SlideShare una empresa de Scribd logo
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
El control de acceso es un sistema
electrónico de seguridad que se
implementa tradicionalmente en
grandes edificios y recintos de gran
ocupación, dependiendo de su
complejidad. Puede ser instalado
también en unidades más pequeñas.
El control de acceso básicamente
permitirá diferenciar :
 Qué personas tienen acceso a las
dependencias de trabajo.
 A qué dependencias concretas tienen
acceso.
 En que horario tienen acceso.
 Normalmente cada persona entrará
dentro de un grupo de personas con sus
mismos privilegios.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Los sistemas registran todos los accesos a
las instalaciones y controlan cualquier
evento interno (robo, sabotaje, etc) a partir
del registro de ingresos de un día a una
hora especifica en cualquier punto de la
instalación donde exista dicho control.
Los sistemas responden de una manera
rápida y eficaz y están integrados con el
sistema de seguridad, siendo su manejo
sencillo e intuitivo.
También se puede programar el sistema
para dar accesos de forma temporal, a
usuarios invitados, e incluso avisar
mediante mensajes en un display de
eventos o recordatorios.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
COMPONENTESCOMPONENTES
Un sistema de control de
acceso se compone
principalmente de los
siguientes elementos:
 Unidades controladoras
 Unidades Lectoras
 Elementos de bloqueo y barrera
 Elementos auxiliares
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
UNIDADES CONTROLADORASUNIDADES CONTROLADORAS
Unidades controladoras
El elemento crítico fundamental para
cualquier sistema de control de acceso es la
unidad controladora.
La unidad controladora realiza toda la
validación de códigos y permisos de accesos
y opera las salidas para la activación de los
torniquetes, talanqueras y electroimanes de
las puertas.
La unidad controladora debe recibir energía
eléctrica de forma independiente a los
dispositivos de bloqueo y barrera.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTORAS DE ACCESOLECTORAS DE ACCESO
LECTORAS DE ACCESO
Diferentes tipos de unidades lectoras de acceso:
 Lectoras de proximidad
 Lectoras Biométricas
 Teclados de código PIN
 Lectoras Híbridas
 Lectoras de tarjeta chip
 Lectoras de Tags RFID
 Sistemas complementarios
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTORAS DE PROXIMIDADLECTORAS DE PROXIMIDAD
Lectoras de tarjeta de proximidad
El sistema de lectura de tarjeta en los lectores más
modernos es “casi exclusivamente” por proximidad,
esto implica que sólo hay que acercar la tarjeta al
equipo para que éste realice la lectura (y mande la
orden de apertura de puerta).
Existen lectoras estándar y de largo alcance, que son
empleadas en aplicaciones vehiculares.
Este sistema de lectura es el más cómodo y avanzado
y ha relegado en su totalidad a los sistemas de banda
magnética, código de barras, infrarrojos y otros tipos
de lectura que en la actualidad han quedado relegados
a aplicaciones muy específicas.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Lectoras de Tarjetas
Tarjetas de proximidad
 Funcionan emitiendo señales
de corto alcance a una
frecuencia de 125KHz.
 Es habitual su personalización
con el nombre, logo de la
empresa, y numero de
empleado.
 En áreas amplias y de mucho
tránsito, suelen ir a la vista,
sujetas con un clip o un
colgante al cuello.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
BIOMETRÍABIOMETRÍA
Biometría
La biometría es el estudio de
métodos automáticos para el
reconocimiento único de
humanos basados en uno o más
rasgos conductuales o físicos
intrínsecos.
El término se deriva de las
palabras griegas “bios” de vida y
“metron” de medida.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
• La “biometría informática” es la
aplicación de técnicas matemáticas
y estadísticas sobre los rasgos
físicos o de conducta de un
individuo, para “verificar”
identidades o para “identificar”
individuos.
• En las Tecnologías de la
Información (TI), la autentificación
biométrica se refiere a las
tecnologías para medir y analizar
las características físicas y del
comportamiento humano con
propósito de identificación
personal.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Biométricos
En el mercado se pueden
encontrar varios sistemas de
seguridad biométrica. Algunos
usan las huellas digitales, otros los
patrones oculares y otros los
rasgos faciales.
También existen otros
dispositivos que analizan otras
cualidades como la manera de
caminar, de hablar o de escribir.
Estos equipos verifican la
identidad de un individuo, por
características físicas como las
huellas digitales, los rasgos de la
cara, la geometría de la mano, los
escaneos de retina, las huellas de
voz, etc.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
• Cuando funcionan como sistemas de
seguridad, se requiere que las personas
faciliten su información biométrica para
estructurar una base de datos de
usuarios.
• Cada vez que alguien intente ingresar a
un área protegida, los sistemas
biométricos comparan la información
archivada en su base de datos para
verificar el permiso y validar el ingreso.
• Como las cualidades biométricas son
imposibles de duplicar, los sistemas de
reconocimiento biométrico son
considerados como los mejores
mecanismos de seguridad, en todo el
mundo.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
 Estas unidades de reconocimiento
miden los valles y crestas de los
dedos, las cuales son cualidades
únicas en cada individuo, con el
propósito de establecer la
identidad de una persona.
 En segundo lugar están los
dispositivos para el reconocimiento
facial.
 Estas unidades identifican a las
personas analizando ciertas
características del rostro como la
distancia entre ambos ojos o la
longitud de la nariz.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
• Otros aparatos de biometría han sido
diseñados para analizar la forma de la
mano, la cual es diferente en cada
persona.
• En este tipo de reconocimiento se mide el
anillo que rodea a la pupila, con el
propósito de identificar personalmente a
alguien.
• Por otro lado, los equipos para el
reconocimiento de voz están basados en
programas de computador, los cuales
miden el tono que una persona usa al
hablar.
• Estos sistemas son muy confiables porque
la voz de cada persona también es única,
sin importar qué tan bien alguien imite la
voz de otro.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTORAS BIOMETRICASLECTORAS BIOMETRICAS
Lectoras Biométricas
Funcionan con la identificación de
personas por medio de parámetros
biológicos como las huellas dactilares y
palmares, reconocimiento facial y de
retina.
Existen dos tipos de tecnología para las
lectoras de huella y palma, de acuerdo al
sensor:
Óptico:
-Guarda una imagen de la huella y es
muy rápido en la búsqueda de la misma en
la base de datos del sistema.
Capacitivo:
-El lente crea una imagen virtual por medio
de la resistencia capacitiva que la huella
genera al paso de la corriente eléctrica, la
cual es medida al momento de la
identificación.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
TECLADOS DE CODIGO PINTECLADOS DE CODIGO PIN
Teclado de código PIN
•Código PIN: “Personal
Identification Number”.
•El teclado básicamente se
utiliza para digitar un código
que puede contener de 4 a 6
dígitos y corresponde a la
identificación personal de un
usuario del sistema de control
de acceso.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTORAS HÍBRIDASLECTORAS HÍBRIDAS
Lectoras Híbridas
Se denominan lectoras híbridas debido a
que funcionan realizando lectura de
diferentes formas integradas, es decir,
leen tarjetas de proximidad, parámetros
biométricos, como huellas dactilares y
cuentan con un teclado para la digitación
de códigos PIN: “Personal Identification
Number”.
Básicamente se utiliza como combinación
para acceso junto con una tarjeta o
sistema biométrico. En zonas de alta
seguridad es importante que los lectores
de tarjeta o biométricos incorporen un
teclado para poder pedir a los usuarios
que además de la tarjeta, digiten dicho
código PIN.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTORAS DE TARJETA CHIPLECTORAS DE TARJETA CHIP
Lectoras de tarjeta chip
Chip electrónico
Tecnología con múltiples
aplicaciones por su capacidad de
guardar datos en una pequeña
memoria incorporada.
Actualmente vincula la
información de diferentes
sistemas, como información
financiera debito de un usuario y
permisos de acceso a varios
sistemas.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTORAS DE TAG RFIDLECTORAS DE TAG RFID
Lectoras de Tag RFID
RFID (Radio Frequency IDentification)
Es un sistema de almacenamiento y
recuperación de datos remoto que usa
dispositivos denominados etiquetas, tarjetas,
etiquetas o tags RFID.
El propósito fundamental de la tecnología
RFID es transmitir la identidad de un objeto
(similar a un número de serie único) mediante
ondas de radio.
Las tecnologías RFID se agrupan dentro de
las denominadas Auto ID (automatic 
identification).
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Lectoras de Tag RFID
Las etiquetas RFID (RFID Tag, en inglés) son
unos dispositivos pequeños, similares a una
pegatina, que pueden ser adheridas o
incorporadas a un producto, un animal o una
persona.
Contienen antenas para permitirles recibir y
responder a peticiones por radiofrecuencia
desde un emisor- receptor RFID.
Las etiquetas pasivas no necesitan
alimentación eléctrica interna, mientras que
las activas sí lo requieren.
Una de las ventajas del uso de radiofrecuencia
es que no se requiere vista en línea directa
entre el emisor y el receptor.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS COMPLEMENTARIOSSISTEMAS COMPLEMENTARIOS
SCÁNNER HONEYWELL XENON 1900SCÁNNER HONEYWELL XENON 1900
Scánner Honeywell Xenon 1900
El Xenon 1900 de Honeywell, la sexta
generación de tecnología de lectura de
imágenes por área ha redefinido el
estándar para los escáneres de mano.
Al contar con un sensor de imagen
optimizado especialmente para el escaneo
de códigos de barras, el escáner ofrece un
desempeño líder en la industria y
confiabilidad para una amplia variedad de
aplicaciones que requieren la versatilidad
de la tecnología de lectura de imágenes por
área.
Ideal para lectura de Cédula
Colombiana, Basado en Adaptus® Imaging
Technology 6.0, brinda una lectura superior
de código de barras y captura de imagen
digital.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Scánner Honeywell Xenon 1900
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
ELEMENTOS BLOQUEO Y BARRERAELEMENTOS BLOQUEO Y BARRERA
Sistemas de bloqueo y
barrera
•Los sistemas de control de
acceso deben contar siempre
con elementos o dispositivos
que bloqueen o limiten el
acceso tanto peatonal como
vehicular.
•Para el acceso peatonal se
emplean puertas con
electroimanes y torniquetes.
•Para el acceso vehicular se
implementan talanqueras y
puertas operadas con brazos
automáticos hidráulicos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
ELECTROIMANESELECTROIMANES
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Electroimanes
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Electroimanes
Son dispositivos que generan un campo
magnético fuerte sobre una lámina
metálica, por medio de un flujo de
corriente eléctrica.
Se fabrican con diferentes capacidades en
cuanto a la fuerza generada por el campo
eléctrico en Libras Fuerza.
Comercialmente se encuentran entre 100Lb
y 1000Lb, dependiendo de la puerta
específica sobre la que se instale.
TORNIQUETES/ MOLINETESTORNIQUETES/ MOLINETES
Torniquetes de acceso
•El Torniquete está indicado para control de los accesos
peatonal en zonas de alto tránsito de personas. Es ideal
como barrera de control para sitios donde se desee
regular el flujo de personas en las operaciones de entrada
y salida.
•Los torniquetes de acceso son mecanismos
electromecánicos de alta confiabilidad, construidos con la
más alta tecnología teniendo en cuenta que serán
sometidos a las más duras condiciones de uso y desgaste.
•La robustez de todos sus componentes asegura un
funcionamiento libre de fallas con un mínimo
mantenimiento realizado.
•En su fabricación y diseño se tienen en cuenta las
condiciones ergonómicas y elementos hidráulicos que
facilitan el uso para personas de edad avanzada, mujeres
en embarazo, niños y personas con discapacidad.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Torniquetes de acceso
PIVOTES AUTOMÁTICOSPIVOTES AUTOMÁTICOS
Pivotes Automáticos
•Los pivotes automáticos están fabricados para controlar
accesos tanto públicos como privados, regular el tráfico
fluido en áreas urbanas y zonas peatonales o garantizar
una seguridad antiterrorista en embajadas, ministerios,
bancos, policías y otros lugares vulnerables.
•Son la solución perfecta para problemas de seguridad y
terrorismo en zonas protegidas y accesos restringidos
porque están especialmente diseñados para soportar el
impacto de un vehículo sin deformar su sistema.
•También ofrecen la ventaja de que pueden contraerse o
“esconderse” debajo del piso cuando se quiere liberar el
acceso o el flujo de vehículos.
•Su instalación es subterránea y se pueden activar a
distancia, de esta forma pueden estar ocultos todo el día y
ser elevados durante la noche.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Pivotes Automáticos
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Configuraciones de Acceso
•Failsafe
Es una configuración de control de acceso que
desactiva los dispositivos de bloqueo para
facilitar la evacuación de personas en casos de
emergencia cuando se presentan fallas o cortes
súbitos de flujo de energia eléctrica.
•Failsecure
Esta configuración bloquea los accesos en
ausencia de energía, de forma tal, que se
requiere el reestablecimiento del flujo de
energía eléctrica para poder acceder a las
unidades controladas.
Esta configuración se emplea para aplicaciones
de alta seguridad o en el sector financiero.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
ELEMENTOS AUXILIARESELEMENTOS AUXILIARES
 Los sistemas de control de acceso
funcionan con la ayuda de elementos
auxiliares, como las fuentes de energía,
las baterías y los botones de salida.
 Para el caso de los sistemas
administrados o modulares se requiere
de un PC con el software
correspondiente a la unidad de control
para las labores de servidor de acceso.
 Los sistemas de control de visitantes
pueden integrar cámaras web,
impresoras de stickers de transferencia
térmica y unidades de lectura de huella
dactilar para programar perfiles de
usuario.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
TIPOS DE SISTEMAS DE ACCESOTIPOS DE SISTEMAS DE ACCESO
Distintos tipos de sistemas de control de acceso
• Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta,
únicamente discrimina entre perfiles de usuario predeterminados.
• Sistemas modulares. Existen diversas puertas de control y necesidades de gestión
a través de software, incluso con integración de otros sistemas.
• Control de Presencia. Sistemas para control horario de los trabajadores.
• Gestión de visitas. Software para gestión de visitas.
• Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro
de matrículas.
• Sistemas vehiculares. Incluyen dispositivos específicos para aplicaciones de uso
masivo como en centros comerciales, hoteles o edificios.
• Detectores de metales.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS AUTÓNOMOSSISTEMAS AUTÓNOMOS
Sistemas Autónomos
Se emplean para controlar una
sola puerta. Los tipos de sistema
más habituales incluyen lectores
de tarjeta, huella digital y PIN.
Los teclados autónomos
únicamente permiten acceso en
función de un código.
Es el equipo más básico para
controlar accesos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Autónomos
Para su funcionamiento
únicamente se necesita una
unidad de lectura con relevo
integrado, una fuente de
alimentación con una batería,
un sistema de bloqueo
eléctrico en la puerta, un
botón de salida y un brazo, o
en su lugar, un gato
hidráulico para el cierre
automático.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Autónomos
• El equipo puede ser Antivandálico
(normalmente para intemperie) o
puede ser estándar para
interiores.
• El teclado antivandálico es
metálico, con aleaciones de acero
o aluminio, y presenta mucha
mayor dureza que el teclado
normal, generalmente fabricado
en plástico PVC.
• El equipo antivandálico tiene
mayor vida útil y es resistente a
las agresiones, aunque es más
costoso.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Autónomos
La aplicación puede ser gestionada por varios usuarios con
distintos niveles o privilegios, mediante perfiles de acceso, y
controlar un número limitado tanto de personas y/ó vehículos
con autorizaciones de acceso como de elementos de campo
(CPUs, lectores, etc…).
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS MODULARESSISTEMAS MODULARES
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Modulares
Sistemas Modulares
En control de acceso se puede
contemplar desde una pequeña
red con lectores para acceso a las
dependencias más significativas,
hasta la distribución de permisos
en un gran edificio con accesos
repartidos en cada planta y en
cada área.
Es importante contar con un
sistema de comunicaciones
adecuado, un software de gestión
ágil, sencillo y potente y por último
con un sistema de lectura acorde al
tipo de instalaciones.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Modulares
Software
Es fundamental que el
programa de gestión sea
sencillo de manejar y ofrezca
un entorno amistoso e
intuitivo, ya que puede ser
habitual que existan varios
usuarios del sistema, que estos
cambien frecuentemente o
incluso que el sistema no se
emplee durante un tiempo
prolongado.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Modulares
El software permite trasladar de
una forma sencilla la política de
seguridad de una empresa a la
instalación de control de
accesos, y desde ese momento
gestionar y monitorear los
sistemas, perfiles y rutas de
acceso a las áreas restringidas
con calendarios y horarios,
localización de personas, alertas
en tiempo real, listados de
eventos, etc.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Modulares
En grandes instalaciones es muy
importante que los datos se
distribuyan por todos los equipos de
forma ágil y rápida.
En caso de una visita externa, desde
que se produce la validación en el PC
de seguridad, hasta que la
información se procesa en el
controlador y se envía la señal de
acceso.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Sistemas Modulares
•Usualmente, se emplea un software
instalado en algún PC de la red y se
puede ejecutar la aplicación en modo
Maestro y en otros PC en modo
cliente.
•El software debe contener todas las
funcionalidades propias de un
sistema de acceso, cubriendo las
necesidades actuales y futuras.
•Desde el servidor Maestro y los
Clientes se pueden gestionar las altas
y bajas del personal, para lo cual es
importante adjuntar foto de cada
usuario y trabajar con una base de
datos de formato estándar.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL PRESENCIASISTEMAS CONTROL PRESENCIA
Ventajas de un control de presencia
 Maximiza la productividad de los empleados mientras se mantiene un control de costes.
 El software de control de presencia es un elemento crítico para la gestión de los
trabajadores de cualquier empresa.
Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos
señalar las cinco razones principales para comprar un sistema de control de presencia
automatizado.
 1 . Ahorra costes de trabajo
 2. Mejora la productividad y resultados
 3. Mejora pago de las nóminas y evitar errores
 4. Aumenta la satisfacción del empleado
 5. Proporciona información para ajustarse a la legislación
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
CARACTERISTICAS Y FUNCIONAMIENTO DE UN
SISTEMA DE CONTROL DE PRESENCIA
Funcionan con la tecnología RFID y se emplean
con los diferentes tipos de lectores RFID:
- De montaje en superficie, empotrados, para
tornos, de exteriores, para panel, anti vandálicos,
con y sin teclado.
- Lectores con teclado para accesos con mayor
seguridad (identificación por PIN).
- Con funcionalidades domóticas y control
automático de sistemas en función de señales
externas o según
horarios.
- De gestión de personal y visitas externas.
- De configuración de accesos en función de
horarios y días de la semana y/o tipos de días
especiales.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE VISITASSISTEMAS CONTROL DE VISITAS
CONTROL DE VISITAS
El Sistema de Control de Visitas es un Sistema Informático que permite controlar y
registrar el acceso de personas visitantes en cualquier Empresa o Institución, usando
la Tecnología de Digitalización de Imágenes.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
El Sistema de Control de Visitas permite:
 Llevar un estricto control de todas las
personas que ingresan a una
Organización, mediante un registro
fotográfico digitalizado de todos y cada
uno de los visitantes.
 Realizar consultas de personas que
permanecen dentro de la Organización,
que salieron de la misma ó que se
encuentran en espera.
 Crear un registro detallado de las
personas que visitan la Organización
frecuentemente, con el fin de agilizar el
proceso de incorporación de datos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
El Sistema de Control de Visitas
permite:
Crear un listado de personas con
Acceso Prohibido a la Organización
ó a sus instalaciones.
Llevar un registro de empleados y
departamentos y un estricto
control de los visitantes que se
reciben.
Generar reportes de: personas que
visitaron la Empresa en un día
específico y a determinada hora y
el número de veces que una
persona visitó la empresa.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
El Sistema de Control de Visitas
permite:
Realizar diversas operaciones (con
estaciones conectadas a la red del
Sistema) para: consulta de las visitas
del día, visualización de la fotografía
del visitante antes de autorizar la
entrada, registro de los datos del
visitante.
Conexión del Sistema en Red,
instalando las estaciones de trabajo en
diferentes puntos de la Organización.
Ej. Recepción, entradas/salidas,
departamento de seguridad,
administración, gerencia general, etc.
Acceso al manejo de la información de
Visitantes desde cualquier estación de
trabajo conectada a la red de Sistema.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS LECTURA MATRÍCULASSISTEMAS LECTURA MATRÍCULAS
El reconocimiento automático de matrículas (Automatic number plate
recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza
reconocimiento óptico de caracteres en imágenes para leer las matrículas de los
vehículos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTURA DE MATRICULAS
Los sistemas pueden escanear las
matrículas con una frecuencia
aproximada de una por segundo en
vehículos con velocidades de hasta 160
km/h.
Pueden utilizar el circuito cerrado de
televisión existente o radares, o cámaras
diseñadas específicamente para dicha
tarea.
Son utilizadas por las diversas fuerzas de
policía y como método de recaudación
electrónica de peaje en las autopistas de
pago, y para vigilar la actividad del
tránsito como una luz roja en una
intersección.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTURA DE MATRICULAS
Se puede utilizar para almacenar las imágenes
capturadas por las cámaras de video, así como el
texto de la matrícula, y algunas se pueden
configurar para almacenar una fotografía del
conductor.
Estos sistemas a menudo utilizan iluminación
infrarroja para hacer posible que la cámara pueda
tomar fotografías en cualquier momento del día.
Algunas versiones de cámaras para la supervisión
de intersecciones incluyen un flash de gran
alcance, que sirve para iluminar la escena y hacer
que el infractor se dé cuenta de su error.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTURA DE MATRICULAS
Cuando el tránsito es lento o cuando
la cámara de video está a una altura
inferior y el vehículo está en un
ángulo de aproximación a la cámara,
no es necesario que la velocidad del
obturador sea tan alta.
Velocidades del obturador de 1/500
pueden funcionar correctamente con
vehículos con una velocidad de hasta
64 kilómetros por hora y 1/250 hasta
8 kilómetros por hora.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
LECTURA DE MATRICULAS
Esta información, convertida ahora en
pequeños paquetes de datos, se puede
transmitir fácilmente a algún ordenador
remoto para un posterior procesamiento
en caso de que sea necesario, o ser
almacenado en el lugar para ser
recuperada posteriormente. En la otra
disposición, típicamente hay una gran
cantidad de PC usados en una red de
servidores para manejar altas cargas de
trabajo. A menudo en dichos sistemas
existe la necesidad de remitir imágenes
al servidor remoto y éste puede requerir
medios de transmisión con un gran
ancho de banda.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
• ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes tomadas
por las cámaras fotográficas.
• Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la posición –
los sistemas ANPR deben poder hacer frente a estas diferencias para ser
verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir
variantes internacionales, aunque muchos programas se adaptan a cada país
individualmente.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
ALGORITMOS
Hay seis algoritmos principales que el software necesita para identificar una
matrícula:
• Localización de la matrícula – responsable de encontrar y aislar la matrícula en la
imagen.
• Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la
matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.
• Normalización – ajusta el brillo y el contraste de la imagen.
• Segmentación de los caracteres – encuentra los distintos caracteres presentes en la
matrícula.
• Reconocimiento óptico de caracteres.
• Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus
posiciones con las reglas específicas del país al que pertenece la matrícula.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
• Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los
caracteres para el OCR
• La complejidad de cada una de estas subdivisiones del programa determina la
exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas
utilizan técnicas de detección de borde para aumentar la diferencia en la imagen
entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de
punto medio para reducir el “ruido” visual de la imagen.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
DIFICULTADES
El software debe ser capaz de afrontar
diferentes dificultades posibles, que
incluyen:
 Resolución de imagen pobre, a menudo
porque la matrícula está demasiado lejos,
aunque a menudo es resultado del uso de
una cámara de baja calidad.
 Imágenes desenfocadas, en particular
desenfoque de movimiento y muy a
menudo en unidades móviles
 Iluminación pobre y bajo contraste debido
a sobreexposición, reflexión o sombras
 Un objeto que oscurece (parte de) la
matrícula, a menudo una barra del
remolque, o suciedad en la matrícula.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
DIFICULTADES
Imágenes borrosas dificultan el OCR –
los sistemas ANPR deberían tener altas
velocidades de disparo para evitar el
desenfoque de movimiento
Para evitar el desenfoque es ideal
tener la velocidad del obturador de la
cámara fijada a 1/1000 segundos.
Debido a que el coche está en
movimiento, el uso de velocidades más
reducidas podría dar lugar a una imagen
demasiado borrosa para ser leída con el
software OCR, especialmente si la
cámara está en una posición mucho
más alta que el vehículo.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS DE ACCESO VEHICULARSISTEMAS DE ACCESO VEHICULAR
Sistemas Vehiculares
Estos sistemas integran:
Video Vigilancia
Identificación de placas
Registro automatizado de
vehículos
Control de pago
Sistema contable computarizado
Lectura de tarjeta o tag RFID para
control de peajes
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS DETECTORES DE METALSISTEMAS DETECTORES DE METAL
DETECTOR DE METAL PORTÁTILES
Indicadores
Parlante
LED
Verde: Encendido
Ambar: Bateria baja
Rojo: Condición de alarma
Operación: Audible / Apagado /
Silencioso
Batería
De 9 voltios para 100 horas de
operación normal.
Bateria recargable opcional NiMH
para 45 horas en una carga sencilla
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
DETECTORES DE METAL PORTÁTILES
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
DETECTOR DE METALES WALK-
THROUGH
Unidad de control:
La pantalla LCD, las luces LED de
alarma, los gráficos de barras y la
botonera de control, además de
todo el cableado, las conexiones y
los circuitos electrónicos están
integrados en un solo
compartimento, con cierre que
elimina la exposición de cables y
caja de control externa.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Características:
- Diseño multidimensional de la
bobina, que ofrece una detección
superior y la localización de pistolas,
cuchillos y otras armas planas con
independencia de su colocación.
- Sus circuitos con un avanzado
sistema DSP (Procesador de Señal
Digital) localiza incluso las armas
más pequeñas y difíciles de
encontrar como las escondidas a ras
de suelo.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Bobina de diseño multidimensional:
El exclusivo diseño multidimensional de la bobina proporciona
una detección sin precedentes de elementos de metal
potencialmente letales como pistolas, cuchillos y otras armas
planas y en forma de barra, independientemente de la ubicación
y orientación.
Zonas distintas de detección:
Sistema de localización de objetivos con zonas para una
cobertura completa a los lados, en el centro y de la cabeza a los
pies.
Alarmas visuales y acústicas:
Alarma acústica y visual LED cuando un blanco ha sido
detectado.
Tecnología DSP:
DSP proporciona una mayor sensibilidad, inmunidad al ruido,
discriminación, uniformidad de detección y fiabilidad.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Características:
- El ajuste por zonas de
detección permite la
personalización de las
características de detección y/o
compensación por problemas
ambientales en zonas con
mucho metal.
- Construcción robusta con
aislamiento IP55 para
resistencia a la intemperie.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
¡GRACIAS!
Ing. Germán Cruz
http://mediostecseg.blogspot.com.co/

Más contenido relacionado

La actualidad más candente

Circuito Cerrado de TV (CCTV)
Circuito Cerrado de TV (CCTV)Circuito Cerrado de TV (CCTV)
Circuito Cerrado de TV (CCTV)
Ramiro Francisco Helmeyer Quevedo
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
Leopoldo Yuja Sis
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
EnmerLR
 
5 reglas de oro en electricidad
5 reglas de oro en electricidad5 reglas de oro en electricidad
5 reglas de oro en electricidad
JL Aviles
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
Ana Salas
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
Germán Cruz
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
SEGURIDAD-ACTUAL
 
Sistemas de Deteccion y Alarmas Contra Incendio
Sistemas de Deteccion y Alarmas Contra IncendioSistemas de Deteccion y Alarmas Contra Incendio
Sistemas de Deteccion y Alarmas Contra Incendio
Soluciones Integrales en Ingenieria y Seguridad SAC - Soscios Group
 
Ficha tecnica photobeam
Ficha tecnica photobeamFicha tecnica photobeam
Ficha tecnica photobeam
Jefferson Salinas
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
jose david mafla
 
06 técnicas de empleo de la defensa.
06 técnicas de empleo de la defensa.06 técnicas de empleo de la defensa.
06 técnicas de empleo de la defensa.
Jose Martin Sosa Granados
 
Cámaras IP
Cámaras IPCámaras IP
Cámaras IP
IC INTRACOM, MEXICO
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
Jomicast
 
03 formato check list tableros electricos
03 formato check list tableros electricos03 formato check list tableros electricos
03 formato check list tableros electricos
Santiago Oleas Escalante
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
Jose Nuno Aguilar
 
5.conceptos basicos-cctv
5.conceptos basicos-cctv5.conceptos basicos-cctv
5.conceptos basicos-cctv
Germán Cruz
 
Estabilizadores
EstabilizadoresEstabilizadores
Estabilizadores
cespedesolivafatima123
 

La actualidad más candente (20)

Circuito Cerrado de TV (CCTV)
Circuito Cerrado de TV (CCTV)Circuito Cerrado de TV (CCTV)
Circuito Cerrado de TV (CCTV)
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
 
5 reglas de oro en electricidad
5 reglas de oro en electricidad5 reglas de oro en electricidad
5 reglas de oro en electricidad
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
 
Sistemas de Deteccion y Alarmas Contra Incendio
Sistemas de Deteccion y Alarmas Contra IncendioSistemas de Deteccion y Alarmas Contra Incendio
Sistemas de Deteccion y Alarmas Contra Incendio
 
Ficha tecnica photobeam
Ficha tecnica photobeamFicha tecnica photobeam
Ficha tecnica photobeam
 
Control De Acceso
Control De AccesoControl De Acceso
Control De Acceso
 
06 técnicas de empleo de la defensa.
06 técnicas de empleo de la defensa.06 técnicas de empleo de la defensa.
06 técnicas de empleo de la defensa.
 
Cámaras IP
Cámaras IPCámaras IP
Cámaras IP
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
 
03 formato check list tableros electricos
03 formato check list tableros electricos03 formato check list tableros electricos
03 formato check list tableros electricos
 
Riesgo eléctrico
Riesgo eléctricoRiesgo eléctrico
Riesgo eléctrico
 
CCTV Video vigilancia
CCTV Video vigilanciaCCTV Video vigilancia
CCTV Video vigilancia
 
5.conceptos basicos-cctv
5.conceptos basicos-cctv5.conceptos basicos-cctv
5.conceptos basicos-cctv
 
Estabilizadores
EstabilizadoresEstabilizadores
Estabilizadores
 
Alarmas
AlarmasAlarmas
Alarmas
 

Destacado

7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
Germán Cruz
 
11.bms
11.bms11.bms
11.bms
Germán Cruz
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
Germán Cruz
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__1
4ngi Trujill0
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange
 
Introducción al cctv apuntes etsit-upv - octubre 2014
Introducción al cctv apuntes etsit-upv - octubre 2014Introducción al cctv apuntes etsit-upv - octubre 2014
Introducción al cctv apuntes etsit-upv - octubre 2014
Hommax Sistemas
 
T1 modulos ftv
T1 modulos ftv T1 modulos ftv
T1 modulos ftv
JOSEMI.PUNCEL
 
Sistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la redSistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la red
Orlando Ramirez
 
Planificacion y dimensionado de instalaciones fotovoltaicas Tenerife
Planificacion y dimensionado de instalaciones fotovoltaicas TenerifePlanificacion y dimensionado de instalaciones fotovoltaicas Tenerife
Planificacion y dimensionado de instalaciones fotovoltaicas Tenerife
Krannich Solar Spain
 
03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...
03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...
03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...Ramon Mendoza Pantoja
 
Curso basicode instalacionalarmas
Curso basicode instalacionalarmasCurso basicode instalacionalarmas
Curso basicode instalacionalarmas
Alexander Mendoza
 
Principios básicos de detección y alarma contra incendios
Principios básicos de detección y alarma contra incendiosPrincipios básicos de detección y alarma contra incendios
Principios básicos de detección y alarma contra incendiosJose Gregorio Rodriguez
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
Gustavo Restrepo Arias
 
Sistema de Control de Acceso Informatico
Sistema de Control de Acceso InformaticoSistema de Control de Acceso Informatico
Sistema de Control de Acceso Informatico
Rosa_8
 
Control de Acceso con tarjeta y PIN
Control de Acceso con tarjeta y PINControl de Acceso con tarjeta y PIN
Control de Acceso con tarjeta y PIN
PaloSanto Solutions
 
Abd seguridad
Abd seguridadAbd seguridad
Cáncer de mama Dr. Frank Bonilla
Cáncer de mama Dr. Frank BonillaCáncer de mama Dr. Frank Bonilla
Cáncer de mama Dr. Frank Bonilla
José Luis Vázquez
 

Destacado (20)

7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
 
11.bms
11.bms11.bms
11.bms
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__1
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Introducción al cctv apuntes etsit-upv - octubre 2014
Introducción al cctv apuntes etsit-upv - octubre 2014Introducción al cctv apuntes etsit-upv - octubre 2014
Introducción al cctv apuntes etsit-upv - octubre 2014
 
T1 modulos ftv
T1 modulos ftv T1 modulos ftv
T1 modulos ftv
 
Sistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la redSistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la red
 
Planificacion y dimensionado de instalaciones fotovoltaicas Tenerife
Planificacion y dimensionado de instalaciones fotovoltaicas TenerifePlanificacion y dimensionado de instalaciones fotovoltaicas Tenerife
Planificacion y dimensionado de instalaciones fotovoltaicas Tenerife
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentes
 
Cctv
CctvCctv
Cctv
 
03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...
03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...
03 sistemas-de-deteccion-vs-incendio-y-evacuacion-nfpa-72-y-101-honeywell-not...
 
Curso basicode instalacionalarmas
Curso basicode instalacionalarmasCurso basicode instalacionalarmas
Curso basicode instalacionalarmas
 
Principios básicos de detección y alarma contra incendios
Principios básicos de detección y alarma contra incendiosPrincipios básicos de detección y alarma contra incendios
Principios básicos de detección y alarma contra incendios
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
Sistema de Control de Acceso Informatico
Sistema de Control de Acceso InformaticoSistema de Control de Acceso Informatico
Sistema de Control de Acceso Informatico
 
Control de Acceso con tarjeta y PIN
Control de Acceso con tarjeta y PINControl de Acceso con tarjeta y PIN
Control de Acceso con tarjeta y PIN
 
Abd seguridad
Abd seguridadAbd seguridad
Abd seguridad
 
Cáncer de mama Dr. Frank Bonilla
Cáncer de mama Dr. Frank BonillaCáncer de mama Dr. Frank Bonilla
Cáncer de mama Dr. Frank Bonilla
 

Similar a 8.control acceso

CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
danielriveracerdan
 
Validadores
Validadores Validadores
Validadores
sofiatriana123
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
Marketalia Marketing Online
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
YolanyTuon
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_solAlexfreta
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
Cesar Jesus Chavez Martinez
 
Datasheet iris andgo
Datasheet iris andgoDatasheet iris andgo
Datasheet iris andgo
SHS Consultores
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1
Laura Villanueva
 
Datasheet airim
Datasheet airimDatasheet airim
Datasheet airim
SHS Consultores
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
Gerardo Quiroz
 
Informe gestion de tiempos presentacion
Informe gestion de tiempos presentacionInforme gestion de tiempos presentacion
Informe gestion de tiempos presentacion
Diego Duque
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
Laura Salazar
 

Similar a 8.control acceso (20)

CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Validadores
Validadores Validadores
Validadores
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Tecnologia de la información
Tecnologia de la informaciónTecnologia de la información
Tecnologia de la información
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Power point alex_sol
Power point alex_solPower point alex_sol
Power point alex_sol
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
 
Datasheet iris andgo
Datasheet iris andgoDatasheet iris andgo
Datasheet iris andgo
 
Biometria
BiometriaBiometria
Biometria
 
LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1LOS VALIDADORES INFORMATICOS 1
LOS VALIDADORES INFORMATICOS 1
 
Datasheet airim
Datasheet airimDatasheet airim
Datasheet airim
 
ExposicionEquipo1
ExposicionEquipo1ExposicionEquipo1
ExposicionEquipo1
 
Informe gestion de tiempos presentacion
Informe gestion de tiempos presentacionInforme gestion de tiempos presentacion
Informe gestion de tiempos presentacion
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

8.control acceso

  • 1. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 2. El control de acceso es un sistema electrónico de seguridad que se implementa tradicionalmente en grandes edificios y recintos de gran ocupación, dependiendo de su complejidad. Puede ser instalado también en unidades más pequeñas. El control de acceso básicamente permitirá diferenciar :  Qué personas tienen acceso a las dependencias de trabajo.  A qué dependencias concretas tienen acceso.  En que horario tienen acceso.  Normalmente cada persona entrará dentro de un grupo de personas con sus mismos privilegios. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 3. Los sistemas registran todos los accesos a las instalaciones y controlan cualquier evento interno (robo, sabotaje, etc) a partir del registro de ingresos de un día a una hora especifica en cualquier punto de la instalación donde exista dicho control. Los sistemas responden de una manera rápida y eficaz y están integrados con el sistema de seguridad, siendo su manejo sencillo e intuitivo. También se puede programar el sistema para dar accesos de forma temporal, a usuarios invitados, e incluso avisar mediante mensajes en un display de eventos o recordatorios. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 5. Un sistema de control de acceso se compone principalmente de los siguientes elementos:  Unidades controladoras  Unidades Lectoras  Elementos de bloqueo y barrera  Elementos auxiliares SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 7. Unidades controladoras El elemento crítico fundamental para cualquier sistema de control de acceso es la unidad controladora. La unidad controladora realiza toda la validación de códigos y permisos de accesos y opera las salidas para la activación de los torniquetes, talanqueras y electroimanes de las puertas. La unidad controladora debe recibir energía eléctrica de forma independiente a los dispositivos de bloqueo y barrera. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 9. LECTORAS DE ACCESO Diferentes tipos de unidades lectoras de acceso:  Lectoras de proximidad  Lectoras Biométricas  Teclados de código PIN  Lectoras Híbridas  Lectoras de tarjeta chip  Lectoras de Tags RFID  Sistemas complementarios SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 11. Lectoras de tarjeta de proximidad El sistema de lectura de tarjeta en los lectores más modernos es “casi exclusivamente” por proximidad, esto implica que sólo hay que acercar la tarjeta al equipo para que éste realice la lectura (y mande la orden de apertura de puerta). Existen lectoras estándar y de largo alcance, que son empleadas en aplicaciones vehiculares. Este sistema de lectura es el más cómodo y avanzado y ha relegado en su totalidad a los sistemas de banda magnética, código de barras, infrarrojos y otros tipos de lectura que en la actualidad han quedado relegados a aplicaciones muy específicas. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 12. Lectoras de Tarjetas Tarjetas de proximidad  Funcionan emitiendo señales de corto alcance a una frecuencia de 125KHz.  Es habitual su personalización con el nombre, logo de la empresa, y numero de empleado.  En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip o un colgante al cuello. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 14. Biometría La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 15. • La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos. • En las Tecnologías de la Información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humano con propósito de identificación personal. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 16. Sistemas Biométricos En el mercado se pueden encontrar varios sistemas de seguridad biométrica. Algunos usan las huellas digitales, otros los patrones oculares y otros los rasgos faciales. También existen otros dispositivos que analizan otras cualidades como la manera de caminar, de hablar o de escribir. Estos equipos verifican la identidad de un individuo, por características físicas como las huellas digitales, los rasgos de la cara, la geometría de la mano, los escaneos de retina, las huellas de voz, etc. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 17. • Cuando funcionan como sistemas de seguridad, se requiere que las personas faciliten su información biométrica para estructurar una base de datos de usuarios. • Cada vez que alguien intente ingresar a un área protegida, los sistemas biométricos comparan la información archivada en su base de datos para verificar el permiso y validar el ingreso. • Como las cualidades biométricas son imposibles de duplicar, los sistemas de reconocimiento biométrico son considerados como los mejores mecanismos de seguridad, en todo el mundo. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 18.  Estas unidades de reconocimiento miden los valles y crestas de los dedos, las cuales son cualidades únicas en cada individuo, con el propósito de establecer la identidad de una persona.  En segundo lugar están los dispositivos para el reconocimiento facial.  Estas unidades identifican a las personas analizando ciertas características del rostro como la distancia entre ambos ojos o la longitud de la nariz. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 19. • Otros aparatos de biometría han sido diseñados para analizar la forma de la mano, la cual es diferente en cada persona. • En este tipo de reconocimiento se mide el anillo que rodea a la pupila, con el propósito de identificar personalmente a alguien. • Por otro lado, los equipos para el reconocimiento de voz están basados en programas de computador, los cuales miden el tono que una persona usa al hablar. • Estos sistemas son muy confiables porque la voz de cada persona también es única, sin importar qué tan bien alguien imite la voz de otro. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 21. Lectoras Biométricas Funcionan con la identificación de personas por medio de parámetros biológicos como las huellas dactilares y palmares, reconocimiento facial y de retina. Existen dos tipos de tecnología para las lectoras de huella y palma, de acuerdo al sensor: Óptico: -Guarda una imagen de la huella y es muy rápido en la búsqueda de la misma en la base de datos del sistema. Capacitivo: -El lente crea una imagen virtual por medio de la resistencia capacitiva que la huella genera al paso de la corriente eléctrica, la cual es medida al momento de la identificación. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 22. TECLADOS DE CODIGO PINTECLADOS DE CODIGO PIN
  • 23. Teclado de código PIN •Código PIN: “Personal Identification Number”. •El teclado básicamente se utiliza para digitar un código que puede contener de 4 a 6 dígitos y corresponde a la identificación personal de un usuario del sistema de control de acceso. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 25. Lectoras Híbridas Se denominan lectoras híbridas debido a que funcionan realizando lectura de diferentes formas integradas, es decir, leen tarjetas de proximidad, parámetros biométricos, como huellas dactilares y cuentan con un teclado para la digitación de códigos PIN: “Personal Identification Number”. Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta, digiten dicho código PIN. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 26. LECTORAS DE TARJETA CHIPLECTORAS DE TARJETA CHIP
  • 27. Lectoras de tarjeta chip Chip electrónico Tecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada. Actualmente vincula la información de diferentes sistemas, como información financiera debito de un usuario y permisos de acceso a varios sistemas. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 28. LECTORAS DE TAG RFIDLECTORAS DE TAG RFID
  • 29. Lectoras de Tag RFID RFID (Radio Frequency IDentification) Es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, etiquetas o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic  identification). SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 30. Lectoras de Tag RFID Las etiquetas RFID (RFID Tag, en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor- receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las activas sí lo requieren. Una de las ventajas del uso de radiofrecuencia es que no se requiere vista en línea directa entre el emisor y el receptor. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 32. SCÁNNER HONEYWELL XENON 1900SCÁNNER HONEYWELL XENON 1900
  • 33. Scánner Honeywell Xenon 1900 El Xenon 1900 de Honeywell, la sexta generación de tecnología de lectura de imágenes por área ha redefinido el estándar para los escáneres de mano. Al contar con un sensor de imagen optimizado especialmente para el escaneo de códigos de barras, el escáner ofrece un desempeño líder en la industria y confiabilidad para una amplia variedad de aplicaciones que requieren la versatilidad de la tecnología de lectura de imágenes por área. Ideal para lectura de Cédula Colombiana, Basado en Adaptus® Imaging Technology 6.0, brinda una lectura superior de código de barras y captura de imagen digital. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 34. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO Scánner Honeywell Xenon 1900
  • 35. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 36. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 37. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 38. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 39. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 40. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 41. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 42. EQUIPO DE INSPECCIÓN RAYOS XEQUIPO DE INSPECCIÓN RAYOS X
  • 43. ELEMENTOS BLOQUEO Y BARRERAELEMENTOS BLOQUEO Y BARRERA
  • 44. Sistemas de bloqueo y barrera •Los sistemas de control de acceso deben contar siempre con elementos o dispositivos que bloqueen o limiten el acceso tanto peatonal como vehicular. •Para el acceso peatonal se emplean puertas con electroimanes y torniquetes. •Para el acceso vehicular se implementan talanqueras y puertas operadas con brazos automáticos hidráulicos. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 45. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 47. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO Electroimanes
  • 48. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO Electroimanes Son dispositivos que generan un campo magnético fuerte sobre una lámina metálica, por medio de un flujo de corriente eléctrica. Se fabrican con diferentes capacidades en cuanto a la fuerza generada por el campo eléctrico en Libras Fuerza. Comercialmente se encuentran entre 100Lb y 1000Lb, dependiendo de la puerta específica sobre la que se instale.
  • 50. Torniquetes de acceso •El Torniquete está indicado para control de los accesos peatonal en zonas de alto tránsito de personas. Es ideal como barrera de control para sitios donde se desee regular el flujo de personas en las operaciones de entrada y salida. •Los torniquetes de acceso son mecanismos electromecánicos de alta confiabilidad, construidos con la más alta tecnología teniendo en cuenta que serán sometidos a las más duras condiciones de uso y desgaste. •La robustez de todos sus componentes asegura un funcionamiento libre de fallas con un mínimo mantenimiento realizado. •En su fabricación y diseño se tienen en cuenta las condiciones ergonómicas y elementos hidráulicos que facilitan el uso para personas de edad avanzada, mujeres en embarazo, niños y personas con discapacidad. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 51. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO Torniquetes de acceso
  • 53. Pivotes Automáticos •Los pivotes automáticos están fabricados para controlar accesos tanto públicos como privados, regular el tráfico fluido en áreas urbanas y zonas peatonales o garantizar una seguridad antiterrorista en embajadas, ministerios, bancos, policías y otros lugares vulnerables. •Son la solución perfecta para problemas de seguridad y terrorismo en zonas protegidas y accesos restringidos porque están especialmente diseñados para soportar el impacto de un vehículo sin deformar su sistema. •También ofrecen la ventaja de que pueden contraerse o “esconderse” debajo del piso cuando se quiere liberar el acceso o el flujo de vehículos. •Su instalación es subterránea y se pueden activar a distancia, de esta forma pueden estar ocultos todo el día y ser elevados durante la noche. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 54. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO Pivotes Automáticos
  • 55. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 56. Configuraciones de Acceso •Failsafe Es una configuración de control de acceso que desactiva los dispositivos de bloqueo para facilitar la evacuación de personas en casos de emergencia cuando se presentan fallas o cortes súbitos de flujo de energia eléctrica. •Failsecure Esta configuración bloquea los accesos en ausencia de energía, de forma tal, que se requiere el reestablecimiento del flujo de energía eléctrica para poder acceder a las unidades controladas. Esta configuración se emplea para aplicaciones de alta seguridad o en el sector financiero. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 58.  Los sistemas de control de acceso funcionan con la ayuda de elementos auxiliares, como las fuentes de energía, las baterías y los botones de salida.  Para el caso de los sistemas administrados o modulares se requiere de un PC con el software correspondiente a la unidad de control para las labores de servidor de acceso.  Los sistemas de control de visitantes pueden integrar cámaras web, impresoras de stickers de transferencia térmica y unidades de lectura de huella dactilar para programar perfiles de usuario. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 59. TIPOS DE SISTEMAS DE ACCESOTIPOS DE SISTEMAS DE ACCESO
  • 60. Distintos tipos de sistemas de control de acceso • Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, únicamente discrimina entre perfiles de usuario predeterminados. • Sistemas modulares. Existen diversas puertas de control y necesidades de gestión a través de software, incluso con integración de otros sistemas. • Control de Presencia. Sistemas para control horario de los trabajadores. • Gestión de visitas. Software para gestión de visitas. • Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro de matrículas. • Sistemas vehiculares. Incluyen dispositivos específicos para aplicaciones de uso masivo como en centros comerciales, hoteles o edificios. • Detectores de metales. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 62. Sistemas Autónomos Se emplean para controlar una sola puerta. Los tipos de sistema más habituales incluyen lectores de tarjeta, huella digital y PIN. Los teclados autónomos únicamente permiten acceso en función de un código. Es el equipo más básico para controlar accesos. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 63. Sistemas Autónomos Para su funcionamiento únicamente se necesita una unidad de lectura con relevo integrado, una fuente de alimentación con una batería, un sistema de bloqueo eléctrico en la puerta, un botón de salida y un brazo, o en su lugar, un gato hidráulico para el cierre automático. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 64. Sistemas Autónomos • El equipo puede ser Antivandálico (normalmente para intemperie) o puede ser estándar para interiores. • El teclado antivandálico es metálico, con aleaciones de acero o aluminio, y presenta mucha mayor dureza que el teclado normal, generalmente fabricado en plástico PVC. • El equipo antivandálico tiene mayor vida útil y es resistente a las agresiones, aunque es más costoso. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 65. Sistemas Autónomos La aplicación puede ser gestionada por varios usuarios con distintos niveles o privilegios, mediante perfiles de acceso, y controlar un número limitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…). SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 67. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO Sistemas Modulares
  • 68. Sistemas Modulares En control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada área. Es importante contar con un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 69. Sistemas Modulares Software Es fundamental que el programa de gestión sea sencillo de manejar y ofrezca un entorno amistoso e intuitivo, ya que puede ser habitual que existan varios usuarios del sistema, que estos cambien frecuentemente o incluso que el sistema no se emplee durante un tiempo prolongado. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 70. Sistemas Modulares El software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorear los sistemas, perfiles y rutas de acceso a las áreas restringidas con calendarios y horarios, localización de personas, alertas en tiempo real, listados de eventos, etc. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 71. Sistemas Modulares En grandes instalaciones es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida. En caso de una visita externa, desde que se produce la validación en el PC de seguridad, hasta que la información se procesa en el controlador y se envía la señal de acceso. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 72. Sistemas Modulares •Usualmente, se emplea un software instalado en algún PC de la red y se puede ejecutar la aplicación en modo Maestro y en otros PC en modo cliente. •El software debe contener todas las funcionalidades propias de un sistema de acceso, cubriendo las necesidades actuales y futuras. •Desde el servidor Maestro y los Clientes se pueden gestionar las altas y bajas del personal, para lo cual es importante adjuntar foto de cada usuario y trabajar con una base de datos de formato estándar. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 74. Ventajas de un control de presencia  Maximiza la productividad de los empleados mientras se mantiene un control de costes.  El software de control de presencia es un elemento crítico para la gestión de los trabajadores de cualquier empresa. Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos señalar las cinco razones principales para comprar un sistema de control de presencia automatizado.  1 . Ahorra costes de trabajo  2. Mejora la productividad y resultados  3. Mejora pago de las nóminas y evitar errores  4. Aumenta la satisfacción del empleado  5. Proporciona información para ajustarse a la legislación SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 75. CARACTERISTICAS Y FUNCIONAMIENTO DE UN SISTEMA DE CONTROL DE PRESENCIA Funcionan con la tecnología RFID y se emplean con los diferentes tipos de lectores RFID: - De montaje en superficie, empotrados, para tornos, de exteriores, para panel, anti vandálicos, con y sin teclado. - Lectores con teclado para accesos con mayor seguridad (identificación por PIN). - Con funcionalidades domóticas y control automático de sistemas en función de señales externas o según horarios. - De gestión de personal y visitas externas. - De configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 76. SISTEMAS CONTROL DE VISITASSISTEMAS CONTROL DE VISITAS
  • 77. CONTROL DE VISITAS El Sistema de Control de Visitas es un Sistema Informático que permite controlar y registrar el acceso de personas visitantes en cualquier Empresa o Institución, usando la Tecnología de Digitalización de Imágenes. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 78. El Sistema de Control de Visitas permite:  Llevar un estricto control de todas las personas que ingresan a una Organización, mediante un registro fotográfico digitalizado de todos y cada uno de los visitantes.  Realizar consultas de personas que permanecen dentro de la Organización, que salieron de la misma ó que se encuentran en espera.  Crear un registro detallado de las personas que visitan la Organización frecuentemente, con el fin de agilizar el proceso de incorporación de datos. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 79. El Sistema de Control de Visitas permite: Crear un listado de personas con Acceso Prohibido a la Organización ó a sus instalaciones. Llevar un registro de empleados y departamentos y un estricto control de los visitantes que se reciben. Generar reportes de: personas que visitaron la Empresa en un día específico y a determinada hora y el número de veces que una persona visitó la empresa. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 80. El Sistema de Control de Visitas permite: Realizar diversas operaciones (con estaciones conectadas a la red del Sistema) para: consulta de las visitas del día, visualización de la fotografía del visitante antes de autorizar la entrada, registro de los datos del visitante. Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de seguridad, administración, gerencia general, etc. Acceso al manejo de la información de Visitantes desde cualquier estación de trabajo conectada a la red de Sistema. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 82. El reconocimiento automático de matrículas (Automatic number plate recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza reconocimiento óptico de caracteres en imágenes para leer las matrículas de los vehículos. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 83. LECTURA DE MATRICULAS Los sistemas pueden escanear las matrículas con una frecuencia aproximada de una por segundo en vehículos con velocidades de hasta 160 km/h. Pueden utilizar el circuito cerrado de televisión existente o radares, o cámaras diseñadas específicamente para dicha tarea. Son utilizadas por las diversas fuerzas de policía y como método de recaudación electrónica de peaje en las autopistas de pago, y para vigilar la actividad del tránsito como una luz roja en una intersección. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 84. LECTURA DE MATRICULAS Se puede utilizar para almacenar las imágenes capturadas por las cámaras de video, así como el texto de la matrícula, y algunas se pueden configurar para almacenar una fotografía del conductor. Estos sistemas a menudo utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar fotografías en cualquier momento del día. Algunas versiones de cámaras para la supervisión de intersecciones incluyen un flash de gran alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de su error. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 85. LECTURA DE MATRICULAS Cuando el tránsito es lento o cuando la cámara de video está a una altura inferior y el vehículo está en un ángulo de aproximación a la cámara, no es necesario que la velocidad del obturador sea tan alta. Velocidades del obturador de 1/500 pueden funcionar correctamente con vehículos con una velocidad de hasta 64 kilómetros por hora y 1/250 hasta 8 kilómetros por hora. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 86. LECTURA DE MATRICULAS Esta información, convertida ahora en pequeños paquetes de datos, se puede transmitir fácilmente a algún ordenador remoto para un posterior procesamiento en caso de que sea necesario, o ser almacenado en el lugar para ser recuperada posteriormente. En la otra disposición, típicamente hay una gran cantidad de PC usados en una red de servidores para manejar altas cargas de trabajo. A menudo en dichos sistemas existe la necesidad de remitir imágenes al servidor remoto y éste puede requerir medios de transmisión con un gran ancho de banda. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 87. • ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes tomadas por las cámaras fotográficas. • Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la posición – los sistemas ANPR deben poder hacer frente a estas diferencias para ser verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir variantes internacionales, aunque muchos programas se adaptan a cada país individualmente. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 88. ALGORITMOS Hay seis algoritmos principales que el software necesita para identificar una matrícula: • Localización de la matrícula – responsable de encontrar y aislar la matrícula en la imagen. • Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido. • Normalización – ajusta el brillo y el contraste de la imagen. • Segmentación de los caracteres – encuentra los distintos caracteres presentes en la matrícula. • Reconocimiento óptico de caracteres. • Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus posiciones con las reglas específicas del país al que pertenece la matrícula. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 89. • Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los caracteres para el OCR • La complejidad de cada una de estas subdivisiones del programa determina la exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas utilizan técnicas de detección de borde para aumentar la diferencia en la imagen entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de punto medio para reducir el “ruido” visual de la imagen. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 90. DIFICULTADES El software debe ser capaz de afrontar diferentes dificultades posibles, que incluyen:  Resolución de imagen pobre, a menudo porque la matrícula está demasiado lejos, aunque a menudo es resultado del uso de una cámara de baja calidad.  Imágenes desenfocadas, en particular desenfoque de movimiento y muy a menudo en unidades móviles  Iluminación pobre y bajo contraste debido a sobreexposición, reflexión o sombras  Un objeto que oscurece (parte de) la matrícula, a menudo una barra del remolque, o suciedad en la matrícula. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 91. DIFICULTADES Imágenes borrosas dificultan el OCR – los sistemas ANPR deberían tener altas velocidades de disparo para evitar el desenfoque de movimiento Para evitar el desenfoque es ideal tener la velocidad del obturador de la cámara fijada a 1/1000 segundos. Debido a que el coche está en movimiento, el uso de velocidades más reducidas podría dar lugar a una imagen demasiado borrosa para ser leída con el software OCR, especialmente si la cámara está en una posición mucho más alta que el vehículo. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 92. SISTEMAS DE ACCESO VEHICULARSISTEMAS DE ACCESO VEHICULAR
  • 93. Sistemas Vehiculares Estos sistemas integran: Video Vigilancia Identificación de placas Registro automatizado de vehículos Control de pago Sistema contable computarizado Lectura de tarjeta o tag RFID para control de peajes SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 94. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 95. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 96. SISTEMAS DETECTORES DE METALSISTEMAS DETECTORES DE METAL
  • 97. DETECTOR DE METAL PORTÁTILES Indicadores Parlante LED Verde: Encendido Ambar: Bateria baja Rojo: Condición de alarma Operación: Audible / Apagado / Silencioso Batería De 9 voltios para 100 horas de operación normal. Bateria recargable opcional NiMH para 45 horas en una carga sencilla SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 98. DETECTORES DE METAL PORTÁTILES SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 99. DETECTOR DE METALES WALK- THROUGH Unidad de control: La pantalla LCD, las luces LED de alarma, los gráficos de barras y la botonera de control, además de todo el cableado, las conexiones y los circuitos electrónicos están integrados en un solo compartimento, con cierre que elimina la exposición de cables y caja de control externa. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 100. Características: - Diseño multidimensional de la bobina, que ofrece una detección superior y la localización de pistolas, cuchillos y otras armas planas con independencia de su colocación. - Sus circuitos con un avanzado sistema DSP (Procesador de Señal Digital) localiza incluso las armas más pequeñas y difíciles de encontrar como las escondidas a ras de suelo. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 101. Bobina de diseño multidimensional: El exclusivo diseño multidimensional de la bobina proporciona una detección sin precedentes de elementos de metal potencialmente letales como pistolas, cuchillos y otras armas planas y en forma de barra, independientemente de la ubicación y orientación. Zonas distintas de detección: Sistema de localización de objetivos con zonas para una cobertura completa a los lados, en el centro y de la cabeza a los pies. Alarmas visuales y acústicas: Alarma acústica y visual LED cuando un blanco ha sido detectado. Tecnología DSP: DSP proporciona una mayor sensibilidad, inmunidad al ruido, discriminación, uniformidad de detección y fiabilidad. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 102. Características: - El ajuste por zonas de detección permite la personalización de las características de detección y/o compensación por problemas ambientales en zonas con mucho metal. - Construcción robusta con aislamiento IP55 para resistencia a la intemperie. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
  • 103. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO ¡GRACIAS! Ing. Germán Cruz http://mediostecseg.blogspot.com.co/