UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO T R A B A J O P R O F E S I O N A L

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO T R A B A J O P R O F E S I O N A L"

Transcripción

1 UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLAN PLANEACION E IMPLEMENTACION DE SISTEMAS DE ALARMA EN LAS DISTINTAS SUCURSALES QUE FORMAN LA RED DE BANCOS BANJERCITO S.N.C. T R A B A J O P R O F E S I O N A L QUE PARA OBTENER EL TITULO DE: INGENIERO MECANICO ELECTRICISTA P R E S E N T A : JONATHAN GARCIA MONTES DE OCA ASESOR ING. JULIO CESAR VAZQUEZ FUENTES CUAUTITLAN IZCALLI, EDO DE MEX. 2008

2

3 DEDICATORIAS Mi trabajo lo dedico con todo mi amor y cariño. A ti Dios que me diste la oportunidad de vivir y de regalarme una familia maravillosa. Con mucho cariño principalmente a mis padres que me dieron la vida y han estado conmigo en todo momento. Gracias por todo mamá por darme una carrera para mi futuro y por creer en mi, aunque hemos pasado momentos difíciles siempre has estado apoyándome y dándome todo tu amor, por todo esto te agradezco de todo corazón el que estés conmigo a mi lado. Te quiero con todo mi corazón y este trabajo que me llevo un año hacerlo es para ti, aquí esta solo lo que me brindaste, solamente estoy devolviendo lo que me diste en un principio. A mi hermano Omar, gracias por estar conmigo y apoyarme siempre. Mi niña, que te puedo decir, muchas gracias por estos 2 años de conocernos y en los cuales hemos compartido tantas cosas, hemos pasado tanto que ahora estas conmigo en este día tan importante para mí. Solo quiero darte las gracias por todo el apoyo que me has dado para continuar con mi camino y por darme un regalo tan hermoso nuestro hijo José Daniel gracias por estar conmigo y recuerda que son muy importantes para mí. Y a mi asesor Julio Cesar gracias por confiar en mí, por tenerme la paciencia necesaria, por apoyarme en momentos difíciles. Y no me puedo ir sin antes decirles, que sin ustedes a mi lado no lo hubiera logrado, tantas desveladas sirvieron de algo y aquí esta el fruto. Les agradezco a todos ustedes con toda mi alma el haber llegado a mi vida y el compartir momentos agradables y momentos tristes, pero esos momentos son los que nos hacen crecer y valorar a las personas que nos rodean. Los quiero mucho y nunca los olvidare.

4 INDICE 1.- Introducción Actividades realizadas Descripción Planeación y Desarrollo Selección del dispositivo de seguridad Montaje del dispositivo de seguridad Planeación e implementación del panel de control para las sucursales BANJERCITO Funcionamiento del panel de control DSC Power Diagrama del Panel de Control DSC Power 832 y sus dispositivos Lógica de instalación Definiciones de zona Programación de zonas Atributo de zonas Salidas PGM s Programación del sistema de alarma Códigos de reporte Programación de la descarga de información Código Maestro, de Instalador y de Usuario Costo del Sistema de Seguridad Experiencias Consideraciones... 28

5 PLANEACIÓN E IMPLEMENTACIÓN DE SISTEMAS DE ALARMA EN LAS DISTINTAS SUCURSALES QUE FORMAN LA RED DE BANCOS BANJERCITO S.N.C 1.- INTRODUCCION En la actualidad la tecnología empleada para proporcionar la seguridad a instalaciones como son edificios, casas, bancos y otros, ha tenido una vital importancia, debido a la necesidad de mantener seguros los bienes materiales, que pueden ser en su momento tan costosa la cantidad de perdidas ocasionadas por no contar con sistemas adecuados de seguridad. El Banco Nacional del Ejército, Fuerza Aérea y Armada S.N.C. (Sociedad Nacional de Crédito), es una institución bancaria que cuenta con 52 sucursales, las cuales están dentro de zonas militares o cerca de ellas; esto es por que BANJERCITO tiene la misión de proporcionar el servicio de banca y crédito a un sector estratégico de la sociedad; las Fuerzas Armadas Mexicanas y al público en general. Igualmente cuenta con 42 módulos; los cuales están ubicados en la frontera debido a que estos módulos permiten el ingreso temporal de vehículos extranjeros. Por el hecho de ser una institución bancaria queda expuesta a tener perdidas de sus bienes o los valores que maneja; Debido a ello dicha institución se ha preocupado por adquirir sistemas electrónicos de seguridad, los cuales puedan implementar sistemas o mecanismos que tengan como objetivo proporcionar seguridad a las instalaciones. Actualmente las sucursales del Banco Nacional del Ejercito, Fuerza Aérea y Armada S.N.C. ya cuenta con sistemas electrónicos de seguridad, que operan internamente en cada instalación del banco, algunos de estos sistemas son: Circuito cerrado de Televisión, que sirve para el monitoreo de las actividades en las diferentes áreas donde están colocadas cada una de las cámaras de video, existen igualmente sensores, básicamente interruptores para puertas y accesos restringidos, se cuenta igualmente con paneles de control interno de 1

6 alarmas, sistemas detectores de incendios, detectores de proximidad para accesos, detectores de movimiento, etc. Todos estos subsistemas integran el sistema de seguridad interna en cada sucursal, estos sistemas son auxiliares del personal de seguridad, para llevar a cabo su objetivo, tratar de prevenir cualquier tipo de riesgo tanto a las instalaciones como al personal. Las actividades que realizo en el Banco Nacional del Ejercito, Fuerza Aérea y Armada, se centran básicamente en la planeación e implementación de sistemas de alarma en las distintas sucursales que forman la red de bancos BANJERCITO S.N.C.; las cuales describo en base a un ejercicio práctico y a la experiencia laboral que he tenido con el Panel de control DSC Power.832. Dada la necesidad de crear un centro de monitoreo de los sistemas electrónicos de seguridad para las instalaciones de BANJERCITO S.N.C., se necesita dar un seguimiento como proyecto de investigación, para dar una solución a la necesidad ya mencionada y así tener bases para su posible materialización. Y con esto darle solución al problema de la vulnerabilidad a situaciones de emergencia de diferente naturaleza. Estos eventos son: incendios, terrorismo, sabotaje y robo a bancos. Por lo tanto la viabilidad y validez de este proyecto puede llegar a reducir notablemente los riesgos y las pérdidas al Banco Nacional del Ejército, Fuerza Aérea y Armada S.N.C. ocasionados por los eventos mencionados anteriormente. 2

7 2.- ACTIVIDADES REALIZADAS 2.1. Descripción. La empresa donde laboro, tiene como objetivo alcanzar el máximo de eficiencia en la prestación de los servicios de banca y crédito, bajo condiciones de oportunidad, rentabilidad y excelencia en la atención a los clientes, y mi función dentro de ella es la de proteger las sucursales bancarias con sistemas electrónicos de seguridad, la cual vengo desempeñando desde Junio del 2006 en el departamento de Seguridad Electrónica del Banco Nacional del Ejército, Fuerza Aérea y Armada S.N.C. Dentro de las actividades que realizo en esta Institución están las siguientes: Participar en el diseño para la implementación de los dispositivos de seguridad de nuevas sucursales o en procesos de remodelación. Participar en la implementación y mantenimiento de los sistemas electrónicos de seguridad en las sucursales, módulos de IITV (Calcomanías colocadas para que el automóvil pueda ingresar del extranjero a México por un determinado tiempo), cajeros automáticos, y bóvedas del Banco Nacional del Ejército, Fuerza Aérea y Armada S.N.C. Brindar capacitación y apoyo técnico al personal responsable de las instalaciones del Banco para el manejo y uso de los sistemas electrónicos de seguridad. Evaluar y diagnosticar fallas que se presenten en los sistemas y equipos electrónicos de seguridad a cargo de la unidad de seguridad. Elaborar reportes de seguimiento y control de actividades encaminadas al mantenimiento e instalación de dispositivos electrónicos de seguridad. 3

8 2.2.- Planeación y Desarrollo Selección del Dispositivo de Seguridad. Inicialmente el Banco Nacional del Ejército (BANJERCITO), Fuerza Aérea y Armada S.N.C. contrataba empresas externas las cuales brindaban el servicio para la instalación del sistema de alarma del banco por un año y al siguiente podría o no darlo la misma empresa, ya que los contratos anuales se basan mediante licitaciones y la empresa que resultara ganadora era la que proponía el dispositivo de seguridad para dicha sucursal, estas licitaciones también se hacían cada vez que BANJERCITO abría una nueva sucursal, sin embargo mientras pasaba el tiempo y BANJERCITO abría sucursales se tuvieron algunos problemas, esto porque no siempre ganaba la misma empresa las licitaciones; lo que genero que se llegaran a tener diferentes marcas de paneles de control en cada sucursal como son: DSC, ADEMCO, FBI, NAPCO etc., lo cual originaba que cuando se tenia problemas con algún sistema de seguridad, se tenia que contactar con la empresa que instalo dicho panel y el servicio que brindaban no cumplía con las necesidades de BANJERCITO; en base a esto BANJERCITO decidió crear su propio departamento de seguridad electrónica, en donde ahora presto mis servicios, en el que el principal objetivo del departamento de seguridad electrónica era estandarizar todas las sucursales y módulos con el mismo sistema de seguridad (panel de control de alarma), para esto se realizaron varias pruebas con diferentes marcas de paneles, donde el que por sus características, manejabilidad, instalación e integración se seleccionó el panel de control DSC power

9 2.2.2 Montaje del dispositivo de seguridad. Una vez que se decidió por el panel de control DSC Power 832 para la protección de sucursales y módulos de IITV, así como dispositivos de seguridad electrónica, se procedió a analizar algunos planos de sucursales para ubicar e instalar el panel de control, en donde por el tipo de operación del panel (el cual trabaja por zonas) se decidió proteger el banco definiendo zonas y etiquetándolas (esto por si alguna zona se activaba, así podríamos saber exactamente que zona era la que estaba siendo protegida, o invadida), esto se tomo de experiencia de los paneles que estaban previamente instalados, ya que algunos de ellos provocaban falsas alarmas y al momento de querer saber que zona era la que se había activado no podríamos saberlo ya que no estaban etiquetadas, y al hablar con la empresa que había instalado el sistema de seguridad tampoco tenia conocimiento que zona era la que presentaba el problema. Una vez que se tenían identificadas las zonas se procedió a marcar las tuberías en el plano de la sucursal tanto para el panel de control DSC Power 832 y sus dispositivos, como para el circuito cerrado de televisión (CCTV), además de señalar la ubicación del panel de control, teclado y dispositivos; ya teniendo estos elementos se procedió a programar la forma en que funcionaria cada zona ya que el panel de control DSC Power 832 nos permite configurar cada zona según nuestras necesidades, sin embargo se presento un pequeño problema, nuestros paneles de alarma iban a quedar funcionando localmente y BANJERCITO quería tener un departamento donde se monitoreara cada panel de control de cada una de las sucursales para poder evaluar el funcionamiento de los paneles. Este problema se resolvió consiguiendo una central de monitoreo, la cual se enlaza vía línea telefónica, Modem y una PC. Esta central nos permite monitorear todos los paneles inclusive programarlos vía remota, de esta manera monitoreamos las falsas alarmas, apertura y cierres de sucursal, etc. Después de haber conseguido enlazar y monitorear nuestra primera sucursal procedimos a aplicar este mismo procedimiento para el resto de las sucursales, lo cual fue todo un éxito. 5

10 2.3 Planeación e implementación del Panel de control para las Sucursales de BANJERCITO. Después de haber visto que la instalación del primer Panel de control instalado en la sucursal Metropolitana cumplía con las necesidades de BANJERCITO, se realizo un análisis para la estandarización del Panel de control en el resto de las Sucursales y módulos de BANJERCITO; en donde de acuerdo a la ubicación geográfica de cada sucursal y módulos de IITV se realizaron 7 rutas quedando de la siguiente manera: Ruta RUTA PARA INSTALACION DEL PANEL DE CONTROL DSC POWER 832 No. De sucursales Estados Baja California, Baja California Sur, Sonora y Sinaloa Nuevo León, Coahuila, Tamaulipas y Veracruz Durango, San Luís Potosí, Guanajuato, Jalisco, Colima, Michoacán y Guerrero Fecha (Semanas) 4 Semanas (Semana 01 a la 04) 3 Semanas (Semana 01 a la 04) 2 Semanas (Semana 06 a la 07) Chihuahua 2 Semanas (Semana 05 a la 06) Tlaxcala, Puebla, Veracruz, Tabasco, Campeche y Yucatán 2 Semanas (Semana 09 a la 11) Oaxaca, Chiapas 2 Semanas (Semana 08 a la 09) Total Sucursales 51 Distrito Federal, Estado de México Y Morelos Tiempo de Ejecución: 14 semanas 4 Semanas (Semana 11 a la 14) Tabla En la tabla se puede ver la ruta que se llevo acabo para la instalación del panel de control DSC Power

11 2.4 Funcionamiento del Panel de Control DSC Power 832. A continuación se describe el funcionamiento del Panel de control DSC Power 832 y una breve descripción de sus dispositivos los cuales operan en las sucursales de BANJERCITO. Para empezar el panel de control DSC power 832 se encuentra dentro de un gabinete metálico, marcado con la leyenda (DSC Power832), junto con otros elementos auxiliares, como son: una batería de respaldo, un transformador y un extensión de zonas si se requiere. La batería de respaldo, le proporciona la energía necesaria para seguir funcionando en caso de falla en la corriente alterna. El transformador, adapta la corriente que entra (de 127 Vc.a. a 16.5 V d.c.) al sistema de forma que el panel pueda funcionar y el extensión de zonas nos ayuda a conectar dispositivos adicionales debido a que el panel de control DSC 832 trabaja con 8 zonas expansibles a 32 zonas y el sistema extensión de zonas es un modulo el cual da la posibilidad de trabajar con ocho zonas mas. EXTENSIÓN DE ZONAS TRANSFORMADOR BATERÍA Figura Diagrama del panel de control DSC Power 832 7

12 Para poder interactuar con el panel de alarmas se requiere de un dispositivo llamado teclado, con el cual podemos interpretar el estado de los componentes instalados en el panel e interactuar con ellos. Figura Teclado alfanumérico Los principales dispositivos conectados al panel se dividen en 3 categorías Incendio Asalto Intrusión Los principales dispositivos de la categoría de incendios son los detectores de humo. Estos dispositivos detectan las pequeñas partículas producidas por la combustión de algún objeto, activando señales audiovisuales de emergencia Los dispositivos en la categoría de asalto, emiten señales silenciosas al panel de alarmas, es decir que no activa ninguna sirena, ni señal visual alguna, solo envía la señal de alarma a la central de monitoreo y un mensaje de apoyo a las instituciones de seguridad en caso de un asalto. Los dispositivos de asalto son: El botón de asalto Es un dispositivo colocado debajo de los escritorios, para su activación manual en caso de emergencia, el cual envía una señal no audible. 8

13 Money clip Es un clip para billetes, también denominado trampa de billete. En este dispositivo se coloca un billete de baja denominación y se activa cuando el billete es retirado. Alarma de PC Esta alarma se activa por medio de la computadora personal, la cual se programa para que con la combinación de 3 teclas, o haciendo clic directamente en el icono con la leyenda NO TOCAR que se coloca en el escritorio en la esquina superior derecha de la pantalla envié una señal al dispositivo llamado Black Box, que a su vez envía una señal de alarma. Debe llevar dicha leyenda esto de acuerdo con la Comisión Nacional Bancaria y de Valores (CNBV), conforme a los lineamientos sobre las medidas mínimas de seguridad a que se refiere el Articulo 96 de la Ley de Instituciones de Crédito 1. Figura Icono colocado en el escritorio de la PC para activar el dispositivo de seguridad Black Box Botón inalámbrico El botón inalámbrico, lo porta personal del banco para la activación de la alarma desde cualquier punto de la sucursal o modulo. 1 Artículo 96.- Las instituciones de crédito deberán establecer medidas básicas de seguridad que incluyan la instalación y funcionamiento de los dispositivos, mecanismos y equipo indispensable, con objeto de contar con la debida protección en las oficinas bancarias para el público, sus trabajadores y su patrimonio. Para el cumplimiento de lo establecido en el párrafo anterior, dichas instituciones deberán contar con una unidad especializada. La Secretaría de Hacienda y Crédito Público, oyendo la opinión de la Comisión Nacional Bancaria y de Valores, podrá dictar mediante reglas de carácter general, los lineamientos a que se sujetarán las medidas básicas de seguridad que establezcan las instituciones de crédito. La Comisión Nacional Bancaria vigilará que las instituciones cumplan con las disposiciones aplicables en la materia. 9

14 Los dispositivos en la categoría de intrusión, son aquellos que monitorean la sucursal cuando esta cerrada al publico. Los dispositivos en la categoría de intrusión son: Sensor de movimiento El Sensor de movimiento, detecta la presencia por medio de señales infrarrojas y de microondas, este sensor supervisa las instalaciones, fuera de los horarios de servicio. Sensor de ruptura de cristal Este dispositivo utiliza la Tecnología de Análisis del Sonido (SAT) que permite que el detector solo reaccione ante frecuencias cercanas a la de ruptura de vidrios es decir detecta las vibraciones producidas cuando un cristal junto al que esta colocado el dispositivo se rompe, cuando un cristal se rompe emite una frecuencia la cual es captada por el micrófono que tiene dicho dispositivo y de esta forma activa la alarma. Contactos magnéticos Los contactos magnéticos son dispositivos que se colocan en los accesos y detectan cuando alguien abre las puertas o ventanas. Al ser activados estos dispositivos envían las señales de alarma a las instituciones correspondientes y se activa la sirena instalada fuera de la sucursal o modulo. 10

15 2.5 Diagrama del Panel de Control Power 832 y sus dispositivos. BOTON INALAMBRICO DETECTOR DE HUMO RECEPTOR COMUNICADOR DIGITAL SENSOR DE MOVIMIENTO AM SENSOR DE RUPTURA DE CRISTAL BOTON DE ASALTO CONTACTOS MAGNETICOS MONEY CLIP SIRENA BLACK BOX Figura En la figura se puede apreciar todos los dispositivos de alarma que se encuentran instalados en cada sucursal de BANJERCITO. 11

16 3.0.- Lógica de instalación. A continuación se menciona detalladamente los pasos que se siguieron para la instalación del panel de control DSC Power 832 y sus dispositivos en campo, cabe mencionar que todas las sucursales cuenta con el mismo Panel de control y la configuración de este es la misma para todas las sucursales, por tal motivo explicando una sucursal se puede observar el funcionamiento de todas ellas. Una vez en sucursal, la planeación para la instalación del panel de control DSC power 832 fue la siguiente: Se estudiaron las zonas más vulnerables observadas en el plano de cada sucursal para la instalación de los elementos de detección; para esto, fue necesario cablear, y conectar los dispositivos al panel de control; una vez que el panel reconoció todos los dispositivos se procedió a etiquetar las zonas. 3.1 Definición de Zonas Hay que tener presente que el panel de control DSC power 832 trabaja por zonas, es decir que en cada zona se puede instalar dispositivos iguales o diferentes para proteger un área en especifico, de acuerdo a esto se protegió al Banco de esta forma, estudiando las zonas mas vulnerables y protegiéndolas con dispositivos de seguridad; por ejemplo en la zona 1 (Acceso) se colocan 2 detectores de movimiento y un contacto magnético en la puerta principal; los cuales cubren el área de la entrada principal al Banco y en la zona 3 (Hall bancario) se instala 2 detectores de movimiento los cuales protegen el área de patio publico. Para saber que zona se ha activado, podemos etiquetar las zonas lo cual nos permita tener una idea de que zona es la que ha sido invadida, en nuestro caso; las zonas las definimos como se muestra a continuación: 12

17 Zona 1 Acceso Zona 9 Money Clips Zona 2 Ruptura de cristal Zona 10 Teclado del Gerente Zona 3 Hall bancario Zona 11 Botón inalámbrico Zona 4 Bóveda Zona 12 Amago Bóveda Zona 5 Cajero automático Zona 13 Impacto Zona 6 Tamper de sirena Zona 14 Botón Bóveda Zona 7 Botón de asalto Zona 15 Black Box Zona 8 Detector de humo Zona 16 Libre Esto se puede apreciar mejor en el siguiente plano donde se muestra la sucursal de San Miguel de los Jagueyes; aquí se puede ver las zonas y los dispositivos que se instalan. Por ejemplo se puede ver que en la zona de cajas se encuentran los money clips y los botones de asalto (Zonas 7 y 9). Sucursal San Miguel de los Jagueyes 13

18 3.2 Programación de zonas. Después de haber terminado de definir las zonas y etiquetarlas se procede a programar la forma en que operara cada zona, como se menciono anteriormente el panel de control nos da la facilidad de programar el funcionamiento de cada zona, esto se hace programando dos dígitos los cuales nos indica la función de cada zona. Para entender mejor la función de cada zona se muestra una tabla con algunas de estas funciones. [00] Zona Nula La zona no operará en ninguna forma. Las zonas que no son usadas deben ser programadas como zonas nulas, esta función puede ser útil para cuando tengamos problemas con una zona ya sea que el dispositivo no funcione correctamente o se este generando falsas alarmas, entonces se programa vía remota como zona nula y lo que hace el sistema es ignorar esta zona definitivamente. [01] Zona de Demora 1 Si esta zona es violentada cuando el control está armado, proveerá una demora de entrada. El zumbador del teclado sonará para advertir al usuario que el sistema debe ser desarmado. Si el control no es desarmado antes que la demora de entrada culmine, una alarma será generada. Normalmente este tipo de zona es usada para la puerta del frente, es decir que la persona a cargo de armar y desarmar el sistema tenga tiempo de llegar al teclado antes de que se active la alarma. [02] Zona de Demora 2 Este tipo de zona funciona de la misma forma que la opción de la Zona de Demora 1, pero puede proveer una demora de entrada diferente, es decir que se puede tener otro tiempo de retardo para un dispositivo diferente a los programados en la zona de demora 1. 14

19 [03] Zona Instantánea Si este tipo de zona es violentada cuando el control está armado, causará una alarma instantánea. Normalmente esta zona es utilizada para ventanas, puertas del patio u otro tipo de zonas del perímetro. [08] Zona de Incendio Normal de 24 Horas Cuando es violentada el control inmediatamente enganchará con la salida de alarma y comunicará a la estación de monitoreo, además activara una sirena por un determinado tiempo; esto para alertar que puede haber un incendio y el personal este preparado para evacuar. [11] Zona de 24 Horas Contra Robo Si esta zona es violentada, esté armado o desarmado el control inmediatamente activara la alarma y comunicara a la estación de monitoreo. En la siguiente tabla se puede ver la programación de algunas zonas y su operación de cada una de ellas. Zona Programación Zona Programación zona 1 01 zona 5 03 zona 2 03 zona 9 11 zona 3 02 zona 7 11 Tabla Programación de zonas Como se puede observar en la tabla la zona 1 (Acceso) se programa como demora [01], es decir se le programa un tiempo según la distancia que tenga que recorrer desde el teclado 15

20 hasta la puerta de salida para que la persona que arme o desarme el sistema tenga tiempo de salir de la sucursal antes de que se active la alarma. La zona 2 (Ruptura de cristal) se programa como instantánea [03], esto por si llegaran a romper algún cristal de inmediato se activaría la alarma siempre y cuando el sistema este armado. La zona 7 y 9 (Botón de asalto y Money Clip) se programan como de 24 horas [11], en donde si esta zona es violentada (activada), esté armado o no el control, inmediatamente se activara la alarma y lo comunicara a la estación de monitoreo. 3.3 Atributos de las Zonas Los Atributos a las zonas es la operación de una zona para una aplicación en especifico y estas son programadas, para un mejor entendimiento muestro algunos atributos de zona así como su definición de las mismas. Audible / Silenciosa Determina si la zona activará una bocina o no. Pulsátil / Continua Determina si la salida de alarma será continua o intermitente (encendida por 1 segundo y apagada por otro). Activar Avisador Determina si la zona activará la función de aviso de condición de Puerta (Abierta / Cerrada). Esta opción se programa si queremos saber si una puerta esta abierta o cerrada debido a que si se habilita esta opción el teclado emitirá un sonido cuando se abra la puerta que designemos. Habilitar Exclusión Determina si la zona puede ser manualmente excluida. Habilitar Armar Forzado Determina si el sistema puede ser armado con la zona violentada. Al final de la demora de salida, si este tipo de zona es violentada, será ignorada por el control. Una vez que la zona esté asegurada será agregada de nuevo en el sistema. Un 16

21 ejemplo de este atributo de zona puede ser una puerta de una cochera. El usuario puede armar el sistema con la puerta de la cochera abierta. Más tarde cuando el usuario cierre la puerta, ella será de nuevo parte del sistema. NOTA: Las zonas de 24 horas no deben tener la opción Armar Forzado Habilitado. Habilitar Corte del Contador Determina si el control apagará el comunicador para la zona después que el límite del contador es alcanzado. Habilitar Demora de Transmisión (TX) Determina si el control demorará en comunicar el código de reporte de alarma a la estación central. Zona Inalámbrica Determina si la zona es una zona inalámbrica o una zona con cableado. Esta programación se puede decir que es sencilla sin embargo nos demora demasiado ya que se tiene que programar los atributos por zona y como se puede ver son 8 atributos los que se tienen que programar por zona; esto se puede apreciar mejor en la siguiente tabla la cual se muestra a continuación. Atributos para la zona 1. Opc. 1 Opc. 2 Opc. 3 Opc. 4 Opc. 5 Opc. 6 Opc. 7 Opc. 8 ENC Audible Contin. Timbre Exclu Forzado Corte Tx. Dem. Uso APG Silenc. Pulsátil No No No No No Futuro zona 1 SI SI SI SI NO SI NO NO Tabla Atributos de zonas En la tabla se puede ver la configuración de la zona 1(Acceso), donde SI, significa que el atributo se encuentra encendido y NO, que el atributo esta apagado. 17

22 La zona 1 como muestra la tabla tiene la siguiente configuración: Cuando es invadida la zona 1 (Acceso) es audible, es decir que inmediatamente que es violentada la zona, activara la sirena que se encuentra fuera de la sucursal y esta va a hacer continua, también se puede ver que el atributo tres esta encendido es decir que el teclado del panel de control empezara a emitir pitidos siempre y cuando la puerta de la entrada principal de la sucursal se abra cuando el sistema este armado; el atributo cuatro (habilitar exclusión) se encuentra encendido, esto por si los dispositivos de la zona presentaran problemas, se pueda excluir la zona y armar el sistema, y mientras revisar los dispositivos sin que estos se alarmen, el atributo cinco (armado forzado), se encuentra apagado, este atributo se configura de esta manera, para tener la seguridad de que el sistema de alarma es armado con ninguna zona violentada (activada), el atributo seis (corte del contador) se encuentra encendido, es decir que si la zona es invadida activara el comunicador digital el cual enviara dos veces el mensaje de alerta a cada uno de los cuatro números telefónicos que tiene programados el comunicador, el atributo siete (demora de transmisión) se encuentra apagado, este atributo se configura de la siguiente manera, para que en caso de que alguien entre a la sucursal cuando el sistema este armado, inmediatamente mande el código correspondiente a la central de monitoreo y el atributo 8 (zona inalámbrica) se encuentra apagado, esto solo nos indica que la zona 1 no tiene un dispositivo inalámbrico. 3.4 Salidas PGM s Una salida PGM es un interruptor a tierra de tipo colector abierto. Es decir, si se desea activar un dispositivo basta con conectarlo a la fuente y a la salida PGM, el cual no encenderá hasta que la salida PGM este activa, debido a que la salida PGM se encuentra normalmente abierta, por lo que el circuito no se cierra, hasta que la señal PGM se active. Hay dos tipos diferentes de Salidas Programables (PGM s) disponibles. Ellas están numeradas como siguen: PGM 1 y PGM2 en el tablero principal 18

23 Adicionalmente, se pueden obtener salidas de baja y alta corriente según se requieran mediante módulos secundarios como se describe a continuación. Módulo de Salida PC5208; 8 salidas de corriente baja. Módulo de Salida/Suministro de Energía PC5204; 4 salidas de corriente alta. En base a lo anterior estas salidas se usan para los detectores de humo y para la videograbadora de captura de imágenes programado (Tiempo lapsado) La salida PGM 2 se utiliza para la videograbadora de captura de imágenes programado, como se comento anteriormente las sucursales cuentan con circuito cerrado de televisión (CCTV), donde se esta grabando por captura de imágenes programado, es decir que captura imágenes por segundo según la programación que se le de (Cuadros por segundo) pero si hay una alarma se programa la salida PGM 2 para que mande un pulso a la videograbadora la cual esta programada para que grabe en tiempo real un determinado tiempo (5 minutos) a partir de que reciba el pulso de la salida PGM2. La salida PGM2 también se utiliza para que mande un pulso al comunicador digital, cuando exista una alarma la PGM2 activa el comunicador digital el cual ha sido programado previamente con un mensaje de alerta así como los teléfonos de las instituciones de seguridad mas cercanas (El comunicador digital puede mandar el mensaje hasta 4 números telefónicos); o bien pueden activar un motor, una lámpara, etc. Por ejemplo, si este sistema de alarma estuviera instalado en alguna casa con un jardín, el cual cuente con reflectores para su iluminación, estos se activarían en el momento de haber una señal de alarma. Estos reflectores se podrían programar para que se enciendan con un tiempo de retardo después de la señal de alarma, así como poder programar el tiempo en que estén encendidos. 19

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Guía de Usuario. Premier 24/48/88/168/640

Guía de Usuario. Premier 24/48/88/168/640 Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE :

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE : SEGURIDAD Y PREVENCION, ha elaborado la CARTILLA DE USO Y FUNCIONES PAMPA 2008 que contiene las funciones más comunes para el uso de su sistema de alarma domiciliaria. Con el objeto de poder colaborar

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto Manual del usuario Estimado Abonado, a continuación encontrara una guía simple para el uso de su nuevo sistema de Monitoreo de Alarmas, desde ya muchas gracias por confiar su seguridad en nosotros. - Uso

Más detalles

PENTA MANUAL DE USUARIO

PENTA MANUAL DE USUARIO PENTA MANUAL DE USUARIO TECLADOS. Los teclados se instalan normalmente cerca de las áreas de entrada/ salida de su casa ó establecimiento comercial, con el fin de hacer más cómodo el armado y desarmado

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

SISTEMA DE ALARMAS. Manual de usuario

SISTEMA DE ALARMAS. Manual de usuario SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,

Más detalles

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA.

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA. ESTIMADO CLIENTE: EL OBJETIVO DE ESTE MANUAL ES AYUDARLO A ENTENDER SU SISTEMA DE SEGURIDAD Y ENSEÑARLE SU OPERACIÓN. TODOS LOS USUARIOS DE SU SISTEMA DE SEGURIDAD

Más detalles

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 1 2 ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 3 4 Luego de que el Teléfono Celular sea configurado e instalado dentro del vehículo, el usuario no podrá desinstalarlo ni cambiar su configuración. 1.

Más detalles

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado)

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado) MODELO 2700A Breve introducción del sistema. Esta alarma se compone del teclado o panel de alarma y varios accesorios inalámbricos conectados. Cuando la gente entra ilegal en la región de defensa, teclado

Más detalles

Introducción al Sistema

Introducción al Sistema Introducción al Sistema La Central de Alarma TECNO 5000 ha sido diseñada para brindarle la mayor flexibilidad y comodidad. Le sugerimos leer atentamente este manual y solicite a su INSTALADOR una precisa

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Sistema de Alarma Doméstico de Línea Fija

Sistema de Alarma Doméstico de Línea Fija Sistema de Alarma Doméstico de Línea Fija Manual de Usuario Ultima modificación: 12 de Mayo de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

SISTEMA DE ALARMA DE SEGURIDAD GSM

SISTEMA DE ALARMA DE SEGURIDAD GSM SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:

Más detalles

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.

Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888#

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888# MANUAL ALARMA GSM Al recibir su ALARMA : Lo primero que debemos hacer es INSTALAR EL CHIP de celular GSM ( medida SIM normal ) - *OJO* El SIM debe de tener saldo para que el panel puede hacer todas las

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Que son las alarmas Vecinales o comunitarias?

Que son las alarmas Vecinales o comunitarias? Que son las alarmas Vecinales o comunitarias? Son sistemas de prevención de delitos y vandalismo con participación de la comunidad y sus vecinos, ya sea organizados por cuadra, manzana o barrio. El concepto

Más detalles

MANUAL DE USUARIO TITAN CRK 300 (V. 1.2d)SP 30 AGOSTO 2004 CENTRAL DE INCENDIOS ANALÓGICA DIRECCIONABLE DE TRES BUCLES AMPLIABLE A 96 CON CAPACIDAD

MANUAL DE USUARIO TITAN CRK 300 (V. 1.2d)SP 30 AGOSTO 2004 CENTRAL DE INCENDIOS ANALÓGICA DIRECCIONABLE DE TRES BUCLES AMPLIABLE A 96 CON CAPACIDAD MANUAL DE USUARIO TITAN CRK 300 (V. 1.2d)SP 30 AGOSTO 2004 CENTRAL DE INCENDIOS ANALÓGICA DIRECCIONABLE DE TRES BUCLES AMPLIABLE A 96 CON CAPACIDAD PARA 126 ELEMENTOS POR BUCLE 1. Introducción El objetivo

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía rápida para la activación de la Alarma

Guía rápida para la activación de la Alarma Guía rápida para la activación de la Alarma 1. Activación con retardo por Control Remoto: Mantenga presionado la tecla ARM de la Alarma por 3 segundos o el botón del Candado cerrado, el sistema se activará

Más detalles

Felicitaciones! Por su compra de este sistema de seguridad innovador

Felicitaciones! Por su compra de este sistema de seguridad innovador Felicitaciones! Por su compra de este sistema de seguridad innovador Para apreciar totalmente las muchas funciones y resguardos incorporados en este sistema, por favor gaste unos minutos leyendo este manual.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

orientadora para el participante

orientadora para el participante Este curso estará disponible del: 01 de junio al 13 de julio, 2015 Guıá orientadora para el participante Estimado participante, reciba un saludo cordial. A través de esta guía, en 6 pasos, le orientamos

Más detalles

ArduLab. 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa

ArduLab. 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa 5 ArduLab Nerea Iván 1. Qué te pasa Nerea? 2.Este robot no funciona bien y no sé que le pasa 3. Recuerda que puedes usar Ardulab para comprobar el funcionamiento de todas las partes de un robot sin necesidad

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Preparándose para el Aprendizaje en Línea (e-learning) Guía del Participante

Preparándose para el Aprendizaje en Línea (e-learning) Guía del Participante Preparándose para el Aprendizaje en Línea (e-learning) Guía del Participante Crescenciano Olvera Contenido. Propósito y Objetivos...3 Guía del Estudiante - Introducción...4 Acceso al sitio Web de los cursos....4

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Teclado de iconos NX-1348E

Teclado de iconos NX-1348E Teclado de iconos Manual de Usuario Contenido Introducción... 2 Glosario... 3 Teclas de Emergencia... 4 Pantalla del teclado de iconos y leds... 5 Significado de los iconos... 5 Significado de los leds...

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

Sistema de Alarma de. www.proytelcom.es. Seguridad G5. SPS-260 Guía Rápida. Versión Guía 1.0

Sistema de Alarma de. www.proytelcom.es. Seguridad G5. SPS-260 Guía Rápida. Versión Guía 1.0 Sistema de Alarma de Seguridad G5 SPS-260 Guía Rápida Versión Guía 1.0 ÍNDICE 1 DEFINICIÓN... 3 2 CONSEJOS DE UBICACIÓN... 3 3 INSTALACIÓN... 4 3.1 SISTEMA DE AVISO SONORO INDEPENDIENTE... 4 3.2 SIRENA

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual de Usuario SIMIN 2.0

Manual de Usuario SIMIN 2.0 Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Administrador delegado de Empresas Mandantes Programa

Más detalles

1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT

1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT 1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT Manual de usuario CARACTERÍSTICAS TÉCNICAS Frecuencia GSM: Corriente modo reposo: Corriente alarma activa: Batería interna de respaldo: Sirena

Más detalles

CARACTERISTICAS TECNICAS INDICADORES LUMINOSOS

CARACTERISTICAS TECNICAS INDICADORES LUMINOSOS Manual del Usuario CARACTERISTICAS TECNICAS Frecuencia GSM: Corriente modo reposo: Corriente alarma activa: Batería interna de respaldo: Sirena interna: Tamaño: Condiciones de trabajo: Frecuencia inalámbrica:

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

Santiago 440 CP 2000 Rosario Santa Fé Tel Fax 0341 439 4808 0341 156 000 360 contacto @alarmasmaga.com.ar www.alarmasmaga.com.ar

Santiago 440 CP 2000 Rosario Santa Fé Tel Fax 0341 439 4808 0341 156 000 360 contacto @alarmasmaga.com.ar www.alarmasmaga.com.ar CENTRAL DSC 585 Activación y desactivación. La alarma se activa y se desactiva siempre con el código maestro o código de usuario. Para activarla, tienen que estar las luces de todas las zonas apagadas

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Protegiendo lo más valioso para usted

Protegiendo lo más valioso para usted Protegiendo lo más valioso para usted Sistema de seguridad inalámbrico El hogar está donde está el corazón Con el ritmo agitado de la vida moderna, ahora más que nunca, su hogar es un refugio, un lugar

Más detalles

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Bloqueo/Etiquetado 1

Bloqueo/Etiquetado 1 Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria

Más detalles

Sistema NetworX 2 Manual de Uso con Teclado de Leds

Sistema NetworX 2 Manual de Uso con Teclado de Leds Manual de Uso Sistema NetworX 2 Manual de Uso con Teclado de Leds Contenido Contenido... 3 Información sobre su Sistema de Seguridad... 4 Funciones Programadas... 4 Tiempos para Entrar y Salir... 4 Nombres

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CONDICIONES TECNICAS DE FUNCIONAMIENTO

CONDICIONES TECNICAS DE FUNCIONAMIENTO Ante todo gracias por haber depositado su confianza en los productos de TECNOALARMA para la protección de sus bienes. La Central que Ud. ha adquirido está basada en un microprocesador, componente electrónico

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

VENTA. Qué debo hacer?

VENTA. Qué debo hacer? VENTA Err:5016 El NIV no está Inscrito. Cuando la distribuidora ya tiene físicamente el vehículo o ya le fue facturado por la ensambladora (planta), debe enviar al correo electrónico c_rpv@snsp.gob.mx

Más detalles

Skimming: Clonación de Tarjetas de Credito

Skimming: Clonación de Tarjetas de Credito Skimming: Clonación de Tarjetas de Credito El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES www.cepes.edu.mx Contenido Requisitos Unirse a una videoconferencia La ventana de videoconferencia Paneles para interactuar con otros participantes

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Comunicador IP de Banda Ancha fiable y fácil de usar

Comunicador IP de Banda Ancha fiable y fácil de usar El Internet está transformando la industria de la seguridad. Las líneas telefónicas convencionales se están convirtiendo en algo del pasado y cada vez son más los usuarios que utilizan comunicaciones IP.

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

INFORME SOBRE LA EDUCACIÓN SUPERIOR EN MÉXICO

INFORME SOBRE LA EDUCACIÓN SUPERIOR EN MÉXICO INFORME SOBRE LA EDUCACIÓN SUPERIOR EN MÉXICO Septiembre de 2005 PRESENTACIÓN En este documento del, se ofrece un examen sobre el sistema de educación superior considerando los siguientes cuatro aspectos:

Más detalles

línea fija SVAP01 www.savainternacional.com

línea fija SVAP01 www.savainternacional.com Alarma Telefonica de línea fija SVAP01 FUNCIONES 1. 99 Zonas Inalambricas 2. LLama a 5 personas y un número de SOS 3. Puede armar, desarmar, o activar y desactivar la sirena por control remoto 4. Display

Más detalles

Manual de la aplicación de seguimiento docente en la UJI

Manual de la aplicación de seguimiento docente en la UJI Manual de la aplicación de seguimiento docente en la UJI Introducción El objetivo del presente documento es, fundamentalmente, informar al PDI sobre el funcionamiento de la aplicación informática de apoyo

Más detalles

ARMADO EN SILENCIO (SIN SONIDO DE CONFIRMACIÓN)

ARMADO EN SILENCIO (SIN SONIDO DE CONFIRMACIÓN) GT-4 Su control remoto tiene 4 botones: Botón 1: Botón con la figura Botón 2: Botón con la figura Botón 3: Botón con la figura Botón 4: Botón con figura Esta alarma puede memorizar hasta 4 controles remoto.

Más detalles

ANEXO Nº1 FORMATO DE ARCHIVOS PLANOS. ARCHIVO 1 Materia: DETALLE DE FLUJOS DE INGRESOS Y EGRESOS DE CADA BANDA TEMPORAL Periodicidad: Quincenal.

ANEXO Nº1 FORMATO DE ARCHIVOS PLANOS. ARCHIVO 1 Materia: DETALLE DE FLUJOS DE INGRESOS Y EGRESOS DE CADA BANDA TEMPORAL Periodicidad: Quincenal. - Archivo Central ANEXO Nº1 FORMATO DE ARCHIVOS PLANOS 1. Definición de Archivos ARCHIVO 1 Materia: DETALLE DE FLUJOS DE INGRESOS Y EGRESOS DE CADA BANDA TEMPORAL Periodicidad: Quincenal. Requerimientos

Más detalles

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda

Licencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido

Más detalles

2º Introducimos 1+primer número para envíos sms+ok. Por ejemplo, si queremos que nos envié los SMS al teléfono 666,123,456, introduciremos:

2º Introducimos 1+primer número para envíos sms+ok. Por ejemplo, si queremos que nos envié los SMS al teléfono 666,123,456, introduciremos: Programación Básica de su Alarma GSM Auto-dial Alarm System Última modificación: 5 de Agosto de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

QUE ES GPS? Los dispositivos de DTrack utilizan GSM y GPRS para el envío de dicha información

QUE ES GPS? Los dispositivos de DTrack utilizan GSM y GPRS para el envío de dicha información QUE ES GPS? GPS (Global Positioning System) es una tecnología de geolocalización que está basada en la información suministrada por satélites que giran alrededor de la tierra. El receptor gps capta la

Más detalles

CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL

CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL Ciudad Escolar, s/n. 44003 TERUEL Tlfno.: 978 618460 Fax: 978 617088 Correo-e: cprteruel@educa.aragon.es Web: www.cprterue.educa.aragon.es TABLETS Problemas

Más detalles

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

Sistema de Detección de Robo de Cable

Sistema de Detección de Robo de Cable Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241.

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. MANUAL DE INSTALACIÓN Y OPERACIÓN I. DESCRIPCIÓN El panel de alarma Harrison HM-241 consiste en 4 zonas cableadas programables, 2 botones de emergencia en el teclado,

Más detalles

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas:

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas: Softphone Totalplay Mantente siempre en contacto con tus amigos y familiares llevando tu línea Totalplay a cualquier parte del mundo y sin costo adicional. Instala la aplicación de Totalplay Donde Sea

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles