Horario (Time Zone)
Lector (Reader)
Combinación de un Horario con uno o más lectores.
Nivel de Acceso = Horario + Uno o más Lectores
Ejemplo:
Siempre = Horario de 24hrs + Todos Los Lectores
Agregar Usuarios
1. Crear un Nivel de Acceso (Access Level)Combinación de un Horario con uno o varios lectores.Access Control > Access Levels > Add
2. Agregar Información de UsuariosID, Datos personales, Departamento y Nivel de Acceso. *Personnel> Add
3. Agregar y Asignar TarjetasPersonnel> Issue Card > Batch Issue Card
Muchas Gracias por su Asistencia y Participación