Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
1. Sistema de Control de Acceso Integración con RFID vehicular y control de acceso BOSCH Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
2. A continuación se realizara una descripción de los principios de funcionamiento del sistema de control de acceso para yacimientos. El sistema es una herramienta básica para la validación de habilitación tanto de personal propio como de contratistas y visitas. Mediante el mismo se automatiza la tarea normalmente ejecutada por personal de seguridad brindando una optimización del proceso de ingreso/egreso con el principal objetivo de incrementar la seguridad del yacimiento. Al tratarse de predios excesivamente grandes comparados a edificios de oficinas es necesario contar con una arquitectura modular que permita colocar puntos de control dispersos, independientes entre si y que puedan funcionar cuando el canal de comunicación que los concentra presente una falla. A continuación se presenta la arquitectura básica del sistema, sus componentes, la descripción de los principios de funcionamiento y las prestaciones del mismo. Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
3.
4. Cada AMC concentra hasta 4 Lectoras las cuales se conectan bajo protocolo Wiegand-26 limitando la distancia de separación entre el controlador y la lectora a 100 mts.
5. Los AMCs son conectados al BIS SERVER mediante una conexión ethernet por lo cual no existe limitación en cuanto a la distancia de conexión de los mismos y por ende no hay limite de distancia entre las lectoras y el servidor.Hasta 32 controladores por servidor Punto de Acceso RS-485 Hasta 4 lectores por controlador SWITCH ETHERNET BIS SERVER Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
6. Arquitectura básica del sistema: Gracias a la comunicación ethernet los componentes pueden estar dispersos en el espacio de la oficina Hasta 32 controladores por servidor Acceso al yacimiento RS-485 Hasta 4 lectores por controlador SWITCH ETHERNET Acceso oficinas BIS SERVER RS-485 Puesto de control Oficina RRHH Multiples estaciones de trabajo simultaneas (licenciamiento por usuario) Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
7. Arquitectura para sistema con componentes dispersos DATACENTER A su vez, al trabajar bajo protocolo TCP/IP los componentes pueden estar instalados en diferentes locaciones de la compañía unificadas bajo un mismo sistema Departamento de RRHH en Oficina Central BIS SERVER WAN CORPORATIVA o INTERNET Accesos a oficinas Capital Federal Dpto Seguridad en Yacimiento Accesos a shelter en baterias o repetidoras Accesos a yacimiento Comodoro Rivadavia Auditoria de habilitaciones en estudio contable externo Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
8.
9. Cantidad de personal dentro del yacimiento (información vital en casos de emergencia)
10. Desarrollo de aplicaciones para desvío de llamadas telefónicas y otros.Todos los lectores de tarjetas , controladores y cámaras están preparados para trabajar en ambientes extremos brindando una confiabilidad excepcional al sistema inclusive contando con repuestos y servicio técnico local lo cual acorta cualquier tiempo de reemplazo. Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
11. Descripción del sistema básico para acceso al yacimiento: Lo primero a tener en cuenta a la hora de implementar estos sistemas es la realización de una obra civil para determinar un “camino” de ingreso y otro de egreso en cada acceso al yacimiento. En el caso de que el acceso este montado sobre una ruta nacional, sera necesario generar darsenas para poder colocar barreras De esta manera se podrá detectar el sentido de circulación de la persona, vehículo o carga (de aquí en adelante: “recurso). Lector de tarjetas Circulación normal Dársena para acceso Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
12. Cuando el recurso se presente en un acceso al yacimiento será debidamente identificado mediante el pasaje de su tarjeta por uno de los lectores o la lectura de un tag de RFID colocado en el vehículo/carga. Una vez identificado será chequeado contra la base de datos de recursos habilitados a ingresar y el resultado será observado en el semáforo y la pantalla del guardia. Intercomunicador con puesto de control Cámara CCTV IP Lectores de tarjetas antivandalicos Semáforo y barrera indicadores de habilitación Buzón para devolución de tarjetas de visita Nota:Se proveen dos lectores en diferentes alturas para la utilización desde vehículos utilitarios o camiones Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
13. Otro tipo de acceso de recursos es el transporte de personal en transfers los cuales suelen oscilar entre 8 y 50 pasajeros. Pasar las tarjetas por el lector una a una en este caso es engorroso por eso en estos moviles se instala un buffer de transacciones que almacena las tarjetas del personal que asciende al micro y ficha su tarjeta en el lector instalado en el mismo Lector de tarjetas instalado dentro del vehículo Buffer de transacciones alojado en el interior del vehículo Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
14. Cuando el vehículo se aproxima al acceso al yacimiento los datos del personal transportado se descargan inalámbricamente hacia el controlador el cual chequea la habilitación de cada una de los pasajeros y devuelve una señal luminosa al chofer (semáforo) que le indica si puede seguir su camino o debe detenerse para que baje el personal no habilitado. Antena omnidireccional Cabina de control Con estación de trabajo para visualización de permisos Espira para detección de vehículo Nota: La espira puede ser reemplazada por la detección de movimiento inteligente incluida en las cámaras IP BOSCH Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
15.
16. Si bien lo descripto es la funcionalidad principal existen muchas otras ventajas al implementar este tipo de sistemas que brindan un rápido ROI. Las mismas serán detalladas a continuación: Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
17.
18.
19.
20.
21.
22.
23.
24.
25. Como puede observarse todas las prestaciones adicionales son desarrollos propios, posibles gracias al poderoso motor de base de datos y la comunicación Ethernet nativa.
26. Al soportar múltiples estaciones de operación, se facilita el trabajo diario fácilmente, contando por un lado con consolas de operación para los guardias de seguridad apostados en los puntos de acceso y por otro lado terminales de operación para el personal de RRHH que registre, modifique o elimine datos del personal.
27. El mantenimiento del sistema es mínimo, considerando que el servidor puede ser instalado dentro del DATACENTER y el personal de IT debería verificar el correcto funcionamiento del mismo. Como ya se dijo antes los materiales están preparados para soportar ambientes extremos contando con garantía y soporte local.Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri