Curso Básico de Control de Accesos QDigital

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso Básico de Control de Accesos QDigital"

Transcripción

1 Curso Básico de Control de Accesos QDigital

2 Introducción Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos que se involucran en el área de controles de acceso. Tanto su funcionamiento, operación y configuración en sistemas sencillos. Los conceptos que aquí se exponen le serán de gran ayuda en su labor como profesional de la seguridad electrónica, para afianzar las bases que asienten su capacitación futura en sistemas más complejos de acceso controlado. Objetivos Al final de este curso usted será capaz de: Conocer y dominar el concepto básico de un sistema de Control de Accesos. Conocer los diferentes Tipos de Controles de Acceso. Conocer los componentes básicos de un sistema de control de accesos. Cotizar y configurar controles de acceso básico y aplicaciones sencillas. Entender las recomendaciones y requisitos mínimos de operación de un control de acceso. Comprender la terminología básica de control de acceso. Qué es control de acceso? En términos generales el control de acceso es la habilidad de permitir o denegar el acceso a un recurso en particular por una entidad particular. Los controles de acceso son usados desde el manejo de entradas a un lugar público (en un teatro solo entran quienes tienen boleto pagado), acceso a recursos lógicos (hacer transacciones bancarias con una tarjeta de crédito) o recursos digitales (acceso a archivos protegidos con contraseña en un servidor). Concerniente al control de acceso en el área de seguridad física, un control de acceso es un sistema mecánico, eléctrico o electrónico que impide el acceso una área o aéreas especificas, a personas no autorizadas. Con respecto a los sistemas de control de acceso electrónico, son sistemas que además de permitir o denegar el acceso a aéreas especificas, pueden proporcionar información de quién se intenta ingresar, a donde se intenta ingresar y cuando se intento ingresar a un área determinada.

3 Tipos de control de Acceso Acceso de Personas. Acceso Vehicular. Resguardados por puertas peatonales dentro de instalaciones o edificios. Control de Activos. Usan barreras de control vehicular y lectores de largo alcance. Sistemas diseñados para la protección de mrcancias.

4 Beneficios de un Control de Acceso Seguridad de bienes y activos. Rastreo de la actividad del personal. Auditorias de Usuarios. Alto nivel de configuración. Reducción de Riesgos y Robos. Respuesta inmediata en situaciones de riesgo o crisis. Componentes Básicos de control de Acceso Área a proteger Es importante saber que área o áreas a proteger, definir la importancia y tipo de "valor" que el sistema va a proteger, es un punto crucial en la etapa de diseño de un sistema de control de acceso. El conocimiento de la importancia del área a proteger proporciona una clara idea del nivel de seguridad que se requiere. Puertas Es necesario tener conocimiento del tipo de puertas a bloquear. Por su construcción y material pueden ser: Metal. Hierro, Aluminio, forja. Madera. Tambor, madera solida. Vidrio o Cristal. Hoja de vidrio sola o vidrio con marco de metal. Por operación: Barreras vehiculares Torniquetes Portones operados por pistón Puertas Giratorias Los diferentes tipos de puerta ayudan a conocer cuál es el dispositivo de bloqueo más adecuado para su operación. Es importante además conocer el funcionamiento y protección de la puerta, existen dos tipos básicos de funcionamiento: Unidireccional: La identificación se hace solo en un sentido (Entrada), en sentido contrario (Salida) el desbloqueo de la puerta es manual o con un botón de desbloqueo (Botón de Salida).

5 Bidireccional: La identificación se hace en ambos sentidos (Entrada y Salida), puede usar o no botón de salida. Dispositivo de Bloqueo La función principal del sistema de bloqueo es impedir el acceso a un área. Basándose en la operación de la puerta, la importancia del área a proteger y el tipo de puerta, será posible seleccionar el dispositivo de bloqueo adecuado para cada situación. En esta parte del sistema es importante definir la operación del sistema de bloqueo, existen dos modos de operación de los dispositivos de bloqueo y es de vital importancia seleccionarlos de acuerdo a la necesidad del sistema. Los dos tipos de operación de los dispositivos de bloqueo son: Fail-safe: Cuando ocurre una falla total de energía el dispositivo de libera. Fail-secure: Cuando ocurre una falla total de energía el dispositivo permanece bloqueado. En los sistemas de control de acceso de personas, las puertas pueden bloqueadas por chapas electromagnéticas o contrachapas eléctricas. En los sistemas de acceso vehicular los dispositivos más comunes de bloqueo son la barrera vehicular y los portones operados por pistón o motor. Dispositivo de Identificación Es la parte del sistema que permite conocer quien está intentando entrar a un área. Existen 3 modos de identificar a un usuario: Por lo que sabe: PIN, Contraseña. Por lo que porta: Llave, Tarjeta. Por lo que es: Biometría. Existen infinidad de dispositivos de identificación en este curso se pretende enfocar y clarificar los conceptos básicos que conciernen a los sistemas control de acceso. Centraremos nuestro estudio en 3 tipos de dispositivos teclados numéricos, lectores de proximidad e identificación biométrica. Los teclados numéricos operan basándose en la identificación del usuario mediante un número de identificación personal PIN.

6 Los sistemas de identificación de lector de proximidad, requieren que el usuario porte una tarjeta única para su identificación. Son lectores de proximidad por que no es necesario que la tarjeta tenga contacto con el lector si no que este próximo a el mismo, la distancia de lectura y formato de tarjeta dependen del lector. La identificación a través de biometría se basa en el reconocimiento de rasgos físicos únicos en cada persona, como las huellas dactilares, el iris o el rostro. Controlador Finalmente como la parte principal del sistema el controlador de acceso es el alma del sistema. Después de haber sido identificado el usuario el controlador decide si la persona está autorizada o no a ingresar en un área específica. Esta validación puede estar basada en autoridad, horarios o la combinación de ambas. Existen varios tipos de controladores desde dispositivos "Todo en uno" para aplicaciones sencillas hasta sistemas modulares integrales de seguridad que permiten el control y manejo en aplicaciones extensas. Recomendaciones Definir el proyecto - planeación. En cualquier proyecto la planeación y definición del funcionamiento y operación del sistema, evitara Energía Eléctrica Alimentación. Procurar que el voltaje esté libre de perturbaciones armónicas y electromagnéticas. Que el amperaje que llegue a cada dispositivo sea el adecuado y cuidar mucho la conexión a tierra física. Tipo de Lectores. Establecer el tipo de lectores que se utilizaran en el proyecto. Las distancias máximas de cableado y la alimentación de los mismos, si es posible alimentarlos desde el controlador o será necesario buscar fuentes de alimentación externas Tipos de Comunicación. Seleccionar el tipo de cable adecuado y respetar las distancias máximas. Para RS- 485 la distancia máxima de transmisión es 1000 mts., para RS-232 la distancia máxima son 15mts., y con protocolo TCP/IP depende de la infraestructura y puede ser remoto, es decir que no se requiere que controlador y operador estén físicamente en la misma área. Software de Administración. Conocer las ventajas y funciones que el software de administración ofrece. El software no puede ir más allá de las funciones del controlador, pero si manejar de manera más eficiente la información que el controlador arroja, Integración con otros sistemas. Si va a existir integración con otros sistemas como CCTV o alarmas, es

7 necesario evaluar la compatibilidad del equipo y las funciones especificas que se realizaran al integrar estos sistemas. Gama de controles de Acceso en QDigital Accesos de Básica: DG8910: Ideal para aplicaciones sencillas para asegurar una puerta y sin necesidad de obtener reportes. Lector de proximidad integrado, terminales para botón de salida, alarma de sabotaje y relevador auxiliar para activar sirena. Configuración vía teclado. DG8920: Control de accesos básico con lector de proximidad integrado. Controla una puerta en modo bidireccional (con lector de proximidad auxiliar), terminales para botón de salida, una entrada de alarma DG8930: Terminología básica de Control de Acceso Puerta Bloqueada. Cuando la puerta se abre por un usuario autorizado o comando desde central. Puerta Desbloqueada. El estado de bloqueo normal de la puerta debe ser cerrado, a menos que se indique lo contrario. El bloqueo debe ser automático para garantizar la seguridad del sistema. Esclusa. Sistema que impide que dos puertas adyacentes se abran al mismo tiempo, para que una pueda ser desbloqueada es necesario que la otra este bloqueada. Relevador o Releé (Relay). Interruptor electrónico activado por voltaje. El estado del interruptor cambia al aplicar voltaje. En control de accesos, cctv y alarmas, sirven para encender o apagar dispositivos, como chapas, lámparas, sirenas, etc. Entrada de Alarma. Receptor electrónico de una señal de voltaje o un pulso seco proveniente de un sensor. Son programables y pueden activar alguna función especial en el sistema.

8 Par Trenzado. Forma de cable en que 2 conductores (el de envio y retorno en un mismo circuito) son trenzados juntos con el propósito de cancelar la interferencia electromagnética de agentes externos. El cable trenzado sin blindar (Unshielded Twisted Pair UTP) es un ejemplo de la versiatilidad del cable trenzado. TCP/IP. Protocolo de comunicación de transmisión de paquetes de información a través de direcciones IP. RS-485. Protocolo de transmisión de datos utilizado por la mayoría de sistemas de control de acceso, CCTV y alarma. Está definido como un sistema en bus de transmisión multipunto diferencial, es ideal para transmitir a altas velocidades sobre largas distancias (35 Mbps hasta 10 metros y 100 Kbps en metros) y a través de canales ruidosos, ya que reduce los ruidos que aparecen en los voltajes producidos en la línea de transmisión. El medio físico de transmisión es un par entrelazado que admite hasta 32 estaciones en 1 solo hilo, con una longitud máxima de metros operando entre 300 y bps y la comunicación halfduplex (semiduplex). Soporta 32 transmisiones y 32 receptores. La transmisión diferencial permite múltiples drivers dando la posibilidad de una configuración multipunto. Al tratarse de un estándar bastante abierto permite muchas y muy diferentes configuraciones y utilizaciones. RS-232. Protocolo de comunicación utilizado en sistemas computacionales, utiliza por lo general los puertos de comunicación COM de una computadora. RS-232 (también conocido como Electronic Industries Alliance RS-232C) es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de Comunicación de datos), aunque existen otras en las que también se utiliza la interfaz RS-232. Wiegand. El término del interface Wiegand es una marca de la sociedad Sensor Engineering Company y fue diseñado para conseguir una tecnología que permitiera transmitir datos de un identificador (tarjeta) entre dos dispositivos alejados entre sí, como, por ejemplo, un lector y la central de control de accesos. El protocolo Wiegand es ampliamente utilizado por la mayor parte de los fabricantes porque permite la transmisión de información a través de un par de cable de cobre que se acompaña de la alimentación para el dispositivo de lectura si afectar por ello a los datos. RTE (Reques to Exit). Dispositivo de liberación de puerta a petición de usuario (Petición de Salida), por lo general botones que cierran o abren un circuito. Tiempo Máximo de apertura. Después de la liberación de la puerta el tiempo máximo que la puerta puede permanecer abierta o en su caso generar una alarma o alerta. Tiempo de Liberación. Tiempo en que el relevador que desactiva el dispositivo de bloqueo permanecerá activo.

Manual de Instalación y Programación

Manual de Instalación y Programación Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0

Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0 Sistema de Control de Acceso por huella dactilar F21 Manual de Instalación y Cableado Versión 1.0 Última revisión: 2013.08.02 I - Instrucciones de Instalación II - Diagrama del Sistema Precauciones Este

Más detalles

Si necesita más ayuda técnica, por favor contacte con su distribuidor

Si necesita más ayuda técnica, por favor contacte con su distribuidor 24/01/2013 Ins-30075-ES Net2 Unidad de Control Via Radio Paxton Si necesita más ayuda técnica, por favor contacte con su distribuidor Encontrará una lista de distribuidores en nuestra página web en - http://paxton.info/508

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: TECNICAS BÁSICAS DE MODULACIÓN ANALÓGICA. En telecomunicaciones, la frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora

Más detalles

Introducción a los Sistemas de Control de Acceso

Introducción a los Sistemas de Control de Acceso Introducción a los Sistemas de Control de Acceso AGENDA Tipos de Control Inicios de los sistemas de control de acceso. Conocimientos básicos de Control de Acceso Dispositivos más utilizados Terminología

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

Guía de Instalación IntelliProx

Guía de Instalación IntelliProx Contenido 1. Características del Sistema TM 2. Especificaciones 3. Precauciones 4. Terminales de Ajuste 5. Conexiones en Modo Autónomo (Stand-Alone ) 6. Conexiones en Modo Wiegand 26-Bit 7. Opciones de

Más detalles

Full/full-duplex (F/FDX)

Full/full-duplex (F/FDX) Full/full-duplex (F/FDX) El modo de operación full/full-duplex, permite transmitir y recibir simultáneamente, pero no necesariamente entre las mismas dos ubicaciones. Esto es, mientras se mantiene la transmisión

Más detalles

Guía de Instalación Rápida SB-593

Guía de Instalación Rápida SB-593 Tablero Satélite SB-593 Esta Guía de Instalación Rápida consiste en una hoja de especificaciones, dibujos básicos de instalación e información y breves descripciones de conceptos y términos claves. Para

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos,

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos, Quiénes somos? Somos un equipo de profesionales especializados en tecnología de punta en donde nuestros esfuerzos están orientados a optimizar sus recursos para hacer su empresa más rentable, respaldada

Más detalles

EWS. Manual de instalacion. www.visual-plus.com. Version 1.2

EWS. Manual de instalacion. www.visual-plus.com. Version 1.2 a Visual Plus Corporation Company EWS Manual de instalacion Version 1.2 www.visual-plus.com Indice Detalles del producto... 3 Especificaciones Caracteristicas tecnicas Conexiones... 4 Lectores... 5 Lectores

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

Medios de Transmisión Guiados 2.3.1 Capa física.

Medios de Transmisión Guiados 2.3.1 Capa física. Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado

Más detalles

AMADEUS 5. Software integral en. control de accesos y seguridad

AMADEUS 5. Software integral en. control de accesos y seguridad Software integral en AMADEUS 5 control de accesos y seguridad Amadeus 5, es un sofisticado software de Control de Acceso y Gestión de Alarmas que permite de forma centralizada y en tiempo real, controlar

Más detalles

Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código: 2090454.

Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código: 2090454. Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código: 2090454. I. OBJETIVO Hacer un resumen acerca de los protocolos RS232, RS485, RS422 y HART; protocolos de

Más detalles

Descripción. Áreas de Aplicación

Descripción. Áreas de Aplicación Clasificación IP 20 5 canales aislados Transparente a todas las versiones del protocolo PROFIBUS-DP Especificaciones RS-485 para cada canal Velocidad máxima de comunicación de 12 Mbps Soporta hasta 31

Más detalles

Manual de Usuario CA102-EM

Manual de Usuario CA102-EM Manual de Usuario CA102-EM Terminal autónomo de huella y proximidad RFID. DERECHOS DE USO DE ESTE MANUAL El usuario puede utilizar la información publicada en este manual para uso personal. El uso comercial

Más detalles

Control de domo motorizada (Envío de vídeo y datos)

Control de domo motorizada (Envío de vídeo y datos) Control de domo motorizada (Envío de vídeo y datos) DOMO SP10 Cable coaxial SP10 Teclado (RS485) RS485 Monitor Este multiplexor realiza una transmisión de la señal de vídeo y datos RS485 por un cable coaxial

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

Los tornos representan el elemento esencial para el control automático de acceso a un edifi cio.

Los tornos representan el elemento esencial para el control automático de acceso a un edifi cio. Presentación general Torniquetes y puertas tipo pasillo TORNOS DE CONTROL DE ACCESO Los tornos representan el elemento esencial para el control automático de acceso a un edifi cio. Distinguimos dos tipos

Más detalles

Soluciones en Control de Acceso. Quién es AccessPRO?

Soluciones en Control de Acceso. Quién es AccessPRO? Soluciones en Control de Acceso Quién es AccessPRO? Es la marca líder más completa en sistemas de control de acceso, con una amplia gama de productos y soluciones para satisfacer las necesidades de nuestros

Más detalles

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) COMPONENTES DE UNA LAN Las LAN (Local Area Network o Red de Àrea Local) constan de los siguientes componentes: Computadores Tarjetas de interfaz de

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS SEGURIDAD ELECTRONICA Seguridad Empresarial Bienestar, Económico www.autoalarmas.co QUIENES SOMOS Autoalarmas nace por la seguridad en la protección de todos nuestros bienes patrimoniales

Más detalles

LIDERES EN SEGURIDAD ELECTRONICA

LIDERES EN SEGURIDAD ELECTRONICA LIDERES EN SEGURIDAD ELECTRONICA REFERENCIA Nos da gusto presentarle nuestro portafolio de servicios, que estamos seguros que le agradara y llenara sus expectativas de una empresa de instalación y proveedores

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900 Nuestra propuesta incluye: a) Terminal de Huella digital AC900. b) Adaptador Electrónico. (Control de Accesos)

Más detalles

Paneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares

Paneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares Paneles de Acceso Biometría Accesorios CCTV Chapas RFID Barreras Vehiculares Torniquete Certificación Controladores y Características Accesorios Compatibles Funciones Básicas y Avanzadas Instalación y

Más detalles

Tema: Cables de red. Presentado por: Par trenzado

Tema: Cables de red. Presentado por: Par trenzado Tema: Cables de red Presentado por: Par trenzado El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet. Un par de hilos forma

Más detalles

Red de computadoras. Clasificación de las redes. Por alcance

Red de computadoras. Clasificación de las redes. Por alcance Red de computadoras Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Cables y conectores. 1. Cables de redes Comunes. 2. Cables de par trenzado. Par trenzado. Cable coaxial. Fibra óptica

Cables y conectores. 1. Cables de redes Comunes. 2. Cables de par trenzado. Par trenzado. Cable coaxial. Fibra óptica Cables y conectores 1. Cables de redes Comunes Par trenzado La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair) para interconectar

Más detalles

Qué es el Sistema de Intercomunicación SoftStar?

Qué es el Sistema de Intercomunicación SoftStar? Qué es el Sistema de Intercomunicación SoftStar? El Sistema de Intercomunicación Telefónica de SoftStar, es un portero electrónico para Condominios, Edificios de Oficinas, Comunidades Residenciales cerradas,

Más detalles

US 700. Características

US 700. Características US 700 Características Lector Biométrico para Control de Acceso Independiente con Lector de Huella Digital Sensor Óptico ZK altamente durable y preciso. Las interfaces de Weigand de Entrada y Salida son

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Manual de Instalación de BioClock

Manual de Instalación de BioClock www.biotracksoftware.com 1 TABLA DE CONTENIDOS 1 ANTES DE INSTALAR... 1 1.1 NOTA... 1 1.2 PANEL DE OPERACIÓN DEL DISPOSITIVO... 2 1.3 PUERTOS DE ALIMENTACIÓN ELÉCTRICA Y COMUNICACIÓN... 3 1.4 CONTENIDO

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004 LECTORA BIOMETRICA CON LECTOR DE TARJETAS MIFARE, 2.200 HUELLAS, 50.000 EVENTOS, ANTI PASS-BACK, WIEGAND, TCP/IP, SE PUEDE TRABAJAR CON SR100ID, HARDWARE EN ESPAÑOL, INCLUYE SOFTWARE MUY COMPLETO EN ESPAÑOL.

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

MEDIOS DE TRANSMISIÓN

MEDIOS DE TRANSMISIÓN MEDIOS DE TRANSMISIÓN MEDIOS FÍSICOS GUIADOS PAR TRENZADO COAXIAL FIBRA ÓPTICA NO GUIADOS RADIO MICROONDAS SATÉLITE MEDIOS FÍSICOS DE TRANSMISIÓN En las redes de datos la información es transmitida a través

Más detalles

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN...

0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... Página 1 de 5 0. ÍNDICE 0. ÍNDICE... 1 1. OBJETO Y CAMPO DE APLICACIÓN... 2 2. TERMINOLOGÍA... 2 3. TIPOS DE SISTEMAS... 3 4. REQUISITOS GENERALES DE LA INSTALACIÓN... 3 5. CONDICIONES PARTICULARES DE

Más detalles

INCES Caracas 15 Febrero 2013

INCES Caracas 15 Febrero 2013 Inducción Técnica Transferencia Tecnológica Proyecto de Diseño e Implantación de Sistema de Control de Acceso Biométrico por Huella Dactilar con Hardware Libre INCES Caracas 5 Febrero 23 Gerencia de Operaciones

Más detalles

Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista.

Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista. Access Easy Control System Sistema de control de accesos basado en Web y funcionamiento intuitivo: sencillo a primera vista. 2 Access Easy Control System: La solución de control de accesos basada en Web

Más detalles

La unidad más sofisticada para la gestión de flota en tiempo real y aplicaciones de seguridad.

La unidad más sofisticada para la gestión de flota en tiempo real y aplicaciones de seguridad. ADVANCED + Trace & Track (TT) La unidad más sofisticada para la gestión de flota en tiempo real y aplicaciones de seguridad. Un producto ajustado a cada necesidad: personalizado para alertarle ante cualquier

Más detalles

CRYPCOM100. Familia de encriptación.

CRYPCOM100. Familia de encriptación. CRYPCOM100 Familia de encriptación. CRYPCOM100 1-Introducción La familia de encriptación CRYPCOM 100 proporciona una solución eficaz para encriptar enlaces de telecomunicaciones (por ejemplo voz por PCM,

Más detalles

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características.

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 1. CONVERSORES TCP A 232 / TCP A 485... 3. 1.1. Características. MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

_ Control de accesos SISTEMAS DE SEGURIDAD

_ Control de accesos SISTEMAS DE SEGURIDAD _ Control de accesos SISTEMAS DE SEGURIDAD SISTEMAS DE SEGURIDAD Control de accesos 01 Concepto 02 Producto 03 Características 04 Compatibilidad 05 Nuevas funciones 06 Nuevo software 07 Referencias, accesorios

Más detalles

Diseño del módulo RS-232. Por Michael Kusch tintronic@yahoo.com Versión preliminar 0.2

Diseño del módulo RS-232. Por Michael Kusch tintronic@yahoo.com Versión preliminar 0.2 Diseño del módulo RS-. Por Michael Kusch tintronic@yahoo.com Versión preliminar 0. Introducción Muchos microcontroladores poseen una interfaz UART o USART para comunicación serial asincrónica, tipo RS-,

Más detalles

Soluciones para Fortalecer la SEGURIDAD CIUDADANA

Soluciones para Fortalecer la SEGURIDAD CIUDADANA Soluciones para Fortalecer la SEGURIDAD CIUDADANA SEGURIDAD ELECTRONICA INTELIGENTE Las TIC para el AUTO MONITOREO CON CORRESPONSABILIDAD SOCIAL Cámaras & Alarmas conectadas vía Internet y auto monitoreadas

Más detalles

BOTON FUNCIONES CONDICIONES 1 Presione el Botón 1 Armado de alarma Localizador de vehículo Cerrar seguros

BOTON FUNCIONES CONDICIONES 1 Presione el Botón 1 Armado de alarma Localizador de vehículo Cerrar seguros FUNCIONES DEL TRANMISOR 4 BOTONES BOTON FUNCIONES CONDICIONES 1 Presione el Botón 1 Armado de alarma Localizador de vehículo Cerrar seguros Alarma desarmada Alarma armada Ignición ON / Modo Valet 2 Presione

Más detalles

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.

Más detalles

1. Por qué un sistema de localización y seguridad?

1. Por qué un sistema de localización y seguridad? CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5

Más detalles

Proyecto Desarrollo Sistema Parking

Proyecto Desarrollo Sistema Parking Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el

Más detalles

Computación VI. Objetivo de aprendizaje del tema

Computación VI. Objetivo de aprendizaje del tema Computación VI Tema 18 Redes Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Describir qué es una red y sus características. Describir cuáles son los usos más comunes de las redes.

Más detalles

Lectores biométricos

Lectores biométricos a Visual Plus Corporation Company Lectores biométricos Manual del usuario Ver 3.0 www.visual-plus.com Manual de lectores biométricos Ver 3.0 Contenido 1 Concepto del producto... 4 2 Descripción del producto...

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN

FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras I Profesor: Ing. Sergio Hernández López Alumno: SEPTIMO

Más detalles

Cableado Estructurado. Especificaciones generales del cable UTP

Cableado Estructurado. Especificaciones generales del cable UTP Cableado Estructurado Especificaciones generales del cable UTP Par Trenzado TELEFONÍA: El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste

Más detalles

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A RS232 / TCP A RS485... 3 1.1.

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Compilado, anexado y redactado por el Ing Oscar M. Santa Cruz CABLES INTRODUCCIÓN

Compilado, anexado y redactado por el Ing Oscar M. Santa Cruz CABLES INTRODUCCIÓN CABLES INTRODUCCIÓN Los medios de transmisión, utilizados para transportar información, se pueden clasificar como guiados y no guiados. Los medios guiados proporcionan un camino físico a través del cual

Más detalles

UNIVERSIDAD DE JAÉN CONTENIDO

UNIVERSIDAD DE JAÉN CONTENIDO Tema 2. Nivel Físico. F CONTENIDO 2.1 Introducción a los medios de transmisión. 2.2 Conceptos generales. 2.3 Tipos de señales. 2.4 Normas de interfaz del nivel físico. 2.4.1 RS- 232 2.4.2 X.21 2.4.3 Interfaz

Más detalles

Teleprocesos. Monitoreo Remoto Telemetría

Teleprocesos. Monitoreo Remoto Telemetría Teleprocesos Monitoreo Remoto Telemetría Monitoreo Remoto Monitoreo remoto se define como "la capacidad de controlar remotamente. Esto se interpreta como la posibilidad de que un sistema o una persona

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Gestión de parking público y privado

Gestión de parking público y privado Gestión de parking público y privado Associated Partner Caja Central de Pago Software para la gestión de parking con las siguientes características: Facilidad de uso para operarios. Entorno Windows XP

Más detalles

Diapositiva # COMPONENTES DE UNA RED CABLEADO

Diapositiva # COMPONENTES DE UNA RED CABLEADO 1 COMPONENTES DE UNA RED CABLEADO 1 2 EL CABLEADO Es una infraestructura flexible de cables que soporta múltiples sistemas de computación y de teléfono. En un sistema de cableado, cada estación de trabajo

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Controlador con PoE para una puerta CA150

Controlador con PoE para una puerta CA150 Controlador con PoE para una puerta Controlador con alimentación a través de Ethernet (Power over Ethernet, PoE) para una puerta de Keyscan Keyscan siempre ha ofrecido soluciones de control de acceso que

Más detalles

REDES. Profesor: Julio Serrano

REDES. Profesor: Julio Serrano REDES INFORMÁTICAS Profesor: Julio Serrano Las redes de Ordenadores Una red para la conexión de ordenadores proporciona un sistema de transmisión de datos que permite compartir recursos, como unidades

Más detalles

SISTEMA DE ALARMA ANTIRROBOS 1. General

SISTEMA DE ALARMA ANTIRROBOS 1. General SE-54 SISTEMA DE ALARMA ANTIRROBOS 1. General El sistema antirrobos se incluye en los modelos RHD fabricados TMUK como equipamiento opcional. Este sistema utiliza el sistema de control de bloqueo de puertas

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Presentación para Club Aveo Venezuela ALARMA INTELIGENTE CHEVYSTAR

Presentación para Club Aveo Venezuela ALARMA INTELIGENTE CHEVYSTAR Presentación para Club Aveo Venezuela Sistema de seguridad para vehículos ALARMA INTELIGENTE CHEVYSTAR www.clubaveo.com.ve Términos a recordar Alarma: Enciende la sirena Inmovilizador: No enciende el vehículo

Más detalles

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9 X7 Lector de huella / Lector de proximidad / Teclado 1/9 Manual de Instalación y Programación 1. Instalación del dispositivo. Vista Inferior 1.1. Con el desarmador o llave de punta torx incluida, remueva

Más detalles

Como funcionan las corrientes portadoras

Como funcionan las corrientes portadoras El sistema X-10 es el sistema estándar de tantos sistemas de corrientes portadoras ya que es el que más extendido. Este sistema se creo hace más de 20 años y sus antiguos componentes siguen funcionando

Más detalles

CPN1 / CP3R PANELES VFD PREDISEÑADOS. Panel de control VFD CPN1. Panel de control VFD CP3R

CPN1 / CP3R PANELES VFD PREDISEÑADOS. Panel de control VFD CPN1. Panel de control VFD CP3R 2 www.vfdpanels.com CPN1 / CP3R PANELES VFD PREDISEÑADOS Los paneles de control VFD CPN1 y CP3R son opciones prediseñadas y económicas en aplicaciones de control de presión constante y vienen con un VFD

Más detalles

Guía DFEE-500 para sistema operativo Windows XP

Guía DFEE-500 para sistema operativo Windows XP Guía DFEE-500 para sistema operativo Windows XP Express Fast Net x5 Kit de D-Link, le permitirá conectar en red su oficina (hasta 5 usuarios) para compartir recursos, archivos y dispositivos. logrando

Más detalles

NOTA DE APLICACIÓN. RS-485 a 2 hilos: Guía de conexión

NOTA DE APLICACIÓN. RS-485 a 2 hilos: Guía de conexión NOTA DE APLICACIÓN Código: DC.DNA.09 Fecha: 09/09/08 RS-485 a 2 hilos: Guía de conexión Índice 1. Introducción...1 2. Topología de una red RS-485 (2h)...1 2.1 Elementos de la red... 2 3. Conexión de una

Más detalles

Manual de utilización

Manual de utilización Manual de utilización Cuidado: 1) El contenido de este manual contiene las informaciones necesarias para una utilización correcta del aparato. Le aconsejamos leerlo en detalle antes de empezar cualquier

Más detalles

SECCION 0: DESCRIPCIÓN DEL PRODUCTO

SECCION 0: DESCRIPCIÓN DEL PRODUCTO SECCION 0: DESCRIPCIÓN DEL PRODUCTO Descripción del Producto Pág.:1 de 11 CONTENIDO CONTENIDO... 2 1. DESCRIPCIÓN GENERAL... 3 1.1. Pantalla LCD... 4 1.2. Teclado... 5 1.3. Impresora... 6 2. DESCRIPCIÓN

Más detalles

4. PLATAFORMA DE COMUNICACIÓN SISTEMA PLC5 DE ALLEN- BRADLEY

4. PLATAFORMA DE COMUNICACIÓN SISTEMA PLC5 DE ALLEN- BRADLEY 4. PLATAFORMA DE COMUNICACIÓN SISTEMA PLC5 DE ALLEN- BRADLEY 4.1. Introducción El procesador PLC-5 es el núcleo de la arquitectura de control que combina los sistemas existentes y futuros mediante redes

Más detalles

TIPOS DE CONECTORES Y CABLEADOS. Conrado Perea

TIPOS DE CONECTORES Y CABLEADOS. Conrado Perea TIPOS DE CONECTORES Y CABLEADOS Conrado Perea TIPOS DE CONECTORES Y CABLEADOS El cableado es uno de los factores fundamentales que garantiza el correcto funcionamiento de una red. Existen dos tipos de

Más detalles

La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos. 3 de abril de 2013

La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos. 3 de abril de 2013 La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos 3 de abril de 2013 Qué proteger? 2 De qué protegernos? Fuego Accidentes Sabotajes Espionaje Robo Fraude Terrorismo Ataques

Más detalles

cualidades ofrecidas por las operadoras. Transmisión/recepción de voz Transmisión/recepción de datos Envío/recepción de mensajes cortos (SMS)

cualidades ofrecidas por las operadoras. Transmisión/recepción de voz Transmisión/recepción de datos Envío/recepción de mensajes cortos (SMS) 1. INTRODUCCION A través de los tiempos, el hombre se ha visto en la necesidad de proteger sus pertenecías, ya sea para evitar sustracciones, bien de las acciones anormales de la naturaleza, o ya sea de

Más detalles

Placa Interfaz IPP-455

Placa Interfaz IPP-455 Placa Interfaz IPP-455 Características Especiales: Esta placa está diseñada para la amplificación de las señales de la salida del puerto paralelo (LPT) de una PC, de forma tal que se pueda controlar hasta

Más detalles

Central Receptora de Alarmas Los operadores de la Central Receptora de Alarmas velan permanentemente por su seguridad. Con un servicio 24 horas al día, 365 días al año, podrá sentirse tranquilo de que

Más detalles

Sistema de Control de Acceso de Visitantes en Colonia Residencial

Sistema de Control de Acceso de Visitantes en Colonia Residencial Preliminares Sistema de Control de Acceso de Visitantes en Colonia Residencial El sistema propuesto esta basado en el supuesto que existirá tanto acceso peatonal restringido por una puerta que cuenta con

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles