control acceso
Post on 19-Jun-2015
1.088 Views
Preview:
DESCRIPTION
TRANSCRIPT
CONTROL DE ACCESO
CONTROL DE ACCESOEl control de acceso es un sistema
electrónico de seguridad que se realiza tradicionalmente en grandes
edificios y recintos de gran ocupación.
El control de acceso básicamente permitirá diferenciar :
Qué personas tienen acceso a las dependencias de trabajo.
A qué dependencias concretas tienen acceso.
En que horario tienen acceso. Normalmente cada persona entrará
dentro de un grupo de personas con sus mismos privilegios.
CONTROL DE ACCESOLos sistemas registran todos los
accesos a las instalaciones y controlan cualquier evento interno (robo,
sabotaje, etc) a partir del registro de ingresos de un día a una hora
especifica en cualquier punto de la instalación donde exista dicho control.
Los sistemas responden de una manera rápida y eficaz y están integrados con el sistema de
seguridad, siendo su manejo sencillo e intuitivo.
También se puede programar el sistema para dar accesos de forma temporal, a usuarios invitados, e
incluso avisar mediante mensajes en el display de eventos o recordatorios.
CONTROL DE ACCESODistintos tipos de sistemas de control de acceso:
Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a veces no hace falta gestión horaria, únicamente determinar que personas pueden o no pueden abrir esta puerta.
Sistemas modulares. Existen diversas puertas de control y necesidades de gestión a través de software, incluso con integración de otros sistemas (intrusión, incendio, visitas, CCTV, etc.)
Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad.
Control de Presencia. Sistemas para control horario de los trabajadores.
Gestión de visitas. Software para gestión de visitas. Sistemas de lectura de matrículas. Sistemas OCR para
reconocimiento y registro de matrículas.
Sistemas Autónomos
Se emplean para controlar una sola puerta. Los tipos de sistema más habituales serán, teclados y lectores de tarjeta.
Los teclados autónomos únicamente permiten acceso o no en función de si se conoce el código. Es el equipo más básico para controlar accesos.
Sistemas Autónomos
Para su funcionamiento únicamente necesita una fuente de alimentación con una batería y un sistema de cierre eléctrico en la puerta.
El equipo debe ser anti-vandálico (normalmente para intemperie) o estándar. El teclado anti-vandálico es metálico, normalmente con aleaciones de acero o aluminio, y presenta mucha mayor dureza que el teclado normal, generalmente en plástico PVC. El equipo anti-vandálico tiene mayor vida útil y es resistente a las agresiones, aunque es más costoso.
Sistemas Autónomos
Sistemas Autónomos
La aplicación puede ser gestionada por varios usuarios con distintos niveles de privilegios mediante perfiles de acceso, y controlar un número ilimitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…) sin necesidad de ampliaciones.
Sistemas Lectores por proximidad
El sistema de lectura de tarjeta en los
lectores más modernos es “casi
exclusivamente” por proximidad, esto
implica que sólo hay que acercar la tarjeta
al equipo para que éste realice la lectura (y mande la orden de apertura de puerta).
Este sistema de lectura es el más
comodo y avanzado y ha relegado en su
totalidad a los sistemas de banda
magnetica, código de barras, infrarrojos y
otros tipos de lectura que en la actualidad
han quedado relegados a
aplicaciones muy específicas.
Sistemas Modulares
En control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada departamento significativo.
Es importante contar con un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones.
El software de Control de Accesos, es una herramienta para gestionar el control de accesos con una gran facilidad de uso.
Sistemas Modulares El software permite
trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, alertas en tiempo real, listados de eventos, etc.
Sistemas Modulares En grandes instalaciones
es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida. En caso de una visita externa; desde que se produce la validación en el PC del guardia o recepcionista, hasta que llega la información al controlador que habilita el acceso, el sistema no puede emplear más de 10 segundos.
Sistemas Modulares
Si el sistema tarda más tiempo en comunicar la validación, la visita tendrá que estar esperando a que el sistema le de acceso con la consiguiente contrariedad y atascos que esto provocará en el acceso a las dependencias.
Software. Es fundamental que el programa de
gestión sea sencillo de manejar y ofrezca un entorno amistoso e
intuitivo, ya que puede ser habitual que existan
varios usuarios del sistema, que estos
cambien frecuentementemente o incluso que el sistema no
se toque durante un tiempo prolongado.
Sistemas Modulares
Preferiblemente, se implantará un
software servidor para que cualquier PC de la red pueda ejecutar la aplicación en modo cliente. El software
debe contener todas las funcionalidades
propias de un sistema de acceso, cubriendo nuestras necesidades actuales y de futuro.
Sistemas Modulares
Desde este software se gestionarán las altas y bajas del
personal, para lo cual es interesante poder adjuntar foto y trabajar con una base de datos
de formato estándar. Es importante contar con formatos
de informes variados y configurables, y por último, y también fundamental que el
software pueda ser ampliado con módulos de visita, CCTV, etc.
Sistemas Modulares
Tarjetas de acceso Es habitual su
personalización con el nombre, logo de la empresa, y numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip o un colgante al cuello.
Sistemas de Acceso
Las tecnologías más habituales: Banda magnética. La tecnología
estrella en los últimos 30 años, en la actualidad está quedando prácticamente en exclusividad para las tarjetas de crédito de los bancos.
Código de barras. Lectura por infrarrojos más fiable que la banda magnética. Está en desuso.
Sistemas de Acceso
Wiegand. Tecnología más segura y difícil de duplicar que la banda magnética también está en desuso, salvo algunas aplicaciones específicas.
Proximidad. Las más demandadas en la actualidad por su comodidad y seguridad. Las hay de varios grosores y tamaños.
Sistemas de Acceso
Chip electrónico. Tecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada. Se espera su desarrollo en los próximos años.
Tag RFID de largo alcance (manos libres). Sobre todo empleado para accesos con vehículos.
Sistemas de Acceso
Código PIN: “Personal Identification Number”. Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta, digiten dicho código PIN.
Sistemas de Acceso
La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.
Sistemas Biométricos
La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
Sistemas Biométricos
En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
Sistemas Biométricos
En el mercado se pueden encontrar varios sistemas de seguridad biométrica. Algunos usan las huellas
digitales, otros los patrones oculares y otros
los rasgos faciales. También existen otros
dispositivos que analizan otras cualidades como la manera de caminar, de hablar o de escribir. Sin embargo, las cerraduras
de huellas digitales son las más populares. Estas cerraduras pueden
suministrar un control de acceso seguro.
Sistemas Biométricos
Las tecnologías de biometría, además de su fácil instalación y uso; han permitido que estos sistemas lleguen a lugares más comunes como hoteles, oficinas, centros educativos e incluso viviendas. Los dispositivos biométricos ofrecen una forma altamente tecnológica para la identificación.
Estos equipos verifican la identidad de un individuo, por características físicas como las huellas digitales, los rasgos de la cara, la geometría de la mano, los escaneos de retina, las huellas de voz, etc.
Sistemas Biométricos
Cuando funcionan como sistemas de seguridad, se requiere que las personas den su información biométrica, que es guardada en un disco duro. Cada vez que alguien intente ingresar a un área protegida, los sistemas biométricos comparan la información archivada en su base de datos para verificar el permiso para ingresar al lugar.
Sistemas Biométricos
Como las cualidades biométricas son imposibles de duplicar, los sistemas de reconocimiento biométrico son considerados como los mejores mecanismos de seguridad, en todo el mundo. En todo caso, existen algunos aparatos de biometría que se han hecho más populares que otros. De este modo, la opción de sistemas de biometría -número uno- está representada por el reconocimiento de huellas dactilares.
Sistemas Biométricos
Estas unidades de reconocimiento miden los valles y crestas de los dedos, las cuales son cualidades únicas en cada persona, con el propósito de establecer la identidad de una persona en cuestión. En segundo lugar están los dispositivos para el reconocimiento facial.
Estas unidades identifican a las personas analizando ciertas características del rostro como la distancia entre ambos ojos o la longitud de la nariz.
Sistemas Biométricos
Otros aparatos de biometría han sido diseñados para analizar la forma de la mano, la cual es diferente en cada persona, a pesar de lo que se pudiese pensar. El reconocimiento de iris es un sistema de seguridad que ha sido dramatizado en muchas películas, pero que es una realidad. En este tipo de reconocimiento se mide el anillo que rodea a la pupila, con el propósito de ver quién es una persona en cuestión.
Sistemas Biométricos
Por otro lado, los equipos para el reconocimiento de voz están basadas en programas de computador, los cuales miden el tono que una persona usa al hablar.
Estos sistemas son muy confiables porque la voz de una persona también es única, sin importar qué tan bien alguien imite la voz de otro.
Sistemas Biométricos
CONTROLES DE PRESENCIAVentajas de un control de presencia
Maximiza la productividad de los empleados mientras se mantiene un control de costes.
El software de control de presencia es un elemento crítico para la gestión de los trabajadores de cualquier empresa.
Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos señalar las cinco razones principales para comprar un sistema de control
de presencia automatizado.
1 . Ahorra costes de trabajo
2. Mejora la productividad y resultados
3. Mejora pago de las nóminas y evitar errores
4. Aumenta la satisfacción del empleado
5. Proporciona información para ajustarse a la legislación
CONTROLES DE PRESENCIA
CARACTERISTICAS Y FUNCIONAMIENTO
RFID ‘Radio Frecuency IDentification’ Consiste en un sistema de almacenamiento y recuperación de datos remoto que utiliza dispositivos identificadores tales como tarjetas u otros elementos.
- Existen diferentes tipos de lectores RFID:De montaje en superficie, empotrados, para tornos, de exteriores, para panel, antivandálicos, con y sin teclado.
CONTROLES DE PRESENCIA
- Lectores con teclado para accesos con mayor seguridad (identificación por PIN).
- Con funcionalidades domóticas y control automático de sistemas en función de señales externas o segúnhorarios.
- De gestión de personal y visitas externas.
- De configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales.
CONTROLES DE PRESENCIA
El Sistema de Control de Visitas es un Sistema Informático que permite controlar y registrar el acceso de personas visitantes en
cualquier Empresa o Institución, usando la Tecnología de Digitalización de Imágenes.
CONTROLES DE PRESENCIAEl Sistema permite: Llevar un estricto control de todas las
personas que ingresan a una Organización, mediante un registro fotográfico digitalizado de todos y cada uno de los visitantes.
Realizar consultas de personas que permanecen dentro de la Organización, que salieron de la misma ó que se encuentran en espera.Crear un registro detallado de las personas que visitan la Organización frecuentemente, con el fin de agilizar el proceso de incorporación de datos.Crear listado de personas con Acceso Prohibido a la Organización ó a sus instalaciones.
CONTROLES DE PRESENCIA
El Sistema permite:
Llevar un registro de empleados y departamentos y un estricto control de los visitantes que reciben.
Generar reportes de: personas que visitaron la Empresa en un día específico y determinada hora. Número de veces que una persona visitó la empresa.
Realizar diversas operaciones (con estaciones conectadas a la red del Sistema) para: consulta de las visitas del día, visualización de la fotografía del visitante antes de autorizar la entrada, registro de los datos del visitante.
Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de seguridad, administración, gerencia general, etc.Acceso al manejo de la información de Visitantes desde cualquier estación de trabajo conectada a la red de Sistema.
LECTURA DE MATRICULASEl reconocimiento automático de matrículas (Automatic number plate recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza reconocimiento óptico de caracteres en imágenes para leer las
matrículas de los vehículos.
LECTURA DE MATRICULASLos sistemas pueden escanear
las matrículas con una frecuencia aproximada de una por segundo en vehículos con velocidades de
hasta 160 km/h.
Pueden utilizar el circuito cerrado de televisión existente o radares, o
cámaras diseñadas específicamente para dicha
tarea.
Son utilizadas por las diversas fuerzas de policía y como método
de recaudación electrónica de peaje en las autopistas de pago,
y para vigilar la actividad del tránsito como una luz roja en una
intersección.
LECTURA DE MATRICULAS
El ANPR se puede utilizar para almacenar las imágenes capturadas por las cámaras de video, así como el texto de la
matrícula, y algunas se pueden configurar para almacenar una fotografía del conductor. Estos sistemas a menudo utilizan
iluminación infrarroja para hacer posible que la cámara pueda tomar fotografías en cualquier momento del día. En al menos una
versión de cámara fotográfica para la supervisión de intersecciones se incluye un flash de gran alcance, que sirve para
iluminar la escena y hacer que el infractor se dé cuenta de su error. La tecnología ANPR tiende a ser específica para una región,
debido a la variación entre matrículas de un lugar a otro.
LECTURA DE MATRICULAS
El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de técnicas de manipulación de la imagen para detectar, normalizar y realzar la imagen del número de la matrícula, y finalmente reconocimiento óptico de caracteres para extraer los alfanuméricos de la matrícula.
Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el proceso sea realizado en su totalidad en el lugar de la toma en tiempo real, mientras que el otro transmite todas las imágenes de muchas cámaras a un ordenador remoto en que se realiza el proceso de OCR más tarde.
Cuando se realiza in situ, la información capturada de la matrícula alfanumérica, fecha y hora, identificación del lugar y cualquier otra información que se requiera es completada en unos 250 milisegundos.
LECTURA DE MATRICULAS Esta información, convertida
ahora en pequeños paquetes de datos, se puede transmitir fácilmente a algún ordenador remoto para un posterior procesamiento en caso de que sea necesario, o ser almacenado en el lugar para ser recuperada posteriormente. En la otra disposición, típicamente hay una gran cantidad de PC usados en una red de servidores para manejar altas cargas de trabajo. A menudo en dichos sistemas existe la necesidad de remitir imágenes al servidor remoto y éste puede requerir medios de transmisión con un gran ancho de banda.
LECTURA DE MATRICULAS ANPR utiliza reconocimiento óptico de caracteres (OCR) en las
imágenes tomadas por las cámaras fotográficas. Algunas matrículas utilizan cambios en los tamaños de las fuentes
y en la posición – los sistemas ANPR deben poder hacer frente a estas diferencias para ser verdaderamente eficaces. Algunos sistemas más complicados pueden distinguir variantes internacionales, aunque muchos programas se adaptan a cada país individualmente.
LECTURA DE MATRICULAS
ALGORITMOS
Hay seis algoritmos principales que el software necesita para identificar una matrícula:
Localización de la matrícula – responsable de encontrar y aislar la matrícula en la imagen.
Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.
Normalización – ajusta el brillo y el contraste de la imagen. Segmentación de los caracteres – encuentra los distintos
caracteres presentes en la matrícula. Reconocimiento óptico de caracteres. Análisis sintáctico y geométrico – comprueba los caracteres
encontrados y sus posiciones con las reglas específicas del país al que pertenece la matrícula.
LECTURA DE MATRICULAS
Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los caracteres para el OCR
La complejidad de cada una de estas subdivisiones del programa
determina la exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas utilizan técnicas de detección de borde para aumentar la diferencia en la imagen entre las letras y el fondo de la placa. A También se puede utilizar un filtro digital de punto medio para reducir el “ruido” visual de la imagen.
LECTURA DE MATRICULASDIFICULTADES
El software debe ser capaz de afrontar diferentes dificultades posibles, que incluyen:
Resolución de imagen pobre, a menudo porque la matrícula está demasiado lejos, aunque a menudo es resultado del uso de una cámara de baja calidad.
Imágenes desenfocadas, en particular desenfoque de movimiento y muy a menudo en unidades móviles
Iluminación pobre y bajo contraste debido a sobreexposición, reflexión o sombras
Un objeto que oscurece (parte de) la matrícula, a menudo una barra del remolque, o suciedad en la matrícula.
LECTURA DE MATRICULAS Imágenes borrosas dificultan el
OCR – los sistemas ANPR deberían tener altas velocidades de disparo para evitar el desenfoque de movimiento
Para evitar el desenfoque es ideal tener la velocidad del obturador de la cámara fijada a 1/1000 segundos. Debido a que el coche está en movimiento, el uso de velocidades más reducidas podría dar lugar a una imagen demasiado borrosa para ser leída con el software OCR, especialmente si la cámara está en una posición mucho más alta que el vehículo.
LECTURA DE MATRICULAS
Cuando el tránsito es lento o cuando la cámara de video está a una altura inferior y el vehículo está en un ángulo de aproximación a la cámara, no es necesario que la velocidad del obturador sea tan alta. Velocidades del obturador de 1/500 pueden funcionar correctamente con vehículos con una velocidad de hasta 64 kilómetros por hora y 1/250 hasta 8 kilómetros por hora.
DETECTOR DE METALES PORTATILIndicadores
ParlanteLED
Verde: EncendidoAmbar: Bateria bajaRojo: Condición de alarma
Operación: Audible / Apagado / Silencioso
Bateria
De 9 voltios para 100 horas de operación normal.
Bateria recargable opcional NiMH para 45 horas en una carga sencilla
DETECTOR DE METALES WALK-THROUGHOperación avanzada
de objetivo multipunto
Indica si hay multiples objetivos ubicados en
la izquierda, derecha, o en el centro del
cuerpo, como también la ubicación vertical de los objetos metálicos.
Referencias Web- http://www.garrett.com/securitysite/security_pd_6500i_main.aspx
- http://www.quarkstech.com/CONTROL_DE_ACCESO.htm
- http://www.sweden.se/sp/Inicio/Trabajar-vivir/Lectura/Peajes-para-reducir-el-trafico-en-Estocolmo-/
- http://www.lavozdegalicia.es/noticia/galicia/2012/08/06/tres-mil-conductores-saltaron-mayo-peajes-ap-9-colarse-telepeaje-pagar-cabina-negarse-circular-abandonar-coche/0003_201208G6P6993.htm
- http://www.24horas.cl/nacional/parte-marcha-blanca-del-tag-en-ruta-5-sur-171881
- http://www.dointech.com.co/control-acceso-vehicular.html
- http://findbiometrics.com/solutions/voicespeech-recognition/
- http://business.fullerton.edu/resources/biometrics/fingerprint_identification.htm
- http://dispositivosbiometricos.over-blog.es/categorie-11710315.html
- http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html
- http://tecnologias-del-futuro.wikispaces.com/Biometr%C3%ADa
- http://www.sistemasbiometricos.cl/web/tag/sistemas-biometricos-profesionales/
- http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122
- http://www.aresseguridad.es/p/es/empresas/control-de-accesos/lector-de-
- http://www.ci.usm.cl/14-desarrollos/16-tui-header-gemlarga-distancia.php
- http://melchorocampo-mexico.olx.com.mx/biexin-sistemas-sistema-de-control-de-acceso-iid-324629864
- http://www.py.all.biz/sistemas-de-control-de-acceso-y-asistencia-g2048
- http://www.inteltec.co/acceso-y-asistencia.php
- http://www.grupocuenca.com.ar/web/portfolio/sr100-lector-esclavo-f8/
- http://www.alamaula.com.co/bogota/otras-ventas/software-monitoreo-de-alarmas-24-horas-asesorias-colombia/1099312
- http://www.visitacasas.com/seguridad/%C2%BFcomo-funciona-el-monitoreo-de-seguridad-de-los-hogares/
- http://www.hotperu.com.pe/boletin%20hotperu/boletin.html
SISTEMAS DE CONTROL DE ACCESO
GRACIAS!!!
Ing. Germán D. Cruz G.german_cruz@hotmail.com
3208711282
top related