Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia



Documentos relacionados
BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Sistemas de entradas y salidas

Manual Time One Software control de horarios

Smart SIA SISTEMA DE CONTROL DE ACCESO

VIVIENDO EN LÍNEA. IC3 Redes

Control de Acceso Autónomo API-600

Servicio de hospedaje de servidores

NS FACE GUÍA DE INSTALACIÓN

Iluminación para entornos adversos

EL ÚNICO Sistema Inalámbrico de Supervisión para Hotel

Procesamiento de datos de medidores de agua y de calorímetros

Reloj Rei-4000 para Control de Tiempo y Asistencia

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Control de Acceso MA500. Guía de Instalación y Manual de Usuario

TRIMWEIGH III Báscula con función más/menos. El nuevo estándar para pesar en ambientes de lavado intenso

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION

UNIVERSIDAD DE CÓRDOBA

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

Manual de Instalación y Programación

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

W35BC WebClock. Todos ellos diseñados específicamente para Control Horario y de Accesos

CONTROL DE TIEMPOS Y ASISTENCIA

Qué son las cámaras ip?

BIOMETRIA. presenta: Ing. David Cruz.

Guía de uso de Moodle para participantes

Modelos. SSD-215 Start Smart

Sistema Integrado de Control de Presencia Dactilar

IdsGpsWeb CENTRO DE CONTROL

Fuente de alimentación (NT) (enchufable) Puerta 1. NT g

asegurar la calidad y aumentar la eficiencia. sistemas de variables que toman una infinidad de valores.

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades

Guía Rápida de Instalación Internet Access Server (IAS)

Control Horario. Dispositivos para Control Horario

MONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Sistemas y Soluciones para Centros Residenciales

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

inalámbrico cobertura GSM

Ingeniería del Software

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

bla bla Guard Guía del usuario

MONITOR DE VARIABLES QUÉ MÁQUINAS PROTEGE? QUÉ PROBLEMAS DETECTA? APLICACIONES TÍPICAS CARACTERÍSTICAS PRINCIPALES COMUNICACIÓN ETHERNET VENTAJAS

El modelo de datos para la definición de puertas y recintos es el siguiente:

LÍNEAS DE VIDA HORIZONTALES

Google Drive. Registro y gestión de archivos. Manual de uso

MANUAL DEL USUARIO SINEO 250 / 0.25K

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Direccionamiento IPv4

Tecnología para el Agua

Trabajo en grupo II. Localización e infraestructura. Sala E11

SMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing

Soluciones para su Seguridad: Control de Acceso y Presencia

juego para Profinet I/O con grado de protección IP20 TI-BL20-EN-PN-6

MONITOR DE VIBRACIONES MECÁNICAS

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB

Una tecnología para su aplicación

LED GPS. En búsqueda de posición parpadeo cada 3 segundos. En el modo Sleep: apagado. LED GSM

EKS 42 Mega / EKS 50 Mega

Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0

Proceso de asesoría. Criterios de definición de Proyectos

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

Complejo Deportivo UCA. República Saharaui s/n Puerto Real (Cádiz) Tel Fax

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

Reparación de motores eléctricos Construcción de máquinas eléctricas Mantenimiento El Analizador dinámico de motores Análisis en línea

RFID de largo alcance

Firewall Firestarter. Establece perímetros confiables.

SOLUCIONES BIOMETRICAS

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Información sobre seguridad

Arquitectura de Redes y Comunicaciones

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L Premià de Mar Barcelona Tel. (93) Fax marketing@t2app.

SOFTWARE CSU-485. Para conectar el dispositivo CSU-485 lo podemos hacer de dos maneras:

El programa Denny s Fan Club Preferencial pertenece y es patrocinado por Denny s Costa Rica,

PROCEDIMIENTO DE ENLACE TCPIP

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E A)

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

Montar una roseta. Redes Paso a Paso. Descripción. Redes en Educación 2

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

C/ Rafael Casanova, Sta. Perpétua de Mogoda (Barcelona) Telf

La llave perfecta. Fiabilidad. Robustez. Adaptabilidad

Controlador Externo de Movimiento para Mach3

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

Sistema de Control de Potencia de Inversores e Inyección Cero Solución para autoconsumo instantáneo

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

Guía DFEE-500 para sistema operativo Windows XP

INGRID Gestión geográfica de activos urbanos y mantenimiento

SCAIIP-CF Controladora de Acceso TCP/IP Nativo

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

selos La borna Wieland. selos New Generation Wieland Electric, el inventor de la conexión segura. Rápido para el carril.

Control de accesos autónomo por huella dactilar

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

UD 1: Adopción de pautas de seguridad informática

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

Controladores lógicos programables

Transcripción:

Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia

POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría se considera como el método más seguro ya que ciertos rasgos de cada persona son inherentes a ella y sólo a ella. La Biometría permite una autentificación segura, al contrario que el empleo de contraseñas o tarjetas, ya que éstos pueden ser prestados, sustraídos, duplicados, falsificados o, de cualquier forma, utilizados por personas no autorizadas. Los últimos avances en Biometría, combinados con la informática y la electrónica, han permitido el desarrollo de las más modernas y más seguras soluciones de identificación personal de control de acceso, de supervisión de presencia y de gestión de horarios. Estos niveles de seguridad pueden ser un requerimiento indispensable en: Centros informáticos o de comunicaciones Zonas de seguridad bancaria (cajeros, back-office, cajas de caudales, ) Salas de vigilancia Recintos sanitarios Dependencias de fuerzas de seguridad Aeropuertos Zonas de prestigio en empresas, Administración, hoteles, clubes privados, etc. Domótica de calidad

INTRODUCCIÓN Nuestro lector de huellas dactilares es un sensor óptico directo que lee las huellas dactilares mediante una fina capa de 3.6 mm de grosor de fibra de vidrio óptica, sin ningún tipo de lente óptica. La yema del dedo es iluminada con luz ambiente y luz infrarroja pulsada. La luz reflejada de las yemas del dedo se transfiere a través de la fibra de vidrio óptica directamente al sensor. Área de aplicación Sistemas de control de acceso. Sistema de control de presencia / ausencia. Sistemas de control horario. Seguridad domótica Integración en cualquier tipo de maquinaria (ordenadores, máquinas industriales, cajeros automáticos, fotocopiadoras, torniquetes, cerraduras, etc. Características especiales La fijación hermética de la superficie de fibra de vidrio óptica protege contra la mayoría de ataques físicos, químicos y mecánicos, así como contra los vandálicos. Identificación de persona viva La tecnología integrada en el sensor para la determinación de la capacitancia del cuerpo humano, así como la relación de oxígeno en sangre, permiten determinar al sensor que la huella que está verificando pertenece a un ser vivo. Opcionalmente, para mayor seguridad, puede detectar la frecuencia del pulso.

COMPONENTES Los sistemas de control de acceso están formados por dos elementos: una unidad lectora de huellas dactilares y una unidad de control que verifica, autentifica y responde a los datos enviados por la unidad lectora. Unidades lectoras Unidad UP: Lector de huella dactilar de fibra óptica. Superficie a prueba de agua, con LEDs integrados como indicadores. Caja DIN standard empotrada (profundidad = 61 mm, diámetro 55 mm). Diámetro del canal del cable = 16 milímetros Máx. longitud del cable hasta la unidad de control: 5-10 m. Rango de temperaturas: -40 C a +85 C. Unidad UP DaktySIEDLE: Lector de huella dactilar de fibra óptica. Superficie a prueba de agua, con LEDs integrados como indicadores. Siedle (cubierta metálica) para montaje de superficie o empotrado. Diámetro del canal del cable = 16 milímetros Máx. Longitud del cable hasta la unidad de control: 5-10 m. Rango de temperaturas: -40 C a +85 C. DaktySIEDLE

Unidades de control URSUS-CU Unidad de control autónoma URSUS NET SAWAS Respuesta inferior a 1 segundo hasta 3000 usuarios. Cable de alimentación incluido. Ethernet compatible (RJ45) Posibilidad de conectar múltiples unidades de control mediante LAN. TAURUS-CU Unidad de control autónoma TAURUS NET- SAWAS. Respuesta inferior a 1 segundo hasta 100 usuarios. Ethernet compatible (RJ45). Posibilidad de conectar múltiples unidades de control mediante LAN. Conector de 16 pins para el conexionado con la unidad lectora.

CONFIGURACIONES ESTÁNDARES La unidad lectora tiene que ir acompañada de una unidad de control. La distancia entre la unidad lectora y la unidad de control no podrá exceder en ningún caso los 10 m. de distancia. Mientras que la unidad lectora se instalará en el exterior del recinto a acceder (zona no segura), la unidad de control se ubicará en el interior de ese recinto (zona segura), para evitar de esa manera la manipulación del dispositivo que realiza las acciones de apertura. Configuración Stand-alone. Unidad lectora: Cualquiera Unidad de control: TAURUS- CU URSUS CU Longitud máx. 10 m. Actuadores: Puertas Alarmas Máquinas Etc..

Configuración múltiple Unidad lectora: Cualquiera Unidad de control: TAURUS - CU URSUS - CU Actuadores: Puertas Alarmas Máquinas Etc.. LAN Longitud máx. 10 m.

VENTAJAS DE LA SOLUCIÓN DAKTY GMBH El sistema Dakty GMBH cumple con los siguientes estándares y normativas: Software de reconocimiento: DIN 66400 Unidades lectoras: IP 65 Operacional en cualquier clima entre -40 C y +85 C Dimensiones estándares Cable de datos: Resistencia al fuego estándar. Se puede considerar seguro porque: Requiere al menos 17 puntos de reconocimiento para la captura de la huella dactilar. Requiere al menos 12 puntos de reconocimiento para la identificación. El sistema está formado por dos elementos, el lector (situado en la parte externa y no segura) y la unidad de control (situada en la parte interna y segura), evitando cualquier manipulación. Entre la unidad lectora y la unidad de control sólo se usa una línea de datos; no hay cableado a los actuadores. Ventajas de Dakty GMBH versus otros sistemas: La huella dactilar no se olvida ni se pierde ni se copia. La huella dactilar no tiene mantenimiento recordemos que el coste de una tarjeta magnética o de proximidad asciende a unos 6 unidad de media. Al no existir partes mecánicas, cabezales magnéticos, rodillos etc. El desgaste y por consiguiente el mantenimiento es prácticamente cero. Al ser un sistema personalizado, la identificación es personal e intransferible, el control de accesos y de presencia es extremadamente seguro podemos asegurar que una persona estaba y se registro un día y a una hora determinada en un Terminal en concreto incluso esta siendo tenido en cuenta como prueba pericial ante un juicio, a diferencia de los sistemas tradicionales que no son tenidos en consideración.

POSIBILIDADES DE CONEXIÓN El sistema Dakty GMBH posee tres variantes de conexionado para la captura de los datos del marcaje, en la configuración múltiple. 1. Mediante ficheros de texto. El software de administración de las unidades de control puede generar archivos de texto con los datos de los marcajes realizados en las diversas unidades de control. Basta con importar estos listados desde cualquier programa de gestión de horarios..txt ACCESS EXCEL 2. Añadiéndole, a las unidades de control, el modulo de conexionado Wiegand. Este protocolo de comunicación permite conectar las unidades de control a otras máquinas de marcaje que se rijan mediante este protocolo. Wiegand Marcaje 3. Conexionado vía RS232. Conectando la unidad de control a un ordenador mediante el puerto de comunicaciones podemos obtener on-line el marcaje que se va realizando en la unidad de control. ON-LINE RS232 TCP/IP