SlideShare ist ein Scribd-Unternehmen logo
1 von 60
CONTROL DE ACCESO
CONTROL DE ACCESO
El control de acceso es un sistema
electrónico de seguridad que se realiza
tradicionalmente en grandes edificios
y recintos de gran ocupación.
El control de acceso básicamente
permitirá diferenciar :
▪
▪
▪
Qué personas tienen acceso a las
dependencias de trabajo.
A qué dependencias concretas tienen
acceso.
▪ En que horario tienen acceso.
Normalmente cada persona entrará
dentro de un grupo de personas con
sus mismos privilegios.
CONTROL DE ACCESO
Los sistemas registran todos los accesos a
las instalaciones y controlan cualquier
evento interno (robo, sabotaje, etc) a partir
del registro de ingresos de un día a una
hora especifica en cualquier punto de la
instalación donde exista dicho control.
Los sistemas responden de una manera
rápida y eficaz y están integrados con el
sistema de seguridad, siendo su manejo
sencillo e intuitivo.
También se puede programar el sistema
para dar accesos de forma temporal, a
usuarios invitados, e incluso avisar
mediante mensajes en el display de
eventos o recordatorios.
CONTROL DE ACCESO
Distintos tipos de sistemas de control de acceso:
▪
▪
▪
▪
▪
▪
Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a
veces no hace falta gestión horaria, únicamente determinar que personas
pueden o no pueden abrir esta puerta.
Sistemas modulares. Existen diversas puertas de control y necesidades de
gestión a través de software, incluso con integración de otros sistemas
(intrusión, incendio, visitas,CCTV, etc.)
Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad.
Control de Presencia. Sistemas para control horario de los trabajadores.
Gestión de visitas. Software para gestión de visitas.
Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro
de matrículas.
Sistemas Autónomos
▪ Se emplean para controlar
una sola puerta. Los tipos
de sistema más habituales
serán, teclados y lectores
de tarjeta.
▪ Los teclados autónomos
únicamente permiten
acceso o no en función de
si se conoce el código. Es el
equipo más básico para
controlar accesos.
Sistemas Autónomos
▪ Para su funcionamiento
únicamente necesita una
fuente de alimentación con
una batería y un sistema de
cierre eléctrico en la
puerta.
vandálico (normalmente
El equipo debe ser anti-
para
intemperie)
teclado
metálico,
anti-vandálico
normalmente
o estándar. El
es
con
aleaciones de acero o aluminio,
y presenta mucha mayor
dureza que el teclado normal,
generalmente en plástico PVC.
El equipo anti-vandálico tiene
mayor vida útil y es resistente a
las agresiones, aunque es más
costoso.
Sistemas Autónomos
Sistemas Autónomos
▪ La aplicación puede ser
gestionada por varios
usuarios con distintos
niveles de privilegios
mediante perfiles de
acceso, y controlar un
número ilimitado tanto de
personas y/ó vehículos con
autorizaciones de acceso
como de elementos de
campo (CPUs, lectores,
etc…) sin necesidad de
ampliaciones.
Sistemas Lectores
por proximidad
▪ El sistema de lectura de
tarjeta en los lectores más
modernos es “casi
exclusivamente” por
proximidad, esto implica
que sólo hay que acercar
la tarjeta al equipo para
que éste realice la lectura
(y mande la orden de
apertura de puerta).
▪ Este sistema de lectura es
el más comodo y avanzado
y ha relegado en su
totalidad a los sistemas de
banda magnetica, código
de barras, infrarrojos y
otros tipos de lectura que
en la actualidad han
quedado relegados a
aplicaciones muy
específicas.
Sistemas Modulares
▪ En control de acceso se
puede contemplar desde
una pequeña red con
lectores para acceso a las
dependencias más
significativas, hasta la
distribución de permisos en
un gran edificio con
accesos repartidos en cada
planta y en cada
departamento
significativo.
▪
▪
Es importante contar con
un sistema de
comunicaciones
adecuado, un software de
gestión ágil, sencillo y
potente y por último con
un sistema de lectura
acorde al tipo de
instalaciones.
El software de Control de
Accesos, es una
herramienta para gestionar
el control de accesos con
una gran facilidad de uso.
Sistemas Modulares
▪ El software permite
trasladar de una forma
sencilla la política de
seguridad de una empresa
a la instalación de control
de accesos, y desde ese
momento gestionar y
monitorizar los sistemas:
perfiles y rutas de acceso a
áreas restringidas con
calendarios y horarios,
localización de personas,
alertas en tiempo real,
listados de eventos, etc.
Sistemas Modulares
▪ En grandes instalaciones es
muy importante que los
datos se distribuyan por
todos los equipos de forma
ágil y rápida. En caso de
una visita externa; desde
que se produce la
validación en el PC del
guardia o recepcionista,
hasta que llega la
información al controlador
que habilita el acceso, el
sistema no puede emplear
más de 10 segundos.
Sistemas Modulares
▪ Si el sistema tarda más
tiempo en comunicar la
validación, la visita tendrá
que estar esperando a que
el sistema le de acceso con
la consiguiente
contrariedad y atascos que
esto provocará en el acceso
a las dependencias.
▪ Software. Es fundamental
que el programa de gestión
sea sencillo de manejar y
ofrezca un entorno amistoso
e intuitivo, ya que puede ser
habitual que existan varios
usuarios del sistema, que
estos cambien
frecuentementemente o
incluso que el sistema no se
toque durante un tiempo
prolongado.
Sistemas Modulares
▪Preferiblemente, se
implantará un software
servidor para que cualquier
PC de la red pueda ejecutar
la aplicación en modo
cliente. El software debe
contener todas las
funcionalidades propias de
un sistema de acceso,
cubriendo nuestras
necesidades actuales y de
futuro.
Sistemas Modulares
▪ Desde este software se
gestionarán las altas y
bajas del personal, para lo
cual es interesante poder
adjuntar foto y trabajar con
una base de datos de
formato estándar. Es
importante contar con
formatos de informes
variados y configurables, y
por último, y también
fundamental que el
software pueda ser
ampliado con módulos de
visita,CCTV, etc.
Sistemas Modulares
Tarjetas de acceso
▪ Es habitual su
personalización con el
nombre, logo de la
empresa, y numero de
empleado. En áreas
amplias y de mucho
tránsito, suelen ir a la vista,
sujetas con un clip o un
colgante al cuello.
Sistemas de Acceso
▪
▪
Las tecnologías más
habituales:
Banda magnética. La
tecnología estrella en los
últimos 30 años, en la
actualidad está quedando
prácticamente en
exclusividad para las
tarjetas de crédito de los
bancos.
Código de barras. Lectura
por infrarrojos más fiable
que la banda magnética.
Está en desuso.
Sistemas de Acceso
▪
▪
Wiegand.Tecnología más
segura y difícil de duplicar
que la banda magnética
también está en desuso,
salvo algunas aplicaciones
específicas.
Proximidad. Las más
demandadas en la
actualidad por su
comodidad y seguridad.
Las hay de varios grosores
y tamaños.
Sistemas de Acceso
▪
▪ Chip electrónico.
Tecnología con múltiples
aplicaciones por su
capacidad de guardar
datos en una pequeña
memoria incorporada. Se
espera su desarrollo en los
próximos años.
Tag RFID de largo alcance
(manos libres).Sobre todo
empleado para accesos
con vehículos.
Sistemas de Acceso
▪ Código PIN: “Personal
Identification Number”.
Básicamente se utiliza
como combinación para
acceso junto con una tarjeta
o sistema biométrico. En
zonas de alta seguridad es
importante que los lectores
de tarjeta o biométricos
incorporen un teclado para
poder pedir a los usuarios
que además de la tarjeta,
digiten dicho código PIN.
Sistemas de Acceso
▪ La biometría es el estudio
de métodos automáticos
para el reconocimiento
único de humanos basados
en uno o más rasgos
conductuales o físicos
intrínsecos. El término se
deriva de las palabras
griegas “bios” de vida y
“metron” de medida.
Sistemas Biométricos
▪ La “biometría informática”
es la aplicación de técnicas
matemáticas y estadísticas
sobre los rasgos físicos o
de conducta de un
individuo, para “verificar”
identidades o para
“identificar” individuos.
Sistemas Biométricos
▪ En las tecnologías de la
información (TI), la
autentificación biométrica
se refiere a las tecnologías
para medir y analizar las
características físicas y del
comportamiento humanas
con propósito de
autentificación.
Sistemas Biométricos
▪ En el mercado se pueden
encontrar varios sistemas de
seguridad biométrica.Algunos
usan las huellas digitales, otros
los patrones oculares y otros los
rasgos faciales.También existen
otros dispositivos que analizan
otras cualidades como la manera
de caminar, de hablar o de
escribir.Sin embargo, las
cerraduras de huellas digitales
son las más populares. Estas
cerraduras pueden suministrar un
control de acceso seguro.
Sistemas Biométricos
▪
▪
Las tecnologías de biometría,
además de su fácil instalación y uso;
han permitido que estos sistemas
lleguen a lugares más comunes
como hoteles, oficinas, centros
educativos e incluso viviendas. Los
dispositivos biométricos ofrecen una
forma altamente tecnológica para la
identificación.
Estos equipos verifican la identidad
de un individuo, por características
físicas como las huellas digitales, los
rasgos de la cara, la geometría de la
mano, los escaneos de retina, las
huellas de voz, etc.
Sistemas Biométricos
▪ Cuando funcionan como sistemas de
seguridad, se requiere que las
personas den su información
biométrica, que es guardada en un
disco duro.Cada vez que alguien
intente ingresar a un área protegida,
los sistemas biométricos comparan
la información archivada en su base
de datos para verificar el permiso
para ingresar al lugar.
Sistemas Biométricos
▪ Como las cualidades biométricas
son imposibles de duplicar, los
sistemas de reconocimiento
biométrico son considerados como
los mejores mecanismos de
seguridad, en todo el mundo. En
todo caso, existen algunos aparatos
de biometría que se han hecho más
populares que otros. De este modo,
la opción de sistemas de biometría
-número uno- está representada por
el reconocimiento de huellas
dactilares.
Sistemas Biométricos
▪
▪
Estas unidades de reconocimiento
miden los valles y crestas de los
dedos, las cuales son cualidades
únicas en cada persona, con el
propósito de establecer la
identidad de una persona en
cuestión. En segundo lugar están
los dispositivos para el
reconocimiento facial.
Estas unidades identifican a las
personas analizando ciertas
características del rostro como la
distancia entre ambos ojos o la
longitud de la nariz.
Sistemas Biométricos
▪ Otros aparatos de biometría han
sido diseñados para analizar la
forma de la mano, la cual es
diferente en cada persona, a pesar
de lo que se pudiese pensar. El
reconocimiento de iris es un sistema
de seguridad que ha sido
dramatizado en muchas películas,
pero que es una realidad. En este
tipo de reconocimiento se mide el
anillo que rodea a la pupila, con el
propósito de ver quién es una
persona en cuestión.
Sistemas Biométricos
▪
▪
Por otro lado, los equipos para el
reconocimiento de voz están
basadas en programas de
computador, los cuales miden el
tono que una persona usa al hablar.
Estos sistemas son muy confiables
porque la voz de una persona
también es única, sin importar qué
tan bien alguien imite la voz de
otro.
Sistemas Biométricos
CONTROLES DE PRESENCIA
Ventajas de un control de presencia
▪ Maximiza la productividad de los empleados mientras se mantiene un control de costes.
▪ El software de control de presencia es un elemento crítico para la gestión de los
trabajadores de cualquier empresa.
Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos
señalar las cinco razones principales para comprar un sistema de control de presencia
automatizado.
▪ 1 .Ahorra costes de trabajo
▪ 2. Mejora la productividad y resultados
▪ 3. Mejora pago de las nóminas y evitar errores
▪ 4. Aumenta la satisfacción del empleado
▪ 5. Proporciona información para ajustarse a la legislación
CONTROLES DE PRESENCIA
CARACTERISTICASY FUNCIONAMIENTO
▪ RFID ‘Radio Frecuency IDentification’
Consiste en un sistema de
almacenamiento y recuperación de datos
remoto que utiliza dispositivos
identificadores tales como tarjetas u otros
elementos.
▪ - Existen diferentes tipos de lectores RFID:
De montaje en superficie, empotrados,
para tornos, de exteriores, para panel,
antivandálicos, con y sin teclado.
CONTROLES DE PRESENCIA
-Lectores con teclado para accesos con
mayor seguridad (identificación por PIN).
-Con funcionalidades domóticas y control
automático de sistemas en función de
señales externas o según
horarios.
- De gestión de personal y visitas externas.
-De configuración de accesos en función
de horarios y días de la semana y/o tipos
de días especiales.
CONTROLES DE PRESENCIA
El Sistema de Control deVisitas es un Sistema Informático que permite controlar
y registrar el acceso de personas visitantes en cualquier Empresa o Institución,
usando laTecnología de Digitalización de Imágenes.
CONTROLES DE PRESENCIA
El Sistema permite:
▪ Llevar un estricto control de todas las
personas que ingresan a una
Organización, mediante un registro
fotográfico digitalizado de todos y cada
uno de los visitantes.
Realizar consultas de personas que
permanecen dentro de la Organización,
que salieron de la misma ó que se
encuentran en espera.
Crear un registro detallado de las personas
que visitan la Organización
frecuentemente, con el fin de agilizar el
proceso de incorporación de datos.
Crear listado de personas con Acceso
Prohibido a la Organización ó a sus
instalaciones.
CONTROLES DE PRESENCIA
El Sistema permite:
Llevar un registro de empleados y departamentos y un estricto control de los
visitantes que reciben.
Generar reportes de: personas que visitaron la Empresa en un día específico y
determinada hora. Número de veces que una persona visitó la empresa.
Realizar diversas operaciones (con estaciones conectadas a la red del Sistema)
para: consulta de las visitas del día, visualización de la fotografía del visitante
antes de autorizar la entrada, registro de los datos del visitante.
Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes
puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de
seguridad, administración, gerencia general, etc.
Acceso al manejo de la información deVisitantes desde cualquier estación de
trabajo conectada a la red de Sistema.
LECTURA DE MATRICULAS
El reconocimiento automático de matrículas (Automatic number plate
recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza
reconocimiento óptico de caracteres en imágenes para leer las matrículas de los
vehículos.
LECTURA DE MATRICULAS
Los sistemas pueden escanear las
matrículas con una frecuencia
aproximada de una por segundo en
vehículos con velocidades de hasta
160 km/h.
Pueden utilizar el circuito cerrado de
televisión existente o radares, o
cámaras diseñadas específicamente
para dicha tarea.
Son utilizadas por las diversas fuerzas de
policía y como método de recaudación
electrónica de peaje en las autopistas
de pago, y para vigilar la actividad del
tránsito como una luz roja en una
intersección.
LECTURA DE MATRICULAS
El ANPR se puede utilizar para almacenar las imágenes capturadas por las
cámaras de video, así como el texto de la matrícula, y algunas se pueden
configurar para almacenar una fotografía del conductor. Estos sistemas a menudo
utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar
fotografías en cualquier momento del día. En al menos una versión de cámara
fotográfica para la supervisión de intersecciones se incluye un flash de gran
alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de
su error. La tecnologíaANPR tiende a ser específica para una región, debido a la
variación entre matrículas de un lugar a otro.
LECTURA DE MATRICULAS
▪
▪
▪
El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser
enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de
técnicas de manipulación de la imagen para detectar, normalizar y realzar la
imagen del número de la matrícula, y finalmente reconocimiento óptico de
caracteres para extraer los alfanuméricos de la matrícula.
Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el
proceso sea realizado en su totalidad en el lugar de la toma en tiempo real,
mientras que el otro transmite todas las imágenes de muchas cámaras a un
ordenador remoto en que se realiza el proceso de OCR más tarde.
Cuando se realiza in situ, la información capturada de la matrícula alfanumérica,
fecha y hora, identificación del lugar y cualquier otra información que se requiera
es completada en unos 250 milisegundos.
LECTURA DE MATRICULAS
▪ Esta información, convertida ahora
en pequeños paquetes de datos, se
puede transmitir fácilmente a algún
ordenador remoto para un posterior
procesamiento en caso de que sea
necesario, o ser almacenado en el
lugar para ser recuperada
posteriormente. En la otra
disposición, típicamente hay una
gran cantidad de PC usados en una
red de servidores para manejar altas
cargas de trabajo.A menudo en
dichos sistemas existe la necesidad
de remitir imágenes al servidor
remoto y éste puede requerir
medios de transmisión con un gran
ancho de banda.
LECTURA DE MATRICULAS
▪
▪
ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes
tomadas por las cámaras fotográficas.
Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la
posición – los sistemasANPR deben poder hacer frente a estas diferencias para
ser verdaderamente eficaces.Algunos sistemas más complicados pueden
distinguir variantes internacionales, aunque muchos programas se adaptan a
cada país individualmente.
LECTURA DE MATRICULAS
ALGORITMOS
Hay seis algoritmos principales que el software necesita para identificar una
matrícula:
▪
▪
▪
▪
▪
▪ Localización de la matrícula – responsable de encontrar y aislar la matrícula en la
imagen.
Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la
matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido.
Normalización – ajusta el brillo y el contraste de la imagen.
Segmentación de los caracteres – encuentra los distintos caracteres presentes en
la matrícula.
Reconocimiento óptico de caracteres.
Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus
posiciones con las reglas específicas del país al que pertenece la matrícula.
LECTURA DE MATRICULAS
▪ Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los
caracteres para el OCR
▪ La complejidad de cada una de estas subdivisiones del programa determina la
exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas
utilizan técnicas de detección de borde para aumentar la diferencia en la imagen
entre las letras y el fondo de la placa.ATambién se puede utilizar un filtro digital
de punto medio para reducir el “ruido” visual de la imagen.
LECTURA DE MATRICULAS
DIFICULTADES
El software debe ser capaz de afrontar
diferentes dificultades posibles, que
incluyen:
▪
▪
▪
▪ Resolución de imagen pobre, a menudo
porque la matrícula está demasiado lejos,
aunque a menudo es resultado del uso de
una cámara de baja calidad.
Imágenes desenfocadas, en particular
desenfoque de movimiento y muy a
menudo en unidades móviles
Iluminación pobre y bajo contraste debido
a sobreexposición, reflexión o sombras
Un objeto que oscurece (parte de) la
matrícula, a menudo una barra del
remolque, o suciedad en la matrícula.
LECTURA DE MATRICULAS
▪
▪ Imágenes borrosas dificultan el
OCR – los sistemasANPR deberían
tener altas velocidades de disparo
para evitar el desenfoque de
movimiento
Para evitar el desenfoque es ideal
tener la velocidad del obturador de
la cámara fijada a 1/1000 segundos.
Debido a que el coche está en
movimiento, el uso de velocidades
más reducidas podría dar lugar a
una imagen demasiado borrosa
para ser leída con el softwareOCR,
especialmente si la cámara está en
una posición mucho más alta que el
vehículo.
LECTURA DE MATRICULAS
▪ Cuando el tránsito es lento o cuando
la cámara de video está a una altura
inferior y el vehículo está en un
ángulo de aproximación a la cámara,
no es necesario que la velocidad del
obturador sea tan alta.Velocidades
del obturador de 1/500 pueden
funcionar correctamente con
vehículos con una velocidad de hasta
64 kilómetros por hora y 1/250 hasta
8 kilómetros por hora.
Indicadores
Parlante
LED
Verde:
Ambar:
Rojo:
Bateria baja
Condición de alarma
Operación: Audible /Apagado /
Silencioso
DETECTOR DE METALES
PORTATBIatLeria
De 9 voltios para 100 horas de
operación normal.
Encendido
Bateria recargable opcional NiMH
para 45 horas en una carga sencilla
DETECTOR DE METALES WALK-THROUGH
Operación avanzada
de objetivo
multipunto
Indica si hay multiples
objetivos ubicados en
la izquierda, derecha, o
en el centro del
cuerpo, como también
la ubicación vertical de
los objetos metálicos.
Referencias Web
- http://www.garrett.com/securitysite/security_pd_6500i_main.aspx
- http://www.quarkstech.com/CONTROL_DE_ACCESO.htm
-
- http://www.sweden.se/sp/Inicio/Trabajar-vivir/Lectura/Peajes-para-reducir-el-trafico-en-Estocolmo-/
http://www.lavozdegalicia.es/noticia/galicia/2012/08/06/tres-mil-conductores-saltaron-mayo-peajes-ap-9-colarse-telepeaje-pagar-cabina-
negarse-circular-abandonar-coche/0003_201208G6P6993.htm
- http://www.24horas.cl/nacional/parte-marcha-blanca-del-tag-en-ruta-5-sur-171881
-
-
http://www.dointech.com.co/control-acceso-vehicular.html
http://findbiometrics.com/solutions/voicespeech-recognition/
-
-
-
-
-
http://business.fullerton.edu/resources/biometrics/fingerprint_identification.htm
http://dispositivosbiometricos.over-blog.es/categorie-11710315.html
http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html
http://tecnologias-del-futuro.wikispaces.com/Biometr%C3%ADa
http://www.sistemasbiometricos.cl/web/tag/sistemas-biometricos-profesionales/
- http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122
-
-
http://www.aresseguridad.es/p/es/empresas/control-de-accesos/lector-de-
http://www.ci.usm.cl/14-desarrollos/16-tui-header-gemlarga-distancia.php
- http://melchorocampo-mexico.olx.com.mx/biexin-sistemas-sistema-de-control-de-acceso-iid-324629864
- http://www.py.all.biz/sistemas-de-control-de-acceso-y-asistencia-g2048
- http://www.inteltec.co/acceso-y-asistencia.php
-
-
- http://www.grupocuenca.com.ar/web/portfolio/sr100-lector-esclavo-f8/
http://www.alamaula.com.co/bogota/otras-ventas/software-monitoreo-de-alarmas-24-horas-asesorias-colombia/1099312
http://www.visitacasas.com/seguridad/%C2%BFcomo-funciona-el-monitoreo-de-seguridad-de-los-hogares/
- http://www.hotperu.com.pe/boletin%20hotperu/boletin.html

Weitere ähnliche Inhalte

Ähnlich wie CONTROL ACCESO.pptx

Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTODE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTOÁlvaro Gil López
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 
R&A SECURITY
R&A SECURITYR&A SECURITY
R&A SECURITYRbelenol
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 

Ähnlich wie CONTROL ACCESO.pptx (20)

Portafolio
PortafolioPortafolio
Portafolio
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTODE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
R&A SECURITY
R&A SECURITYR&A SECURITY
R&A SECURITY
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Gallagherseguridad v1
Gallagherseguridad v1Gallagherseguridad v1
Gallagherseguridad v1
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Segurikrea
SegurikreaSegurikrea
Segurikrea
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Kürzlich hochgeladen

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 

Kürzlich hochgeladen (20)

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 

CONTROL ACCESO.pptx

  • 2. CONTROL DE ACCESO El control de acceso es un sistema electrónico de seguridad que se realiza tradicionalmente en grandes edificios y recintos de gran ocupación. El control de acceso básicamente permitirá diferenciar : ▪ ▪ ▪ Qué personas tienen acceso a las dependencias de trabajo. A qué dependencias concretas tienen acceso. ▪ En que horario tienen acceso. Normalmente cada persona entrará dentro de un grupo de personas con sus mismos privilegios.
  • 3. CONTROL DE ACCESO Los sistemas registran todos los accesos a las instalaciones y controlan cualquier evento interno (robo, sabotaje, etc) a partir del registro de ingresos de un día a una hora especifica en cualquier punto de la instalación donde exista dicho control. Los sistemas responden de una manera rápida y eficaz y están integrados con el sistema de seguridad, siendo su manejo sencillo e intuitivo. También se puede programar el sistema para dar accesos de forma temporal, a usuarios invitados, e incluso avisar mediante mensajes en el display de eventos o recordatorios.
  • 4. CONTROL DE ACCESO Distintos tipos de sistemas de control de acceso: ▪ ▪ ▪ ▪ ▪ ▪ Sistemas autónomos. Son los más sencillos, solo hay que controlar una puerta, a veces no hace falta gestión horaria, únicamente determinar que personas pueden o no pueden abrir esta puerta. Sistemas modulares. Existen diversas puertas de control y necesidades de gestión a través de software, incluso con integración de otros sistemas (intrusión, incendio, visitas,CCTV, etc.) Lectura biométrica. Reconocimiento biométrico aplicadas a la seguridad. Control de Presencia. Sistemas para control horario de los trabajadores. Gestión de visitas. Software para gestión de visitas. Sistemas de lectura de matrículas. Sistemas OCR para reconocimiento y registro de matrículas.
  • 5.
  • 6. Sistemas Autónomos ▪ Se emplean para controlar una sola puerta. Los tipos de sistema más habituales serán, teclados y lectores de tarjeta. ▪ Los teclados autónomos únicamente permiten acceso o no en función de si se conoce el código. Es el equipo más básico para controlar accesos.
  • 7. Sistemas Autónomos ▪ Para su funcionamiento únicamente necesita una fuente de alimentación con una batería y un sistema de cierre eléctrico en la puerta.
  • 8. vandálico (normalmente El equipo debe ser anti- para intemperie) teclado metálico, anti-vandálico normalmente o estándar. El es con aleaciones de acero o aluminio, y presenta mucha mayor dureza que el teclado normal, generalmente en plástico PVC. El equipo anti-vandálico tiene mayor vida útil y es resistente a las agresiones, aunque es más costoso. Sistemas Autónomos
  • 9. Sistemas Autónomos ▪ La aplicación puede ser gestionada por varios usuarios con distintos niveles de privilegios mediante perfiles de acceso, y controlar un número ilimitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…) sin necesidad de ampliaciones.
  • 10. Sistemas Lectores por proximidad ▪ El sistema de lectura de tarjeta en los lectores más modernos es “casi exclusivamente” por proximidad, esto implica que sólo hay que acercar la tarjeta al equipo para que éste realice la lectura (y mande la orden de apertura de puerta). ▪ Este sistema de lectura es el más comodo y avanzado y ha relegado en su totalidad a los sistemas de banda magnetica, código de barras, infrarrojos y otros tipos de lectura que en la actualidad han quedado relegados a aplicaciones muy específicas.
  • 11.
  • 12.
  • 13. Sistemas Modulares ▪ En control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada departamento significativo. ▪ ▪ Es importante contar con un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones. El software de Control de Accesos, es una herramienta para gestionar el control de accesos con una gran facilidad de uso.
  • 14. Sistemas Modulares ▪ El software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, alertas en tiempo real, listados de eventos, etc.
  • 15. Sistemas Modulares ▪ En grandes instalaciones es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida. En caso de una visita externa; desde que se produce la validación en el PC del guardia o recepcionista, hasta que llega la información al controlador que habilita el acceso, el sistema no puede emplear más de 10 segundos.
  • 16. Sistemas Modulares ▪ Si el sistema tarda más tiempo en comunicar la validación, la visita tendrá que estar esperando a que el sistema le de acceso con la consiguiente contrariedad y atascos que esto provocará en el acceso a las dependencias.
  • 17. ▪ Software. Es fundamental que el programa de gestión sea sencillo de manejar y ofrezca un entorno amistoso e intuitivo, ya que puede ser habitual que existan varios usuarios del sistema, que estos cambien frecuentementemente o incluso que el sistema no se toque durante un tiempo prolongado. Sistemas Modulares
  • 18. ▪Preferiblemente, se implantará un software servidor para que cualquier PC de la red pueda ejecutar la aplicación en modo cliente. El software debe contener todas las funcionalidades propias de un sistema de acceso, cubriendo nuestras necesidades actuales y de futuro. Sistemas Modulares
  • 19. ▪ Desde este software se gestionarán las altas y bajas del personal, para lo cual es interesante poder adjuntar foto y trabajar con una base de datos de formato estándar. Es importante contar con formatos de informes variados y configurables, y por último, y también fundamental que el software pueda ser ampliado con módulos de visita,CCTV, etc. Sistemas Modulares
  • 20.
  • 21. Tarjetas de acceso ▪ Es habitual su personalización con el nombre, logo de la empresa, y numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip o un colgante al cuello. Sistemas de Acceso
  • 22. ▪ ▪ Las tecnologías más habituales: Banda magnética. La tecnología estrella en los últimos 30 años, en la actualidad está quedando prácticamente en exclusividad para las tarjetas de crédito de los bancos. Código de barras. Lectura por infrarrojos más fiable que la banda magnética. Está en desuso. Sistemas de Acceso
  • 23. ▪ ▪ Wiegand.Tecnología más segura y difícil de duplicar que la banda magnética también está en desuso, salvo algunas aplicaciones específicas. Proximidad. Las más demandadas en la actualidad por su comodidad y seguridad. Las hay de varios grosores y tamaños. Sistemas de Acceso
  • 24. ▪ ▪ Chip electrónico. Tecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada. Se espera su desarrollo en los próximos años. Tag RFID de largo alcance (manos libres).Sobre todo empleado para accesos con vehículos. Sistemas de Acceso
  • 25. ▪ Código PIN: “Personal Identification Number”. Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta, digiten dicho código PIN. Sistemas de Acceso
  • 26.
  • 27. ▪ La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida. Sistemas Biométricos
  • 28. ▪ La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos. Sistemas Biométricos
  • 29. ▪ En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. Sistemas Biométricos
  • 30. ▪ En el mercado se pueden encontrar varios sistemas de seguridad biométrica.Algunos usan las huellas digitales, otros los patrones oculares y otros los rasgos faciales.También existen otros dispositivos que analizan otras cualidades como la manera de caminar, de hablar o de escribir.Sin embargo, las cerraduras de huellas digitales son las más populares. Estas cerraduras pueden suministrar un control de acceso seguro. Sistemas Biométricos
  • 31. ▪ ▪ Las tecnologías de biometría, además de su fácil instalación y uso; han permitido que estos sistemas lleguen a lugares más comunes como hoteles, oficinas, centros educativos e incluso viviendas. Los dispositivos biométricos ofrecen una forma altamente tecnológica para la identificación. Estos equipos verifican la identidad de un individuo, por características físicas como las huellas digitales, los rasgos de la cara, la geometría de la mano, los escaneos de retina, las huellas de voz, etc. Sistemas Biométricos
  • 32. ▪ Cuando funcionan como sistemas de seguridad, se requiere que las personas den su información biométrica, que es guardada en un disco duro.Cada vez que alguien intente ingresar a un área protegida, los sistemas biométricos comparan la información archivada en su base de datos para verificar el permiso para ingresar al lugar. Sistemas Biométricos
  • 33. ▪ Como las cualidades biométricas son imposibles de duplicar, los sistemas de reconocimiento biométrico son considerados como los mejores mecanismos de seguridad, en todo el mundo. En todo caso, existen algunos aparatos de biometría que se han hecho más populares que otros. De este modo, la opción de sistemas de biometría -número uno- está representada por el reconocimiento de huellas dactilares. Sistemas Biométricos
  • 34. ▪ ▪ Estas unidades de reconocimiento miden los valles y crestas de los dedos, las cuales son cualidades únicas en cada persona, con el propósito de establecer la identidad de una persona en cuestión. En segundo lugar están los dispositivos para el reconocimiento facial. Estas unidades identifican a las personas analizando ciertas características del rostro como la distancia entre ambos ojos o la longitud de la nariz. Sistemas Biométricos
  • 35. ▪ Otros aparatos de biometría han sido diseñados para analizar la forma de la mano, la cual es diferente en cada persona, a pesar de lo que se pudiese pensar. El reconocimiento de iris es un sistema de seguridad que ha sido dramatizado en muchas películas, pero que es una realidad. En este tipo de reconocimiento se mide el anillo que rodea a la pupila, con el propósito de ver quién es una persona en cuestión. Sistemas Biométricos
  • 36. ▪ ▪ Por otro lado, los equipos para el reconocimiento de voz están basadas en programas de computador, los cuales miden el tono que una persona usa al hablar. Estos sistemas son muy confiables porque la voz de una persona también es única, sin importar qué tan bien alguien imite la voz de otro. Sistemas Biométricos
  • 37.
  • 38. CONTROLES DE PRESENCIA Ventajas de un control de presencia ▪ Maximiza la productividad de los empleados mientras se mantiene un control de costes. ▪ El software de control de presencia es un elemento crítico para la gestión de los trabajadores de cualquier empresa. Estos sistemas de control de presencia se obtienen con facilidad actualmente y podemos señalar las cinco razones principales para comprar un sistema de control de presencia automatizado. ▪ 1 .Ahorra costes de trabajo ▪ 2. Mejora la productividad y resultados ▪ 3. Mejora pago de las nóminas y evitar errores ▪ 4. Aumenta la satisfacción del empleado ▪ 5. Proporciona información para ajustarse a la legislación
  • 39. CONTROLES DE PRESENCIA CARACTERISTICASY FUNCIONAMIENTO ▪ RFID ‘Radio Frecuency IDentification’ Consiste en un sistema de almacenamiento y recuperación de datos remoto que utiliza dispositivos identificadores tales como tarjetas u otros elementos. ▪ - Existen diferentes tipos de lectores RFID: De montaje en superficie, empotrados, para tornos, de exteriores, para panel, antivandálicos, con y sin teclado.
  • 40. CONTROLES DE PRESENCIA -Lectores con teclado para accesos con mayor seguridad (identificación por PIN). -Con funcionalidades domóticas y control automático de sistemas en función de señales externas o según horarios. - De gestión de personal y visitas externas. -De configuración de accesos en función de horarios y días de la semana y/o tipos de días especiales.
  • 41.
  • 42. CONTROLES DE PRESENCIA El Sistema de Control deVisitas es un Sistema Informático que permite controlar y registrar el acceso de personas visitantes en cualquier Empresa o Institución, usando laTecnología de Digitalización de Imágenes.
  • 43. CONTROLES DE PRESENCIA El Sistema permite: ▪ Llevar un estricto control de todas las personas que ingresan a una Organización, mediante un registro fotográfico digitalizado de todos y cada uno de los visitantes. Realizar consultas de personas que permanecen dentro de la Organización, que salieron de la misma ó que se encuentran en espera. Crear un registro detallado de las personas que visitan la Organización frecuentemente, con el fin de agilizar el proceso de incorporación de datos. Crear listado de personas con Acceso Prohibido a la Organización ó a sus instalaciones.
  • 44. CONTROLES DE PRESENCIA El Sistema permite: Llevar un registro de empleados y departamentos y un estricto control de los visitantes que reciben. Generar reportes de: personas que visitaron la Empresa en un día específico y determinada hora. Número de veces que una persona visitó la empresa. Realizar diversas operaciones (con estaciones conectadas a la red del Sistema) para: consulta de las visitas del día, visualización de la fotografía del visitante antes de autorizar la entrada, registro de los datos del visitante. Conexión del Sistema en Red, instalando las estaciones de trabajo en diferentes puntos de la Organización. Ej. Recepción, entradas/salidas, departamento de seguridad, administración, gerencia general, etc. Acceso al manejo de la información deVisitantes desde cualquier estación de trabajo conectada a la red de Sistema.
  • 45.
  • 46. LECTURA DE MATRICULAS El reconocimiento automático de matrículas (Automatic number plate recognition o ANPR en inglés) es un método de vigilancia en masa que utiliza reconocimiento óptico de caracteres en imágenes para leer las matrículas de los vehículos.
  • 47. LECTURA DE MATRICULAS Los sistemas pueden escanear las matrículas con una frecuencia aproximada de una por segundo en vehículos con velocidades de hasta 160 km/h. Pueden utilizar el circuito cerrado de televisión existente o radares, o cámaras diseñadas específicamente para dicha tarea. Son utilizadas por las diversas fuerzas de policía y como método de recaudación electrónica de peaje en las autopistas de pago, y para vigilar la actividad del tránsito como una luz roja en una intersección.
  • 48. LECTURA DE MATRICULAS El ANPR se puede utilizar para almacenar las imágenes capturadas por las cámaras de video, así como el texto de la matrícula, y algunas se pueden configurar para almacenar una fotografía del conductor. Estos sistemas a menudo utilizan iluminación infrarroja para hacer posible que la cámara pueda tomar fotografías en cualquier momento del día. En al menos una versión de cámara fotográfica para la supervisión de intersecciones se incluye un flash de gran alcance, que sirve para iluminar la escena y hacer que el infractor se dé cuenta de su error. La tecnologíaANPR tiende a ser específica para una región, debido a la variación entre matrículas de un lugar a otro.
  • 49. LECTURA DE MATRICULAS ▪ ▪ ▪ El software del sistema se ejecuta sobre un hardware de PC estándar y puede ser enlazado con otras aplicaciones o bases de datos. Primero utiliza una serie de técnicas de manipulación de la imagen para detectar, normalizar y realzar la imagen del número de la matrícula, y finalmente reconocimiento óptico de caracteres para extraer los alfanuméricos de la matrícula. Los sistemas ANPR/ALPR se pueden utilizar de dos modos; uno permite que el proceso sea realizado en su totalidad en el lugar de la toma en tiempo real, mientras que el otro transmite todas las imágenes de muchas cámaras a un ordenador remoto en que se realiza el proceso de OCR más tarde. Cuando se realiza in situ, la información capturada de la matrícula alfanumérica, fecha y hora, identificación del lugar y cualquier otra información que se requiera es completada en unos 250 milisegundos.
  • 50. LECTURA DE MATRICULAS ▪ Esta información, convertida ahora en pequeños paquetes de datos, se puede transmitir fácilmente a algún ordenador remoto para un posterior procesamiento en caso de que sea necesario, o ser almacenado en el lugar para ser recuperada posteriormente. En la otra disposición, típicamente hay una gran cantidad de PC usados en una red de servidores para manejar altas cargas de trabajo.A menudo en dichos sistemas existe la necesidad de remitir imágenes al servidor remoto y éste puede requerir medios de transmisión con un gran ancho de banda.
  • 51. LECTURA DE MATRICULAS ▪ ▪ ANPR utiliza reconocimiento óptico de caracteres (OCR) en las imágenes tomadas por las cámaras fotográficas. Algunas matrículas utilizan cambios en los tamaños de las fuentes y en la posición – los sistemasANPR deben poder hacer frente a estas diferencias para ser verdaderamente eficaces.Algunos sistemas más complicados pueden distinguir variantes internacionales, aunque muchos programas se adaptan a cada país individualmente.
  • 52. LECTURA DE MATRICULAS ALGORITMOS Hay seis algoritmos principales que el software necesita para identificar una matrícula: ▪ ▪ ▪ ▪ ▪ ▪ Localización de la matrícula – responsable de encontrar y aislar la matrícula en la imagen. Orientación y tamaño de la matrícula – compensa los ángulos que hacen que la matrícula parezca “torcida” y ajusta las dimensiones al tamaño requerido. Normalización – ajusta el brillo y el contraste de la imagen. Segmentación de los caracteres – encuentra los distintos caracteres presentes en la matrícula. Reconocimiento óptico de caracteres. Análisis sintáctico y geométrico – comprueba los caracteres encontrados y sus posiciones con las reglas específicas del país al que pertenece la matrícula.
  • 53. LECTURA DE MATRICULAS ▪ Pasos 2, 3 y 4: Se normaliza el brillo y el contraste de la matrícula y se dividen los caracteres para el OCR ▪ La complejidad de cada una de estas subdivisiones del programa determina la exactitud del sistema. Durante la tercera fase (normalización) algunos sistemas utilizan técnicas de detección de borde para aumentar la diferencia en la imagen entre las letras y el fondo de la placa.ATambién se puede utilizar un filtro digital de punto medio para reducir el “ruido” visual de la imagen.
  • 54. LECTURA DE MATRICULAS DIFICULTADES El software debe ser capaz de afrontar diferentes dificultades posibles, que incluyen: ▪ ▪ ▪ ▪ Resolución de imagen pobre, a menudo porque la matrícula está demasiado lejos, aunque a menudo es resultado del uso de una cámara de baja calidad. Imágenes desenfocadas, en particular desenfoque de movimiento y muy a menudo en unidades móviles Iluminación pobre y bajo contraste debido a sobreexposición, reflexión o sombras Un objeto que oscurece (parte de) la matrícula, a menudo una barra del remolque, o suciedad en la matrícula.
  • 55. LECTURA DE MATRICULAS ▪ ▪ Imágenes borrosas dificultan el OCR – los sistemasANPR deberían tener altas velocidades de disparo para evitar el desenfoque de movimiento Para evitar el desenfoque es ideal tener la velocidad del obturador de la cámara fijada a 1/1000 segundos. Debido a que el coche está en movimiento, el uso de velocidades más reducidas podría dar lugar a una imagen demasiado borrosa para ser leída con el softwareOCR, especialmente si la cámara está en una posición mucho más alta que el vehículo.
  • 56. LECTURA DE MATRICULAS ▪ Cuando el tránsito es lento o cuando la cámara de video está a una altura inferior y el vehículo está en un ángulo de aproximación a la cámara, no es necesario que la velocidad del obturador sea tan alta.Velocidades del obturador de 1/500 pueden funcionar correctamente con vehículos con una velocidad de hasta 64 kilómetros por hora y 1/250 hasta 8 kilómetros por hora.
  • 57.
  • 58. Indicadores Parlante LED Verde: Ambar: Rojo: Bateria baja Condición de alarma Operación: Audible /Apagado / Silencioso DETECTOR DE METALES PORTATBIatLeria De 9 voltios para 100 horas de operación normal. Encendido Bateria recargable opcional NiMH para 45 horas en una carga sencilla
  • 59. DETECTOR DE METALES WALK-THROUGH Operación avanzada de objetivo multipunto Indica si hay multiples objetivos ubicados en la izquierda, derecha, o en el centro del cuerpo, como también la ubicación vertical de los objetos metálicos.
  • 60. Referencias Web - http://www.garrett.com/securitysite/security_pd_6500i_main.aspx - http://www.quarkstech.com/CONTROL_DE_ACCESO.htm - - http://www.sweden.se/sp/Inicio/Trabajar-vivir/Lectura/Peajes-para-reducir-el-trafico-en-Estocolmo-/ http://www.lavozdegalicia.es/noticia/galicia/2012/08/06/tres-mil-conductores-saltaron-mayo-peajes-ap-9-colarse-telepeaje-pagar-cabina- negarse-circular-abandonar-coche/0003_201208G6P6993.htm - http://www.24horas.cl/nacional/parte-marcha-blanca-del-tag-en-ruta-5-sur-171881 - - http://www.dointech.com.co/control-acceso-vehicular.html http://findbiometrics.com/solutions/voicespeech-recognition/ - - - - - http://business.fullerton.edu/resources/biometrics/fingerprint_identification.htm http://dispositivosbiometricos.over-blog.es/categorie-11710315.html http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html http://tecnologias-del-futuro.wikispaces.com/Biometr%C3%ADa http://www.sistemasbiometricos.cl/web/tag/sistemas-biometricos-profesionales/ - http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122 - - http://www.aresseguridad.es/p/es/empresas/control-de-accesos/lector-de- http://www.ci.usm.cl/14-desarrollos/16-tui-header-gemlarga-distancia.php - http://melchorocampo-mexico.olx.com.mx/biexin-sistemas-sistema-de-control-de-acceso-iid-324629864 - http://www.py.all.biz/sistemas-de-control-de-acceso-y-asistencia-g2048 - http://www.inteltec.co/acceso-y-asistencia.php - - - http://www.grupocuenca.com.ar/web/portfolio/sr100-lector-esclavo-f8/ http://www.alamaula.com.co/bogota/otras-ventas/software-monitoreo-de-alarmas-24-horas-asesorias-colombia/1099312 http://www.visitacasas.com/seguridad/%C2%BFcomo-funciona-el-monitoreo-de-seguridad-de-los-hogares/ - http://www.hotperu.com.pe/boletin%20hotperu/boletin.html