SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Especialistas en
Control de Acceso y en
Tecnología de
Identificación Mediante
Proximidad
Que es un sistema de
Control de Acceso?
La manera mas eficiente, eficaz, y segura de controlar la
entrada o la salida a un edificio o habitación
Superior a llaves - Seguridad, Practicalidad, Comodidad,
Eficiencia, Rapidez de Uso y Control.
Variantes: La decision de sí o no otorgar acceso puede
estar basada en uno o mas de los siguientes variates: Lo que
uno posee, Lo que uno sabe, Quien uno es.
Terminología
REX (RTE) Request to Exit – Solicitud a Salir
NA/NC -Normalmente Abierto o Normalmente Cerrado
Chapas Eléctricas o Magnéticas
E/S – Entrada/Salida (I/0 - Input/Output)
Antipassback
Registro - Listado de eventos
Door Sense - Sensor de Puerta
Horario + Nivel de Acceso = Grupo de Acceso
Wiegand Protocol - 26 bit Wiegand
Lo que uno sabe: Teclados Digitales - Rapidez, Economía
Poca Seguridad, Expuesto al Vandalismo, Requiere Mucho
Mantenimiento
Quien uno es: Tecnologías Biométricas - Huellas Digitales,
Reconocimiento de Voz, Geometría de Mano, etc. - Seguridad
Alto Costo, Expuesto al Vandalismo, Factores Psicológicos y
de Privacidad
Lo que uno posee: Tarjetas o dispositivos de diferentes
tecnologías
Variantes
Componentes
ControladorControlador
Tipicamente
Controla
1, 2, 4 , 8
hasta 12
puertas
Printer
PC
Sistema de Alarma
Sensor de Puerta
RTE
Sistemas de CCTV
Grabadoras
Lectora
Controlador
para mas
puertas
Cerraduras Eléctricas y
Magnéticas
Conexión Directa, Modem o
TCP/IP
Controlador
para mas
puertas
Interface
Banda Magnética - Economía - Poca Seguridad, Alto Costo de
Mantenimiento (Desgaste Físico), Confiabilidad, Lentidud de Uso, Lectores
Expuestos a Vandalismo - Contacto con Lector
Barium Ferrite - Seguridad - Lentitud de Uso, Comodidad, Contacto con
Lector
Código de Barras - Economía - Costo del Lector, Poca Seguridad, Alto
Mantenimiento, Baja Confiabilidad, Lector Expuesto a Vandalismo y a la
Interperie.
Wiegand - Seguridad, Economía - Lentitud de Uso, Poca Comodidad,
Lectores Expuesto a Vandalismo - Contacto con Lector
Tecnologías de Tarjetas
Bajo Costo
Casi al mismo precio de tarjetas de banda
magnética.
Ahorro a largo plazo porque no hay gasto de
mantenimiento con los lectores y tarjetas
Conveniencia - Facilidad de Uso
No es necesario sacar la tarjeta de la cartera
Lectores de largo alcance permiten uso “sin
manos”
Resistencia a Interperie y al
Vandalismo
Lectores no se dañan con polvo o mugre
Lectores no tienen lugar donde introducir
objetos que los dañen
Lectores pueden ser ocultados detrás de pared
Seguridad
Las tarjetas son imposible de duplicar
Hay billones de códigos disponibles
Mayor Precisión
No ocurren tarjetas mal leidas
Tarjetas de contacto tienen que ser presentadas al
lector de una manera determinada para que los lectores
no lean mal.
Durabilidad de Lectores y Tarjetas
Las tarjetas duran mas. No tienen desgaste al no tener
contacto con el lector y al no tener componentes que se
muevan
Los lectores no tienen nada que se dañe con el uso.
Estética
Los lectores diseñados para cualquier decoración.
Pueden ser pindados
Se pueden esconder detrás de la pared
Velocidad de Uso
Permite el paso mas rápido por un punto determinado
porque siempre funcionan la primera vez
Mayor productividad
Ventajas que hacen de la
Proximidad
“La Tecnología Preferida”
(1) Una señal electromagnética contínua de 125 KHz es emitida desde una antena dentro del lector. Esta se
llama la “señal de exitación”
(2) Esta señal es recibida por una antena dentro de la tarjeta, produciendo corriente eléctrica en la misma. Esta
corriente alimenta el “chip” que contiene el número de identificación. Este número de identificación es
transmitido, por la misma antena de la tarjeta a 62.5 KHz, hacia la antena en el lector. Esta señal de
62.5 KHz actua como un trasportador analog de RF para la señal digital, que es el número de identificación,
y se llama la “señal de recepción.”
(3) El lector le pasa la señal al receptor de RF ubicado en el controlador, donde es procesado, verificado y
convertido en señal digital.
(4) El receptor entonces le envia el número de identificación digitado al microprocesador donde se hace la
decisión de controlar el acceso.
Nota - La razón por la cual el alcance del keytag es menos que el de la tarjeta es que la antena del mismo es mas
pequeña. Mientras mas grande la antena, mas largo el alcance del lector y de la tarjeta.
(2)
Campo Electro Magnético 125 KHz
Campo Electro Magnético 62.5 KHz
(1)
(3)
Controlador
Como Funciona RFID
Proximidad?
?
Un líder en soluciones de control de acceso mediante RFID
Una de las compañías de control de acceso de mas rápido
crecimiento en los últimos cinco años.
Un equipo de veteranos de la industria
El fundador y principal accionista es el Sr.Ted Geiszler, quien
fundó Indala (ahora parte de HID) es considerado un pionero en
la industria de RFID.
La empresa tiene un historial comprobado de introducciones de
productos exitosos.
Una compañía con visión hacia el futuro de la industria de
control de acceso y de RFID con aplicaciónes a la seguridad y a
otros mercados
Quien es Keri?
?
PXL-500 Controlador
Tigre II
Multiprocesadores comparten labor - 3 de 4 microprocesadores están
basados en tecnología RISC. El controlador es mucho mas pequeño.
Controla la segunda puerta mediante el SB-593 controlador satélite.
Capacidad para 65,000 usuarios
Dirección efectuada con botones y con pantalla LED (No Dip Switches)
Auto-configuración de hardware (No Jumper Settings)
Pantalla LCD-1 para hacer diagnósticos de comunicaciones y de E/S
Conectores polarizados y removibles para evitar malas conexiones
También disponible con entrada para lectores con salida Wiegand (PXL-500W)
Hasta 128 Controladores por sitio (256 puertas)
Automaticamente determina método de comunicación
Usa RS485 para conectar la red (Chip removible en el controlador)
Software Doors™ basado en Windows™ (Gratis)
PXL-500 Tigre II
Instalación Fácil y Rápida
Belden 9501
para RS-485
Belden 9536
para lectoras
Botón para direccionar
controlador, uso del LCD-1 y
reajustar RAM controlador
Doble Conexión
para SB-593
Dos conductores,
trenzados, torcidos
y blindados
Seis conductores,
trenzados y blindados
LCD-1 (opcional) Diagnósticos de E/S e
integridad de red. Demuestra fecha y hora
y versión de firmware.
LED Para dar dirección
al controlador y
verificar ± voltage
LED - Comunicación
RS-485
LED - Alimentación
Conexión TCP/IP
Conexiones
para lectoras
12 VDC
RS-485
RS-232
Chip para RS-485
LED/Fusible
4 Micro-
procesadores
2do RS-232 (PXL510)
6 MOVs
Puentes para prueba RS-485
LEDs para prueba RS-485
LEDs para prueba RS-232
Puentes para LAN-500
LED de Puerta y Alarma
Puente para reajuste
SB-593
Tarjeta Satélite
Opción 1 – (Off)
Controla una segunda
puerta. Proporciona
6 entradas y 2 salidas
configurables
adicionales
Opción 2 – (On)
Proporciona un total
de 8 entradas y 4
salidas
configurables
adicionales.
Puente determina
Opción 1 (Off) o
Opción 2 (On)LEDs de Relés
de Salida
3 MOVs en cada Relé
Doble conectores para
los PXL500/510
Conectores
removibles
LED de Comunicación
con PXL500/510
LED de
Alimentación
Conectores
removibles
Conectores
removibles
3 MOVs en cada Relé
P-300 Cascade & P-500 Sierra
 P-300 Para instalar en franjas metálicas de.
puertas. Lee hasta 9 cm.
P-500 Para instalar en conexiones eléctricas
de pared (Standard USA)- Lee hasta 12 cm.
Disponibles en blanco o negro
 Incluyen auto-diagnosis
 Salida standard de Wiegand
 LED y opciones de tonos son configurables
 Resisten rajaduras / Perfíl ultra fino
 Costos muy bajos
Tarjetas para Lectores Serie
Pyramid:
Lectores Serie Pyramid :
 PSC-1 Standard Technology Card
 PSM-2 Multi-Technology Card
 PSK-3 Key Tag
KDP-252 (RS232), Modem
PXL-500P
PXL-500P
PXL500W
Accepta Lectoras
con salida Wiegand
MS-3000BX
MS-5000BX
MS-5000WX
MS-7000BX
SX-34
Lector de Huellas
Digitales
KPS-4
Configuración de 5 Puertas
con Varias Tecnologías
IBM Compatible
Impresora
RS485
RS485
SB593
SB593
LCD1
Lan-500
KPS-4
Configuración de Red TCP/IP
con Varias Tecnologías
Terminal
Impresora
Server
Terminal Terminal
Terminal
Terminal
Terminal
Terminal
Sito A Sito B
LAN / WAN
DoorsTM Software Basado WindowsTM
Disponible en Español
Control de Asistencia
Por mucho tiempo, nuestros
clientes nos pidieron que
fabricáramos un dispositivo
como este.
Teníamos ya los componentes
necesarios. Solo nos faltaba
una cobertura que demostrara
la hora correcta en la que los
empleados marcan la entrada y
la salida.
No Solo Un Simple Reloj Marcador . . .
Algunos de ellos no quisieron
esperar por nosotros:
PXL250, LCD-1, dos Lectores
Control de Asistencia
• Dos funciones: Captar Hora de Entrada y Salida y
Control de Acceso
• Cobertura permite a empleados ver la hora
• Las mismas características del PXL500 P o W para
Control de Acceso
• Almacena eventos relacionados con Control de
Asistencia. (Accesos Otorgado)
• Eventos son enviados a un archivo en Doors™
(PC) llamado event.txt
• Eventos son exportados a un archivo determinado
usando programa Event File Export (EFE)
• A la misma vez que son exportados, los eventos
son filtrados, ordenados y separados de cualquier
manera requerida por el programa de Control
de Asistencia y entregados a este.
Reporte de Asistencia
Reporte de Asistencia
Exportado a Excel
Control de Asistencia
• Capacidad para 65,535 usuarios, 3,640 eventos
• Conectividad a PC – RS-232, Modem, TCP/IP - Hasta 255
sitios
• Posible Añadir 8 Entradas y 4 Salidas (I/Os) Configurables
y Controlables Remotamente, usando SB-593. (Sensores,
etc.)
• LEDs para hacer diagnósticos
• Entrada para un Segundo Lector.
• Posible Hacer Conexiónes Inalámbricas
• Permite Varias y Diferentes Tecnologías de Lectores
• Permite Doble Verificación (Mas de una tecnología)
• Permite Mostrar Foto
• Permite Monitoreo En-Línea
KTA v. Típico Reloj Marcador
• Precio mas bajo que otros productos
similares en el mercado.
• Tiene características de varios productos:
Huella Solamente+Tarjeta y Huella, PIN y
Huella,Tarjeta y PIN, PIN Solamente,
Tarjeta Solamente
• Capacidad para 720 usuaraios (tres huellas
por usuario)
• Mayor memoria para hasta 4,400 usuarios.
• Tecnología Superior Optical biométrica
• Wiegand 26 bit output
• Lector lee HID tarjetas de proximidad.
• Tiene su propia red RS-485 para programar
múltiples unidades
• Múltiple LEDs
• Registro de 20,000 eventos
Disponible Ya!
Lector BioPointe
Conexión Inalámbrica RS-485
• Costos competitivos comparados con cableado, mano de obra y tiempo.
• Hace instalaciones mucho mas faciles y menos caras cuando cableado es dificil o
imposible.
• Exitiende la red fisica hasta 1 Km., menos dentro de un edificio, dependiendo de
los materiales de construccion.
• Red pued incluir combinaciones de inalambricos y cableados.
• RF Especificaciones– Frequencia 902-928 MHz hopping protocol seguro. No
requiere licencia de sitio. Usa tres canales cuando varios sistemas estan en
proximidad. Primera version no tendra co-local.
• Las unidades se auto-sincronizan.
• Simple conexión de 4 cables, Indicadores LED para alimentación y señal. Antena
integrada.
PXL
500
PXL
500
PXL
250
PXL
500
KRF-87
KRF-87
RS-485
RS-485
RS-485RS-485
PXL
500
Master
KRF-85
Fin
( Gracias por su atención.)

Más contenido relacionado

La actualidad más candente

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
EC-Council
 

La actualidad más candente (20)

fire detection and alarm system
fire detection and alarm systemfire detection and alarm system
fire detection and alarm system
 
Hazardous Area Classification.pdf
Hazardous Area Classification.pdfHazardous Area Classification.pdf
Hazardous Area Classification.pdf
 
Ceh v5 module 03 scanning
Ceh v5 module 03 scanningCeh v5 module 03 scanning
Ceh v5 module 03 scanning
 
Workshop Trend Micro
Workshop Trend MicroWorkshop Trend Micro
Workshop Trend Micro
 
Fm 200 schematic
Fm 200 schematicFm 200 schematic
Fm 200 schematic
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 
Email_Security Gateway.pptx
Email_Security Gateway.pptxEmail_Security Gateway.pptx
Email_Security Gateway.pptx
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
 
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | EdurekaComputer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
 
Matrix Satatya Ip Video Surveillance
Matrix Satatya Ip Video SurveillanceMatrix Satatya Ip Video Surveillance
Matrix Satatya Ip Video Surveillance
 
Access-control-system
Access-control-systemAccess-control-system
Access-control-system
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Firewall
FirewallFirewall
Firewall
 
Bms overview
Bms overviewBms overview
Bms overview
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Fire alarm system and common types of detectors
Fire alarm system and common types of detectorsFire alarm system and common types of detectors
Fire alarm system and common types of detectors
 
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
LTE protocol exploits – IMSI catchers, blocking devices and location leaks - ...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Control de acceso. tecnología de identificación mediante proximidad.

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guias
QBEXPABLO
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guias
QBEXPABLO
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridad
Ram Solana
 

Similar a Control de acceso. tecnología de identificación mediante proximidad. (20)

Virdi ac1000 rf
Virdi ac1000 rfVirdi ac1000 rf
Virdi ac1000 rf
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Conocimientos Kimaldi: Tecnologías de identificación.
Conocimientos Kimaldi: Tecnologías de identificación.Conocimientos Kimaldi: Tecnologías de identificación.
Conocimientos Kimaldi: Tecnologías de identificación.
 
Crouzet Automation - em4 Ethernet folleto, versión española
Crouzet Automation - em4 Ethernet folleto, versión españolaCrouzet Automation - em4 Ethernet folleto, versión española
Crouzet Automation - em4 Ethernet folleto, versión española
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guias
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guias
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdfAnalisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
 
Control global de tu día a día, ANA PÉREZ, INGENIUM
Control global de tu día a día, ANA PÉREZ, INGENIUMControl global de tu día a día, ANA PÉREZ, INGENIUM
Control global de tu día a día, ANA PÉREZ, INGENIUM
 
Informe N°1 AnfitrióN Digital
Informe N°1 AnfitrióN DigitalInforme N°1 AnfitrióN Digital
Informe N°1 AnfitrióN Digital
 
Barcamp 2015 - Integración de proyectos embebidos utilizando Arduino, Raspbe...
Barcamp 2015 -  Integración de proyectos embebidos utilizando Arduino, Raspbe...Barcamp 2015 -  Integración de proyectos embebidos utilizando Arduino, Raspbe...
Barcamp 2015 - Integración de proyectos embebidos utilizando Arduino, Raspbe...
 
Logistica automoviles
Logistica automovilesLogistica automoviles
Logistica automoviles
 
Curso a Integradores.pdf
Curso a Integradores.pdfCurso a Integradores.pdf
Curso a Integradores.pdf
 
Virdi 225 s
Virdi 225 sVirdi 225 s
Virdi 225 s
 
On id es
On id esOn id es
On id es
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridad
 
Hogar Digital
Hogar DigitalHogar Digital
Hogar Digital
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opc
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 

Más de Nelson Izaguirre

Tratamiento y circuito de agua. Clarificador industrial.
Tratamiento y circuito de agua. Clarificador  industrial.Tratamiento y circuito de agua. Clarificador  industrial.
Tratamiento y circuito de agua. Clarificador industrial.
Nelson Izaguirre
 
Drying training Equipment Operation and control
Drying training Equipment Operation and control Drying training Equipment Operation and control
Drying training Equipment Operation and control
Nelson Izaguirre
 
Calderas operación Capacitación.
Calderas operación Capacitación. Calderas operación Capacitación.
Calderas operación Capacitación.
Nelson Izaguirre
 
TECNOLOGIA EN LA FABRICACION DE PAPEL
TECNOLOGIA EN LA FABRICACION DE PAPELTECNOLOGIA EN LA FABRICACION DE PAPEL
TECNOLOGIA EN LA FABRICACION DE PAPEL
Nelson Izaguirre
 
Seminario Tissue control stickies
Seminario Tissue control stickiesSeminario Tissue control stickies
Seminario Tissue control stickies
Nelson Izaguirre
 
Loudon rf fc europe presentation5
Loudon rf fc europe presentation5Loudon rf fc europe presentation5
Loudon rf fc europe presentation5
Nelson Izaguirre
 

Más de Nelson Izaguirre (20)

Ingeniería de vació. Bombas de vacío. Características.
Ingeniería de vació. Bombas de vacío. Características. Ingeniería de vació. Bombas de vacío. Características.
Ingeniería de vació. Bombas de vacío. Características.
 
Motion Control Theory. servomotor
Motion Control Theory. servomotorMotion Control Theory. servomotor
Motion Control Theory. servomotor
 
Crescentformer general process. tissue machine Voith
Crescentformer general process. tissue machine VoithCrescentformer general process. tissue machine Voith
Crescentformer general process. tissue machine Voith
 
Manual configuracion ip_acceso_remoto_v20100901
Manual configuracion ip_acceso_remoto_v20100901Manual configuracion ip_acceso_remoto_v20100901
Manual configuracion ip_acceso_remoto_v20100901
 
Creping. Tissue machine creping
Creping. Tissue machine crepingCreping. Tissue machine creping
Creping. Tissue machine creping
 
Tratamiento y circuito de agua. Clarificador industrial.
Tratamiento y circuito de agua. Clarificador  industrial.Tratamiento y circuito de agua. Clarificador  industrial.
Tratamiento y circuito de agua. Clarificador industrial.
 
Preparación de pasta. Pulper. Funcionamiento
Preparación de pasta. Pulper. FuncionamientoPreparación de pasta. Pulper. Funcionamiento
Preparación de pasta. Pulper. Funcionamiento
 
Fibra y su microscopia sus efectos en el papel
Fibra y su microscopia sus efectos en el papelFibra y su microscopia sus efectos en el papel
Fibra y su microscopia sus efectos en el papel
 
Drying training Equipment Operation and control
Drying training Equipment Operation and control Drying training Equipment Operation and control
Drying training Equipment Operation and control
 
Reverse osmosis module
Reverse osmosis moduleReverse osmosis module
Reverse osmosis module
 
Calderas operación Capacitación.
Calderas operación Capacitación. Calderas operación Capacitación.
Calderas operación Capacitación.
 
Teoría del color. Formas.
Teoría del color. Formas. Teoría del color. Formas.
Teoría del color. Formas.
 
TECNOLOGIA EN LA FABRICACION DE PAPEL
TECNOLOGIA EN LA FABRICACION DE PAPELTECNOLOGIA EN LA FABRICACION DE PAPEL
TECNOLOGIA EN LA FABRICACION DE PAPEL
 
Seminario Tissue control stickies
Seminario Tissue control stickiesSeminario Tissue control stickies
Seminario Tissue control stickies
 
Loudon rf fc europe presentation5
Loudon rf fc europe presentation5Loudon rf fc europe presentation5
Loudon rf fc europe presentation5
 
Comprendiendo el entorno 4 (1)
Comprendiendo el entorno   4 (1)Comprendiendo el entorno   4 (1)
Comprendiendo el entorno 4 (1)
 
Comprendiendo el entorno 3
Comprendiendo el entorno   3Comprendiendo el entorno   3
Comprendiendo el entorno 3
 
Comprendiendo el entorno 1
Comprendiendo el entorno   1Comprendiendo el entorno   1
Comprendiendo el entorno 1
 
Comprendiendo el entorno 2
Comprendiendo el entorno   2Comprendiendo el entorno   2
Comprendiendo el entorno 2
 
Topgrading. El mejor candidato.
Topgrading. El mejor candidato.Topgrading. El mejor candidato.
Topgrading. El mejor candidato.
 

Último (8)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Control de acceso. tecnología de identificación mediante proximidad.

  • 1. Especialistas en Control de Acceso y en Tecnología de Identificación Mediante Proximidad
  • 2. Que es un sistema de Control de Acceso? La manera mas eficiente, eficaz, y segura de controlar la entrada o la salida a un edificio o habitación Superior a llaves - Seguridad, Practicalidad, Comodidad, Eficiencia, Rapidez de Uso y Control. Variantes: La decision de sí o no otorgar acceso puede estar basada en uno o mas de los siguientes variates: Lo que uno posee, Lo que uno sabe, Quien uno es.
  • 3. Terminología REX (RTE) Request to Exit – Solicitud a Salir NA/NC -Normalmente Abierto o Normalmente Cerrado Chapas Eléctricas o Magnéticas E/S – Entrada/Salida (I/0 - Input/Output) Antipassback Registro - Listado de eventos Door Sense - Sensor de Puerta Horario + Nivel de Acceso = Grupo de Acceso Wiegand Protocol - 26 bit Wiegand
  • 4. Lo que uno sabe: Teclados Digitales - Rapidez, Economía Poca Seguridad, Expuesto al Vandalismo, Requiere Mucho Mantenimiento Quien uno es: Tecnologías Biométricas - Huellas Digitales, Reconocimiento de Voz, Geometría de Mano, etc. - Seguridad Alto Costo, Expuesto al Vandalismo, Factores Psicológicos y de Privacidad Lo que uno posee: Tarjetas o dispositivos de diferentes tecnologías Variantes
  • 5. Componentes ControladorControlador Tipicamente Controla 1, 2, 4 , 8 hasta 12 puertas Printer PC Sistema de Alarma Sensor de Puerta RTE Sistemas de CCTV Grabadoras Lectora Controlador para mas puertas Cerraduras Eléctricas y Magnéticas Conexión Directa, Modem o TCP/IP Controlador para mas puertas Interface
  • 6. Banda Magnética - Economía - Poca Seguridad, Alto Costo de Mantenimiento (Desgaste Físico), Confiabilidad, Lentidud de Uso, Lectores Expuestos a Vandalismo - Contacto con Lector Barium Ferrite - Seguridad - Lentitud de Uso, Comodidad, Contacto con Lector Código de Barras - Economía - Costo del Lector, Poca Seguridad, Alto Mantenimiento, Baja Confiabilidad, Lector Expuesto a Vandalismo y a la Interperie. Wiegand - Seguridad, Economía - Lentitud de Uso, Poca Comodidad, Lectores Expuesto a Vandalismo - Contacto con Lector Tecnologías de Tarjetas
  • 7. Bajo Costo Casi al mismo precio de tarjetas de banda magnética. Ahorro a largo plazo porque no hay gasto de mantenimiento con los lectores y tarjetas Conveniencia - Facilidad de Uso No es necesario sacar la tarjeta de la cartera Lectores de largo alcance permiten uso “sin manos” Resistencia a Interperie y al Vandalismo Lectores no se dañan con polvo o mugre Lectores no tienen lugar donde introducir objetos que los dañen Lectores pueden ser ocultados detrás de pared Seguridad Las tarjetas son imposible de duplicar Hay billones de códigos disponibles Mayor Precisión No ocurren tarjetas mal leidas Tarjetas de contacto tienen que ser presentadas al lector de una manera determinada para que los lectores no lean mal. Durabilidad de Lectores y Tarjetas Las tarjetas duran mas. No tienen desgaste al no tener contacto con el lector y al no tener componentes que se muevan Los lectores no tienen nada que se dañe con el uso. Estética Los lectores diseñados para cualquier decoración. Pueden ser pindados Se pueden esconder detrás de la pared Velocidad de Uso Permite el paso mas rápido por un punto determinado porque siempre funcionan la primera vez Mayor productividad Ventajas que hacen de la Proximidad “La Tecnología Preferida”
  • 8. (1) Una señal electromagnética contínua de 125 KHz es emitida desde una antena dentro del lector. Esta se llama la “señal de exitación” (2) Esta señal es recibida por una antena dentro de la tarjeta, produciendo corriente eléctrica en la misma. Esta corriente alimenta el “chip” que contiene el número de identificación. Este número de identificación es transmitido, por la misma antena de la tarjeta a 62.5 KHz, hacia la antena en el lector. Esta señal de 62.5 KHz actua como un trasportador analog de RF para la señal digital, que es el número de identificación, y se llama la “señal de recepción.” (3) El lector le pasa la señal al receptor de RF ubicado en el controlador, donde es procesado, verificado y convertido en señal digital. (4) El receptor entonces le envia el número de identificación digitado al microprocesador donde se hace la decisión de controlar el acceso. Nota - La razón por la cual el alcance del keytag es menos que el de la tarjeta es que la antena del mismo es mas pequeña. Mientras mas grande la antena, mas largo el alcance del lector y de la tarjeta. (2) Campo Electro Magnético 125 KHz Campo Electro Magnético 62.5 KHz (1) (3) Controlador Como Funciona RFID Proximidad? ?
  • 9. Un líder en soluciones de control de acceso mediante RFID Una de las compañías de control de acceso de mas rápido crecimiento en los últimos cinco años. Un equipo de veteranos de la industria El fundador y principal accionista es el Sr.Ted Geiszler, quien fundó Indala (ahora parte de HID) es considerado un pionero en la industria de RFID. La empresa tiene un historial comprobado de introducciones de productos exitosos. Una compañía con visión hacia el futuro de la industria de control de acceso y de RFID con aplicaciónes a la seguridad y a otros mercados Quien es Keri? ?
  • 10. PXL-500 Controlador Tigre II Multiprocesadores comparten labor - 3 de 4 microprocesadores están basados en tecnología RISC. El controlador es mucho mas pequeño. Controla la segunda puerta mediante el SB-593 controlador satélite. Capacidad para 65,000 usuarios Dirección efectuada con botones y con pantalla LED (No Dip Switches) Auto-configuración de hardware (No Jumper Settings) Pantalla LCD-1 para hacer diagnósticos de comunicaciones y de E/S Conectores polarizados y removibles para evitar malas conexiones También disponible con entrada para lectores con salida Wiegand (PXL-500W) Hasta 128 Controladores por sitio (256 puertas) Automaticamente determina método de comunicación Usa RS485 para conectar la red (Chip removible en el controlador) Software Doors™ basado en Windows™ (Gratis)
  • 11. PXL-500 Tigre II Instalación Fácil y Rápida Belden 9501 para RS-485 Belden 9536 para lectoras Botón para direccionar controlador, uso del LCD-1 y reajustar RAM controlador Doble Conexión para SB-593 Dos conductores, trenzados, torcidos y blindados Seis conductores, trenzados y blindados LCD-1 (opcional) Diagnósticos de E/S e integridad de red. Demuestra fecha y hora y versión de firmware. LED Para dar dirección al controlador y verificar ± voltage LED - Comunicación RS-485 LED - Alimentación Conexión TCP/IP Conexiones para lectoras 12 VDC RS-485 RS-232 Chip para RS-485 LED/Fusible 4 Micro- procesadores 2do RS-232 (PXL510) 6 MOVs Puentes para prueba RS-485 LEDs para prueba RS-485 LEDs para prueba RS-232 Puentes para LAN-500 LED de Puerta y Alarma Puente para reajuste
  • 12. SB-593 Tarjeta Satélite Opción 1 – (Off) Controla una segunda puerta. Proporciona 6 entradas y 2 salidas configurables adicionales Opción 2 – (On) Proporciona un total de 8 entradas y 4 salidas configurables adicionales. Puente determina Opción 1 (Off) o Opción 2 (On)LEDs de Relés de Salida 3 MOVs en cada Relé Doble conectores para los PXL500/510 Conectores removibles LED de Comunicación con PXL500/510 LED de Alimentación Conectores removibles Conectores removibles 3 MOVs en cada Relé
  • 13. P-300 Cascade & P-500 Sierra  P-300 Para instalar en franjas metálicas de. puertas. Lee hasta 9 cm. P-500 Para instalar en conexiones eléctricas de pared (Standard USA)- Lee hasta 12 cm. Disponibles en blanco o negro  Incluyen auto-diagnosis  Salida standard de Wiegand  LED y opciones de tonos son configurables  Resisten rajaduras / Perfíl ultra fino  Costos muy bajos Tarjetas para Lectores Serie Pyramid: Lectores Serie Pyramid :  PSC-1 Standard Technology Card  PSM-2 Multi-Technology Card  PSK-3 Key Tag
  • 14. KDP-252 (RS232), Modem PXL-500P PXL-500P PXL500W Accepta Lectoras con salida Wiegand MS-3000BX MS-5000BX MS-5000WX MS-7000BX SX-34 Lector de Huellas Digitales KPS-4 Configuración de 5 Puertas con Varias Tecnologías IBM Compatible Impresora RS485 RS485 SB593 SB593 LCD1 Lan-500 KPS-4
  • 15. Configuración de Red TCP/IP con Varias Tecnologías Terminal Impresora Server Terminal Terminal Terminal Terminal Terminal Terminal Sito A Sito B LAN / WAN
  • 16. DoorsTM Software Basado WindowsTM Disponible en Español
  • 17. Control de Asistencia Por mucho tiempo, nuestros clientes nos pidieron que fabricáramos un dispositivo como este. Teníamos ya los componentes necesarios. Solo nos faltaba una cobertura que demostrara la hora correcta en la que los empleados marcan la entrada y la salida. No Solo Un Simple Reloj Marcador . . . Algunos de ellos no quisieron esperar por nosotros: PXL250, LCD-1, dos Lectores
  • 18. Control de Asistencia • Dos funciones: Captar Hora de Entrada y Salida y Control de Acceso • Cobertura permite a empleados ver la hora • Las mismas características del PXL500 P o W para Control de Acceso • Almacena eventos relacionados con Control de Asistencia. (Accesos Otorgado) • Eventos son enviados a un archivo en Doors™ (PC) llamado event.txt • Eventos son exportados a un archivo determinado usando programa Event File Export (EFE) • A la misma vez que son exportados, los eventos son filtrados, ordenados y separados de cualquier manera requerida por el programa de Control de Asistencia y entregados a este.
  • 21. Control de Asistencia • Capacidad para 65,535 usuarios, 3,640 eventos • Conectividad a PC – RS-232, Modem, TCP/IP - Hasta 255 sitios • Posible Añadir 8 Entradas y 4 Salidas (I/Os) Configurables y Controlables Remotamente, usando SB-593. (Sensores, etc.) • LEDs para hacer diagnósticos • Entrada para un Segundo Lector. • Posible Hacer Conexiónes Inalámbricas • Permite Varias y Diferentes Tecnologías de Lectores • Permite Doble Verificación (Mas de una tecnología) • Permite Mostrar Foto • Permite Monitoreo En-Línea KTA v. Típico Reloj Marcador
  • 22. • Precio mas bajo que otros productos similares en el mercado. • Tiene características de varios productos: Huella Solamente+Tarjeta y Huella, PIN y Huella,Tarjeta y PIN, PIN Solamente, Tarjeta Solamente • Capacidad para 720 usuaraios (tres huellas por usuario) • Mayor memoria para hasta 4,400 usuarios. • Tecnología Superior Optical biométrica • Wiegand 26 bit output • Lector lee HID tarjetas de proximidad. • Tiene su propia red RS-485 para programar múltiples unidades • Múltiple LEDs • Registro de 20,000 eventos Disponible Ya! Lector BioPointe
  • 23. Conexión Inalámbrica RS-485 • Costos competitivos comparados con cableado, mano de obra y tiempo. • Hace instalaciones mucho mas faciles y menos caras cuando cableado es dificil o imposible. • Exitiende la red fisica hasta 1 Km., menos dentro de un edificio, dependiendo de los materiales de construccion. • Red pued incluir combinaciones de inalambricos y cableados. • RF Especificaciones– Frequencia 902-928 MHz hopping protocol seguro. No requiere licencia de sitio. Usa tres canales cuando varios sistemas estan en proximidad. Primera version no tendra co-local. • Las unidades se auto-sincronizan. • Simple conexión de 4 cables, Indicadores LED para alimentación y señal. Antena integrada. PXL 500 PXL 500 PXL 250 PXL 500 KRF-87 KRF-87 RS-485 RS-485 RS-485RS-485 PXL 500 Master KRF-85
  • 24. Fin ( Gracias por su atención.)