Curso Básico de Control de Accesos QDigital



Documentos relacionados
Manual de Instalación y Programación

Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0

Curso de Control de Acceso

Smart SIA SISTEMA DE CONTROL DE ACCESO

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Catálogo de productos

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código:

Sistemas de Seguridad Electrónica y Telecomunicaciones

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)

Capítulo 5. Cliente-Servidor.

Descripción. Áreas de Aplicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

0. ÍNDICE OBJETO Y CAMPO DE APLICACIÓN TERMINOLOGÍA TIPOS DE SISTEMAS REQUISITOS GENERALES DE LA INSTALACIÓN...

Firewall Firestarter. Establece perímetros confiables.

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Mondopad v1.8. Inicio rápido

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

Redes cableadas (Ethernet)

Bloqueo/Etiquetado 1

Soluciones profesionales de videoanálisis

GUÍA N 1. Pasos a seguir para la instalación de una cámara análoga.

Tema: Cables de red. Presentado por: Par trenzado

SISTEMA DE ALARMAS. Manual de usuario

UNIVERSIDAD AUTÓNOMA DEL CARIBE

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Atalaya Alarma Vecinal Supervisada

Alarma Comunitaria Nt-Com ACM

Control Horario. Dispositivos para Control Horario

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

Soluciones en Control de Acceso. Quién es AccessPRO?

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

1. Por qué un sistema de localización y seguridad?

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Control de domo motorizada (Envío de vídeo y datos)

Guía DFEE-500 para sistema operativo Windows XP

Móvil Seguro. Guía de Usuario Terminales Android

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Proyecto Desarrollo Sistema Parking

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

INGETEC presenta: Proyectos corporativos integrales

Programa de encriptación WIFI.

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Beneficios estratégicos para su organización. Beneficios. Características V

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

ZKSoftware Dpto. Ingeniería y Soporte 1

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

Información de Producto:

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

ATE. Security. Residencial Hogar Negocios

Gestión de Oportunidades

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Sistema de Detección de Robo de Cable

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

En este capítulo se describe la forma de cómo se implementó el sistema de video

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa


Presentación para Club Aveo Venezuela ALARMA INTELIGENTE CHEVYSTAR

Sistema Perfil VALIA. Manual del Usuario

Este procedimiento es valido para instrumentos con el circuito de control localizado en la caja del elemento sensor.

Teleprocesos. Monitoreo Remoto Telemetría

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

V i s i t a V i r t u a l e n e l H o s p i t a l

SISTEMA DEL DISPOSITIVO ANTIRROBO (FABRICADO POR TMUK)

Sitios remotos. Configurar un Sitio Remoto

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

ArduLab. 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa

Índice. Generalidades Pág. 2

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

Portafolio de servicios

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Capa Física. Ing. Camilo Zapata Universidad de Antioquia

Sistema de alarma inalámbrico 868Mhz

ESPECIFICACIONES DEL CONTROL DE ACCESO

Guía de doble autenticación

AMADEUS 5. Software integral en. control de accesos y seguridad

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Aspectos Básicos de Networking

TIPOS DE CONECTORES Y CABLEADOS. Conrado Perea

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

LX20 Transmisor universal GPRS

MANUAL COPIAS DE SEGURIDAD

Adaptadores de Interfaz de Red. Ing. Camilo Zapata Universidad de Antioquia

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS

Sistema de control de puertas con función de esclusa

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Control de accesos autónomo por huella dactilar

Transcripción:

Curso Básico de Control de Accesos QDigital

Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles de acceso. Tanto su funcionamiento, operación y configuración en sistemas sencillos. Los conceptos que aquí se exponen le serán de gran ayuda en su labor como profesional de la seguridad electrónica, para afianzar las bases que asienten su capacitación futura en sistemas más complejos de acceso controlado. Objetivos Al final de este curso usted será capaz de: Conocer y dominar el concepto básico de un sistema de Control de Accesos. Conocer los diferentes Tipos de Controles de Acceso. Conocer los componentes básicos de un sistema de control de accesos. Cotizar y configurar controles de acceso básico y aplicaciones sencillas. Entender las recomendaciones y requisitos mínimos de operación de un control de acceso. Comprender la terminología básica de control de acceso. Qué es control de acceso? En términos generales el control de acceso es la habilidad de permitir o denegar el acceso a un recurso en particular por una entidad particular. Los controles de acceso son usados desde el manejo de entradas a un lugar público (en un teatro solo entran quienes tienen boleto pagado), acceso a recursos lógicos (hacer transacciones bancarias con una tarjeta de crédito) o recursos digitales (acceso a archivos protegidos con contraseña en un servidor). Concerniente al control de acceso en el área de seguridad física, un control de acceso es un sistema mecánico, eléctrico o electrónico que impide el acceso una área o aéreas especificas, a personas no autorizadas. Con respecto a los sistemas de control de acceso electrónico, son sistemas que además de permitir o denegar el acceso a aéreas especificas, pueden proporcionar información de quién se intenta ingresar, a donde se intenta ingresar y cuando se intento ingresar a un área determinada.

Tipos de control de Acceso Acceso de Personas. Acceso Vehicular. Resguardados por puertas peatonales dentro de instalaciones o edificios. Control de Activos. Usan barreras de control vehicular y lectores de largo alcance. Sistemas diseñados para la protección de mrcancias.

Beneficios de un Control de Acceso Seguridad de bienes y activos. Rastreo de la actividad del personal. Auditorias de Usuarios. Alto nivel de configuración. Reducción de Riesgos y Robos. Respuesta inmediata en situaciones de riesgo o crisis. Componentes Básicos de control de Acceso Área a proteger Es importante saber que área o áreas a proteger, definir la importancia y tipo de "valor" que el sistema va a proteger, es un punto crucial en la etapa de diseño de un sistema de control de acceso. El conocimiento de la importancia del área a proteger proporciona una clara idea del nivel de seguridad que se requiere. Puertas Es necesario tener conocimiento del tipo de puertas a bloquear. Por su construcción y material pueden ser: Metal. Hierro, Aluminio, forja. Madera. Tambor, madera solida. Vidrio o Cristal. Hoja de vidrio sola o vidrio con marco de metal. Por operación: Barreras vehiculares Torniquetes Portones operados por pistón Puertas Giratorias Los diferentes tipos de puerta ayudan a conocer cuál es el dispositivo de bloqueo más adecuado para su operación. Es importante además conocer el funcionamiento y protección de la puerta, existen dos tipos básicos de funcionamiento: Unidireccional: La identificación se hace solo en un sentido (Entrada), en sentido contrario (Salida) el desbloqueo de la puerta es manual o con un botón de desbloqueo (Botón de Salida).

Bidireccional: La identificación se hace en ambos sentidos (Entrada y Salida), puede usar o no botón de salida. Dispositivo de Bloqueo La función principal del sistema de bloqueo es impedir el acceso a un área. Basándose en la operación de la puerta, la importancia del área a proteger y el tipo de puerta, será posible seleccionar el dispositivo de bloqueo adecuado para cada situación. En esta parte del sistema es importante definir la operación del sistema de bloqueo, existen dos modos de operación de los dispositivos de bloqueo y es de vital importancia seleccionarlos de acuerdo a la necesidad del sistema. Los dos tipos de operación de los dispositivos de bloqueo son: Fail-safe: Cuando ocurre una falla total de energía el dispositivo de libera. Fail-secure: Cuando ocurre una falla total de energía el dispositivo permanece bloqueado. En los sistemas de control de acceso de personas, las puertas pueden bloqueadas por chapas electromagnéticas o contrachapas eléctricas. En los sistemas de acceso vehicular los dispositivos más comunes de bloqueo son la barrera vehicular y los portones operados por pistón o motor. Dispositivo de Identificación Es la parte del sistema que permite conocer quien está intentando entrar a un área. Existen 3 modos de identificar a un usuario: Por lo que sabe: PIN, Contraseña. Por lo que porta: Llave, Tarjeta. Por lo que es: Biometría. Existen infinidad de dispositivos de identificación en este curso se pretende enfocar y clarificar los conceptos básicos que conciernen a los sistemas control de acceso. Centraremos nuestro estudio en 3 tipos de dispositivos teclados numéricos, lectores de proximidad e identificación biométrica. Los teclados numéricos operan basándose en la identificación del usuario mediante un número de identificación personal PIN.

Los sistemas de identificación de lector de proximidad, requieren que el usuario porte una tarjeta única para su identificación. Son lectores de proximidad por que no es necesario que la tarjeta tenga contacto con el lector si no que este próximo a el mismo, la distancia de lectura y formato de tarjeta dependen del lector. La identificación a través de biometría se basa en el reconocimiento de rasgos físicos únicos en cada persona, como las huellas dactilares, el iris o el rostro. Controlador Finalmente como la parte principal del sistema el controlador de acceso es el alma del sistema. Después de haber sido identificado el usuario el controlador decide si la persona está autorizada o no a ingresar en un área específica. Esta validación puede estar basada en autoridad, horarios o la combinación de ambas. Existen varios tipos de controladores desde dispositivos "Todo en uno" para aplicaciones sencillas hasta sistemas modulares integrales de seguridad que permiten el control y manejo en aplicaciones extensas. Recomendaciones Definir el proyecto - planeación. En cualquier proyecto la planeación y definición del funcionamiento y operación del sistema, evitara Energía Eléctrica Alimentación. Procurar que el voltaje esté libre de perturbaciones armónicas y electromagnéticas. Que el amperaje que llegue a cada dispositivo sea el adecuado y cuidar mucho la conexión a tierra física. Tipo de Lectores. Establecer el tipo de lectores que se utilizaran en el proyecto. Las distancias máximas de cableado y la alimentación de los mismos, si es posible alimentarlos desde el controlador o será necesario buscar fuentes de alimentación externas Tipos de Comunicación. Seleccionar el tipo de cable adecuado y respetar las distancias máximas. Para RS- 485 la distancia máxima de transmisión es 1000 mts., para RS-232 la distancia máxima son 15mts., y con protocolo TCP/IP depende de la infraestructura y puede ser remoto, es decir que no se requiere que controlador y operador estén físicamente en la misma área. Software de Administración. Conocer las ventajas y funciones que el software de administración ofrece. El software no puede ir más allá de las funciones del controlador, pero si manejar de manera más eficiente la información que el controlador arroja, Integración con otros sistemas. Si va a existir integración con otros sistemas como CCTV o alarmas, es

necesario evaluar la compatibilidad del equipo y las funciones especificas que se realizaran al integrar estos sistemas. Gama de controles de Acceso en QDigital Accesos de Básica: DG8910: Ideal para aplicaciones sencillas para asegurar una puerta y sin necesidad de obtener reportes. Lector de proximidad integrado, terminales para botón de salida, alarma de sabotaje y relevador auxiliar para activar sirena. Configuración vía teclado. DG8920: Control de accesos básico con lector de proximidad integrado. Controla una puerta en modo bidireccional (con lector de proximidad auxiliar), terminales para botón de salida, una entrada de alarma DG8930: Terminología básica de Control de Acceso Puerta Bloqueada. Cuando la puerta se abre por un usuario autorizado o comando desde central. Puerta Desbloqueada. El estado de bloqueo normal de la puerta debe ser cerrado, a menos que se indique lo contrario. El bloqueo debe ser automático para garantizar la seguridad del sistema. Esclusa. Sistema que impide que dos puertas adyacentes se abran al mismo tiempo, para que una pueda ser desbloqueada es necesario que la otra este bloqueada. Relevador o Releé (Relay). Interruptor electrónico activado por voltaje. El estado del interruptor cambia al aplicar voltaje. En control de accesos, cctv y alarmas, sirven para encender o apagar dispositivos, como chapas, lámparas, sirenas, etc. Entrada de Alarma. Receptor electrónico de una señal de voltaje o un pulso seco proveniente de un sensor. Son programables y pueden activar alguna función especial en el sistema.

Par Trenzado. Forma de cable en que 2 conductores (el de envio y retorno en un mismo circuito) son trenzados juntos con el propósito de cancelar la interferencia electromagnética de agentes externos. El cable trenzado sin blindar (Unshielded Twisted Pair UTP) es un ejemplo de la versiatilidad del cable trenzado. TCP/IP. Protocolo de comunicación de transmisión de paquetes de información a través de direcciones IP. RS-485. Protocolo de transmisión de datos utilizado por la mayoría de sistemas de control de acceso, CCTV y alarma. Está definido como un sistema en bus de transmisión multipunto diferencial, es ideal para transmitir a altas velocidades sobre largas distancias (35 Mbps hasta 10 metros y 100 Kbps en 1.200 metros) y a través de canales ruidosos, ya que reduce los ruidos que aparecen en los voltajes producidos en la línea de transmisión. El medio físico de transmisión es un par entrelazado que admite hasta 32 estaciones en 1 solo hilo, con una longitud máxima de 1.200 metros operando entre 300 y 19200 bps y la comunicación halfduplex (semiduplex). Soporta 32 transmisiones y 32 receptores. La transmisión diferencial permite múltiples drivers dando la posibilidad de una configuración multipunto. Al tratarse de un estándar bastante abierto permite muchas y muy diferentes configuraciones y utilizaciones. RS-232. Protocolo de comunicación utilizado en sistemas computacionales, utiliza por lo general los puertos de comunicación COM de una computadora. RS-232 (también conocido como Electronic Industries Alliance RS-232C) es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de Comunicación de datos), aunque existen otras en las que también se utiliza la interfaz RS-232. Wiegand. El término del interface Wiegand es una marca de la sociedad Sensor Engineering Company y fue diseñado para conseguir una tecnología que permitiera transmitir datos de un identificador (tarjeta) entre dos dispositivos alejados entre sí, como, por ejemplo, un lector y la central de control de accesos. El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes porque permite la transmisión de información a través de un par de cable de cobre que se acompaña de la alimentación para el dispositivo de lectura si afectar por ello a los datos. RTE (Reques to Exit). Dispositivo de liberación de puerta a petición de usuario (Petición de Salida), por lo general botones que cierran o abren un circuito. Tiempo Máximo de apertura. Después de la liberación de la puerta el tiempo máximo que la puerta puede permanecer abierta o en su caso generar una alarma o alerta. Tiempo de Liberación. Tiempo en que el relevador que desactiva el dispositivo de bloqueo permanecerá activo.