SlideShare una empresa de Scribd logo
CONTROL DE ACCESO
CONTROL DE ACCESO
El control de acceso es un sistema
electrónico de seguridad que se realiza
tradicionalmente en grandes edificios
y recintos de gran ocupación.
El control de acceso básicamente
permitirá diferenciar :





Qué personas tienen acceso a las
dependencias de trabajo.
A qué dependencias concretas tienen
acceso.
 En que horario tienen acceso.
Normalmente cada persona entrará
dentro de un grupo de personas con
sus mismos privilegios.
CONTROL DE ACCESO
Los sistemas registran todos los accesos a
las instalaciones y controlan cualquier
evento interno (robo, sabotaje, etc) a partir
del registro de ingresos de un día a una
hora especifica en cualquier punto de la
instalación donde exista dicho control.
Los sistemas responden de una manera
rápida y eficaz y están integrados con el
sistema de seguridad, siendo su manejo
sencillo e intuitivo.
También se puede programar el sistema
para dar accesos de forma temporal, a
usuarios invitados, e incluso avisar
mediante mensajes en el display de
eventos o recordatorios.
CONTROL DE ACCESO
Distintos tipos de sistemas de control de acceso:


Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a
veces no hace falta gestión horaria, únicamente determinar que personas
pueden o no pueden abrir esta puerta.



Sistemas modulares. Existen diversas puertas de control y necesidades de
gestión a través de software, incluso con integración de otros sistemas
(intrusión, incendio, visitas, CCTV, etc.)



Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad.



Control de Presencia. Sistemas para control horario de los trabajadores.



Gestión de visitas. Software para gestión de visitas.



Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro
de matrículas.
Sistemas Autónomos
 Se emplean para controlar

una sola puerta. Los tipos
de sistema más habituales
serán, teclados y lectores
de tarjeta.
 Los teclados autónomos
únicamente
permiten
acceso o no en función de
si se conoce el código. Es el
equipo más básico para
controlar accesos.
Sistemas Autónomos

 Para

su funcionamiento
únicamente necesita una
fuente de alimentación con
una batería y un sistema de
cierre eléctrico en la
puerta.
Sistemas Autónomos
El

equipo debe ser antivandálico (normalmente para
intemperie) o estándar. El
teclado
anti-vandálico
es
metálico, normalmente con
aleaciones de acero o aluminio,
y presenta mucha mayor
dureza que el teclado normal,
generalmente en plástico PVC.
El equipo anti-vandálico tiene
mayor vida útil y es resistente a
las agresiones, aunque es más
costoso.
Sistemas Autónomos
 La aplicación puede ser

gestionada por varios
usuarios con distintos
niveles de privilegios
mediante perfiles de
acceso, y controlar un
número ilimitado tanto de
personas y/ó vehículos con
autorizaciones de acceso
como de elementos de
campo (CPUs, lectores,
etc…) sin necesidad de
ampliaciones.
Sistemas Lectores
por proximidad
 El sistema de lectura de

tarjeta en los lectores más
modernos es “casi
exclusivamente” por
proximidad, esto implica
que sólo hay que acercar
la tarjeta al equipo para
que éste realice la lectura
(y mande la orden de
apertura de puerta).

 Este sistema de lectura es

el más comodo y avanzado
y ha relegado en su
totalidad a los sistemas de
banda magnetica, código
de barras, infrarrojos y
otros tipos de lectura que
en la actualidad han
quedado relegados a
aplicaciones muy
específicas.
Sistemas Modulares
 Es importante contar con
 En control de acceso se

puede contemplar desde
una pequeña red con
lectores para acceso a las
dependencias más
significativas, hasta la
distribución de permisos en
un gran edificio con
accesos repartidos en cada
planta y en cada
departamento
significativo.

un sistema de
comunicaciones
adecuado, un software de
gestión ágil, sencillo y
potente y por último con
un sistema de lectura
acorde al tipo de
instalaciones.
 El software de Control de
Accesos, es una
herramienta para gestionar
el control de accesos con
una gran facilidad de uso.
Sistemas Modulares
 El software permite

trasladar de una forma
sencilla la política de
seguridad de una empresa
a la instalación de control
de accesos, y desde ese
momento gestionar y
monitorizar los sistemas:
perfiles y rutas de acceso a
áreas restringidas con
calendarios y horarios,
localización de personas,
alertas en tiempo real,
listados de eventos, etc.
Sistemas Modulares
 En grandes instalaciones es

muy importante que los
datos se distribuyan por
todos los equipos de forma
ágil y rápida. En caso de
una visita externa; desde
que se produce la
validación en el PC del
guardia o recepcionista,
hasta que llega la
información al controlador
que habilita el acceso, el
sistema no puede emplear
más de 10 segundos.
Sistemas Modulares
 Si el sistema tarda más

tiempo en comunicar la
validación, la visita tendrá
que estar esperando a que
el sistema le de acceso con
la consiguiente
contrariedad y atascos que
esto provocará en el acceso
a las dependencias.
Sistemas Modulares
 Software. Es fundamental

que el programa de gestión
sea sencillo de manejar y
ofrezca un entorno amistoso
e intuitivo, ya que puede ser
habitual que existan varios
usuarios del sistema, que
estos cambien
frecuentementemente o
incluso que el sistema no se
toque durante un tiempo
prolongado.
Sistemas Modulares
 Preferiblemente, se

implantará un software
servidor para que cualquier
PC de la red pueda ejecutar
la aplicación en modo
cliente. El software debe
contener todas las
funcionalidades propias de
un sistema de acceso,
cubriendo nuestras
necesidades actuales y de
futuro.
Sistemas Modulares
 Desde este software se

gestionarán las altas y
bajas del personal, para lo
cual es interesante poder
adjuntar foto y trabajar con
una base de datos de
formato estándar. Es
importante contar con
formatos de informes
variados y configurables, y
por último, y también
fundamental que el
software pueda ser
ampliado con módulos de
visita, CCTV, etc.
Sistemas de Acceso
Tarjetas de acceso
 Es habitual su
personalización con el
nombre, logo de la
empresa, y numero de
empleado. En áreas
amplias y de mucho
tránsito, suelen ir a la vista,
sujetas con un clip o un
colgante al cuello.
Sistemas de Acceso
Las tecnologías más
habituales:
 Banda magnética. La
tecnología estrella en los
últimos 30 años, en la
actualidad está quedando
prácticamente en
exclusividad para las
tarjetas de crédito de los
bancos.
 Código de barras. Lectura
por infrarrojos más fiable
que la banda magnética.
Está en desuso.
Sistemas de Acceso
 Wiegand. Tecnología más

segura y difícil de duplicar
que la banda magnética
también está en desuso,
salvo algunas aplicaciones
específicas.
 Proximidad. Las más
demandadas en la
actualidad por su
comodidad y seguridad.
Las hay de varios grosores
y tamaños.
Sistemas de Acceso
 Chip electrónico.

Tecnología con múltiples
aplicaciones por su
capacidad de guardar
datos en una pequeña
memoria incorporada. Se
espera su desarrollo en los
próximos años.
 Tag RFID de largo alcance

(manos libres). Sobre todo
empleado para accesos
con vehículos.
Sistemas de Acceso
 Código PIN: “Personal

Identification Number”.
Básicamente se utiliza
como combinación para
acceso junto con una tarjeta
o sistema biométrico. En
zonas de alta seguridad es
importante que los lectores
de tarjeta o biométricos
incorporen un teclado para
poder pedir a los usuarios
que además de la tarjeta,
digiten dicho código PIN.
Sistemas Biométricos
 La biometría es el estudio

de métodos automáticos
para el reconocimiento
único de humanos basados
en uno o más rasgos
conductuales o físicos
intrínsecos. El término se
deriva de las palabras
griegas “bios” de vida y
“metron” de medida.
Sistemas Biométricos
 La “biometría informática”

es la aplicación de técnicas
matemáticas y estadísticas
sobre los rasgos físicos o
de conducta de un
individuo, para “verificar”
identidades o para
“identificar” individuos.
Sistemas Biométricos
 En las tecnologías de la

información (TI), la
autentificación biométrica
se refiere a las tecnologías
para medir y analizar las
características físicas y del
comportamiento humanas
con propósito de
autentificación.
Sistemas Biométricos
 En el mercado se pueden

encontrar varios sistemas de
seguridad biométrica. Algunos
usan las huellas digitales, otros
los patrones oculares y otros los
rasgos faciales. También existen
otros dispositivos que analizan
otras cualidades como la manera
de caminar, de hablar o de
escribir. Sin embargo, las
cerraduras de huellas digitales
son las más populares. Estas
cerraduras pueden suministrar un
control de acceso seguro.
Sistemas Biométricos


Las tecnologías de biometría,
además de su fácil instalación y uso;
han permitido que estos sistemas
lleguen a lugares más comunes
como hoteles, oficinas, centros
educativos e incluso viviendas. Los
dispositivos biométricos ofrecen una
forma altamente tecnológica para la
identificación.



Estos equipos verifican la identidad
de un individuo, por características
físicas como las huellas digitales, los
rasgos de la cara, la geometría de la
mano, los escaneos de retina, las
huellas de voz, etc.
Sistemas Biométricos


Cuando funcionan como sistemas de
seguridad, se requiere que las
personas den su información
biométrica, que es guardada en un
disco duro. Cada vez que alguien
intente ingresar a un área protegida,
los sistemas biométricos comparan
la información archivada en su base
de datos para verificar el permiso
para ingresar al lugar.
Sistemas Biométricos


Como las cualidades biométricas
son imposibles de duplicar, los
sistemas de reconocimiento
biométrico son considerados como
los mejores mecanismos de
seguridad, en todo el mundo. En
todo caso, existen algunos aparatos
de biometría que se han hecho más
populares que otros. De este modo,
la opción de sistemas de biometría
-número uno- está representada por
el reconocimiento de huellas
dactilares.
Sistemas Biométricos


Estas unidades de reconocimiento
miden los valles y crestas de los
dedos, las cuales son cualidades
únicas en cada persona, con el
propósito de establecer la
identidad de una persona en
cuestión. En segundo lugar están
los dispositivos para el
reconocimiento facial.



Estas unidades identifican a las
personas analizando ciertas
características del rostro como la
distancia entre ambos ojos o la
longitud de la nariz.
Sistemas Biométricos


Otros aparatos de biometría han
sido diseñados para analizar la
forma de la mano, la cual es
diferente en cada persona, a pesar
de lo que se pudiese pensar. El
reconocimiento de iris es un sistema
de seguridad que ha sido
dramatizado en muchas películas,
pero que es una realidad. En este
tipo de reconocimiento se mide el
anillo que rodea a la pupila, con el
propósito de ver quién es una
persona en cuestión.
Sistemas Biométricos



Por otro lado, los equipos para el
reconocimiento de voz están
basadas en programas de
computador, los cuales miden el
tono que una persona usa al hablar.



Estos sistemas son muy confiables
porque la voz de una persona
también es única, sin importar qué
tan bien alguien imite la voz de
otro.
CONTROLES DE PRESENCIA
Ventajas de un control de presencia


Maximiza la productividad de los empleados mientras se mantiene un control de costes.


El software de control de presencia es un elemento crítico para la gestión de los
trabajadores de cualquier empresa.

Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos
señalar las cinco razones principales para comprar un sistema de control de presencia
automatizado.



2. Mejora la productividad y resultados

3. Mejora pago de las nóminas y evitar errores





1 . Ahorra costes de trabajo

4. Aumenta la satisfacción del empleado

5. Proporciona información para ajustarse a la legislación
CONTROLES DE PRESENCIA
CARACTERISTICAS Y FUNCIONAMIENTO


RFID ‘Radio Frecuency IDentification’
Consiste en un sistema de
almacenamiento y recuperación de datos
remoto que utiliza dispositivos
identificadores tales como tarjetas u otros
elementos.



- Existen diferentes tipos de lectores RFID:
De montaje en superficie, empotrados,
para tornos, de exteriores, para panel,
antivandálicos, con y sin teclado.
CONTROLES DE PRESENCIA
- Lectores con teclado para accesos con
mayor seguridad (identificación por PIN).
- Con funcionalidades domóticas y control
automático de sistemas en función de
señales externas o según
horarios.
- De gestión de personal y visitas externas.
- De configuración de accesos en función
de horarios y días de la semana y/o tipos
de días especiales.
CONTROLES DE PRESENCIA
El Sistema de Control de Visitas es un Sistema Informático que permite controlar
y registrar el acceso de personas visitantes en cualquier Empresa o Institución,
usando la Tecnología de Digitalización de Imágenes.
CONTROLES DE PRESENCIA
El Sistema permite:
 Llevar un estricto control de todas las
personas que ingresan a una
Organización, mediante un registro
fotográfico digitalizado de todos y cada
uno de los visitantes.
Realizar consultas de personas que
permanecen dentro de la Organización,
que salieron de la misma ó que se
encuentran en espera.
Crear un registro detallado de las personas
que visitan la Organización
frecuentemente, con el fin de agilizar el
proceso de incorporación de datos.
Crear listado de personas con Acceso
Prohibido a la Organización ó a sus
instalaciones.
CONTROLES DE PRESENCIA
El Sistema permite:
Llevar un registro de empleados y departamentos y un estricto control de los
visitantes que reciben.
Generar reportes de: personas que visitaron la Empresa en un día específico y
determinada hora. Número de veces que una persona visitó la empresa.
Realizar diversas operaciones (con estaciones conectadas a la red del Sistema)
para: consulta de las visitas del día, visualización de la fotografía del visitante
antes de autorizar la entrada, registro de los datos del visitante.
Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes
puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de
seguridad, administración, gerencia general, etc.
Acceso al manejo de la información de Visitantes desde cualquier estación de
trabajo conectada a la red de Sistema.
LECTURA DE MATRICULAS
El reconocimiento automático de matrículas (Automatic number plate
recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza
reconocimiento óptico de caracteres en imágenes para leer las matrículas de los
vehículos.
LECTURA DE MATRICULAS
Los sistemas pueden escanear las
matrículas con una frecuencia
aproximada de una por segundo en
vehículos con velocidades de hasta
160 km/h.
Pueden utilizar el circuito cerrado de
televisión existente o radares, o
cámaras diseñadas específicamente
para dicha tarea.
Son utilizadas por las diversas fuerzas de
policía y como método de recaudación
electrónica de peaje en las autopistas
de pago, y para vigilar la actividad del
tránsito como una luz roja en una
intersección.
LECTURA DE MATRICULAS
El ANPR se puede utilizar para almacenar las imágenes capturadas por las
cámaras de video, así como el texto de la matrícula, y algunas se pueden
configurar para almacenar una fotografía del conductor. Estos sistemas a menudo
utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar
fotografías en cualquier momento del día. En al menos una versión de cámara
fotográfica para la supervisión de intersecciones se incluye un flash de gran
alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de
su error. La tecnología ANPR tiende a ser específica para una región, debido a la
variación entre matrículas de un lugar a otro.
LECTURA DE MATRICULAS


El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser
enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de
técnicas de manipulación de la imagen para detectar, normalizar y realzar la
imagen del número de la matrícula, y finalmente reconocimiento óptico de
caracteres para extraer los alfanuméricos de la matrícula.



Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el
proceso sea realizado en su totalidad en el lugar de la toma en tiempo real,
mientras que el otro transmite todas las imágenes de muchas cámaras a un
ordenador remoto en que se realiza el proceso de OCR más tarde.



Cuando se realiza in situ, la información capturada de la matrícula alfanumérica,
fecha y hora, identificación del lugar y cualquier otra información que se requiera
es completada en unos 250 milisegundos.
LECTURA DE MATRICULAS


Esta información, convertida ahora
en pequeños paquetes de datos, se
puede transmitir fácilmente a algún
ordenador remoto para un posterior
procesamiento en caso de que sea
necesario, o ser almacenado en el
lugar para ser recuperada
posteriormente. En la otra
disposición, típicamente hay una
gran cantidad de PC usados en una
red de servidores para manejar altas
cargas de trabajo. A menudo en
dichos sistemas existe la necesidad
de remitir imágenes al servidor
remoto y éste puede requerir
medios de transmisión con un gran
ancho de banda.
LECTURA DE MATRICULAS


ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes
tomadas por las cámaras fotográficas.



Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la
posición – los sistemas ANPR deben poder hacer frente a estas diferencias para
ser verdaderamente eficaces. Algunos sistemas más complicados pueden
distinguir variantes internacionales, aunque muchos programas se adaptan a
cada país individualmente.
LECTURA DE MATRICULAS
ALGORITMOS
Hay seis algoritmos principales que el software necesita para identificar una
matrícula:


Localización de la matrícula – responsable de encontrar y aislar la matrícula en la
imagen.



Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la
matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.



Normalización – ajusta el brillo y el contraste de la imagen.



Segmentación de los caracteres – encuentra los distintos caracteres presentes en
la matrícula.



Reconocimiento óptico de caracteres.



Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus
posiciones con las reglas específicas del país al que pertenece la matrícula.
LECTURA DE MATRICULAS


Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los
caracteres para el OCR



La complejidad de cada una de estas subdivisiones del programa determina la
exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas
utilizan técnicas de detección de borde para aumentar la diferencia en la imagen
entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital
de punto medio para reducir el “ruido” visual de la imagen.
LECTURA DE MATRICULAS
DIFICULTADES
El software debe ser capaz de afrontar
diferentes dificultades posibles, que
incluyen:


Resolución de imagen pobre, a menudo
porque la matrícula está demasiado lejos,
aunque a menudo es resultado del uso de
una cámara de baja calidad.



Imágenes desenfocadas, en particular
desenfoque de movimiento y muy a
menudo en unidades móviles



Iluminación pobre y bajo contraste debido
a sobreexposición, reflexión o sombras



Un objeto que oscurece (parte de) la
matrícula, a menudo una barra del
remolque, o suciedad en la matrícula.
LECTURA DE MATRICULAS


Imágenes borrosas dificultan el
OCR – los sistemas ANPR deberían
tener altas velocidades de disparo
para evitar el desenfoque de
movimiento



Para evitar el desenfoque es ideal
tener la velocidad del obturador de
la cámara fijada a 1/1000 segundos.
Debido a que el coche está en
movimiento, el uso de velocidades
más reducidas podría dar lugar a
una imagen demasiado borrosa
para ser leída con el software OCR,
especialmente si la cámara está en
una posición mucho más alta que el
vehículo.
LECTURA DE MATRICULAS


Cuando el tránsito es lento o cuando
la cámara de video está a una altura
inferior y el vehículo está en un
ángulo de aproximación a la cámara,
no es necesario que la velocidad del
obturador sea tan alta. Velocidades
del obturador de 1/500 pueden
funcionar correctamente con
vehículos con una velocidad de hasta
64 kilómetros por hora y 1/250 hasta
8 kilómetros por hora.
Indicadores

DETECTOR DE METALES
PORTATIL
Bateria

Parlante
LED
Verde:
Ambar:
Rojo:
Operación:

De 9 voltios para 100 horas de
operación normal.
Encendido
Bateria baja
Condición de alarma
Audible / Apagado /
Silencioso

Bateria recargable opcional NiMH
para 45 horas en una carga sencilla
DETECTOR DE METALES WALK-THROUGH
Operación avanzada
de objetivo
multipunto
Indica si hay multiples
objetivos ubicados en
la izquierda, derecha, o
en el centro del
cuerpo, como también
la ubicación vertical de
los objetos metálicos.
Referencias Web
-

http://www.garrett.com/securitysite/security_pd_6500i_main.aspx
-

-

http://www.quarkstech.com/CONTROL_DE_ACCESO.htm

http://www.sweden.se/sp/Inicio/Trabajar-vivir/Lectura/Peajes-para-reducir-el-trafico-en-Estocolmo-/

http://www.lavozdegalicia.es/noticia/galicia/2012/08/06/tres-mil-conductores-saltaron-mayo-peajes-ap-9-colarse-telepeaje-pagar-cabinanegarse-circular-abandonar-coche/0003_201208G6P6993.htm
-

http://www.24horas.cl/nacional/parte-marcha-blanca-del-tag-en-ruta-5-sur-171881
-

http://www.dointech.com.co/control-acceso-vehicular.html

-

http://findbiometrics.com/solutions/voicespeech-recognition/
http://business.fullerton.edu/resources/biometrics/fingerprint_identification.htm

-

http://dispositivosbiometricos.over-blog.es/categorie-11710315.html
-

http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html

-

http://tecnologias-del-futuro.wikispaces.com/Biometr%C3%ADa

-

http://www.sistemasbiometricos.cl/web/tag/sistemas-biometricos-profesionales/
http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122
-

-

http://www.aresseguridad.es/p/es/empresas/control-de-accesos/lector-dehttp://www.ci.usm.cl/14-desarrollos/16-tui-header-gemlarga-distancia.php

http://melchorocampo-mexico.olx.com.mx/biexin-sistemas-sistema-de-control-de-acceso-iid-324629864
-

http://www.py.all.biz/sistemas-de-control-de-acceso-y-asistencia-g2048
-

-

http://www.inteltec.co/acceso-y-asistencia.php

http://www.grupocuenca.com.ar/web/portfolio/sr100-lector-esclavo-f8/

http://www.alamaula.com.co/bogota/otras-ventas/software-monitoreo-de-alarmas-24-horas-asesorias-colombia/1099312
-

http://www.visitacasas.com/seguridad/%C2%BFcomo-funciona-el-monitoreo-de-seguridad-de-los-hogares/
-

http://www.hotperu.com.pe/boletin%20hotperu/boletin.html
SISTEMAS DE CONTROL DE
ACCESO

GRACIAS!!!
Ing. Germán D. Cruz G.
german_cruz@hotmail.com
3208711282

Más contenido relacionado

La actualidad más candente

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
Julio Diaz Estica
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
Jomicast
 
1 intro-alarmas
1 intro-alarmas1 intro-alarmas
1 intro-alarmas
artorius1968
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
Germán Cruz
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
Gilber Corrales Rubiano
 
Inictel alarmas contra robo
Inictel alarmas contra roboInictel alarmas contra robo
Inictel alarmas contra robo
EKOLGYM S.A
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
SEGURIDAD-ACTUAL
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
1.sistemas de-alarma
1.sistemas de-alarma1.sistemas de-alarma
1.sistemas de-alarma
Germán Cruz
 
TP04
TP04TP04
TP04
Aula VS
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange
 
control de accesos.pdf
control de accesos.pdfcontrol de accesos.pdf
control de accesos.pdf
FranklinAnaluisa1
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
Germán Cruz
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
Germán Cruz
 
Physical Security In The Workplace
Physical Security In The WorkplacePhysical Security In The Workplace
Physical Security In The Workplace
dougfarre
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Prevencion de la delicuencia
Prevencion de la delicuenciaPrevencion de la delicuencia
Prevencion de la delicuencia
albatross
 

La actualidad más candente (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 
Sistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTVSistemas de videovigilancia y CCTV
Sistemas de videovigilancia y CCTV
 
1 intro-alarmas
1 intro-alarmas1 intro-alarmas
1 intro-alarmas
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Inictel alarmas contra robo
Inictel alarmas contra roboInictel alarmas contra robo
Inictel alarmas contra robo
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
1.sistemas de-alarma
1.sistemas de-alarma1.sistemas de-alarma
1.sistemas de-alarma
 
TP04
TP04TP04
TP04
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
control de accesos.pdf
control de accesos.pdfcontrol de accesos.pdf
control de accesos.pdf
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
 
2.monitoreo alarmas
2.monitoreo alarmas2.monitoreo alarmas
2.monitoreo alarmas
 
Physical Security In The Workplace
Physical Security In The WorkplacePhysical Security In The Workplace
Physical Security In The Workplace
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Prevencion de la delicuencia
Prevencion de la delicuenciaPrevencion de la delicuencia
Prevencion de la delicuencia
 

Similar a Control acceso

CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
danielriveracerdan
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
martindiegotri
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
fidel bances
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
Marketalia Marketing Online
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
miguelgonzalez
 
Portafolio
PortafolioPortafolio
Portafolio
miguelgonzalez
 
Portafolio
PortafolioPortafolio
Portafolio
miguelgonzalez
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
miguelgonzalez
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
miguelgonzalez
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
LeydyFlorestafur2
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
Tamia Garcia
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
YolanyTuon
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
elizabethguitarrero
 

Similar a Control acceso (20)

CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 

Más de Germán Cruz

11.bms
11.bms11.bms
11.bms
Germán Cruz
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
Germán Cruz
 
E learning-german-cruz
E learning-german-cruzE learning-german-cruz
E learning-german-cruz
Germán Cruz
 
Web quest ovas-german-cruz
Web quest ovas-german-cruzWeb quest ovas-german-cruz
Web quest ovas-german-cruz
Germán Cruz
 
Web quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de SeguridadWeb quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de Seguridad
Germán Cruz
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
Germán Cruz
 

Más de Germán Cruz (6)

11.bms
11.bms11.bms
11.bms
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
E learning-german-cruz
E learning-german-cruzE learning-german-cruz
E learning-german-cruz
 
Web quest ovas-german-cruz
Web quest ovas-german-cruzWeb quest ovas-german-cruz
Web quest ovas-german-cruz
 
Web quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de SeguridadWeb quest Medios Tecnológicos de Seguridad
Web quest Medios Tecnológicos de Seguridad
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial ValenciaCatalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial ValenciaCatalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 

Control acceso

  • 2. CONTROL DE ACCESO El control de acceso es un sistema electrónico de seguridad que se realiza tradicionalmente en grandes edificios y recintos de gran ocupación. El control de acceso básicamente permitirá diferenciar :    Qué personas tienen acceso a las dependencias de trabajo. A qué dependencias concretas tienen acceso.  En que horario tienen acceso. Normalmente cada persona entrará dentro de un grupo de personas con sus mismos privilegios.
  • 3. CONTROL DE ACCESO Los sistemas registran todos los accesos a las instalaciones y controlan cualquier evento interno (robo, sabotaje, etc) a partir del registro de ingresos de un día a una hora especifica en cualquier punto de la instalación donde exista dicho control. Los sistemas responden de una manera rápida y eficaz y están integrados con el sistema de seguridad, siendo su manejo sencillo e intuitivo. También se puede programar el sistema para dar accesos de forma temporal, a usuarios invitados, e incluso avisar mediante mensajes en el display de eventos o recordatorios.
  • 4. CONTROL DE ACCESO Distintos tipos de sistemas de control de acceso:  Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a veces no hace falta gestión horaria, únicamente determinar que personas pueden o no pueden abrir esta puerta.  Sistemas modulares. Existen diversas puertas de control y necesidades de gestión a través de software, incluso con integración de otros sistemas (intrusión, incendio, visitas, CCTV, etc.)  Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad.  Control de Presencia. Sistemas para control horario de los trabajadores.  Gestión de visitas. Software para gestión de visitas.  Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro de matrículas.
  • 5.
  • 6. Sistemas Autónomos  Se emplean para controlar una sola puerta. Los tipos de sistema más habituales serán, teclados y lectores de tarjeta.  Los teclados autónomos únicamente permiten acceso o no en función de si se conoce el código. Es el equipo más básico para controlar accesos.
  • 7. Sistemas Autónomos  Para su funcionamiento únicamente necesita una fuente de alimentación con una batería y un sistema de cierre eléctrico en la puerta.
  • 8. Sistemas Autónomos El equipo debe ser antivandálico (normalmente para intemperie) o estándar. El teclado anti-vandálico es metálico, normalmente con aleaciones de acero o aluminio, y presenta mucha mayor dureza que el teclado normal, generalmente en plástico PVC. El equipo anti-vandálico tiene mayor vida útil y es resistente a las agresiones, aunque es más costoso.
  • 9. Sistemas Autónomos  La aplicación puede ser gestionada por varios usuarios con distintos niveles de privilegios mediante perfiles de acceso, y controlar un número ilimitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…) sin necesidad de ampliaciones.
  • 10. Sistemas Lectores por proximidad  El sistema de lectura de tarjeta en los lectores más modernos es “casi exclusivamente” por proximidad, esto implica que sólo hay que acercar la tarjeta al equipo para que éste realice la lectura (y mande la orden de apertura de puerta).  Este sistema de lectura es el más comodo y avanzado y ha relegado en su totalidad a los sistemas de banda magnetica, código de barras, infrarrojos y otros tipos de lectura que en la actualidad han quedado relegados a aplicaciones muy específicas.
  • 11.
  • 12.
  • 13. Sistemas Modulares  Es importante contar con  En control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada departamento significativo. un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones.  El software de Control de Accesos, es una herramienta para gestionar el control de accesos con una gran facilidad de uso.
  • 14. Sistemas Modulares  El software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, alertas en tiempo real, listados de eventos, etc.
  • 15. Sistemas Modulares  En grandes instalaciones es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida. En caso de una visita externa; desde que se produce la validación en el PC del guardia o recepcionista, hasta que llega la información al controlador que habilita el acceso, el sistema no puede emplear más de 10 segundos.
  • 16. Sistemas Modulares  Si el sistema tarda más tiempo en comunicar la validación, la visita tendrá que estar esperando a que el sistema le de acceso con la consiguiente contrariedad y atascos que esto provocará en el acceso a las dependencias.
  • 17. Sistemas Modulares  Software. Es fundamental que el programa de gestión sea sencillo de manejar y ofrezca un entorno amistoso e intuitivo, ya que puede ser habitual que existan varios usuarios del sistema, que estos cambien frecuentementemente o incluso que el sistema no se toque durante un tiempo prolongado.
  • 18. Sistemas Modulares  Preferiblemente, se implantará un software servidor para que cualquier PC de la red pueda ejecutar la aplicación en modo cliente. El software debe contener todas las funcionalidades propias de un sistema de acceso, cubriendo nuestras necesidades actuales y de futuro.
  • 19. Sistemas Modulares  Desde este software se gestionarán las altas y bajas del personal, para lo cual es interesante poder adjuntar foto y trabajar con una base de datos de formato estándar. Es importante contar con formatos de informes variados y configurables, y por último, y también fundamental que el software pueda ser ampliado con módulos de visita, CCTV, etc.
  • 20.
  • 21. Sistemas de Acceso Tarjetas de acceso  Es habitual su personalización con el nombre, logo de la empresa, y numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip o un colgante al cuello.
  • 22. Sistemas de Acceso Las tecnologías más habituales:  Banda magnética. La tecnología estrella en los últimos 30 años, en la actualidad está quedando prácticamente en exclusividad para las tarjetas de crédito de los bancos.  Código de barras. Lectura por infrarrojos más fiable que la banda magnética. Está en desuso.
  • 23. Sistemas de Acceso  Wiegand. Tecnología más segura y difícil de duplicar que la banda magnética también está en desuso, salvo algunas aplicaciones específicas.  Proximidad. Las más demandadas en la actualidad por su comodidad y seguridad. Las hay de varios grosores y tamaños.
  • 24. Sistemas de Acceso  Chip electrónico. Tecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada. Se espera su desarrollo en los próximos años.  Tag RFID de largo alcance (manos libres). Sobre todo empleado para accesos con vehículos.
  • 25. Sistemas de Acceso  Código PIN: “Personal Identification Number”. Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta, digiten dicho código PIN.
  • 26.
  • 27. Sistemas Biométricos  La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.
  • 28. Sistemas Biométricos  La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
  • 29. Sistemas Biométricos  En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
  • 30. Sistemas Biométricos  En el mercado se pueden encontrar varios sistemas de seguridad biométrica. Algunos usan las huellas digitales, otros los patrones oculares y otros los rasgos faciales. También existen otros dispositivos que analizan otras cualidades como la manera de caminar, de hablar o de escribir. Sin embargo, las cerraduras de huellas digitales son las más populares. Estas cerraduras pueden suministrar un control de acceso seguro.
  • 31. Sistemas Biométricos  Las tecnologías de biometría, además de su fácil instalación y uso; han permitido que estos sistemas lleguen a lugares más comunes como hoteles, oficinas, centros educativos e incluso viviendas. Los dispositivos biométricos ofrecen una forma altamente tecnológica para la identificación.  Estos equipos verifican la identidad de un individuo, por características físicas como las huellas digitales, los rasgos de la cara, la geometría de la mano, los escaneos de retina, las huellas de voz, etc.
  • 32. Sistemas Biométricos  Cuando funcionan como sistemas de seguridad, se requiere que las personas den su información biométrica, que es guardada en un disco duro. Cada vez que alguien intente ingresar a un área protegida, los sistemas biométricos comparan la información archivada en su base de datos para verificar el permiso para ingresar al lugar.
  • 33. Sistemas Biométricos  Como las cualidades biométricas son imposibles de duplicar, los sistemas de reconocimiento biométrico son considerados como los mejores mecanismos de seguridad, en todo el mundo. En todo caso, existen algunos aparatos de biometría que se han hecho más populares que otros. De este modo, la opción de sistemas de biometría -número uno- está representada por el reconocimiento de huellas dactilares.
  • 34. Sistemas Biométricos  Estas unidades de reconocimiento miden los valles y crestas de los dedos, las cuales son cualidades únicas en cada persona, con el propósito de establecer la identidad de una persona en cuestión. En segundo lugar están los dispositivos para el reconocimiento facial.  Estas unidades identifican a las personas analizando ciertas características del rostro como la distancia entre ambos ojos o la longitud de la nariz.
  • 35. Sistemas Biométricos  Otros aparatos de biometría han sido diseñados para analizar la forma de la mano, la cual es diferente en cada persona, a pesar de lo que se pudiese pensar. El reconocimiento de iris es un sistema de seguridad que ha sido dramatizado en muchas películas, pero que es una realidad. En este tipo de reconocimiento se mide el anillo que rodea a la pupila, con el propósito de ver quién es una persona en cuestión.
  • 36. Sistemas Biométricos  Por otro lado, los equipos para el reconocimiento de voz están basadas en programas de computador, los cuales miden el tono que una persona usa al hablar.  Estos sistemas son muy confiables porque la voz de una persona también es única, sin importar qué tan bien alguien imite la voz de otro.
  • 37.
  • 38. CONTROLES DE PRESENCIA Ventajas de un control de presencia  Maximiza la productividad de los empleados mientras se mantiene un control de costes.  El software de control de presencia es un elemento crítico para la gestión de los trabajadores de cualquier empresa. Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos señalar las cinco razones principales para comprar un sistema de control de presencia automatizado.   2. Mejora la productividad y resultados 3. Mejora pago de las nóminas y evitar errores    1 . Ahorra costes de trabajo 4. Aumenta la satisfacción del empleado 5. Proporciona información para ajustarse a la legislación
  • 39. CONTROLES DE PRESENCIA CARACTERISTICAS Y FUNCIONAMIENTO  RFID ‘Radio Frecuency IDentification’ Consiste en un sistema de almacenamiento y recuperación de datos remoto que utiliza dispositivos identificadores tales como tarjetas u otros elementos.  - Existen diferentes tipos de lectores RFID: De montaje en superficie, empotrados, para tornos, de exteriores, para panel, antivandálicos, con y sin teclado.
  • 40. CONTROLES DE PRESENCIA - Lectores con teclado para accesos con mayor seguridad (identificación por PIN). - Con funcionalidades domóticas y control automático de sistemas en función de señales externas o según horarios. - De gestión de personal y visitas externas. - De configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales.
  • 41.
  • 42. CONTROLES DE PRESENCIA El Sistema de Control de Visitas es un Sistema Informático que permite controlar y registrar el acceso de personas visitantes en cualquier Empresa o Institución, usando la Tecnología de Digitalización de Imágenes.
  • 43. CONTROLES DE PRESENCIA El Sistema permite:  Llevar un estricto control de todas las personas que ingresan a una Organización, mediante un registro fotográfico digitalizado de todos y cada uno de los visitantes. Realizar consultas de personas que permanecen dentro de la Organización, que salieron de la misma ó que se encuentran en espera. Crear un registro detallado de las personas que visitan la Organización frecuentemente, con el fin de agilizar el proceso de incorporación de datos. Crear listado de personas con Acceso Prohibido a la Organización ó a sus instalaciones.
  • 44. CONTROLES DE PRESENCIA El Sistema permite: Llevar un registro de empleados y departamentos y un estricto control de los visitantes que reciben. Generar reportes de: personas que visitaron la Empresa en un día específico y determinada hora. Número de veces que una persona visitó la empresa. Realizar diversas operaciones (con estaciones conectadas a la red del Sistema) para: consulta de las visitas del día, visualización de la fotografía del visitante antes de autorizar la entrada, registro de los datos del visitante. Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de seguridad, administración, gerencia general, etc. Acceso al manejo de la información de Visitantes desde cualquier estación de trabajo conectada a la red de Sistema.
  • 45.
  • 46. LECTURA DE MATRICULAS El reconocimiento automático de matrículas (Automatic number plate recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza reconocimiento óptico de caracteres en imágenes para leer las matrículas de los vehículos.
  • 47. LECTURA DE MATRICULAS Los sistemas pueden escanear las matrículas con una frecuencia aproximada de una por segundo en vehículos con velocidades de hasta 160 km/h. Pueden utilizar el circuito cerrado de televisión existente o radares, o cámaras diseñadas específicamente para dicha tarea. Son utilizadas por las diversas fuerzas de policía y como método de recaudación electrónica de peaje en las autopistas de pago, y para vigilar la actividad del tránsito como una luz roja en una intersección.
  • 48. LECTURA DE MATRICULAS El ANPR se puede utilizar para almacenar las imágenes capturadas por las cámaras de video, así como el texto de la matrícula, y algunas se pueden configurar para almacenar una fotografía del conductor. Estos sistemas a menudo utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar fotografías en cualquier momento del día. En al menos una versión de cámara fotográfica para la supervisión de intersecciones se incluye un flash de gran alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de su error. La tecnología ANPR tiende a ser específica para una región, debido a la variación entre matrículas de un lugar a otro.
  • 49. LECTURA DE MATRICULAS  El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de técnicas de manipulación de la imagen para detectar, normalizar y realzar la imagen del número de la matrícula, y finalmente reconocimiento óptico de caracteres para extraer los alfanuméricos de la matrícula.  Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el proceso sea realizado en su totalidad en el lugar de la toma en tiempo real, mientras que el otro transmite todas las imágenes de muchas cámaras a un ordenador remoto en que se realiza el proceso de OCR más tarde.  Cuando se realiza in situ, la información capturada de la matrícula alfanumérica, fecha y hora, identificación del lugar y cualquier otra información que se requiera es completada en unos 250 milisegundos.
  • 50. LECTURA DE MATRICULAS  Esta información, convertida ahora en pequeños paquetes de datos, se puede transmitir fácilmente a algún ordenador remoto para un posterior procesamiento en caso de que sea necesario, o ser almacenado en el lugar para ser recuperada posteriormente. En la otra disposición, típicamente hay una gran cantidad de PC usados en una red de servidores para manejar altas cargas de trabajo. A menudo en dichos sistemas existe la necesidad de remitir imágenes al servidor remoto y éste puede requerir medios de transmisión con un gran ancho de banda.
  • 51. LECTURA DE MATRICULAS  ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes tomadas por las cámaras fotográficas.  Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la posición – los sistemas ANPR deben poder hacer frente a estas diferencias para ser verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir variantes internacionales, aunque muchos programas se adaptan a cada país individualmente.
  • 52. LECTURA DE MATRICULAS ALGORITMOS Hay seis algoritmos principales que el software necesita para identificar una matrícula:  Localización de la matrícula – responsable de encontrar y aislar la matrícula en la imagen.  Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.  Normalización – ajusta el brillo y el contraste de la imagen.  Segmentación de los caracteres – encuentra los distintos caracteres presentes en la matrícula.  Reconocimiento óptico de caracteres.  Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus posiciones con las reglas específicas del país al que pertenece la matrícula.
  • 53. LECTURA DE MATRICULAS  Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los caracteres para el OCR  La complejidad de cada una de estas subdivisiones del programa determina la exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas utilizan técnicas de detección de borde para aumentar la diferencia en la imagen entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de punto medio para reducir el “ruido” visual de la imagen.
  • 54. LECTURA DE MATRICULAS DIFICULTADES El software debe ser capaz de afrontar diferentes dificultades posibles, que incluyen:  Resolución de imagen pobre, a menudo porque la matrícula está demasiado lejos, aunque a menudo es resultado del uso de una cámara de baja calidad.  Imágenes desenfocadas, en particular desenfoque de movimiento y muy a menudo en unidades móviles  Iluminación pobre y bajo contraste debido a sobreexposición, reflexión o sombras  Un objeto que oscurece (parte de) la matrícula, a menudo una barra del remolque, o suciedad en la matrícula.
  • 55. LECTURA DE MATRICULAS  Imágenes borrosas dificultan el OCR – los sistemas ANPR deberían tener altas velocidades de disparo para evitar el desenfoque de movimiento  Para evitar el desenfoque es ideal tener la velocidad del obturador de la cámara fijada a 1/1000 segundos. Debido a que el coche está en movimiento, el uso de velocidades más reducidas podría dar lugar a una imagen demasiado borrosa para ser leída con el software OCR, especialmente si la cámara está en una posición mucho más alta que el vehículo.
  • 56. LECTURA DE MATRICULAS  Cuando el tránsito es lento o cuando la cámara de video está a una altura inferior y el vehículo está en un ángulo de aproximación a la cámara, no es necesario que la velocidad del obturador sea tan alta. Velocidades del obturador de 1/500 pueden funcionar correctamente con vehículos con una velocidad de hasta 64 kilómetros por hora y 1/250 hasta 8 kilómetros por hora.
  • 57.
  • 58. Indicadores DETECTOR DE METALES PORTATIL Bateria Parlante LED Verde: Ambar: Rojo: Operación: De 9 voltios para 100 horas de operación normal. Encendido Bateria baja Condición de alarma Audible / Apagado / Silencioso Bateria recargable opcional NiMH para 45 horas en una carga sencilla
  • 59. DETECTOR DE METALES WALK-THROUGH Operación avanzada de objetivo multipunto Indica si hay multiples objetivos ubicados en la izquierda, derecha, o en el centro del cuerpo, como también la ubicación vertical de los objetos metálicos.
  • 60. Referencias Web - http://www.garrett.com/securitysite/security_pd_6500i_main.aspx - - http://www.quarkstech.com/CONTROL_DE_ACCESO.htm http://www.sweden.se/sp/Inicio/Trabajar-vivir/Lectura/Peajes-para-reducir-el-trafico-en-Estocolmo-/ http://www.lavozdegalicia.es/noticia/galicia/2012/08/06/tres-mil-conductores-saltaron-mayo-peajes-ap-9-colarse-telepeaje-pagar-cabinanegarse-circular-abandonar-coche/0003_201208G6P6993.htm - http://www.24horas.cl/nacional/parte-marcha-blanca-del-tag-en-ruta-5-sur-171881 - http://www.dointech.com.co/control-acceso-vehicular.html - http://findbiometrics.com/solutions/voicespeech-recognition/ http://business.fullerton.edu/resources/biometrics/fingerprint_identification.htm - http://dispositivosbiometricos.over-blog.es/categorie-11710315.html - http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html - http://tecnologias-del-futuro.wikispaces.com/Biometr%C3%ADa - http://www.sistemasbiometricos.cl/web/tag/sistemas-biometricos-profesionales/ http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122 - - http://www.aresseguridad.es/p/es/empresas/control-de-accesos/lector-dehttp://www.ci.usm.cl/14-desarrollos/16-tui-header-gemlarga-distancia.php http://melchorocampo-mexico.olx.com.mx/biexin-sistemas-sistema-de-control-de-acceso-iid-324629864 - http://www.py.all.biz/sistemas-de-control-de-acceso-y-asistencia-g2048 - - http://www.inteltec.co/acceso-y-asistencia.php http://www.grupocuenca.com.ar/web/portfolio/sr100-lector-esclavo-f8/ http://www.alamaula.com.co/bogota/otras-ventas/software-monitoreo-de-alarmas-24-horas-asesorias-colombia/1099312 - http://www.visitacasas.com/seguridad/%C2%BFcomo-funciona-el-monitoreo-de-seguridad-de-los-hogares/ - http://www.hotperu.com.pe/boletin%20hotperu/boletin.html
  • 61. SISTEMAS DE CONTROL DE ACCESO GRACIAS!!! Ing. Germán D. Cruz G. german_cruz@hotmail.com 3208711282