Professional Documents
Culture Documents
VIABILITAT
ÍNDEX
1. Introducción ........................................................................................................................................ 3
2. Objeto ................................................................................................................................................. 3
5. Conclusiones ..................................................................................................................................... 18
6. Bibliografía ........................................................................................................................................ 20
ANNEXO ...................................................................................................................................................... 22
2
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
1. Introducción
Este documento tiene como finalidad el estudio de la viabilidad de un proyecto para la instalación de un
control de acceso de personal en la sede central de la empresa ACIEROID S.A. ubicado en L’Hospitalet de
Llobregat.
Este proyecto viene dado para mantener un control constante del personal que accede al edificio así
como a cada una de las diferentes plantas. Esto nos proporciona una información en cada momento de
que personal disponemos en el edificio y poder llevar un mejor control de cada uno de los trabajadores,
sin afectar a la privacidad de estos.
Una ventaja, y una de las decisiones por las que se ha pensado en este proyecto, es evitar el acceso de
personal ajeno a la empresa en el edificio así como a cada uno de los departamentos, con el
consiguiente evite de robos y apropiaciones indebidas.
Por otra parte, permite a la empresa un control y registro exacto del lugar dónde se encuentran sus
trabajadores y que horarios tienen, así como establecer distintos tipos de acceso dependiendo del
personal o restringir el acceso a determinados departamentos.
No podemos olvidar que nos encontramos en una empresa que trabaja tanto en el ámbito Nacional
como Internacional y que el espionaje industrial está a la orden del día. Así que con un control de acceso
de personal podemos evitar en mayor medida que proyectos con un alto contenido secreto puedan ser
extraídos del edificio y entregados a la competencia.
Este estudio viene motivado por una reestructuración de personal en la sede central de la empresa así
como una reubicación de los diferentes departamentos, los cuales han sido distribuidos en las diferentes
plantas del edificio.
En primer lugar detallaremos el funcionamiento que tendrá el sistema así como las múltiples
posibilidades que nos ofrece. Para ello necesitamos describir los objetivos mínimos que deberá cumplir
el sistema así como un estudio detallado de este (ubicación de sensores, conexión con el sistema
central, distribución de plantas y personal, personal autorizado…). También conviene estudiar la manera
de implantar el sistema dentro de la empresa sin entorpecer el funcionamiento normal de la empresa.
2. Objeto
Como principal objetivo que tenemos que cumplir, es poder garantizar un control de acceso al edificio
del personal autorizado (tanto trabajadores internos, como colaboradores externos, mantenimiento y
limpieza…), quedando en segundo plano un registro de eventos de cada uno de los usuarios.
3
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
El Grupo ACIEROID está formado a su vez por varias empresas como EUROPERFIL, ACCENDO, CIRMAD,
ACME, ACIEROID y COLT. Todas ellas disponen de su sede en el mismo edificio de L’Hospitalet.
El edificio consta de cuatro plantas superiores más una planta baja y un sótano, estructurando en cada
una de ellas las diferentes empresas o departamentos. Empezando por las plantas de abajo y
terminando en las plantas superiores, podemos encontrarnos [Ver planos en ANEXO]:
Cuarta planta: Dirección y secretaría general, Tesorería y contabilidad, gestión y compras. También se
dispone de una gran sala de reuniones.
Si bien no es un número muy elevado de personal, si que supone un reto personal el poder realizar un
boceto de sistema que pueda servir para la gestión de tal cantidad de personal.
Aunque por el contrario, es un proyecto ya implantado en general en muchas empresas, sobre todo en
las que cuentan con un alto número de empleados y es imposible su control. Muchas pequeñas
compañías han visto en estas grandes empresas un gran filón del que poder aprovecharse y realizar su
negocio. Muchas empresas [2]-[4] cuentan con gran experiencia en instalaciones de sistemas de control
4
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
de personal y supone un gran reto poder realizar un sistema comparable al que puede ofrecernos una
de estas empresas.
En la primera parte del documento dividiremos el sistema en los puntos clave de éste y los discutiremos
de manera individual, nombraremos los recursos de personal necesario para el proyecto.
La segunda parte tendrá como objeto la organización y planificación del proyecto analizando todos los
aspectos interesantes al a hora de su realización y sobretodo estudiando su viabilidad económica.
Para finalizar una pequeña síntesis de las claves del proyecto así como conclusiones personales.
A su vez cada lector deberá estar conectado con la cerradura electromecánica de la puerta
correspondiente para poder accionar su apertura electrónicamente una vez la identificación ha sido
correcta.
El uso de una base de datos central como registro de usuarios y permisos nos permite una flexibilidad
tanto en la configuración como en el uso. Nos evita tener que disponer de un registro de personal en
cada uno de los diferentes módulos lectores, es decir, una configuración individual por lector. Así
estableciendo una pirámide de niveles de acceso en una base de datos centralizada podemos garantizar
los diferentes permisos para cada uno de los usuarios dependiendo de las plantas del edificio por donde
deban moverse.
5
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Utilizando un servidor y una base de datos podemos mantener un registro de sucesos de cada uno de
los diferentes usuarios, es decir, establecer un control de movimientos para garantizar una mayor
seguridad en la empresa.
Este sistema nos permite controlar el acceso exterior en los diferentes sitios donde se coloque. Ahora
bien para poder garantizar una fácil salida disponemos en el mercado accesorios para controlar
eléctricamente cerraduras como pueden ser interruptores o pulsadores. Debemos garantizar una salida
lo más sencilla posible sin tener que disponer de una identificación.
3.3 Recursos
Para empezar cabe primero encontrar el tipo de dispositivo de lectura idóneo para el personal, tanto
por comodidad de uso como de facilidad de empleo. Buscando entre los diversos fabricantes de lectores
de identificación [6]-[7] hemos encontrado varios tipos de lector de identificación que expondremos a
continuación comentando las ventajas e inconvenientes que nos aportan a nuestro sistema.
En primer lugar dispondríamos de los lectores RFID o lectores de identificación por proximidad. Se
tratan de unos lectores que pueden leer el contenido de una banda magnética de una tarjeta de
identificación por proximidad. Podemos elegir entre tres tecnologías diferentes MIFARE, EM o HID.
Dependiendo de la tecnología RFID nos garantiza una lectura de entre 30 a 150 mm. Esto nos da una
ventaja frente a otros dispositivos, ya que con que el usuario disponga de su tarjeta y se acerque al
sensor, este realizará la lectura y garantizará el acceso.
La tecnología más utilizada es la tecnología MIFARE® de PHILIPS. Es una tecnología económica y rápida y
garantiza una distancia de lectura de aproximadamente 10cm, aunque esta distancia depende en gran
parte en la potencia del modulo lector. Las tarjetas MIFARE son tarjetas de memoria protegida que
trabajan a una frecuencia de 13,65 MHz, estas están divididas en sectores y bloques. Una tarjeta MIFARE
Standart dispone de 3KB de almacenamiento dividido en 64 bloques.
En segundo lugar podemos disponer de teclados alfanuméricos que garanticen el acceso al usuario al
introducir su número de identificación personal.
6
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Podemos disponer de dos tipos de teclado, con teclas de contacto o teclas de no contacto. Los dos tipos
se diferencian por la manera que tienen de accionarse. Un teclado de contacto tiene como
7
inconveniente principal su deterioro gradual con el uso, tienen una vida útil de aproximadamente 10
operaciones. Para una vida de uso más larga es necesario utilizar teclados de no contacto aunque son
sensibles a interferencias eléctricas ambientales y debido a que la amplitud de la señal de salida es muy
pequeña pueden ser influenciados por señales exteriores de mayor amplitud.
Por el contrario este dispositivo lector nos garantiza la no necesidad de que el usuario tenga que
disponer de ningún objeto para poder garantizar su acceso al edificio. Nos olvidamos de tarjetas y el no
poder acceder en el caso de robo o pérdida, únicamente el usuario ha de recordar su PIN (Personal
Identification Number) que puede ser el mismo que utiliza el usuario en la identificación en los
ordenadores portátiles u otras herramientas de trabajo. A parte un teclado (Figura 1) nos puede ofrecer
otra ventaja en este sistema, una sencilla instalación así como un coste muy económico.
Por último podemos encontrar en el mercado dispositivos de lectura biométricos que se basan en
aspectos físicos para la identificación del usuario. Los lectores de huella digital o de morfología de la
mano son dos tipos de lectores muy comunes en instalaciones como gimnasios o bibliotecas.
Como ventaja principal de estos sistemas es la identificación del usuario sin necesidad de ninguna
identificación externa, únicamente con colocar la mano en el dispositivo, es posible su identificación. Al
igual que en el caso del teclado, nos evitamos el tener que disponer de tarjetas de identificación y a su
vez eliminamos la necesidad de recordar contraseñas o números de identificación.
Por el contrario, y aunque la tecnología ha avanzado mucho, todavía son dispositivos caros (precio hasta
cuatro veces superior al de un teclado alfanumérico). También nos aporta una mayor complejidad en la
puesta en marcha ya que debemos de registrar a cada una de las personas que tienen acceso al edificio
7
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
registrando su huella dactilar, cosa que nos llevaría una gran cantidad de tiempo. Es por ello que la
contemplaríamos como última opción, que si bien es la más cómoda, por viabilidad económica quedaría
descartada.
Es por ello, y que tras estudiar todas las posibilidades, decidimos que la instalación de un teclado como
método de lector de identificación es el dispositivo que mayor flexibilidad en todos los aspectos nos
proporciona, tanto por su coste, como por la facilidad de instalación y puesta en marcha así como la
relación con el número de empleados que dispone el cliente. La referencia escogida se trata del FD-KA01
de la marca AXESS TMC.
Dentro de los diferentes tipos de lectores que podemos encontrar y que hemos detallado con
anterioridad, cabe destacar un modelo que disponga de conexión Ethernet IEEE 802.3 [10] que nos
permita una comunicación bidireccional con la base de datos central o servidor.
Utilizaremos el estándar IEEE 802.3 debido a que es el más extendido para conexión de dispositivos con
servidores o computadoras, es un estándar económico y muy fiable.
• INSTALACIÓN Y MONTAJE
Todas las tomas o lectores de identificación se deben instalar en la parte exterior de la puerta la cual se
quiere proteger su acceso. Se deben montar en la parte derecha de la puerta ya que estas se abren de
izquierda a derecha (según planos).
En los anexos podemos encontrar los planos del edificio y se ha marcado en color azul el lugar exacto
donde se debe instalar cada uno de los lectores de identificación.
Se pretende aprovechar la instalación de Red Ethernet (RJ45) de que dispone el edificio para cada
estación de trabajo, impresoras, faxes, fotocopiadoras… Esta red que dispone el edificio comunica
directamente con la sala de los servidores en la planta baja, junto al departamento de informática de la
empresa.
3.3.2 Acceso
• NIVELES DE ACCESO
Para poder dividir al personal en los diferentes niveles de acceso podemos utilizar la estructuración que
dispone la empresa de cada uno de sus departamentos. Cada departamento se encuentra en una planta
diferente del edificio, por lo tanto como primera medida podemos establecer diferentes niveles para
cada una de las plantas diferentes del edificio. Todas las plantas disponen de una puerta en la escalera
principal cosa que nos facilitará en gran medida esta división.
8
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
En segundo lugar podríamos definir un nivel de acceso de “súper-usuario” o Libre circulación para
personal con alto cargo (directores de departamento, dirección general…), nivel L.
Y por último para personal de limpieza y mantenimiento que han de disponer de acceso a todos y cada
una de las oficinas del edificio. En este caso el nivel es muy parecido al de Libre circulación pero
implementando un registro de accesos.
Incluyendo una última variable en el tipo de nivel de acceso podemos definir un tiempo de acceso
determinado. Podemos definir cada uno de los diferentes niveles como temporal o ilimitado.
Estableciendo un acceso temporal podemos garantizar que ese usuario dispondrá de un acceso con una
caducidad determinada y evitar preocupaciones de accesos indeseados. Este tipo de acceso temporal
nos servirá en el caso de contratación de colaboradores externos para determinados proyectos o UTE’s
(Unión Temporal de Empresas). Por otra parte para personal fijo podremos definirle un tiempo ilimitado
o acceso sin caducidad.
• CONFIGURACIÓN DE ACCESOS
Para facilitar la tarea de asignación de niveles al del personal de R.R.H.H. se necesitará una interfaz de
usuario en el servidor que permita una sencilla configuración de los niveles de acceso para un personal
no cualificado en tareas de programación o manipulación de bases de datos.
9
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Será necesaria la programación de un interfaz de usuario donde el técnico de RRHH pueda introducir el
personal así como establecer su nivel de acceso de la manera más sencilla posible.
Este mismo software puede utilizarse como un registro de eventos para cada uno de los diferentes
usuarios. Es decir, seleccionado un usuario o introduciendo su nombre, el software puede acceder a los
registros de la base de datos y mostrar en pantalla los intervalos de tiempo así como cada una de las
puertas a las que se ha accedido.
3.3.3 Actuadores
Una vez hemos identificado al usuario hemos de permitirle el paso a través de la puerta donde se
encuentra, para ello debemos sustituir las cerraduras mecánicas de las puertas por un tipo de cerradura
que pueda accionarse eléctricamente.
Existen en el mercado diferentes tipos de cerraduras eléctricas, dentro de la variedad nos decantamos
por un tipo de cerradura del tipo electromecánica ya que los dispositivos electromecánicos de cierre
son, esencialmente, elementos mecánicos, pues realizan el bloqueo a través de elementos como
palancas o pestillos, por lo que su resistencia a la intrusión puede ser tan elevada como la
proporcionada por las cerraduras mecánicas tradicionales. Las más utilizadas para este tipo de proyectos
son las electromecánicas solenoide o electromecánicas motorizadas.
Cada una de ellas acciona el mecanismo de una forma diferente. Como su nombre indica las
electromecánicas solenoide disponen de un solenoide o bobina que al circular una corriente crea un
campo magnético que separa el pestillo de la cerradura y permite su apertura.
En ocasiones, tan importante como cerrar sólidamente es poder salir fácilmente, por lo que las
soluciones electromecánicas no han de estar siempre concebidas para cerrar “a cal y canto” una puerta,
sino que pueden igualmente ser de gran utilidad a la hora de equipar Vías de Escape controladas
eléctricamente.
Los dispositivos electromecánicos están concebidos mayoritariamente para funcionar según la lógica de
Seguridad Negativa (Fail Secure), esto es, en ausencia de corriente deben mantener la puerta cerrada y
enclavada. Podemos encontrarnos, sin embargo, con situaciones en las que es de vital importancia
asegurar la correcta evacuación de un recinto a través de una puerta que se desea controlar
eléctricamente. En estas ocasiones se utilizarán cerraduras de las denominadas de Seguridad Positiva
(Fail Safe), que, en ausencia de corriente eléctrica, liberan la puerta.
10
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Tanto las cerraduras como los dispositivos lectores de ID necesitan de una alimentación de entre 12 y 24
volts, es por ello que será necesario la instalación de una Fuente de Alimentación que nos proporcione
la tensión de alimentación del dispositivo al conectarla a los 220V 50Hz de la red eléctrica.
Para nuestro proyecto hemos escogido las cerraduras de la marca TESA, empresa líder en el mercado de
la cerrajería. En el anexo podemos encontrar las especificaciones de los dos modelos disponibles de
TESA, cerraduras de solenoide y motorizadas.
En nuestro caso, por la relación seguridad-precio que nos proporcionan, nos hemos decantado por la
referencia TEL530 que es un tipo de cerradura electromecánica de solenoide fabricada en acero
inoxidable y recomendada para puertas de madera.
Nos estamos refiriendo a instalar en el otro lado de la puerta una barra sensitiva (REF. BARVERTPL) con
su correspondiente sensor interno (REF. SENSORINT) que nos proporcionará una señal eléctrica en el
momento que una persona toque la parte metálica de la barra. Esto se consigue gracias a la activación
de un pequeño relé que se encuentra en la barra. Esta señal eléctrica se utilizará para la apertura de la
cerradura eléctricamente desde el interior.
11
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Técnico informático: Configuración y montaje del servidor garantizando la completa compatibilidad con
la interfaz programada.
Programador Sénior: Programación de un interfaz sencilla que permita a los técnicos de RRHH
establecer las prioridades de acceso y el registro de eventos del personal.
Técnico R.R.H.H: Organizar los diferentes niveles de acceso entre el personal de la empresa e
introducción de datos en el servidor a través de la interfaz.
1. Reunión con el equipo de trabajo: La primera tarea que debemos realizar será una reunión con
todas las partes que formarán parte del proyecto. En esta reunión se deben tratar todos los
puntos a seguir así como el funcionamiento de todo el sistema al completo.
3. Reparto de tareas entre los recursos de personal estimados: Establecer tareas, días de trabajo,
reparto entre los diferentes equipos de trabajo.
4. Programación de la interfaz de usuario: Programación del interfaz que permitirá a los técnicos
RRHH configurar el sistema y establecer los permisos de acceso a los usuarios. En esta tarea
deberán colaborar tanto el Programador como el técnico RRHH
12
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
7. Puesta en marcha y test: Será necesario una fase de puesta en marcha de todo el sistema y de
test para comprobar posibles fallos y poder solventarlos.
2. Estudio de viabilidad: Informe que será clave para el proyecto, este estudiará todas las
posibilidades y alternativas así como detallará exhaustivamente el funcionamiento del sistema
y como se elaborará. Será redactado por el jefe de proyecto, y una vez aprobado será el guión
de trabajo del resto del equipo.
3. Elaboración del proyecto: Inicio de la ejecución del proyecto por todo el equipo de trabajo.
Todos los trabajos detallados, quedarán a supervisión del Jefe de proyecto. A excepción de la
programación de la interfaz y de la instalación del servidor, el resto de tareas se realizarán y
estructurarán según las diferentes plantas del edificio tal y como describe este documento. No
se pasará a la instalación en una siguiente planta hasta que no se haya finalizado y comprobado
el funcionamiento de la planta inmediatamente inferior.
13
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
e) Instalación barras sensitivas: Por último se montarán las barras sensitivas en la parte
interior de la puerta y su conexionado con la cerradura para un accionamiento interior.
f) Conexionado servidor: Esta tarea se realizará una vez se ha finalizada toda la instalación
del sistema, se deberá conexionar el dispositivo con el servidor utilizando la red Ethernet
del edificio.
4. Test de la interfaz de usuario: El programador concluyendo su tarea deberá realizar una fase
de prueba y test de la interfaz para solucionar posibles bugs o errores en el programa.
5. Configuración de acceso al Personal: Antes de la puesta en marcha del sistema se debe rellanar
la base de datos con todo el personal accesible al edificio estableciendo los permisos necesarios
a su cargo o puesto de trabajo.
6. Test general de todo el sistema: Antes de la entrega y puesta en marcha final se ha de llevar a
cabo una pequeña fase de prueba para comprobar que todo el sistema funciona correctamente
y cumple las expectativas y necesidades expuestas en este documento.
Una vez tenemos todo proyecto planificado, haremos uso del software de planificación de proyectos
MICROSOFT PROJECT 2003.
Como podemos observar en la figura 3, hemos introducido los diferentes recursos de personal de que
disponemos así como sus retribuciones por hora de trabajo. Contaremos que cada empleado tiene una
jornada laboral de 8h diarias de lunes a viernes.
14
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Hemos escogido como fecha de inicio del proyecto el lunes 8 de Febrero de 2010 y siguiendo las
previsiones de las tareas que tenemos que realizar nos llevará un total de 33 días laborables desde el
inicio del proyecto y como fecha prevista de finalización el miércoles 24 de Marzo de 2010. (Figura 4)
En la figura 5 podemos contemplar el reparto de las diferentes tareas descritas con anterioridad y una
estimación de su duración y recursos necesarios.
15
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
16
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Por último en la figura 6 podemos observar el diagrama de Gantt de las diferentes tareas, su duración en
el tiempo y podemos observar marcado en rojo el camino crítico del proyecto, el cual no puede variar ya
que nos reportaría retrasos indeseados en la finalización y entrega de nuestro proyecto.
17
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
5. Conclusiones
5.1 Síntesis
En la figura 7 podemos observar un esquema general del conexionado, montaje e instalación del
sistema presentado en este documento. La cerradura utilizada será la referencia TEL530 de TESA, junto
con el tirador más sensor referencia BARVERTPL+SENSORINT de TESA y el teclado autónomo de AXESS
TMC referencia FD-KA01.
Será necesario una F.A. que nos proporcione una tensión de alimentación de 12V que conectaremos a
todos los dispositivos ya que el fabricante nos marca una tensión de alimentación de entre 12 y 24V.
Tanto la el teclado como la barra estarán conectados a la cerradura para poder permitir su apertura de
manera electrónica.
18
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Como podemos observar en la tabla 2, los gastos totales del proyecto ascienden a unos 22000€
aproximadamente, teniendo en cuenta tanto los salarios de los empleados como otros gastos. Aunque
no deberíamos contar con los gastos impuestos por los salarios de los empleados debido a que como
hemos comentado en este documento consta de personal de la propia empresa a la que ya se le paga
un salario cada mes.
Sin contar estos gastos, el proyecto ascendería a unos 12000€ que si bien en momentos actuales donde
la situación financiera mundial no es muy alentadora, no supone un presupuesto muy elevado para una
empresa que puede facturar tranquilamente 1000 veces más.
En resumidas cuentas sacamos como conclusión principal que este es un proyecto viable para una
empresa del nivel del Grupo ACIEROID y que tanto su viabilidad técnica como operativa no supone un
impedimento como hemos podido discutir en este documento. Los fabricantes como TESA nos aportan
una fácil solución para estos sistemas al disponer de productos en su catálogo ideados para la
instalación de este tipo de sistemas.
19
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
6. Bibliografía
[1] http://www.acieroid.es/ (29 Octubre de 2009)
[5] http://www.circontrol.com/
[6] http://www.axesstmc.com/en/readers/
[7] http://www.zalix.fr/catalogue/catalogue.html
[8] http://www.tesa.es/content/view/53/375/lang,es/
[9] http://www.tesa.es/PDF/NACIONAL/TESA%20dispositivos%20electromecanicos.pdf
20
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Índex de Figures
Figura 1. Teclado alfanumérico TESA ........................................................................................................... 7
Figura 2. Barra sensitiva TESA .................................................................................................................... 11
Figura 3. Recursos de personal en MS Project ........................................................................................... 14
Figura 4. Estadísticas del proyecto en MS Project ...................................................................................... 15
Figura 5. Estructuración tareas en MS Project ........................................................................................... 16
Figura 6. Diagrama de Gantt proporcionado por MS Project ..................................................................... 17
Figura 7. Esquema general instalación sistema control acceso de personal .............................................. 18
21
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
ANNEXO
22
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
23
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
24
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
25
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
26
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
27
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
28
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
ABRIR Y CERRAR:
CERRADURAS CON SEGURIDAD Y FIABILIDAD
ELECTROMECÁNICAS
De solenoide
TEL52035 SIMPLE
TEL52045 SIMPLE
TEL53055 SIMPLE
TEL53060 SIMPLE
TEL53065 SIMPLE
TEL52235 DOBLE
TEL52245 DOBLE
TEL53255 DOBLE
TEL53260 DOBLE
TEL53265 DOBLE
ACCESORIOS IMPRESCIND
Cable de conexión: CABLE6M3. Imprescin
para el correcto conexionado de ambos m
cerradura.
29
.
TEL530 TEL520
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.
Motorizadas
Características mecánicas
66,5
» Frente en acero inoxidable.
10
ø10,5
8/9
» Cilindro perfil europeo.
22 38 » Nueca de 9mm (adaptador para 8mm).
21,5 » Palanca: 20mm (acero niquelado).
72 » Distancia entre ejes: 72mm / 92mm.
91 ø6 168,5
235 8 » Incluye Unidad de Control para conexionado y
10 ø5,5 ø8 programación de delays.
22 6
» Temperatura de funcionamiento: -20 ºC a +60 ºC.
8/9 21,5 254 20
300 25 25
ø8,5 35
8 8
6 Sin mano (se determina en obra)
20 ø5,5 92 » Entradas de 35, 45, 55, 60 y 65mm.
24 ø6
38
35 ø8
15 21,832 3 33,7
16,9
Características eléctricas
» Voltaje: 12Vdc-24Vdc o 12Vac-18Vac (autoselector).
» Corriente: 1.2A (máx.) en el arranque.
ø4,5
30
20
Modelo Aplicación
3
24 TEL62035 PUERTAS METÁ
TEL63055 PUERTA DE MA
TEL63060 PUERTA DE MA
TEL63065 PUERTA DE MA
ACCESORIOS IMPRESCINDIBLES
Cable de conexión: CABLE6M3. Imprescindible
para el correcto conexionado de ambos modelos de
cerradura.
30
TEL630 TEL620