Logo Studenta

Implantação de Sistema Eletrônico para Controle de Acesso

¡Este material tiene más páginas!

Vista previa del material en texto

IMPLANTACIÓN DE UN SISTEMA ELECTRÓNICO SOBRE 
UNA RED ETHERNET PARA EL CONTROL Y REGISTRO EN 
TIEMPO REAL DE LOS ACCESOS, PUNTUALIDAD Y 
ASISTENCIA EN UNA INSTALACIÓN DE ALTA SEGURIDAD. 
TESIS QUE PRESENTA 
DANTE ARTURO TÉLLEZ GUEVARA 
MAESTRÍA EN CIENCIAS COMPUTACIONALES 
 
SEPTIEMBRE, 2002 
ÍNDICE 
ANTECEDENTES ....................................................................................................................... 8 
JUSTIFICACIÓN ......................................................................................................................... 8 
OBJETIVO ................................................................................................................................... 9 
INTRODUCCIÓN ....................................................................................................................... 9 
1. Componentes de un Sistema Electrónico para el Control y Registro de Eventos .................. 11 
1.1. Módulos de Control y Registro .......................................................................................... 12 
1.1.1. Ambiente de Operación .................................................................................................... 12 
1.1.2. Accesos ............................................................................................................................. 13 
1.1.3. Puntualidad y Asistencia (Time and Attendance) ............................................................ 13 
1.1.4. Fotocredencialización ....................................................................................................... 14 
1.1.5. Foto Verificación .............................................................................................................. 14 
1.1.6. Identificación de Visitantes .............................................................................................. 15 
1.2. Infraestructura de Comunicación ....................................................................................... 16 
1.2.1. Controladores de Lectoras ................................................................................................ 16 
1.2.2. Recolector de Eventos ...................................................................................................... 16 
1.2.3. Medios de Comunicación en la Red ................................................................................. 17 
1.2.3.1. Par Trenzado de Cobre .................................................................................................. 17 
1.2.3.2 Cable Coaxial ................................................................................................................. 17 
1.2.3.3 Fibra Óptica .................................................................................................................... 18 
1.2.4. Topologías LAN ............................................................................................................... 18 
1.2.4.1 Red Ethernet ................................................................................................................... 18 
1.2.4.2 Red Token Ring ............................................................................................................. 19 
1.2.5. Capas de Red y Transporte (TCP/IP) ............................................................................... 20 
1.2.6. Conjunto de Protocolos TCP/IP ....................................................................................... 20 
1.3. Tecnologías de Lectura de Identificación de Tarjetas ....................................................... 21 
1.3.1. Jerarquización de los Sistemas de Seguridad ................................................................... 21 
1.3.2. Banda Magnética .............................................................................................................. 22 
1.3.3. Código de Barras .............................................................................................................. 23 
1.3 .4. Proximidad ....................................................................................................................... 24 
1.3.5. Proximidad-Inteligente ..................................................................................................... 25 
1.3.6. Tarjeta Inteligente de Contacto ........................................................................................ 27 
1.3.7. Wiegand ........................................................................................................................... 28 
1.4. Tecnologías de Lectura Biométricas ................................................................................. 29 
1.4.1. Identificación Vs Verificación ......................................................................................... 29 
1.4.2. Huella Digital. .................................................................................................................. 30 
1.4.3. Palma de la Mano ............................................................................................................. 30 
1.4.4. Iris ..................................................................................................................................... 31 
1.4.5. Rostro ............................................................................................................................... 33 
1.5. Barreras Físicas para el Control de Accesos ...................................................................... 34 
1.5.1. Esclusas Unipersonales .................................................................................................... 34 
1.5.2. Puertas Giratorias ............................................................................................................. 35 
1.5.3. Rehiletes y Torniquetes .................................................................................................... 36 
1.5.4. Barreras Vehiculares (Plumas.) ........................................................................................ 37 
1.6. Dispositivos para el Control de Acceso en Puertas Convencionales ................................. 38 
6 
1.6.1. Chapas Magnéticas y Eléctricas ....................................................................................... 38 
1.6.2. Dispositivo de Apertura de Emergencia ........................................................................... 39 
l. 7. Cámaras y Video Grabadoras Digitales de Circuito Cerrado de TV ................................. 40 
1. 7.1. Tipos de Cámaras de CCTV ............................................................................................. -W 
1. 7.2. Grabadoras Digitales ........................................................................................................ 41 
2. Investigación en el Mercado de Sistemas Electrónicos para el Control y Registro de los 
Diferentes Eventos ............................................................................................................. 43 
2.1. Sistemas Dedicados Solamente a Control de Accesos ...................................................... 44 
2.1.1. WinPass ............................................................................................................................ 44 
2.1.1.1.Controlador ..................................................................................................................... 44 
2.1.1.2.Software ......................................................................................................................... 46 
2.1.2. Win-pack .......................................................................................................................... 46 
2.1.2.1.Controlador ..................................................................................................................... 46 
2.1.2.2.Software ......................................................................................................................... 48 
2.1.3. ScrambleNet .................................................................................................................... 49 
2.1.3.1.Controlador ..................................................................................................................... 49 
2.1.3 .2.Software ......................................................................................................................... 51 
2.2. Sistemas con Protocolo de Lectura Propietaria ................................................................. 51 
2.2.1. C-Cure 8000 ..................................................................................................................... 51 
2.2.1.1.Controlador ..................................................................................................................... 52 
2.2.1.2.Software ......................................................................................................................... 53 
2.2.2. SiteGuard Access ............................................................................................................. 53 
2.2.2.1.Controlador ..................................................................................................................... 53 
2.2.2.2.Software ......................................................................................................................... 55 
2.;2.3. NexSentry ......................................................................................................................... 55 
2.2.3.1.Controlador ..................................................................................................................... 55 
2.2.3.2.Software ......................................................................................................................... 56 
2.3. Sistemas Híbridos Tanto en Aplicación Como en Tecnología de Lectura ........................ 57 
2.3.1. Continuum .................................................................... : ................................................... 57 
2.3.1.1.Controlador ..................................................................................................................... 57 
2.3.1.2.Software ......................................................................................................................... 58 
2.3.2. Human Factor Solaria ....................................................................................................... 59 
2.3.2.1.Controlador. .................................................................................................................... 59 
2.3.2.2.Software ......................................................................................................................... 60 
2.4. Tarjeta de Proximidad-Inteligente ..................................................................................... 60 
2.5. Lectoras de Tarjeta de Proximidad-Iinteligente Philips (Mifare) ...................................... 61 
2.6. Lectora Biométrica de Huella Digital Sony Fiu ................................................................ 61 
2.7. Puertas Electromecanizadas, Chapas Magnéticas y Rehiletes .......................................... 62 
2.8. Cámaras de Video Peleo con Acopladores de Línea ...................................... : .................. 62 
2.9. Infraestructura de Comunicación Necesaria ...................................................................... 63 
2.1 O. Conclusión ......................................................................................................................... 63 
3. Diseño e Implantación de un Sistema para el Control y Registro del Acceso, Puntualidad 
y Asistencia en una Instalación Bancaria .......................................................................... 65 
3 .1. Requerimientos .................................................................................................................. 66 
3.1.1. Un Sólo Tipo de Tarjeta ................................................................................................... 66 
3.1.2. Fotoidentifique al Portador de una Tarjeta ....................................................................... 67 
3.1.3. Use Diferentes Tipos de Tecnología de Lectoras ............................................................. 67 
3.1.4. Personalice las Tarjetas .................................................................................................... 68 
3.1.5. Evite que más de una Persona Ingrese con la Misma Tarjeta (Antipassback) ................. 68 
7 
3.1.6. Interactue con las Diferentes Barreras Físicas ................................................................. 69 
3. l. 7. Identifique y Registre el Acceso de Visitantes ................................................................. 69 
3.2. Diseño del Sistema ............................................................................................................ 69 
3 .2.1. Definición de Áreas Restringidas y sus Correspondientes Controles .............................. 70 
3.2.2. Selección de los Puntos Donde se Registre la Puntualidad y Asistencia ......................... 70 
3.2.3. Definición de los puntos de Foto Verificación ................................................................. 71 
3.2.4. Definición de los Puntos de Registro e Identificación de Visitantes ............................... 71 
3.3. Implantación ...................................................................................................................... 72 
3.3.1. Configuración del Software y Controladores ................................................................... 74 
3.3.1.1.Configuración de las Terminales de Recolección Linx ................................................. 74 
3.3.1.2.Configuración del Módulo Monitor ............................................................................... 75 
3.3.1.3.Configuración del Módulo Driver-Monitor y su Funcionalidad .................................... 78 
3.3. l .4.Configuración del Módulo Guardián ............................................................................. 79 
3.3. l .5.Configuración del Módulo de Visitantes (VIP) ............................................................. 79 
3 .3. l .6.Configuración del Módulo Vigilante ............................................................................. 80 
3.3.1.7.Configuración del Módulo de Foto Credenciales Quickworks ...................................... 80 
4. Conclusiones ...................................................................................................................... 82 
4.1. Conclusiones ...................................................................................................................... 83 
4.2. Trabajos Futuros ................................................................................................................ 84 
REFERENCIAS ......................................................................................................................... 85 
ANTECEDENTES. 
Debido a la gran importancia que representa realizar las actividades de un negocio o empresa en 
un entorno con un grado de seguridad adecuado, máxime cuando se trata de manejar valores o 
información confidencial, como sucede en instalaciones de alta seguridad, se hace necesario 
contar con un conjunto de dispositivos electromecánicos cuyo control sea seguro, flexible y 
eficiente, que permitan controlar el acceso a diferentes sitios de manera contundente, más aun 
bajo la sltuación de inseguridad que impera hoy día en nuestro país. 
JUSTIFICACIÓN. 
El problema que se tiene con los sistemas de control de accesos basados en tarjetas de 
identificación de banda magnética o de código de barras es que pueden ser fácilmente 
falsificados. Por otro lado, los programas de computadora que regulaban y controlaban los 
permisos de acceso de antaño no contemplaban la verificación entre el usuario que presentaba la 
tarjeta para determinarsi era el portador autorizado a emplearla. Esto último permitía que 
personal ajeno a la empresa o a un área, pudiera tener acceso con una credencial extraviada o 
prestada. Otro inconveniente de los sistemas obsoletos para el control de accesos y registro de 
puntualidad y asistencia es el tipo de comunicación entre el equipo central de recolección de los 
eventos y los equipos lectores, el cual se realizaba a través de comunicación serial RS232 y 
RS422. 
La solución que se propone para mejorar la recolección de los diferentes eventos, así como la 
autenticidad de los mismos, es mediante un conjunto de equipos electrónicos y electromecánicos 
gobernados por un programa de computadora y con comunicación entre ellos a través de una red 
local del tipo ethernet utilizando protocolos TCP/IP. Otra característica importante es que el 
objeto de identificación sea una tarjeta fabricada en material de PVC en cuyo interior se 
encontrará encapsulado un chip y una antena, que en forma aunada permitirán la lectura de los 
datos guardados en el chip por radiofrecuencia. En el mercado estas tarjetas son conocidas como 
"inteligentes" en virtud de que pueden almacenar hasta 64 Kbits de datos. 
El programa de computadora permitirá implantar un procedimiento de acceso que lleva el control 
de cada entrada de tal manera que exista un solo evento de salida. Esto significa que si se entra 
con una credencial, ésta no podrá ser utilizada por otra persona para acceder al mismo lugar 
9 
evitando así el préstamo de la credencial que permita el ingreso de múltiples personas. Este 
control a menudo se conoce como antipassback. 
Sin embargo, para poder tener un mejor control será necesario, además, autentificar al usuario de 
una credencial, lo cual se logrará con la verificación fotográfica entre la credencial y una 
fotografía del usuario al cual le fue autorizada la credencial, esta fotografía aparecerá en un 
monitor donde se encuentra ubicado personal de seguridad, lográndose de esta manera una 
comparación entre el usuario de la credencial y la fotografía impresa en ésta, evitando de esta 
forma el uso indebido de la misma. 
OBJETIVO 
El objetivo de este proyecto es brindar un diseño que permita realizar las diferentes operaciones 
propias de una instalación de alta seguridad donde se manejan valores e información 
confidencial, con el afán de conformar un sistema integral de control de accesos que coadyuve en 
la mejora de los niveles de seguridad. Para ello se obtendrá información sobre lo más relevante y 
confiable en lo que concierne a 1) Barreras físicas, 2) Software para el control y recolección de 
datos, 3) Tecnologías de lectura de tarjetas, 4) Infraestructura de comunicaciones y 5) Equipos 
lectores biométricos. Una vez recabada esta información se procederá, considerando tipo de zona 
de seguridad de que se trate, a indicar el equipo y software necesario en dichos puntos. 
INTRODUCCIÓN 
En nuestro país el fenómeno de la inseguridad ha ido cobrando mayor interés en casi todos los 
sectores de la sociedad. En particular, en el sector bancario, existe una gran necesidad por contar 
con niveles contundentes de seguridad. Por ello, se hace un estudio sobre los diferentes productos 
para el control de accesos, principalmente en el mercado de los países con los que nuestro país 
tiene tratados de libre comercio, evaluando sus características y comparándolas entre sí. Se hace 
énfasis en que la infraestructura de comunicación entre los diferentes equipos de control opere 
sobre una red del tipo ethernet, con la familia de protocolos TCP-IP (Transmission Control 
Protocol-Internet Protocol), ya que esto pemlitirá realizar cambios en los permisos de accesos de 
un usuario de manera ágil y rápida. Las barreras físicas, que son controladas a través de lectoras 
de credenciales, son de gran importancia para evitar el acceso a personas ajenas a las 
!O 
instalaciones. El tipo de tarjeta de identificación es otro elemento, que de no ser el adecuado, se 
pierde seguridad en el sistema. La flexibilidad con la que se pueda configurar tanto los equipos 
como los programas, hará posible que se ajuste a las operaciones que se dan en una instalación 
bancaria, sin que para ello, la seguridad esté por encima de dichas operaciones. El software desde 
el cual .se operará el sistema debe permitir a los usuarios de éste, manejarlo en forma simple y 
amigable, asimismo ser seguro en las transacciones que se le soliciten. Al final la solución deberá 
tener la posibilidad de permitir una rápida evacuación del personal que labore en el Inmueble ante 
situaciones de emergencia y contar con un sistema de video que contribuya al mejor desempeño 
del sistema. 
l. COMPONENTES DE UN SISTEMA ELECTRÓNICO 
PARA EL CONTROL Y REGISTRO DE EVENTOS 
11 
12 
1.1. MÓDULOS DE CONTROL Y REGISTRO 
La gobemabilidad de todo el sistema para el control de los accesos, eventos de 
puntualidad, asistencia y administración del estacionamiento se hará a través de 
diferentes módulos o programas de computadora. El sistema debe permitir la 
automatización e integración de los diferentes componentes como son los equipos 
que se encargan de recolectar los datos producidos en las lectoras de credencial, 
torniquetes, puertas, cámaras de televisión para vigilancia, etc. Sin el software 
adecuado cada subsistema operaría de manera independiente y no habría interacción 
entre ellos, situación que disminuye la efectividad y contundencia del sistema de 
seguridad. Los diferentes módulos que debe contener un sistema de control de 
accesos, puntualidad y asistencia son: 1) Asignación de Accesos, 2) Puntualidad y 
Asistencia, 3) Fotocredencialización, 4) Fotoverificación y 5) Atención y Registro 
de Visitantes. A continuación se explica cual es la función de cada uno de ellos. 
1.1.1. AMBIENTE DE OPERACIÓN 
El ambiente de operación de estos sistemas en un inicio se basó en sistemas 
operativos sin interfase gráfica (GUI), de modo que operaban en ambientes como 
el MS-DOS y con gestores de datos como Clipper, dBase, FoxPro e incluso 
Btrieve. 
Estos gestores de datos tienen como principal desventaja que al aumentar el 
volumen de registros se convierten en ambientes inestables, provocando la pérdida 
de información y por consiguiente de tiempo, situación que es producto de la 
carencia de procedimientos orientados a transacciones. 
En la actualidad se tienen herramientas diversas que subsanan estas carencias, de 
tal suerte que se pueden elegir de entre por lo menos los siguientes manejadores de 
bases de datos: SQL Server (Microsoft), Oracle, Sybase, lnformix o Progress. 
Estos DBMS (Data Base Management Systems) proveen de mecanismos que 
salvaguardan la información almacenada en ellos. Estos sistemas, en aplicaciones 
13 
como la que nos ocupa, son ideales para mantener, de manera íntegra. la 
información que en el Sistema de Control de Accesos, Puntualidad y Asistencia 
(SICAPA) se genera. 
1.1.2. ACCESOS 
Este módulo permite definir y controlar las áreas de acceso que son consideradas 
como restringidas, así como otorgar los derechos correspondientes a los usuarios, a 
quienes previamente se les asigna un dispositivo de identificación (una tarjeta 
inteligente) con el cual podrán acceder a éstas áreas. Es común que los programas 
para el control de accesos, sean directamente dependientes del "controlador", 
dispositivo que se encarga de recibir la información o evento generado en la 
lectora, procesarlo y transmitirlo en un formato reconocible por un equipo 
recolector de eventos, a través de la red. Una cualidad muy importante en esta 
parte del subsistema es el antipassback, que consiste en permitir únicamente una 
entrada y una salida por cada persona, de modo que si ésta intenta ingresar 
nuevamente sin previamente existir la salida correspondiente, el subsistema 
rechaza la petición. Esto ayuda a evitar que los usuarios presten su credencial para 
quecon ella, personal no autorizado pueda ingresar en un área. Con ello se logra 
elevar el nivel de seguridad que se requiere en ciertas partes de un inmueble. 
1.1.3. PUNTUALIDAD Y ASISTENCIA (TIME ANO ATTENDANCE) 
Este módulo permite asignar a los usuarios su jornada de trabajo, área de registro 
de entrada y salida, unidad administrativa a la que pertenece, · calcular horas 
laboradas y tiempo extra, evaluación de su puntualidad, asistencia, vacaciones, 
suspensiones, licencias, permisos especiales e incapacidades. De manera similar al 
programa de control de accesos, los eventos del personal de entrada y salida de su 
jornada laboral pueden ser recolectados y transmitidos por el mismo equipo 
controlador utilizado en control de accesos y ser enviado en un formato que sea 
l -1 
compatible por el recolector de eventos, de otro modo, se requieren de dos 
distintos equipos recolectores uno para cada tipo de controlador. 
1.1.4. FOTOCREDENCIALIZACIÓN 
Esta parte del sistema hace posible la personalización de la tarjeta que sera 
empleada como elemento de identificación en las lectoras. Por medio de este 
módulo de software se personaliza la tarjeta, con la fotografia del usuario y sus 
datos personales, para que una vez hecha la personalización se convierta en 
credencial de usuario. Esto se logra capturando la fotografia de la persona con una 
cámara digital y enviándola a la computadora donde ,:orre el programa de 
fotocredencialización. Ahí se integran otros elementos, como son el fondo, el 
logotipo de la empresa, firmas de autorización y del usuario, fecha, etc. Finalmente 
se realiza la impresión de estos elementos en la tarjeta para obtener la credencial 
del usuario. 
Es recomendable que dicho módulo envíe la información recabada en él hacia la 
base de datos en tiempo real, de este modo, se podrán otorgar los permisos de 
acceso y jornada de trabajo del usuario en forma inmediata desde las 
computadoras donde se lleve el control de estos permisos. 
Adicionalmente podrán estar instalados a este módulo, dispositivos capturadores 
de firma (pad de firmas) y de huella digital. Estos dispositivos se recomiendan 
para que la credencial tenga niveles óptimos de seguridad. 
1.1.5. FOTOVERIFICACIÓN 
En estas estaciones se lleva a cabo la validación de la credencial contra el usuario 
que la presenta ante una lectora, de modo que se realice la autentificación entre el 
portador de la credencial y el usuario de la misma. El proceso de autentificación 
identifica el código que internamente posee la credencial, mismo que está ligado a 
una fotografia digital del usuario autorizado de esa credencial, enviando dicha 
15 
fotografía a la computadora de foto verificación donde es desplegada en el monitor 
que el guardia observa para así comparar contra el usuario de la credencial. Esto 
evita que una persona ajena a un área restringida pueda emplear una credencial de 
otro usuario para poder ingresar a ella. 
En estos puntos de control, el guardia debe contar con elementos que le pem1itan 
denegar el acceso en caso de presentarse una irregularidad en la coincidencia entre 
el usuario y la credencial; así, en estos puntos, se depende de la persona que 
verifica la coincidencia. Si se deseara este proceso en forma automatizada, sería 
necesario contar con un dispositivo biométrico que identificara, en fomia 
inmediata, alguna parte del usuario, como su huella digital, su rostro, el iris, etc. 
Lamentablemente los equipos electrónicos que pueden "leer" estos parámetros, en 
lo menos que pueden realizarlo son en cinco segundos, lo que en teoría significa 
que, a lo más, pueden ingresar, por un punto controlado con dicho equipo, doce 
usuarios por minuto. 
1.1.6. IDENTIFICACIÓN DE VISITANTES 
Para que funcionen de manera ágil los puntos de recepción de personas que 
eventualmente requieren ingresar a instalaciones controladas se debe contar con 
una computadora en la cual se efectuará el registro electrónico del personal. Es 
muy importante que se deje un registro en la base de datos de estos usuarios, pues 
resultará más fácil realizar un seguimiento detallado de los diferentes lugares a los 
que haya tenido acceso. Por ello, desde esta estación se podrán asignar en forma 
instantánea a través de la red LAN, los permisos necesarios que requiera un 
visitante en particular. 
16 
1.2. INFRAESTRUCTURA DE COMUNICACIÓN 
Dentro de este tópico, se especifican los componentes necesanos para lograr la 
comunicación entre las lectoras de credenciales y el equipo donde resida la base de 
datos, tales como los controladores de lectoras, medios de comunicación, protocolos 
y redes locales. 
1.2.1. CONTROLADORES DE LECTORAS. 
Los controladores son una parte importante del hardware del sistema, ya que 
permiten comunicar a uno o más tipos de lectoras de tarjetas, con el equipo 
recolector de eventos; en la medida que acepten un mayor número de diferentes 
marcas y tecnologías de lectoras se tratará de un controlador más flexible. Estos 
equipos son dependientes del software recolector de eventos, de modo que se 
recomiendan aquellos controladores que sean más flexibles. Los controladores de 
lectoras mantienen enlace con éstas a través de puertos RS-232. 
1.2.2. RECOLECTOR DE EVENTOS. 
Son computadoras que por lo regular operan como servidores dedicados o 
esclavos, con el fin de garantizar la recolección de los múltiples eventos en tiempo 
real y en forma íntegra. Estos equipos están íntimamente relacionados a los 
controladores, pues éstos envían los datos encapsulados en un formato que será 
entendido por el recolector, que a su vez los mandará en el formato requerido por 
la base de datos utilizada. Esta situación conlleva a utilizar controladores de un 
proveedor cuyo equipo recolector "entienda" únicamente a sus controladores. 
17 
1.2.3. MEDIOS DE COMUNICACIÓN EN LA RED 
Para la construcción de una red local se pueden utilizar tres tipos diferentes de 
cables, 1) Par trenzado de cobre, 2) Cable coaxial y 3) Fibra óptica. 
1.2.3.1. Par trenzado de cobre 
Este medio de comunicación se clasifica en niveles que van del uno al 
cinco de acuerdo al estándar de la UL (Underwriter Laboratories) y del tres 
al cinco de acuerdo al estándar ANSVTIA/EIA 568. Cada nivel identifica 
un ancho de banda máximo en el que se puede utilizar dicho cable. 
El nivel uno posee el menor ancho de banda, siendo apropiado únicamente 
para la transmisión de voz. El nivel dos es empleado en redes de baja 
velocidad de hasta un Mbps. El nivel tres ofrece anchos de banda de hasta 
16 Mbps, lo que permite utilizarlo en redes del tipo lOBase-T. El nivel 
cuatro puede operar a 20 Mbps y es empleado en redes del tipo 1 OBase-T 
de distancia extendida. Finalmente el nivel cinco posee el mayor ancho de 
banda siendo de 100 Mbps, lo que lo hace útil en redes de alta velocidad. 
1.2.3.2. Cable coaxial 
Este tipo de medio de comunicación tiene como principal ventaja que 
mantiene constante su impedancia característica en un rango de frecuencia 
que va de los 60 hz a los 1 O Ghz. El cable de impedancia de 50 ohms es 
más apto para el envío de señales digitales el cual es conocido como RG58. 
Para el envío de señales analógicas, como en el caso de señales de video de 
circuitos cerrados de televisión, se emplea el RG-59 cuya impedancia es de 
75 ohms. 
Por lo anterior se puede apreciar que el cable coaxial resulta idóneo como 
medio de comunicación en redes de datos. Sin embargo, por tratarse de un 
cable más robusto que el par trenzado, es dificil de instalar, sobre todo 
IS 
cuando se tienen distancias mayores a cien metros, y su costo es superior al 
par trenzado. 
1.2.3.3. Fibra óptica 
La fibra óptica empezó a utilizarse por primera vez en los años setenta con 
una atenuación ligeramente menor a 20d8/Km[IJ_ En 1980 se desarrollaron 
fibras con atenuaciones del orden de 0.2 dB/Km. Es importante considerar 
que la atenuación de unafibra óptica depende de la longitud de onda de la 
luz a ser transmitida por la fibra óptica, de modo que en la actualidad las 
longitudes de onda que se utilizan son de 1.30 micras y 1.55 micras con las 
cuales se presentan atenuaciones de 0.35 dB/Km y 0.20 dB/Km 
respectivamente. Con atenuaciones de este orden se pueden, con fibras 
ópticas cuya luz tenga una longitud de onda de 1.55 micras, transmitir hasta 
100 Km de distancia con una atenuación total de 20 dB/Km. El ancho de 
banda que se puede manejar actualmente con enlaces de fibra óptica son de 
hasta 4 Gbps. 
1.2.4. TOPOLOGÍAS LAN 
Existen diferentes formas de configurar la conexión de los nodos o PC's 
que conforman a una red de cobertura local (Local Area Network.) Estas 
configuraciones son: lineal, anillo y estrella distribuida 
1.2.4.1. Red Ethernet 
La red Ethernet (IEEE 802.3) basa su diseño a partir del desarrollo 
efectuado en 1980 por Robert MetCalfe de la compañía Xerox. Esta red 
emplea el CSMNCD para accesar al canal de comunicación pudiendo ser 
éste coaxial o par trenzado. Dentro de este estándar existen tres tipos, que 
son: 1) Ethernet 10-2, 2) 10-5 y 3) 10-T. Las configuraciones 10-2 y 10-5 
19 
utilizan en ambos casos cable coaxial delgado y grueso respectivamente y 
ambas poseen topología de bus lineal. En ethemet 10-T se usa cable 
denominado par trenzado sin blindaje nivel 3 (UTP 3). La topología en 10-
T es más flexible por tratarse del tipo estrella distribuida. En todos los 
casos la velocidad de transmisión es de los 1 O mega bits por segundo 
(Mbps). Si se usa par trenzado de nivel 5, se mejora el ancho de banda 
hasta los 100 Mbps, convirtiéndose de esta forma en Ethernet 100-TX o 
también denominada como "fast ethemet". Si en lugar de UTP 5, se emplea 
fibra óptica entonces se emplea la nomenclatura 100-FX. Otra forma de 
conseguir un ancho de banda de 100 Mbps es usando cuatro cables UTP 3 
lo cual es denominado como 100-T 4. 
A continuación, en la Tabla 1.1, se presenta un cuadro que resume las 
reglas que se deben de observar para la instalación de ethemet base 1 O: 
Tipo de Número máximo Distancia de nodos por máxima del Ethernet segmento segmento 
10-T 2 100m 
10-2 30 185m 
10-5 100 SOOm 
Tabla 1.1 Reglas de Ethernet a 1 O Mbps. 
1.2.4.2. Red Token Ring 
Esta topología forma un anillo cerrado entre las PC's y el medio de enlace, 
como se muestra en la figura. A diferencia de una red ethernet, el acceso al 
medio se hace por medio de un token que es una secuencia de 3 bytes o lo 
que es lo mismo, 24 bits. Este tipo de red fue creada por IBM y está 
definida en el estándar de la IEEE 802.5. Las velocidades de operación en 
esta red son de 4 y 16 Mbps (Figural.1). 
10 
Figura 1.1 Token Ring. 
1.2.5. CAPAS DE RED Y TRANSPORTE (TCP/IP). 
Los protocolos de la capa de red y transporte tienen como propósito brindar una 
conexión confiable entre dos nodos conectados a la red. Para ello es necesario 
organizar los datos que reciben de la capa superior en tramas, agregar información 
que permita detectar errores en la transmisión, regular el tráfico, indicar el inicio y 
fin de los mensajes, sincronizar y direccionar la información entre múltiples nodos. 
En particular se hará uso de los protocolos TCP/IP (Transmission Control 
Protocol/Internet Protocol) que a continuación se citan. 
1.2.6. CONJUNTO DE PROTOCOLOS TCP/IP. 
El protocolo IP maneja la asignación de la ruta de los datos entre los nodos que 
conforman la red de redes. 
De cierta forma ya es familiar el uso de la IP ya que para direccionar alguna 
página web se hace uso de nombres de dominios, como por ejemplo _www.tec.com, 
el cual está asociado a su contraparte en formato numérico denominado dirección 
¡p[2J. 
Las direcciones IP están conformadas por un conjunto único de cuatro bytes 
separados entre sí por un punto. Cada byte es un número entre el O y el 255 de 
modo que una dirección IP puede verse como el siguiente ejemplo: 148.70.10.25, 
lo cual puede ser leído así: Red 148, Host 70, Subred 10 en la computadora 25. 
C':,~ ,. 1 : - ........ 1 
...... 1_..1_ t 
21 
Además de definir el sistema de clasificación de direcciones, IP también se 
encarga de la transmisión de los datos desde una computadora hacia la 
computadora especificada por la dirección IP. Para ello se descomponen los datos 
grandes y difíciles de entregar en paquetes IP más fáciles de manejar para ser 
enviados a través de la red, por esta razón IP es un protocolo sin conexión. 
Mientras que IP se encarga de entregar los datos a través de la red de una 
computadora a otra, TCP asegura que los datos extraídos desde las computadoras 
conectadas a la red sean entregados y recibidos por las aplicaciones en la 
secuencia correcta. Asimismo TCP se encargará de optimizar el ancho de banda 
dinámicamente a través de un control del flujo de la información l3l. 
1.3. TECNOLOGÍAS DE LECTURA DE IDENTIFICACIÓN DE 
TARJETAS 
Dentro de una instalación, para poder identificar los diferentes tipos de población que 
en ella puedan existir, se emplean gafetes o tarjetas con los datos y fotografía de las 
personas que lo portan. Resulta aun más útil si además esta tarjeta o gafete puede 
guardar un código que permita dar accesos a lugares restringidos, cajeros 
automáticos, fotocopiadoras o servicios de comedor. Se describen a continuación las 
diferentes tecnologías disponibles en el mercado mencionando sus ventajas y 
desventajas. 
1.3.1. JERARQUIZACIÓN DE LOS SISTEMAS DE SEGURIDAD. 
Existe una clasificación muy práctica y sencilla para agrupar los diferentes equipos 
electrónicos de seguridad, en los siguientes niveles: 
l) Sistemas en los que se accede por algo que el usuario posee, por 
ejemplo: las llaves del coche, un control remoto, el pasaporte, 
credencial con fotografía, etc. 
,, 
2) Sistemas que permiten el acceso por algo que el usuario sabe, 
por ejemplo: una contraseña, un número de identificación 
personal, un número de cuenta, etc. 
3) Sistemas que identifican alguna parte del usuario, por ejemplo: 
el iris, una huella digital, la voz, el rostro, etc. 
De estos diferentes niveles de seguridad, es el nivel 3 el más confiable, por el 
hecho de que resulta más dificil violarlos. Sin embargo es hasta ahora que se han 
logrado abaratar y eficientar las diferentes tecnologías ubicadas en este nivel. Los 
otros dos niveles siguen siendo muy utilizados y también han ido elevando el nivel 
de complejidad para evitar ser violados, como ejemplo están las llaves que 
contienen cuatro diferentes combinaciones en el eje de ésta o las que forman la 
combinación a través de imanes. En materia de identificación por medio de 
credenciales también se han hecho mejoras para evitar el fraude. A continuación se 
mencionan las principales tecnologías de identificación. 
1.3.2. BANDA MAGNÉTICA 
Esta tecnología empezó a ser utilizada en 1989 en los EUA para realizar pagos a 
través de una tarjeta con banda magnétical4l, y aun en nuestro país se sigue 
empleando principalmente en tarjetas de crédito. Esto ha ocasionado que grupos de 
falsificadores dediquen su atención en ella y adquieran los equipos necesarios para 
falsificarlas o clonarlas, convirtiéndola en una tecnología bastante vulnerablel51• 
De manera que resulta arriesgado considerarla para llevar el control de la 
identificación y control de acceso. En algunos casos, para subsanar los bajos 
niveles de seguridad de esta tecnología, se ha recurrido a incorporar en-ta tarjeta 
hologramas para evitar que sean falsificadas. Una gran ventaja sin duda es el costo 
de la credencial así como del lector, que resulta relativamente bajo; esta tecnología 
se basa en dejar grabada en una banda magnética formada por tres pistas, la 
información que permitirá identificar la cuenta o registros asignados al usuario de 
éstal61 . Debido a lo frágil que resulta guardar datos en medios magnéticos es 
común perder los datos grabados en la banda,ya sea por desgaste prematuro de la 
misma o exponiéndola a un campo magnético relativamente fuerte (Figura 1.2). 
------'$'.~ - --------
Figura 1.2 Lectora Magnética con su respectiva tarjeta 
1.3.3. CÓDIGO DE BARRAS 
Esta tecnología de lectura tiene muchos años· en el mercado, en virtud de que su 
principal aplicación fue para la automatización del control de inventarios a finales 
de los años setenta, posteriormente se le encontró mucha utilidad en los puntos de 
venta, donde son leídos los artículos adquiridos de una forma muy rápida, evitando 
errores. de captura y pérdida de tiempo, esto último aunado al desarrollo que 
tuvieron los equipos PC a principios de los 80. En nuestro país, además, es 
utilizada en las credenciales para votar que otorga el Instituto Fe~eral Electoral. 
Uno de los aspectos importantes a considerar en el uso de esta tecnología es que se 
trata de un método más para la captura ágil de datos, por lo que el manejo de los 
mismos queda a cargo de un programa de computadora. En cuanto a seguridad se 
refiere, resulta muy fácil leer los datos que contiene una credencial y 
posteriormente imprimirlos en otra, ya que basta tener el software necesario y una 
PC con su impresora para reproducirlos. El funcionamiento de los lectores de 
códigos de barras está basado en la emisión de luz que es absorbida por las bandas 
2-1 
obscuras del código de barras y reflejada por los espacios existentes entre las 
bandas obscuras, dicha luz reflejada es recibida por el equipo lector (Figura 1.3) 
por medio de una foto celda que produce un pulso cuando son barras obscuras y 
nada cuando se trata de espacios entre barras, donde dicho pulso es proporcional 
en duración al ancho de las barras. Al final se obtiene una señal pulsante que es 
codificada y enviada a la computadora[41 • En aplicaciones para control de accesos 
el código que se emplea es el 3DE9. 
Figura 1.3 Lectora de Código de Barras. 
1.3.4. PROXIMIDAD 
Esta tecnología de lectura de tarjetas es también conocida como RF-ID 
(Radiofrecuency Identification). La velocidad de lectura llega a ser hasta de un 
segundo o menos y el alcance del lector depende del tamaño y potencia de la 
antena, siendo de 1 O hasta 50 centímetros de alcance, lo cual la hace una 
tecnología cómoda y segura. La tarjeta obtiene la energía necesaria a través de 
radiofrecuencia para enviar el código inmerso en el chip, para ello la tarjeta cuenta 
con un devanado o antena que le permite comunicarse hacia el equipo lector. 
Dicho código resulta seguro en virtud de que pueden haber hasta 130 mil millones 
de códigos diferentes[BJ _ En la figura 1.4 se puede apreciar como es en el interior 
una de estas tarjetas. Estas tarjetas operan a una frecuencia de 125 Khz. 
, 
1 
lt 
Figura 1.4 Tarjeta de proximidad con su antena y chip que trabaja a una 
frecuencia de 125 Khz 
1.3.5. PROXIMIDAD-INTELIGENTE 
Esta tecnología de identificación opera por medio de Radio Frecuencia, la 
credencial posee una antena y un circuito integrado, que puede almacenar hasta 64 
Kbits de datos. Al momento que se aproxima la credencial al equipo lector, se 
induce en ella la energía necesaria para alimentar al chip que es el que tiene los 
datos necesarios de identificación. La antena que existe en el equipo lector así 
como en la credencial son necesarios para que haya adecuada comunicación entre 
ellos. En la medida que se tenga una antena de mayor potencia en el equipo lector, 
se podrá leer la credencial a mayor distancia, pudiendo llegar a ser hasta de 20 cm 
en el mejor de los casos. Las credenciales de proximidad-inteligente se han 
caracterizado por su alto nivel de seguridad, por ello su uso se ha extendido en 
aplicaciones para controlar el acceso a zonas de alta seguridad y en general en 
aplicaciones donde no es posible exponerse a la falsificación de la credencial. En 
el mercado existen diferentes proveedores de esta tecnología, pero el propietario 
del protocolo de comunicación y el chip que emplean la credencial y el equipo de 
lectura, es de la empresa Philips [9l, que lo bautizó como (ISO/IEC 14443 A.) De 
modo que se pueden encontrar equipos y credenciales de la marca GEN, 
Schlumberger, HID, Motorola, etc. todas ellas usando dicho protocolo. A 
continuación, en la tabla 1.2, se presentan las características que tiene un chip que 
26 
trabaja con este estándar, asimismo se muestra un ejemplo y una lectora de tarjetas 
Mifare en la figura 1.5 y 1.6 respectivamente: 
Características del sistema Chip Light Chip 
Tecnología Proximidad Proximidad 
--
Frecuencia de operación 13,56 MHz 13,56 MHz 
Velocidad de lectura 2,5 us 2,5 us 
Velocidad de escritura 25 us 25 us 
Alcance de lectura Hasta 10 cm Hasta 10 cm 
Manejo múltiple de lectura Anticolisión Anti colisión 
Capacidad total de memoria 1024 Bytes EEPROM 48 Bytes EEPROM 
Capacidad útil de memoria 768 Bytes 16 Bytes 
Distribución de la memoria 16 sectores con 4 bloques 
cada uno de 16 Bytes 
Vida útil del chip 100.000 Ciclos de escritura, 1 O años de retención de los 
datos 
Características de seguridad := Protocolo Rápido C.:: Protocolo Rápido 
anticolisión anticolisión 
= Acceso individual por 
- Mutua autenticación: 
cada 48 bloques Bit 
·-
~ Llave individual para = Encripción de los datos 
cada bloque durante la transferencia 
= Mutua autenticación = CRC (Check Sum) 
'= Encripción de los datos 
durante la transferencia. 
::= CRC (Check Sum) 
Tabla 1.2. Características del sistema Mifare. 
n 
Figura 1.5 Tarjeta de Proximidad-Inteligente 
Figura 1.6 Interior de una lectora del tipo Mifare. 
1.3.6. TARJETA INTELIGENTE DE CONTACTO. 
Esta tecnología también es conocida como tarjeta dual, pues cuenta con ambos 
tipos de interfases o Circuitos Integrados (CI's). Poseen la interfaz ISO/IEC 
14443 y la interfaz de contacto IS07186. Por medio de una u otra interfaz se 
puede acceder a un microcontrolador o a un coprocesador triple DES (Data 
Encription Standard), el cual es aceptado ampliamente por la EMV (Europay, 
Master, Visa) y la CEPS (Common Electronic Purse Standard) ambos estándares 
en la industria bancaria! 101 . Como resultado de lo anterior, se tiene un elemento 
identificador de muy alta seguridad para realizar operaciones seguras en el 
comercio electrónico, transacciones bancarias y en el control de accesos en 
2S 
general. Aún con este puñado de características, este tipo de tecnología sigue 
siendo del nivel l. A continuación se ilustra en la figura l. 7, una credencial en 
blanco con las características mencionadas. 
Prn .\Ü1tidad. i me ligen re 
Y de ront.arto 
.' 
Figura 1.7 Tarjeta Inteligente de Contacto 
1.3.7. WIEGAND. 
La tecnología Wiegand tiene aproximadamente 18 años en el mercado, y es muy 
confiable y de bajo costoP 11. El efecto Wiegand es un fenómeno que consiste en la 
generación de un pulso en alambre de aleación especial, que se procesa en tal 
forma que crea dos regiones magnéticas distintas definidas como cáscara y núcleo 
integradas en forma homogénea en el mismo alambre. Estas dos regiones 
magnéticas reaccionan de forma distinta ante un campo magnético, de modo que la 
cáscara requiere un campo magnético fuerte para revertir su polaridad magnética, 
mientras que el núcleo cambia su polaridad ante uµ campo m~gnético débil. 
Cuando la cáscara y el núcleo cambian sus polaridades magnéticas es cuando se 
produce el pulso denominado Wiegand y éste es detectado por un núcleo móvil 
ubicado en la lectora. En resumen, es una forma de generar diferentes pulsos en la 
tarjeta que son decodificados en el equipo lector. Debido a la complejidad para 
fabricar la cáscara y el núcleo o alambre Wiegand, estas tarjetas resultan dificiles 
de duplicar. A continuación se muestra una imagen (Figura 1.8) de este tipo de 
credencial. 
29 
Figura 1.8 Tarjeta Wiegand 
1.4. TECNOLOGÍAS DE LECTURA BIOMÉTRICAS 
Las lectoras biométricas representan el nivel más seguro ya que pertenecenal nivel 3 
como ya fue explicado en el punto 1.3.1. A continuación se presentan las tecnologías 
de identificación biométrica que han resultado más efectivas. 
1.4.1. IDENTIFICACIÓN VS VERIFICACIÓN 
En el mercado de dispositivos de lectura biométrica es común hablar de los 
términos identificación, reconocimiento y verificación, siendo los dos primeros 
sinónimos entre sí, mientras que la verificación resulta diferente de estos dos. La 
identificación es la búsqueda de una muestra entre muchas de ellas en la base de 
datos, es decir, si se trata de una huella del dedo de un usuario, para identificarla 
como válida se buscará en la base de datos la existencia de ésta para permitir el 
acceso, de no haber coincidencia con ninguna será rechazada la petición. En 
resumen, en la identificación se debe realizar una búsqueda de uno a muchos. La 
verificación, es hallar la coincidencia entre una muestra y otra en una base de 
datos de un solo registro. Por ejemplo, en una tarjeta inteligente de proximidad se 
puede almacenar una instancia de la huella digital del usuario y compararla contra 
30 
la instancia generada en el lector de huella. Esto último convierte un acceso 
controlado por lectora biométrica en uno muy ágil. 
1.4.2. HUELLA DIGITAL. 
Es un dispositivo que permite a través de un pequeño escáner (Figura 1.9) 
convertir la huella del dedo, en una secuencia binaria casi única, pues tienen un 
grado de error muy bajo, dicha variable varía de un proveedor a otro. Algunos 
equipos, además, cuentan con un sensor de temperatura, para evitar que con una 
huella grabada, por ejemplo con plastilina, sea detectada como auténtica, es decir, 
únicamente leen dedos vivosP 2J. 
Figura 1.9 Lector de huella digital 
1.4.3. PALMA DE LA MANO. 
Este equipo realiza una lectura de la geometría de la mano (Figura 1.1 O), para ello, 
el equipo lector condiciona a través de unos pernos, el posicionamiento de la mano 
para llevar a cabo la lectura de ésta. En las imágenes que se presentan a 
continuación se aprecia la lectora sin la mano y con ella. Para hacer ágil un punto 
controlado por este tipo de lectora se le solicita introducir al usuario un número de 
identificación personal el cual corresponde al índice en el que se encuentra 
31 
grabada la geometría de la mano de ese usuano y de ese .modo se hace una 
verificación del evento grabado en la base de datos contra lo que se lee en la 
lectora. El proceso de operación en la forma antes descrita involucra dos tipos de 
sistemas de seguridad, a saber, nivel 2 y 3 de seguridad, pues el usuario debe 
conocer su PIN y después ser verificado como el usuario autorizado de ese PIN 
por medio de la lectora de manoP 31 • 
Figura 1.1 O Lectora de Geometría de la mano. 
1.4.4. IRIS. 
El patrón del iris del ojo (Figura 1.11) resulta ser único para cada individuo y 
además brinda más información que, por ejemplo, el de la huella digital, y por lo 
tanto, resulta más confiable. 
El conocimiento de que el patrón del iris resultaba prácticamente único para cada 
individuo, se tenía desde el año de 1930 por los especialistas en ojos [141 . 
La identificación a partir del iris se logra usando un algoritmo a prueba de errores, 
que convierte el patrón intrincado del iris en un código de barras de 2000-bits. Los 
32 
matemáticos John Daugman y Cathryn Downing de la Universidad de Cambridge, 
del Reino Unido realizaron una amplia comparación de fotografias de iris de 
diferentes personas y el resultado es que los sistemas de reconocimiento del patrón 
del iris son a prueba de errores, en virtud de que la probabilidad de que dos 
imágenes del patrón del iris de personas distintas o entre los dos ojos de la misma 
persona resulten equivalentes, es tan baja como 1 en 7 mil millonesf 151 . Por ello un 
lector del patrón del iris llegaría a producir un error de lectura después de dos 
millones de comparaciones. 
A continuación se presenta un ejemplo del equipo lector del patrón del iris (Figura 
1.12) existente en el mercado así como fotografias de diferentes patrones de iris y 
como queda el código de barras (Figura 1.13) correspondiente al patrón del iris(l 61 . 
Figura 1.11 Fotografias de diferentes tipos de iris 
Figura 1.12 Lectora de Iris 
Figura 1.13 Representación del patrón del iris en código de barras. 
1.4.5. ROSTRO. 
, , _ ... _, 
Este tipo de identificación se realiza por medio de un software al cual se le 
proporciona la fotografia de la persona a ser reconocida a través de una 
computadora que cuenta con una cámara, el software identifica puntos clave del 
rostro de la persona para ! levar a cabo la identificación. De ser exitosa la 
coincidencia entre la persona y su perfil existente en la base de datos, la 
computadora envía una señal que permita la activación de un dispositivo 
electromecánico que libere por ejemplo una puerta o una barrera vehicular. A 
continuación se muestran tres imágenes (Figura 1.14) que corresponden a la 
34 
captura del perfil del usuano, la identificación del usuano y los puntos que el 
software considera para su reconocimiento [I 7J_ 
Figura 1.14 Reconocimiento a través del rostro 
1.5. BARRERAS FÍSICAS PARA EL CONTROL DE ACCESOS 
Estos componentes hacen posible la delimitación de las diferentes áreas que puedan 
conformar al inmueble de modo que a partir de donde sean instaladas se convierte en 
una zona controlada o restringida. Se describen los diferentes· tipos de barreras que se 
ofrecen en la actualidad. 
1.5.1. ESCLUSAS UNIPERSONALES. 
Estos dispositivos tienen como finalidad permitir el acceso de una sola persona a 
la vez evitando de esta manera que otra persona no autorizada aproveche los 
permisos del personal autorizado para acceder al área restringida. Por medio de 
sensores de peso colocados en el piso se evita que dos personas traten de ingresar a 
la vez. Las puertas de dichos equipos son electro mecanizados y podrán ser de 
vidrio blindado (Figura 1.15). Otra función deseable en estos equipos es el detector 
de metales, para impedir el ingreso de objetos metálicos cuya masa resultara 
similar a la de un arma metálica. La velocidad de acceso de este tipo de esclusas es 
de 7 por minuto [181 • 
-
Figura 1.15 Esclusa unipersonal 
1.5.2. PUERTAS GIRATORIAS. 
Las puertas giratorias tienen las mismas funciones que una esclusa unipersonal, 
pero permiten un flujo mayor de ingresos por minuto, por ello, estos dispositivos 
(Figura 1.15) son recomendables en lugares donde se tiene un tráfico de personas 
superiores a los 7 por minuto llegando a ser de hasta 12 por minuto [181. 
36 
.,. 
Figura 1.15 Puerta Giratoria 
1.5.3. REHILETES Y TORNIQUETES. 
A diferencia de las puertas giratorias y esclusas unipersonales, los rehiletes (Figura 
( 1.16 y 1.17) no cuentan con detectores de metal o sensores de peso, por lo que su 
uso es recomendable en accesos donde no es necesaria la revisión de objetos 
metálicos [ISJ_ 
1 1· I ' :~ 
ü 
Figura 1.16 Torniquete de media altura 
Figura 1.17 Rehiletes de altura completa 
1.5.4. BARRERAS VEHICULARES (PLUMAS.) 
,7 _, ' 
Estos dispositivos se emplean para controlar el acceso a los estacionamientos, de 
tal manera que únicamente el personal autorizado a utilizar este tipo de 
instalaciones sea el único en poder acceder a ellas y de esta forma se puede 
controlar adecuadamente la capacidad que tenga el estacionamiento. Estos equipos 
no son aptos para evitar el paso de un vehículo, pues el brazo que delimita el 
acceso es relativamente frágil. Para detener una embestida de un vehículo 
automotor se usan equipos más robustos como cilindros blindados o el dispositivo 
ponchador de llantas. A continuación se presenta una ilustración de una barrera 
vehicular del tipo pluma (Figura 1.18) P 91. 
Figura 1.18 Barrera Vehicular 
1.6. DISPOSITIVOS PARA EL CONTROL DE ACCESO EN 
PUERTAS CONVENCIONALES 
38 
Aquellas puertas de uso común, es decir, aquellas que son abiertas poruna cerradura 
que emplea llave para su apertura, pueden convertirse en unas que permitan su 
apertura a través de lectora de tarjeta, lo cual se realiza por medio de los siguientes 
componentes: 
1.6.1. CHAPAS MAGNÉTICAS Y ELÉCTRICAS 
La cerradura magnética es un electroimán (Figura 1.19) que permite mantener 
cerrada una puerta mientras se le suministre un voltaje, típicamente del orden de 
los 24 volts CC, con una fuerza que varía entre los 600 a 1500 Kg. Para permitir la 
apertura de una puerta que cuente con este aditamento, basta con interrumpir la 
alimentación por unos segundos para liberar la puerta y así permitir el acceso [201 . 
Figura 1.19 Chapa magnética de 675 Kg. 
Las chapa eléctrica no es más que la contra del picaporte de la cerradura ordinaria 
(Figura 1.20), pero con la facilidad de permitir su liberación a través de una 
bobina, permitiendo de este modo que la puerta sea abierta sin necesidad de usar la 
llave de la cerradura sino un pulso de 24 volts CC con una duración de 3 a 5 
39 
segundos. La fuerza de contención de estos dispositivos varía en un rango de 600 a 
765 Kg. A continuación se muestra una chapa de este tipo[2ºl. 
Figura 1.20 Chapa o contra eléctrica de 765 Kg. 
1.6.2. DISPOSITIVO DE APERTURA DE EMERGENCIA. 
Ante una posible eventualidad debe existir la facilidad de evacuar al personal de 
manera ágil a través de una puerta alterna donde existan accesos controlados por 
lectoras de credencial o biométrico. Esta puerta alterna será abierta con un 
aditamento conocido como barra de pánico (Figura 1.21 ), misma que pennite 
abrir de manera sencilla esta puerta de emergencia; al realizarse la apertura con 
este dispositivo se generará una señal de alanna para dar aviso de la utilización de 
esta puerta y de esta forma evitar su operación en condiciones normales [201 • 
Figura 1.21 Barra de Pánico 
1.7. CÁMARAS Y VIDEO GRABADORAS DIGITALES DE 
CIRCUITO CERRADO DE TV 
-W 
Sin duda, uno de los subsistemas de apoyo al de control de accesos, es el circuito 
cerrado de televisión, a través del cual se puede estar monitoreando los puntos que 
sean de más interés como, por ejemplo, puertas de emergencia. A continuación se 
describen los equipos que conforman a este subsistema. 
1.7.1. TIPOS DE CÁMARAS DE CCTV. 
Cuando se requiere supervisar de manera remota los diferentes puntos de acceso 
controlados por medio de lectoras y puertas electro mecanizadas, es recomendable 
hacerlo con cámaras de circuito cerrado de televisión (CCTV), las cuales llevan la 
señal de video hacia una central de vigilancia y supervisión, ya que en caso de una 
emergencia o falla del equipo de control de acceso, se pueda auxiliar a la brevedad 
a los usuarios de la instalación. Estas cámaras de CCTV se clasifican en dos 
grupos: fijas (Figura 1.22) y con movimiento (domos). Las primeras son 
recomendables cuando se supervisen áreas locales como la entrada a una oficina, 
un corredor, cubículos etc. Los domos (Figura 1.23), en cambio, son muy útiles en 
sitios públicos concurridos donde es imperiosa la necesidad de realizar 
acercamientos y movimientos frecuentes hacia las personas que por ahí transitan, 
como en salas bancarias o el acceso principal al inmueble. 
-1 l 
Las cámaras que se empleen en lugares donde los cambios de luz no son 
frecuentes, no requerirán de un accesorio conocido como auto-iris electrónico, el 
cual regula el paso de la luz cuando se presentan cambios de luminosidad. 
Los domos cuentan con lentes que les permiten realizar acercamientos hasta una 
razón de 30X ( 1 Omm-300mm de longitud focal) y movimientos a una velocidad de 
250° por segundo, con lo cual, se podrá monitorear adecuadamente espacios de 
hasta cien metros cuadrados[21 J. 
Figura 1.22 Cámara Fija Figura 1.23 Domo con movimiento 
1.7.2. GRABADORAS DIGITALES 
Las grabadoras digitales son computadoras similares a un servidor de archivos con 
discos duros SCSI de gran capacidad, provistas de tarjetas especiales de video y 
programas de optimización gráfica, que permiten grabar de dos a 15 cuadros por 
segundo de la señal de cada cámara. El máximo número de cámaras que pueden 
ser conectadas a estos equipos oscila entre 8 hasta 16, pudiendo ser de ambos 
tipos, fijas o con movimiento. Por tratarse de imágenes en formato digitalizado 
(Figura 1.24), la obtención de la información es simple y rápida, a diferencia de 
grabadoras de cinta de video convencionales[221. 
-12 
IHttiiffiitiétt#IM @M 
b) Frlit Cvr,19 y.,., w~ M~ 
E..s-,11 f;;"S'4-.c, '""" KE'~~~ ...... n...-=~--,~ 
1.:";l3PM 
Figura 1.24 Ejemplo de la pantalla del grabador digital 
-B 
2. INVESTIGACIÓN EN EL MERCADO DE SISTEMAS 
ELECTRÓNICOS PARA EL CONTROL Y 
REGISTRO DE LOS DIFERENTES EVENTOS 
2.1. SISTEMAS DEDICADOS SOLAMENTE A CONTROL DE 
ACCESOS. 
En este ámbito, la mayoría de los sistemas para control de accesos, cuentan con más 
variedad, debido a que resulta menos complicado implantar un sistema 
exclusivamente dedicado al control de accesos, sin tener que integrar otros 
subsistemas como de asistencia y puntualidad. No por ello dejan de ser soluciones 
viables, que a través de otros mecanismos logre incorporar otras necesidades. Estos 
sistemas además se caracterizan por usar controladores preprogramados de fábrica, 
sin opción de modificar su modo de funcionamiento, lo cual los hace muy rígidos, 
aunado al hecho de que todos usan puertos RS422 para comunicarse con el equipo 
central de base de datos. A continuación se presentan ejemplos de este tipo de 
sistemas: 
2.1.1. WINPASS 
2.1.1.1. Controlador 
El controlador de lectoras K-300, es el _centro de comunicaciones entre los 
equipos lectores, a través del puerto RS232, y la Computadora donde 
residen los datos y programas de gestión de accesos. Es fabricado por la 
empresa Kantech Systems Inc. y opera con el software denominado 
WinPass. Sus características principales son las siguientes (Tabla 2.1 ): 
-1 'i 
Característica Descripción 
Voltaje de alimentación 16 volts CA, 40 Ampers 
Tamaño 29.9 cm alto X 28.8 cm ancho X 7. 7 
cm de profundidad. 
Máximo número de lectoras por 2 
panel 
Distancia máxima entre la Estación 600 m con cable 22 A WG. 
de trabajo y el controlador 
Voltajes de alimentación para 12 V y 5 V @ 175 mA 
; 
'lectoras 
Tipos de lectoras que soporta Wiegand, proximidad, código de 
barras, banda magnética. 
Entradas digitales 8 del tipo Normalmente abierto 
/Normalmente Cerrado según se 
reqmeran. 
Salidas digitales 4 @ 25 mA cada una a colector 
abierto. 
Salidas de control por relevador 2@25 mA 
Puertos de comunicación RS-232 y RS-485 
Velocidad de transmisión Hasta 115,200 baud. 
Memoria disponible 128 Kb Flash Memory 
Tabla 2.1 Características del Controlador KT-300 
El panel de control KT-300 (Figura 2.1) se enlaza a una PC a través del 
puerto serial RS-232, y se pueden conectar hasta 32 paneles. Estos paneles, 
una vez cargado el programa a la memoria Flash, son tutalmente 
independientes, ya que los datos de acceso son guardados en la RAM, 
además poseen batería de respaldo para mantener funcionando a las 
lectoras y dispositivos de disparo. La información recolectada en el panel 
! 
' 
! 
i 
1 
1 
-16 
es enviada a la estación de trabajo vía RS-485 y la comunicación del panel 
hacia las lectoras es por medio del puerto RS-232 rz31_ 
Figura 2.1 Panel de control Kantec KT-300 
2.1.1.2. Software 
Es a través del WinPass que se pueden administrar hasta 64 lectoras del 
tipo mencionado en el panel de control KT-300 y puede dar de alta hasta 
8,000 usuarios. Está diseñado para trabajar en ambiente Windows 98; todos 
los eventos son enviados a la estación de trabajo y almacenados en una 
base de datos Microsoft Access. Los menús de operación son simples pues 
cuenta con iconos de estatus dinámico ( dan una breve explicación de lo que 
hacen). Aunado a ello está disponible la versión con touch screen, que 
permite un manejo máságil del sistemaf24l· 
2.1.2. WIN-PACK 
2.1.2.1. Controlador 
El controlador N-1000 funciona con el software denominado WinPack. La 
empresa que lo fabrica es Northem Computers, Inc. Sus características 
principales se ilustran en la tabla 2.2: 
Característica Descripción 
Voltaje de alimentación 12 volts CA, 40 Ampers, 60 Hz o 
12 V de CD 
Tamaño 35.6cm alto X 40.6cm ancho X 
10.2cm de profundidad. 
Máximo número de lectoras por 2 en la serie III 
panel 4 en la serie IV 
Distancia máxima entre la 1200 m con cable 24 AWG. 
Estación de trabajo y el 
controlador 
Voltajes de alimentación para 5 V@350mA 
lectoras 
Tipos de lectoras que soporta De la marca Northern 
Computers:.Wiegand, Banda 
magnética, Proximidad, Código 
de Barras y Biométricas. 
Señales de entrada 16 del tipo normalmente abierto 
Salidas de control 4 relevadores del tipo 
normalmente abierto o cerrado 
con carga de 24 V @ 1 A 
Puertos de comunicación RS-232 y RS-485 
Velocidad de transmisión 38,400 bps 
Memoria disponible Suficiente para almacenar 10,200 
eventos. 
Tabla 2.2 Características del controlador N-1000. 
Este tipo de controlador, limita el uso de equipos lectores a los de la misma 
marca del controlador (Northem Computer). Por ello es que el voltaje de 
alimentación viene fijado a 5 V. La memoria RAM con la que cuenta está 
definida en número de eventos y no de Kbytes. La conexión entre los 
-IS 
paneles Nl 000 y la estación de trabajo es a través del puerto RS-232, y del 
panel conectado a la estación de trabajo hacia los demás paneles es vía RS-
485 pudiendo haber un máximo de 63 por rama. La comunicación entre los 
controladores hacia los equipos lectores se hace con puertos RS-232 1~51 A 
continuación se muestra en la figura 2.2 un controlador N-1000 IV. 
Figura 2.2 Controlador NlOOO-IV 
2.1.2.2. Software 
El software con que trabajan los paneles Nl 000 es Win-Pak. La versión 
existente en el mercado es la 2.0, la cual puede manejar desde 250 usuarios 
hasta 25,000 y un total de hasta 7,936 lectoras controladas por diversas 
estaciones de trabajo. Permite la identificación de los diferentes equipos 
lectores y cámaras mediante el uso de planos de planta del inmueble, 
facilitando de esta manera el manejo y administración del sistema. La base 
de datos que utiliza es SQL Server de Microsoft. El sistema operativo en el 
cual puede ser instalado es Microsoft Windows 2000, pero en las versiones 
de pocas lectoras y usuarios puede ser Windows 95/98. La estación de 
trabajo es la que mantiene comunicación con otras estaciones de trabajo vía 
ethernet y TCP/IP. Aun cuando se consigue satisfacer cualquier necesidad 
en términos de cantidad de usuarios y puntos de control, este sistema no 
cuenta con el mecanismo denominado antipassback (251 • 
-+9 
2.1.3. SCRAMBLE NET 
2.1.3.1. Controlador 
El controlador de la empresa Hirsch Electronics es el Digi*Trac, el cual es 
compatible con el software de control de accesos Scramble Net. Este 
controlador es totalmente resistente a caídas del canal de comunicación. 
Encaja en pequeñas y grandes corporaciones ya que es del tipo escalable; 
sus características se citan en la Tabla 2.3: 
Característica Descripción 
Voltaje de alimentación 90-130 V de CA 50/60 Hz protegido 
por fusible 
Tamaño 45.7 cm alto X 38.7 cm ancho X 14 
cm de profundidad. 
Máximo número de lectoras por 4 
panel 
Distancia máxima entre la Estación 1220 con cable 22 A WG vía RS-
de trabajo y el controlador 485. 
Voltajes de alimentación para 24 V@ lAmp 
lectoras 
Tipos de lectoras que soporta a Wiegand, proximidad, código de 
través de su interfase adicional barras, banda magnética y 
MATCH. biométrica. 
Señales de entrada 2 
Salidas de control 2 
Salidas de control por relevador 
Puertos de comunicación RS-232 y RS-485 
Velocidad de transmisión Hasta 9,600 baud. 
Memoria disponible dada en número De 100 hasta 2,000 (usando el 
de eventos módulo adicional MEB/BE). 
Tabla 2.3 Características del controlador Digi*Trac 
50 
El panel Digi*Trac, es programado de fábrica a través de Firmware, de 
modo que se obtiene el manejo de 150 Zonas de Tiempo, 128 Zonas de 
Acceso, y la indicación de hasta 30 días festivos. Por ello es que los 
eventos que se generan, al leer una credencial del usuario, no cambian de 
tamaño, ya que de fábrica vienen definidos. En los controladores 
Digi*Trac, es necesario instalar un accesono conocido como SCIB 
(Scramble*Net Interface Board) para que se pueda enlazar a una estación 
de trabajo con el Software de control de accesos Scramble*Net y poder 
llevar el registro de los eventos producidos en un punto específico en una 
base de datos. Si no se desea trabajar el controlador con éste software 
entonces se puede conectar a una impresora que deje en papel los diferentes 
eventos ocurridos en dicho panel. La comunicación entre el panel y las 
lectoras es a 9,600 baud y no pueden instalarse a una distancia mayor a los 
15m de las lectorasl26l. En la Figura 2.3 se aprecia un controlador 
Digi*Trac. 
Figura 2.3 Panel Digi *Trae 
51 
2.1.3.2. Software 
El software de Hirsch Electronics, SAM Scramble*Net Access Manager, 
funciona sobre la plataforma Windows 95 o NT 4.0; viene integrado con el 
módulo para personalizar las credenciales de usuario (Módulo de 
Fotocredencialización), así como con una interfase gráfica tipo mapa para 
identificar en forma sencilla los diferentes equipos lectores instalados en el 
inmueble. La PC donde es instalada la aplicación SAM es denominada 
como estación de trabajo, y ésta puede controlar a otras PC, vía una LAN, 
que tengan conectadas controladores Digi*Trac permitiendo de esta manera 
el crecimiento del sistema. Puede usar una base de datos comercial del tipo 
Relacional. Cuenta con la posibilidad de crear diferentes tipos de usuario 
para poder restringir el manejo del sistema desde un supervisor hasta un 
operador. La función de Antipassback puede ser habilitada durante ciertas 
horas en que es necesario. En este software, es posible obtener la foto de un 
usuario y enviarla a una PC al momento de que éste presenta su credencial 
en una lectora y así poder validar si es el portador autorizado de la 
misma¡271 • 
2.2. SISTEMAS CON PROTOCOLO DE LECTURA PROPIETARIA. 
Estos sistemas se caracterizan por tener su propia familia de lectoras, fuentes de 
poder, tarjetas de expansión de memoria, de comunicaciones de la misma marca del 
controlador, de tal manera que sólo podrán funcionar con el controlador del fabricante 
de éste. A continuación se citan alguno de los productos que caen en esta categoría. 
2.2.1. C-CURE 8000 
El sistema C-CURE 8000, se fabrica por la empresa SENSORMA TIC, la cual a su 
vez pertenece a la compañía Tyco Intemational Ltd. La línea de otros subsistemas 
de seguridad de Sensormatic permite interactuar entre ellos. 
52 
2.2.1.1. Controlador 
El controlador que fabrica esta empresa es el iST AR, el cual, puede tener 
comunicación hacia la estación de trabajo mediante comunicación TCP/IP 
y ethernet, asimismo tiene puertos de comunicación RS-232 y RS-485, si 
es que no se desea utilizar el puerto ethernet. A continuación en la Tabla 
2.4 se presentan las caracteristicas [lBJ de este panel controlador: 
Característica Descripción 
Sistema Operativo Windows CE 
Procesador Power PC (Motorola). 
Máximo número de lectoras por 16 
controlador 
Distancia máxima entre la Estación RS-485 1200m con A WG 22. 
de trabajo y el controlador Ethernet: Ilimitado. 
Voltajes de alimentación para 5Vy 12V 
lectoras 
Tipos de lectoras que soporta Wiegand, proximidad, código de 
barras, banda magnética y 
biométrica de Sensormatic 
Señales de entrada 16 
Salidas de control por relevador 8 
Puertos de comunicación RS-232, RS-485 y Ethernet 
Velocidad de transmisión Hasta 1 OMbps. 
Memoria disponible dada en número De 10,000 hasta 50,000 
de eventos 
Tabla 2.4 Caracteristicas del controlador iST AR.2.2.1.2. Software 
CºCURE 8000 es el software de Sensormatic que trabaja con los 
controladores iSTAR, que en conjunto ofrecen una solución para el control 
de accesos, integrando otros subsistemas tales como CCTV, 
Fotocredencialización, Supervisión de Alarmas y envío de mensajes a 
localizadores. No contempla un módulo para el control de la puntualidad y 
asistencia del personal. Este software requiere de Windows NT y la 
interacción entre bases de datos se hace por medio de ODBC (Conectividad 
Abierta a Bases de Datos) de modo que se puede seleccionar el manejador 
de base de datos que más satisfaga las necesidades de la empresa. Cuenta 
con una interfase gráfica que permite al usuario operar fácilmente los 
diferentes módulos, ya que los equipos instalados en el inmueble pueden 
ser localizados en planos de la planta. que previamente se importaron de 
archivos de CAD. Estos planos se pueden mostrar automáticamente cuando 
se producen determinados eventos en el sistema[29l. 
2.2.2. SITEGUARD ACCESS 
Este producto es fabricado por la empresa Thom Security, la cual pertenece a la 
compañía Tyco Intemational Ltd. Es otra opción dentro del gigante Tyco. Esta 
serie de productos para el control de accesos es denominado como SITEGUARD. 
2.2.2.1. Controlador 
El controlador de SITEGUARD es el SGA-IAC está limitado a 
interconectarse con otros paneles vía RS-422, y estos a su vez , conectarse 
cada uno con un par de lectoras. El conjunto de lectoras está limitado a los 
de la misma marca, siendo del siguiente tipo: Wiegand, Magnética, 
Proximidad y Biométrica. En forma conjunta con el software de la misma 
serie, permite activar la opción de antipassback de manera global, por 
tiempo o localmente. Con la incorporación de un equipo lector especial 
54 
puede consolidar facilidades para el control de la puntualidad y asistencia. 
Cada panel tiene capacidad para almacenar hasta 30,000 usuarios y 
mantener de manera independiente hasta 2,000 eventos. En la red formada 
por estos controladores se puede tener un máximo de 64 unidades. Cuenta 
con 8 líneas de entrada (para indicar alguna alarma) y 8 líneas de salida 
(Tabla 2.5). 
Característica Descripción 
Voltaje de alimentación 90-130 V de CA 50/60 Hz protegido 
por fusible 
Tamaño 40.7 cm alto X 37 cm ancho X 16 
cm de profundidad. 
Máximo número de lectoras por 4 
panel 
Distancia máxima entre la Estación 1220 con cable 22 A WG vía RS-
de trabajo y el controlador 485. 
Voltajes de alimentación para 24 V@ lAmp 
lectoras 
Tipos de lectoras que soporta Wiegand, proximidad, código de 
barras, banda magnética y 
biométrica. 
Señales de entrada 8 
Salidas de control 8 
Salidas de control por relevador 4 
Puertos de comunicación RS-232 y RS-485 
Tabla 2.5 Características del controlador SGA-IAC. 
55 
2.2.2.2. Software 
El software de la línea SITEGUARD ACCES, está soportado por el 
sistema operativo Windows 95 en adelante. La base de datos que utiliza 
tanto para el sistema de control de accesos como para las aplicaciones de 
puntualidad y asistencia es Paradox for Windows. Su sistema de 
puntualidad y asistencia solo realiza la resta entre la primer hora de registro 
del empleado y su último de salida, realizando la resta entre estos dos datos 
para determinar el tiempo que permaneció el empleado en las instalaciones. 
No contempla las reglas que en nuestro país están estipuladas. Permite la 
integración del sistema de CCTV, Fotocredencialización y el manejo de 
planos del inmueble con los diferentes equipos instalados en él. Se pueden 
controlar hasta mil puertas y en cada una hasta mil eventos. El máximo de 
usuarios que se pueden dar de alta depende de la versión que se adquiera, 
siendo de hasta 100,000 en la versión más grande. Se puede adquirir con la 
versión de Touch-Screen. 
2.2.3. NEXSENTRY 
NEXSENTRY es fabricado por la empresa Westinghouse Electronics por su 
división Security & Building Controls y esta línea representa una solución 
adecuada para grandes empresas con deseos de reducir sus niveles de riesgo. 
2.2.3.1. Controlador 
El controlador NexSentry 4100 (Figura 2.5) cuenta con un microprocesador 
Intel de 32 bits que le permite operar hasta 8 puertas en forma precisa con 
posibilidad de crecimiento de hasta 16 puertas. La configuración basica es 
para 4 puertas. Otras característica importantes son: 
• Capacidad para administrar entre 5.000 y 50.000 usuarios. 
• Entrada de PIN para cada tarjeta y usuarios 
56 
• Relevadores de cerradura asignables 
• Su diseño soporta múltiples tecnologías de lectura de tarjetas como 
proximidad, proximidad-inteligente, banda magnética, código de 
barras y biométrica, 
• Por medio de cableado UTP es posible instalar a l .300m. el 
controlador del equipo lector de tarjetas[JOJ . 
PABX 
f:1~ 
Windows Desktop 
__;,;._~ ·,· Communication 
:J. Gateway 
:......-.:; ' 
~~ 1 1 CCTV í5 .. ¡-;.;¡,¡ Controles 
:.ll----{_;.:..11 
Ascensores 
Figura 2.5 Sistema NexSentry 4100 
2.2.3.2. Software 
lntranetJ 
Internet 
Control de 
Accesos 
El software de este fabricante, NexSentry Managment System (Figura 2.5), 
permite manejar de manera integral los diferentes subsistemas de seguridad 
con que debe contar una instalación bancaria, como son detección de 
incendios, intrusión, CCTV y control de accesos. Está diseñado para cubrir 
las necesidades de empresas corporativas que cuentan con múltiples 
instalaciones en diferentes partes del mundo con sólo un servidor 
centralizado y estaciones de trabajo. El servidor principal emplea el sistema 
operativo Unix y las estaciones, donde están conectadas las lectoras, operan 
57 
con Windows NT. Permite la personalización de las credenciales con su 
software propietario de fotocredencialización, asimismo el sistema es 
manejado por el usuario final a través de mapas obtenidos de los diferentes 
inmuebles por medio de herramientas CAD. Los manejadores de base de 
datos que puede utilizar son Oracle, Sybase, Informix, etcl311 • Corno otros 
productos para el control de accesos cuenta con antipassback, pero no 
cuenta con módulos para el manejo de la puntualidad y asistencia. 
2.3. SISTEMAS HÍBRIDOS TANTO EN APLICACIÓN COMO EN 
TECNOLOGÍA DE LECTURA. 
Estos sistemas ofrecen, gracias al tipo de controlador, independencia en el tipo de 
lectora que se les conecta, permitiendo de esta manera elegir diferentes tecnologías de 
lectora con las mejores características del mercado. De hecho, permite que existan en 
la red diferentes marcas de lectoras pero del mismo tipo de tarjeta, por ejemplo, 
lectoras de proximidad de la marca Indala, Hid y Philips y convivir sin mayor 
problema. Asimismo, se puede integrar de manera relativamente sencilla aplicaciones 
como las de puntualidad y asistencia de acuerdo a los requerimientos impuestos en 
nuestro país. A continuación se describen a dos de estos sistemas. 
2.3.1. CONTINUUM 
Esta línea de productos es manufacturada por la compañía Andover Controls, la 
cual es una empresa del grupo Balfour Beatty. Tanto los diferentes componentes 
de software como de hardware son identificados como CONTINUUM. 
2.3.1.1. Controlador 
El controlador NETCONTROLLER se puede armar con diferentes 
submódulos que cumplen diferentes funciones, como fuente de poder 
inininterrumpible, de conexión a red ethernet, puertos seriales, conexión a 
58 
lectoras de proximidad y Wiegand, relevadores, de intrusión, detección de 
alarmas, automatización, etc. El controlador viene con memoria suficiente 
para almacenar por varios días los diferentes eventos producidos por los 
diferentes equipos conectados a él, ya que posee 8 Mb de DRAM. La 
flexibilidad para incorporar cualquier equipo a ser controlado se debe a que 
se pueden programar a través de un lenguaje sencillo de programación que 
se tiene disponible, y los programas son enviados a su memoria Flash de 
hasta 4Mb. Con estas características disponibles en este controlador, la 
distancia

Continuar navegando