PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA PROYECTO DE TESIS TEMA: POR:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA PROYECTO DE TESIS TEMA: POR:"

Transcripción

1 III Diseño y Construcción del Sistema 51 PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR FACULTAD DE INGENIERIA PROYECTO DE TESIS TEMA: SISTEMA DE INTERPRETACION DE SEÑALES GENERADAS POR DISPOSITIVOS DE SEGURIDAD PARA LA ADMINISTRACION AUTOMATIZADA DE EVENTOS. POR: Davis Medina Manuel Jiménez Quito, Abril 2000

2 III Diseño y Construcción del Sistema 52 Proyecto de Tesis Tema SISTEMA DE INTERPRETACION DE SEÑALES GENERADAS POR DISPOSITIVOS DE SEGURIDAD PARA LA ADMINISTRACION AUTOMATIZADA DE EVENTOS. Justificación Hoy en día la creciente necesidad de proteger no solamente la infraestructura de un edificio, sino además los sistemas informáticos y datos contra contingencias y siniestros diversos, ha motivado a las empresas ha implementar sistemas de seguridad. Los sistemas de control automatizados se están encargando de dar un giro al concepto de seguridad y han provocado que muchas empresas adquieran componentes electrónicos para crear diversas soluciones, delegando actividades de control de energía, temperatura, control de incendios, accesos, ascensores, iluminación, a dichos equipos. La mayoría de estos dispositivos electrónicos, son capaces de generar señales digitales de alarma cada vez que se activan, dichas señales a su vez son receptadas por un componente de monitoreo que las interpreta, pero tales componentes vienen diseñados para soportar dispositivos controladores de su respectiva marca, es decir están atados a su propio fabricante. Entonces, para poder ínteroperar entre diferentes marcas se han diseñado receptores centralizados de este tipo de señales, pero estos equipos simplemente capturan las señales y las conducen hacia un puerto de salida en forma de tramas de caracteres. Estas tramas de caracteres pueden ser impresas y necesitan ser interpretadas o decodificadas en forma manual por un operador, en base a catálogos de códigos proporcionados por los fabricantes de cada dispositivo, para tomar las acciones respectivas de seguridad, control o contingencia. Surge entonces la necesidad de automatizar la administración y monitoreo de los procesos relacionados con las medidas de contingencia y seguridad ; a través de un sistema de interpretación y decodificación de señales generadas por equipos receptores centralizados de alarmas digitales, es decir un sistema que contemple una interfaz gráfica amigable, útil, y con capacidad de administración para soportar diferentes tipos de tecnologías, capaz de implementar niveles de prioridad de acuerdo al tipo de señal y procedencia de la misma, es decir si se trata de alarmas de incendio, apertura de puertas, etc. Todo estas características estarán soportadas por una base de datos que garantice portabilidad y facilidad de parametrización. Descripción General El propósito del presente proyecto es desarrollar un sistema que permita interpretar y decodificar señales emitidas por dispositivos y controladores de diferente tecnología; tales como SCA (sistemas de control de acceso), controladores y censores de movimiento, proximidad, calor, humedad, etc. registradas por equipos receptores centralizados de alarmas digitales, para el monitoreo automatizado de eventos y en base a esto la gestión de acciones de seguridad, control y contingencia.

3 III Diseño y Construcción del Sistema 53 Objetivos Desarrollar un sistema que permita automatizar el monitoreo de eventos, entendiéndose como evento a la señal generada por un dispositivo de seguridad o censor cuando es activado; canalizadas por dispositivos receptores centralizados para su interpretación y decodificación, y de esta manera permitir la gestión de acciones de seguridad, control o contingencia. Diseñar una base de datos, que permita al sistema interactuar con diferentes dispositivos receptores de señales, para lograr su gestión y control asegurando portabilidad y parametrización. Realizar el estudio de las características y funcionamiento de dispositivos de control disponibles en el mercado. Analizar las ventajas y desventajas del sistema implementado frente a los sistemas comerciales existentes actualmente. Alcance Diseño, desarrollo e implementación de un sistema capaz de interpretar señales digitales generadas por dispositivos controladores de diferentes tecnologías, que permita la automatización de los procesos relacionados con el monitoreo, administración y control de eventos de contingencia y seguridad. Metodología de Investigación Llevar a cabo el presente proyecto de tesis requiere de un estudio preliminar de los diferentes dispositivos y censores determinando sus características, funcionamiento y estándares de codificación para lo cual será necesario realizar una recopilación bibliográfica de todo tipo de manuales de operación que permitan tabular dichos aspectos logrando establecer sus ventajas y desventajas. Para la implementación del sistema se utilizará la metodología la OMT (Object Modeling Technique), metodología orientada a objetos, que contempla todas las fases del ciclo de desarrollo de un sistema, desde el levantamiento de especificaciones hasta su implantación y plan de pruebas. Temario 1. Sistemas Comerciales de Seguridad y Control 1.1 Características 1.2 Funcionamiento 1.3 Disponibilidad 2. Equipos Receptores de Señales de Alarma Digital

4 III Diseño y Construcción del Sistema Generalidades 2.2 Características 2.3 Monitoreo y Automatización 2.4 Estándares de Comunicación 3. Construcción del Sistema 3.1 Análisis de Requerimientos y Especificaciones 3.2 Diseño del Sistema 3.3 Implementación del Sistema 4. Evaluación del Sistema 4.1 Criterios para las pruebas de evaluación 4.2 Pruebas de recuperación, seguridad, resistencia y rendimiento del Sistema 4.3 Análisis de los resultados 5. Conclusiones y Recomendaciones Bibliografía Anexos Dispositivos electrónicos de seguridad y sistemas de administración y monitoreo 1.1 De los sistemas y dispositivos de seguridad y control 1 En el umbral del nuevo milenio, estamos asistiendo a la era de la automatización de tareas realizadas convencionalmente durante largos años por el hombre; lógicamente el desarrollo de la tecnología ha hecho posible alcanzar este objetivo. La seguridad no se ha quedado al margen de la automatización, por esto actualmente la construcción de edificaciones contempla la implementación de un sistema de seguridades, entendiéndose a éste como el conjunto de dispositivos delegados a actividades de control de: temperatura, energía, prevención de incendios, accesos, ascensores, iluminación; a equipos

5 III Diseño y Construcción del Sistema 55 electrónicos que realizan estas tareas, en forma automática y con un creciente nivel de confiabilidad. En general, aquellos edificios que han utilizado esta tecnología se les ha denominado edificios inteligentes; y cada día es mayor el número de empresas que los adquiere. Pero esta tecnología no sólo que se ha aplicado a edificios, sino que se ha extendido a viviendas pequeñas consolidando una disciplina que se lo conoce hoy por hoy como domótica, que consiste en dotar a los hogares de un sistema de control de mando remoto de los dispositivos de seguridad y control instalados. Esta conformación de "sistemas" es aplicable no sólo a edificios comerciales, institucionales y viviendas familiares sino también a medios de transporte, espacios recreativos y cuanta actividad desarrolle el hombre en contacto con su espacio circundante. Entonces, si los dispositivos electrónicos de seguridad y control han adquirido gran importancia, conozcamos qué son, cómo funcionan, porque no solo es aquella vieja alarma que se activa cuando alguien intenta forzar una seguridad, ahora es algo mas, es el dispositivo inteligente que puede activar llamadas telefónicas, cámaras de CCTV, bloquear puertas, encender luces, o por qué no? emitir señales a paneles de monitoreo, redes de comunicación, etc Sistema de seguridad En general podemos definir a un sistema de seguridad, como el conjunto de elementos e instalaciones necesarios para proporcionar a las personas y bienes materiales existentes en un local determinado, protección frente a agresiones, tales como robo, atraco o sabotaje e incendio. Así, en un siniestro, en principio lo detectará, luego lo señalizará, para posteriormente iniciar las acciones encaminadas a disminuir o extinguir los efectos. (Accionando mecanismos de extinción, comunicación con estación central de monitoreo, conectando cámaras de videograbación, etc.) 1 Condensado de: [

6 III Diseño y Construcción del Sistema 56 Los sistemas de seguridad pueden ser variables según las necesidades del local a proteger y del presupuesto disponible para ello. En el mercado existe un gran abanico de componentes (centrales, detectores, etc.) con características técnicas y calidades distintas, que hacen que no se pueda tipificar a la hora de la realización de diseños de los sistemas de seguridad Necesidad y aplicación de un sistema de seguridad La expresión sistemas de seguridad, comúnmente parece alineada con la de alarmas contra robos. Pues bien, decir esto no sólo no es decir la verdad, sino que sería una expresión muy simple y deteriorada de lo que en realidad es un sistema de alarma. A través de los tiempos, el hombre se ha visto en la necesidad de proteger sus pertenecías, bien por motivos de sustracción por parte de otros individuos, bien por las acciones normales de la naturaleza. Hasta hace poco tiempo, la forma de actuar era bien sencilla. El propio individuo se encargaba de vigilar o establecía mecanismos naturales de protección, para así evitar desagradables sorpresas, que por desgracia siempre se han producido. La aparición de la electrónica nos ha permitido un rápido progreso en lo que se refiere al concepto de seguridad, ya que nos proporciona una variedad de posibilidades en los sistemas de seguridad, cada día más amplia y eliminando de esta forma viejos conceptos y formas de vida. Hemos definido un sistema de seguridad como el conjunto de elementos e instalaciones necesarias para proporcionarnos a las personas y bienes materiales, protección frente a agresiones tales como robo, atraco e incendio. Hoy en día en el mundo de la industria y en los procesos de fabricación, la aplicación de los sistemas de seguridad es un hecho, permitiendo la realización de grandes cadenas de montaje, grandes fábricas, etc., que incorporan múltiples

7 III Diseño y Construcción del Sistema 57 sistemas de seguridad. Estos sistemas tienen como finalidad controlar la cadena de funcionamiento, indicar al operario cualquier anomalía existente, mal funcionamiento, un sobrecalentamiento, etc., direccionando de esta manera en un sentido u otro la actuaciones a realizar una vez detectadas las anomalías. Los sistemas de seguridad no sólo sirven para proteger a los bienes e inmuebles, protegen a las personas, ahorran tiempo y dinero y en los procesos domésticos e industriales su uso está totalmente generalizado. Son ejemplos, por lo tanto, de su aplicación: Seguridad en la vivienda. Seguridad en los establecimientos. Seguridad en las cárceles, centrales nucleares, etc. Seguridad activa contra incendios. Control de niveles de líquidos. Seguridad en calefacción y cuartos de máquinas. Control de gases, presiones, humedad, falta de agua. Y en general, todos aquellos campos que por el conocimiento de las posibilidades que proporcionan los elementos de seguridad, nos permiten unas determinadas aplicaciones Elementos de un sistema de seguridad Un sistema de seguridad se compone de varias partes básicas: sensores, panel de control de alarmas, sistemas de aviso y señalización. A estos se les puede sumar un cuarto elemento que sería el intercomunicador con la estación central de monitoreo de alarmas y que siempre en todo caso es opcional su colocación en la instalación, aunque es absolutamente aconsejable su utilización. 1.3 Estación Central de Monitoreo La ECM está ubicada en los locales de las empresas de seguridad que se ocupan de vigilar los inmuebles en los cuales se han instalado sistemas de seguridad.

8 III Diseño y Construcción del Sistema 58 Su función consiste en recibir, vía teléfono, la señal de activación de alarma (bien sea robo, atraco, incendio, etc. ) y comunicar al vigilante la existencia de la misma, para que este ponga en marcha los mecanismos establecidos en cada instalación particular, que puede variar según el tipo de alarma activado. Si es de robo o atraco: dar aviso a la policía y enviar personal de seguridad propio al inmueble desde el cual se ha reportado la señal. Si es de incendios: dar aviso a los bomberos y enviar personal de apoyo. A la ECM de alarmas están conectados todos los sistemas de seguridad vigilados a distancia. En el momento de la activación de cualquiera de ellas, nos proporciona la información exacta de la alarma activada (lugar exacto dentro de la instalación). Si dado el volumen de instalaciones diferentes en puntos geográficos distintos conectados a ella, se producen varias a la vez, ésta efectúa una selección de las alarmas más importantes (incendios, atraco, robos, etc.) y las posiciona en pantalla, mostrándosela al vigilante, para posteriormente ir pasando el resto de los avisos de alarma. Esto se hace con la intención de no atosigar con mucha información a los operadores en un solo momento, ya que estos no podría atender tantos casos a la vez. La ECM está conectada a un computador central que se encarga de almacenar toda la información que le va llegando de las instalaciones, conexión desconexión, aviso de alarma, avisos de pre-alarma, avisos de avería, etc. Estos datos se van registrando automáticamente en el computador y se van imprimiendo en papel continuo para su observación, tratamiento, seguimiento y conservación. El lugar en el que está ubicada la ECM es un búnker, que está protegido por las cuatro paredes, suelo, techo, para previsión de posibles sabotajes. Igualmente, la línea telefónica está protegida de cortes y sabotaje, ya que es fundamental su funcionamiento correcto las 24h. del día.

9 III Diseño y Construcción del Sistema Dispositivos de seguridad Antes de describir los diferentes tipos de dispositivos, utilizados en los sistemas de seguridad y control, se hace necesario definir de manera general lo que es un dispositivo de seguridad: Los dispositivos de seguridad o sensores electrónicos son dispositivos de reducido tamaño y alimentados por baterías, o fuente de alimentación a baja tensión (6v. a 12v.) que detectan con un campo de actuación variable (varios metros), la presencia humana u otros elementos extraños. Las variaciones eléctricas enviadas por los sensores son recogidas por el panel de control, que una vez convenientemente tratadas dan lugar a la activación de los sistemas de señalización: ópticos, acústicos, marcador telefónico, etc. Las eventos a detectar por estos componentes serían: Apertura de puertas, ventanas, persianas. Paso por lugares determinados. Rotura en escaparates o cristaleras. Agujeros en paredes, cajas fuertes, etc. El sensor a efectos de funcionamiento de activación o desactivación de la alarma, podemos considerarlo como un interruptor que está abierto o cerrado. Cuando hay que instalar varios sensores, éstos se colocan todos en serie. Sensor cerrado: alarma en reposo. Sensor abierto: alarma activada. Los sensores pueden ser instalados, bien mediante la realización de cableado por las instalaciones a proteger, o bien por medio de receptores de radio. Cuando los sensores son instalados mediante la realización de un sistema cableado, además de una línea de circuito cerrado para sus contactos, debemos llevar una línea de alimentación paralela, que permita su funcionamiento.

10 III Diseño y Construcción del Sistema 60 La realización de estas instalaciones puede necesitar una gran cantidad de cable, lo que hace encarecer la instalación y lo que es mas importante, es fuente de averías; cable que se interrumpe, falsos contactos, cables por el local protegido, etc. Se suelen instalar sensores vía radio, que son básicamente iguales a los anteriores, a los que se les ha instalado un pequeño emisor de radio de unos 60 ó 70 m 2 de alcance. En instalaciones de grandes dimensiones, se colocan módulos repetidores que permiten la conexión de los sensores con el panel de control de alarma Clasificación de los sensores Comúnmente los sensores o dispositivos de seguridad se los ha agrupado en dos: los sensores de intrusión y sensores especiales. Sensores de Intrusión: Perimetrales: Sensores de vibración. Cinta conductora autoadhesiva. Sensor por contacto magnético. Sensor microfónico de rotura de vidrio. Volumétricos: Radar o microondas. Infrarrojos. Lineales: Barreras infrarrojas.

11 III Diseño y Construcción del Sistema 61 Barreras microondas. GPS. Varios: Contacto velocímetro de caja fuerte. Vallas sensorizadas. Alfombra detectora de pisadas Sensores de Intrusión Los sensores de intrusión tiene por misión detectar las entradas de elementos extraños (personas), por los lugares en que estén colocados, y que son altamente restringidos. Pueden ser perimetrales, volumétricos y lineales. A continuación se detalla las características más importantes de cada uno de estos: Perimetrales Estos sensores están encargados de vigilar el perímetro de una instalación. Son como una barrea colocada alrededor del edificio protegido y se activan cuando algo o alguien la atraviesa. Se sitúan en la periferia del edificio a proteger, puertas, ventanas, vallas, etc. Por el hecho de estar colocadas en el exterior, detectan al intruso antes de que penetre en el edificio. Pero por este hecho deben ser capaces de soportar las inclemencias del tiempo y lo que es mas, no responder a alguno de sus efectos, viento lluvia, niebla, etc Sensor sísmico de vibración Este sensor se coloca sobre una superficie y cuando recibe un golpe o vibración, dentro del sensor se produce la separación de dos masas, lo que origina la interrupción del envío de una señal eléctrica.

12 III Diseño y Construcción del Sistema 62 Los hay de varios tipos: piezoeléctricos, de péndulo y de mercurio. El piezoeléctrico reaccionará si se intenta cortar el cristal, aunque si da un golpe, puede no reaccionar de ninguna forma. El sensor de mercurio se basa en una gota de mercurio que al moverse cierra el circuito. Se suelen colocar en paredes, cristales, etc., y por sus propias características, son propensos a falsas alarmas, por lo que se utilizan cada vez menos. Se les puede poner un analizador que compare la información de los detectores, para así evitar en lo posible las falsas alarmas Sensor por cinta autoadhesiva conductora El sensor por cinta autoadhesiva conductora es una cinta adhesiva de material conductor que se adhiere sobre el cristal o superficie a proteger (escaparate, cristal, etc.). Como la cinta es conductora, pasa por ella una corriente que se interrumpe al romper el cristal (también la cinta), activando la alarma Sensor por contactos magnéticos. Se instalan directamente sobre la superficie a proteger. Detectan la apertura de puertas, ventanas y persianas. Constan de dos piezas colocadas, una en el marco de la puerta o ventana y otra en la hoja de apertura. Su funcionamiento se basa en unas laminillas finas que por la acción de la atracción del campo magnético formado por un imán, cierra el circuito. Al abrir la puerta o ventana, separa el imán de las láminas y estas, al separarse, abren el circuito produciendo la señal eléctrica que activa la alarma. En condiciones normales, todos los contactos están cerrados, formando un circuito serie. Cuando un contacto es activado, se interrumpe el circuito y se genera el impulso que activa la alarma Sensores microfónicos de rotura de vidrio. Son detectores que se activan por medio de los sonidos agudo de determinadas frecuencias, siendo inalterables ante sonidos graves.

13 III Diseño y Construcción del Sistema 63 Tienen un campo de aplicación muy amplio (10m. bastante eficaces y muy poco propensos a falsas alarmas.). El sensor, que es de reciente aparición y que mas se suele utilizar, es el que basa su funcionamiento en el siguiente principio: Cuando se produce una rotura de cristal, se provocan dos tipos de sonidos, que son de distinta frecuencia: el primero, debido al impacto sobre el cristal, que es un sonido grave de unos 200 Hz.; el segundo, debido a la rotura del cristal, que es un sonido agudo con una frecuencia de a Hz. El sensor tiene un micrófono que es sensible a las frecuencia de a 5.000Hz., que corresponde a las frecuencias de rotura de vidrio. Estos sensores sólo actúan cuando oyen estos sonidos en un intervalo de tiempo muy corto, (máximo 100 mseg. ), no reaccionando a otros sonidos, aunque circunstancialmente sean de la misma frecuencia. Son poco propensos a falsas alarmas, por lo que los hace recomendables para su utilización en los sistemas de seguridad, aunque nunca como único sistema de alarma Volumétricos y Lineales o detectores de movimiento Son dispositivos de control que permiten detectar el movimiento de objetos dentro de una habitación y existen aparatos de muy variada tecnología, entre las principales tenemos: Infrarrojo Pasivo Son como ojos térmicos que solo miden la temperatura del ambiente, y cuando hay un cambio brusco de la temperatura de ambiente, normalmente causada por un cuerpo más caliente, como el de un ser humano, el sensor detecta que existe un objeto en movimiento y envía el impulso eléctrico que activa la alarma registrándose el evento en el panel de control.

14 III Diseño y Construcción del Sistema 64 El sensor infrarrojo obtiene una imagen del calor del área que se quiere controlar mediante el uso de un sistema de lentes. Después de un periodo de arranque de unos 20 segundos se guarda la imagen. El sensor conmuta si se detecta un cambio en la imagen producido por un movimiento. Para ello se deben dar dos condiciones: 1. Debe haber una diferencia de temperatura entre el objeto a detectar y el fondo de +/- 2 grados centígrados y 2. El objeto a detectar se debe mover a una velocidad superior a 10 cm/s. Estos equipos son adecuados para la apertura de cualquier sistema automático, como ascensores y puertas automáticas. Se pueden también utilizar como activadores de los sistemas de luz, aire acondicionado, etc en cualquier aplicación Haz de luz infrarroja Son barreras que pueden ser de 1 haz, 2 haces ó 4 haces, para uso interno o para intemperie, que se cortan cuando pasa alguien o algo frente a ellas, y avisan de esta situación al panel de control Microondas El sensor emite una señal en una frecuencia de microondas no dañina, si esta frecuencia varía es porque hay un movimiento, y esto es electrónicamente informado al panel de control. Estos sensores permiten regular el tamaño del intruso que ocasiona una alarma. A veces se usan como parte de los infrarrojos pasivos Sensores GPS Los sensores GPS. son unos tubos especiales estratégicamente enterrados en los alrededores del edificio a proteger, en los que, cuando penetra un intruso y por el efecto de pisar cualquiera de ellos, se activa la alarma.

15 III Diseño y Construcción del Sistema 65 Este sistema está en pleno desuso, ya que presenta numerosos problemas de instalación (no se puede instalar cuando el terreno es rocoso) y además presenta la posibilidad de que el intruso no pise ninguno de los tubos (aún estando ocultos), aunque estén unos detrás de otros, a lo largo del inmueble. Sus características de funcionamiento son que no varía su funcionamiento por efecto de condiciones de temperatura adversas. Su utilización se ha dirigido a la protección de zonas militares, centrales nucleares, cárceles, etc Varios Las vallas sensorizadas, funcionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Alfombra detectora de pisadas: Es transparente y se coloca debajo de una verdadera alfombra. Las pisadas abren o cierran un circuito que hace activar la alarma. Sensor por contacto termovelocimétrico de caja fuerte: Es un detector especialmente desarrollado para proteger las cajas fuertes. Está formado por un imán que se fija a la caja fuerte y unos detectores en su interior, que activan la alarma si se intenta mover, abrir o quemar la caja fuerte Sensores de incendio Existen varios tipos de detectores de incendio, todos ellos están diseñados para detectar fuego, antes que se conviertan en incendio, pero para ello deben estar bien distribuidos, y en las cantidades necesarias. Estos detectores pueden detectar humo, altas temperaturas, o las dos cosas juntas. Es muy importante definir el tipo de detector que se instalará en cada lugar para evitar falsas alarmas.

16 III Diseño y Construcción del Sistema 66 Estos sensores, con el desarrollo tecnológico de hoy en día, pueden transmitir una serie de mensajes al Panel de Control, no solo que detectan fuego, sino también su ubicación exacta en el edificio, estado de limpieza y eventual necesidad de mantenimiento Detectores de rotura de vidrio Es otro tipo de dispositivo de seguridad que permite detectar los impactos contra una superficie de cristal mediante dos tecnologías básicas que se describen a continuación: Los de impacto: Son sensores pequeños que se pegan a los vidrios o marcos, y reaccionan frente al golpe o impacto que rompe el vidrio. Los audio-sónicos: Son sensores que se colocan retirados de los vidrios, aunque cerca de ellos, y analizan los sonidos del ambiente. Como el vidrio al romperse emite un sonido característico, este sensor reacciona solamente frente a este sonido, para lo cual tiene un analizador electrónico ultra sensible incorporado. Este sensor también transmite sus novedades al panel de control Alarmas de pánico En la mayoría de los casos se trata de botones, ya sean cableados o inalámbricos, que están al alcance de las personas que pueden llegar a ser asaltadas. También existen otros dispositivos que se utilizan para señalizar asaltos, especialmente en entidades financieras Sensores Especiales Existen en el mercado, por necesidades de realización de instalaciones de seguridad, numerosos sensores que nos permiten adentrarnos, no sólo en el campo de la protección contra robos y atracos, sino en los campos de la protección contra incendios, y en sistemas especiales que tienen su aplicación en el mundo del consumo y sobre todo de la industria.

17 III Diseño y Construcción del Sistema 67 Su utilización de esta forma está encaminada a realizar ciertas actuaciones que le interesen al sistema o a la cadena de funcionamiento, no teniendo nada que ver con lo que hasta ahora hemos tratado en cuestión de centrales contra robos o atracos. Un ejemplo de estos detectores son los siguientes sensores: Detector de metales. Sonda detectora de nivel de líquidos. Sonda detectora de humedad. Detector de substancias químicas. Detector de rayos ultravioleta. Detector de cortes de corriente eléctrica. Detector de funcionamiento de ordenadores. Por ser detectores muy determinados, siendo su uso muy específico a la aplicación en la industria (cadenas de montaje, almacenes, etc.), pueden llegar a alcanzar precios muy respetables y su uso es muy específico y determinado a las aplicaciones para las que se han creado. 1.5 Sistemas de Administración y Monitoreo de Alarmas Definición Si partimos del hecho de que un sistema de seguridades no sólo está conformado por dispositivos delegados a tareas de seguridad y control, sino que requiere además de mecanismos de monitoreo con el propósito de administrar acciones o toma de decisiones ante las alarmas generadas, mediante un esquema de prioridades definidas. Es entonces, el sistema de monitoreo el que complementa las tareas de seguridad, ya de que otro modo los dispositivos constituirían un conjunto de sensores conectados a un panel. De lo anterior se concluye que, un sistema de administración y monitoreo de alarmas es el encargado de registrar los diferentes eventos detectados por los

18 III Diseño y Construcción del Sistema 68 dispositivos de seguridad y su estado de operación mediante un sistema de software que se ejecuta en un computador al cual se encuentran conectados los paneles de control de los dispositivos Características Los sistemas de monitoreo y administración normalmente se desarrollan como aplicaciones a la medida orientados a controlar un determinado tipo de dispositivos; en menor número El sistema de monitoreo puede ser tan especializado, es decir hecho a la medida cuya funcionalidad se limita exclusivamente al monitoreo de un tipo de sensores, (como por ejemplo de humo) o puede encargarse de todos los dispositivos de seguridad sin importar marcas. Esto último se consigue a través del monitoreo por una estación central, que es el encargado de receptar todas las señales provenientes de los paneles de control. Un sistema de Administración y Monitoreo de alarmas es un conjunto de procesos sistematizados y organizados, controlados por un programa de ordenador para detectar, regular e interpretar alarmas generadas por los dispositivos de seguridad enviadas a un receptor o panel de control principal Aspectos funcionales De acuerdo al punto de vista funcional, un sistema de monitoreo de alarmas, contempla los siguientes niveles: 1. Nivel de Detección de Alarmas. En este nivel los dispositivos detectan los eventos censados para activar y enviar una señal de alarma hacia el panel de control. Estos dispositivos pueden ser: sensores de temperatura, humedad, detectores de fuego y sismos, alarmas, controles de puertas, lámparas, controles de acceso; además de los aparatos de automatización de oficinas y todo elemento electrónico conectado a una red interna de comunicaciones. 2. Nivel de Monitoreo. En el segundo nivel se sitúa el Sistema de Monitoreo (SM), constituido por el equipo receptor central de señales. En este nivel se

19 III Diseño y Construcción del Sistema 69 concentra; almacena y genera la información correspondiente a los distintos eventos producidos como: condiciones de alarma; intentos de acceso inválidos, reconocimiento de alarmas, etc 3. Nivel de Control. En el tercer y último nivel se encuentra la Unidad de Control, o el sistema computacional de administración como tal, el cual se encarga de controlar, supervisar y decidir sobre el funcionamiento de las alarmas. Para ello analiza la información proveniente del monitoreo y sobre esta base toma las decisiones pertinentes y ordena las acciones en caso necesario. Provee reportes históricos de los eventos y de las alarmas ocurridas que permiten evaluar un acontecimiento por fecha y hora, área controlada o individuo. De estos niveles se desprenden las funciones principales de un sistema de monitoreo de alarmas, las cuales son: Integración del control, gestión y mantenimiento de todos los sistemas y servicios. Todas las señales son controladas por un sólo equipo. Obtención de información en tiempo real del estado de alarmas a través de las señales enviadas por sensores y demás dispositivos de seguridad al receptor principal. Automatización de actividades de toma de decisiones ante un evento de emergencia, mediante un esquema de prioridades. A cada alarma se le puede definir una prioridad, de modo que ante simultaneidad, el sistema toma acción sobre la más importante. Asegurar el óptimo funcionamiento tanto técnico como económico, de todo el sistema Sistemas comerciales para el monitoreo de alarmas Los sistemas de monitoreo operan gracias a la instalación de un Panel de Control Inteligente, que transmite inmediatamente las novedades a la Estación Central de Monitoreo (ECM). Esta estación es la encargada de recibir toda la información procedente de la red de sensores y dispositivos de seguridad cuando ocurre un

20 III Diseño y Construcción del Sistema 70 evento, entendiéndose por evento a la acción que origina una alarma o señal: rotura de vidrio, incendio, violación de áreas restringidas, etc. Es el panel de control quien captura la señal para su decodificación de tipo, prioridad, ubicación, etc; para finalmente transmitirla a la ECM y procesar la gestión de seguridad Sistemas Especiales Las instalaciones de seguridad se pueden complementar y completar con la instalación de circuitos de TV. y cámaras fotográficas que nos permiten la grabación de los posible intrusos en un inmueble. Estas se pueden poner en marcha automáticamente por medio de la central de alarmas o manualmente a través de pulsadores de alarma, atraco. Existen distintos tipos de pulsadores de alarma: manual, de pie, de pinza de billete, soporte de bolígrafo, etc. También hay otros sistemas en los que las cámaras están conectadas constantemente y de la misma forma se están grabando todas las imágenes que reproducen las cámaras Sistemas de control de accesos Un sistema de seguridad y control de accesos está compuesto por un procesador central ubicado en la sala de control o bunker, controladores inteligentes distribuidos por toda la instalación a los que se conectan los lectores y sensores y credenciales que, además de identificar al portador, se utilizan para operar los lectores. El Procesador Central se encarga de actualizar la base de datos con la información que proviene de los múltiples controladores, reporta actividades de los dispositivos que controla y guarda los correspondientes históricos de transacciones.

21 III Diseño y Construcción del Sistema 71 La acción a tomar por los distintos dispositivos conectados al sistema, ante determinadas circunstancias, se definen en el sistema central, que físicamente está ubicado en la sala de control o bunker. Existen diversos niveles de permiso de acceso a los datos del sistema para limitar y controlar la acción del operador sobre el sistema, de este modo se impide un posible daño o pérdida de información, accidental o intencionado En estos sistemas se utiliza el concepto de control distribuido, es decir los controladores tienen inteligencia como para tomar acciones predefinidas en el sistema aún ante la indisponibilidad del procesador central. Ej. ante la rotura del vidrio de una ventana suena una alarma en el bunker y orienta una cámara de video a la ventana que generó la alarma para observar lo ocurrido en un monitor ubicado también en el bunker. Los sensores son dispositivos que transmiten determinadas señales al controlador que indican por ejemplo la presencia de humo o la rotura de un vidrio. Algunos ejemplos son: contactos de puertas o ventanas, detectores de movimiento, detectores de rotura de vidrio, detectores de temperatura, detectores de humo, etc Los lectores, que también se conectan al controlador, realizan el control de acceso a áreas restringidas y se operan mediante tarjetas. Para un mayor control sobre los accesos se pueden utilizar lectores con teclado, así la persona que intenta ingresar a un área protegida deberá, además de pasar su tarjeta por el lector, ingresar una clave individual (p.i.n.: personal identificación number) También es posible utilizar un sistema de doble tarjeta con lo cual se necesitan dos personas con tarjetas autorizadas para abrir una puerta (double badging) Una tercera posibilidad que restringe aún más el acceso a un área de alta seguridad es la utilización de dispositivos biométricos como un lector dactilar el cual verifica que el portador de la credencial es quien debería ser Modo de operación En lugares donde las seguridades usuales fallan (llaves, candados, etc) y las situaciones de autorización cambian dinámicamente (abandono del personal,

22 III Diseño y Construcción del Sistema 72 nuevo horario de atención, etc); se hace uso de los sistemas de control de accesos para redefinir el acceso de personal sin necesidad de invertir dinero extra en adquirir nuevos elementos de seguridad. Cada individuo posee una credencial a la que se le asignan categorías que determinan la autorización a franquear un acceso, según el nivel jerárquico o función del empleado. A la vez, cada acceso posee un lector, al que también se le asignan categorías que pueden variar según fecha y hora. Cuando el empleado pasa su tarjeta por la ranura del lector o la aproxima, en el caso de lectores de proximidad, el controlador verifica que al menos una de las categorías de la tarjeta coincida con una de las del lector que controla el área a la que se intenta ingresar; solamente así se dará el acceso válido y la consiguiente apertura de la puerta, barrera, molinete, etc El nivel de ingreso a un área protegida puede variarse a través de cronogramas que se ejecutan automáticamente en días y horas preestablecidos y que modifican la categoría del lector para permitir el acceso de personas que en condiciones habituales no estarían habilitadas a ingresar al lugar. Dispositivos receptores de señales de alarma digital (Estación Central) 2.1 Generalidades Descripción El receptor de señales de alarma es un equipo de comunicación que permite recibir y registrar señales digitales emitidas por dispositivos de seguridad y control a través de la red telefónica convencional, radio y otros medios de comunicación inalámbrica. Este equipo esta compuesto básicamente por una unidad central de procesamiento, de una o varias tarjetas de línea telefónica, de un teclado y de una pantalla de visualización ; esta estructura básica presenta variaciones dependiendo de los modelos del fabricante, quienes han ido agregando aditamentos y complementos para permitir una mayor funcionalidad.

23 III Diseño y Construcción del Sistema 73 Pantalla de visualización Tarjeta de Línea Telefónica Teclado Conector a Línea Slot para Tarjeta Telefónica Figura 2.1 Sección Frontal Típica de un Receptor de Señales 1 1 Tomado de: [Silent Knight Model 9800 Manual: Pág. 22]

24 III Diseño y Construcción del Sistema Unidad Central de Procesamiento La unidad central de procesamiento cuenta con una memoria tipo EEPROM que le permite almacenar información básica necesaria para la operación; incluyendo fecha, hora, perfiles de usuario, los parámetros generales de las tarjetas de línea telefónica, modo de operación, entre otros datos. Todas las actividades del equipo están controladas por esta unidad cuyas tareas podrían resumirse en dos grupos : Registro y modificación de parámetros programables de operación ; que generalmente incluye : registro de usuarios con asignación de perfiles, establecimiento de modos de operación, definición de características de comunicación determinando protocolos, velocidad y conexión. Control y administración del funcionamiento de los demás componentes del equipo ; entre estos tenemos : la tarjeta de línea telefónica que requiere ser registrada y configurada asignándole un identificador, un número de teléfono y el formato de comunicación para poder registrar señales ya sea en la pantalla de visualización o enviarlos a través de un puerto a un medio externo; otros componentes administrados por la unidad central de procesamiento son los puertos de comunicación, el teclado y la pantalla de visualización cuyas funciones de comunicación con dispositivos externos y con la misma unidad de procesamiento son necesarios para la operación adecuada y funcional del equipo Tarjeta de Línea Telefónica Permite conectarse al sistema telefónico y se encarga de recibir y registrar las señales ; interactuando con la unidad central de procesamiento la tarjeta es capaz de determinar el formato de las señales que recibe por lo que existen tarjetas que soportan diferentes formatos de comunicación a la vez. Usualmente están provistas de LED s de visualización que indican el status de operación de la tarjeta mostrando si la tarjeta esta activa recibiendo una señal, si se encuentra en espera ó si la línea telefónica tiene alguna falla ya que la tarjeta posee un mecanismo de monitoreo propio. Buffer de memoria LED de status

25 III Diseño y Construcción del Sistema 75 Conector al CPU Conector a Línea Telefónica Figura 2.2 Tarjeta de Línea Telefónica Teclado y Pantalla de Visualización El teclado y la pantalla son los medios básicos de interacción con el equipo pues permiten el ingreso o modificación de parámetros de operación y la visualización de datos y mensajes que genera o procesa el receptor de señales. El teclado básicamente esta constituido por teclas numéricas y teclas de funciones especiales como desplazamiento, selección o modo, permitiendo de esta forma la versatilidad necesaria para tomar acción sobre datos como fecha, hora, configuración de tarjetas de línea, usuarios, etc. La pantalla usualmente consta de una a cuatro líneas de diez o veinte caracteres en donde se muestra tanto los datos que se ingresan a través del teclado como los mensajes que genera la actividad misma del equipo incluyendo la información de las señales de alarma que reciben las tarjetas de línea telefónica Periféricos y Accesorios Con el propósito de ofrecer mayor funcionalidad y facilidad de operación los fabricantes han agregado algunos componentes adicionales a la estructura básica del equipo receptor ; estos accesorios escencialmente están orientados a permitir comunicación con medios externos y a dinamizar la interacción con el operador de la estación central. 1 Tomado de: [Silent Knight Model 9800 Manual: Pág. 25]

26 III Diseño y Construcción del Sistema 76 Entre estos accesorios podemos mencionar a los puertos de comunicación, a los LED s de visualización de las operaciones del equipo ó a la batería de energía de respaldo con la que cuentan determinados equipos. Un equipo receptor normalmente esta provisto de un puerto de comunicación paralelo y dos seriales ; el puerto paralelo permite la conexión con una impresora hacia la cual se pueden enviar directamente las señales registradas por el equipo, mientras que los puertos seriales se utilizan para la conexión con una computadora que puede ser usada como medio de automatización del proceso de monitoreo. Los LED s de visualización son luces indicadoras que ciertos equipos poseen en la parte frontal y que permiten mostrar al operador características de operación del equipo ó incluso existen receptores que poseen varios de estos indicadores con las señales básicas que puede registrar el receptor para mostrarle al operador una alerta inmediata acerca del tipo de señal que se esta recibiendo Características Generales Debido al desarrollo que ha tenido la industria de la seguridad electrónica, numerosas empresas fabricantes y proveedoras de sensores, dispositivos de seguridad y más concretamente de equipos receptores de señales de alarma han surgido ante la demanda del mercado. Esto ha dado como resultado la existencia de una gran cantidad de marcas de equipos de estación central con características operativas y funcionales diversas en los detalles, pero que como veremos más adelante, en el fondo no difieren grandemente unas de otras ; no obstante, resulta importante y necesario realizar una descripción de aquellas peculiaridades que actualmente presentan los equipos pertenecientes a algunas de estas marcas más difundidas en nuestro medio Silent Knight Hardware Operan en instalaciones de 120 ó 240 voltios lo que permite su utilización a nivel internacional.

27 III Diseño y Construcción del Sistema 77 Están provistos de 1 puerto paralelo y 2 puertos seriales para la conexión con periféricos como impresoras o computadores de automatización. Cuentan con una pantalla de visualización tipo LCD con 4 líneas de 20 caracteres cada una, en donde se muestran los datos que se ingresan por el teclado y la señales que registran las tarjetas de línea telefónica. Disponen de un teclado que esta provisto de teclas de números y algunas teclas de función específicas que permiten la operación manual del equipo y la programación de parámetros de funcionamiento. Soportan hasta 12 líneas de tarjeta telefónica que operan independientemente. Las tarjetas de línea telefónica pueden recibir diferentes formatos de comunicación y se programan individualmente para establecer las prioridades de los formatos y los parámetros de conexión. Además están provistas de LED s de visualización de status de operación que indican si la tarjeta esta recibiendo una señal, si se encuentra en espera o si existe alguna falla en la línea telefónica ya que poseen mecanismos de monitoreo propio Software Controla el acceso al operar el equipo permitiendo definir 2 perfiles de usuario y se pueden registrar hasta 40 usuarios asignándoles un número de identificación y password. Configura los puertos de comunicación habilitándolos para conexiones con impresoras o computadores de automatización. De igual forma registra los parámetros de operación de las tarjetas de línea telefónica. Administra la memoria de la unidad central de procesamiento del equipo permitiendo almacenar hasta 500 eventos registrados por las tarjetas de línea telefónica.

28 III Diseño y Construcción del Sistema 78 Permite generar reportes de las señales registradas por el equipo o visualizarlas en la pantalla, organizándolas por prioridad, por llamada o por evento. Permite especificar el protocolo de comunicación para automatización utilizado para comunicarse con una computadora a través de un puerto serial dando la capacidad de automatizar el proceso de monitoreo e interpretación de las señales registradas por el equipo Formatos de Comunicación Compatibles Los equipos Silent Knight han diseñado sus propios formatos para comunicarse con los paneles de control de tecnología propietaria, pero además están en capacidad de comunicarse con paneles diseñados por otros fabricantes que desarrollan sus propios formatos y también aquellos que utilizan los formatos definidos por el Estándar de Comunicación Digital de la Asociación de la Industria de la Seguridad SIA DCS (siglas en Inglés). Esto asegura la interoperabilidad y adaptabilidad de los receptores permitiendo el monitoreo no solo de los dispositivos de seguridad fabricados por Silent Knight sino también de otros fabricantes. La tabla 2.1 muestra los formatos que los equipos receptores Silent Knight pueden decodificar y los grupos de frecuencias de conexión que se acomodan a dichos formatos ; es necesario mencionar que cada tarjeta de línea telefónica esta en capacidad de soportar cualquiera de estos formatos. Propietario Nombre del Formato Frecuencia de Conexión BFSK 1400 ó 2300 Hz SK FSK, FSK 0, FSK ó 2300 Hz Silent Knight SK FSK 1, FSK 1, FSK ó 2300 Hz FSK II, FSK Hz SK Hz SK 3+1/3+1 Extended 1400 ó 2300 Hz Asociación de la SIA DCS 2225 Hz Industria de la Seguridad SIA Hz Sescoa 3+1/Franklin Hz Radionics 3+1 Checksum 1400 ó 2300 Hz 4+1 Extended 1400 ó 2300 Hz FBI ó 2300 Hz Otros ITI Commander 2225 Hz Fabricantes ITI RF Commander, Harbor Gard 2225 Hz ITI Commander 2000, LifeGard 2225 Hz ITI CareTaker+, SecurityPro Hz

29 III Diseño y Construcción del Sistema 79 ITI UltraGard 2225 Hz Ademco Contact ID 1400 y 2300 Hz Otros Ademco Super Fast 1400 y 2300 Hz Fabricantes Acron Touch Tone 1400 y 2300 Hz Ademco Express 1400 y 2300 Hz DTMF y 2300 Hz Tabla 2.1 Formatos de Comunicación Compatibles con Equipos Silent Knight Operación Estos equipos disponen de 2 modos de operación : Modo Normal y Modo de Programación. El Modo Normal es aquel en el cual el equipo esta listo para recibir y registrar señales ; este modo presenta tres opciones : Manual, Automático o de Bitácora. Por defecto el receptor estará en modo de operación manual, el cual se caracteriza porque requiere que el operador del equipo presione el botón que emite la señal de comprendido (acknowledge) cuando el receptor anuncia, por medio del LED de llamada pendiente, que esta recibiendo una señal. El modo automático en cambio, se utiliza cuando se dispone de una computadora de automatización hacia la cual se envía directamente la información de los eventos registrados y el sistema de automatización será el encargado de emitir la señales de comprendido necesarias ; es importante mencionar que el receptor se cambiará automáticamente a modo normal si el sistema de automatización presenta fallas evitando de esta forma la pérdida de alguna señal. Finalmente tenemos el modo de bitácora que permite enviar hacia una impresora la información de las señales recibidas sin necesidad de generar mensajes de comprendido manuales ó automáticos. El Modo de Programación es el que permite que las opciones generales de operación, los parámetros de configuración de las tarjetas de línea telefónica y los perfiles de usuario sean modificados. Esto se realiza a través de los diferentes menús que proporciona el software del cual esta provisto el equipo receptor. 1 Tomado de: [Silent Knight Model 9800 Manual: Pág. 134]

30 III Diseño y Construcción del Sistema 80 Para poder operar el equipo ya sea en el modo normal o en el de programación un usuario debe registrarse primero en el sistema, por ello el software del receptor permite definir 2 perfiles de usuario : Instalador y Operador. El perfil de Instalador tiene acceso a todas las opciones de operación y programación del equipo mientas que el perfil de Operador sólo a las opciones de operación ; esto permite mantener un cierto nivel de seguridad ya que además el equipo guarda los datos del registro de usuarios permitiendo definir hasta 40 códigos de usuario asignándoles uno de los dos perfiles. Sólo se permite el registro de un usuario a la vez por lo que, cuando un nuevo usuario válido se registra en el sistema éste se encarga de deshabilitar al usuario que haya estado registrado anteriormente DSC Hardware Soportan hasta 30 tarjetas de línea telefónica que operan y se programan independientemente permitiendo comunicación en diferentes formatos. Cada tarjeta de línea posee dos circuitos diferentes para decodificar en base a los pulsos ó tonos de las señales recibidas, esto es útil cuando existen señales débiles ya que se puede escoger una de las dos formas para asegurar el registro adecuado de este tipo de señales. Disponen de 1 puerto paralelo y 2 puertos seriales para conectarse a impresoras ó computadoras de automatización. Pueden operar en instalaciones de 120 o 240 voltios. Poseen pantalla de visualización y teclado que permite la visualización e ingreso de parámetros de operación ; así como el despliegue de la información de las señales que registra el equipo. Algunos equipos vienen provistos con una batería de respaldo en caso de fallas en el suministro de energía Software

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

QDS Qué debería saber? Detección de incendios y gases inflamables

QDS Qué debería saber? Detección de incendios y gases inflamables QDS Qué debería saber? Detección de incendios y gases inflamables QDS. Detección de incendios y gases inflamables Un Sistema de detección y alarma de incendios es básicamente un sistema capaz de detectar

Más detalles

SISTEMA DE ALARMA DE SEGURIDAD GSM

SISTEMA DE ALARMA DE SEGURIDAD GSM SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación

Más detalles

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES. 1. APERTURA Y CIERRE DE EDIFICIOS Y LOCALES 2. PUESTA EN MARCHA Y PARADA DE INSTALACIO- NES 2.1. CONEXIÓN Y

Más detalles

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Práctica 1 Introducción a la Inteligencia Artificial

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Una tradición de calidad e innovación.

Una tradición de calidad e innovación. Una tradición de calidad e innovación. Durante más de 100 años, el nombre de Bosch se ha asociado siempre a calidad y confianza. Bosch Security Systems presenta una amplia gama de Sistemas de Detección

Más detalles

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI)

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) OBJETIVO : En el presente documento se describen los requerimientos que debe de cumplir la aplicación denominada Sistema Prototipo de Hogar Inteligente, la

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI

SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI SEGURIDAD + DOMÓTICA Soluciones de confort y seguridad para él hogar del siglo XXI DOMÓTICA: Una nueva forma de vida La Domótica define la incorporación de tecnología a la vivienda que permita su control

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Sistemas de Seguridad Electrónica y Telecomunicaciones

Sistemas de Seguridad Electrónica y Telecomunicaciones Sistemas de Seguridad Electrónica y Telecomunicaciones SSET es una empresa fundada en 2011, estamos dedicados a prestar servicios de seguridad para su casa o empresa. Nuestra prioridad es ofrecer las más

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1

Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS. Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Proyecto CTA SISTEMA DE CONTROL DE ACTIVIDAD Y ALARMAS TÉCNICAS Revisión 2.1 Español GLOBALCHIP S.L. CTA Descripción de funcionalidades Página 1 Índice ÍNDICE... 2 INTRODUCCIÓN... 3 1.1 CTA, DESCRIPCIÓN

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Seguridad Estructural SL www.licenciaactividad.es 91 630 15 77

Seguridad Estructural SL www.licenciaactividad.es 91 630 15 77 Sabe que paga más de un 30% por desconocer sus los Consumos No deseados? Sabe cuándo se produce exceso de consumo? Sabe que gran parte de su gasto eléctrico es evitable? Sabe que puede discriminar el gasto

Más detalles

SISTEMA DE ALARMAS. Manual de usuario

SISTEMA DE ALARMAS. Manual de usuario SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS SEGURIDAD I NTELIGENTE DE A LTA T ECNOLOGÍA 1/7 SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS Los sistemas Secure Access 2010 FLEX han sido desarrollados para brindar

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS 125 usuarios pueden usar el sistema sin costo de llamada. Permite agregar sirenas y luces inalámbricas. Aplicación para activación desde móviles Android.

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Colombia. Importadora y Distribuidora de Sistemas de Seguridad

Colombia. Importadora y Distribuidora de Sistemas de Seguridad Colombia Importadora y Distribuidora de Sistemas de Seguridad Protección electrónica mediante Sistemas Monitoreados de Alarma La misión de un sistema de alarmas monitoreada, es la de dar aviso a la hora

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CAMARAS DE VIDEO VIGILANCIA

CAMARAS DE VIDEO VIGILANCIA CAMARAS DE VIDEO VIGILANCIA .-Actualmente disponemos de un sistema integrado de video vigilancia. Una buena solución para la vigilancia de accesos, Y obtener imágenes de mayor calidad, es instalar cámaras

Más detalles

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado)

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado) MODELO 2700A Breve introducción del sistema. Esta alarma se compone del teclado o panel de alarma y varios accesorios inalámbricos conectados. Cuando la gente entra ilegal en la región de defensa, teclado

Más detalles

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios.

~UERPO D,Ei30MBEROS 6/2015 RTO REGLA TÉCNICA METROPOLITANA. Prevención de incendios: Sistema de detección y alarma contra incendios. REGLA TÉCNICA METROPOLITANA RTO 6/2015 Prevención de incendios: Sistema de detección y alarma contra incendios ~UERPO D,Ei30MBEROS ~6a.OISTlllWNETIlOPOl1IAHOOECMlO - Al CAL OíA Vigente desde: Código: RTO

Más detalles

TEMA: Principios y Funcionamiento de los Paneles de Sistemas de Alarmas Contra Incendios

TEMA: Principios y Funcionamiento de los Paneles de Sistemas de Alarmas Contra Incendios 24 Baja Design Engineering, Es una empresa especializada en diseñar sistemas de protección contra incendio y con esta publicación pretendemos presentar, de una manera muy accesible los tópicos mas importantes

Más detalles

Central de incendios convencional Serie 500 Más fácil, imposible

Central de incendios convencional Serie 500 Más fácil, imposible Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

ANTENAS: Teledistribución y televisión por cable

ANTENAS: Teledistribución y televisión por cable 5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable

Más detalles

1. Por qué un sistema de localización y seguridad?

1. Por qué un sistema de localización y seguridad? CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5

Más detalles

Acondicionadores de aire

Acondicionadores de aire Acondicionadores de aire 1. Tipos de Equipos Existen equipos acondicionadores condensados por aire y condensados por agua. En esta descripción se incluyen únicamente los condensados por aire, dada su fácil

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

AfiFlo. El Medidor de Leche para un Ordeño de Precisión

AfiFlo. El Medidor de Leche para un Ordeño de Precisión AfiFlo El Medidor de Leche para un Ordeño de Precisión AfiFlo El Medidor de Leche para un Ordeño de Precisión Fácil de usar de rendimiento inteligente - el medidor AfiFlo aprobado por ICAR* facilita al

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

SISTEMA DE SEGURIDAD ELECTRONICA

SISTEMA DE SEGURIDAD ELECTRONICA ASESORIA SISTEMA DE SEGURIDAD ELECTRONICA Sistema que le permitirá brindar un servicio integral y de alta tecnología en: - Circuito Cerrado de Televisión - CCTV - Alarmas Contra Robo e Incendio. - Control

Más detalles

Teleprocesos. Monitoreo Remoto Telemetría

Teleprocesos. Monitoreo Remoto Telemetría Teleprocesos Monitoreo Remoto Telemetría Monitoreo Remoto Monitoreo remoto se define como "la capacidad de controlar remotamente. Esto se interpreta como la posibilidad de que un sistema o una persona

Más detalles

Nueva ley de seguridad privada. Mayo de 2011

Nueva ley de seguridad privada. Mayo de 2011 Nueva ley de seguridad privada Mayo de 2011 Índice: 1. Aspectos Generales 2. Principales Novedades: 2.1 Sistemas de grado de seguridad 2.2 Proyecto de Seguridad 2.3 Verificación de señales de alarmas 2.3.1

Más detalles

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Sistema de detección de incendios Autor: Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Índice 1. Introducción del sistema 2-3. Aplicación y posibilidades del sistema 4-5. Posicionamiento

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Trey-SAT Pag. 1. Manual de usuario

Trey-SAT Pag. 1. Manual de usuario Trey-SAT Pag. 1 Manual de usuario Trey-SAT Pag. 2 Modulo SAT : Servicio de asistencia técnica TREY-SAT es un potente módulo para el servicio de asistencia técnica, completamente integrado a la Gestión

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado.

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. NetworX La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. Sistemas avanzados de seguridad líder en la industria con componentes

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

SISTEMAS E INFRAESTRUCTURAS DE CONTROL

SISTEMAS E INFRAESTRUCTURAS DE CONTROL SISTEMAS E INFRAESTRUCTURAS DE CONTROL ÍNDICE Pág. 1. INTRODUCCIÓN 2 2. CONSULTORÍA Y ASESORÍA 3 3. SOLUCIONES DE CONTROL 4 - Sistemas CCTV 5 - Sistemas de Control de Acceso 7 - Sistemas de Postes S.O.S.

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales.

La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La instalación de aerogeneradores en entornos urbanos requiere la implementación de importantes medidas

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Inspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales

Inspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales Inspecciones con infrarrojos Charla especial para Mantenimiento de Equipos Industriales Optimizando los recursos Hay que cuidarse del entusiasmo de escanear todas las máquinas para encontrar problemas

Más detalles

POWER POINT. Iniciar PowerPoint

POWER POINT. Iniciar PowerPoint POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

ALARMAS Sistemas de seguridad CEAS

ALARMAS Sistemas de seguridad CEAS ALARMAS Sistemas de seguridad CEAS Con los sistemas de seguridad que les ofrecemos en esta sección Vd. mismo puede instalar productos que le supondrán la máxima seguridad para las personas y sus bienes.

Más detalles

J.J. EMERPLAN SEGURIDAD S.L. PROTECCIÓN CONTRA INCENDIOS CENTRALES

J.J. EMERPLAN SEGURIDAD S.L. PROTECCIÓN CONTRA INCENDIOS CENTRALES ABCDE J.J. EMERPLAN SEGURIDAD S.L. PROTECCIÓN CONTRA INCENDIOS CENTRALES Es el equipo de control dende se planifica la operatividad de la instalación. Sus partes básicas son: Un microprocesador, que gestiona

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Si no lo mides, no ahorras Sistema de Monitoreo

Si no lo mides, no ahorras Sistema de Monitoreo Si no lo mides, no ahorras Sistema de Monitoreo En los últimos años el consumo de energía se ha elevado a un ritmo superior al crecimiento económico, ya que suple las necesidades del aparato productivo,

Más detalles

Intérprete entre el Operador y el Ordenador.

Intérprete entre el Operador y el Ordenador. Introducción a Windows Generalidades Una computadora es un colaborador rápido y eficaz en la tarea administrativa de la información. La computadora en realidad es capaz de hacer muy pocas cosas, como ser:

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE. SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados

Más detalles

Normas de Seguridad de los Laboratorios de Cómputos

Normas de Seguridad de los Laboratorios de Cómputos Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles