Integración de sistemas de seguridad electrónica Autor: Keibeth Castillo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Integración de sistemas de seguridad electrónica Autor: Keibeth Castillo"

Transcripción

1 Integración de sistemas de seguridad electrónica Autor: Keibeth Castillo 1

2 Presentación del curso Este curso de integración de sistemas de seguridad electrónica tienen como finalidad controlar a través del software Facility Commander Wnx. los sistemas de seguridad y vigilancia de la demo, de esta manera se logrará administrar la seguridad seguridad del local tanto en la empresa como remotamente. Aprenderás a conocer los alcances de la herramienta del software Facility Commander Wnx, conocere las normas y realizar pruebas individuales del panel de control de acceso, panel de intrusión, panel de incendio y CCTV. Conocerás como determinar los equipos necesarios para realizar la implementación de los sistemas de seguridad y a realizar demostraciones para que futuros clientes adquieran las mejoras o las novedades en los sistemas de seguridad de última tecnología. 2

3 1. Sistemas de seguridad Antecedentes del Proyecto. El área de Sistemas de Seguridad y Vigilancia posee dos años de iniciar sus procesos legales, esto lo convierte en el más joven de todas las secciones de la amplia carta de servicios y productos que ofrece ECOMSA Telecomunicaciones. Inicialmente los sistemas de seguridad y vigilancia ofrecidos eran supervisados como puntos independientes, par a un sistema de CCTV era un software y monitor independiente, el control de acceso también requería de programa especial que presenta el estado del personal y sus respectivas credenciales, el panel de incendio trabaja como un sistema que se alerta al tener una activación en su sistema pero no presenta ningún mensaje de hacia dónde nos debemos dirigir para estar fuera de peligro. Estos equipos actualmente poseen una arquitectura de control independiente, obteniéndose entonces un sistema con menor eficacia al momento de alertar una emergencia. Paulatinamente se ha estado trabajando para mejorar los sistemas de seguridad y de esta manera darle al cliente la satisfacción de sentirse seguro dentro de su empresa. Para esto, ECOMSA Telecomunicaciones se mantiene a la vanguardia de las tecnologías, donde frecuentemente se da capacitación al área de Sistemas de Seguridad y Vigilancia para que logre satisfacer las necesidades de prevención diarias del cliente. Por las razones antes mencionadas se plantea la posibilidad de que todos los sistemas sean controlados mediante una plataforma de control, y es esto lo que se conoce como integración. Objetivos Para conocer mejor el hacia donde nos dirigimos en nuestro proyecto, se ha planteado el objetivo general y los objetivos específicos, los cuales nos orientaran en el desarrollo del proyecto. Objetivo General Controlar a través de la herramienta de integración Facility Commander Wnx. los sistemas de seguridad y vigilancia de la demo, de esta manera se logrará administrar la seguridad del local tanto en la empresa como remotamente. Objetivos Específicos * Conocer los alcances de la herramienta Facility Commander Wnx (FCWnx). * Realizar las pruebas individuales del Panel de Control de Acceso, Panel de Intrusión, Panel de Incendio y CCTV. Todas estas pruebas se deben realizar con el FCWnx. * Conocer las normas referentes a los sistemas de Control de Acceso, Panel de Intrusión, Panel de Incendio y CCTV. * Determinar los equipos necesarios para realizar la implementación de los sistemas de seguridad. * Implementar y realizar las pruebas de integración de los equipos por medio del FCWnx. 3

4 *Realizar demostraciones para que futuros clientes adquieran las mejoras o las novedades en los sistemas de seguridad de última tecnología. Limitaciones Este proyecto involucra diferentes equipos y para que estos en conjunto trabajen de la forma más óptima es necesario atender sus características cuidadosamente. Por lo que tenemos diferentes situaciones a considerar: * Aunque todos los paneles de seguridad son de la marca GE Security, es importante realizar un estudio intensivo y cuidadoso de los manuales de cada equipo para considerar todas las características y necesidades de los módulos. * Al ser equipos electrónicos su sensibilidad es alta, por esto se debe trabajar cuidadosamente para evitar daños ocasionados por imprudencia al momento de realizar las pruebas. * Acoplarse rigurosamente al cronograma de trabajo, ya que el tiempo de ejecución del proyecto puede ser una limitación. 4

5 2. Sistemas de seguridad. Software Facility Commander Justificación Para una empresa de servicio, satisfacer las necesidades del usuario siempre ha sido la meta de cada día. La eficiencia en el sistema de seguridad radica su importancia al hecho de que este es quien le permitirá conocer si su empresa está físicamente en riesgo o no, es por esta razón que una empresa al tener sistemas aislados de seguridad presenta una menor eficiencia al momento de actuar ante una alerta. Veamos un ejemplo, en el caso de sistemas de alarmas contra incendio, este nos envía una alerta de que hay un suceso pero no tiene la inteligencia para determinar específicamente en que zona se encuentra, haciendo que en vez de ir directamente a la alerta, se deba verificar todas las secciones en busca del origen de la misma; el tiempo es importante al momento de atender un llamado de alarma por lo que realizar una búsqueda en todo el edificio nos da la desventaja de poder actuar con precisión y evitar tragedias. Este ejemplo del panel de prevención de incendios es uno de muchos casos que se presentan en los sistemas de seguridad, es menester recordar que el tiempo de respuesta es el factor más importante en el tema de seguridad y vigilancia. Al instalar sistemas de seguridad con cierto grado de inteligencia, se nos permite conocer mejor el estatus dentro de la empresa y actuar con mayor grado de exactitud, aumentando la eficiencia y la tranquilidad en los entes que se encuentran dentro de la organización. Facility Commander Wnx es la herramienta que nos permite reunir todos estos sistemas dentro de una sola plataforma, logrando que se dé un seguimiento más fiable a la situación real de la empresa. Este software se puede configurar para que active ciertas salidas dependiendo de la alerta que se ha ejecutado, puede ser un mensaje de texto, , llamada al celular o institución. El aplicar esta plataforma de monitoreo de las alertas en una manera centralizada permitirá que se pueda ver el estado de la empresa en cualquier instante de tiempo y lugar, ya que este software es instalado en tipo Cliente y Servidor, donde el Cliente tendrá la posibilidad de ver el estado de la empresa remotamente. Y en caso de que el servidor sea desconectado temporalmente, los sistemas de los módulos tienen un sistema de almacenamiento interno, esto permitirá que la información de los accesos a la empresa o las grabaciones del sistema de video vigilancia no se vean afectados por esta desconexión temporal. Esta es otra ventaja de muchas que presenta la aplicación de FCWnx al momento de automatizar e integrar sistemas de seguridad de la empresa. Planteamiento del Proyecto El contar con una plataforma que admita paneles de control de acceso, sistemas de intrusión, paneles contra incendio y la video vigilancia, hacen que un sistema, que anteriormente requería de muchos pasos para lograr un análisis del estado de la empresa, ahora pueda monitorearse con tan solo unos cliks en un solo programa. GE Security ha acertado al desarrollar un sistema como FCWnx, y a través de los diferentes equipos que distribuye hacen de este un eslabón poderoso en tema de seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta 5

6 seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta de Facility Commander Wnx, que es un software robusto, confiable y con una interfaz gráfica amigable con el usuario. Aportes Dentro del equipo de Seguridad y Vigilancia de ECOMSA Telecomunicaciones, participaré en el desarrollo y cumplimiento de asignaciones tales como: * Estudiar y manejar el FCWnx para realizar futuras instalaciones en las empresas que requieran este producto. * Manejar el software de video vigilancia GE NAV 2.1 para realizar el monitoreo, entrenamiento y atención de las diferentes consultas que se presenten referente al equipo DVR (Digital Video Recorder). * Realizar práctica (laboratorios) para confirmar el funcionamiento óptimo de los equipos antes de llevarlo al área de instalación. * Documentar las soluciones dadas a las órdenes de servicios que me son asignadas. * Dar un seguimiento a las órdenes de servicio que he atendido. * Realizar las configuraciones necesarias del equipo a instalar. * Participar de las capacitaciones de los sistemas de seguridad y video vigilancia. * Trabajar frecuentemente en el estudio y actualización de la documentación referente a las nuevas tecnologías relacionadas con los sistemas de seguridad y vigilancia. * Participar como personal de apoyo del inventario de los activos de la empresa pertenecientes al área de seguridad y vigilancia. * Ser pro-manager en los proyectos que se me asignen. Actualmente soy pro-manager del cliente Nikki Beach. Estos aportes son de forme general dentro de la sección de Sistemas y Vigilancia, por otro lado los aportes ligados con el desarrollo del proyecto propuesto son los siguientes: * Desarrollar el plan de ejecución del proyecto de integración de los sistemas de seguridad. * Evaluar los materiales necesarios para cumplir con las exigencias del proyecto. * Participar en las diferentes pruebas aplicadas a los equipos a utilizar. * Realizar las instalaciones de los equipos de los diferentes sistemas de seguridad. * Integrar los equipos en el FCWnx. Realizar las pruebas finales de integración de los sistemas de seguridad en la demo. 6

7 3. Sistemas de seguridad. Conceptos teóricos Se ha desarrollado en variadas ocasiones proyectos en los que contemplan uno, dos o tres sistemas de seguridad electrónica y en la mayoría de los casos estos actúan de manera independiente; es decir que no poseen una plataforma central que les permita administrar los sistemas de seguridad. Esto ha motivado a los fabricantes a desarrollar y aplicar nuevos criterios de comunicación y plataformas de interacción que permitan al operador tener un control total de los sistemas de seguridad adquiridos, a groso modo un sistema integrado de seguridad electrónica está compuesto de los siguientes puntos: 1) Sistema de Acceso 2) Sistema de Intrusión 3) Sistema de Prevención de Incendio 4) Circuito Cerrado de Televisión (CCTV) 5) Plataforma de Integración Antes de introducirnos en lo que son los sistemas de seguridad electrónica, hablaremos brevemente de la evolución de los protocolos de comunicación utilizados en este campo. Inicialmente se utilizaba el protocolo serial RS-232 para comunicaciones directas con la PC, luego se aplico el RS-485 para comunicaciones de equipos en cascada, este utilizaba al final un convertidor RS-232 para tener comunicación con la computadora. En la actualidad se mantienen estas comunicaciones pero la que ha permitido ir más allá en el tema de integración o interacción con los sistemas ha sido el protocolo de comunicación TCP/IP, que ha dado una nueva perspectiva a las formas de gestionar la seguridad electrónica, ya que este protocolo de redes ha borrado la barrera que hace un par de años existía en el tema de control de los sistemas por acceso remoto y centralización. Los sistemas que se presentarán aquí ya cuentan dentro de sus características la conexión por ETHERNET, por lo que ahora no es simplemente aplicar conceptos electrónicos para lograr el funcionamiento de un sistema de control de acceso, o de intrusión; sino que también es requerido tener conocimiento generales de redes para lograr el funcionamiento adecuado de los sistemas. Las ventajas de aplicar este sistema se mencionaran repetidamente a lo largo de este documento ya que se verá reflejada en costo, tiempo de respuesta, seguridad humana, entre otras, simplemente se debe asegurar de contar con una red confiable y robusta para mantener la comunicación con los sistemas de seguridad electrónica. Por qué una integración? El concepto de integración de manera abreviada es la unión de dos o más cosas. Relacionamos esto con los sistemas de seguridad y he considerado apropiado plasmar la meta de la integración a través de un objetivo general, como también mencionar ciertas razones de por qué optar por este tipo de solución. Objetivo General 7

8 Alcanzar a través de la unificación un tiempo de respuestas menor y puntual según el evento o los eventos suscitados. Razones de la Integración de los sistemas de seguridad Electrónica La integración no debe ser considerado como un capricho tecnológico, más bien debe ser evaluado como la forma innovadora que permite realizar, bajo la gestión de un software, el monitoreo en tiempo real de todos los sistemas de seguridad electrónica de la empresa. A continuación se describe algunas de las razones por la cual optar por la integración es una alternativa saludable: * CCTV: Esta forma de trabajo reduce en gran medida el número de falsas alarmas ocasionadas por otros sistemas revisando los elementos que se encuentren bajo la cobertura de las cámaras, logrando la confirmación visual de la alarma anunciada. * Reducción de Redundancia: Elimina la necesidad de manejar cada sistema por separado. * Relación costo/beneficio: una sola plataforma que centralice todos los servicios implica una importante reducción de costos de mantenimiento, operación, etc. * Software amigable y autónomo: La plataforma de integración presenta una interfaz amigable y autónomo; las tareas preventivas son automáticas, saben cómo actuar ante cada contingencia, evitan las falsas alarmas, detectan problemas técnicos, etc. * Acceso remoto: empleando la comunicación TCP/IP es posible realizar las gestiones desde cualquier región. * Diseño según las necesidades del cliente: Los sistemas electrónicos de seguridad se están desarrollando con la cualidad de que permita realizar la integración, con esto nos da un mayor catálogo de productos permitiéndonos escoger las soluciones que más se adapten al cliente. Componentes de la integración La integración de los sistemas de seguridad electrónica es un conjunto conformado por sistemas de acceso, sistema de intrusión, sistema de prevención y detección de incendio y el circuito cerrado de televisión (CCTV); sin embargo estos paneles no se comunican directamente entre sí, requiere de una plataforma que permita la unificación de todos los sistemas. Sistema de Prevención y Detección de Incendio: En los sistemas de incendio tiene más valor una detección temprana, generalmente su objetivo es el siguiente: Detectar a tiempo y generar operaciones automáticas para proteger a las personas y/o los bienes a través de la instalación de dispositivos, equipos y sistemas electrónicos y/o eléctricos. El interés por mejorar las funciones de la seguridad contra incendios ha permitido el desarrollo y aplicación de la tecnología en los diferentes componentes necesarios para realizar una instalación, en principio esto dispositivos deben cumplir con las siguientes finalidades sucesivas: a) Supervisar constantemente el estado de las instalaciones. b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la 8

9 b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la combustión. c) Localizar inmediata y puntualmente el foco que origina el fuego. d) Verificar las señales de alarma y transmitirlas. e) Activar equipos o sistemas para reducir el alcance del incendio. Estas acciones están en consonancia con los principios de la seguridad integral y la máxima básica en protección contra incendios, la prevención, cuyo objetivo fundamental consiste en reducir el nivel de riesgo y mantener los equipos adecuados de respuesta en la lucha contra el fuego. 9

10 4. Sistemas automáticos de detección y alarma Los sistemas automáticos de detección y alarma son capaces de localizar, indicar y avisar de la existencia de fuego, teniendo presenta la premisa básica que debe imperar en el diseño de los sistemas de protección contra incendios y la certeza de que el fuego puede llegar a producirse. Es esencial que éste se revela por medio de los productos que acompañan a la combustión (gases, calor, humo, llamas), los cuales serán reconocidos por los sistemas de detección, originándose las señales de alarma. Por lo que un sistema automático de detección y alarma además de revelar la presencia del fuego y generar la alarma asociada; conjuntamente podría realizar otra serie de funciones con el fin de adoptar las medidas adecuadas para combatir el incendio: * Transmitir la alarma a una central receptora o teléfonos privados. * Comunicar la incidencia a los servicios de intervención y socorro. * Activar automáticamente los sistemas de extinción. * Facilitar la evacuación del recinto, etc. La implantación de este tipo de sistema de detección y alarma adecuado al riesgo de incendio propio del entorno conlleva las ventajas siguientes: * No precisa la intervención de los medios humanos. * Localización rápida y puntual del foco de incendio. * Ataque al fuego en su origen, antes de propagarse. * Activación de los medios y medidas de evacuación y emergencia. * Reducción de pérdidas, tanto en vidas humanas como en daños materiales. * Optimizar el sistema de protección contra incendios. Tipos de Sistemas Actualmente se pueden distinguir cuatro tipos de sistemas automáticos de detección y alarma de incendios: 1) Convencionales: En estos sistemas los dispositivos de detección (detectores y pulsadores) son instalados en zonas delimitadas por las líneas de cableado, contando con el inconveniente de no poder identificarse individualmente desde la central el dispositivo que se ha activado. 2) Direccionales: Los detectores y pulsadores son emplazados en lazos y zonas configuradas mediante programación desde la central, pudiéndose identificar de modo individualizado cada elemento de la instalación. 3) Analógicos Inteligentes: Los medios de detección se ubican en lazos o bucles que permiten determinar exactamente los activados y gracias a los sensores de los dispositivos, que facilitan la supervisión constante del sistema, se obtiene una evaluación permanente del entorno protegido. Estos son los llamados sistemas inteligentes ya que usan sensores con comunicación con un procesador de datos, el cual puede tomar las decisiones de acuerdo con la información proporcionada por 10

11 aquellos. La señal transmitida es de manera continua y su funcionalidad es superior a los sistemas anteriores ya que incluye funciones añadidas como programación de múltiples parámetros desde la central, comunicación bidireccional, mantenimiento remoto, etc. 4) Sistemas mixtos: Aquellos que combinan la detección convencional con la individualizada. 11

12 5. Sistema de detección y alarma de incendio Elementos de un sistema de detección y alarma de incendio La determinación de los medios de detección se basará en el análisis de vulnerabilidad y riesgos al que se someterán los espacios susceptibles de originar y propagar el fuego. El sistema de detección automática de incendios puede contar con los siguientes componentes: a) Detectores de Incendio: Captan la presencia de productos inherentes al fuego por lo que deben ser adecuados a la clase de fuego previsible en el entorno donde se hallan ubicados. b) Pulsadores manuales de alarma: Detectan la presencia de fuego indirectamente ya que quién lo hace realmente es la persona que lo activa manualmente. c) Central de detección automática: es la unidad de centralización y análisis de las señales enviadas desde los detectores y pulsadores, ejecutando las acciones previamente programadas en función de la situación presentada. d) Equipos intermedios: contemplan las prestaciones de la central por medio de subcentrales en planta o sector de incendios, paneles indicadores, repetidores, etc. e) Automatismos: en función de las acciones programadas estos dispositivos proceden a bloquear puertas cortafuego, apertura de exutorios de humo, cierre o apertura del sistema de ventilación, liberación de accesos, bloqueo de ascensores, etc. f) Cableado de la instalación: mediante líneas, en forma de lazos o bucles de detección, enlazan los detectores entre sí y a la central configurando el sistema en sí, además de convertirse en el elemento conductor de las señales de alarma. g) Comunicaciones externas: permitirán el control y mantenimiento remoto del sistema, transmisión y gestión de alarmas, conexión a ordenador e impresora de eventos, etc. h) Fuentes de Alimentación: se contará con una principal y otra secundaria, por si fallara la primera; en ocasiones se dispone de una fuente auxiliar que suministra la energía necesaria ante el fallo de las anteriores. i) Software de gestión: facilita muchas de las operaciones habituales que se realizan en las centrales: programación, monitorización, divisiones, transmisiones, almacenamiento de datos, mantenimiento, etc. Estos son algunas de las generalidades de un sistema de detección y prevención de incendio, pero también existen recomendaciones dadas por organismos internacionales que se dedican a la normalización de la implantación de estos sistemas, mundialmente tenemos que la NFPA es le encargada realizar revisiones a los diferentes códigos que han creado con la misión de proteger y salvar tanto a personas como los bienes. En Panamá las normas del Código de Alarmas de Incendio (NFPA 72) y el Código de Seguridad Humana (NFPA 101) han sido adoptadas por el Cuerpo de Bomberos de Panamá. 12

13 6. Sistema de detección de intrusos Sistema de Intrusión El objetivo general del sistema de intrusión es: Detectar y avisar por medio de señales de alarma, irregularidades de intrusión a los operadores. El sistema de detección de intrusos se puede definir como el conjunto de dispositivos que aseguran el conocimiento previo de una presencia en un recinto no permitido, y que hace posible una adecuada intervención para lograr la frustración de un delito, ya que por principio este debe ser un sistema preventivo y además correctivo. El sistema de intrusión es el encargado de supervisar activamente un espacio físico, y por lo variado que este es actualmente se han desarrollado una gran variedad de tecnologías para suplir las necesidades de los mismos. Características del sistema de intrusión Con el fin de perfeccionar estos sistemas se ha ido evolucionando, permitiendo que en la actualidad se cuente con: * Centrales bidireccionales. * Detectores de doble tecnología con microprocesadores que confirman la señal de la alarma antes de emitirla a la central. * Innovadoras funciones de las Centrales Receptoras que al estar unidas al desarrollo de las comunicaciones han adoptado a todo el proceso de inteligencia. * Notificación de alarmas a través de teléfono, radio, celular o internet. * Fiabilidad y facilidad en su instalación y manejo. * Se cuenta con un sistema de detección contra intrusión que sea además de eficaz, fácil de manipular, entender y comprobar. Beneficios de los Sistemas de Intrusión Contar con un sistema de intrusión no solamente beneficia la propiedad sino que también le da al usuario los siguientes beneficios: a) Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de alta tecnología, monitoreada por una compañía profesional; proporciona la tranquilidad de saber que el patrimonio está seguro. b) Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el 99% de los ladrones prefieren robar lugares sin alarma. c) Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmas activadas por sistemas de llaveros o medallones inalámbricos. Ya que al presionar el botón hacen que el panel de alarma llame a uno o varios lugares predeterminados. d) Automatización: con esta opción es posible controlar el encendido de luces, el control de puertas, activación de dispositivos especiales, etc. 13

14 control de puertas, activación de dispositivos especiales, etc. Elementos de un sistema de alarma Generalmente los elementos que componen un sistema de alarma son los siguientes: a) Panel de Alarma: Es la tarjeta electrónica en la que se conectan los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular, GSM) y teclado. La capacidad del panel empleado puede medirse por la cantidad de zonas que acepta. b) Teclado: Se utiliza para configurar, activar o desactivar el sistema. En ocasiones puede tener botones con funciones especiales como: Emergencia médica, intrusión, fuego, etc. c) Transformador de corriente: Dispositivo conectado a la corriente alterna para proporcionar la energía eléctrica para el panel de alarma y cargar la batería. d) Batería de Respaldo: es la encargada de mantener al sistema funcionando en caso de fallas de energía eléctrica. Este le permite al panel operar entre 12 horas y 3 ó 4 días. e) Sensores y detectores: son los dispositivos utilizados para supervisar las distintas áreas de la propiedad por donde pueden ingresar los intrusos. Existen varios tipos especializados para aplicaciones específicas ya sea en áreas perimetrales, interiores o exteriores. f) Sirenas, bocinas y estrobos: proporcionan señales audiovisuales advirtiendo de una posible intrusión. 14

15 7. Sistema de video vigilancia (1/2) Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es: Controlar y proteger un espacio definido, a través de la captación y envío de imágenes desde la zona vigilada hasta los puestos de tratamiento de datos. La introducción de los medios ópticos en los modernos sistemas de vigilancia constituye un extraordinario avance en el campo de la seguridad electrónica, donde este ha evolucionado desde la inicial implantación como elementos aislados hasta las aplicaciones más novedosas donde interactúan con la mayoría de medios de protección y son controlados funcionalmente mediante equipos electrónicos y programas informáticos. Un Circuito Cerrado de Televisión (CCTV) mantiene el video generado de forma privada y únicamente son capaces de observarlo las personas asignadas para ello dentro de una organización. Las altas estadísticas de crimen y la inseguridad, provocaron el incremento en la producción y un decremento en los precios de este sistema, los nuevos video grabadores digitales (DVR) compiten fuertemente con los de comunicación analógica (VHS). La ventaja presente en los DVR es que además de almacenar una mayor cantidad de información, esta puede ser analizada posteriormente, convirtiéndose esto en un altísimo valor agregado al sistema de seguridad. Beneficios de la Video Vigilancia Algunas de las ventajas que se obtienen al contar con un sistema de video vigilancia son las siguientes: a) Aumento de la seguridad física. b) Mayor productividad y eficiencia. c) Control más eficaz y mejoramiento continuo de su personal. d) Control de acceso al personal interno y externo a la organización. e) Control de acceso de vehículos propios o ajenos a la organización. f) Control de entrada y salida de inventario, maquinarias y equipos. g) Disminución de daños a maquinarias y equipos, por sabotaje o mal manejo. h) Acceso remoto vía Internet desde cualquier lugar del mundo, en tiempo real. i) Escalabilidad, permite empezar desde pequeñas aplicaciones e ir creciendo a la medida de las necesidades o el presupuesto de la organización. j) Flexibilidad en el diseño de la solución. Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado de Televisión está en los sistemas de video vigilancia y seguridad y en aplicaciones tales como establecimientos comerciales, bancos, oficinas, ayuntamientos, policía, edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi ilimitadas. A continuación listamos algunos ejemplos no tan comunes: a) Sondas médicas con micro cámaras introducidas en el cuerpo humano. 15

16 b) Monitoreo del tráfico en un puente. c) Vigilancia de los niños en el hogar, escuela, parques y guarderías. d) Video análisis facial para identificación de criminales en áreas públicas. e) Vigilancia periférica y perimetral de todo tipo de instalaciones. f) Supervisión de espacios de control de acceso y seguimientos interiores. g) Control del estado de áreas restringidas y otras dependencias internas. h) Protección puntual de objetos valiosos. i) Supervisión y control a distancia de instalaciones. j) Grabación, transmisión y almacenamiento de imágenes y sonido. Esto ligado con un sistema de grabación adecuado permite obtener evidencia de todos los movimientos importantes, y además el minimizar la vigilancia humana de los monitores. Consideraciones de Diseño El análisis es una etapa crucial para un sistema de video vigilancia, es necesario realizar un sistema de retroalimentación con el usuario con el fin de determinar cuáles son sus necesidades reales, como también sugerir posibles soluciones a sus requerimientos específicos y determinar procesos críticos que no hayan sido tomados en cuenta por parte del usuario final. Después de tener una descripción de las necesidades de cliente, se procede a diseñar la solución. De forma integral, algunos puntos que se deben cuestionar para establecer un diseño son: a) Determinar qué clase de equipos necesita (captación, visualización y grabación) b) En que sitios desea instalar c) Cuáles son los procesos que desea monitorear exactamente d) Las cantidades de dispositivos e) Capacidades de la infraestructura f) Medio de transmisión g) Especificaciones técnicas, entre otras. 16

17 8. Sistema de video vigilancia (2/2) Elementos de un Sistema de Video Vigilancia Un diseño del sistema de video vigilancia dependerá mucho de las consideraciones obtenidas del área donde se desea instalar o de las necesidades del cliente, sin embargo los elementos básicos del sistema de video vigilancia pueden ser: a) Cámara: Es el punto de generación de video. Actualmente existen cámaras que incluyen un micrófono incorporado. Cada día se desarrollan nuevas tecnologías para las cámaras, esto debido a las diferentes aplicaciones, especificaciones y características originadas por las cambiantes necesidades del usuario. Algunas de las especificaciones son: * Blanco y Negro, Color, Día y Noche Real o Electrónico * Resistencia a la intemperie * Iluminación (Sensibilidad) * Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad) * Resolución * SSNR * Sistema de formato (europeo PAL, americano NTSC) * Voltaje de alimentación * Dimensiones * Tipo de lente que utiliza, entre otras. a) Balun: Un balun es un convertidor de medio, actualmente las señales de video, alimentación y datos (en caso de PTZ o de cámaras con zoom motorizado) son transmitidas a través de cable UTP cat 5e, resultando beneficios en cuanto costo, organización del cableado. b) Monitor: La imagen creada por la cámara necesita ser reproducida en la posición de control. Para esto se ha desarrollado monitores especializados para CCTV, porque es importante tener presente la durabilidad de la pantalla, la calidad de la imagen, tiempo de operación de la pantalla. c) Grabador de video digital: Es el encargado de almacenar las imágenes de las cámaras, para posteriormente poder ser vistas, analizadas y realizar backups. Aquí radica la importancia de los sistemas digitales, porque la grabación se lleva a cabo en discos duros, ya sea en PC o en equipos especializados para esta labor como lo son los grabadores digitales autónomos. d) Otros: De acuerdo al nivel del proyecto podemos emplear secuenciadores, cuadriplicadores de pantalla, multiplexores, controladores, integradores activos, etc. Todo esto nos lleva a la conclusión de que los sistemas de video vigilancia pueden ser sencillos o avanzados, todo dependerá de los objetivos que se quieren alcanzar cuando se implementa un sistema de CCTV. 17

18 18

19 9. Sistema de control de acceso electrónico El control de acceso ha sido un tema que siempre ha estado presente y que ahora por medio de los componentes electrónicos se ha podido implementar de manera standalone o centralizada. Generalmente este sistema cumple con el siguiente objetivo: Comprobar, inspeccionar y permitir el paso o circulación de personas, objetos o vehículos a una zona. Un sistema de control de accesos es uno de los pilares imprescindibles del sistema de seguridad en general, puesto que se encarga de permitir o cancelar el paso a un espacio protegido con determinados riesgos; este ha surgido de la necesidad de proteger las instalaciones mediante la actuación sobre aquellos elementos que puedan originar una amenaza, centrándose en las personas, los vehículos que les trasladan y los objetos que porten o transporten. Partiendo de esta premisa se ha establecido una clasificación genérica de los sistemas de control: a) Control de acceso de personas b) Control de accesos de vehículos c) Control del acceso de objetos y materiales. Además de controlar el acceso a áreas restringidas, permite también un control de asistencia personal y un control histórico de entradas de personas a todas las áreas, también otorga las siguientes tareas: a) Incremento del nivel de seguridad y protección de las personas, los bienes y la información. b) Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc. c) Configuración de los datos del sistema: controladores, lectores, sensores, puertas, etc d) Recepción de las señales transmitidas por los dispositivos de control (lectores, sensores de estado, cerraduras, etc.) enlazados con la central de control en tiempo real. Notificando el origen de la incidencia como alarma, averías, fallo, etc. e) Análisis y procesamiento de la información recibida, actuando en función de la programación establecida: activar alarma sonora, transmisión a central de control, ejecutar operaciones automáticas, envío de mensajes, etc. f) Posibilidad de funcionamiento autónomo o integrado en sistemas on-line, tanto locales (RS-232, RS-485) como de acceso remoto (TCP/IP), transmitiendo de manera redundante. g) Memorización de datos de incidencias: alarmas, averías, fallos, tráfico de personas y otros eventos. h) Integración con otros sistemas de seguridad detección (intrusión o fuego), control de ascensores, automatización de edificios, etc. Componentes de un Control de Acceso Electrónico Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de 19

20 Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de los mismos componentes a excepción del software de control requerido para el sistema centralizado. a) Dispositivos de identificación: Es el método de reconocimiento o autenticación empleado por los administradores para controlar el acceso a las áreas. Las formas para identificar una persona es por lo que sabe (PIN, contraseña, clave), por lo que carga (tarjeta, identificación) y por quién es (biometría). Cada uno de estos transmite su información con diferentes protocolos de comunicación que pueden ser serial, TTL, Wiegand, etc., por lo que los módulos de control y comunicaciones tienen que tener capacidad para manejar tal variedad de protocolos de comunicación. b) Controladores Inteligentes: Paneles electrónicos que recibe fundamentalmente la información del dispositivo de identificación y la procesa internamente o la envía a un servidor, para determinar si la persona puede ingresar o si se le deniega el acceso. c) Dispositivos de control físico: Estos son comandados por relé del módulo de control en función de la información procesada en forma autónoma o la recibida del servidor, el control físico es dado por las cerraduras electromagnéticas, sensores de contacto, botón de salida, etc. d) Software de control de acceso: Los sistemas centralizados envían la información en forma permanente a un servidor central a través de una comunicación tipo RS-232 o TCP/IP. Este software analiza si la persona está dada de alta en el sistema, si tiene autorización para acceder en determinado horario y zona, también permite efectuar otro tipo de comprobaciones, tales como: * Antipassback (APB): No puede ingresar si no se ha registrado su salida previa. * Cuotas al día: En caso de clubes deportivos o sociales donde se debe pagar una mensualidad. Este sistema permite ver si esta paz y salvo o no. Figura 1. Esquema de control de acceso autónomo y control de acceso centralizado Tomando de referencia la figura 1 describiremos un caso para el sistema autónomo y uno para el sistema de control centralizado. En el primero las aplicaciones de un sistema de control de acceso se da en pequeñas instalaciones para restringir el área, tampoco es prioritario extraer un registro del personal que ingreso al área o tener 20

21 un monitoreo del área protegida; mientras que el sistema centralizado surgió para suplir la necesidad de monitoreo en situaciones por ejemplo de empresas que se componen de varios edificios o sucursales y que por tener un mayor control de los sitios ven en la centralización la respuesta a su necesidad de gestión remota. 21

22 10. Sistemas de seguridad electrónica. Software de integración La palabra integrar nos lleva a la definición de contribuir, unirse o entrar a formar parte de un todo o conjunto, por lo que podemos deducir que la aplicación de este concepto al sector de las seguridades es conjuntar y vincular diferentes sistemas autónomos para su control y supervisión desde una plataforma central. Un software que es aplicado a la integración de un sistema electrónico de seguridad, debe ser capaz de recibir y controlar la información, además debe generar señales de comunicación con otros dispositivos. Los objetivos que se persiguen con la integración son: a) Relacionar diversos sistemas autónomos para optimizar los recursos disponibles. b) Centralizar las informaciones y comunicaciones generadas para facilitar la toma de decisiones. c) Mejorar la eficacia de los medios técnicos y de la gestión de seguridad. d) Incrementar la seguridad en la explotación del sistema: operaciones, procesos, procedimientos, actuaciones. e) Reducir los costes de instalación, mantenimiento, equipos, etc. Y consumos de energía. f) Operación bajo una única interfaz. Entre las posibilidades, más frecuentes de integración tenemos que este software nos permite realizar el control simultáneo de: a) Los medios ópticos: facilitan la captación de imágenes para identificar personas, control de movimientos por el interior, acceso a zonas restringidas, etc. b) Sistemas de detección de intrusión: complementan las funciones de control de acceso especialmente durante las horas de reducida presencia en las instalaciones. c) Sistemas de detección y prevención de incendios, indispensable coordinación en casos de emergencia. d) Sistemas de comunicación, empleados frecuentemente para identificar personas o comunicarse con lectores, informar incidencias o en casos de emergencia transmitir mensajes a través de megáfonos, vía , celular, etc. e) Control de luces, HCVA entre otras formas de anunciamiento. Notablemente se mejora la seguridad cuando se cuenta con un sistema fácil de mantener y monitorear. Por lo que tenemos las siguientes ventajas: a) Reducción en el tiempo de respuesta, b) Precisión de las acciones según el tipo de evento, c) Reducción de falsas alarmas, entre otros beneficios. 22

23 Figura 2. Diagrama de Bloques de los sistemas electrónicos integrados. En la figura 2 se muestra algunas de las funciones que puede realizar un sistema integrado, ya que es a través del dispositivo de identificación el paso inicial para determinar el perfil de la persona que se está registrando, permitiendo comprobar si es una persona con un record paz y salvo o si tiene casos pendientes ya sea administrativos u otros. Más adelante se tratará cómo el sistema de CCTV y los otros sistemas se relaciona con el sistema de control de acceso y el software de gestión. 23

24 11. Integración en los sistemas de seguridad electrónica (1/2) DEMO: INTEGRACIÓN DE LOS SISTEMAS DE SEGURIDAD ELECTRÓNICA La selección de los equipos para realizar la demostración de la integración mantuvo presente los conceptos de comunicación y características de funcionamiento. En esta sección detallaremos los modelos escogidos, pasos de la instalación y pruebas que se realizaron. Equipos Lograr una buena comunicación entre los sistemas de seguridad, dependerá tanto del medio de comunicación que se esté empleando como de los equipos que se han seleccionado para ello, se debe tener presente la característica de compatibilidad. La demo de integración de los sistemas de seguridad electrónica está compuesta por los equipos mostrados en la figura 3. Figura 3. Detalle de equipos que componen el demo de integración. Instalación de los sistemas de seguridad electrónica Los equipos de seguridad electrónica traen consigo un manual con información necesaria para realizar la instalación y configuraciones adecuadas del sistema. Los equipos también cuentan con la opción de soporte técnico por parte de los fabricantes, pero esta alternativa debe ser considerada cuando ya se ha agotado las pruebas detalladas en el manual o por el equipo de trabajo. El soporte técnico del 24

25 fabricante debe ser solicitado en casos extremos por el alto costo que ocasiona y en caso de darse debe estar acompañada con información completa del equipo, el motivo de la consulta y las acciones que ya se han probado, de esta manera el fabricante podrá dar el soporte de manera más rápida y completa. Consideraciones de una instalación Como toda implementación es necesario tener algunos aspectos presentes para lograr una instalación exitosa, en la experiencia obtenida se ha llegado a la conclusión de que los puntos que siempre deben evaluarse son: a) Conocer las necesidades del cliente b) Evaluar el entorno de instalación c) Determinar la tecnología adecuada del equipo a implementar d) Leer el manual (conocer los alcances del sistema que instalaremos) e) Llevar las herramientas básicas para realizar una instalación (Multímetro digital, generador de tonos, pinzas, etc.) f) Ser ordenado y organizado g) Documentar los trabajos realizados 25

26 12. Integración en los sistemas de seguridad electrónica (2/2) Sistemas que componen la Integración Siguiendo estas sencillas reglas son altas las probabilidades de no tener complicaciones durante la instalación y a través de la documentación se pueda conocer las modificaciones o pruebas que se han realizado. Lógica de Funcionamiento de la DEMO Hay dos maneras de lograr que los sistemas trabajen junto con el sistema de control de acceso y el software FCWnx. La primera es a través de del protocolo de comunicación TCP/IP que es integración por datos; y la segunda es a través de dispositivos de relé, integración por medio de señales digitales. Actualmente y por falta de módulos y licencias se realizó la integración a través de señales digitales, dándose la comunicación de la siguiente manera: la plataforma de integración y los paneles de intrusión, de detección y prevención de incendio y el CCTV se comunican a través de la conexión con el panel de control de acceso, ya que es el controlador quien posee la opción de TCP/IP comunicándose por medio de Ethenet con el Facility Commander Wnx. Para la comunicación por señales digitales el panel de control de acceso debe contar con lo siguiente: *Entradas digitales (DI) * salidas digitales (DO) * Puerto de comunicación RJ-45 Configuración de Entradas y Salidas Digitales Las entradas y salidas digitales del panel de acceso operan como interface entre el software de integración y los eventos configurados en los sistemas de detección y prevención de incendio, sistema de intrusión y CCTV. De acuerdo con esta premisa se han configurado las siguientes acciones para las entradas digitales (DI): a) Alertar por medio de la acción de un tamper sobre la apertura del panel o cualquier dispositivo que utilice este sistema de detección de sabotaje. b) Armar el sistema de intrusión a través de la lectora biométrica Bioscrypt V-PASS-FX. Las programaciones para la salida digital (DO) son: a) Desarmar el sistema de intrusión a través de la lectora biométrica Bioscrypt V-PASS-FX. b) Accionar una lámpara de policía a través del intento de acceso por credencial inválida. c) Realizar un preset al recibir la alerta de un intento de acceso inválido, alarma por sonido, movimiento u otra configuración de detección configurada. 26

27 d) Liberación de las cerraduras electromagnéticas cuando se acciona el sistema de detección y prevención de incendio. Instalación y pruebas del sistema de detección de intrusos El cableado del sistema de intrusión, según norma debe ser de calibre 22 AWG, este conectara el sensor de movimiento, sensor de ruptura de cristal y el teclado, la conexión de estos dispositivos debe realizarse respetando sus notas técnicas. Hay tres maneras de conectar un dispositivo del sistema de intrusión, sin embargo es importante que conozcamos cuales son las aplicaciones de cada uno y sus efectos dentro del sistema de seguridad. a) Sin supervisión b) Resistencia de fin de línea c) Doble resistencia de fin de línea Empleando la conexión adecuada para el cableado se cuenta con la seguridad de decir que el cableado se cuida solo, ya que es capaz de identificar si existen intentos de sabotaje, fallas en el cableado, alarmas, o un estado normal. Una de las cosas que aprendí cuando participe del curso de Alarmas Nivel I y II es que cuando tenemos 16 dispositivos o menos las conexiones en las zonas deben ser individuales, es decir un dispositivo por zona; mientras que cuando contamos con más de 16 dispositivos se pueden realizar grupos de hasta tres dispositivos, la idea principal de todo esto es identificar el origen de la alarma y de esta manera reducir las falsas alarmas que conllevan en su mayoría a los falsos despachos. Conexión de dispositivos En este caso las conexiones no presentan una alta complejidad, debido a que el fabricante brinda el diagrama de conexión, cada uno de estos dispositivos deben ser soldados y aislados debidamente. La demo cuenta con el sensor de movimiento, sensor de ruptura de cristal, pantalla LCD NX-148E, sirena, en las figuras 4 vemos la manera correcta de conectar un detector de movimiento. Cuando se conecta un interruptor del tamper en serie con el lazo del NC, se debe conectar una EOL que una las terminales COM y T/NO. Configuraciones Finalizado la conexión física de los dispositivos, es momento de realizar las configuraciones en el panel de intrusión NX-8E, estas configuraciones de eventos se pueden realizar por medio de dos métodos, programación a través del teclado o empleando el software propietario DL-900 desarrollado por el fabricante. a) Programación empleando teclado LCD: en este medio de programación se debe asignar las zonas, particiones en caso de que existan, asignar y priorizar los usuarios. Se debe tener un amplio conocimiento de códigos para establecer los diferentes tipos de programaciones que pueden ser instantánea, 24 Horas silencioso, 24 Horas audible, supervisión, etc. 27

28 Figura 4. Diagrama de conexión del detector de movimiento. Figura 5. Teclado NX-148E LCD b) Programación a través del software: la programación a través del software da un importante valor ya que es posible a través de la tarjeta NX-507E realizar una comunicación bidireccional y lo más reconocible tener un acceso remoto al sistema, realizar configuraciones, sacar registros y conocer estados del sistema de intrusión a través del protocolo Ethernet TCP-IP. 28

29 13. Sistema de intrusión Pruebas del sistema de Intrusión Finalizada las configuraciones se realizaron pruebas en el sistema de intrusión logrando lo siguiente: a) Armar y Desarmar el sistema: Al ingresar el código en el teclado el sistema generará una serie de tonos que indicará al usuario que el sistema se activará en un lapso de 30 segundos como mínimo y un máximo de 2 minutos. Este tiempo se da para permitir que las personas salgan del lugar y evitar falsas detecciones que a su vez originan falsas alarmas. b) Sensor de movimiento: Cuando el sistema se ha armado el sistema tiene una detección por intrusión no se anunciará si está dentro de los 10 minutos después de realizar un armado, la razón de esto es que estudios indican que se generan falsas alarmas por los propios usuarios cuando recuerdan que han olvidado algún objeto u otro motivo que los haga regresar al sitio. Una vez pasado este rango se considera cualquiera detección una verdadera señal de alarma que debe ser verificada. c) Ruptura de cristal: para realizar pruebas con este tipo de sensor es requerido un tester especial, ya que el detector de ruptura de cristal se activa al escuchar ciertas frecuencias que van ligadas del tipo de vidrio utilizado. Generalmente se han hecho pruebas con dos metales que al chocarse fuertemente generan un tono parecido a la ruptura de un cristal, no es la manera de probar este tipo de sistemas pero permite determinar si el dispositivo está respondiendo ante ciertos sonidos. Instalación y pruebas del sistema de Prevención y Detección de Incendios Para este sistema se ha empleado el calibre 14 de dos hilos, este es un cable especial ya que debe contar con características como la no propagación de llama, dar seguridad de que los gases emitidos no contengan características tóxicas ni corrosivas y que estos al arder no emitan una gran cantidad de humo que dificulta la visibilidad al momento de una evacuación. Teniendo claro el tipo de cableado que debemos emplear pasaremos a la conexión de los dispositivos. Figura 6. Panel Híbrido de Incendio e Intrusión NetworX NX-8-CF. Figura 7. Detector de humo 278B-1120 Conexión de dispositivos La sección de incendio en la demo cuenta con detector fotoeléctrico (Humo) convencional, la manera de conectar este dispositivo se muestra en la figura 7. 29

30 Figura 8. Conexión de la base CSBU-1, aplicada en detectores de humo y de calor convencionales. Pruebas del sistema de Incendio Las pruebas del sistemas de incendio son más sencillas de comprobar, ya que al activarse algunos de los dispositivos que se han conectado, estos deben emitir la señal al panel y este a su vez debe activar la sirena con luz estroboscópica. a) Activación de la estación manual: La estación manual 278B-1120 es de tipo convencional, de doble acción y con sistema de restitución a través de llave. b) Activación del detector de humo: El detector de humo fotoeléctrico actúa en la segunda fase que es cuando se producen humos visibles o partículas que se desprenden de la combustión y que ascienden con rapidez. El detector óptico se basa en células fotoeléctricas que al oscurecerse por el humo o iluminarse por reflexión de luz en las partículas de humo se activan originando la señal eléctrica. Para activar un detector de humo se utiliza sprays destinados con este fin, ser probador de detectores de humo. c) Dispositivo de Anunciación: En un sistema de incendio se conoce a los dispositivos de anunciación como audible (sirena) o visible (luz estrobóscopica). Para la demo utilizamos el modelo G1-HDVM de la serie Genesis, de esta manera obtengo una activación de sirena medida de dba seleccionable en alto o bajo, 30

31 mientras que para la luz estroboscópica también puede ser configurado teniendo valores de 15, 30, 75 o 110 cd. 31

32 14. Sistema de video vigilancia Instalación y pruebas del Sistema de Video Vigilancia Video vigilancia es un sistema sencillo de instalar, sin embargo se deben tener presente aspectos como la alimentación del equipo, especificaciones de las cámaras y de los sistemas de grabación que se emplean. Los equipos instalados para el sistema de video vigilancia son de la línea Truvision, esta línea es desarrollada por GE para aplicaciones pequeñas o standalone. Los modelos usados son: a. Cámara Bullet IR TVR-BIR-BR b. Cámara Domo IR TVR-TIR-BR c. Cámara PTZ GEC-DV-16SN Las imágenes de estas cámaras se ven en las figuras 12, 13 y 14 respectivamente. Figura 12. Cámara Bullet IR de 480 TVL. Figura 13. Cámara Domo IR de 480 TVL. Figura 14. Cámara PTZ GEC-DV-16SN Conexión de dispositivos Los equipos se han alimentado utilizando un integrador de video, datos y alimentación, el modelo que realiza esto es el HubWay162Di de la línea Altronix. Este equipo envía por cada salida 1 Amp, se realiza un conector siguiendo la normativa de cableado estructurado cat 5e o superior, por este punto el código de color es el siguiente: * Video: utiliza un par del cable. Naranja/Blanco Naranja. * Datos: utiliza un par del cable. Verde/Blanco Verde. * Alimentación: Utiliza dos pares de cable: para positivo azul chocolate y para negativo blanco azul blanco chocolate. En el extremo del grabador el cable sale con la conexión de TIA para datos porque el HubWay tiene integrado el convertidor de medio, mientras que para conectar la cámara se utiliza el balun HubWayAV que viene con el HubWay162Di, para distribuir la señal de video, alimentación y datos (en el caso de las PTZ). Configuraciones del equipo de grabación El grabador de video digital SymSafe mostrado en la figura 14 se le debe 32

33 configurar parámetros como Formato de Compresión, Frames por segundo, las grabaciones por detección de movimiento, las configuraciones de red y comunicación, entre otros. Figura 15. Video Grabador Digital SymSafe 16+2 con 640 GB de HD. Figura 16. Menú de configuración para los grabadores digitales SymSafe desde el grabador. Si se realiza la configuración directamente desde el grabador se muestra como en la figura 15. Pruebas Son pocas las pruebas físicas del sistema CCTV, pero los parámetros que hay que configurar se deben realizar cámara por cámara. Las configuraciones se pueden realizar a través del web browser o utilizando la interfaz gráfica para el usuario, ver figura 16. a) Visualización por el web browser Con la dirección IP del grabador podemos acceder al web browser y así visualizar las cámaras conectadas a él, también se nos permite realizar cambios en la configuración del grabador digital. Figura 17. Visualización a través del web browser b) Control de la PTZ La cámara PTZ puede ser controlada a través del joystick o por medio de la interfaz web, la PTZ es analógica y debe ser comunicada utilizando el RS-485 realizando el 33

34 siguiente proceso: la línea de datos sale del DVR a las terminales asignadas en el KTD-405, para luego llegar a la cámara PTZ y ser controlada. A través del browser y seleccionando la cámara se puede realizar el control de la cámara PTZ, pero esta debe estar conectada de acuerdo al párrafo anterior. 34

35 15. Sistema de control de acceso. Instalación y pruebas Instalación y Pruebas del Sistema de Control de Acceso La plataforma de integración emplea como mediador al sistema de control de acceso, ya que este panel es el que realiza la comunicación vía Ethernet con el software, por lo que aparte de ver como es la conexión de las lectoras y las cerraduras electromagnéticas y el botón de salida, también veremos en este punto la conexión con los demás sistemas de seguridad electrónica. Conexión de dispositivos En las siguientes líneas se comenta un poco sobre las lectoras utilizadas en la demostración de la integración. a) Lectora de proximidad: Las lectoras de proximidad de la serie Transition, ver figura 19 tiene un código de conexión que se muestra en la figura 20. b) Lectora biométrica: Las lectoras biométricas de Bioscrypt son un sistema utilizado para dar un mayor nivel de seguridad al acceso de áreas restringidas, esta lectora trae un software propietario para realizar las captaciones de las huellas dactilares. 35

36 c) Cerradura electromagnética: Esta cerradura tiene es de voltaje dual, es decir que puede operar tanto en 12VDC o en 24VDC, en este caso utilizamos la alimentación de 12 VDC proveniente de la junction box. En la figura 23 se muestra el diagrama de conexión para estas cerraduras. Figura 23. Diagrama de conexión de la cerradura electromagnética. Explicados de forma general las conexiones realizadas de los sistemas de seguridad electrónicos, se presenta en el siguiente tema las configuraciones a nivel de software para realizar la integración de los equipos al Facility Commander Wnx. La instalación física de los equipos tuvo el siguiente diseño (ver figura 24) realizado con la aplicación Visio de Microsoft Office. 36

37 Figura 24. Esquema en Visio de la distribución de equipos de la demo. 37

38 16. Software de integración. Configuraciones (1/2) Configuraciones en Software de Integración Antes de probar el sistema de control de acceso integrado con los otros sistemas, es importante verificar que el panel este comunicándose adecuadamente con el Facility Commander Wnx, y que los dispositivos del sistema de control de acceso operen adecuadamente. Para esto se realizó lo siguiente: Configuración de Equipos en el Facility Commander Wnx Esta sección presenta información general de la definición, configuración y asignación de los dispositivos al Facility Commander Wnx, para esto escogemos la viñeta Security Devices donde podemos agregar controladores, equipo de video, definir las entradas y salidas digitales, definir las respuestas de las alarmas, entre otras funciones que se detallan en el submenú del software, en este documento solamente presentaremos la información de los sistemas aplicados en el Demo. Antes de proceder con las configuraciones es requerido la confirmación de que el periférico este instalado y que se ejecute correctamente. Configuración de Controlador: Los controladores administran el acceso a través del uso de lectoras de credenciales, puntos de alarma, y puntos de salida que están físicamente cableado con el controlador, luego el controlador es conectado al host por uno de los siguientes métodos: directamente, usando RS-232 a través de modem o a través de la red. Nuestras comunicación con el host se da a través de la red utilizando el protocolo TCP/IP. Luego que tenemos la comunicación establecida con el host, y que estemos en la plataforma de integración, debemos ingresar los datos en la plantilla de Controller, información obligatoria para el sistema es la siguiente: * Descripción del equipo: La descripción del controlador debe ser única y puede incluir donde está localizado el controlador y/o cuál es el propósito de su aplicación. * Direccionamiento físico: en caso de que exista más de un controlador dentro del sistema, es requerido llevar una secuencia numérica. * Tipo de controlador: Los controladores que se deseen agregar al software deben ser soportados por esta ya que al seleccionar el modelo, el FCWnx generará todos los dispositivos (lectoras, alarmas, grupos de alarmas, y salidas digitales) asociados con el controlador. * Tipo de conexión: Como mencionamos la comunicación se puede dar de tres maneras standalone, Modem, Network. Cuando seleccionemos cada una de ellas se habilitan otros campos, en nuestro caso seleccionamos Network y se habilita Port Settings como se muestra en la figura

39 Figura 25 Generalidades para la adición del controlador al FCWnx 39

40 17. Software de integración. Configuraciones (2/2) Figura 26. Configuración de puertos del Controlador Micro PXNPlus Seleccionamos la casilla de Report real time digital output status para ver en el mapa gráfico los estados de las salidas digitales, los cambios registrados serán almacenados en el archivo history. Al seleccionar el tipo de controlador Micro 2000 PXN Plus se crea los siguientes archivos: * Archivos de alarmas: Tamper, Power, Host Comm. * Archivos de Entrada Digital: Tamper, Power. * Archivos de Salida Digital: registros de 16 grupos de alarmas. En Security se pueden asignar password de acuerdo a los diferentes niveles de seguridad, esto con el fin de proteger la información que se intercambia entre el host y el controlador ya que el host emplea el Enchange Key para enviar el Data Key al controlador, una vez que el Data Key es recibida, la comunicación del Host y el controlador está encriptado utilizando este código; las técnicas de encriptación empleada por Data Key son los estándares DES, DESIII y AES. Un requisito importante para habilitar esta seguridad es que el host y el controlador utilicen uno de los siguientes métodos de comunicación: red - directa, red modem, red red. Luego de realizar todos estos cambios se debe guardar antes de salir de este submenú. Definición de lectoras: Las lectoras son dispositivos que interpretan la codificación de números en las credenciales. La sección de Reader contiene información básica de las lectoras como el número de lectora, el modelo, formato de credencial, estado de conexión 40

41 que puede ser online o activo. Una de las características más destacadas es la de Anti-passback que es la condición que es usada para entrar y salir de un área (APB in y APB out). Figura 27. Configuración de lectora. 41

42 18. Software de integración. Funciones de la puerta Funciones de la puerta: Una vez definido el controlador y el modo de operar de las lectoras podemos realizar ajustes en las funciones de la puerta que esté asociada con la lectora seleccionada. Figura 28. Configuración de las funciones de la puerta. El comportamiento de la puerta, una vez que se haya validado la credencial, puede ser ajustado para trabajar de acuerdo a las necesidades del sistema por lo que en Maximun unl Maximun unlockse nos permite editar el tiempo máximo en minutos y segundos que la puerta puede permanecer desbloqueada. Otra aplicación conveniente es la de Contact (Digital Input) y Relay (Digital Output) que permite la interacción con otros dispositivos a través de contactos secos. En la integración empleamos estos dos conceptos y el primero se explica en el punto a.3 Entradas Digitales mientras que en a.4. Salidas Digitales por Relay y el resultado de usar estos criterios lo veremos en la sección de c.2. Pruebas de Integración. Entradas Digitales: Las entradas digitales monitorean dispositivos físicos como sensores de movimiento o de puerta, usando el contacto electrónico conectado al controlador. La respuesta que se tenga va de acuerdo a la señal que está recibiendo el controlador. 42

43 Figura 29. Configuración de la entrada digital seleccionada La figura 6 muestra todas las entradas digitales que son asociadas con el controlador, el Micro PXN Plus 2000 tiene la capacidad de 16 entradas digitales. Algunas entradas digitales ya están configuradas por defecto en el sistema como lo es la entrada digital del tamper, que es un switch que se encuentra en la puerta del controlador permitiendo que cuando sea abierta la puerta se envíe una señal al software con el mensaje de que el panel de acceso tiene el tamper activado. Otra configuración que viene de fábrica es de la activación de la entrada digital de alimentación esta monitorea el estado de la alimentación del controlador, en caso de que el sistema de alimentación falle se generará una señal al software que permitirá atender puntualmente la falla ocurrida en el sistema. En la integración se configuraron las entradas digitales 1, 2, 3 y 4. Dos de ellas están relacionadas con los sensores del sistema de incendio y en esta misma sección se puede configurar la respuesta utilizando el Digital Output, las salidas digitales representan dispositivos externos como luces, sirenas y door strikes que son conectados al controlador, sin embargo esta opción solamente es aplicable cuando se relaciona desde la viñeta de Digital Input. 43

44 19. Software de integración. Salidas digitales Grupo de Salidas Digitales Los DO Groups permiten enlazar grupos de salidas digitales a las entradas digitales. Cuando la entrada digital es accionada, el enlace con el grupo de salida digital también es activado. Al crear un nuevo grupo de salida digital el sistema añade a la plantilla el tipo de controlador que se va a utilizar. El siguiente paso es asignar la salida digital y para esto seleccionamos Assign Digital Outputs y me muestra un listado de las lectoras y salidas digitales (relay) que están asociadas con el controlado Micro PXNPlus2000. Por ejemplo en la figura 30 tenemos Bloquear puertas por Tamper, seguido de ingresar la descripción asignamos las salidas digitales que darán respuesta a la activación, en este caso se ha seleccionado una lectora de proximidad, el objetivo de esto es que al accionarse el tamper la respuesta sea impedir la entrada por la puerta que está siendo controlada por la lectora Proximity Reader, con esto ninguna persona tendrá acceso al área hasta que el administrador regrese el sistema a su estado normal. Esta respuesta no es recomendable para el caso de una alerta por activación de tamper, sin embargo para efectos de demostración del funcionamiento de los grupos de salida digital es muy efectiva. Siguiendo el criterio de la activación del tamper se realizaron otras programaciones: DOG Desb DOG Desbloquear Puertas, Armar Sistema de Intrusión, Encender Luz de Policía en la sección de Pruebas se verán los resultados de estas configuraciones. Figura 30. Asignación del grupo de salida digital del Micro PXNPlus2000 Definición de Alarmas: La sección de alarma y el grupo de Alarmas y Eventos, es usado para modificar el registro de una alarma. Esta sección es importante pues la alarma es la notificación de que algo está sucediendo dentro de la aplicación, las alarmas ocurren cuando un dispositivo es definido, tal como una entrada digital cambia a un estado definido 44

45 como estado de alarma. Cuando se configuran las alarmas algunas son automáticamente configuradas, de otra manera se emplea el concepto anteriormente descrito de entrada digital. La figura 7 muestra las opciones de configuración para Alarm, las alarmas tienen diversos niveles de prioridad donde el valor más bajo indica una alerta mayor. En la sección de Set Instruction se detallan la serie de pasos que se deben realizar, según la alarma registrada, y que son visualizados a través del Alarm Monitor. Digital Outputs se encarga de enlazar las salidas digitales a una alarma, cuando una alarma es accionada inmediatamente la salida también se activa. El Digital Output Groups es semejante a Digital Output solamente que el accionamiento lo realiza al grupo de salidas digitales. Al final se muestra la opción de CCTV y esta permite asignar alarmas CCTV a las alarmas del FCWnx. Figura 31. Definición de alarmas. Igual que con las salidas digitales se pueden programar grupos de alarmas, esto es una manera más conveniente de programar muchas alarmas una sola vez. 45

46 20. Software de integración. Configuración video vigilancia Configuración del Equipo de Video Vigilancia: La video vigilancia está integrada dentro del sistema y para estas aplicaciones se requiere de su propio hardware y software, sin embargo el FCWnx soporta ciertos equipos de multiplexación y grabación de video digital que son de la marca GE, Integral Technologies, American Dynamics, Nice, Digital Watchdog, Pelco, Panasonic y Truvision. Nuestras pruebas están realizadas con el equipo Discovery 1205 y el SymsafePro y Symsafe16 todos del fabricante GE. Como estamos utilizando la versión Professional tenemos la posibilidad de conectar hasta 16 DVR. Inicialmente conectamos y probamos el equipo utilizando su software de gestión de video para comprobar que el equipo de video vigilancia opere adecuadamente, Al finalizar estas pruebas creamos un nuevo registro en Video Equipment para ingresar el sistema de video vigilancia en la plataforma de integración FCWnx, tal como el caso del controlador se llena la forma con los datos de grabador de video digital (DVR). Tenemos en la sección de Definition la opción de Type y es aquí donde seleccionamos el tipo de DVR a utilizar y procedemos a salvar, inmediatamente el campo no puede ser editado y el sistema realiza las asociaciones de las capacidades del DVR seleccionado. Figura 32. Grabación de los datos del equipo de video Luego buscamos la opción de Comunications para asignar la dirección IP que el equipo de video digital utilizará. Por defecto el puerto de comunicación que utiliza el DVR con el software de integración es el

47 Figura 33. Editando la sección de Communications para el equipo de video. Existe una consola de video que nos permite la visualización de todas las cámaras conectadas al equipo de grabación digital. Al clickear sobre este icono podemos tener acceso al monitor de video, el icono de video console está ubicado en la barra de herramientas de Aplicación. Al definir las alarmas con las cámaras podemos reforzar la información recibida en el software, porque tendremos en el Alarm Monitor (Monitor de Alarma), la asociación de la cámara con la alarma que ha sido generada damos click derecho en el icono de cámara y seleccionamos la aplicación de Video Console para ver detalles del evento suscitado. 47

48 21. Sistemas de seguridad. Áreas y zonas de intrusión Áreas y Zonas de Intrusión: Las áreas son definidas como un área física con controles de seguridad, estas son asignadas al perfil de la personas como una excepción a sus privilegios de acceso; es decir que si algunos empleados requieren acceder a uno o más áreas que no están incluidas dentro del grupo de acceso, y estos empleados solamente tienen este requerimiento, la especificación de área puede ser agregada para mejorar los privilegios de acceso. La definición de áreas tiene la habilidad de armar y desarmar a través del control de acceso usando una credencial o una lectora de código, o control manual. El armado y desarmado de un sistema también se puede realizar a través del control manual. Otro ventaja de esta aplicación es que se puede definir zonas locales de intrusión por controlador, esto consiste de lectoras, alarmas, armar y desarmar puntos de entrada por DI, armar y desarmar puntos de salida por DO. También es posible armar y desarmar el sistema usando los derechos de acceso, ya que este al estar asignado con una entrada digital (lectora biométrica para el ejemplo de la figura 34) está asociado con un grupo de salida digital que a su vez está comunicado con un punto de salida digital que es el que comunica al sistema. Esta opción es configurable también por personas, es decir que ciertos perfiles a través de su credencial podrán armar y desarmar los sistemas que estén relacionados. Figura 34. Activación de Área y Zona de Intrusión a través de Access Right. En la figura 35 vemos la salida digital asociada con la entrada digital asignada por la lectora biométrica. 48

49 Figura 35. Salida Digital asociada con la lectora biométrica. 49

50 22. Sistemas de seguridad. Acceso personas Derechos de Acceso, Departamentos, Personas y Credenciales: Luego de haber finalizado con las configuraciones de los equipos pasamos a la creación de los perfiles de las personas. La secuencia lógica con la que se debe crear los perfiles es la siguiente: derechos de acceso, departamentos, personas y finalmente las credenciales; es importante mantener este orden de pasos para definir donde (lectoras) y cuando (creación de horario). * Definición de Derechos de Acceso A través del derecho de acceso asignamos las lectoras que han sido asociadas con el controlador, adicional a esto podemos configurar un horario para las lectoras asignadas. Figura 36. Creación de Derecho de Acceso. *Definición de Tipo de Personal Es utilizado para crear categorías de tipos de empleados y asignar credenciales por cada categoría. Existen tres tipos estándares con esta aplicación que son permanente, contratista y permanente, el campo de descripción es de carácter obligatorio y da una breve referencia del tipo de personal. La opción de credencial permite escoger entre los diseños disponibles de credenciales, estos diseños son creados en Credential Design. 50

51 Figura 37. Creación de tipo de personal. Figura 38. Definición de Departamentos. * Definición de Departamentos El grupo de personal permite crear un departamento que pueda asignar un registro a una persona usando Person form, la selección del departamento también es utilizado para agrupar registros cuando se desee realizar un reporte de una persona. *Definición de Personas Este punto es donde se graba toda la información personal del empleado, en este registro los siguientes campos son de carácter obligatorio: * Apellido * Clasificación del personal Número de empleado Luego de ingresar esta información se otorgan a las personas ciertos privilegios en la viñeta de Access Rights, aquí encontramos campos como: * Threat Level Access: Estos son los niveles de accesos que son configurables del 0 al 3, la persona que cuente con un nivel de 3 podrá acceder a todos los niveles, mientras que la de nivel 0 solamente podrá ingresar a los controladores que son asignados en ese nivel 0. * Assigned Access Rights: Cada lectora es un controlador de acceso, por lo que en Assign Assign debemos seleccionar los controladores que se habilitarán a las personas. Esta selección se hace por cada usuario. En este campo también se encuentra las configuraciones de acceso por horario, existiendo la opción de realizar acceso todo el tiempo, denigar acceso todo el tiempo, o permitir acceso por horario. 51

52 23. Sistemas de seguridad. Monitor de alarma Monitor de Alarma Además de desplegar las actividades de las alarmas, en el Monitor de Alarma permite: * El operador pueda ver las alarmas que están actualmente activas y asignadas al actual operador en el Monitor de Alarma. * La opción de monitorear las alarmas son seleccionadas en Alarm Monitor Form, cada alarma es configurada de manera independiente. Las alarmas permiten ser ligadas con cámaras de video vigilancia, logrando en una activación la posibilidad de comprobar a través de la grabación o en vivo lo que está sucediendo en el sitio. Figura 40. Monitoreo de Alarmas Además de presentar las alarmas en una pantalla independiente que la del FCWnx, el FCWnx utiliza la base de datos SQL Server para almacenar los eventos registrados y es posible extraer reportes que son seleccionados por el operador. Existe una lista de reportes, se encuentra el reporte de Person, Credential, Administration, Device Configuration, Schedule, Alarm History, Credential History, estos solamente por mencionar algunos. Es posible editar las plantillas de los reportes para personalizar la información mostraba en los registros de la base de datos del SQL Server, estos registros pueden ser exportados en alguno de los siguientes formatos xls, PDF, texto, ó HTML. Pruebas del sistema de integración Luego de realizar las configuraciones en la plataforma de integración, procedemos a realizar pruebas para determinar el cumplimiento de la adecuada interacción y comunicación de los sistemas de seguridad electrónica, algunas de las pruebas realizadas fueron las siguientes: 52

53 a) Liberar puertas al activarse alarma de incendio b) Armar sistema de intrusión por lectora biométrica c) Grabación de evento activado por sensor de movimiento d) Añadir en el monitor gráfico los iconos del sistema de video vigilancia e) Pop up por tarjeta inválida f) Tarjeta inválida con notificación de luz de policía g) Notificación vía de alertas programadas h) Comunicación remota a través de enlace VPN Estos son algunos de las configuraciones que se han realizado utilizando el FCWnx, el software presenta otras funciones que en esta primera fase de demostración no han sido configuradas pero que en próximas actualizaciones de la demo se tendrán presente para explotar en lo mayor posible los beneficios que presenta este software para el departamento de seguridad. Ya que actualmente los sistemas de seguridad electrónica están más dirigidos a la unificación y la razón que motiva a una empresa adquirir estos sistemas es la capacidad de monitorear y en algunos casos administrar en tiempo real del estado de los sistemas de acceso, detección y prevención de incendio, sistema de intrusión y del aporte visual que permite el sistema de video vigilancia siempre que este se encuentra adecuadamente configurado con los sistemas mencionados anteriormente. Figura 41. Representación del objetivo de la integración de los sistema de seguridad electrónica con FCWnx. 53

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

Una tradición de calidad e innovación.

Una tradición de calidad e innovación. Una tradición de calidad e innovación. Durante más de 100 años, el nombre de Bosch se ha asociado siempre a calidad y confianza. Bosch Security Systems presenta una amplia gama de Sistemas de Detección

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

QDS Qué debería saber? Detección de incendios y gases inflamables

QDS Qué debería saber? Detección de incendios y gases inflamables QDS Qué debería saber? Detección de incendios y gases inflamables QDS. Detección de incendios y gases inflamables Un Sistema de detección y alarma de incendios es básicamente un sistema capaz de detectar

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

SISTEMA DE SEGURIDAD ELECTRONICA

SISTEMA DE SEGURIDAD ELECTRONICA ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

Seguridad Electrónica

Seguridad Electrónica Seguridad Electrónica Seguridad electrónica SEGURIDAD ELECTRÓNICA Diseño Implementación Configuración Integración Plataforma de Gestión de Seguridad Sistemas de megafonía Control de Accesos Detección de

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

TEMA: Principios y Funcionamiento de los Paneles de Sistemas de Alarmas Contra Incendios

TEMA: Principios y Funcionamiento de los Paneles de Sistemas de Alarmas Contra Incendios 24 Baja Design Engineering, Es una empresa especializada en diseñar sistemas de protección contra incendio y con esta publicación pretendemos presentar, de una manera muy accesible los tópicos mas importantes

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Sistema de Detección de Robo de Cable

Sistema de Detección de Robo de Cable Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

SISTEMA DE ALARMAS. Manual de usuario

SISTEMA DE ALARMAS. Manual de usuario SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Sistema de detección de incendios Autor: Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Índice 1. Introducción del sistema 2-3. Aplicación y posibilidades del sistema 4-5. Posicionamiento

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Central de incendios convencional Serie 500 Más fácil, imposible

Central de incendios convencional Serie 500 Más fácil, imposible Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado.

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. NetworX La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. Sistemas avanzados de seguridad líder en la industria con componentes

Más detalles

INGETEC presenta: Proyectos corporativos integrales

INGETEC presenta: Proyectos corporativos integrales INGETEC presenta: Proyectos corporativos integrales QUE ES? Los proyectos corporativos integrales son soluciones para constructoras, arquitectos, contratistas, etc. Lo que proponemos es una solución total

Más detalles

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Gesinedi es la mejor herramienta que pueda existir para el trabajo diario de gestión

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

EN 81-28 TELEALARMAS CUMPLEN LA NORMA?

EN 81-28 TELEALARMAS CUMPLEN LA NORMA? EN 81-28 TELEALARMAS CUMPLEN LA NORMA? Esto es lo que tiene que COMPROBAR, para saber que su telealarma cumple la norma EN 81-28: 4 REQUISITOS DE SEGURIDAD Y/O MEDIDAS PROTECTORAS 4.1 Generalidades Los

Más detalles

Atalaya Alarma Vecinal Supervisada

Atalaya Alarma Vecinal Supervisada 686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

La videovigilancia se ha convertido en un componente elemental en métodos de control de acceso, supervisión de personal y seguridad preventiva.

La videovigilancia se ha convertido en un componente elemental en métodos de control de acceso, supervisión de personal y seguridad preventiva. La videovigilancia se ha convertido en un componente elemental en métodos de control de acceso, supervisión de personal y seguridad preventiva. Una de las utilidades más demandadas en un sistema de circuito

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

PROTECCIÓN DE PERÍMETRO COMPROBADA NUEVA SIMPLICIDAD DE PLATAFORMA ÚNICA.

PROTECCIÓN DE PERÍMETRO COMPROBADA NUEVA SIMPLICIDAD DE PLATAFORMA ÚNICA. SISTEMAS DE DETECCIÓN PERIMETRAL MÁS INTELIGENTES MicroPoint II Sistema de Detección de Cerca MicroTrack II Sistema de Detección de Cable Enterrado MicroWave 330 Barrera de Microondas Digital PROTECCIÓN

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. 1. APERTURA Y CIERRE DE EDIFICIOS Y LOCALES 2. PUESTA EN MARCHA Y PARADA DE INSTALACIO- NES 2.1. CONEXIÓN Y

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI

SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI DOMÓTICA: Una nueva forma de vida La Domótica define la incorporación de tecnología a la vivienda que permita su control

Más detalles

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

CURSO BASICO CCTV CCTV-0901A

CURSO BASICO CCTV CCTV-0901A CURSO BASICO CCTV CCTV-0901A Ramón Mata 17/10/2009 Objetivos 1. Identificar los componentes básicos de un sistema de video-vigilancia. 2. Comprender la función y características de cada uno de los elementos

Más detalles

B:más. Paneles de Control Serie B para proteger el hogar y la familia

B:más. Paneles de Control Serie B para proteger el hogar y la familia B:más Paneles de Control Serie B para proteger el hogar y la familia B:más:seguro Obtenga más de su inversión en seguridad. La vivienda es uno de sus activos más importantes y por eso debe extraer el máximo

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Nueva ley de seguridad privada. Mayo de 2011

Nueva ley de seguridad privada. Mayo de 2011 Nueva ley de seguridad privada Mayo de 2011 Índice: 1. Aspectos Generales 2. Principales Novedades: 2.1 Sistemas de grado de seguridad 2.2 Proyecto de Seguridad 2.3 Verificación de señales de alarmas 2.3.1

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

CAPITULO 4 PROPUESTA TÉC ICA

CAPITULO 4 PROPUESTA TÉC ICA CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

Guía para la realización. de simulacros. Excmo. Ayuntamiento de Benalmádena Área de Seguridad y Emergencias. Área de Seguridad y Emergencias

Guía para la realización. de simulacros. Excmo. Ayuntamiento de Benalmádena Área de Seguridad y Emergencias. Área de Seguridad y Emergencias Guía para la realización de simulacros Área de Seguridad y Emergencias Excmo. Ayuntamiento de Benalmádena Área de Seguridad y Emergencias Qué es un Simulacro? Es un ensayo y ejecución de respuestas que

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE :

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE : SEGURIDAD Y PREVENCION, ha elaborado la CARTILLA DE USO Y FUNCIONES PAMPA 2008 que contiene las funciones más comunes para el uso de su sistema de alarma domiciliaria. Con el objeto de poder colaborar

Más detalles