El documento describe los componentes y funciones de los sistemas de control de acceso. Estos sistemas electrónicos identifican a las personas, controlan sus accesos a edificios y áreas, y registran la hora y lugar de cada entrada mediante lectores de tarjetas, huellas digitales u otros métodos biométricos. También incluyen elementos como torniquetes y puertas que bloquean o permiten el paso, dependiendo de la autorización del usuario.
Las CÁMARAS DE SEGURIDAD o videovigilancia, son dispositivos electrónicos cuya función es captar una imagen continua de todo lo que ocurre alrededor de un espacio determinado, sea abierto o cerrado, sea hogar, parking, negocio, etc. y tener un registro de lo que sucede. Recopila pruebas de los posibles delitos – robos.
Capacitación en Sistemas de Detección y alarmas contra incendio brindado a los inspectores técnicos en Defensa Civil de INDECI y CENEPRED el 14/01/17 en el auditorio de la Municipalidad de San Borja, Lima, Peru
Los Circuitos Cerrados de TeleVisión CCTV ofrecen la posibilidad de visualizar y grabar, en tiempo real y con imagen y sonido, todos los acontecimientos que ocurren en cada instante en el campo visual de las videocámaras instaladas, tanto en exteriores como en interiores.
Este documento presenta las bases fundamentales de los elementos y dispositivos que captan las imagen y estas señales de video la procesan para su almacenamiento y presentación.
Las CÁMARAS DE SEGURIDAD o videovigilancia, son dispositivos electrónicos cuya función es captar una imagen continua de todo lo que ocurre alrededor de un espacio determinado, sea abierto o cerrado, sea hogar, parking, negocio, etc. y tener un registro de lo que sucede. Recopila pruebas de los posibles delitos – robos.
Capacitación en Sistemas de Detección y alarmas contra incendio brindado a los inspectores técnicos en Defensa Civil de INDECI y CENEPRED el 14/01/17 en el auditorio de la Municipalidad de San Borja, Lima, Peru
Los Circuitos Cerrados de TeleVisión CCTV ofrecen la posibilidad de visualizar y grabar, en tiempo real y con imagen y sonido, todos los acontecimientos que ocurren en cada instante en el campo visual de las videocámaras instaladas, tanto en exteriores como en interiores.
Este documento presenta las bases fundamentales de los elementos y dispositivos que captan las imagen y estas señales de video la procesan para su almacenamiento y presentación.
Introducción al cctv apuntes etsit-upv - octubre 2014Hommax Sistemas
Esta presentación, es una introducción al CCTV y a las tecnologías existentes que pretende mostrar los aspectos prácticos de las mismas así como las tendencias del mercado. El objetivo es acercar la empresa a la universidad, a través de la aplicación práctica en la misma, de lo estudiado en la carrera.
Bodet fabrica una amplia gama de soluciones relacionadas con el tiempo: control de acceso, control de presencia, reloj de control horario y relojes de fichar: miles de empresas confían en Bodet y tienen instalados sus sistemas. Bodet se fundó en 1868 en Francia para la instalación de relojes monumentales y su implantación en España se produjo en 1988.
Validadores: Huellas Vasculares - Laura Salazar Laura Salazar
La presentación contiene las siguientes temáticas acerca de las Huellas Vasculares:
- Concepto.
- Reseña histórica.
- Partes y funcionamiento del dispositivo.
- Estadísticas de uso.
- Fabricantes.
- Precios.
- Ventajas y desventajas.
- Algunas imágenes relacionadas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. El control de acceso es un sistema
electrónico de seguridad que se
implementa tradicionalmente en
grandes edificios y recintos de gran
ocupación, dependiendo de su
complejidad. Puede ser instalado
también en unidades más pequeñas.
El control de acceso básicamente
permitirá diferenciar :
Qué personas tienen acceso a las
dependencias de trabajo.
A qué dependencias concretas tienen
acceso.
En que horario tienen acceso.
Normalmente cada persona entrará
dentro de un grupo de personas con sus
mismos privilegios.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
3. Los sistemas registran todos los accesos a
las instalaciones y controlan cualquier
evento interno (robo, sabotaje, etc) a partir
del registro de ingresos de un día a una
hora especifica en cualquier punto de la
instalación donde exista dicho control.
Los sistemas responden de una manera
rápida y eficaz y están integrados con el
sistema de seguridad, siendo su manejo
sencillo e intuitivo.
También se puede programar el sistema
para dar accesos de forma temporal, a
usuarios invitados, e incluso avisar
mediante mensajes en un display de
eventos o recordatorios.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
5. Un sistema de control de
acceso se compone
principalmente de los
siguientes elementos:
Unidades controladoras
Unidades Lectoras
Elementos de bloqueo y barrera
Elementos auxiliares
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
7. Unidades controladoras
El elemento crítico fundamental para
cualquier sistema de control de acceso es la
unidad controladora.
La unidad controladora realiza toda la
validación de códigos y permisos de accesos
y opera las salidas para la activación de los
torniquetes, talanqueras y electroimanes de
las puertas.
La unidad controladora debe recibir energía
eléctrica de forma independiente a los
dispositivos de bloqueo y barrera.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
9. LECTORAS DE ACCESO
Diferentes tipos de unidades lectoras de acceso:
Lectoras de proximidad
Lectoras Biométricas
Teclados de código PIN
Lectoras Híbridas
Lectoras de tarjeta chip
Lectoras de Tags RFID
Sistemas complementarios
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
11. Lectoras de tarjeta de proximidad
El sistema de lectura de tarjeta en los lectores más
modernos es “casi exclusivamente” por proximidad,
esto implica que sólo hay que acercar la tarjeta al
equipo para que éste realice la lectura (y mande la
orden de apertura de puerta).
Existen lectoras estándar y de largo alcance, que son
empleadas en aplicaciones vehiculares.
Este sistema de lectura es el más cómodo y avanzado
y ha relegado en su totalidad a los sistemas de banda
magnética, código de barras, infrarrojos y otros tipos
de lectura que en la actualidad han quedado relegados
a aplicaciones muy específicas.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
12. Lectoras de Tarjetas
Tarjetas de proximidad
Funcionan emitiendo señales
de corto alcance a una
frecuencia de 125KHz.
Es habitual su personalización
con el nombre, logo de la
empresa, y numero de
empleado.
En áreas amplias y de mucho
tránsito, suelen ir a la vista,
sujetas con un clip o un
colgante al cuello.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
14. Biometría
La biometría es el estudio de
métodos automáticos para el
reconocimiento único de
humanos basados en uno o más
rasgos conductuales o físicos
intrínsecos.
El término se deriva de las
palabras griegas “bios” de vida y
“metron” de medida.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
15. • La “biometría informática” es la
aplicación de técnicas matemáticas
y estadísticas sobre los rasgos
físicos o de conducta de un
individuo, para “verificar”
identidades o para “identificar”
individuos.
• En las Tecnologías de la
Información (TI), la autentificación
biométrica se refiere a las
tecnologías para medir y analizar
las características físicas y del
comportamiento humano con
propósito de identificación
personal.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
16. Sistemas Biométricos
En el mercado se pueden
encontrar varios sistemas de
seguridad biométrica. Algunos
usan las huellas digitales, otros los
patrones oculares y otros los
rasgos faciales.
También existen otros
dispositivos que analizan otras
cualidades como la manera de
caminar, de hablar o de escribir.
Estos equipos verifican la
identidad de un individuo, por
características físicas como las
huellas digitales, los rasgos de la
cara, la geometría de la mano, los
escaneos de retina, las huellas de
voz, etc.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
17. • Cuando funcionan como sistemas de
seguridad, se requiere que las personas
faciliten su información biométrica para
estructurar una base de datos de
usuarios.
• Cada vez que alguien intente ingresar a
un área protegida, los sistemas
biométricos comparan la información
archivada en su base de datos para
verificar el permiso y validar el ingreso.
• Como las cualidades biométricas son
imposibles de duplicar, los sistemas de
reconocimiento biométrico son
considerados como los mejores
mecanismos de seguridad, en todo el
mundo.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
18. Estas unidades de reconocimiento
miden los valles y crestas de los
dedos, las cuales son cualidades
únicas en cada individuo, con el
propósito de establecer la
identidad de una persona.
En segundo lugar están los
dispositivos para el reconocimiento
facial.
Estas unidades identifican a las
personas analizando ciertas
características del rostro como la
distancia entre ambos ojos o la
longitud de la nariz.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
19. • Otros aparatos de biometría han sido
diseñados para analizar la forma de la
mano, la cual es diferente en cada
persona.
• En este tipo de reconocimiento se mide el
anillo que rodea a la pupila, con el
propósito de identificar personalmente a
alguien.
• Por otro lado, los equipos para el
reconocimiento de voz están basados en
programas de computador, los cuales
miden el tono que una persona usa al
hablar.
• Estos sistemas son muy confiables porque
la voz de cada persona también es única,
sin importar qué tan bien alguien imite la
voz de otro.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
21. Lectoras Biométricas
Funcionan con la identificación de
personas por medio de parámetros
biológicos como las huellas dactilares y
palmares, reconocimiento facial y de
retina.
Existen dos tipos de tecnología para las
lectoras de huella y palma, de acuerdo al
sensor:
Óptico:
-Guarda una imagen de la huella y es
muy rápido en la búsqueda de la misma en
la base de datos del sistema.
Capacitivo:
-El lente crea una imagen virtual por medio
de la resistencia capacitiva que la huella
genera al paso de la corriente eléctrica, la
cual es medida al momento de la
identificación.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
23. Teclado de código PIN
•Código PIN: “Personal
Identification Number”.
•El teclado básicamente se
utiliza para digitar un código
que puede contener de 4 a 6
dígitos y corresponde a la
identificación personal de un
usuario del sistema de control
de acceso.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
25. Lectoras Híbridas
Se denominan lectoras híbridas debido a
que funcionan realizando lectura de
diferentes formas integradas, es decir,
leen tarjetas de proximidad, parámetros
biométricos, como huellas dactilares y
cuentan con un teclado para la digitación
de códigos PIN: “Personal Identification
Number”.
Básicamente se utiliza como combinación
para acceso junto con una tarjeta o
sistema biométrico. En zonas de alta
seguridad es importante que los lectores
de tarjeta o biométricos incorporen un
teclado para poder pedir a los usuarios
que además de la tarjeta, digiten dicho
código PIN.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
27. Lectoras de tarjeta chip
Chip electrónico
Tecnología con múltiples
aplicaciones por su capacidad de
guardar datos en una pequeña
memoria incorporada.
Actualmente vincula la
información de diferentes
sistemas, como información
financiera debito de un usuario y
permisos de acceso a varios
sistemas.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
29. Lectoras de Tag RFID
RFID (Radio Frequency IDentification)
Es un sistema de almacenamiento y
recuperación de datos remoto que usa
dispositivos denominados etiquetas, tarjetas,
etiquetas o tags RFID.
El propósito fundamental de la tecnología
RFID es transmitir la identidad de un objeto
(similar a un número de serie único) mediante
ondas de radio.
Las tecnologías RFID se agrupan dentro de
las denominadas Auto ID (automatic
identification).
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
30. Lectoras de Tag RFID
Las etiquetas RFID (RFID Tag, en inglés) son
unos dispositivos pequeños, similares a una
pegatina, que pueden ser adheridas o
incorporadas a un producto, un animal o una
persona.
Contienen antenas para permitirles recibir y
responder a peticiones por radiofrecuencia
desde un emisor- receptor RFID.
Las etiquetas pasivas no necesitan
alimentación eléctrica interna, mientras que
las activas sí lo requieren.
Una de las ventajas del uso de radiofrecuencia
es que no se requiere vista en línea directa
entre el emisor y el receptor.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
33. Scánner Honeywell Xenon 1900
El Xenon 1900 de Honeywell, la sexta
generación de tecnología de lectura de
imágenes por área ha redefinido el
estándar para los escáneres de mano.
Al contar con un sensor de imagen
optimizado especialmente para el escaneo
de códigos de barras, el escáner ofrece un
desempeño líder en la industria y
confiabilidad para una amplia variedad de
aplicaciones que requieren la versatilidad
de la tecnología de lectura de imágenes por
área.
Ideal para lectura de Cédula
Colombiana, Basado en Adaptus® Imaging
Technology 6.0, brinda una lectura superior
de código de barras y captura de imagen
digital.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
34. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Scánner Honeywell Xenon 1900
44. Sistemas de bloqueo y
barrera
•Los sistemas de control de
acceso deben contar siempre
con elementos o dispositivos
que bloqueen o limiten el
acceso tanto peatonal como
vehicular.
•Para el acceso peatonal se
emplean puertas con
electroimanes y torniquetes.
•Para el acceso vehicular se
implementan talanqueras y
puertas operadas con brazos
automáticos hidráulicos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
48. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
Electroimanes
Son dispositivos que generan un campo
magnético fuerte sobre una lámina
metálica, por medio de un flujo de
corriente eléctrica.
Se fabrican con diferentes capacidades en
cuanto a la fuerza generada por el campo
eléctrico en Libras Fuerza.
Comercialmente se encuentran entre 100Lb
y 1000Lb, dependiendo de la puerta
específica sobre la que se instale.
50. Torniquetes de acceso
•El Torniquete está indicado para control de los accesos
peatonal en zonas de alto tránsito de personas. Es ideal
como barrera de control para sitios donde se desee
regular el flujo de personas en las operaciones de entrada
y salida.
•Los torniquetes de acceso son mecanismos
electromecánicos de alta confiabilidad, construidos con la
más alta tecnología teniendo en cuenta que serán
sometidos a las más duras condiciones de uso y desgaste.
•La robustez de todos sus componentes asegura un
funcionamiento libre de fallas con un mínimo
mantenimiento realizado.
•En su fabricación y diseño se tienen en cuenta las
condiciones ergonómicas y elementos hidráulicos que
facilitan el uso para personas de edad avanzada, mujeres
en embarazo, niños y personas con discapacidad.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
53. Pivotes Automáticos
•Los pivotes automáticos están fabricados para controlar
accesos tanto públicos como privados, regular el tráfico
fluido en áreas urbanas y zonas peatonales o garantizar
una seguridad antiterrorista en embajadas, ministerios,
bancos, policías y otros lugares vulnerables.
•Son la solución perfecta para problemas de seguridad y
terrorismo en zonas protegidas y accesos restringidos
porque están especialmente diseñados para soportar el
impacto de un vehículo sin deformar su sistema.
•También ofrecen la ventaja de que pueden contraerse o
“esconderse” debajo del piso cuando se quiere liberar el
acceso o el flujo de vehículos.
•Su instalación es subterránea y se pueden activar a
distancia, de esta forma pueden estar ocultos todo el día y
ser elevados durante la noche.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
56. Configuraciones de Acceso
•Failsafe
Es una configuración de control de acceso que
desactiva los dispositivos de bloqueo para
facilitar la evacuación de personas en casos de
emergencia cuando se presentan fallas o cortes
súbitos de flujo de energia eléctrica.
•Failsecure
Esta configuración bloquea los accesos en
ausencia de energía, de forma tal, que se
requiere el reestablecimiento del flujo de
energía eléctrica para poder acceder a las
unidades controladas.
Esta configuración se emplea para aplicaciones
de alta seguridad o en el sector financiero.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
58. Los sistemas de control de acceso
funcionan con la ayuda de elementos
auxiliares, como las fuentes de energía,
las baterías y los botones de salida.
Para el caso de los sistemas
administrados o modulares se requiere
de un PC con el software
correspondiente a la unidad de control
para las labores de servidor de acceso.
Los sistemas de control de visitantes
pueden integrar cámaras web,
impresoras de stickers de transferencia
térmica y unidades de lectura de huella
dactilar para programar perfiles de
usuario.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
60. Distintos tipos de sistemas de control de acceso
• Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta,
únicamente discrimina entre perfiles de usuario predeterminados.
• Sistemas modulares. Existen diversas puertas de control y necesidades de gestión
a través de software, incluso con integración de otros sistemas.
• Control de Presencia. Sistemas para control horario de los trabajadores.
• Gestión de visitas. Software para gestión de visitas.
• Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro
de matrículas.
• Sistemas vehiculares. Incluyen dispositivos específicos para aplicaciones de uso
masivo como en centros comerciales, hoteles o edificios.
• Detectores de metales.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
62. Sistemas Autónomos
Se emplean para controlar una
sola puerta. Los tipos de sistema
más habituales incluyen lectores
de tarjeta, huella digital y PIN.
Los teclados autónomos
únicamente permiten acceso en
función de un código.
Es el equipo más básico para
controlar accesos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
63. Sistemas Autónomos
Para su funcionamiento
únicamente se necesita una
unidad de lectura con relevo
integrado, una fuente de
alimentación con una batería,
un sistema de bloqueo
eléctrico en la puerta, un
botón de salida y un brazo, o
en su lugar, un gato
hidráulico para el cierre
automático.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
64. Sistemas Autónomos
• El equipo puede ser Antivandálico
(normalmente para intemperie) o
puede ser estándar para
interiores.
• El teclado antivandálico es
metálico, con aleaciones de acero
o aluminio, y presenta mucha
mayor dureza que el teclado
normal, generalmente fabricado
en plástico PVC.
• El equipo antivandálico tiene
mayor vida útil y es resistente a
las agresiones, aunque es más
costoso.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
65. Sistemas Autónomos
La aplicación puede ser gestionada por varios usuarios con
distintos niveles o privilegios, mediante perfiles de acceso, y
controlar un número limitado tanto de personas y/ó vehículos
con autorizaciones de acceso como de elementos de campo
(CPUs, lectores, etc…).
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
68. Sistemas Modulares
En control de acceso se puede
contemplar desde una pequeña
red con lectores para acceso a las
dependencias más significativas,
hasta la distribución de permisos
en un gran edificio con accesos
repartidos en cada planta y en
cada área.
Es importante contar con un
sistema de comunicaciones
adecuado, un software de gestión
ágil, sencillo y potente y por último
con un sistema de lectura acorde al
tipo de instalaciones.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
69. Sistemas Modulares
Software
Es fundamental que el
programa de gestión sea
sencillo de manejar y ofrezca
un entorno amistoso e
intuitivo, ya que puede ser
habitual que existan varios
usuarios del sistema, que estos
cambien frecuentemente o
incluso que el sistema no se
emplee durante un tiempo
prolongado.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
70. Sistemas Modulares
El software permite trasladar de
una forma sencilla la política de
seguridad de una empresa a la
instalación de control de
accesos, y desde ese momento
gestionar y monitorear los
sistemas, perfiles y rutas de
acceso a las áreas restringidas
con calendarios y horarios,
localización de personas, alertas
en tiempo real, listados de
eventos, etc.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
71. Sistemas Modulares
En grandes instalaciones es muy
importante que los datos se
distribuyan por todos los equipos de
forma ágil y rápida.
En caso de una visita externa, desde
que se produce la validación en el PC
de seguridad, hasta que la
información se procesa en el
controlador y se envía la señal de
acceso.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
72. Sistemas Modulares
•Usualmente, se emplea un software
instalado en algún PC de la red y se
puede ejecutar la aplicación en modo
Maestro y en otros PC en modo
cliente.
•El software debe contener todas las
funcionalidades propias de un
sistema de acceso, cubriendo las
necesidades actuales y futuras.
•Desde el servidor Maestro y los
Clientes se pueden gestionar las altas
y bajas del personal, para lo cual es
importante adjuntar foto de cada
usuario y trabajar con una base de
datos de formato estándar.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
74. Ventajas de un control de presencia
Maximiza la productividad de los empleados mientras se mantiene un control de costes.
El software de control de presencia es un elemento crítico para la gestión de los
trabajadores de cualquier empresa.
Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos
señalar las cinco razones principales para comprar un sistema de control de presencia
automatizado.
1 . Ahorra costes de trabajo
2. Mejora la productividad y resultados
3. Mejora pago de las nóminas y evitar errores
4. Aumenta la satisfacción del empleado
5. Proporciona información para ajustarse a la legislación
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
75. CARACTERISTICAS Y FUNCIONAMIENTO DE UN
SISTEMA DE CONTROL DE PRESENCIA
Funcionan con la tecnología RFID y se emplean
con los diferentes tipos de lectores RFID:
- De montaje en superficie, empotrados, para
tornos, de exteriores, para panel, anti vandálicos,
con y sin teclado.
- Lectores con teclado para accesos con mayor
seguridad (identificación por PIN).
- Con funcionalidades domóticas y control
automático de sistemas en función de señales
externas o según
horarios.
- De gestión de personal y visitas externas.
- De configuración de accesos en función de
horarios y días de la semana y/o tipos de días
especiales.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
77. CONTROL DE VISITAS
El Sistema de Control de Visitas es un Sistema Informático que permite controlar y
registrar el acceso de personas visitantes en cualquier Empresa o Institución, usando
la Tecnología de Digitalización de Imágenes.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
78. El Sistema de Control de Visitas permite:
Llevar un estricto control de todas las
personas que ingresan a una
Organización, mediante un registro
fotográfico digitalizado de todos y cada
uno de los visitantes.
Realizar consultas de personas que
permanecen dentro de la Organización,
que salieron de la misma ó que se
encuentran en espera.
Crear un registro detallado de las
personas que visitan la Organización
frecuentemente, con el fin de agilizar el
proceso de incorporación de datos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
79. El Sistema de Control de Visitas
permite:
Crear un listado de personas con
Acceso Prohibido a la Organización
ó a sus instalaciones.
Llevar un registro de empleados y
departamentos y un estricto
control de los visitantes que se
reciben.
Generar reportes de: personas que
visitaron la Empresa en un día
específico y a determinada hora y
el número de veces que una
persona visitó la empresa.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
80. El Sistema de Control de Visitas
permite:
Realizar diversas operaciones (con
estaciones conectadas a la red del
Sistema) para: consulta de las visitas
del día, visualización de la fotografía
del visitante antes de autorizar la
entrada, registro de los datos del
visitante.
Conexión del Sistema en Red,
instalando las estaciones de trabajo en
diferentes puntos de la Organización.
Ej. Recepción, entradas/salidas,
departamento de seguridad,
administración, gerencia general, etc.
Acceso al manejo de la información de
Visitantes desde cualquier estación de
trabajo conectada a la red de Sistema.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
82. El reconocimiento automático de matrículas (Automatic number plate
recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza
reconocimiento óptico de caracteres en imágenes para leer las matrículas de los
vehículos.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
83. LECTURA DE MATRICULAS
Los sistemas pueden escanear las
matrículas con una frecuencia
aproximada de una por segundo en
vehículos con velocidades de hasta 160
km/h.
Pueden utilizar el circuito cerrado de
televisión existente o radares, o cámaras
diseñadas específicamente para dicha
tarea.
Son utilizadas por las diversas fuerzas de
policía y como método de recaudación
electrónica de peaje en las autopistas de
pago, y para vigilar la actividad del
tránsito como una luz roja en una
intersección.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
84. LECTURA DE MATRICULAS
Se puede utilizar para almacenar las imágenes
capturadas por las cámaras de video, así como el
texto de la matrícula, y algunas se pueden
configurar para almacenar una fotografía del
conductor.
Estos sistemas a menudo utilizan iluminación
infrarroja para hacer posible que la cámara pueda
tomar fotografías en cualquier momento del día.
Algunas versiones de cámaras para la supervisión
de intersecciones incluyen un flash de gran
alcance, que sirve para iluminar la escena y hacer
que el infractor se dé cuenta de su error.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
85. LECTURA DE MATRICULAS
Cuando el tránsito es lento o cuando
la cámara de video está a una altura
inferior y el vehículo está en un
ángulo de aproximación a la cámara,
no es necesario que la velocidad del
obturador sea tan alta.
Velocidades del obturador de 1/500
pueden funcionar correctamente con
vehículos con una velocidad de hasta
64 kilómetros por hora y 1/250 hasta
8 kilómetros por hora.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
86. LECTURA DE MATRICULAS
Esta información, convertida ahora en
pequeños paquetes de datos, se puede
transmitir fácilmente a algún ordenador
remoto para un posterior procesamiento
en caso de que sea necesario, o ser
almacenado en el lugar para ser
recuperada posteriormente. En la otra
disposición, típicamente hay una gran
cantidad de PC usados en una red de
servidores para manejar altas cargas de
trabajo. A menudo en dichos sistemas
existe la necesidad de remitir imágenes
al servidor remoto y éste puede requerir
medios de transmisión con un gran
ancho de banda.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
87. • ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes tomadas
por las cámaras fotográficas.
• Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la posición –
los sistemas ANPR deben poder hacer frente a estas diferencias para ser
verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir
variantes internacionales, aunque muchos programas se adaptan a cada país
individualmente.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
88. ALGORITMOS
Hay seis algoritmos principales que el software necesita para identificar una
matrícula:
• Localización de la matrícula – responsable de encontrar y aislar la matrícula en la
imagen.
• Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la
matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.
• Normalización – ajusta el brillo y el contraste de la imagen.
• Segmentación de los caracteres – encuentra los distintos caracteres presentes en la
matrícula.
• Reconocimiento óptico de caracteres.
• Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus
posiciones con las reglas específicas del país al que pertenece la matrícula.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
89. • Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los
caracteres para el OCR
• La complejidad de cada una de estas subdivisiones del programa determina la
exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas
utilizan técnicas de detección de borde para aumentar la diferencia en la imagen
entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de
punto medio para reducir el “ruido” visual de la imagen.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
90. DIFICULTADES
El software debe ser capaz de afrontar
diferentes dificultades posibles, que
incluyen:
Resolución de imagen pobre, a menudo
porque la matrícula está demasiado lejos,
aunque a menudo es resultado del uso de
una cámara de baja calidad.
Imágenes desenfocadas, en particular
desenfoque de movimiento y muy a
menudo en unidades móviles
Iluminación pobre y bajo contraste debido
a sobreexposición, reflexión o sombras
Un objeto que oscurece (parte de) la
matrícula, a menudo una barra del
remolque, o suciedad en la matrícula.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
91. DIFICULTADES
Imágenes borrosas dificultan el OCR –
los sistemas ANPR deberían tener altas
velocidades de disparo para evitar el
desenfoque de movimiento
Para evitar el desenfoque es ideal
tener la velocidad del obturador de la
cámara fijada a 1/1000 segundos.
Debido a que el coche está en
movimiento, el uso de velocidades más
reducidas podría dar lugar a una imagen
demasiado borrosa para ser leída con el
software OCR, especialmente si la
cámara está en una posición mucho
más alta que el vehículo.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
93. Sistemas Vehiculares
Estos sistemas integran:
Video Vigilancia
Identificación de placas
Registro automatizado de
vehículos
Control de pago
Sistema contable computarizado
Lectura de tarjeta o tag RFID para
control de peajes
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
97. DETECTOR DE METAL PORTÁTILES
Indicadores
Parlante
LED
Verde: Encendido
Ambar: Bateria baja
Rojo: Condición de alarma
Operación: Audible / Apagado /
Silencioso
Batería
De 9 voltios para 100 horas de
operación normal.
Bateria recargable opcional NiMH
para 45 horas en una carga sencilla
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
98. DETECTORES DE METAL PORTÁTILES
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
99. DETECTOR DE METALES WALK-
THROUGH
Unidad de control:
La pantalla LCD, las luces LED de
alarma, los gráficos de barras y la
botonera de control, además de
todo el cableado, las conexiones y
los circuitos electrónicos están
integrados en un solo
compartimento, con cierre que
elimina la exposición de cables y
caja de control externa.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
100. Características:
- Diseño multidimensional de la
bobina, que ofrece una detección
superior y la localización de pistolas,
cuchillos y otras armas planas con
independencia de su colocación.
- Sus circuitos con un avanzado
sistema DSP (Procesador de Señal
Digital) localiza incluso las armas
más pequeñas y difíciles de
encontrar como las escondidas a ras
de suelo.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
101. Bobina de diseño multidimensional:
El exclusivo diseño multidimensional de la bobina proporciona
una detección sin precedentes de elementos de metal
potencialmente letales como pistolas, cuchillos y otras armas
planas y en forma de barra, independientemente de la ubicación
y orientación.
Zonas distintas de detección:
Sistema de localización de objetivos con zonas para una
cobertura completa a los lados, en el centro y de la cabeza a los
pies.
Alarmas visuales y acústicas:
Alarma acústica y visual LED cuando un blanco ha sido
detectado.
Tecnología DSP:
DSP proporciona una mayor sensibilidad, inmunidad al ruido,
discriminación, uniformidad de detección y fiabilidad.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
102. Características:
- El ajuste por zonas de
detección permite la
personalización de las
características de detección y/o
compensación por problemas
ambientales en zonas con
mucho metal.
- Construcción robusta con
aislamiento IP55 para
resistencia a la intemperie.
SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
103. SISTEMAS CONTROL DE ACCESOSISTEMAS CONTROL DE ACCESO
¡GRACIAS!
Ing. Germán Cruz
http://mediostecseg.blogspot.com.co/