SlideShare una empresa de Scribd logo
1 de 30
CENTRO DE ACCESO
SUPERVISIÓN
Y MANEJO
EFECTIVO DE
CENTRO DE
CONTROL
CHAPOÑAN
RIVADENEIRA JORJE
Introducción
Una de las grandes necesidades del ser humano desde tiempos pasados ha
sido sentirse protegido. Actualmente el hombre ha encontrado en la
tecnología una herramienta capaz de ayudarle a satisfacer esta necesidad de
manera segura y a bajo precio. Los sistemas de control de accesos son
utilizados para permitir o denegar el acceso de personas a una zona
delimitada. Estos sistemas se usan en diversos lugares en los que en función
del perfil del usuario se le otorga acceso a más o menos áreas y de una u otra
manera.
El sistema de control de accesos, definiendo así que es un sistema de control
de accesos autónomo, además de cuáles son los componentes de cada uno.
También se hace un breve resumen y descripción de los sistemas electrónicos
más importantes que se pueden encontrar a día de hoy en el mercado
(biométricos, acceso mediante tarjetas, claves, códigos de barras, etc) y las
ventajas y desventajas de cada uno de estos tipos.
Objetivos
 Comprender que es un sistema de control de accesos y como funciona
 Describir los componentes de un control de accesos.
 Conocer los distintos sistemas de control de accesos que se pueden
encontrar en el mercado y cuáles son sus ventajas e inconvenientes.
Control de acceso
Un control de accesos es un dispositivo que tiene por objeto impedir el libre acceso del
público en general adiversas áreas que denominaremos protegidas. Por lo tanto, lo primero
que se debe identificar, para justificar la instalación de un control de accesos, es la
existencia de elementos que se desean proteger. En una empresa o comercio estos
elementos a proteger pueden ser fácilmente identificables, como las zonas donde se
manipula dinero, donde se guardan los registros del personal y planos de sus productos
(propiedad intelectual), entre otras, y algunas no tan obvias, como los sectores del proceso
productivo con técnicas de fabricación consideradas únicas o propias. En otras ocasiones es
necesario proteger áreas donde solo puede haber personal técnicamente capacitado como
salas de energía, desechos peligrosos, etc. O, simplemente, el control de accesos también
puede ser utilizado para contener a los obreros / empleados en las áreas donde realizan sus
tareas, evitando así personas deambulando por sectores donde no deberían estar para no
perturbar el normal funcionamiento de una empresa. Lo que debe tenerse en cuenta es que
siempre que secoloque un control de accesos,debe considerarse que éste divide elespacio
general en dos o más subáreas, una externa, denominada externa o sin protección o de
acceso general- y otras internas, denominadas protegidas o de accesos restringidos.
Siempre deberán colocarse barreras físicas como puertas, molinetes, barreras vehiculares
u otros dispositivos físicos que impidan el pasaje de un área externa a una interna.
Asimismo, deberán definirse los permisos, reglas o privilegios de cada uno de los que
podrán acceder a determinada zona protegida. Estos privilegios podrán depender de la
categoría o rango de la persona dentro de la empresa, de su función, de un determinado
horario en el que puede ingresar o salir, del día de la semana, si es un feriado, etc.
Beneficios del Control de Acceso
cada usuariopuede tenersupropia“llave”que soloabre cuandonosotrosqueremos.Así
podemosdespreocuparnosde que el personalentre alaoficinaenhorariosenlosque no haya
vigilancia.
El registrode incidenciaspermiteverquiénhaaccedidoala oficinatiendaocentroproductivoy
cuándolo ha hecho,facilitandolagestióndel tiempode losempleados.Además,permite
contabilizarde formarápidaal personal encaso de una emergenciaoevacuacióndel edificio.
1. Tipos de controlesde acceso
I. Controles de rondas:
Estos sistemas se basan en que son los vigilantes, guardias de seguridad,
quienes dan o deniegan el permiso de acceso. Para que este sistema
funcione, se requiere un gran esfuerzo y planificación de las personas
encargadas, es por ello que lo adecuado sería que el personal que está a
cargo de él, conociese a todas las personas autorizadas para acceder al lugar.
El problema de este tipo es que no funciona cuando el grupo autorizado es
muy grande o cuando el personal cambia a menudo.
II. Control de acceso peatonal:
Este tipo se incorpora para tener el control de todo el personal que transita
en un espacio público o privado, asegurando el paso de personas que
cuentan con un libre tránsito y restringiendo el paso de personas no
autorizadas.
III. Control de acceso vehicular:
Es uno de los elementos de seguridad más importantes en los accesos a
grandes recintos. Además de conseguir tener el control y registro del acceso
restringido a unos usuarios concretos tiene la posibilidad del uso racional de
los aparcamientos en determinadas situaciones.
IV. Control de acceso personal:
uno de los objetivos de este tipo es el de controlar y monitorear el flujo del
personal en un inmueble, decidiendo quien entra o quien sale,adonde entra
y a qué horas lo puede hacer. En el apartado 2.4 de este Trabajo Final de
Master se definirán los diversos tipos que se pueden encontrar.
V. Controles semimanuales:
este tipo utiliza equipos o elementos electromecánicos para apoyar al
personal en la evaluación de la solicitud de acceso y en la toma de decisión
para permitir o denegar la entrada. Los elementos o dispositivos más
utilizados son las botoneras digitales.
2. Tipos de controlesde acceso en función de sus sistemas
a) Sistemas de Control de Acceso Autónomos:
son sistemas que permiten controlar una o más puertas, sin
estar conectados a un PC o un sistema central, por lo tanto,
no guardan registro de eventos. Aunque esta es la principal
limitante, algunos controles de acceso autónomos tampoco
pueden limitar el acceso por horarios o por grupos de
puertas, esto depende de la robustez de la marca. Es decir,
los más sencillos solousan el método de identificación (yasea
clave, proximidad o biometría) como una "llave" electrónica.
b) Sistemas de Control de Acceso en Red
son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un
software de control que permite llevar un registro de todas las operaciones realizadas sobre
el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta
sistemas muy complejos y sofisticados según se requiera.
3. Componentes de un sistema de control de accesos
Las partes de las que consta un sistema de control de accesos van en función del tipo de
sistema de control de accesos que se disponga. Este Trabajo se va a centrar en las partes de
un control de accesos automático y personal. En concreto se van a ver los componentes de
un sistema con conexión a un ordenador. Las partes de las que se compone son las
siguientes.
a. Lector/ terminal: es el dispositivo que adquiere la información para
identificar a la persona que desea ganar el acceso. Éste se comunica con una
credencial y envía su información al controlador para determinar el permiso
de acceso, en el caso de sistemas autónomos la información la posee el
terminal, no necesita comunicarse con el controlador. Existen diversos tipos
de dispositivos, cada uno con sus propias características.
b. Credencial: es lo que identifica a una persona y de la que se requiere
información para obtener el acceso a las zonas permitidas. Puede definirse
como algo que una persona posee, sabe o es. Podrían ser códigos de
seguridad, parámetros biométricos, tarjetas, etc.
c. Servidor:normalmente es un PC que seencargade almacenar lainformación
de cada intento de acceso, sea exitoso o no, para llevar un registro. Además
es la unidad donde se ejecutan las instrucciones de los programas. En el caso
de los sistemas autónomos no necesitan el servidor para funcionar, sino que
el que almacena la información es el terminal directamente.
d. Controlador: es el único elemento encargado de decidir a quienes se les
permite el acceso, a qué zonas y en qué momentos. Todos los demás
elementos solo generan información o ejecutan acciones. También es
función del controlador comunicarse con el servidor que concentra la
información del sistema en general, tanto la información de configuración y
programación como la de eventos producidos. Es consultado en cada intento
de ingreso.
e. Mecanismo de apertura: Cuando se determina que el usuario tiene permiso
de acceso, se le debe permitir el ingreso, normalmente mediante la apertura
de una puerta. Esto suele hacerse mediante la activación de contactos
magnéticos o pulsores eléctricos, según la aplicación.
f. Elementos de alimentación: no todos los elementos electrónicos que
forman parte de un sistema de control de accesos están alimentados a la
misma tensión, por lo que se hacen necesarios elementos que alimenten
dichos dispositivos de una manera independiente.
4. Sistemas de identificación
Existen numerosos sistemas de identificación para el control de accesos automático a
áreas restringidas que satisfacen los requerimientos de seguridad y facilitan el acceso. Hoy
en día se pueden encontrar una gran variedad de sistemas electrónicos de identificación
basados, entre otros, en:
 Identificación biométrica
 Tarjetas magnéticas
 Tarjetas de código de barras
 Acceso mediante clave
 Tarjetas de proximidad
 Sistemas combinados
Lectores Biométricos
El concepto biometría viene del griego bios que significa “vida” y metron que significa
“medida”, por lo que biometría se traduce literalmente como “medida de vida”.
Se entiende por sistemabiométrico aquel que secaracteriza por reconocer algúnparámetro
físicoo de comportamiento de la persona que lo identifique unívocamente para determinar
o verificar su identidad como, por ejemplo, la huella dactilar, el reconocimiento facial o de
la voz. La biometría es un excelente sistema de identificación que se aplica en muchos
procesos ya que aporta seguridad y es muy cómodo. Todos los seres humanos tienen
características morfológicas únicas que les diferencian
El proceso de autenticación general que se sigue es, en primer lugar, los lectores
biométricos poseen un mecanismo automático que lee y captura la imagen digital o
analógica a analizar, a continuación, dichos lectores poseen una base de datos para el
almacenamiento y comparación de los datos capturados y el proceso finalizacon ladecisión
de si el usuario es válido o no.
Elfalsorechazo y lafalsaaceptación son dos parámetros que seusan para medir laexactitud
del equipo biométrico. Elfalsorechazo seproduce cuando a una persona de laque setienen
guardados sus datos en el sistema, por un fallo en el lector se le niega el acceso. Esto puede
suceder debido a que la persona puede haber sufrido algún cambio temporal o que influya
algún parámetro ambiental en la lectura. Este defecto es incómodo, pero no es un defecto
grave para la seguridad. Por otro lado, falsa aceptación se produce cuando se identifica a
una persona como si fuera otra. Este defecto es un error grave.
Todos los sistemas biométricos realizan reconocimientos para “volver a conocer” a una
persona que ya había sido registrada previamente. Laautenticación puede realizarsede dos
maneras diferentes identificación y verificación. La identificación consiste en la
comparación de la muestra recogida del individuo frente a una base de datos de rasgos
biométricos registrados previamente. No se precisa de declaración inicial de su identidad
por parte del usuario, es decir, elúnico dato que seutiliza es lamuestra biométrica recogida
en el momento de uso, sin apoyo de un registro anterior ni un nombre de usuario o
cualquier otro tipo de reconocimiento. Este método requiere de un proceso de cálculo
complejo, puesto que se ha de comparar esta muestra con cada una de las anteriormente
almacenadas para buscar una coincidencia. Sin embargo, en el sistema de verificación el
primer paso del proceso es la identificación del individuo mediante un nombre de usuario,
tarjeta o algún otro método. De este modo se selecciona de la base de datos el patrón que
anteriormente se ha registrado para dicho usuario. Posteriormente, el sistema recoge la
característica biométrica y la compara con la que tiene almacenada. Es un proceso simple,
al tener que contrastar únicamente dos muestras, en el que el resultado es positivo o
negativo.
Ventajas:
 Los rasgos biométricos no pueden ser olvidados ni perdidos, garantizando el acceso
constante a la persona que tiene que ser identificada. El medio de identificación es
único y personal.
 Los rasgos biométricos no pueden ser robados, garantizando la seguridad de la
empresa. Seguridad jurídica: quien ha registrado, qué, cuándo y dónde.
 Uso sencillo, seguro y cómodo.
 Integración sencilla en sistemas ya existentes.
 Organiza las horas de ingreso y salida de los empleados.
 No se puede “fichar” por los compañeros.
Desventajas:
 Menos resistentes al vandalismo que las tarjetas de proximidad.
 Son caras.
Existen numerosas características biométricas del ser humano que pueden ser medidas,
pero no todas ellas pueden ser usadas para la biometría. Solo podrán ser usadas aquellas
que cumplan los siguientes criterios:
 Universalidad: cualquier individuo debe poseer esa característica.
 Unicidad: dos sujetos cualesquiera deben poder ser diferenciados gracias a dicha
característica.
 Permanencia: la característica del individuo no debe cambiar en el tiempo.
 Coleccionabilidad: la característica debe poder ser medida por métodos
cuantitativos.
 Rendimiento: relativo a la precisión y a la velocidad de ejecución, así como a los
recursos necesarios para conseguir dicha precisión.
 Aceptabilidad: indica el grado de aceptación o rechazo de la población sobre el uso
de un sistema biométrico en su vida diaria.
 Resistencia a fraude: relativo a la posibilidad de engañar al sistema usando métodos
fraudulentos.  Fiabilidad: refleja el grado de dificultad encontrado para burlar el
sistema. Se pueden encontrar las siguientes tecnologías biométricas:
Huella dactilar: es el sistema biométrico más popular y antiguo utilizado con éxito en muchas
aplicaciones.Latecnologíahaidoavanzandorápidamenteycadavezesmásasequible paramuchas
aplicaciones y más exacta y difícil de falsificar. Las huellas digitales tienen rasgos que las hacen
únicas e inequívocas. Incluso, los 10 dedos de la mano de una persona tienen diferentesrasgos
únicosentre ellos.Paraevitarerroreso problemasporheridasenlosdedos,el procesode escáner
de la huella y almacenamiento se suele realizar con dos o más dedos. El modo de funcionamiento
es el siguiente, a partir de las características distintivas de la yema del dedo, la unidad de lectura
biométricacreaun patrónde identificaciónúnico,que no es más que una descripciónmatemática
de datosde posiciónque identificanlospuntosfinalesde laslíneasde losdedososusbifurcaciones
Ventajas:
 Los seres humanos tienen múltiples huellas
 Las huellas son únicas para cada dedo de cada individuo y la configuración de surcos se
mantiene permanente durante toda una vida
 Son fáciles de usar - Requieren poco espacio
 Sistemas de captura no invasivos y de bajo coste
 Técnica muy desarrollada
Desventajas:
 Necesidad de elevada calidad de la imagen digital
 Necesidad de contacto físico con la superficie del sensor
 Se asocia a temas penales
Retina: es la capa más interna de las tres capas del globo ocular. Es el tejido sensible a la luz
que se encuentra en la parte posterior interna del ojo y actúa como la película en una
cámara: las imágenes pasan a través del cristalino del ojo y son enfocadas en la retina. La
retina convierte luego estas imágenes en señales eléctricas y las envía a través del nervio
óptico al cerebro. Los sistemas basados en las características de la retina analizan la capa
de vasos sanguíneos localizados en la parte posterior del ojo. En estos sistemas el usuario a
identificar debe mirar a través de unos binoculares, ajustar la distancia interocular y el
movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para
indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escanea la
retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los
nodos y ramas del área retinal para compararlos con los almacenados en la base de datos,
si la muestra coincide para el usuario que el individuo dice ser, se permite el acceso.
Ventajas
 Alta seguridad
Desventajas
 Escasa aceptación entre los usuarios
 Es muy preciso, pero se considera intrusivo
 El uso de lentes de contacto puede modificar los valores de la medida obtenida
 Sistemas demasiado caros
Debido a las desventajas que presenta, el uso deesta tipología desistema biométrico
se ve reducida a la identificación en sistemas de alta seguridad, como el control de
accesos a instalaciones militares.
Reconocimientofacial: es un métodopoco invasivo,se basaen características de la cara como los
lados de la boca, los pómulos, el perfil de los ojos y la posiciónde la nariz. Una cámara toma una
foto a la cara y mide las distanciasy proporciones entre los puntos que separan la parte interior y
exteriorde los ojos,nariz,boca, etc., obteniendoasí una plantillaúnicaque permite autentificara
una persona de forma precisa.
Ventajas:
 No requiere contacto, método no intrusivo
 Chequeo fácil por parte del ser humano
 Máxima higiene al no requerir contacto entre el usuario y el terminal
 Aporta información adicional de expresión, estado de ánimo
Desventajas:
 El rostro puede ser tapado por el pelo, sombreros, pañuelos, etc.
 Los rostros se modifican con el paso del tiempo
 Variaciones sufridas en los rasgos faciales debidoa la posición de la cabeza, el corte de la
barba o del pelo
 Sensible a los cambios en la luz
 No es tan fiable como otro tipo de característica biométrica
Geometría de la mano:
estos sistemas crean una imagen tridimensional de la mano y analizan diferentescaracterísticas
como las medidas de la mano, la longitud de los dedos, la curvatura, las áreas, las posiciones
relativas de los dedos,nudillos, etc. La mano se apoya con la palma hacia abajo en una superficie
que mediante unacámaradigital recoge el modelodescriptivoque posteriormentese comparacon
los datos almacenados.
Ventajas:
 Fácil captura
 Se cree que tiene un diseño estable a lo largo de la vida adulta
 Poco intrusivo
Desventajas:
 El sistema requiere de mucho espacio físico
 Su utilización requiere de entrenamiento
Iris: el irisesunamembranamuscularde ojoutilizadacomodiafragma,ubicadadetrásde lacórnea
y enfrente del cristalino.El iris de cada individuo es único y cuenta con 200 rasgos individuales
diferentes. A menos que sufra herida, estos rasgos se mantienen inalterables en el tiempo. La
identificación se realiza a través de una cámara que realiza un escáner ocular convirtiendo la
información en un código único.
Ventajas:
 No hay necesidad de contacto
 Es un órgano internoyprotegido, por lo que tiene menor probabilidad de sufrir lesiones
Desventajas:
 Intrusivo
 La captura en algunos individuos es muy difícil
 Requiere de un mayor entrenamiento y mayor atención que el resto de sistemas
biométricos
Lectura de tarjetas de banda magnéticas
Este sistema funciona mediante tarjetas codificadas magnéticamente, las cuales al pasarse
por un lector adecuado a ellas descifra su código y en caso de ser un código valido para el
sistema, activa un relé que permite la apertura de la puerta. Cuenta con diversas ventajas,
entre ellas que tienen un bajo costo, es una tecnología ya probada, no son fáciles de
duplicar, tienen un gran periodo de vida y proporcionan agilidad en el acceso.
Sin embargo, a consecuencia de la fricción en el momento de la lectura, las deteriora.
Además, si se acercan a una fuente electromagnética relativamente fuerte, puede
modificarse la información que contiene, perdiendo así su utilidad.
Las dimensiones de las tarjetas de bandas magnéticas están estandarizadas por el ANSI
(American National Standard Institute) y por las normas ISO (International Standard
Organization), y fueron definidas para facilitar la manipulación y almacenamiento de las
mismas.
Lectura de tarjetas con código de barras u ópticas
Usa una tarjeta de apariencia similar a la magnética, pero en lugar de una banda, lleva
impreso un código de barras, el cual puede incluso ser protegido con una banda protectora
que evita la duplicación de la tarjeta por fotocopias. El código de barras es un arreglo en
paralelo de barras y espacios en diferentes grosores que contienen información codificada.
La ventaja es que al pasar la tarjeta por el lector no existe rozamiento, solo hay un haz de
luz que lee el código en cuestión, con lo cual su vida útil es aún mayor y son baratas.
Además, la impresión tiene un bajo coste y la personalización y codificación es sencilla y se
puede realizar bajo demanda. Sin embargo, su principal desventaja es que no admite que
se rayen, ya que de esa manera se altera el código, además son fácilmente falsificables,
siendo esto un gran problema para un sistema estricto de control de accesos.
Acceso mediante clave
El funcionamiento de este sistema es mediante la captura de una clave de acceso, la cual se
introduce a través de un teclado numérico o alfanumérico. Cada persona posee un único
número de identificación que será usado para acceder a todos los lugares que cuenten con
un acceso mediante clave. A pesar de ser económico, su gran desventaja es que ofrece un
bajo grado de seguridad ya que los usuarios en ocasiones para que no se les olvide la clave
la apuntan en una libreta, perdiendo así toda la confidencialidad que se buscaba con esta
tipología.
Acceso por proximidad
Este sistema trabaja por Radio Frecuencia, comúnmente conocidos por el anglicismo RFID
(Radio Frequency IDentification). Esta tecnología permite identificar automáticamente un
objeto gracias a una onda emisora incorporada en el mismo que transmite por
radiofrecuencia los datos identificativos de dicho objeto, es decir, se permite la
identificación de cualquier objeto o cosa sin mantener un contacto entre el emisor y el
receptor, solo es necesario acercar la tarjeta al radio de recepción de la antena. La distancia
de lectura cambia dependiendo de la tecnología empleada, siendo desde unos centímetros
para las tarjetas pasivas a unos metros para las activas.
La principal ventaja del control de accesos por proximidad es que el reconocimiento de la
identidad de una persona que quiere acceder a un determinado lugar serealiza sincontacto
físico, por lo tanto el desgaste es mucho menor que los tipos vistos anteriormente. Esta
tipología puede presentar diversos formatos, pulsera, tarjeta, llavero, etc.
Existendiferentes tipos de etiquetas RFID dependiendo de lafuente de energía que utilicen,
la forma física que tengan, el mecanismo empleado para almacenar los datos, la cantidad
de datos que sean capaces de almacenar, la frecuencia de funcionamiento o de la
comunicación que utilizan para transmitir la información al lector, etc.
Gracias a esto es posible elegir la etiqueta más adecuada para cada aplicación específica.
Según el tipo de frecuencia, los dos más importantes son los siguientes:
 Tipo transponder o tag RFID, cuya frecuencia es de 125 Khz. Este tipo son para
servicios que no requieren más de un dato, por ejemplo, solo permiso de acceso.
 Mifare, cuya frecuencia de emisión es de 13.56 Mhz. Sirven para el uso de varios
servicios con una misma tarjeta, ya que permite almacenar información.
Todos los tags independientemente de la tecnología están formados por una antena y un
micro. La antena es la que permite emitir la información almacenada en el micro a una
distancia apropiada. El micro es el que almacena dicha información, normalmente esta
información es un numero de longitud variable, dependiendo del tipo de tag y alguna
información de más cuya longitud dependerá de la capacidad del micro y la tecnología
usada. A grandes rasgos, en función de la fuente de energía que utilicen, se pueden
encontrar con los siguientes tipos:
 Tag o etiquetas pasivas: no disponen de ningún tipo de batería para emitir su
información. Para su correcto funcionamiento es necesaria la intervención de un
agente externo, lector de tags. Dependen del radio de recepción de la antena
(suelen estar comprendidas entre los 10 cmy pocos metros) y por lo tanto no tienen
límites de duración en el tiempo. La corriente eléctrica necesaria para su
funcionamiento se obtiene por inducción en su antena de la señal de
radiofrecuencia procedente de la petición de lectura de la estación lectora. De este
modo, cuando el lector interroga a la etiqueta, genera un campo magnético que
produce en lamicro antena del tag un campo eléctrico suficientepara transmitir una
respuesta.
 Etiquetas activas: poseen una pequeña batería o fuente de energía interna que
permiten incrementar el radio de lectura (mucho mayores que las pasivas y las
semipasivas) además de ser más eficaces en entornos adversos. Son más costosas y
tienen un mayor tamaño que las otras dos. Pueden permanecer dormidas hasta que
se encuentran dentro del rango de algún lector o pueden transmitir datos sin
necesidad de obtener la energía de un lector.
 Etiquetassemiactivasosemipasivas: (el nombre depende del lugar de construcción
de las mismas). Este tipo posee una mezcla de características de los dos tipos
anteriores. Son muy similares a las pasivas, salvo que este tipo obtienen energía de
una pequeña batería. Esta batería permite al circuito integrado en la etiqueta estar
constantemente alimentado, y elimina la necesidad de diseñar una antena para
recoger potencia de una señal entrante. Estas etiquetas responden más rápido que
las pasivas, por lo que la ratio de lectura es ligeramente superior. Son más grandes
y más caras que las etiquetas pasivas (ya que disponen de una batería) y más baratas
y pequeñas que las activas. Sus capacidades de comunicación son mejores que las
pasivas, aunque no alcanzan a las activas en estas características.
Sistemas combinados
Es muy importante tener en cuenta el grado de seguridad que sebusca,ya que, una solución
para incrementar laprotección en aquellas áreas en laque sequiera dotar de más seguridad
se podrían combinar dos o tres sistemas de control de accesos en un solo dispositivo. Es
importante realizar un adecuado diseño para lograr la seguridad deseada sin comprometer
el tiempo de autenticación. Para ello se podrían hacer por ejemplo las siguientes
combinaciones
 Huella dactilar + clave
 Tarjeta de proximidad + clave
 Huella dactilar + tarjeta de proximidad
 Huella dactilar + tarjeta de proximidad + clave
5. Sistemas de bloqueo
Electroimanes
Las cerraduras electromagnéticas cuentan con dos principales piezas, por un lado, el
electroimán, y por el otro lado una lámina metálica llamada pieza móvil o pieza polar. El
electroimán se coloca en el marco de la puerta, trabaja como imán en la medida que circule
corriente por su bobina y cierra la puerta; al dejar de recibir corriente eléctrica permite la
apertura de la puerta.
Entre el tipo de bases podemos encontrar las siguientes:Base plana incluida con la cerradura,
y este otro tipo de bases las cuales se deben adquirir por separado: base tipo U, Base Tipo L,
Base tipo Z.
Base plana:
La cerradura electromagnética se instala en el marco de la puerta, utilizando el soporte plano
que viene con la cerradura, el cual debe colocarse en la esquina opuesta a las bisagras,
normalmente en posición horizontal, la colocación vertical podrá considerarse en situaciones
donde el marco superior sea más débil que el perfil vertical, fijando la placa móvil a la puerta
alineada con la cerradura.
Base L:
En esta base se coloca el electroimán cuando no puede colocarse directamente en el marco,
fijando la placa móvil a la puerta alineada con la cerradura.
Base Tipo U:
Esta base es utilizada para puertas de vidrio completo sin marco, se coloca la base en el vidrio,
donde a su vez se coloca la pieza móvil, esto ya que no podemos colocarla directamente al
vidrio. El electroimán se coloca en el marco de forma antes explicada.
Base tipo Z:
Para instalar en puertas que abren hacia adentro, en aquellos casos que se requiera proteger
el electroimán con una instalación interior, éste deberá colocarse sobre puesto en la pared
arriba del marco de la puerta en la esquina opuesta a las bisagras, y un soporte en “Z”
Molinete
Se usan en instalaciones deportivas (estadios deportivos, gimnasios, eventos deportivos), transporte
(medios de transporte público, estaciones de transporte público), acceso a edificios públicos y privados
(empresas, discotecas, pubs, etcétera, como herramienta de control de acceso de personas y como
medio de pago), parques de diversiones, museos, cafeterías, exposiciones, estaciones de esquí, casinos
y otros
6. Control De Acceso Vehicular
Los sistemas de control de accesos vehicular se implementan para tener el control de los
vehículos que circulan por un espacio público o privado, asegurando el paso a los vehículos
permitidos y restringiendo a aquellos que no estén autorizados. Al integrar un sistema
de control de accesos vehicular, podemos tener el control total, tanto de los residentes
como de los visitantes.
Brindamos soluciones en la automatización electromecánica para sistemas de
parking y barreras de estacionamiento de medianas y grandes dimensiones. Soluciones
potentes y versátiles que representa al máximo la fiabilidad y la tecnología de los
mejores controles de acceso vehicular del mundo. Diseñamos sistemas para las exigencias
más complejas, tales como el uso intensivo, típico de las aplicaciones en las instalaciones
comunitarias o industriales.
Reconocimiento de Placas
El reconocimiento de matrículas se hace de forma automática sin necesidad de un
operario. Nuestro sistema tiene en cuenta los diferentes niveles de luminosidad que se
puedan presentar a diferentes horas del día, los diferentes posicionamientos de los carros,
condiciones de intemperie, deterioro de las placas, diferentes alturas y en general todas las
variables que puede presentar el sistema.Las cámaras de alta resolución con visión artificial
se complementan al software de gestión y a los sistemas electromecánicos para poder
realizar un acceso vehicular seguro, personalizado y de acuerdo a las necesidades
específicas del proyecto. Es posible asociar el sistema a un generador de tickets o un lector
de huella dactilar del conductor para una mayor seguridad.
Acceso Vehicular RFID Identificación por Radio Frecuencia
RFID realiza una identificación del vehículo por radiofrecuencia, esto quiere decir que no
hay necesidad de bajarse del carro o sacar la mano por la ventana para autenticarse o
entregar dinero a una operadora. Una antena ubicada estratégicamente lee el TAG o
Etiqueta que se encuentra en el vehículo. Nuestro sistema de control de accesos
vehicular basado en RFID permite un acceso vehicular al mismo tiempo que acciona los
sistemas electromecánicos, de esta forma el conductor no tiene que detenerse. Es un
sistema muy eficiente para lugares en los cuales no es necesaria la identificación del
conductor y la asociación del mismo con el carro. Sin embargo, si es posible identificar el
carro y para soluciones en peajes se puede saber el saldo con el que cuenta el TAG para
permitir el paso automático o negarlo.
Barreras Vehiculares Automáticas
Las barreras de estacionamiento las utilizamos en integración con los controles de accesos
vehicular para un correcto manejo del flujo vehicular en un determinado parqueadero. Su
principal función se basa en permitir e impedir el paso a los vehículos, realizando la tarea
de forma automática, eficiente, rápida y segura. Las barreras vehiculares cuentan con
sistemas de anti-aplastamiento que impiden que un vehículo sea golpeado en caso de no
avanzar rápidamente en la zona de accionamiento. Contamos con barreras de
estacionamiento automáticas para distintas aplicaciones: barreras sencillas, barreras con
bastidor articulado, barreras con cerca de protección, barreras de corto y largo alcance.
CIRCUITOCERRADO DE TELEVISIÓN CCTV
Es una red conformada por cámaras de video, que permite tener una vigilancia constante en
cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar las diferentes
situaciones anómalas que se presenten, adelantándose a los hechos y logrando tener la
reacción inmediata y adecuada. Los circuitos cerrados de televisión son hoy en día la mejor
opción de vigilancia a control, algunos de los beneficios son:
 El control de áreas de difícil manejo de seguridad.
 El registro de la actividad que se genere en los sitios protegidos.
 El control del ingreso de personas a sitios determinados.
 Crear un efecto disuasivo, está comprobado que el simple hecho de sentirse
registrado persuade de cometer algún hecho ilícito.
 Circuito cerrado de televisión (Closed Circuit Television), es un sistema de vigilancia
por medio de video para fines de control de actividades, supervisión de áreas,
personal, controles de seguridad.
A. Funciones de un CCTV
 Control de acceso
 Protección de bienes, personas
 Supervisión y monitoreo de procesos, atención a clientes, personal
 Obtención de evidencia en caso de algún hecho
B. Componentes de un CCTV
 Cámaras: dispositivo que captura y transmite una imagen, puede ser del tipo
analógica o digital (IP)
 Cámara analógica: Uno de los protocolos más usados en el mundo que se transporta
sobre cable coaxial, UTP o fibra óptica es el Coaxitron el cual es propietario de uno
de los fabricantes de cámaras. Sobre la misma señal que transporta las imágenes se
envía la señal de control PTZ. Con este protocolo se pueden manejar distancias de
hasta 300 metros.
 Cámara digital o IP: se puede conectar directamente a internet para su visualización,
puede grabar video con una memoria que se le instala, puede ser cableada con cable
utp o inalámbrica.
A diferencia de los sistemas de vídeo analógicos, el vídeo IP no requiere cableado
punto a punto dedicado y utiliza la red como eje central para transportar la
información. El término vídeo IP hace referencia tanto a las fuentes de vídeo como
de audio disponibles a través del sistema. En una aplicación de vídeo en red, las
secuencias de vídeo digitalizado se transmiten a cualquier punto del mundo a través
de una red IP con cables o inalámbrica, permitiendo el monitoreo y la grabación por
vídeo desde cualquier lugar de la red.
C. CÁMARAS DEVIDEO.
Desde que los sistemas de CCTV se han convertido en algo muy popular en las últimas
décadas, la tecnología ha mejorado y cada vez es más asequible. La mayoría de las cámaras
de circuito cerrado de televisión en uso hoy en día suelen ser de vigilancia y seguridad. Se
pueden encontrar sistemas de circuito cerrado de televisión en casi todos los bancos,
casinos, centros comercialesygrandesalmacenes.Dehecho,los sistemas de circuitocerrado
de televisión se han vuelto tan asequibles, la mayoría de pequeñas tiendas también tienen
sistemas de circuito cerrado de televisión para fines de seguridad.
ANÁLISIS Y TIPOS.
Las cámaras inalámbricas se deben conectar a un punto de acceso, el punto de acceso
debe ser de capa 3 y capaz de soportar QoS, para administrar la dirección IP y además de
proporcionar acceso protegido WiFi (WPA) como característica mínima de seguridad.
La frecuencia de operación de las cámaras de video y puntos de acceso está en la banda
802.11g en una frecuencia de operación de 2,4 Ghz con una tasa de transmisión de datos
desde 30 Mbps hasta 54 Mbps, y a una distancia máxima de operación sin obstáculos de
100 metros, y dado que también permite la compatibilidad con equipos 802.11b.
El tipo de características que se tendrán que definir son las siguientes: calidad de imagen,
velocidad de trama, resolución, tipo de compresión, porcentaje compresión, tiempo de
grabación.
Hay muchos tipos de cámarasdeCCTVy pueden ser clasificadospor:el tipo de imágenesque
son capaces de capturar, la cantidad de fotogramas que pueden tomar por minuto, el tipo
de conexión con el monitor o dispositivo de grabación de video, si están en condiciones de
mover la posición y funciones especiales que pueden proporcionar.
Tipos de Imágenes: general, cámaras de circuito cerrado de televisión, tanto en blanco y
negro o en color de imágenes de video. Además, muchas cámaras de circuito cerrado de
televisión pueden tener la capacidad de visión nocturna que permite a una cámara de
circuitocerradode televisión para ver y grabar imágenesconpoca luz usando una tecnología
especial.
Fotogramas por segundo: Fotogramas por segundo significa que la cantidad de imágenes
completas que una cámara de vídeo capta y envía a un dispositivo de grabación o monitor
por segundo. Si bien la mayoría de sistemas de cámaras de CCTV son fácilmente capaces de
capturar 30 o más fotogramas por segundo (30 fps se considera en tiempo real), la cantidad
de cintas de vídeo o digital de almacenamiento sería enorme para registrar cada momento
de cada día. Para la mayoría de las tiendas, las velocidades de 1 a 6 fotogramas por segundo
son más que suficientes para capturar y grabar a un autor que haya cometido un delito.
Pan InclinaciónZoom (PTZ) Cámaras:Estostipos de cámarasdeCCTVpermitena una persona
el control de la vigilancia de un espacio para mover la cámara a distancia, por lo general con
un cable de RF o controlador. La mayoría de las cámaras móviles de vigilancia permitirá a la
persona que mueva la cámara de izquierda a derecha (PAN), arriba y abajo (inclinación) y de
un estrecho acercamiento (zoom).
CÁMARAS ESPECIALES
En este apartado se va a referir a las cámaras que por su forma o prestaciones son aptas
para ciertas aplicaciones muy específicas o se implantan con unos objetivos muy concretos.
 Microcámaras: se emplean fundamentalmente en aplicaciones cuya finalidad es la
vigilancia discreta.En su categoría se pueden encontrar muy diversos - 34 -
modelos, tanto monocromas como en color, en cuanto formas, tamaños,
funcionamiento, cableadas o inalámbricas, resistentes, etc.
 Cámaras ocultas o camufladas: se instalan con la intención de pasar inadvertidas a
las personas. Por lo general se trata de cámaras de muy reducidas dimensiones
capaces de alojarse en objetos de lo más diverso: detectores de intrusión o de
incendio, reloj, mirilla, libro, bolígrafo, teléfono, etc.
 Domo, esfera, semiesfera, microesfera: carcasas o elementos superficiales de
diferentes formas y tamaños cuya función es proteger el elemento captador
contenido en su interior. Por extensión se aplica el nombre a todo el conjunto, el cual
se caracteriza por su diversidad en cuanto a formas, tamaños, materiales, cámaras
contenidas, prestaciones, etc.
 Cámaras móviles emplazadas en vehículos (unidad móvil): equipo captador instalado
en el techo de un vehículo mediante unos soportes especiales cuyas características
son idénticas a las cámaras ubicadas en lugar fijo.
 Cámaras simuladas:diseñosde óptica y cámara nooperativos cuya función primordial
es la disuasión. Para incrementar la credibilidad del conjunto se le añade el soporte
oportuno, y, en ocasiones, un led o piloto indicador de operatividad.
 Cámaras para ambientes especiales:setrata dediseños específicoscapacesde operar
en condiciones adversas como puede ser la presencia de altas temperaturas,
ambientes corrosivos o agresivos, atmósferas explosivas, bajo el agua, etc.
D. MEDIO DE TRANSMISIÓN DE IMÁGENES
 Cable coaxil:La transmisióna travésdecablecoaxil es conocida como desbalanceada,
debido a la forma constructiva del cable. El blindaje rechaza exitosamente
interferencias electromagnéticas superiores a 50 kHz. Sin embargo, la radiación
proveniente de las redes eléctricas de 50 Hz es más difícil de eliminar y depende
fundamentalmente de la corrienteque circula por los conductores cercanos.Por este
motivo conviene alejar por lo menos 30 cm los cables coaxiles de video de los que
transportan energía. La manifestación visual de esta interferencia son barras o líneas
horizontales que se desplazan hacia arriba o hacia abajo en la pantalla del monitor.
La frecuencia de desplazamiento se determina por la diferencia entre la frecuencia
de campo de video y la frecuencia de la red eléctrica. Varía generalmente entre 0 y 1
Hz. Las radiaciones electromagnéticas provocadas por rayos o vehículos se visualizan
como ruidos irregulares
 Par trenzado UTP: Cuando las distancias entre los distintos componentes de un
sistema de CCTV exceden los 200 metros, la transmisión de video por par trenzado
es una opción muy conveniente frente al cable coaxil con amplificadores de video, ya
que estos amplifican también las interferencias. La impedancia característica del UTP
es de 100 ohm. Toda interferencia electromagnética y ruido no deseado que llegue a
ambos conductores, se cancelará debido a que el sistema admite señales en modo
diferencial (distinta polaridad en cada conductor del par), ya que están balanceados
con respecto de masa. Por este motivo se la conoce como transmisión balanceada y
es necesario que los cables estén trenzados. La adaptación entre los equipos y el
cable se realiza a través de un balún, del que existen dos tipos: balunes pasivos, que
no necesitan energía externa y son bilaterales, es decir trabajan indistintamente en
ambos extremos de la línea y permiten transmisiones de señal de video a distancias
de hasta 300 mts, y balunes activos, utlizados para longitudes de hasta 2400 metros.
A través del cable UTP pueden conectarse hasta 4 cámaras con un solo cable y
proporcionan un menor costo en tendidos superiores a los 70 metros.
 Enlace inalámbrico: Se utiliza para transmitir en forma inalámbrica una imagen de
CCTV a una distancia entre los 100 y 8.000 mts. La señal de video se modula con una
frecuencia que pertenece a la región de las microondas del espectro
electromagnético. En la práctica, sin embargo, las frecuencias típicas que se usan
para la transmisión de video están entre 1 y 10 GHz. Las conexiones de microonda
transmiten un ancho de banda muy grande de señales de video, así como también
otros datos si es necesario (incluyendo audio y control de PTZ). El ancho de banda
depende del modelo del fabricante. Para un sistema bien construido, un ancho de
banda entre 6 MHz y 7 MHz es suficiente para enviar señales de video de alta calidad
sin una degradación visible. Para un correcto enlace, se necesita tener visión óptica
entre el transmisor y el receptor. Las distancias que se pueden alcanzar con esta
tecnología dependen de la potencia de salida del transmisor y de la ganancia de las
antenas.
E. DISPOSITIVOS DE GRABACIÓN
 CCTV usando DVR.
En estos sistemas CCTV, se usa un grabador de video digital (DVR, Digital Video Recorder)
encargado de almacenar el video digitalizado de las cámaras analógicas. Figura 2.2. El disco
duro reemplaza a las cintas magnéticas y es necesario comprimir el video para almacenar la
máxima cantidad de imágenes en un día. En los primeros DVR el espacio del disco duro era
limitado y representaba un inconveniente.
Los beneficios de ir hacia lo digital.
En los últimos 20 años, las aplicaciones de monitorización y vigilancia han estado basadas en
la tecnología analógica. Los sistemas de circuito cerrado de televisión han sido
tradicionalmentegrabadosenVCRs(Grabadoresde Video enCinta,Video Cassette Recorder,
VCR), y dado que la percepción es que resultan fáciles de manejar y que tienen un precio
razonable, la tecnología analógica fue, probablemente, la elección adecuada en el momento
de la compra. De todas formas, el alcance actual de la tecnología digital ha cubierto muchas
de laslimitacionesde la tecnología analógica.Lossistemasde CCTVanalógicosgeneralmente
precisan un mantenimiento intensivo, no ofrecen accesibilidad remota y son notablemente
difíciles de integrar con otros sistemas. Independientemente de estas deficiencias obvias.
Accesibilidad remota.
Se pueden configurar las cámaras de red y los codificadores y acceder a ellos de forma
remota, lo que permite a diferentes usuarios autorizados visualizar video en vivo y grabado
en cualquier momento y desde prácticamente cualquier ubicación del mundo tan solo
accediendo a la red. Esto resulta ventajoso si los usuarios quisieran que otra empresa, como
por ejemplo una empresa de seguridad, tuviera tambiénacceso al video. En un sistema CCTV
analógico tradicional, los usuarios necesitarían encontrarse en una ubicación de supervisión
para ver y gestionar video, y el acceso al video desde fuera del centro no sería posible sin un
equipo como un codificador de vídeo o un grabador de video digital (DVR) de red. Un DVR es
el sustituto digital de la grabadora de cintas de video.
Alta calidad de imagen.
En una aplicación de video vigilancia, es esencial una alta calidad de imagen para poder
capturar con claridad un incidente en curso e identificar a las personas u objetos implicados.
Con las tecnologías de barrido progresivo y megapíxel, una cámara de red puede producir
una mejor calidad de imagen y una resolución más alta que una cámara CCTV analógica.
Asimismo,la calidadde la imagense puede mantener más fácilmenteenun sistema de video
en red que en uno de vigilancia analógica. Con los sistemas analógicos actuales que utilizan
un DVR como medio de grabación, se realizan muchas conversiones analógicas a digitales:
en primer lugar, se convierten en la cámara las señales analógicas a digitales y después otra
vez a analógicas para su transporte; después, las señales analógicas se digitalizan para su
grabación. Las imágenes capturadas se degradan con cada conversión entre - 43 - los
formatos analógico y digital, así como con la distancia de los cables. Cuanto más lejos tienen
que viajar las señales de video, tanto más débiles se vuelven.
 EL DVR.
El Grabador de Video Digital o Grabador de Video Personal (PVR o DVR por sus siglas en
inglés) es un dispositivo interactivo de grabación de televisión en formato digital. Se podría
considerar como un set-top box más sofisticado y capacidad de grabación. Un DVR se
compone, por una parte, del hardware, que consiste principalmente en un disco duro de
gran capacidad, un procesador y los buses de comunicación; y por otra, del software, que
proporciona diversas funcionalidades para el tratamiento de las secuencias de video
recibidas, acceso a guías de programación y búsqueda avanzada de contenidos. El DVR nace
gracias al nuevo formato digital de la televisión, este hecho permite almacenar la
información y manipularla posteriormente con un procesador. De modo que se podría
calificar al DVR como un ordenador especializado en el tratamiento de imágenes digitales.
Así el DVR se ha diferenciado de su predecesor analógico el VCR (Video Cassette Recording)
en el cual tan solo se podían almacenar imágenes de forma pasiva, con la posibilidad de
rebobinarlas hacia delante o hacia atrás, y por supuesto pausarlas
Centro de acceso y control efectivo

Más contenido relacionado

La actualidad más candente

Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entradaTamia Garcia
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 

La actualidad más candente (10)

Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
 
Modulo
ModuloModulo
Modulo
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 

Similar a Centro de acceso y control efectivo

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juanLucho Rojas
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 

Similar a Centro de acceso y control efectivo (20)

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 

Último

TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOAVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOSANTOSESTANISLAORODR
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxYEDSONJACINTOBUSTAMA
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 

Último (20)

TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOAVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptxTEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
TEC-SEMANA 9-GRUPO1 SENATI SEGURIDAD Y PREVENCIÓN DE RIESGOS.pptx
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 

Centro de acceso y control efectivo

  • 1. CENTRO DE ACCESO SUPERVISIÓN Y MANEJO EFECTIVO DE CENTRO DE CONTROL CHAPOÑAN RIVADENEIRA JORJE
  • 2. Introducción Una de las grandes necesidades del ser humano desde tiempos pasados ha sido sentirse protegido. Actualmente el hombre ha encontrado en la tecnología una herramienta capaz de ayudarle a satisfacer esta necesidad de manera segura y a bajo precio. Los sistemas de control de accesos son utilizados para permitir o denegar el acceso de personas a una zona delimitada. Estos sistemas se usan en diversos lugares en los que en función del perfil del usuario se le otorga acceso a más o menos áreas y de una u otra manera. El sistema de control de accesos, definiendo así que es un sistema de control de accesos autónomo, además de cuáles son los componentes de cada uno. También se hace un breve resumen y descripción de los sistemas electrónicos más importantes que se pueden encontrar a día de hoy en el mercado (biométricos, acceso mediante tarjetas, claves, códigos de barras, etc) y las ventajas y desventajas de cada uno de estos tipos. Objetivos  Comprender que es un sistema de control de accesos y como funciona  Describir los componentes de un control de accesos.  Conocer los distintos sistemas de control de accesos que se pueden encontrar en el mercado y cuáles son sus ventajas e inconvenientes.
  • 3. Control de acceso Un control de accesos es un dispositivo que tiene por objeto impedir el libre acceso del público en general adiversas áreas que denominaremos protegidas. Por lo tanto, lo primero que se debe identificar, para justificar la instalación de un control de accesos, es la existencia de elementos que se desean proteger. En una empresa o comercio estos elementos a proteger pueden ser fácilmente identificables, como las zonas donde se manipula dinero, donde se guardan los registros del personal y planos de sus productos (propiedad intelectual), entre otras, y algunas no tan obvias, como los sectores del proceso productivo con técnicas de fabricación consideradas únicas o propias. En otras ocasiones es necesario proteger áreas donde solo puede haber personal técnicamente capacitado como salas de energía, desechos peligrosos, etc. O, simplemente, el control de accesos también puede ser utilizado para contener a los obreros / empleados en las áreas donde realizan sus tareas, evitando así personas deambulando por sectores donde no deberían estar para no perturbar el normal funcionamiento de una empresa. Lo que debe tenerse en cuenta es que siempre que secoloque un control de accesos,debe considerarse que éste divide elespacio general en dos o más subáreas, una externa, denominada externa o sin protección o de acceso general- y otras internas, denominadas protegidas o de accesos restringidos. Siempre deberán colocarse barreras físicas como puertas, molinetes, barreras vehiculares u otros dispositivos físicos que impidan el pasaje de un área externa a una interna. Asimismo, deberán definirse los permisos, reglas o privilegios de cada uno de los que podrán acceder a determinada zona protegida. Estos privilegios podrán depender de la categoría o rango de la persona dentro de la empresa, de su función, de un determinado horario en el que puede ingresar o salir, del día de la semana, si es un feriado, etc. Beneficios del Control de Acceso cada usuariopuede tenersupropia“llave”que soloabre cuandonosotrosqueremos.Así podemosdespreocuparnosde que el personalentre alaoficinaenhorariosenlosque no haya vigilancia. El registrode incidenciaspermiteverquiénhaaccedidoala oficinatiendaocentroproductivoy cuándolo ha hecho,facilitandolagestióndel tiempode losempleados.Además,permite contabilizarde formarápidaal personal encaso de una emergenciaoevacuacióndel edificio. 1. Tipos de controlesde acceso I. Controles de rondas: Estos sistemas se basan en que son los vigilantes, guardias de seguridad, quienes dan o deniegan el permiso de acceso. Para que este sistema
  • 4. funcione, se requiere un gran esfuerzo y planificación de las personas encargadas, es por ello que lo adecuado sería que el personal que está a cargo de él, conociese a todas las personas autorizadas para acceder al lugar. El problema de este tipo es que no funciona cuando el grupo autorizado es muy grande o cuando el personal cambia a menudo. II. Control de acceso peatonal: Este tipo se incorpora para tener el control de todo el personal que transita en un espacio público o privado, asegurando el paso de personas que cuentan con un libre tránsito y restringiendo el paso de personas no autorizadas. III. Control de acceso vehicular: Es uno de los elementos de seguridad más importantes en los accesos a grandes recintos. Además de conseguir tener el control y registro del acceso restringido a unos usuarios concretos tiene la posibilidad del uso racional de los aparcamientos en determinadas situaciones. IV. Control de acceso personal: uno de los objetivos de este tipo es el de controlar y monitorear el flujo del personal en un inmueble, decidiendo quien entra o quien sale,adonde entra y a qué horas lo puede hacer. En el apartado 2.4 de este Trabajo Final de Master se definirán los diversos tipos que se pueden encontrar. V. Controles semimanuales: este tipo utiliza equipos o elementos electromecánicos para apoyar al personal en la evaluación de la solicitud de acceso y en la toma de decisión para permitir o denegar la entrada. Los elementos o dispositivos más utilizados son las botoneras digitales.
  • 5. 2. Tipos de controlesde acceso en función de sus sistemas a) Sistemas de Control de Acceso Autónomos: son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca. Es decir, los más sencillos solousan el método de identificación (yasea clave, proximidad o biometría) como una "llave" electrónica. b) Sistemas de Control de Acceso en Red son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un software de control que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera.
  • 6. 3. Componentes de un sistema de control de accesos Las partes de las que consta un sistema de control de accesos van en función del tipo de sistema de control de accesos que se disponga. Este Trabajo se va a centrar en las partes de un control de accesos automático y personal. En concreto se van a ver los componentes de un sistema con conexión a un ordenador. Las partes de las que se compone son las siguientes. a. Lector/ terminal: es el dispositivo que adquiere la información para identificar a la persona que desea ganar el acceso. Éste se comunica con una credencial y envía su información al controlador para determinar el permiso de acceso, en el caso de sistemas autónomos la información la posee el terminal, no necesita comunicarse con el controlador. Existen diversos tipos de dispositivos, cada uno con sus propias características. b. Credencial: es lo que identifica a una persona y de la que se requiere información para obtener el acceso a las zonas permitidas. Puede definirse como algo que una persona posee, sabe o es. Podrían ser códigos de seguridad, parámetros biométricos, tarjetas, etc. c. Servidor:normalmente es un PC que seencargade almacenar lainformación de cada intento de acceso, sea exitoso o no, para llevar un registro. Además es la unidad donde se ejecutan las instrucciones de los programas. En el caso de los sistemas autónomos no necesitan el servidor para funcionar, sino que el que almacena la información es el terminal directamente. d. Controlador: es el único elemento encargado de decidir a quienes se les permite el acceso, a qué zonas y en qué momentos. Todos los demás elementos solo generan información o ejecutan acciones. También es función del controlador comunicarse con el servidor que concentra la información del sistema en general, tanto la información de configuración y programación como la de eventos producidos. Es consultado en cada intento de ingreso. e. Mecanismo de apertura: Cuando se determina que el usuario tiene permiso de acceso, se le debe permitir el ingreso, normalmente mediante la apertura de una puerta. Esto suele hacerse mediante la activación de contactos magnéticos o pulsores eléctricos, según la aplicación. f. Elementos de alimentación: no todos los elementos electrónicos que forman parte de un sistema de control de accesos están alimentados a la misma tensión, por lo que se hacen necesarios elementos que alimenten dichos dispositivos de una manera independiente.
  • 7. 4. Sistemas de identificación Existen numerosos sistemas de identificación para el control de accesos automático a áreas restringidas que satisfacen los requerimientos de seguridad y facilitan el acceso. Hoy en día se pueden encontrar una gran variedad de sistemas electrónicos de identificación basados, entre otros, en:  Identificación biométrica  Tarjetas magnéticas  Tarjetas de código de barras  Acceso mediante clave  Tarjetas de proximidad  Sistemas combinados Lectores Biométricos El concepto biometría viene del griego bios que significa “vida” y metron que significa “medida”, por lo que biometría se traduce literalmente como “medida de vida”. Se entiende por sistemabiométrico aquel que secaracteriza por reconocer algúnparámetro físicoo de comportamiento de la persona que lo identifique unívocamente para determinar o verificar su identidad como, por ejemplo, la huella dactilar, el reconocimiento facial o de la voz. La biometría es un excelente sistema de identificación que se aplica en muchos procesos ya que aporta seguridad y es muy cómodo. Todos los seres humanos tienen características morfológicas únicas que les diferencian El proceso de autenticación general que se sigue es, en primer lugar, los lectores biométricos poseen un mecanismo automático que lee y captura la imagen digital o analógica a analizar, a continuación, dichos lectores poseen una base de datos para el almacenamiento y comparación de los datos capturados y el proceso finalizacon ladecisión de si el usuario es válido o no. Elfalsorechazo y lafalsaaceptación son dos parámetros que seusan para medir laexactitud del equipo biométrico. Elfalsorechazo seproduce cuando a una persona de laque setienen guardados sus datos en el sistema, por un fallo en el lector se le niega el acceso. Esto puede suceder debido a que la persona puede haber sufrido algún cambio temporal o que influya algún parámetro ambiental en la lectura. Este defecto es incómodo, pero no es un defecto grave para la seguridad. Por otro lado, falsa aceptación se produce cuando se identifica a una persona como si fuera otra. Este defecto es un error grave. Todos los sistemas biométricos realizan reconocimientos para “volver a conocer” a una persona que ya había sido registrada previamente. Laautenticación puede realizarsede dos maneras diferentes identificación y verificación. La identificación consiste en la comparación de la muestra recogida del individuo frente a una base de datos de rasgos
  • 8. biométricos registrados previamente. No se precisa de declaración inicial de su identidad por parte del usuario, es decir, elúnico dato que seutiliza es lamuestra biométrica recogida en el momento de uso, sin apoyo de un registro anterior ni un nombre de usuario o cualquier otro tipo de reconocimiento. Este método requiere de un proceso de cálculo complejo, puesto que se ha de comparar esta muestra con cada una de las anteriormente almacenadas para buscar una coincidencia. Sin embargo, en el sistema de verificación el primer paso del proceso es la identificación del individuo mediante un nombre de usuario, tarjeta o algún otro método. De este modo se selecciona de la base de datos el patrón que anteriormente se ha registrado para dicho usuario. Posteriormente, el sistema recoge la característica biométrica y la compara con la que tiene almacenada. Es un proceso simple, al tener que contrastar únicamente dos muestras, en el que el resultado es positivo o negativo. Ventajas:  Los rasgos biométricos no pueden ser olvidados ni perdidos, garantizando el acceso constante a la persona que tiene que ser identificada. El medio de identificación es único y personal.  Los rasgos biométricos no pueden ser robados, garantizando la seguridad de la empresa. Seguridad jurídica: quien ha registrado, qué, cuándo y dónde.  Uso sencillo, seguro y cómodo.  Integración sencilla en sistemas ya existentes.  Organiza las horas de ingreso y salida de los empleados.  No se puede “fichar” por los compañeros. Desventajas:  Menos resistentes al vandalismo que las tarjetas de proximidad.  Son caras. Existen numerosas características biométricas del ser humano que pueden ser medidas, pero no todas ellas pueden ser usadas para la biometría. Solo podrán ser usadas aquellas que cumplan los siguientes criterios:  Universalidad: cualquier individuo debe poseer esa característica.  Unicidad: dos sujetos cualesquiera deben poder ser diferenciados gracias a dicha característica.  Permanencia: la característica del individuo no debe cambiar en el tiempo.  Coleccionabilidad: la característica debe poder ser medida por métodos cuantitativos.  Rendimiento: relativo a la precisión y a la velocidad de ejecución, así como a los recursos necesarios para conseguir dicha precisión.  Aceptabilidad: indica el grado de aceptación o rechazo de la población sobre el uso de un sistema biométrico en su vida diaria.
  • 9.  Resistencia a fraude: relativo a la posibilidad de engañar al sistema usando métodos fraudulentos.  Fiabilidad: refleja el grado de dificultad encontrado para burlar el sistema. Se pueden encontrar las siguientes tecnologías biométricas: Huella dactilar: es el sistema biométrico más popular y antiguo utilizado con éxito en muchas aplicaciones.Latecnologíahaidoavanzandorápidamenteycadavezesmásasequible paramuchas aplicaciones y más exacta y difícil de falsificar. Las huellas digitales tienen rasgos que las hacen únicas e inequívocas. Incluso, los 10 dedos de la mano de una persona tienen diferentesrasgos únicosentre ellos.Paraevitarerroreso problemasporheridasenlosdedos,el procesode escáner de la huella y almacenamiento se suele realizar con dos o más dedos. El modo de funcionamiento es el siguiente, a partir de las características distintivas de la yema del dedo, la unidad de lectura biométricacreaun patrónde identificaciónúnico,que no es más que una descripciónmatemática de datosde posiciónque identificanlospuntosfinalesde laslíneasde losdedososusbifurcaciones Ventajas:  Los seres humanos tienen múltiples huellas  Las huellas son únicas para cada dedo de cada individuo y la configuración de surcos se mantiene permanente durante toda una vida  Son fáciles de usar - Requieren poco espacio  Sistemas de captura no invasivos y de bajo coste  Técnica muy desarrollada Desventajas:
  • 10.  Necesidad de elevada calidad de la imagen digital  Necesidad de contacto físico con la superficie del sensor  Se asocia a temas penales Retina: es la capa más interna de las tres capas del globo ocular. Es el tejido sensible a la luz que se encuentra en la parte posterior interna del ojo y actúa como la película en una cámara: las imágenes pasan a través del cristalino del ojo y son enfocadas en la retina. La retina convierte luego estas imágenes en señales eléctricas y las envía a través del nervio óptico al cerebro. Los sistemas basados en las características de la retina analizan la capa de vasos sanguíneos localizados en la parte posterior del ojo. En estos sistemas el usuario a identificar debe mirar a través de unos binoculares, ajustar la distancia interocular y el movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escanea la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los almacenados en la base de datos, si la muestra coincide para el usuario que el individuo dice ser, se permite el acceso. Ventajas  Alta seguridad Desventajas  Escasa aceptación entre los usuarios  Es muy preciso, pero se considera intrusivo  El uso de lentes de contacto puede modificar los valores de la medida obtenida  Sistemas demasiado caros
  • 11. Debido a las desventajas que presenta, el uso deesta tipología desistema biométrico se ve reducida a la identificación en sistemas de alta seguridad, como el control de accesos a instalaciones militares. Reconocimientofacial: es un métodopoco invasivo,se basaen características de la cara como los lados de la boca, los pómulos, el perfil de los ojos y la posiciónde la nariz. Una cámara toma una foto a la cara y mide las distanciasy proporciones entre los puntos que separan la parte interior y exteriorde los ojos,nariz,boca, etc., obteniendoasí una plantillaúnicaque permite autentificara una persona de forma precisa. Ventajas:  No requiere contacto, método no intrusivo  Chequeo fácil por parte del ser humano  Máxima higiene al no requerir contacto entre el usuario y el terminal  Aporta información adicional de expresión, estado de ánimo Desventajas:  El rostro puede ser tapado por el pelo, sombreros, pañuelos, etc.  Los rostros se modifican con el paso del tiempo  Variaciones sufridas en los rasgos faciales debidoa la posición de la cabeza, el corte de la barba o del pelo  Sensible a los cambios en la luz  No es tan fiable como otro tipo de característica biométrica Geometría de la mano:
  • 12. estos sistemas crean una imagen tridimensional de la mano y analizan diferentescaracterísticas como las medidas de la mano, la longitud de los dedos, la curvatura, las áreas, las posiciones relativas de los dedos,nudillos, etc. La mano se apoya con la palma hacia abajo en una superficie que mediante unacámaradigital recoge el modelodescriptivoque posteriormentese comparacon los datos almacenados. Ventajas:  Fácil captura  Se cree que tiene un diseño estable a lo largo de la vida adulta  Poco intrusivo Desventajas:  El sistema requiere de mucho espacio físico  Su utilización requiere de entrenamiento Iris: el irisesunamembranamuscularde ojoutilizadacomodiafragma,ubicadadetrásde lacórnea y enfrente del cristalino.El iris de cada individuo es único y cuenta con 200 rasgos individuales diferentes. A menos que sufra herida, estos rasgos se mantienen inalterables en el tiempo. La identificación se realiza a través de una cámara que realiza un escáner ocular convirtiendo la información en un código único. Ventajas:  No hay necesidad de contacto  Es un órgano internoyprotegido, por lo que tiene menor probabilidad de sufrir lesiones Desventajas:  Intrusivo  La captura en algunos individuos es muy difícil  Requiere de un mayor entrenamiento y mayor atención que el resto de sistemas biométricos
  • 13. Lectura de tarjetas de banda magnéticas Este sistema funciona mediante tarjetas codificadas magnéticamente, las cuales al pasarse por un lector adecuado a ellas descifra su código y en caso de ser un código valido para el sistema, activa un relé que permite la apertura de la puerta. Cuenta con diversas ventajas, entre ellas que tienen un bajo costo, es una tecnología ya probada, no son fáciles de duplicar, tienen un gran periodo de vida y proporcionan agilidad en el acceso. Sin embargo, a consecuencia de la fricción en el momento de la lectura, las deteriora. Además, si se acercan a una fuente electromagnética relativamente fuerte, puede modificarse la información que contiene, perdiendo así su utilidad. Las dimensiones de las tarjetas de bandas magnéticas están estandarizadas por el ANSI (American National Standard Institute) y por las normas ISO (International Standard Organization), y fueron definidas para facilitar la manipulación y almacenamiento de las mismas. Lectura de tarjetas con código de barras u ópticas
  • 14. Usa una tarjeta de apariencia similar a la magnética, pero en lugar de una banda, lleva impreso un código de barras, el cual puede incluso ser protegido con una banda protectora que evita la duplicación de la tarjeta por fotocopias. El código de barras es un arreglo en paralelo de barras y espacios en diferentes grosores que contienen información codificada. La ventaja es que al pasar la tarjeta por el lector no existe rozamiento, solo hay un haz de luz que lee el código en cuestión, con lo cual su vida útil es aún mayor y son baratas. Además, la impresión tiene un bajo coste y la personalización y codificación es sencilla y se puede realizar bajo demanda. Sin embargo, su principal desventaja es que no admite que se rayen, ya que de esa manera se altera el código, además son fácilmente falsificables, siendo esto un gran problema para un sistema estricto de control de accesos. Acceso mediante clave El funcionamiento de este sistema es mediante la captura de una clave de acceso, la cual se introduce a través de un teclado numérico o alfanumérico. Cada persona posee un único número de identificación que será usado para acceder a todos los lugares que cuenten con un acceso mediante clave. A pesar de ser económico, su gran desventaja es que ofrece un bajo grado de seguridad ya que los usuarios en ocasiones para que no se les olvide la clave la apuntan en una libreta, perdiendo así toda la confidencialidad que se buscaba con esta tipología.
  • 15. Acceso por proximidad Este sistema trabaja por Radio Frecuencia, comúnmente conocidos por el anglicismo RFID (Radio Frequency IDentification). Esta tecnología permite identificar automáticamente un objeto gracias a una onda emisora incorporada en el mismo que transmite por radiofrecuencia los datos identificativos de dicho objeto, es decir, se permite la identificación de cualquier objeto o cosa sin mantener un contacto entre el emisor y el receptor, solo es necesario acercar la tarjeta al radio de recepción de la antena. La distancia de lectura cambia dependiendo de la tecnología empleada, siendo desde unos centímetros para las tarjetas pasivas a unos metros para las activas. La principal ventaja del control de accesos por proximidad es que el reconocimiento de la identidad de una persona que quiere acceder a un determinado lugar serealiza sincontacto físico, por lo tanto el desgaste es mucho menor que los tipos vistos anteriormente. Esta tipología puede presentar diversos formatos, pulsera, tarjeta, llavero, etc. Existendiferentes tipos de etiquetas RFID dependiendo de lafuente de energía que utilicen, la forma física que tengan, el mecanismo empleado para almacenar los datos, la cantidad de datos que sean capaces de almacenar, la frecuencia de funcionamiento o de la comunicación que utilizan para transmitir la información al lector, etc. Gracias a esto es posible elegir la etiqueta más adecuada para cada aplicación específica. Según el tipo de frecuencia, los dos más importantes son los siguientes:  Tipo transponder o tag RFID, cuya frecuencia es de 125 Khz. Este tipo son para servicios que no requieren más de un dato, por ejemplo, solo permiso de acceso.  Mifare, cuya frecuencia de emisión es de 13.56 Mhz. Sirven para el uso de varios servicios con una misma tarjeta, ya que permite almacenar información. Todos los tags independientemente de la tecnología están formados por una antena y un micro. La antena es la que permite emitir la información almacenada en el micro a una distancia apropiada. El micro es el que almacena dicha información, normalmente esta información es un numero de longitud variable, dependiendo del tipo de tag y alguna información de más cuya longitud dependerá de la capacidad del micro y la tecnología usada. A grandes rasgos, en función de la fuente de energía que utilicen, se pueden encontrar con los siguientes tipos:  Tag o etiquetas pasivas: no disponen de ningún tipo de batería para emitir su información. Para su correcto funcionamiento es necesaria la intervención de un agente externo, lector de tags. Dependen del radio de recepción de la antena (suelen estar comprendidas entre los 10 cmy pocos metros) y por lo tanto no tienen límites de duración en el tiempo. La corriente eléctrica necesaria para su
  • 16. funcionamiento se obtiene por inducción en su antena de la señal de radiofrecuencia procedente de la petición de lectura de la estación lectora. De este modo, cuando el lector interroga a la etiqueta, genera un campo magnético que produce en lamicro antena del tag un campo eléctrico suficientepara transmitir una respuesta.  Etiquetas activas: poseen una pequeña batería o fuente de energía interna que permiten incrementar el radio de lectura (mucho mayores que las pasivas y las semipasivas) además de ser más eficaces en entornos adversos. Son más costosas y tienen un mayor tamaño que las otras dos. Pueden permanecer dormidas hasta que se encuentran dentro del rango de algún lector o pueden transmitir datos sin necesidad de obtener la energía de un lector.  Etiquetassemiactivasosemipasivas: (el nombre depende del lugar de construcción de las mismas). Este tipo posee una mezcla de características de los dos tipos anteriores. Son muy similares a las pasivas, salvo que este tipo obtienen energía de una pequeña batería. Esta batería permite al circuito integrado en la etiqueta estar constantemente alimentado, y elimina la necesidad de diseñar una antena para recoger potencia de una señal entrante. Estas etiquetas responden más rápido que las pasivas, por lo que la ratio de lectura es ligeramente superior. Son más grandes y más caras que las etiquetas pasivas (ya que disponen de una batería) y más baratas y pequeñas que las activas. Sus capacidades de comunicación son mejores que las pasivas, aunque no alcanzan a las activas en estas características.
  • 17. Sistemas combinados Es muy importante tener en cuenta el grado de seguridad que sebusca,ya que, una solución para incrementar laprotección en aquellas áreas en laque sequiera dotar de más seguridad se podrían combinar dos o tres sistemas de control de accesos en un solo dispositivo. Es importante realizar un adecuado diseño para lograr la seguridad deseada sin comprometer el tiempo de autenticación. Para ello se podrían hacer por ejemplo las siguientes combinaciones  Huella dactilar + clave  Tarjeta de proximidad + clave  Huella dactilar + tarjeta de proximidad  Huella dactilar + tarjeta de proximidad + clave
  • 18.
  • 19. 5. Sistemas de bloqueo Electroimanes Las cerraduras electromagnéticas cuentan con dos principales piezas, por un lado, el electroimán, y por el otro lado una lámina metálica llamada pieza móvil o pieza polar. El electroimán se coloca en el marco de la puerta, trabaja como imán en la medida que circule corriente por su bobina y cierra la puerta; al dejar de recibir corriente eléctrica permite la apertura de la puerta. Entre el tipo de bases podemos encontrar las siguientes:Base plana incluida con la cerradura, y este otro tipo de bases las cuales se deben adquirir por separado: base tipo U, Base Tipo L, Base tipo Z. Base plana: La cerradura electromagnética se instala en el marco de la puerta, utilizando el soporte plano que viene con la cerradura, el cual debe colocarse en la esquina opuesta a las bisagras, normalmente en posición horizontal, la colocación vertical podrá considerarse en situaciones donde el marco superior sea más débil que el perfil vertical, fijando la placa móvil a la puerta alineada con la cerradura. Base L: En esta base se coloca el electroimán cuando no puede colocarse directamente en el marco, fijando la placa móvil a la puerta alineada con la cerradura. Base Tipo U: Esta base es utilizada para puertas de vidrio completo sin marco, se coloca la base en el vidrio, donde a su vez se coloca la pieza móvil, esto ya que no podemos colocarla directamente al vidrio. El electroimán se coloca en el marco de forma antes explicada. Base tipo Z: Para instalar en puertas que abren hacia adentro, en aquellos casos que se requiera proteger el electroimán con una instalación interior, éste deberá colocarse sobre puesto en la pared arriba del marco de la puerta en la esquina opuesta a las bisagras, y un soporte en “Z”
  • 20. Molinete Se usan en instalaciones deportivas (estadios deportivos, gimnasios, eventos deportivos), transporte (medios de transporte público, estaciones de transporte público), acceso a edificios públicos y privados (empresas, discotecas, pubs, etcétera, como herramienta de control de acceso de personas y como medio de pago), parques de diversiones, museos, cafeterías, exposiciones, estaciones de esquí, casinos y otros 6. Control De Acceso Vehicular Los sistemas de control de accesos vehicular se implementan para tener el control de los vehículos que circulan por un espacio público o privado, asegurando el paso a los vehículos permitidos y restringiendo a aquellos que no estén autorizados. Al integrar un sistema de control de accesos vehicular, podemos tener el control total, tanto de los residentes como de los visitantes. Brindamos soluciones en la automatización electromecánica para sistemas de parking y barreras de estacionamiento de medianas y grandes dimensiones. Soluciones potentes y versátiles que representa al máximo la fiabilidad y la tecnología de los mejores controles de acceso vehicular del mundo. Diseñamos sistemas para las exigencias más complejas, tales como el uso intensivo, típico de las aplicaciones en las instalaciones comunitarias o industriales. Reconocimiento de Placas El reconocimiento de matrículas se hace de forma automática sin necesidad de un operario. Nuestro sistema tiene en cuenta los diferentes niveles de luminosidad que se puedan presentar a diferentes horas del día, los diferentes posicionamientos de los carros, condiciones de intemperie, deterioro de las placas, diferentes alturas y en general todas las variables que puede presentar el sistema.Las cámaras de alta resolución con visión artificial se complementan al software de gestión y a los sistemas electromecánicos para poder realizar un acceso vehicular seguro, personalizado y de acuerdo a las necesidades
  • 21. específicas del proyecto. Es posible asociar el sistema a un generador de tickets o un lector de huella dactilar del conductor para una mayor seguridad. Acceso Vehicular RFID Identificación por Radio Frecuencia RFID realiza una identificación del vehículo por radiofrecuencia, esto quiere decir que no hay necesidad de bajarse del carro o sacar la mano por la ventana para autenticarse o entregar dinero a una operadora. Una antena ubicada estratégicamente lee el TAG o Etiqueta que se encuentra en el vehículo. Nuestro sistema de control de accesos vehicular basado en RFID permite un acceso vehicular al mismo tiempo que acciona los sistemas electromecánicos, de esta forma el conductor no tiene que detenerse. Es un sistema muy eficiente para lugares en los cuales no es necesaria la identificación del conductor y la asociación del mismo con el carro. Sin embargo, si es posible identificar el carro y para soluciones en peajes se puede saber el saldo con el que cuenta el TAG para permitir el paso automático o negarlo.
  • 22. Barreras Vehiculares Automáticas Las barreras de estacionamiento las utilizamos en integración con los controles de accesos vehicular para un correcto manejo del flujo vehicular en un determinado parqueadero. Su principal función se basa en permitir e impedir el paso a los vehículos, realizando la tarea de forma automática, eficiente, rápida y segura. Las barreras vehiculares cuentan con sistemas de anti-aplastamiento que impiden que un vehículo sea golpeado en caso de no avanzar rápidamente en la zona de accionamiento. Contamos con barreras de estacionamiento automáticas para distintas aplicaciones: barreras sencillas, barreras con bastidor articulado, barreras con cerca de protección, barreras de corto y largo alcance.
  • 23. CIRCUITOCERRADO DE TELEVISIÓN CCTV Es una red conformada por cámaras de video, que permite tener una vigilancia constante en cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar las diferentes situaciones anómalas que se presenten, adelantándose a los hechos y logrando tener la reacción inmediata y adecuada. Los circuitos cerrados de televisión son hoy en día la mejor opción de vigilancia a control, algunos de los beneficios son:  El control de áreas de difícil manejo de seguridad.  El registro de la actividad que se genere en los sitios protegidos.  El control del ingreso de personas a sitios determinados.  Crear un efecto disuasivo, está comprobado que el simple hecho de sentirse registrado persuade de cometer algún hecho ilícito.  Circuito cerrado de televisión (Closed Circuit Television), es un sistema de vigilancia por medio de video para fines de control de actividades, supervisión de áreas, personal, controles de seguridad. A. Funciones de un CCTV  Control de acceso  Protección de bienes, personas  Supervisión y monitoreo de procesos, atención a clientes, personal  Obtención de evidencia en caso de algún hecho B. Componentes de un CCTV  Cámaras: dispositivo que captura y transmite una imagen, puede ser del tipo analógica o digital (IP)  Cámara analógica: Uno de los protocolos más usados en el mundo que se transporta sobre cable coaxial, UTP o fibra óptica es el Coaxitron el cual es propietario de uno de los fabricantes de cámaras. Sobre la misma señal que transporta las imágenes se envía la señal de control PTZ. Con este protocolo se pueden manejar distancias de hasta 300 metros.
  • 24.  Cámara digital o IP: se puede conectar directamente a internet para su visualización, puede grabar video con una memoria que se le instala, puede ser cableada con cable utp o inalámbrica. A diferencia de los sistemas de vídeo analógicos, el vídeo IP no requiere cableado punto a punto dedicado y utiliza la red como eje central para transportar la información. El término vídeo IP hace referencia tanto a las fuentes de vídeo como de audio disponibles a través del sistema. En una aplicación de vídeo en red, las secuencias de vídeo digitalizado se transmiten a cualquier punto del mundo a través de una red IP con cables o inalámbrica, permitiendo el monitoreo y la grabación por vídeo desde cualquier lugar de la red. C. CÁMARAS DEVIDEO. Desde que los sistemas de CCTV se han convertido en algo muy popular en las últimas décadas, la tecnología ha mejorado y cada vez es más asequible. La mayoría de las cámaras de circuito cerrado de televisión en uso hoy en día suelen ser de vigilancia y seguridad. Se pueden encontrar sistemas de circuito cerrado de televisión en casi todos los bancos, casinos, centros comercialesygrandesalmacenes.Dehecho,los sistemas de circuitocerrado de televisión se han vuelto tan asequibles, la mayoría de pequeñas tiendas también tienen sistemas de circuito cerrado de televisión para fines de seguridad. ANÁLISIS Y TIPOS. Las cámaras inalámbricas se deben conectar a un punto de acceso, el punto de acceso debe ser de capa 3 y capaz de soportar QoS, para administrar la dirección IP y además de proporcionar acceso protegido WiFi (WPA) como característica mínima de seguridad. La frecuencia de operación de las cámaras de video y puntos de acceso está en la banda 802.11g en una frecuencia de operación de 2,4 Ghz con una tasa de transmisión de datos desde 30 Mbps hasta 54 Mbps, y a una distancia máxima de operación sin obstáculos de 100 metros, y dado que también permite la compatibilidad con equipos 802.11b.
  • 25. El tipo de características que se tendrán que definir son las siguientes: calidad de imagen, velocidad de trama, resolución, tipo de compresión, porcentaje compresión, tiempo de grabación. Hay muchos tipos de cámarasdeCCTVy pueden ser clasificadospor:el tipo de imágenesque son capaces de capturar, la cantidad de fotogramas que pueden tomar por minuto, el tipo de conexión con el monitor o dispositivo de grabación de video, si están en condiciones de mover la posición y funciones especiales que pueden proporcionar. Tipos de Imágenes: general, cámaras de circuito cerrado de televisión, tanto en blanco y negro o en color de imágenes de video. Además, muchas cámaras de circuito cerrado de televisión pueden tener la capacidad de visión nocturna que permite a una cámara de circuitocerradode televisión para ver y grabar imágenesconpoca luz usando una tecnología especial. Fotogramas por segundo: Fotogramas por segundo significa que la cantidad de imágenes completas que una cámara de vídeo capta y envía a un dispositivo de grabación o monitor por segundo. Si bien la mayoría de sistemas de cámaras de CCTV son fácilmente capaces de capturar 30 o más fotogramas por segundo (30 fps se considera en tiempo real), la cantidad de cintas de vídeo o digital de almacenamiento sería enorme para registrar cada momento de cada día. Para la mayoría de las tiendas, las velocidades de 1 a 6 fotogramas por segundo son más que suficientes para capturar y grabar a un autor que haya cometido un delito. Pan InclinaciónZoom (PTZ) Cámaras:Estostipos de cámarasdeCCTVpermitena una persona el control de la vigilancia de un espacio para mover la cámara a distancia, por lo general con un cable de RF o controlador. La mayoría de las cámaras móviles de vigilancia permitirá a la persona que mueva la cámara de izquierda a derecha (PAN), arriba y abajo (inclinación) y de un estrecho acercamiento (zoom). CÁMARAS ESPECIALES En este apartado se va a referir a las cámaras que por su forma o prestaciones son aptas para ciertas aplicaciones muy específicas o se implantan con unos objetivos muy concretos.  Microcámaras: se emplean fundamentalmente en aplicaciones cuya finalidad es la vigilancia discreta.En su categoría se pueden encontrar muy diversos - 34 - modelos, tanto monocromas como en color, en cuanto formas, tamaños, funcionamiento, cableadas o inalámbricas, resistentes, etc.  Cámaras ocultas o camufladas: se instalan con la intención de pasar inadvertidas a las personas. Por lo general se trata de cámaras de muy reducidas dimensiones capaces de alojarse en objetos de lo más diverso: detectores de intrusión o de incendio, reloj, mirilla, libro, bolígrafo, teléfono, etc.  Domo, esfera, semiesfera, microesfera: carcasas o elementos superficiales de diferentes formas y tamaños cuya función es proteger el elemento captador
  • 26. contenido en su interior. Por extensión se aplica el nombre a todo el conjunto, el cual se caracteriza por su diversidad en cuanto a formas, tamaños, materiales, cámaras contenidas, prestaciones, etc.  Cámaras móviles emplazadas en vehículos (unidad móvil): equipo captador instalado en el techo de un vehículo mediante unos soportes especiales cuyas características son idénticas a las cámaras ubicadas en lugar fijo.  Cámaras simuladas:diseñosde óptica y cámara nooperativos cuya función primordial es la disuasión. Para incrementar la credibilidad del conjunto se le añade el soporte oportuno, y, en ocasiones, un led o piloto indicador de operatividad.  Cámaras para ambientes especiales:setrata dediseños específicoscapacesde operar en condiciones adversas como puede ser la presencia de altas temperaturas, ambientes corrosivos o agresivos, atmósferas explosivas, bajo el agua, etc. D. MEDIO DE TRANSMISIÓN DE IMÁGENES  Cable coaxil:La transmisióna travésdecablecoaxil es conocida como desbalanceada, debido a la forma constructiva del cable. El blindaje rechaza exitosamente interferencias electromagnéticas superiores a 50 kHz. Sin embargo, la radiación proveniente de las redes eléctricas de 50 Hz es más difícil de eliminar y depende fundamentalmente de la corrienteque circula por los conductores cercanos.Por este motivo conviene alejar por lo menos 30 cm los cables coaxiles de video de los que transportan energía. La manifestación visual de esta interferencia son barras o líneas horizontales que se desplazan hacia arriba o hacia abajo en la pantalla del monitor. La frecuencia de desplazamiento se determina por la diferencia entre la frecuencia de campo de video y la frecuencia de la red eléctrica. Varía generalmente entre 0 y 1 Hz. Las radiaciones electromagnéticas provocadas por rayos o vehículos se visualizan como ruidos irregulares
  • 27.  Par trenzado UTP: Cuando las distancias entre los distintos componentes de un sistema de CCTV exceden los 200 metros, la transmisión de video por par trenzado es una opción muy conveniente frente al cable coaxil con amplificadores de video, ya que estos amplifican también las interferencias. La impedancia característica del UTP es de 100 ohm. Toda interferencia electromagnética y ruido no deseado que llegue a ambos conductores, se cancelará debido a que el sistema admite señales en modo diferencial (distinta polaridad en cada conductor del par), ya que están balanceados con respecto de masa. Por este motivo se la conoce como transmisión balanceada y es necesario que los cables estén trenzados. La adaptación entre los equipos y el cable se realiza a través de un balún, del que existen dos tipos: balunes pasivos, que no necesitan energía externa y son bilaterales, es decir trabajan indistintamente en ambos extremos de la línea y permiten transmisiones de señal de video a distancias de hasta 300 mts, y balunes activos, utlizados para longitudes de hasta 2400 metros. A través del cable UTP pueden conectarse hasta 4 cámaras con un solo cable y proporcionan un menor costo en tendidos superiores a los 70 metros.  Enlace inalámbrico: Se utiliza para transmitir en forma inalámbrica una imagen de CCTV a una distancia entre los 100 y 8.000 mts. La señal de video se modula con una frecuencia que pertenece a la región de las microondas del espectro electromagnético. En la práctica, sin embargo, las frecuencias típicas que se usan para la transmisión de video están entre 1 y 10 GHz. Las conexiones de microonda transmiten un ancho de banda muy grande de señales de video, así como también otros datos si es necesario (incluyendo audio y control de PTZ). El ancho de banda depende del modelo del fabricante. Para un sistema bien construido, un ancho de banda entre 6 MHz y 7 MHz es suficiente para enviar señales de video de alta calidad sin una degradación visible. Para un correcto enlace, se necesita tener visión óptica entre el transmisor y el receptor. Las distancias que se pueden alcanzar con esta tecnología dependen de la potencia de salida del transmisor y de la ganancia de las antenas.
  • 28. E. DISPOSITIVOS DE GRABACIÓN  CCTV usando DVR. En estos sistemas CCTV, se usa un grabador de video digital (DVR, Digital Video Recorder) encargado de almacenar el video digitalizado de las cámaras analógicas. Figura 2.2. El disco duro reemplaza a las cintas magnéticas y es necesario comprimir el video para almacenar la máxima cantidad de imágenes en un día. En los primeros DVR el espacio del disco duro era limitado y representaba un inconveniente. Los beneficios de ir hacia lo digital. En los últimos 20 años, las aplicaciones de monitorización y vigilancia han estado basadas en la tecnología analógica. Los sistemas de circuito cerrado de televisión han sido tradicionalmentegrabadosenVCRs(Grabadoresde Video enCinta,Video Cassette Recorder, VCR), y dado que la percepción es que resultan fáciles de manejar y que tienen un precio razonable, la tecnología analógica fue, probablemente, la elección adecuada en el momento de la compra. De todas formas, el alcance actual de la tecnología digital ha cubierto muchas de laslimitacionesde la tecnología analógica.Lossistemasde CCTVanalógicosgeneralmente precisan un mantenimiento intensivo, no ofrecen accesibilidad remota y son notablemente difíciles de integrar con otros sistemas. Independientemente de estas deficiencias obvias. Accesibilidad remota. Se pueden configurar las cámaras de red y los codificadores y acceder a ellos de forma remota, lo que permite a diferentes usuarios autorizados visualizar video en vivo y grabado
  • 29. en cualquier momento y desde prácticamente cualquier ubicación del mundo tan solo accediendo a la red. Esto resulta ventajoso si los usuarios quisieran que otra empresa, como por ejemplo una empresa de seguridad, tuviera tambiénacceso al video. En un sistema CCTV analógico tradicional, los usuarios necesitarían encontrarse en una ubicación de supervisión para ver y gestionar video, y el acceso al video desde fuera del centro no sería posible sin un equipo como un codificador de vídeo o un grabador de video digital (DVR) de red. Un DVR es el sustituto digital de la grabadora de cintas de video. Alta calidad de imagen. En una aplicación de video vigilancia, es esencial una alta calidad de imagen para poder capturar con claridad un incidente en curso e identificar a las personas u objetos implicados. Con las tecnologías de barrido progresivo y megapíxel, una cámara de red puede producir una mejor calidad de imagen y una resolución más alta que una cámara CCTV analógica. Asimismo,la calidadde la imagense puede mantener más fácilmenteenun sistema de video en red que en uno de vigilancia analógica. Con los sistemas analógicos actuales que utilizan un DVR como medio de grabación, se realizan muchas conversiones analógicas a digitales: en primer lugar, se convierten en la cámara las señales analógicas a digitales y después otra vez a analógicas para su transporte; después, las señales analógicas se digitalizan para su grabación. Las imágenes capturadas se degradan con cada conversión entre - 43 - los formatos analógico y digital, así como con la distancia de los cables. Cuanto más lejos tienen que viajar las señales de video, tanto más débiles se vuelven.  EL DVR. El Grabador de Video Digital o Grabador de Video Personal (PVR o DVR por sus siglas en inglés) es un dispositivo interactivo de grabación de televisión en formato digital. Se podría considerar como un set-top box más sofisticado y capacidad de grabación. Un DVR se compone, por una parte, del hardware, que consiste principalmente en un disco duro de gran capacidad, un procesador y los buses de comunicación; y por otra, del software, que proporciona diversas funcionalidades para el tratamiento de las secuencias de video recibidas, acceso a guías de programación y búsqueda avanzada de contenidos. El DVR nace gracias al nuevo formato digital de la televisión, este hecho permite almacenar la información y manipularla posteriormente con un procesador. De modo que se podría calificar al DVR como un ordenador especializado en el tratamiento de imágenes digitales. Así el DVR se ha diferenciado de su predecesor analógico el VCR (Video Cassette Recording) en el cual tan solo se podían almacenar imágenes de forma pasiva, con la posibilidad de rebobinarlas hacia delante o hacia atrás, y por supuesto pausarlas