2. Introducción
Una de las grandes necesidades del ser humano desde tiempos pasados ha
sido sentirse protegido. Actualmente el hombre ha encontrado en la
tecnología una herramienta capaz de ayudarle a satisfacer esta necesidad de
manera segura y a bajo precio. Los sistemas de control de accesos son
utilizados para permitir o denegar el acceso de personas a una zona
delimitada. Estos sistemas se usan en diversos lugares en los que en función
del perfil del usuario se le otorga acceso a más o menos áreas y de una u otra
manera.
El sistema de control de accesos, definiendo así que es un sistema de control
de accesos autónomo, además de cuáles son los componentes de cada uno.
También se hace un breve resumen y descripción de los sistemas electrónicos
más importantes que se pueden encontrar a día de hoy en el mercado
(biométricos, acceso mediante tarjetas, claves, códigos de barras, etc) y las
ventajas y desventajas de cada uno de estos tipos.
Objetivos
Comprender que es un sistema de control de accesos y como funciona
Describir los componentes de un control de accesos.
Conocer los distintos sistemas de control de accesos que se pueden
encontrar en el mercado y cuáles son sus ventajas e inconvenientes.
3. Control de acceso
Un control de accesos es un dispositivo que tiene por objeto impedir el libre acceso del
público en general adiversas áreas que denominaremos protegidas. Por lo tanto, lo primero
que se debe identificar, para justificar la instalación de un control de accesos, es la
existencia de elementos que se desean proteger. En una empresa o comercio estos
elementos a proteger pueden ser fácilmente identificables, como las zonas donde se
manipula dinero, donde se guardan los registros del personal y planos de sus productos
(propiedad intelectual), entre otras, y algunas no tan obvias, como los sectores del proceso
productivo con técnicas de fabricación consideradas únicas o propias. En otras ocasiones es
necesario proteger áreas donde solo puede haber personal técnicamente capacitado como
salas de energía, desechos peligrosos, etc. O, simplemente, el control de accesos también
puede ser utilizado para contener a los obreros / empleados en las áreas donde realizan sus
tareas, evitando así personas deambulando por sectores donde no deberían estar para no
perturbar el normal funcionamiento de una empresa. Lo que debe tenerse en cuenta es que
siempre que secoloque un control de accesos,debe considerarse que éste divide elespacio
general en dos o más subáreas, una externa, denominada externa o sin protección o de
acceso general- y otras internas, denominadas protegidas o de accesos restringidos.
Siempre deberán colocarse barreras físicas como puertas, molinetes, barreras vehiculares
u otros dispositivos físicos que impidan el pasaje de un área externa a una interna.
Asimismo, deberán definirse los permisos, reglas o privilegios de cada uno de los que
podrán acceder a determinada zona protegida. Estos privilegios podrán depender de la
categoría o rango de la persona dentro de la empresa, de su función, de un determinado
horario en el que puede ingresar o salir, del día de la semana, si es un feriado, etc.
Beneficios del Control de Acceso
cada usuariopuede tenersupropia“llave”que soloabre cuandonosotrosqueremos.Así
podemosdespreocuparnosde que el personalentre alaoficinaenhorariosenlosque no haya
vigilancia.
El registrode incidenciaspermiteverquiénhaaccedidoala oficinatiendaocentroproductivoy
cuándolo ha hecho,facilitandolagestióndel tiempode losempleados.Además,permite
contabilizarde formarápidaal personal encaso de una emergenciaoevacuacióndel edificio.
1. Tipos de controlesde acceso
I. Controles de rondas:
Estos sistemas se basan en que son los vigilantes, guardias de seguridad,
quienes dan o deniegan el permiso de acceso. Para que este sistema
4. funcione, se requiere un gran esfuerzo y planificación de las personas
encargadas, es por ello que lo adecuado sería que el personal que está a
cargo de él, conociese a todas las personas autorizadas para acceder al lugar.
El problema de este tipo es que no funciona cuando el grupo autorizado es
muy grande o cuando el personal cambia a menudo.
II. Control de acceso peatonal:
Este tipo se incorpora para tener el control de todo el personal que transita
en un espacio público o privado, asegurando el paso de personas que
cuentan con un libre tránsito y restringiendo el paso de personas no
autorizadas.
III. Control de acceso vehicular:
Es uno de los elementos de seguridad más importantes en los accesos a
grandes recintos. Además de conseguir tener el control y registro del acceso
restringido a unos usuarios concretos tiene la posibilidad del uso racional de
los aparcamientos en determinadas situaciones.
IV. Control de acceso personal:
uno de los objetivos de este tipo es el de controlar y monitorear el flujo del
personal en un inmueble, decidiendo quien entra o quien sale,adonde entra
y a qué horas lo puede hacer. En el apartado 2.4 de este Trabajo Final de
Master se definirán los diversos tipos que se pueden encontrar.
V. Controles semimanuales:
este tipo utiliza equipos o elementos electromecánicos para apoyar al
personal en la evaluación de la solicitud de acceso y en la toma de decisión
para permitir o denegar la entrada. Los elementos o dispositivos más
utilizados son las botoneras digitales.
5. 2. Tipos de controlesde acceso en función de sus sistemas
a) Sistemas de Control de Acceso Autónomos:
son sistemas que permiten controlar una o más puertas, sin
estar conectados a un PC o un sistema central, por lo tanto,
no guardan registro de eventos. Aunque esta es la principal
limitante, algunos controles de acceso autónomos tampoco
pueden limitar el acceso por horarios o por grupos de
puertas, esto depende de la robustez de la marca. Es decir,
los más sencillos solousan el método de identificación (yasea
clave, proximidad o biometría) como una "llave" electrónica.
b) Sistemas de Control de Acceso en Red
son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un
software de control que permite llevar un registro de todas las operaciones realizadas sobre
el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta
sistemas muy complejos y sofisticados según se requiera.
6. 3. Componentes de un sistema de control de accesos
Las partes de las que consta un sistema de control de accesos van en función del tipo de
sistema de control de accesos que se disponga. Este Trabajo se va a centrar en las partes de
un control de accesos automático y personal. En concreto se van a ver los componentes de
un sistema con conexión a un ordenador. Las partes de las que se compone son las
siguientes.
a. Lector/ terminal: es el dispositivo que adquiere la información para
identificar a la persona que desea ganar el acceso. Éste se comunica con una
credencial y envía su información al controlador para determinar el permiso
de acceso, en el caso de sistemas autónomos la información la posee el
terminal, no necesita comunicarse con el controlador. Existen diversos tipos
de dispositivos, cada uno con sus propias características.
b. Credencial: es lo que identifica a una persona y de la que se requiere
información para obtener el acceso a las zonas permitidas. Puede definirse
como algo que una persona posee, sabe o es. Podrían ser códigos de
seguridad, parámetros biométricos, tarjetas, etc.
c. Servidor:normalmente es un PC que seencargade almacenar lainformación
de cada intento de acceso, sea exitoso o no, para llevar un registro. Además
es la unidad donde se ejecutan las instrucciones de los programas. En el caso
de los sistemas autónomos no necesitan el servidor para funcionar, sino que
el que almacena la información es el terminal directamente.
d. Controlador: es el único elemento encargado de decidir a quienes se les
permite el acceso, a qué zonas y en qué momentos. Todos los demás
elementos solo generan información o ejecutan acciones. También es
función del controlador comunicarse con el servidor que concentra la
información del sistema en general, tanto la información de configuración y
programación como la de eventos producidos. Es consultado en cada intento
de ingreso.
e. Mecanismo de apertura: Cuando se determina que el usuario tiene permiso
de acceso, se le debe permitir el ingreso, normalmente mediante la apertura
de una puerta. Esto suele hacerse mediante la activación de contactos
magnéticos o pulsores eléctricos, según la aplicación.
f. Elementos de alimentación: no todos los elementos electrónicos que
forman parte de un sistema de control de accesos están alimentados a la
misma tensión, por lo que se hacen necesarios elementos que alimenten
dichos dispositivos de una manera independiente.
7. 4. Sistemas de identificación
Existen numerosos sistemas de identificación para el control de accesos automático a
áreas restringidas que satisfacen los requerimientos de seguridad y facilitan el acceso. Hoy
en día se pueden encontrar una gran variedad de sistemas electrónicos de identificación
basados, entre otros, en:
Identificación biométrica
Tarjetas magnéticas
Tarjetas de código de barras
Acceso mediante clave
Tarjetas de proximidad
Sistemas combinados
Lectores Biométricos
El concepto biometría viene del griego bios que significa “vida” y metron que significa
“medida”, por lo que biometría se traduce literalmente como “medida de vida”.
Se entiende por sistemabiométrico aquel que secaracteriza por reconocer algúnparámetro
físicoo de comportamiento de la persona que lo identifique unívocamente para determinar
o verificar su identidad como, por ejemplo, la huella dactilar, el reconocimiento facial o de
la voz. La biometría es un excelente sistema de identificación que se aplica en muchos
procesos ya que aporta seguridad y es muy cómodo. Todos los seres humanos tienen
características morfológicas únicas que les diferencian
El proceso de autenticación general que se sigue es, en primer lugar, los lectores
biométricos poseen un mecanismo automático que lee y captura la imagen digital o
analógica a analizar, a continuación, dichos lectores poseen una base de datos para el
almacenamiento y comparación de los datos capturados y el proceso finalizacon ladecisión
de si el usuario es válido o no.
Elfalsorechazo y lafalsaaceptación son dos parámetros que seusan para medir laexactitud
del equipo biométrico. Elfalsorechazo seproduce cuando a una persona de laque setienen
guardados sus datos en el sistema, por un fallo en el lector se le niega el acceso. Esto puede
suceder debido a que la persona puede haber sufrido algún cambio temporal o que influya
algún parámetro ambiental en la lectura. Este defecto es incómodo, pero no es un defecto
grave para la seguridad. Por otro lado, falsa aceptación se produce cuando se identifica a
una persona como si fuera otra. Este defecto es un error grave.
Todos los sistemas biométricos realizan reconocimientos para “volver a conocer” a una
persona que ya había sido registrada previamente. Laautenticación puede realizarsede dos
maneras diferentes identificación y verificación. La identificación consiste en la
comparación de la muestra recogida del individuo frente a una base de datos de rasgos
8. biométricos registrados previamente. No se precisa de declaración inicial de su identidad
por parte del usuario, es decir, elúnico dato que seutiliza es lamuestra biométrica recogida
en el momento de uso, sin apoyo de un registro anterior ni un nombre de usuario o
cualquier otro tipo de reconocimiento. Este método requiere de un proceso de cálculo
complejo, puesto que se ha de comparar esta muestra con cada una de las anteriormente
almacenadas para buscar una coincidencia. Sin embargo, en el sistema de verificación el
primer paso del proceso es la identificación del individuo mediante un nombre de usuario,
tarjeta o algún otro método. De este modo se selecciona de la base de datos el patrón que
anteriormente se ha registrado para dicho usuario. Posteriormente, el sistema recoge la
característica biométrica y la compara con la que tiene almacenada. Es un proceso simple,
al tener que contrastar únicamente dos muestras, en el que el resultado es positivo o
negativo.
Ventajas:
Los rasgos biométricos no pueden ser olvidados ni perdidos, garantizando el acceso
constante a la persona que tiene que ser identificada. El medio de identificación es
único y personal.
Los rasgos biométricos no pueden ser robados, garantizando la seguridad de la
empresa. Seguridad jurídica: quien ha registrado, qué, cuándo y dónde.
Uso sencillo, seguro y cómodo.
Integración sencilla en sistemas ya existentes.
Organiza las horas de ingreso y salida de los empleados.
No se puede “fichar” por los compañeros.
Desventajas:
Menos resistentes al vandalismo que las tarjetas de proximidad.
Son caras.
Existen numerosas características biométricas del ser humano que pueden ser medidas,
pero no todas ellas pueden ser usadas para la biometría. Solo podrán ser usadas aquellas
que cumplan los siguientes criterios:
Universalidad: cualquier individuo debe poseer esa característica.
Unicidad: dos sujetos cualesquiera deben poder ser diferenciados gracias a dicha
característica.
Permanencia: la característica del individuo no debe cambiar en el tiempo.
Coleccionabilidad: la característica debe poder ser medida por métodos
cuantitativos.
Rendimiento: relativo a la precisión y a la velocidad de ejecución, así como a los
recursos necesarios para conseguir dicha precisión.
Aceptabilidad: indica el grado de aceptación o rechazo de la población sobre el uso
de un sistema biométrico en su vida diaria.
9. Resistencia a fraude: relativo a la posibilidad de engañar al sistema usando métodos
fraudulentos. Fiabilidad: refleja el grado de dificultad encontrado para burlar el
sistema. Se pueden encontrar las siguientes tecnologías biométricas:
Huella dactilar: es el sistema biométrico más popular y antiguo utilizado con éxito en muchas
aplicaciones.Latecnologíahaidoavanzandorápidamenteycadavezesmásasequible paramuchas
aplicaciones y más exacta y difícil de falsificar. Las huellas digitales tienen rasgos que las hacen
únicas e inequívocas. Incluso, los 10 dedos de la mano de una persona tienen diferentesrasgos
únicosentre ellos.Paraevitarerroreso problemasporheridasenlosdedos,el procesode escáner
de la huella y almacenamiento se suele realizar con dos o más dedos. El modo de funcionamiento
es el siguiente, a partir de las características distintivas de la yema del dedo, la unidad de lectura
biométricacreaun patrónde identificaciónúnico,que no es más que una descripciónmatemática
de datosde posiciónque identificanlospuntosfinalesde laslíneasde losdedososusbifurcaciones
Ventajas:
Los seres humanos tienen múltiples huellas
Las huellas son únicas para cada dedo de cada individuo y la configuración de surcos se
mantiene permanente durante toda una vida
Son fáciles de usar - Requieren poco espacio
Sistemas de captura no invasivos y de bajo coste
Técnica muy desarrollada
Desventajas:
10. Necesidad de elevada calidad de la imagen digital
Necesidad de contacto físico con la superficie del sensor
Se asocia a temas penales
Retina: es la capa más interna de las tres capas del globo ocular. Es el tejido sensible a la luz
que se encuentra en la parte posterior interna del ojo y actúa como la película en una
cámara: las imágenes pasan a través del cristalino del ojo y son enfocadas en la retina. La
retina convierte luego estas imágenes en señales eléctricas y las envía a través del nervio
óptico al cerebro. Los sistemas basados en las características de la retina analizan la capa
de vasos sanguíneos localizados en la parte posterior del ojo. En estos sistemas el usuario a
identificar debe mirar a través de unos binoculares, ajustar la distancia interocular y el
movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para
indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escanea la
retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los
nodos y ramas del área retinal para compararlos con los almacenados en la base de datos,
si la muestra coincide para el usuario que el individuo dice ser, se permite el acceso.
Ventajas
Alta seguridad
Desventajas
Escasa aceptación entre los usuarios
Es muy preciso, pero se considera intrusivo
El uso de lentes de contacto puede modificar los valores de la medida obtenida
Sistemas demasiado caros
11. Debido a las desventajas que presenta, el uso deesta tipología desistema biométrico
se ve reducida a la identificación en sistemas de alta seguridad, como el control de
accesos a instalaciones militares.
Reconocimientofacial: es un métodopoco invasivo,se basaen características de la cara como los
lados de la boca, los pómulos, el perfil de los ojos y la posiciónde la nariz. Una cámara toma una
foto a la cara y mide las distanciasy proporciones entre los puntos que separan la parte interior y
exteriorde los ojos,nariz,boca, etc., obteniendoasí una plantillaúnicaque permite autentificara
una persona de forma precisa.
Ventajas:
No requiere contacto, método no intrusivo
Chequeo fácil por parte del ser humano
Máxima higiene al no requerir contacto entre el usuario y el terminal
Aporta información adicional de expresión, estado de ánimo
Desventajas:
El rostro puede ser tapado por el pelo, sombreros, pañuelos, etc.
Los rostros se modifican con el paso del tiempo
Variaciones sufridas en los rasgos faciales debidoa la posición de la cabeza, el corte de la
barba o del pelo
Sensible a los cambios en la luz
No es tan fiable como otro tipo de característica biométrica
Geometría de la mano:
12. estos sistemas crean una imagen tridimensional de la mano y analizan diferentescaracterísticas
como las medidas de la mano, la longitud de los dedos, la curvatura, las áreas, las posiciones
relativas de los dedos,nudillos, etc. La mano se apoya con la palma hacia abajo en una superficie
que mediante unacámaradigital recoge el modelodescriptivoque posteriormentese comparacon
los datos almacenados.
Ventajas:
Fácil captura
Se cree que tiene un diseño estable a lo largo de la vida adulta
Poco intrusivo
Desventajas:
El sistema requiere de mucho espacio físico
Su utilización requiere de entrenamiento
Iris: el irisesunamembranamuscularde ojoutilizadacomodiafragma,ubicadadetrásde lacórnea
y enfrente del cristalino.El iris de cada individuo es único y cuenta con 200 rasgos individuales
diferentes. A menos que sufra herida, estos rasgos se mantienen inalterables en el tiempo. La
identificación se realiza a través de una cámara que realiza un escáner ocular convirtiendo la
información en un código único.
Ventajas:
No hay necesidad de contacto
Es un órgano internoyprotegido, por lo que tiene menor probabilidad de sufrir lesiones
Desventajas:
Intrusivo
La captura en algunos individuos es muy difícil
Requiere de un mayor entrenamiento y mayor atención que el resto de sistemas
biométricos
13. Lectura de tarjetas de banda magnéticas
Este sistema funciona mediante tarjetas codificadas magnéticamente, las cuales al pasarse
por un lector adecuado a ellas descifra su código y en caso de ser un código valido para el
sistema, activa un relé que permite la apertura de la puerta. Cuenta con diversas ventajas,
entre ellas que tienen un bajo costo, es una tecnología ya probada, no son fáciles de
duplicar, tienen un gran periodo de vida y proporcionan agilidad en el acceso.
Sin embargo, a consecuencia de la fricción en el momento de la lectura, las deteriora.
Además, si se acercan a una fuente electromagnética relativamente fuerte, puede
modificarse la información que contiene, perdiendo así su utilidad.
Las dimensiones de las tarjetas de bandas magnéticas están estandarizadas por el ANSI
(American National Standard Institute) y por las normas ISO (International Standard
Organization), y fueron definidas para facilitar la manipulación y almacenamiento de las
mismas.
Lectura de tarjetas con código de barras u ópticas
14. Usa una tarjeta de apariencia similar a la magnética, pero en lugar de una banda, lleva
impreso un código de barras, el cual puede incluso ser protegido con una banda protectora
que evita la duplicación de la tarjeta por fotocopias. El código de barras es un arreglo en
paralelo de barras y espacios en diferentes grosores que contienen información codificada.
La ventaja es que al pasar la tarjeta por el lector no existe rozamiento, solo hay un haz de
luz que lee el código en cuestión, con lo cual su vida útil es aún mayor y son baratas.
Además, la impresión tiene un bajo coste y la personalización y codificación es sencilla y se
puede realizar bajo demanda. Sin embargo, su principal desventaja es que no admite que
se rayen, ya que de esa manera se altera el código, además son fácilmente falsificables,
siendo esto un gran problema para un sistema estricto de control de accesos.
Acceso mediante clave
El funcionamiento de este sistema es mediante la captura de una clave de acceso, la cual se
introduce a través de un teclado numérico o alfanumérico. Cada persona posee un único
número de identificación que será usado para acceder a todos los lugares que cuenten con
un acceso mediante clave. A pesar de ser económico, su gran desventaja es que ofrece un
bajo grado de seguridad ya que los usuarios en ocasiones para que no se les olvide la clave
la apuntan en una libreta, perdiendo así toda la confidencialidad que se buscaba con esta
tipología.
15. Acceso por proximidad
Este sistema trabaja por Radio Frecuencia, comúnmente conocidos por el anglicismo RFID
(Radio Frequency IDentification). Esta tecnología permite identificar automáticamente un
objeto gracias a una onda emisora incorporada en el mismo que transmite por
radiofrecuencia los datos identificativos de dicho objeto, es decir, se permite la
identificación de cualquier objeto o cosa sin mantener un contacto entre el emisor y el
receptor, solo es necesario acercar la tarjeta al radio de recepción de la antena. La distancia
de lectura cambia dependiendo de la tecnología empleada, siendo desde unos centímetros
para las tarjetas pasivas a unos metros para las activas.
La principal ventaja del control de accesos por proximidad es que el reconocimiento de la
identidad de una persona que quiere acceder a un determinado lugar serealiza sincontacto
físico, por lo tanto el desgaste es mucho menor que los tipos vistos anteriormente. Esta
tipología puede presentar diversos formatos, pulsera, tarjeta, llavero, etc.
Existendiferentes tipos de etiquetas RFID dependiendo de lafuente de energía que utilicen,
la forma física que tengan, el mecanismo empleado para almacenar los datos, la cantidad
de datos que sean capaces de almacenar, la frecuencia de funcionamiento o de la
comunicación que utilizan para transmitir la información al lector, etc.
Gracias a esto es posible elegir la etiqueta más adecuada para cada aplicación específica.
Según el tipo de frecuencia, los dos más importantes son los siguientes:
Tipo transponder o tag RFID, cuya frecuencia es de 125 Khz. Este tipo son para
servicios que no requieren más de un dato, por ejemplo, solo permiso de acceso.
Mifare, cuya frecuencia de emisión es de 13.56 Mhz. Sirven para el uso de varios
servicios con una misma tarjeta, ya que permite almacenar información.
Todos los tags independientemente de la tecnología están formados por una antena y un
micro. La antena es la que permite emitir la información almacenada en el micro a una
distancia apropiada. El micro es el que almacena dicha información, normalmente esta
información es un numero de longitud variable, dependiendo del tipo de tag y alguna
información de más cuya longitud dependerá de la capacidad del micro y la tecnología
usada. A grandes rasgos, en función de la fuente de energía que utilicen, se pueden
encontrar con los siguientes tipos:
Tag o etiquetas pasivas: no disponen de ningún tipo de batería para emitir su
información. Para su correcto funcionamiento es necesaria la intervención de un
agente externo, lector de tags. Dependen del radio de recepción de la antena
(suelen estar comprendidas entre los 10 cmy pocos metros) y por lo tanto no tienen
límites de duración en el tiempo. La corriente eléctrica necesaria para su
16. funcionamiento se obtiene por inducción en su antena de la señal de
radiofrecuencia procedente de la petición de lectura de la estación lectora. De este
modo, cuando el lector interroga a la etiqueta, genera un campo magnético que
produce en lamicro antena del tag un campo eléctrico suficientepara transmitir una
respuesta.
Etiquetas activas: poseen una pequeña batería o fuente de energía interna que
permiten incrementar el radio de lectura (mucho mayores que las pasivas y las
semipasivas) además de ser más eficaces en entornos adversos. Son más costosas y
tienen un mayor tamaño que las otras dos. Pueden permanecer dormidas hasta que
se encuentran dentro del rango de algún lector o pueden transmitir datos sin
necesidad de obtener la energía de un lector.
Etiquetassemiactivasosemipasivas: (el nombre depende del lugar de construcción
de las mismas). Este tipo posee una mezcla de características de los dos tipos
anteriores. Son muy similares a las pasivas, salvo que este tipo obtienen energía de
una pequeña batería. Esta batería permite al circuito integrado en la etiqueta estar
constantemente alimentado, y elimina la necesidad de diseñar una antena para
recoger potencia de una señal entrante. Estas etiquetas responden más rápido que
las pasivas, por lo que la ratio de lectura es ligeramente superior. Son más grandes
y más caras que las etiquetas pasivas (ya que disponen de una batería) y más baratas
y pequeñas que las activas. Sus capacidades de comunicación son mejores que las
pasivas, aunque no alcanzan a las activas en estas características.
17. Sistemas combinados
Es muy importante tener en cuenta el grado de seguridad que sebusca,ya que, una solución
para incrementar laprotección en aquellas áreas en laque sequiera dotar de más seguridad
se podrían combinar dos o tres sistemas de control de accesos en un solo dispositivo. Es
importante realizar un adecuado diseño para lograr la seguridad deseada sin comprometer
el tiempo de autenticación. Para ello se podrían hacer por ejemplo las siguientes
combinaciones
Huella dactilar + clave
Tarjeta de proximidad + clave
Huella dactilar + tarjeta de proximidad
Huella dactilar + tarjeta de proximidad + clave
18.
19. 5. Sistemas de bloqueo
Electroimanes
Las cerraduras electromagnéticas cuentan con dos principales piezas, por un lado, el
electroimán, y por el otro lado una lámina metálica llamada pieza móvil o pieza polar. El
electroimán se coloca en el marco de la puerta, trabaja como imán en la medida que circule
corriente por su bobina y cierra la puerta; al dejar de recibir corriente eléctrica permite la
apertura de la puerta.
Entre el tipo de bases podemos encontrar las siguientes:Base plana incluida con la cerradura,
y este otro tipo de bases las cuales se deben adquirir por separado: base tipo U, Base Tipo L,
Base tipo Z.
Base plana:
La cerradura electromagnética se instala en el marco de la puerta, utilizando el soporte plano
que viene con la cerradura, el cual debe colocarse en la esquina opuesta a las bisagras,
normalmente en posición horizontal, la colocación vertical podrá considerarse en situaciones
donde el marco superior sea más débil que el perfil vertical, fijando la placa móvil a la puerta
alineada con la cerradura.
Base L:
En esta base se coloca el electroimán cuando no puede colocarse directamente en el marco,
fijando la placa móvil a la puerta alineada con la cerradura.
Base Tipo U:
Esta base es utilizada para puertas de vidrio completo sin marco, se coloca la base en el vidrio,
donde a su vez se coloca la pieza móvil, esto ya que no podemos colocarla directamente al
vidrio. El electroimán se coloca en el marco de forma antes explicada.
Base tipo Z:
Para instalar en puertas que abren hacia adentro, en aquellos casos que se requiera proteger
el electroimán con una instalación interior, éste deberá colocarse sobre puesto en la pared
arriba del marco de la puerta en la esquina opuesta a las bisagras, y un soporte en “Z”
20. Molinete
Se usan en instalaciones deportivas (estadios deportivos, gimnasios, eventos deportivos), transporte
(medios de transporte público, estaciones de transporte público), acceso a edificios públicos y privados
(empresas, discotecas, pubs, etcétera, como herramienta de control de acceso de personas y como
medio de pago), parques de diversiones, museos, cafeterías, exposiciones, estaciones de esquí, casinos
y otros
6. Control De Acceso Vehicular
Los sistemas de control de accesos vehicular se implementan para tener el control de los
vehículos que circulan por un espacio público o privado, asegurando el paso a los vehículos
permitidos y restringiendo a aquellos que no estén autorizados. Al integrar un sistema
de control de accesos vehicular, podemos tener el control total, tanto de los residentes
como de los visitantes.
Brindamos soluciones en la automatización electromecánica para sistemas de
parking y barreras de estacionamiento de medianas y grandes dimensiones. Soluciones
potentes y versátiles que representa al máximo la fiabilidad y la tecnología de los
mejores controles de acceso vehicular del mundo. Diseñamos sistemas para las exigencias
más complejas, tales como el uso intensivo, típico de las aplicaciones en las instalaciones
comunitarias o industriales.
Reconocimiento de Placas
El reconocimiento de matrículas se hace de forma automática sin necesidad de un
operario. Nuestro sistema tiene en cuenta los diferentes niveles de luminosidad que se
puedan presentar a diferentes horas del día, los diferentes posicionamientos de los carros,
condiciones de intemperie, deterioro de las placas, diferentes alturas y en general todas las
variables que puede presentar el sistema.Las cámaras de alta resolución con visión artificial
se complementan al software de gestión y a los sistemas electromecánicos para poder
realizar un acceso vehicular seguro, personalizado y de acuerdo a las necesidades
21. específicas del proyecto. Es posible asociar el sistema a un generador de tickets o un lector
de huella dactilar del conductor para una mayor seguridad.
Acceso Vehicular RFID Identificación por Radio Frecuencia
RFID realiza una identificación del vehículo por radiofrecuencia, esto quiere decir que no
hay necesidad de bajarse del carro o sacar la mano por la ventana para autenticarse o
entregar dinero a una operadora. Una antena ubicada estratégicamente lee el TAG o
Etiqueta que se encuentra en el vehículo. Nuestro sistema de control de accesos
vehicular basado en RFID permite un acceso vehicular al mismo tiempo que acciona los
sistemas electromecánicos, de esta forma el conductor no tiene que detenerse. Es un
sistema muy eficiente para lugares en los cuales no es necesaria la identificación del
conductor y la asociación del mismo con el carro. Sin embargo, si es posible identificar el
carro y para soluciones en peajes se puede saber el saldo con el que cuenta el TAG para
permitir el paso automático o negarlo.
22. Barreras Vehiculares Automáticas
Las barreras de estacionamiento las utilizamos en integración con los controles de accesos
vehicular para un correcto manejo del flujo vehicular en un determinado parqueadero. Su
principal función se basa en permitir e impedir el paso a los vehículos, realizando la tarea
de forma automática, eficiente, rápida y segura. Las barreras vehiculares cuentan con
sistemas de anti-aplastamiento que impiden que un vehículo sea golpeado en caso de no
avanzar rápidamente en la zona de accionamiento. Contamos con barreras de
estacionamiento automáticas para distintas aplicaciones: barreras sencillas, barreras con
bastidor articulado, barreras con cerca de protección, barreras de corto y largo alcance.
23. CIRCUITOCERRADO DE TELEVISIÓN CCTV
Es una red conformada por cámaras de video, que permite tener una vigilancia constante en
cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar las diferentes
situaciones anómalas que se presenten, adelantándose a los hechos y logrando tener la
reacción inmediata y adecuada. Los circuitos cerrados de televisión son hoy en día la mejor
opción de vigilancia a control, algunos de los beneficios son:
El control de áreas de difícil manejo de seguridad.
El registro de la actividad que se genere en los sitios protegidos.
El control del ingreso de personas a sitios determinados.
Crear un efecto disuasivo, está comprobado que el simple hecho de sentirse
registrado persuade de cometer algún hecho ilícito.
Circuito cerrado de televisión (Closed Circuit Television), es un sistema de vigilancia
por medio de video para fines de control de actividades, supervisión de áreas,
personal, controles de seguridad.
A. Funciones de un CCTV
Control de acceso
Protección de bienes, personas
Supervisión y monitoreo de procesos, atención a clientes, personal
Obtención de evidencia en caso de algún hecho
B. Componentes de un CCTV
Cámaras: dispositivo que captura y transmite una imagen, puede ser del tipo
analógica o digital (IP)
Cámara analógica: Uno de los protocolos más usados en el mundo que se transporta
sobre cable coaxial, UTP o fibra óptica es el Coaxitron el cual es propietario de uno
de los fabricantes de cámaras. Sobre la misma señal que transporta las imágenes se
envía la señal de control PTZ. Con este protocolo se pueden manejar distancias de
hasta 300 metros.
24. Cámara digital o IP: se puede conectar directamente a internet para su visualización,
puede grabar video con una memoria que se le instala, puede ser cableada con cable
utp o inalámbrica.
A diferencia de los sistemas de vídeo analógicos, el vídeo IP no requiere cableado
punto a punto dedicado y utiliza la red como eje central para transportar la
información. El término vídeo IP hace referencia tanto a las fuentes de vídeo como
de audio disponibles a través del sistema. En una aplicación de vídeo en red, las
secuencias de vídeo digitalizado se transmiten a cualquier punto del mundo a través
de una red IP con cables o inalámbrica, permitiendo el monitoreo y la grabación por
vídeo desde cualquier lugar de la red.
C. CÁMARAS DEVIDEO.
Desde que los sistemas de CCTV se han convertido en algo muy popular en las últimas
décadas, la tecnología ha mejorado y cada vez es más asequible. La mayoría de las cámaras
de circuito cerrado de televisión en uso hoy en día suelen ser de vigilancia y seguridad. Se
pueden encontrar sistemas de circuito cerrado de televisión en casi todos los bancos,
casinos, centros comercialesygrandesalmacenes.Dehecho,los sistemas de circuitocerrado
de televisión se han vuelto tan asequibles, la mayoría de pequeñas tiendas también tienen
sistemas de circuito cerrado de televisión para fines de seguridad.
ANÁLISIS Y TIPOS.
Las cámaras inalámbricas se deben conectar a un punto de acceso, el punto de acceso
debe ser de capa 3 y capaz de soportar QoS, para administrar la dirección IP y además de
proporcionar acceso protegido WiFi (WPA) como característica mínima de seguridad.
La frecuencia de operación de las cámaras de video y puntos de acceso está en la banda
802.11g en una frecuencia de operación de 2,4 Ghz con una tasa de transmisión de datos
desde 30 Mbps hasta 54 Mbps, y a una distancia máxima de operación sin obstáculos de
100 metros, y dado que también permite la compatibilidad con equipos 802.11b.
25. El tipo de características que se tendrán que definir son las siguientes: calidad de imagen,
velocidad de trama, resolución, tipo de compresión, porcentaje compresión, tiempo de
grabación.
Hay muchos tipos de cámarasdeCCTVy pueden ser clasificadospor:el tipo de imágenesque
son capaces de capturar, la cantidad de fotogramas que pueden tomar por minuto, el tipo
de conexión con el monitor o dispositivo de grabación de video, si están en condiciones de
mover la posición y funciones especiales que pueden proporcionar.
Tipos de Imágenes: general, cámaras de circuito cerrado de televisión, tanto en blanco y
negro o en color de imágenes de video. Además, muchas cámaras de circuito cerrado de
televisión pueden tener la capacidad de visión nocturna que permite a una cámara de
circuitocerradode televisión para ver y grabar imágenesconpoca luz usando una tecnología
especial.
Fotogramas por segundo: Fotogramas por segundo significa que la cantidad de imágenes
completas que una cámara de vídeo capta y envía a un dispositivo de grabación o monitor
por segundo. Si bien la mayoría de sistemas de cámaras de CCTV son fácilmente capaces de
capturar 30 o más fotogramas por segundo (30 fps se considera en tiempo real), la cantidad
de cintas de vídeo o digital de almacenamiento sería enorme para registrar cada momento
de cada día. Para la mayoría de las tiendas, las velocidades de 1 a 6 fotogramas por segundo
son más que suficientes para capturar y grabar a un autor que haya cometido un delito.
Pan InclinaciónZoom (PTZ) Cámaras:Estostipos de cámarasdeCCTVpermitena una persona
el control de la vigilancia de un espacio para mover la cámara a distancia, por lo general con
un cable de RF o controlador. La mayoría de las cámaras móviles de vigilancia permitirá a la
persona que mueva la cámara de izquierda a derecha (PAN), arriba y abajo (inclinación) y de
un estrecho acercamiento (zoom).
CÁMARAS ESPECIALES
En este apartado se va a referir a las cámaras que por su forma o prestaciones son aptas
para ciertas aplicaciones muy específicas o se implantan con unos objetivos muy concretos.
Microcámaras: se emplean fundamentalmente en aplicaciones cuya finalidad es la
vigilancia discreta.En su categoría se pueden encontrar muy diversos - 34 -
modelos, tanto monocromas como en color, en cuanto formas, tamaños,
funcionamiento, cableadas o inalámbricas, resistentes, etc.
Cámaras ocultas o camufladas: se instalan con la intención de pasar inadvertidas a
las personas. Por lo general se trata de cámaras de muy reducidas dimensiones
capaces de alojarse en objetos de lo más diverso: detectores de intrusión o de
incendio, reloj, mirilla, libro, bolígrafo, teléfono, etc.
Domo, esfera, semiesfera, microesfera: carcasas o elementos superficiales de
diferentes formas y tamaños cuya función es proteger el elemento captador
26. contenido en su interior. Por extensión se aplica el nombre a todo el conjunto, el cual
se caracteriza por su diversidad en cuanto a formas, tamaños, materiales, cámaras
contenidas, prestaciones, etc.
Cámaras móviles emplazadas en vehículos (unidad móvil): equipo captador instalado
en el techo de un vehículo mediante unos soportes especiales cuyas características
son idénticas a las cámaras ubicadas en lugar fijo.
Cámaras simuladas:diseñosde óptica y cámara nooperativos cuya función primordial
es la disuasión. Para incrementar la credibilidad del conjunto se le añade el soporte
oportuno, y, en ocasiones, un led o piloto indicador de operatividad.
Cámaras para ambientes especiales:setrata dediseños específicoscapacesde operar
en condiciones adversas como puede ser la presencia de altas temperaturas,
ambientes corrosivos o agresivos, atmósferas explosivas, bajo el agua, etc.
D. MEDIO DE TRANSMISIÓN DE IMÁGENES
Cable coaxil:La transmisióna travésdecablecoaxil es conocida como desbalanceada,
debido a la forma constructiva del cable. El blindaje rechaza exitosamente
interferencias electromagnéticas superiores a 50 kHz. Sin embargo, la radiación
proveniente de las redes eléctricas de 50 Hz es más difícil de eliminar y depende
fundamentalmente de la corrienteque circula por los conductores cercanos.Por este
motivo conviene alejar por lo menos 30 cm los cables coaxiles de video de los que
transportan energía. La manifestación visual de esta interferencia son barras o líneas
horizontales que se desplazan hacia arriba o hacia abajo en la pantalla del monitor.
La frecuencia de desplazamiento se determina por la diferencia entre la frecuencia
de campo de video y la frecuencia de la red eléctrica. Varía generalmente entre 0 y 1
Hz. Las radiaciones electromagnéticas provocadas por rayos o vehículos se visualizan
como ruidos irregulares
27. Par trenzado UTP: Cuando las distancias entre los distintos componentes de un
sistema de CCTV exceden los 200 metros, la transmisión de video por par trenzado
es una opción muy conveniente frente al cable coaxil con amplificadores de video, ya
que estos amplifican también las interferencias. La impedancia característica del UTP
es de 100 ohm. Toda interferencia electromagnética y ruido no deseado que llegue a
ambos conductores, se cancelará debido a que el sistema admite señales en modo
diferencial (distinta polaridad en cada conductor del par), ya que están balanceados
con respecto de masa. Por este motivo se la conoce como transmisión balanceada y
es necesario que los cables estén trenzados. La adaptación entre los equipos y el
cable se realiza a través de un balún, del que existen dos tipos: balunes pasivos, que
no necesitan energía externa y son bilaterales, es decir trabajan indistintamente en
ambos extremos de la línea y permiten transmisiones de señal de video a distancias
de hasta 300 mts, y balunes activos, utlizados para longitudes de hasta 2400 metros.
A través del cable UTP pueden conectarse hasta 4 cámaras con un solo cable y
proporcionan un menor costo en tendidos superiores a los 70 metros.
Enlace inalámbrico: Se utiliza para transmitir en forma inalámbrica una imagen de
CCTV a una distancia entre los 100 y 8.000 mts. La señal de video se modula con una
frecuencia que pertenece a la región de las microondas del espectro
electromagnético. En la práctica, sin embargo, las frecuencias típicas que se usan
para la transmisión de video están entre 1 y 10 GHz. Las conexiones de microonda
transmiten un ancho de banda muy grande de señales de video, así como también
otros datos si es necesario (incluyendo audio y control de PTZ). El ancho de banda
depende del modelo del fabricante. Para un sistema bien construido, un ancho de
banda entre 6 MHz y 7 MHz es suficiente para enviar señales de video de alta calidad
sin una degradación visible. Para un correcto enlace, se necesita tener visión óptica
entre el transmisor y el receptor. Las distancias que se pueden alcanzar con esta
tecnología dependen de la potencia de salida del transmisor y de la ganancia de las
antenas.
28. E. DISPOSITIVOS DE GRABACIÓN
CCTV usando DVR.
En estos sistemas CCTV, se usa un grabador de video digital (DVR, Digital Video Recorder)
encargado de almacenar el video digitalizado de las cámaras analógicas. Figura 2.2. El disco
duro reemplaza a las cintas magnéticas y es necesario comprimir el video para almacenar la
máxima cantidad de imágenes en un día. En los primeros DVR el espacio del disco duro era
limitado y representaba un inconveniente.
Los beneficios de ir hacia lo digital.
En los últimos 20 años, las aplicaciones de monitorización y vigilancia han estado basadas en
la tecnología analógica. Los sistemas de circuito cerrado de televisión han sido
tradicionalmentegrabadosenVCRs(Grabadoresde Video enCinta,Video Cassette Recorder,
VCR), y dado que la percepción es que resultan fáciles de manejar y que tienen un precio
razonable, la tecnología analógica fue, probablemente, la elección adecuada en el momento
de la compra. De todas formas, el alcance actual de la tecnología digital ha cubierto muchas
de laslimitacionesde la tecnología analógica.Lossistemasde CCTVanalógicosgeneralmente
precisan un mantenimiento intensivo, no ofrecen accesibilidad remota y son notablemente
difíciles de integrar con otros sistemas. Independientemente de estas deficiencias obvias.
Accesibilidad remota.
Se pueden configurar las cámaras de red y los codificadores y acceder a ellos de forma
remota, lo que permite a diferentes usuarios autorizados visualizar video en vivo y grabado
29. en cualquier momento y desde prácticamente cualquier ubicación del mundo tan solo
accediendo a la red. Esto resulta ventajoso si los usuarios quisieran que otra empresa, como
por ejemplo una empresa de seguridad, tuviera tambiénacceso al video. En un sistema CCTV
analógico tradicional, los usuarios necesitarían encontrarse en una ubicación de supervisión
para ver y gestionar video, y el acceso al video desde fuera del centro no sería posible sin un
equipo como un codificador de vídeo o un grabador de video digital (DVR) de red. Un DVR es
el sustituto digital de la grabadora de cintas de video.
Alta calidad de imagen.
En una aplicación de video vigilancia, es esencial una alta calidad de imagen para poder
capturar con claridad un incidente en curso e identificar a las personas u objetos implicados.
Con las tecnologías de barrido progresivo y megapíxel, una cámara de red puede producir
una mejor calidad de imagen y una resolución más alta que una cámara CCTV analógica.
Asimismo,la calidadde la imagense puede mantener más fácilmenteenun sistema de video
en red que en uno de vigilancia analógica. Con los sistemas analógicos actuales que utilizan
un DVR como medio de grabación, se realizan muchas conversiones analógicas a digitales:
en primer lugar, se convierten en la cámara las señales analógicas a digitales y después otra
vez a analógicas para su transporte; después, las señales analógicas se digitalizan para su
grabación. Las imágenes capturadas se degradan con cada conversión entre - 43 - los
formatos analógico y digital, así como con la distancia de los cables. Cuanto más lejos tienen
que viajar las señales de video, tanto más débiles se vuelven.
EL DVR.
El Grabador de Video Digital o Grabador de Video Personal (PVR o DVR por sus siglas en
inglés) es un dispositivo interactivo de grabación de televisión en formato digital. Se podría
considerar como un set-top box más sofisticado y capacidad de grabación. Un DVR se
compone, por una parte, del hardware, que consiste principalmente en un disco duro de
gran capacidad, un procesador y los buses de comunicación; y por otra, del software, que
proporciona diversas funcionalidades para el tratamiento de las secuencias de video
recibidas, acceso a guías de programación y búsqueda avanzada de contenidos. El DVR nace
gracias al nuevo formato digital de la televisión, este hecho permite almacenar la
información y manipularla posteriormente con un procesador. De modo que se podría
calificar al DVR como un ordenador especializado en el tratamiento de imágenes digitales.
Así el DVR se ha diferenciado de su predecesor analógico el VCR (Video Cassette Recording)
en el cual tan solo se podían almacenar imágenes de forma pasiva, con la posibilidad de
rebobinarlas hacia delante o hacia atrás, y por supuesto pausarlas