Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

01 - ENT-ACB-ES - Manual de Curso Control de Acceso y Biometria Suprema - ESP

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 123

Diciembre 2020

Suprema Inc

© Suprema Inc. All rights are reserved.


Temas del curso

Introducción: Qué es un control de acceso

1. Quién – Credenciales y biometría

2. Donde- Puertas, cerraduras, lectores y periféricos

3. ¿Que sistema Elegir?

© Suprema Inc. All rights are reserved.


¿Que es un sistema de
Control de acceso?

© Suprema Inc. All rights are reserved.


¿Que es un sistema de Control de Acceso?

Controles de Acceso
Sistema electrónico que:
• Restringe o permite el acceso de un
usuario a un área específica.
• Valida la identificación por medio de
diferentes tipos de medios:
• Clave por teclado
• Tags de proximidad
• Biometría
• Tarjeta móvil
• Controla el acceso de:
• Puertas
• Torniquetes / molinetes
• Por medio de dispositivos como:
• Electroimán
• Motor
• Cerradura eléctrica / electrónica
• Contra eléctrica
© Suprema Inc. All rights are reserved.
¿Que es un sistema de CA?

1er principio del sistema de Control de Acceso


es controlar el quién, dónde y cuándo.

Quién Dónde Cuando

© Suprema Inc. All rights are reserved.


Primer Tema
QUIEN: Credenciales y biometría

© Suprema Inc. All rights are reserved.


Credencial

© Suprema Inc. All rights are reserved.


QUIEN - Credencial

Credenciales

Lo que Que Quien


sabes tienes eres

© Suprema Inc. All rights are reserved.


QUIEN - Credencial

La participación de mercado de la tarjeta de RF


es aproximadamente del 80%.

Magnetic

Multi-tech

Biometric

Smart Card

Proximity
Card

World Mercado de las


lectoras

© Suprema Inc. All rights are reserved.


Tarjeta de RF

Desventaja de las tarjetas de RF

© Suprema Inc. All rights are reserved.


Tarjeta de RF

Puede ser robada y usada

© Suprema Inc. All rights are reserved.


Tarjeta de RF

Existe el APB (anti-pass back), pero aun hay


limitaciones

© Suprema Inc. All rights are reserved.


Tarjeta de RF

Control de acceso con Tarjetas RF

125 KHz 13.56 MHz

Solo Lectura y
Lectura Escritura

© Suprema Inc. All rights are reserved.


Tarjeta de RF

participación de mercado de
tarjetas RF

Magnetic

Multi-tech

13.56 MHz
125KHz Card Biometric

Smart Card

Proximity
Card

© Suprema Inc. All rights are reserved.


Tarjeta de RF

La tarjeta de RF de 125KHz es “hackeada” fácilmente

© Suprema Inc. All rights are reserved.


Tarjeta de RF

Alto precio de las tarjetas inteligentes


Precio Seguro

13.56Mhz
13.56Mhz iClass
iClass SEOS
SE

13.56Mhz
Inseguro 13.56Mhz Mifare
13.56Mhz Mifare DesfireEV1
M ifare Desfire
Plus
13.56Mhz
M ifare
Classic
125Khz
Prox

125Khz
M igración
EM

Nivel de seguridad
© Suprema Inc. All rights are reserved.
Tarjeta de RF

Incluso más costoso que el precio del dispositivo biométrico

50 tarjetas: $ 139 USD VS 10,000 usuarios: $585 USD

© Suprema Inc. All rights are reserved.


Mercado de las lectoras

Incremento de la Credencial biométrica

© Suprema Inc. All rights are reserved.


Biometría

¿Qué biométricos son mejores y más utilizados?:


Fisiológicos y de comportamiento

© Suprema Inc. All rights are reserved.


Biometría

La participación de mercado de la Biometría


Alrededor del 90% usa huella digital (2019)

© Suprema Inc. All rights are reserved.


Biometría

¿Por qué huellas digitales?

© Suprema Inc. All rights are reserved.


Biometría

¿Por qué huellas digitales?

Precio(US$) Seguridad y rendimiento

3,000.0

2,500.0

2,000.0

1,500.0

1,000.0

500.0

0.0
Huella Digital Facial Iris Vena de dedo Geometría
de mano

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

FAR (False Acceptance Rate)


Tasa de aceptación falsa

Usuario A Coincidencia Usuario B - Resultado


de Coincidencia

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

FRR (False Rejection Rate)


Tasa de rechazo falso

Usuario A

Usuario A Usuario B
Resultado de Coincidencia

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

¿Cuál es más importante?

FRR

FAR

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

Los equipos de Apple


Touch ID 1/500,000
Face ID 1/1,000,000

© Suprema Inc. All rights are reserved.


Biometría - Seguridad
Valor de FAR de Suprema
Huella Digital (BSA2) 1/100,000,000
Rostro (FS2) 1/5,000,000
Rostro (FSF2) 1/10,000,000,000

BSA2 FS2 FSF2


BioStation A2 FaceStation 2 FaceStation F2
1/100,000,000 1/5,000,000 1/10,000,000,000

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

La posibilidad de hackeo de un sistema biométrico.

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

Por lo tanto, hay tecnología de detección falsa

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

Un método es el multi-espectro

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

Los usuarios pueden usar factores múltiples


para una mayor seguridad.

© Suprema Inc. All rights are reserved.


Biometría - Seguridad

Uso actual de la solución biométrica.

Pequeños Negocios Corporativos

Biometría sólo
para 1: N Tarjeta + Biometría

© Suprema Inc. All rights are reserved.


Que saber
Antes de seleccionar
dispositivos biométricos.

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Captura de imagen y digitalización.

<Proceso de Huella Digital> < Sensor capacitivo >

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Dos tipos de sensor

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Captura la imagen digital de Huella con las mejores


condiciones.

<Control de Ganancia> <Tiempo de captura>

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?
Extracción de Minucia
Normalmente, existen alrededor de 70 puntos
de minucia para una Huella Digital.

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Formatos biométricos ISO / ANSI / Suprema

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Actualización automática de plantillas de Huella Digital.

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Proceso de Verificación 1:N / 1:1

<Verificación 1:1 > <Verificación 1:N >

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Control del valor FAR

<Fig 5.2.2.1a, FAR/FRR>

<Nivel de seguridad >


© Suprema Inc. All rights are reserved.
Biometría – ¿Cómo Funciona?

Control de velocidad
de verificación

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Rendimiento probado

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Reconocimiento facial

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Tecnología IR adaptativa

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Soportes a semi-exteriores con 25.000 lux.

FaceStation2 : LED 140 EA

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

3,000 usuarios por segundo de velocidad de verificación


Bloqueo de reconocimiento facial falso
(FaceStation 2 / FaceLite)

3,000 Matches/Sec

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Inscripción de rostro con sub-id

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Rendimiento probado por premios de renombre.

FaceLite Won ASMAG


Top 10 access control
solutions of 2019

© Suprema Inc. All rights are reserved.


Biometría – ¿Cómo Funciona?

Tecnología Face Fusion Matching

• FaceStation F2
• Combina el reconocimiento facial
infrarrojo y visual
• Algoritmo de aprendizaje profundo
(Deep Learning) Alta precisión de
autenticación
• El mejor rendimiento anti-spoofing de la
industria.
• Versión con Huella digital para doble
autenticación o migraciones.
• Tasa de Aceptación Falsa (FAR) de 1
en 10 mil millones
¿Hay algo más seguro que una
tarjeta de RF y tan conveniente
como la biométrica?

© Suprema Inc. All rights are reserved.


Mobile Access

Evolución de la credencial

Seguridad y Conveniencia

© Suprema Inc. All rights are reserved.


Mobile Access

El móvil no se comparte. Intentamos no perderlo


u olvidarlo a como dé lugar.

© Suprema Inc. All rights are reserved.


Mobile Access

Gartner estima una participación de mercado


de la Mobile Access de un 20% para 2021.

© Suprema Inc. All rights are reserved.


Mobile Access

Móvil y lector se comunican con NFC, BLE.


¿Qué método es más efectivo?

© Suprema Inc. All rights are reserved.


Mobile Access

El punto importante es la cobertura del


móvil.

© Suprema Inc. All rights are reserved.


Mobile Access

BLE es compatible con iOS y Android.

iOS/Android BLE
Mobile Reader Controller AC Server

© Suprema Inc. All rights are reserved.


Mobile Access

Muchos teléfonos de bajo/medio costo no son compatibles con NFC.

Huawei Y6

© Suprema Inc. All rights are reserved.


Mobile Access

Y la política de Android NFC no funciona en el estado


de bloqueo y pantalla apagados.

© Suprema Inc. All rights are reserved.


Mobile Access

Como resultado, la operación del sistema y en el centro, el


software de gestión de Mobile Access.

© Suprema Inc. All rights are reserved.


Mobile Access
Funcionamiento
Configuración del sistema

Portal de MC
5) Enviar Mobile Access
(Correo electrónico)

2) Sincronización de usuarios 4) Issue Mobile credential


(API) (API)

Servidor Local BioStar2


* El servidor BioStar2 tiene que tener acceso a Internet
1) Registro de usuarios
3) Emitir
Mobile Access

6) Descargar
Mobile Access
2) User Sync

6) Datos de credenciales móviles


Transferencia a través de BLE/NFC
Mobile Access

Suprema AIRFOB Patch

RF Signal
Factor de tamaño compacto Recolección de energía por RF
Solo pégalo al lector No necesita batería

13.56 Mhz

Convierte cualquier lector 13.56 MHz


En un lector BLE
¿Cómo se utilizan los
dispositivos biométricos
Suprema en CA?

© Suprema Inc. All rights are reserved.


Puertas y cerraduras

Segundo tema
Dónde: Puertas, cerraduras,
lectores y periféricos

© Suprema Inc. All rights are reserved.


Cableado e Instalación – Ubicación de elementos de puerta

© Suprema Inc. All rights are reserved.


Puertas y cerraduras

Hay tantos tipos diferentes de cerraduras


... ¿Cómo elegir la correcta?

© Suprema Inc. All rights are


reserved.
Puertas y cerraduras

- La dirección de apertura de la puerta decide la ubicación del


bloqueo y la ubicación de los productos Suprema.

© Suprema Inc. All rights are


reserved.
Puertas y cerraduras

- Los materiales de las puertas deciden los tipos de cerraduras compatibles


que se utilizarán con los productos Suprema.

<Puerta de madera> <Puerta de


<Puerta de vidrio> metal>

<Electrocerradura de pistón>
<Cerraduras eléctricas> <Contra eléctrica> <Electroimán>

© Suprema Inc. All rights are


reserved.
Puertas y cerraduras

El juego HW de puertas consta de cerraduras y materiales para controlar una puerta

-Herrajes para puertas


-Bisagra
-Cerradura
-Perilla / Palanca
-Etc...

Tipos de bloqueo
• Cerradura mecánica
• Cerradura eléctrica
• Bloqueo inalámbrico
(Smart Lock)
© Suprema Inc. All rights are
reserved.
Puertas y cerraduras

Normalmente las cerraduras y cerrojos


electromecánicos tienen una exposición
común al exterior

Cerraduras eléctricas
• Cerradura EM (Cerradura Electro Magnética)

• Cerrojo de pistón

© Suprema Inc. All rights are erved


res .
Puertas y cerraduras

-La contra eléctrica se fija al marco de la puerta y para asegurar las cerraduras
-Cerraduras eléctricas
-Contras eléctricas para barras de pánico

© Suprema Inc. All rights are


reserved.
Instalación en torniquetes / molinetes

© Suprema Inc. All rights are


reserved.
Cableado e Instalación – ubicación de gabinete (fuente y/o controlador)

© Suprema Inc. All rights are reserved.


Ubicación de Lectora

© Suprema Inc. All rights are reserved.


Separación de lectoras

© Suprema Inc. All rights are reserved.


Instalación FaceStation 2

© Suprema Inc. All rights are reserved.


Instalación y Cableado de elementos actuadores

© Suprema Inc. All rights are reserved.


Puertas y cerraduras
Accesorios
- Bisagra, perilla, botón de salida, contacto de puerta, etc.

© Suprema Inc. All rights are


reserved.
Tipos de entradas

1. Sensor y botón (interruptor)


• Sensor de incendio, sensor infrarrojo
• Botón RTE (solicitud de salida)

2. Entrada digital
• Compuesto por + línea y - línea
• On / Off Detección de dos estados
• Estado inicial división NA / NC

3. Entrada supervisada
• Compuesto por + línea, - línea y resistencia
• Detección On / Off / Short / Open 4 estados
Guía de instalación – DM-20 Entradas supervisadas

© Suprema Inc. All rights are


reserved.
Entradas Supervisadas

2.2 kohms Contacto

Normalmente Abierta = 4.4 kohms 2.2 kohms

2.2 kohms Contacto

Normalmente Cerrada
= 2.2kohms 2.2 kohms
Dispositivos de salida
N/C
C Un polo
1. Control de potencia con relé N/O
Dos Tiros
• Luces de advertencia, sirenas, etc.
• Requiere voltaje nominal / cumplimiento de
corriente

2. Salida digital

• Solo para control de elementos electrónicos


Cerradura abierta en fallo

© Suprema Inc. All rights are reserved.


Cerradura cerrada en fallo

© Suprema Inc. All rights are reserved.


Cableado en torniquetes / molinetes

Estado de apertura

Control de desbloqueo

© Suprema Inc. All rights are


reserved.
Interfaz RS485 - Cableado
• Distancia máxima de cableado de 4000 pies/1219 metros desde el primero al último
elemento de la línea
• Se recomienda cable blindado con 2 pares trenzados con drenaje (Belden 9842 o
equivalente)
• La terminación de las tarjetas es necesaria para una comunicación eficaz en el cableado
RS- 485.

TRx+ TRx+

TRx- TRx-

GND GND

Unión en un extremo sólo para tierra física

Conecte los dispositivos hacia abajo mediante las terminales iguales


TRX+ -----------------------------------------------------TRX+
TRX- ----------------------------------------------------- TRX-
GND ----------------------------------------------------- GND
Interfaz RS485 – Resistencia de terminación o fin de línea
• Conecte la resistencia de terminación (120 Ω) a ambos extremos de la conexión en serie
RS-485.
• Si la conexión se realiza a la línea central, el nivel de la señal se reduce y el rendimiento de
las comunicaciones se deteriora.
• Asegúrese de realizar la conexión en ambos extremos del enlace en cadena. Configure el
interruptor de terminación (TERM) en ON (Encendido) para CoreStation.
Módulo de control de entradas/salidas

Secure IO 2 OM-120

OM- OM- OM-


120 120 120

© Suprema Inc. All rights are reserved.


Guía de instalación – Secure IO2

© Suprema Inc. All rights are reserved.


Guía de instalación – OM-120

© Suprema Inc. All rights are


reserved.
Cableado e instalación final de lectora

© Suprema Inc. All rights are reserved.


Interfaz RS485

RS485
RS485 RS485
RS485 RS485

RS485
Protocolo Wiegand

1. Historia. Registro de patente en 1974, John Richard Wiegand (nacido en 1912,


Alemania) lo inventó.
2. Estándar para conectar unidad de control y lector de tarjetas (estándar SIA)

Capa física Capa Lógica - Formato


RS485 OSDP

OSDP (Protocolo abierto de dispositivos supervisados)


Protocolo extendido basado en RS485 para reemplazar a Wiegand Capaz de manejar
datos grandes y encriptación de paquetes.

Registrado como estándar SIA en 2015


(http://www.osdp-connect.com/)
(https://www.securityindustry.org/industry-standards/open-supervised-device-protocol/)

Esclavos Maestro
(Lectores) (Controlador)
CoreStation

RS485 +
RS485 -
+12V
Ov

BioEntry R2 Xpass D2
Manuales de Instalación y usuario en www.supremainc.com
Diagrama de conexión

© Suprema Inc. All rights are reserved.


Botón de reinicio

¿Para qué es esto?

© Suprema Inc. All rights are


reserved.
Elementos de protección

¿Para qué se
utilizan?
Protección de
sobre corriente y
voltaje inverso de
las cerraduras

© Suprema Inc. All rights are reserved.


¿Que es un sistema de CA?

Tercer tema
¿Qué sistema elegir?

© Suprema Inc. All rights are reserved.


Cuando los clientes quieren usar el sistema de tarjetas de RF distribuidas.

Xpass 2

Exterior
Interior
© Suprema Inc. All rights are reserved.
Cuando los clientes quieran usar tarjeta o dispositivo digital de Huella.

BioEntry P2 BioEntry W2
Interior Exterior
© Suprema Inc. All rights are reserved.
Cuando los clientes desean eventos de T&A con ayudas visuales

Interior Exterior

BioStation A2 BioStation L2 BioStation 2 BioLite N2

© Suprema Inc. All rights are


reserved.
Cuando los clientes quieren usar biometría de diferentes maneras.

Sitio de construcción– FaceStation 2 para tiempo y asistencia

© Suprema Inc. All rights are


reserved.
Cuando los clientes quieren usar un sistema de reconocimiento facial sin
contacto.

FaceLite FaceStation 2 FaceStation F2


Sistema Centralizado vs. distribuido

Sistema de control de acceso Sistema de control de acceso


centralizado. distribuido.

© Suprema Inc. All rights are


reserved.
¿Cuál es la diferencia principal?

Centralizado Distribuído
* Inteligencia significa verificación / identificación para abrir una puerta.
© Suprema Inc. All rights are
reserved.
¿Es el sistema de CA distribuido menos seguro?

© Suprema Inc. All rights are reserved.


¿Como proteger el cableado del relé de control de bloqueo que está expuesto
a un cortocircuito electrónico?

Proteger la salida de
relé desde el interior

© Suprema Inc. All rights are


reserved.
Los datos del usuario se almacenan en el dispositivo situado afuera.

Verificación en servidor
BioStar Server
(Server Matching)

Entrada de tarjeta

Resultado de
verificación
Sin datos de usuario Proceso de
coincidencia de datos
de credenciales de
usuario

© Suprema Inc. All rights are


reserved.
Los datos del usuario se almacenan en el dispositivo situado afuera.

© Suprema Inc. All rights are


reserved.
El cable TCP / IP está expuesto al exterior

RS485

TCP/IP

© Suprema Inc. All rights are


reserved.
Dispositivos Biométricos en el CA

Sistema de CA típico
Comunicación serial entre panel y lector.

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

¿ Es posible cambiar el lector de RF al lector biométrico


directamente?

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

No porque la mayoría de los paneles de control no


tienen Capacidad de verificación biométrica.

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

Por lo tanto, es necesario utilizar un


Sistema biométrico o dos sistemas con interfaz serie.

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

Cuando se hace la verificación, el dispositivo envía la


identificación de la tarjeta a través de Wiegand.

3rd Party System

W iegand

Server
Card ID

Access Rule
Verificació
n

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

¿Qué pasa si hay un "Acceso denegado"


desde el controlador?

3rd Party System

W iegand

Server
Card ID

Access Rule
Verificació
n

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

Se requiere cableado adicional y configuración


funcional.

W iegand
Wait
To receive
TTL input
Signal

TTL Input
Verificación de la
regla de acceso

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

Se configura para enviar un número específico en


el evento de falla de coincidencia de Huella Digital

Wiegand

FFFFFF..

Verificación de la regla
de acceso

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

OSDP puede incluso manejar datos


biométricos

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

Pero es solo para la verificación 1:1, porque no


todos los controladores tienen la capacidad de
verificación 1:N

© Suprema Inc. All rights are reserved.


Dispositivos Biométricos en el CA

Por lo tanto,
Es mejor tomar en cuenta
Un sistema completamente habilitado para la
biometría.

Suprema CoreStation

© Suprema Inc. All rights are reserved.


GRACIAS

LATAM@SUPREMAINC.COM

También podría gustarte