2. CONTROL DE ACCESO
El control de acceso es un sistema
electrónico de seguridad que se realiza
tradicionalmente en grandes edificios
y recintos de gran ocupación.
El control de acceso básicamente
permitirá diferenciar :
▪
▪
▪
Qué personas tienen acceso a las
dependencias de trabajo.
A qué dependencias concretas tienen
acceso.
▪ En que horario tienen acceso.
Normalmente cada persona entrará
dentro de un grupo de personas con
sus mismos privilegios.
3. CONTROL DE ACCESO
Los sistemas registran todos los accesos a
las instalaciones y controlan cualquier
evento interno (robo, sabotaje, etc) a partir
del registro de ingresos de un día a una
hora especifica en cualquier punto de la
instalación donde exista dicho control.
Los sistemas responden de una manera
rápida y eficaz y están integrados con el
sistema de seguridad, siendo su manejo
sencillo e intuitivo.
También se puede programar el sistema
para dar accesos de forma temporal, a
usuarios invitados, e incluso avisar
mediante mensajes en el display de
eventos o recordatorios.
4. CONTROL DE ACCESO
Distintos tipos de sistemas de control de acceso:
▪
▪
▪
▪
▪
▪
Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a
veces no hace falta gestión horaria, únicamente determinar que personas
pueden o no pueden abrir esta puerta.
Sistemas modulares. Existen diversas puertas de control y necesidades de
gestión a través de software, incluso con integración de otros sistemas
(intrusión, incendio, visitas,CCTV, etc.)
Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad.
Control de Presencia. Sistemas para control horario de los trabajadores.
Gestión de visitas. Software para gestión de visitas.
Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro
de matrículas.
6. Sistemas Autónomos
▪ Se emplean para controlar
una sola puerta. Los tipos
de sistema más habituales
serán, teclados y lectores
de tarjeta.
▪ Los teclados autónomos
únicamente permiten
acceso o no en función de
si se conoce el código. Es el
equipo más básico para
controlar accesos.
7. Sistemas Autónomos
▪ Para su funcionamiento
únicamente necesita una
fuente de alimentación con
una batería y un sistema de
cierre eléctrico en la
puerta.
8. vandálico (normalmente
El equipo debe ser anti-
para
intemperie)
teclado
metálico,
anti-vandálico
normalmente
o estándar. El
es
con
aleaciones de acero o aluminio,
y presenta mucha mayor
dureza que el teclado normal,
generalmente en plástico PVC.
El equipo anti-vandálico tiene
mayor vida útil y es resistente a
las agresiones, aunque es más
costoso.
Sistemas Autónomos
9. Sistemas Autónomos
▪ La aplicación puede ser
gestionada por varios
usuarios con distintos
niveles de privilegios
mediante perfiles de
acceso, y controlar un
número ilimitado tanto de
personas y/ó vehículos con
autorizaciones de acceso
como de elementos de
campo (CPUs, lectores,
etc…) sin necesidad de
ampliaciones.
10. Sistemas Lectores
por proximidad
▪ El sistema de lectura de
tarjeta en los lectores más
modernos es “casi
exclusivamente” por
proximidad, esto implica
que sólo hay que acercar
la tarjeta al equipo para
que éste realice la lectura
(y mande la orden de
apertura de puerta).
▪ Este sistema de lectura es
el más comodo y avanzado
y ha relegado en su
totalidad a los sistemas de
banda magnetica, código
de barras, infrarrojos y
otros tipos de lectura que
en la actualidad han
quedado relegados a
aplicaciones muy
específicas.
13. Sistemas Modulares
▪ En control de acceso se
puede contemplar desde
una pequeña red con
lectores para acceso a las
dependencias más
significativas, hasta la
distribución de permisos en
un gran edificio con
accesos repartidos en cada
planta y en cada
departamento
significativo.
▪
▪
Es importante contar con
un sistema de
comunicaciones
adecuado, un software de
gestión ágil, sencillo y
potente y por último con
un sistema de lectura
acorde al tipo de
instalaciones.
El software de Control de
Accesos, es una
herramienta para gestionar
el control de accesos con
una gran facilidad de uso.
14. Sistemas Modulares
▪ El software permite
trasladar de una forma
sencilla la política de
seguridad de una empresa
a la instalación de control
de accesos, y desde ese
momento gestionar y
monitorizar los sistemas:
perfiles y rutas de acceso a
áreas restringidas con
calendarios y horarios,
localización de personas,
alertas en tiempo real,
listados de eventos, etc.
15. Sistemas Modulares
▪ En grandes instalaciones es
muy importante que los
datos se distribuyan por
todos los equipos de forma
ágil y rápida. En caso de
una visita externa; desde
que se produce la
validación en el PC del
guardia o recepcionista,
hasta que llega la
información al controlador
que habilita el acceso, el
sistema no puede emplear
más de 10 segundos.
16. Sistemas Modulares
▪ Si el sistema tarda más
tiempo en comunicar la
validación, la visita tendrá
que estar esperando a que
el sistema le de acceso con
la consiguiente
contrariedad y atascos que
esto provocará en el acceso
a las dependencias.
17. ▪ Software. Es fundamental
que el programa de gestión
sea sencillo de manejar y
ofrezca un entorno amistoso
e intuitivo, ya que puede ser
habitual que existan varios
usuarios del sistema, que
estos cambien
frecuentementemente o
incluso que el sistema no se
toque durante un tiempo
prolongado.
Sistemas Modulares
18. ▪Preferiblemente, se
implantará un software
servidor para que cualquier
PC de la red pueda ejecutar
la aplicación en modo
cliente. El software debe
contener todas las
funcionalidades propias de
un sistema de acceso,
cubriendo nuestras
necesidades actuales y de
futuro.
Sistemas Modulares
19. ▪ Desde este software se
gestionarán las altas y
bajas del personal, para lo
cual es interesante poder
adjuntar foto y trabajar con
una base de datos de
formato estándar. Es
importante contar con
formatos de informes
variados y configurables, y
por último, y también
fundamental que el
software pueda ser
ampliado con módulos de
visita,CCTV, etc.
Sistemas Modulares
21. Tarjetas de acceso
▪ Es habitual su
personalización con el
nombre, logo de la
empresa, y numero de
empleado. En áreas
amplias y de mucho
tránsito, suelen ir a la vista,
sujetas con un clip o un
colgante al cuello.
Sistemas de Acceso
22. ▪
▪
Las tecnologías más
habituales:
Banda magnética. La
tecnología estrella en los
últimos 30 años, en la
actualidad está quedando
prácticamente en
exclusividad para las
tarjetas de crédito de los
bancos.
Código de barras. Lectura
por infrarrojos más fiable
que la banda magnética.
Está en desuso.
Sistemas de Acceso
23. ▪
▪
Wiegand.Tecnología más
segura y difícil de duplicar
que la banda magnética
también está en desuso,
salvo algunas aplicaciones
específicas.
Proximidad. Las más
demandadas en la
actualidad por su
comodidad y seguridad.
Las hay de varios grosores
y tamaños.
Sistemas de Acceso
24. ▪
▪ Chip electrónico.
Tecnología con múltiples
aplicaciones por su
capacidad de guardar
datos en una pequeña
memoria incorporada. Se
espera su desarrollo en los
próximos años.
Tag RFID de largo alcance
(manos libres).Sobre todo
empleado para accesos
con vehículos.
Sistemas de Acceso
25. ▪ Código PIN: “Personal
Identification Number”.
Básicamente se utiliza
como combinación para
acceso junto con una tarjeta
o sistema biométrico. En
zonas de alta seguridad es
importante que los lectores
de tarjeta o biométricos
incorporen un teclado para
poder pedir a los usuarios
que además de la tarjeta,
digiten dicho código PIN.
Sistemas de Acceso
27. ▪ La biometría es el estudio
de métodos automáticos
para el reconocimiento
único de humanos basados
en uno o más rasgos
conductuales o físicos
intrínsecos. El término se
deriva de las palabras
griegas “bios” de vida y
“metron” de medida.
Sistemas Biométricos
28. ▪ La “biometría informática”
es la aplicación de técnicas
matemáticas y estadísticas
sobre los rasgos físicos o
de conducta de un
individuo, para “verificar”
identidades o para
“identificar” individuos.
Sistemas Biométricos
29. ▪ En las tecnologías de la
información (TI), la
autentificación biométrica
se refiere a las tecnologías
para medir y analizar las
características físicas y del
comportamiento humanas
con propósito de
autentificación.
Sistemas Biométricos
30. ▪ En el mercado se pueden
encontrar varios sistemas de
seguridad biométrica.Algunos
usan las huellas digitales, otros
los patrones oculares y otros los
rasgos faciales.También existen
otros dispositivos que analizan
otras cualidades como la manera
de caminar, de hablar o de
escribir.Sin embargo, las
cerraduras de huellas digitales
son las más populares. Estas
cerraduras pueden suministrar un
control de acceso seguro.
Sistemas Biométricos
31. ▪
▪
Las tecnologías de biometría,
además de su fácil instalación y uso;
han permitido que estos sistemas
lleguen a lugares más comunes
como hoteles, oficinas, centros
educativos e incluso viviendas. Los
dispositivos biométricos ofrecen una
forma altamente tecnológica para la
identificación.
Estos equipos verifican la identidad
de un individuo, por características
físicas como las huellas digitales, los
rasgos de la cara, la geometría de la
mano, los escaneos de retina, las
huellas de voz, etc.
Sistemas Biométricos
32. ▪ Cuando funcionan como sistemas de
seguridad, se requiere que las
personas den su información
biométrica, que es guardada en un
disco duro.Cada vez que alguien
intente ingresar a un área protegida,
los sistemas biométricos comparan
la información archivada en su base
de datos para verificar el permiso
para ingresar al lugar.
Sistemas Biométricos
33. ▪ Como las cualidades biométricas
son imposibles de duplicar, los
sistemas de reconocimiento
biométrico son considerados como
los mejores mecanismos de
seguridad, en todo el mundo. En
todo caso, existen algunos aparatos
de biometría que se han hecho más
populares que otros. De este modo,
la opción de sistemas de biometría
-número uno- está representada por
el reconocimiento de huellas
dactilares.
Sistemas Biométricos
34. ▪
▪
Estas unidades de reconocimiento
miden los valles y crestas de los
dedos, las cuales son cualidades
únicas en cada persona, con el
propósito de establecer la
identidad de una persona en
cuestión. En segundo lugar están
los dispositivos para el
reconocimiento facial.
Estas unidades identifican a las
personas analizando ciertas
características del rostro como la
distancia entre ambos ojos o la
longitud de la nariz.
Sistemas Biométricos
35. ▪ Otros aparatos de biometría han
sido diseñados para analizar la
forma de la mano, la cual es
diferente en cada persona, a pesar
de lo que se pudiese pensar. El
reconocimiento de iris es un sistema
de seguridad que ha sido
dramatizado en muchas películas,
pero que es una realidad. En este
tipo de reconocimiento se mide el
anillo que rodea a la pupila, con el
propósito de ver quién es una
persona en cuestión.
Sistemas Biométricos
36. ▪
▪
Por otro lado, los equipos para el
reconocimiento de voz están
basadas en programas de
computador, los cuales miden el
tono que una persona usa al hablar.
Estos sistemas son muy confiables
porque la voz de una persona
también es única, sin importar qué
tan bien alguien imite la voz de
otro.
Sistemas Biométricos
38. CONTROLES DE PRESENCIA
Ventajas de un control de presencia
▪ Maximiza la productividad de los empleados mientras se mantiene un control de costes.
▪ El software de control de presencia es un elemento crítico para la gestión de los
trabajadores de cualquier empresa.
Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos
señalar las cinco razones principales para comprar un sistema de control de presencia
automatizado.
▪ 1 .Ahorra costes de trabajo
▪ 2. Mejora la productividad y resultados
▪ 3. Mejora pago de las nóminas y evitar errores
▪ 4. Aumenta la satisfacción del empleado
▪ 5. Proporciona información para ajustarse a la legislación
39. CONTROLES DE PRESENCIA
CARACTERISTICASY FUNCIONAMIENTO
▪ RFID ‘Radio Frecuency IDentification’
Consiste en un sistema de
almacenamiento y recuperación de datos
remoto que utiliza dispositivos
identificadores tales como tarjetas u otros
elementos.
▪ - Existen diferentes tipos de lectores RFID:
De montaje en superficie, empotrados,
para tornos, de exteriores, para panel,
antivandálicos, con y sin teclado.
40. CONTROLES DE PRESENCIA
-Lectores con teclado para accesos con
mayor seguridad (identificación por PIN).
-Con funcionalidades domóticas y control
automático de sistemas en función de
señales externas o según
horarios.
- De gestión de personal y visitas externas.
-De configuración de accesos en función
de horarios y días de la semana y/o tipos
de días especiales.
42. CONTROLES DE PRESENCIA
El Sistema de Control deVisitas es un Sistema Informático que permite controlar
y registrar el acceso de personas visitantes en cualquier Empresa o Institución,
usando laTecnología de Digitalización de Imágenes.
43. CONTROLES DE PRESENCIA
El Sistema permite:
▪ Llevar un estricto control de todas las
personas que ingresan a una
Organización, mediante un registro
fotográfico digitalizado de todos y cada
uno de los visitantes.
Realizar consultas de personas que
permanecen dentro de la Organización,
que salieron de la misma ó que se
encuentran en espera.
Crear un registro detallado de las personas
que visitan la Organización
frecuentemente, con el fin de agilizar el
proceso de incorporación de datos.
Crear listado de personas con Acceso
Prohibido a la Organización ó a sus
instalaciones.
44. CONTROLES DE PRESENCIA
El Sistema permite:
Llevar un registro de empleados y departamentos y un estricto control de los
visitantes que reciben.
Generar reportes de: personas que visitaron la Empresa en un día específico y
determinada hora. Número de veces que una persona visitó la empresa.
Realizar diversas operaciones (con estaciones conectadas a la red del Sistema)
para: consulta de las visitas del día, visualización de la fotografía del visitante
antes de autorizar la entrada, registro de los datos del visitante.
Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes
puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de
seguridad, administración, gerencia general, etc.
Acceso al manejo de la información deVisitantes desde cualquier estación de
trabajo conectada a la red de Sistema.
46. LECTURA DE MATRICULAS
El reconocimiento automático de matrículas (Automatic number plate
recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza
reconocimiento óptico de caracteres en imágenes para leer las matrículas de los
vehículos.
47. LECTURA DE MATRICULAS
Los sistemas pueden escanear las
matrículas con una frecuencia
aproximada de una por segundo en
vehículos con velocidades de hasta
160 km/h.
Pueden utilizar el circuito cerrado de
televisión existente o radares, o
cámaras diseñadas específicamente
para dicha tarea.
Son utilizadas por las diversas fuerzas de
policía y como método de recaudación
electrónica de peaje en las autopistas
de pago, y para vigilar la actividad del
tránsito como una luz roja en una
intersección.
48. LECTURA DE MATRICULAS
El ANPR se puede utilizar para almacenar las imágenes capturadas por las
cámaras de video, así como el texto de la matrícula, y algunas se pueden
configurar para almacenar una fotografía del conductor. Estos sistemas a menudo
utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar
fotografías en cualquier momento del día. En al menos una versión de cámara
fotográfica para la supervisión de intersecciones se incluye un flash de gran
alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de
su error. La tecnologíaANPR tiende a ser específica para una región, debido a la
variación entre matrículas de un lugar a otro.
49. LECTURA DE MATRICULAS
▪
▪
▪
El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser
enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de
técnicas de manipulación de la imagen para detectar, normalizar y realzar la
imagen del número de la matrícula, y finalmente reconocimiento óptico de
caracteres para extraer los alfanuméricos de la matrícula.
Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el
proceso sea realizado en su totalidad en el lugar de la toma en tiempo real,
mientras que el otro transmite todas las imágenes de muchas cámaras a un
ordenador remoto en que se realiza el proceso de OCR más tarde.
Cuando se realiza in situ, la información capturada de la matrícula alfanumérica,
fecha y hora, identificación del lugar y cualquier otra información que se requiera
es completada en unos 250 milisegundos.
50. LECTURA DE MATRICULAS
▪ Esta información, convertida ahora
en pequeños paquetes de datos, se
puede transmitir fácilmente a algún
ordenador remoto para un posterior
procesamiento en caso de que sea
necesario, o ser almacenado en el
lugar para ser recuperada
posteriormente. En la otra
disposición, típicamente hay una
gran cantidad de PC usados en una
red de servidores para manejar altas
cargas de trabajo.A menudo en
dichos sistemas existe la necesidad
de remitir imágenes al servidor
remoto y éste puede requerir
medios de transmisión con un gran
ancho de banda.
51. LECTURA DE MATRICULAS
▪
▪
ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes
tomadas por las cámaras fotográficas.
Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la
posición – los sistemasANPR deben poder hacer frente a estas diferencias para
ser verdaderamente eficaces.Algunos sistemas más complicados pueden
distinguir variantes internacionales, aunque muchos programas se adaptan a
cada país individualmente.
52. LECTURA DE MATRICULAS
ALGORITMOS
Hay seis algoritmos principales que el software necesita para identificar una
matrícula:
▪
▪
▪
▪
▪
▪ Localización de la matrícula – responsable de encontrar y aislar la matrícula en la
imagen.
Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la
matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.
Normalización – ajusta el brillo y el contraste de la imagen.
Segmentación de los caracteres – encuentra los distintos caracteres presentes en
la matrícula.
Reconocimiento óptico de caracteres.
Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus
posiciones con las reglas específicas del país al que pertenece la matrícula.
53. LECTURA DE MATRICULAS
▪ Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los
caracteres para el OCR
▪ La complejidad de cada una de estas subdivisiones del programa determina la
exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas
utilizan técnicas de detección de borde para aumentar la diferencia en la imagen
entre las letras y el fondo de la placa.ATambién se puede utilizar un filtro digital
de punto medio para reducir el “ruido” visual de la imagen.
54. LECTURA DE MATRICULAS
DIFICULTADES
El software debe ser capaz de afrontar
diferentes dificultades posibles, que
incluyen:
▪
▪
▪
▪ Resolución de imagen pobre, a menudo
porque la matrícula está demasiado lejos,
aunque a menudo es resultado del uso de
una cámara de baja calidad.
Imágenes desenfocadas, en particular
desenfoque de movimiento y muy a
menudo en unidades móviles
Iluminación pobre y bajo contraste debido
a sobreexposición, reflexión o sombras
Un objeto que oscurece (parte de) la
matrícula, a menudo una barra del
remolque, o suciedad en la matrícula.
55. LECTURA DE MATRICULAS
▪
▪ Imágenes borrosas dificultan el
OCR – los sistemasANPR deberían
tener altas velocidades de disparo
para evitar el desenfoque de
movimiento
Para evitar el desenfoque es ideal
tener la velocidad del obturador de
la cámara fijada a 1/1000 segundos.
Debido a que el coche está en
movimiento, el uso de velocidades
más reducidas podría dar lugar a
una imagen demasiado borrosa
para ser leída con el softwareOCR,
especialmente si la cámara está en
una posición mucho más alta que el
vehículo.
56. LECTURA DE MATRICULAS
▪ Cuando el tránsito es lento o cuando
la cámara de video está a una altura
inferior y el vehículo está en un
ángulo de aproximación a la cámara,
no es necesario que la velocidad del
obturador sea tan alta.Velocidades
del obturador de 1/500 pueden
funcionar correctamente con
vehículos con una velocidad de hasta
64 kilómetros por hora y 1/250 hasta
8 kilómetros por hora.
58. Indicadores
Parlante
LED
Verde:
Ambar:
Rojo:
Bateria baja
Condición de alarma
Operación: Audible /Apagado /
Silencioso
DETECTOR DE METALES
PORTATBIatLeria
De 9 voltios para 100 horas de
operación normal.
Encendido
Bateria recargable opcional NiMH
para 45 horas en una carga sencilla
59. DETECTOR DE METALES WALK-THROUGH
Operación avanzada
de objetivo
multipunto
Indica si hay multiples
objetivos ubicados en
la izquierda, derecha, o
en el centro del
cuerpo, como también
la ubicación vertical de
los objetos metálicos.