Sistema De Alarma Para El Hogar Y Negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema De Alarma Para El Hogar Y Negocios."

Transcripción

1 Sistema De Alarma Para El Hogar Y Negocios. Por: David Heliodoro Valladolid Pérez Salvador Iván Córdova Muñoz Presentado a la academia de Sistemas Digitales y Comunicaciones Del Instituto de Ingeniería y Tecnología de La Universidad Autónoma de Ciudad Juárez Para su evaluación Octubre del 2009

2 Sistema De Alarma Para El Hogar Y Negocios. Mtra. Alejandra Mendoza Carreón Presidente de la academia Mtro. David Garcia Chaparro Asesor David Heliodoro Valladolid Pérez Alumno Salvador Iván Córdova Muñoz Alumno

3

4 Antecedentes de la investigación En la actualidad hay diferentes tipos de sistemas de alarmas para el hogar disponibles en el mercado, los cuales varían en el nivel de protección que ofrecen la o las empresas que los proporcionan. A lo largo de los años se han de desarrollado grandes avances tecnológicos en el área de seguridad. Gracias a estos adelantos se han implementado diferentes formas para gestionar el funcionamiento del la seguridad en el hogar y negocio. Esto se ha logrado mediante dispositivos que desempeñan funciones específicas necesarias para distintas áreas, como es la electrónica y sus diferentes mecanismos, los cuales se encuentran conectados a un modulo central, luego este modulo recibe señales de los dispositivos secundarios y en caso de una posible invasión alerta a la empresa encargada. La alarma de seguridad está siendo presentada como un dispositivo electrónico que no sólo contiene los sensores, sino que está conectado al panel de control principal a través de un hardware de RF de banda estrecha o con bajo voltaje. Los sensores que son muy comunes para alarmas son los que indican la apertura de puertas y ventanas. Los últimos sistemas son diseñados principalmente para ser físicamente más rentable ya que por su facilidad de instalación de la alarma lo puede hacer uno mismo.

5 Incluyen sistemas de alarma que pueden disuadir el fuego la intrusión o ambas simultáneamente. Las características y los diseños van incorporados, sin embargo hay dispositivos disponibles de diseños complicados que son equipados por la alta tecnología con un sistema multi-zona que están basados en ordenadores. La gran mayoría de los diseños que se conceptualizan son muy apropiados para proteger su negocio y hasta su vehículo. La eficiencia dependerá del tipo de zona que está activada, el tiempo y otros aspectos instalados en el sistema de control. Estos sistemas son capaces de iniciar diferentes acciones como llamar al departamento de bomberos, ambulancia, departamento de policía y de inmediato continuar con las instrucciones de las cuales estén programadas para hacer lo antes mencionado. En este caso puede intentar ponerse en contacto con el supervisor del producto para garantizar la eficacia y la calidad de la alarma. Planteamiento del Problema Estadísticas de agencias contra robos muestran que un robo se comete cada 10 segundos. Además, los ladrones tienen 3 veces más probabilidades de tratar de entrar en los hogares que no disponen de sistemas de alarma, luego de que los hogares tienen seguridad en el hogar. Los hogares unifamiliares son el doble de probabilidades de convertirse en objetivos y viviendas en esquinas con lotes aledaños, son especialmente vulnerables. [1]

6 Sistema de alarma convencional Un sistema de alarma convencional ofrece seguridad y confiabilidad mientras su línea telefónica este funcionando correctamente. Los mayores problemas que existen con la línea telefónica son: 1. El sistema de alarma depende de la línea telefónica para su correcta comunicación. 2. La línea telefónica puede ser afectada por la construcción, el mal tiempo o por vandalismo. 3. La conexión telefónica siempre está por fuera del área protegida. El análisis de los incidentes críticos revela que la mayoría de ellos se pueden prevenir implementando formas de seguridad, aparte de las acciones conocidas como cerrar por completo todas las posibles entradas de la casa, dar un análisis visual alrededor de su hogar, y desde luego tener una alarma de seguridad instalada en su hogar, así por este medio si usted es atacado o su hogar es irrumpido puede ser detectado por el monitoreo que lleva o tiene la empresa en su hogar.

7 Marco Teórico Cuando un sistemas de alarma es supervisada esta detecta las entradas desautorizadas en su hogar, lo cual envía una señal a una estación de supervisión central, donde son monitoreadas todas las alarmas de la compañía. Estos centros de vigilancia de supervisión proporcionan el servicio continuo las 24 horas, los 7 días de la semana, sin descansar en el año al momento de presenciar actividad en la vivienda y no tener respuesta del propietario o persona a cargo ellos alertarán a la policía local para realizar la supervisión a dicha vivienda cuanto sea necesario. La alarma contara con sensores propiamente instalados en posiciones claves como puertas, ventanas, hasta cámaras y sensores de movimiento, este tipo de sensores estarían propiamente instaladas y listas para el envió de señales para hacerlas comprensibles por la unidad de control. La parte que trata las señales generadas por el sensor será interpretada por la unidad de control o las personas que lo monitoreé. En pocas palabras los sistemas de seguridad tienen como objetivo vigilar y proteger tanto a la persona como al inmueble que habita. Las alarmas son de interés especial para los diferentes tipos de personas o puedan encontrarse en otras situaciones, no necesariamente por asalta sino también por necesidades de

8 supervisión por problemas de salud, en las que se requiera avisar para recibir asistencia urgente. El transmisor de alarma le permite utilizar cualquier sensor o detector con su sistema de alarma lo cual permite que el equipo emita una señal, código o mensaje a través de un medio. El receptor es la función de recepción de las señales emitidas por el transmisor debido a un salto de alarma por un intruso a las diversas instalaciones de seguridad. Estas señales llegan a dicha Central a través de la línea telefónica, bien sea línea fija o GSM (móvil) a el receptor de alarmas, el cual está conectado a su vez con una red informática interna la cual gestiona toda la información recibida. [2] Este sistema de alarma es cualquier dispositivo destinado a la generación, transmisión, procesamiento de señales activadas por los sensores. También un sistema que es una combinación de dispositivos diseñado para manipular información lo cual sean presentadas por un estándar de definición.

9 Justificación de la Investigación El origen de la alarma se dió a la necesidad de controlar el ingreso de personas no autorizadas en algún lugar determinado es la base de la existencia de estos equipos, los cuales mantienen la seguridad en los en los diferentes tipos de comercio o del hogar.[2] Lo que se va a tratar de implementar es el sistema tenga una comunicación inalámbrica para la alerta con la central usando el equipo viejo de la alarma ya instalada, además de una comunicación directa por medio de un radio o altavoz que será introducido en el aparato, para si en dado caso de que el dueño la haya activado por accidente sería informado por medio de el radio o alta voz que previamente se instalo en el controlador, normalmente cuando es activada se le notifica telefónicamente al dueño, se comunican con la persona a su hogar para que este introduzca su clave o la proporcione, normalmente uno tiene dos claves, una que va a desactivar la alarma y la otra activa la silenciosa. Intentaremos implementarlo igual pero con un radio o altavoz al aparato. Además lo estamos haciendo inalámbrica ya que normalmente si usted no cuenta con una línea telefónica no es aceptado para recibir la alarma ya que es indispensable la línea.

10 Su creación se debió por el termino de inseguridad que se ha remarcado en los últimos años como un problema para la comunidad tanto en el campo empresarial como la del hogar, lo cual conduce a un resultado indeseable para cualquier persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en la población y ha provocado pérdidas materiales, violaciones, hasta el asesinato de personas. Por eso primero que nada debemos preguntarnos, Porque instalar una alarma de seguridad para el hogar?, De qué nos ayudaría?, etc. Los sistemas de alarma nos ayudan a desalentar robos y así reforzar la seguridad a la familia y los bienes materiales. Como operador en un centro de monitoreo de alarmas recibe y atiende llamadas de alerta las 24 horas del día los 7 días de la semana. El trabajo es dinámico y requiere de atención especial. Atiende reportes de alarmas y llamadas telefónicas. Tomar acciones necesarias basado en los procedimientos y apegados a los acuerdos tomados con el cliente. En caso de una emergencia real contacta a la autoridad correspondiente y da el seguimiento requerido. Todas las actividades requieren disponibilidad total y respuesta rápida.

11 Objetivo Principal Desarrollar un sistema de comunicación inalámbrico de tipo gsm y sms de alarma para alertar a las autoridades correspondientes de alguna irregularidad. Cabe mencionar que todas estas decisiones las tomaran personas capacitadas para también informar al cliente sobre posible robo en su hogar o negocio, así como accidentes y/o posibles emergencias de personas con cuidados médicos.

12 Metodología La metodología a seguir. 1. Detención: Se utilizaran sensores adecuados al tipo de seguridad requerida, como en puertas, ventanas y si es posible hasta de movimiento, pero aplicaremos los básicos. Estos detectaran la infiltración de personas ajenas al hogar, se identificara el tipo de emergencia producida, por ejemplo un robo, o falla eléctrica y por consecuencia se tomaran las medidas necesarias como llamar a las autoridades correspondientes además de que manda un mensaje al cliente por correo electrónico indicándole lo sucedido. 2. Transmisión de aviso: Tras la detención de una alarma en su hogar esta enviara una señal al centro de vigilancia por el canal de comunicación que se haya determinado previamente: R.T.B., ADSL, GSM, SMS, LAN, etc. En el Centro Receptor de Alarmas y Llamadas se comprobará la veracidad de estas señales mediante diferentes sistemas y procedimientos de actuación: desde una simple llamada telefónica a su hogar para solicitar una clave o envió del personal de seguridad. De esta forma se descartarán las falsas alarmas y se confirmarán las reales.

13 3. Verificación y retransmisión a las unidades de intervención La central receptora verificará con los procedimientos y recursos técnicos disponibles y acordados en cada caso la señal de alarma recibida en un tiempo mínimo. Acto seguido, si se confirma que la señal es realmente una alarma real, se retransmitirá a los puntos operativos o unidades de intervención encargados de la respuesta correspondiente. En función al tipo de alarma, la respuesta operativa suele ser prestada por policía, bomberos, compañías suministradoras de energía, empresas de mantenimiento, equipos técnicos o servicios de vigilancia, que acudirán al lugar donde se ha detectado la señal de alarma e intervendrán para solucionar el problema. La central receptora filtra mediante los sistemas de verificación un 96,1% de las señales recibidas. Esto quiere decir que solo 4 de cada 100 señales recibidas se comunican a las Fuerzas Seguridad, lo que reduce en gran medida la eficacia y la posibilidad de sanción al abonado por falsas alarmas. Además, sobre toda alarma comunicada a las Fuerzas de Seguridad se realiza un seguimiento posterior para investigar sus causas y adoptar las medidas necesarias para evitar su repetición si se hubiese llegado a tratar de una alarma indeseada.

14 Etapa: Diseño 1. Objetivo específico 1: Comprender el funcionamiento de los sensores, transmisores, receptores y medios de transmisión, que se utilizaran. 1.1 Meta 1: Seleccionar sensores con los que se trabajara. 22 de enero de Actividad 1: Investigar qué tipo de sensores existen actualmente en el mercado, internet y catálogos Requerimientos: Computadora con acceso a Internet. Catálogos de alarmas. Visitar lugares especializados en el campo de las alarmas de seguridad. Obtener información sobre los costos Actividad 2: Buscar información en libros especializado Requerimiento: Computadora con acceso a internet. Tiempo (20 hrs). Credencial de la UACJ. Amigo/familiar con credencial de UTEP/EPCC.

15 1.1.3 Actividad 3: Visitar empresas dedicadas al campo de las alarmas de seguridad Requerimiento: Personas conocidas o especialistas en campo de las alarmas. Tiempo (10 hrs) para visitar agencias de alarmas 1.2 Meta 2: Seleccionar los transmisores y receptores a utilizar. 15 de febrero de Actividad 1: Investigar en páginas de Internet y catálogos sobre transmisores y receptores, Requerimiento: Computadora con acceso a Internet. Credencial de la UACJ. Tiempo (8 hrs) Actividad 2: Investigar en Libros Requerimiento: Libros de alarmas de seguridad. Credencial de la UACJ para acceso a biblioteca. Tiempo (10 hrs).

16 Tramite de préstamos externos de bibliografía Actividad 3: Consultar especialistas en el área Requerimiento: Asistir a conferencias y tutorías. Cita con profesores de la UACJ. Cita con expertos en el campo de las alarmas. Tiempo (20 hrs). Objetivo específico 2: Diseño de los circuitos. 2.1 Meta 1: Realizar un diagrama del circuito con todos los componentes seleccionados. 31 febrero de Actividad 1: Realizar un diagrama a bloques Requerimientos: Computadora. Tiempo (10 hrs). 2.2 Meta 2: Simulación del circuito eléctrico. 14 marzo de Actividad 1: Dibujar el circuito en un simulador Requerimientos.

17 Computadora con software de simulación. Tiempo (25 hrs).

18 Etapa: Construcción Objetivo específico 3: Prueba del correcto funcionamiento de los sensores. 3.1 Meta 1: Probar el correcto funcionamiento de los componentes. 25 de marzo de Actividad 1: Armar el circuito necesario para el funcionamiento de los componentes Requerimientos. Sensores. Tablilla. Herramientas mecánicas Componentes electrónicos. Cautín y soldadura. Multímetro Actividad 2: Conseguir los componentes electrónicos Requerimientos. Lista de Componentes. Panel de alarma DSC-PC Teclado digital.

19 Transformador de energía de 110/16.5. Batería DigiCell (Uplink). 5 metros de cable 22/ 4 cable. Sg-system III 4 Objetivo específico 4: Montar sensores en el prototipo. 4.1 Meta 1: Montar sensores en el prototipo. 15 abril Actividad 1: Cablear todo el sistema Requerimientos. Herramientas mecánicas. El diagrama. 5 Objetivo específico 5: Instalar modulo central. 25 abril del Meta 1: Montar modulo central Actividad 1: Conectar sensores a modulo central Requerimientos. Herramientas mecánicas. Diagrama para su instalación y componentes electrónicos.

20 6 Objetivo específico 6: Probar el funcionamiento del sistema en condiciones reales. 6.1 Meta 1: Probar el funcionamiento de todos los componentes por lo menos tres veces. 30 de mayo de Actividad 1: Probar el funcionamiento del sistema en condiciones rigurosas Requerimientos. Sistema armado y montado en el en el prototipo a presentar. Componentes electrónicos. 6.2 Meta 2: Conectar antena al circuito receptor. 13 Mayo del Actividad 1: Conectar todos los componentes del receptor Requerimientos. Componentes electrónicos. Herramientas de electrónica. Etapa: Pruebas 7 Objetivo específico 7: Probar el funcionamiento del transmisor y receptor.

21 7.1 Meta 1: Probar el funcionamiento del circuito armado por lo menos tres veces. 19 de mayo de Actividad 1: Verificar el correcto funcionamiento Requerimientos. Computadora con acceso a internet. Transmisor y receptor funcionando. 8 Objetivo específico 8: Probar el funcionamiento del sistema en condiciones reales. 8.1 Meta 1: Probar el funcionamiento de todos los componentes por lo menos tres veces. 30 de mayo de Actividad 1: Probar el funcionamiento del sistema en condiciones rigurosas Requerimientos. Sistema armado y en el prototipo a presentar.

22 Calendarización Etapa: Enero Febrero Diseño Semanas Semanas Actividad Actividad Actividad Actividad Actividad Actividad Actividad

23 Etapa: Marzo Abril Mayo Construcción Semanas Semanas Semanas Actividad Actividad Actividad Actividad Actividad Actividad Etapa: Prueba Actividad Actividad Mayo Semanas

24 Referencias [1] Ago [2] Arturo B, Grandon, Instalación De Alarmas curso básico, 2008 [3] Ing. Modesto Miguez CPP, Operador en Sistemas de Monitoreo, Editorial Ventas de Seguridad en America. [4] Ago [5] Sept [6] Catálogos proporcionado por alarmas UNITECH. [7] Sept [8] Oct. 2009

25 Universidad Autónoma de Ciudad Juárez ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA CENTRAL DE MONITOREO Por: David Heliodoro Valladolid Pérez Salvador Iván Córdova Muñoz Presentado a la Academia de Sistemas Digitales y Comunicaciones Del Instituto de Ingeniería y Tecnología de La Universidad Autónoma de Ciudad Juárez Marzo del 2010

26 UNIVERS'IDAD AUTÓNOMA DE CI'UDAD JUÁREZ Instituto de Ingeniería y TecnologJa EVALUACIÓN DE EXAMEN Fecha: 27 de Mayo del 2010 PROFESIONAL INTRACURRICULAR Horario: 11 :00 13:00 HRS. NIVEL: LICENCIATURA TEMA: "Sistema de alarma para el hogar y negocios" La evaluación del examen profesional intracurricular consta de 4 partes: (Desarrollado en 1 hora) 1.- Exposición por parte de los alumnos (máximo 20 minutos). 2._ Réplica por parte del jurado. 3.- Comentarios yi o recomendaciones. 4._ Entrega de resultados. Nombre del alumno: Salvador Iván Córdova Muñoz Calificación Maestro de la materia (30%) 1 '1 Calificación Director de Trabajo (40%) 65 Calificación del Jurado (30%) TOTAL Se recomienda que el documento se deposite para consulta en la BIBLIOTECA SiD NoO Director de Trabajo Jurado Coordinador de la Materia "Proyecto de Titulación" FIRMADO EN ORIGINAL

27 UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ Instituto de Ilngeniería y Tecnología EVALUACiÓN DE EXAMEN Fecho: 27 de Moyo del 2010 PROFESIONAL INTRACURRICULAR Horario: 11 :00 13:00 HRS. NIVEL: LICENCIATURA TEMA: "Sistema de alarma para el hogar y negocios" La evaluación del examen profesional intracurricular consto de 4 partes: (Desarrollado en 1 hora) 1._ Exposición por parte de los alumnos (máximo 20 minutos). 2._ Réplica por parte del jurado. 3.- Comentarios y/o recomendaciones. 4.- Entrega de resultados. Nombre del alumno: David Heliodoro Valladolid Pérez Calificación Maestro de la materia (30%) C Iificación Director de Trabajo (40%) Calificación del Jurado (30%) TOTAL Se recomienda que el documento se deposite para consulto en la BIBLIOTECA SiD NoD Jurado Coordinador de la Materia "Proyecto de Titulación" Miro. Alejond Mendozo ~uez FIRMADO EN ORIGINAL

28 DECLARACION DE ORIGINALIDAD. Declaración de Originalidad Nosotros Salvador Iván Córdova Muñoz y David Heliodoro Valladolid Pérez declaramos que el material contenido en esta publicación fue generado con la revisión de los documentos que se mencionan en la sección de Referencias y que ALARMA PARA EL HOGAR Y PEQUEÑOS NEGOCIOS CON ENLACE INALÁMBRICO A LA CENTRAL DE MONITOREO no ha sido copiado de ninguna otra fuente, ni ha sido usado para obtener otro título o reconocimiento en otra Institución de Educación Superior. Nombre alumno Nombre alumno ii

29 DEDICATORIA. Este proyecto lo dedicamos a nuestros padres por su lucha, esfuerzos y sacrificios al brindarnos una educación profesional, por el apoyo que nos brindaron cuando estábamos con ellos y aun sin estarlo para que pudiéramos lograr ser profesionistas y gente de bien. Ademas por el apaoyo incondicional y la paciencia que nos tuvieron a lo largo de la carrera, ya que por sus consejos que nos orientaron por el camino correcto. A nuestros hermanos/as que de una u otra forma nos alentaban a seguir adelante. Gracias por seguir paso a paso nuestro camino que fue largo, gracias por volvernos a ensenarr el camino que habíamos perdido, gracias por todo el apoyo que nos dieron. A nuestras esposas, que les toco vivir los últimos meses de nuestra carrera, brindándonos su apoyo, dándonos animo en los momentos de flaqueza, sobre todo por aguantar el mal genio que a veces nos ocasionaba el estrés y las preocupaciones. Apoyándonos en todo momento, darnos aliento apoyo, y pues les agradecemos por todo el amor y comprensión que nos dieron estos años. Además le agradezco a mi hija Dahely por esas risas que me hacia olvidar el mal humor y la presión que me dio el proyecto. Familiares y amigos por demostrarnos su cariño y apoyo, a alentarnos a no darnos por vencidos, en este camino que vamos a llevar toda la vida, de una u otra forma nos alentaron a no darnos por vencidos. A nuestros maestros al profesor David Chaparro y al maestro Héctor Garcés, por dedicarnos el tiempo para la elaboración y guiarnos de cómo hacer el trabajo, la iii

30 prepararnos, etc. Gracias por su disposición y la ayuda que nos brindaron. Y pues además a todos los que nos brindaron el conocimiento obtenido en la trayectoria. Como olvidar a nuestros compañeros de trabajo como nuestros jefes, por la facilidad de tiempo que nos brindaron, además de la comprensión y apoyo que nos brindaron en cierta forma para lograr terminar a tiempo nuestro proyecto. A nuestro señor dios por danos la vida, tiempo y espacio. Gracias por las bendiciones que nos has dado en toda nuestra existencia. Y por qué no, dedicárselo a aquellas personas que no confiaban en nosotros, que nos ponían obstáculos ya sea por envidias o solo por obrar mal, a las personas que nos mal aconsejaban y desalentaban; a todas ellas queremos decirles que: LO LOGRAMOS! LO HICIMOS! SI SE PUEDE, SI SE PUEDE!!! YEAH!! iv

31 AGRADECIMIENTOS. Primero que nada queremos agradecer a Dios por la darnos vida y salud para poder llegar a lograr una de nuestras metas, presentar este proyecto. También agradecer a nuestros maestros que nos acompañaron a lo largo de nuestra carrera, dándonos sus enseñanzas, consejos tanto profesionales como personales, logrando así adquirir los conocimientos necesarios para ser buenos profesionistas y mejores seres humanos. Un agradecimiento especial al profesor David García Chaparro por brindarnos su tiempo, apoyo y consejos; y por su puesto al Dr. Héctor Garcés Guzmán quien nos guio en estos últimos meses de duro trabajo. Por último agradecer a la compañía UNITECH quien nos brindo su apoyo con material y pues además a José Luis. v

32 ÍNDICE DE TABLAS Tabla 2. 1 Especificaciones del sensor de ruptura de cristal:... 9 Tabla 2. 2 características del panel de control Tabla 2. 3 Especificaciones funcionales del panel de control Tabla 2. 4 Especificaciones del Radio Uplink Tabla 3. 1 Subsistemas PLMN para GSM...22 vi

33 ÍNDICE DE FIGURAS Figura 2. 1 Sensor de movimiento... 5 Figura 2. 2 Patrón de cobertura Figura 2. 3 Sensor de movimiento. Interrumpido Figura 2. 4 Sensor de contacto magnético... 7 Figura 2. 5 Sensor de ruptura... 7 Figura 2. 6 Panel de control...10 Figura 2. 7 Teclado...13 Figura 2. 8 Sirena...14 Figura 2. 9 Radio Uplink Figura 3. 1 Estructura de una red GSM...21 Figura 4. 1 Diagrama del sistema de alarma...32 Figura 5. 1 Conexión del sensor de movimiento Figura 5. 2 Conexión del sensor de ruptura de cristal Figura 5. 3 Conexión de la sirena Figura 5. 4 Radio transmisor Uplink vii

34 LISTA DE ACRÓNIMOS AUC: Authentication Center - Centro de Autentificación. ACCH: Associated Control Channel - Canal de control asociado. AGCH: Random Access Channel - Canal de Acceso Concedido. BCH: Broadcasting Chanel - Control de canales de difusión. BCCH: Broadcast Control Channel - El canal de difusión. BTS: Base Transceiver Station - Estación Base Transceiver. CDMA: Code Division Multiple Access DCCH: Dedicated Control Channel - Canal de control dedicado. EIR: Equipment Identification Register - Registro de identidad de los equipos. FACCH: Fast Associated Control Channel - Control Asociado Rápido. FCCH: Frequency correction Channel - Canal de Corrección de Frecuencia. FDD: Frecuency Division Multiplex - División de Frecuencia Dúplex. FDMA: Frecuency Division Multiple Access - Acceso Múltiple por División de Frecuencia GSM: Global System for Mobile Communications - Sistema Global para las Comunicaciones Móviles. GPRS: General Packet Radio Service - Servicio general de paquetes vía radio. HLR: Home Location Register - Registro de Posiciones Base. MSC: Mobile Switching Center - Centro de Conmutación de servicios Móviles MMS: Multimedia Messaging Service - Servicio de mensajes multimedia. MS: Mobile Station Estación Móvil. NC: Normally Closed - Normalmente Cerrado. NSS: Network Switching Subsystem - Subsistema de Conmutación. OMC: operations and maintenance center - Centro de Operaciones y Mantenimiento. PCH: Paging Channel - Canal de Búsqueda. PLMN: Public Land Mobile Network - tierra de la red pública móvil. viii

35 RACH: Random Access Channel - Canal de Acceso Aleatorio. RSS: Radio SubSystem - Subsistema de Radio. SACCH: Slow Associated Control Channel - Canal de Control Asociado Lento. SDCCH: Standalone Dedicated Control Channel - Canal de Control Dedicado Autónomo. SCH: Synchronisation Channel - Canal de Sincronización. SIM: Subscriber Identity Module - Módulo de Identificación del Suscriptor. SS7: sistema de señalización No.7. SMS: Short Message Service - servicio de mensajes cortos. TCH: Traffic Chanels - canales de tráfico. TCH/FS: Traffic Channel/Full-rate Speech - Canal de Tráfico de voz a tasa máxima. TCH/HS, Traffic Channel/Half-rate Speech - Canal de tráfico a velocidad mitad para voz. VLR: Visitor Location Register - Registro de localización de visitantes. ix

36 ÍNDICE DECLARACION DE ORIGINALIDAD.... ii DEDICATORIA.... iii AGRADECIMIENTOS.... v ÍNDICE DE TABLAS... vi ÍNDICE DE FIGURAS... vii LISTA DE ACRÓNIMOS... viii Capítulo 1 INTRODUCCION... 1 Capítulo 2 COMPONENTES DE UNA ALARMA Sensores El panel de control El teclado Sirena Radio Capítulo 3 RED CELULAR GSM Descripción de GSM Reseña histórica Frecuencias Arquitectura GSM Servicio de mensajes cortos SMS Capítulo 4 SISTEMA DE ALARMA Definición y objetivos de un sistema de alarma Reseña histórica del sistema de alarma x

37 4.2 Funcionamiento de un sistema de alarma Capitulo 5 RESULTADOS Capítulo 6 CONCLUSIONES REFERENCIAS xi

38 Capítulo 1 INTRODUCCION En este proyecto se implemento un sistema de alarma de modo inalámbrico por medio del servicio SMS servicio de mensajes cortos ("Short Message Service") de la red GSM Sistema Global para las Comunicaciones Móviles ("Groupe Special Mobile"), que se transmitirá por medio de un radio de comunicación inalámbrica, destinada al hogar o pequeños negocios. Se implemento el uso de la tecnología inalámbrica para aportar soluciones al problema de monitorización a los lugares como una mejor alternativa al uso de línea telefónica. En este trabajo mencionaremos el tema de los sistemas de protección, ya que su creación se debe al alto índice de delincuencia que se ha dado desde en los últimos años, como un problema para la comunidad juarense tanto en el campo empresarial como residencial. Lo anterior conduce a un resultado indeseable para cualquier persona honesta y trabajadora lo que ha ido en aumento y la inseguridad a crecido en la población y ha provocado pérdidas materiales, violaciones y hasta el asesinato de inocentes, y por ello mismo se preocupan por sentirse más seguros por lo menos en sus casas; es ahí donde entran los sistemas de seguridad tanto para casa habitación como para pequeños negocios. Por eso, primero que nada debemos preguntarnos Por qué instalar una alarma de seguridad para el hogar?, De qué nos ayudaría?, entre otros aspectos. La alarma de seguridad está siendo presentada como un dispositivo electrónico que no sólo contiene los sensores, sino que está conectado al panel de control principal. Los sensores mayormente utilizados en un sistema de alarma son los que indican la apertura de puertas y ventanas (sensores de contacto), actualmente se emplean también los sensores de movimiento y ruptura.

39 Es evidente mencionar que en el interior de la vivienda el propietario pueda instalar cuantos dispositivos (sensores, cámaras de vigilancia, sirenas, etc.) o sistemas estime necesarios para lograr una mayor seguridad a su inmueble y así sentirse más seguro. Es importante mencionar que no existe ningún estándar ni un equipo definido para emplear este tipo de sistema de alarmas. En un sistema de protección se pueden encontrar un sinfín de equipos de control y detección, ya que al paso de los años se han desarrollado grandes avances tecnológicos que han mejorado este tipo de sistemas, todo este sistema es controlado y manejado desde la central que cuenta con un centro de monitoreo donde recibe la señal de la alarma y atiende las alertas. El trabajo es dinámico y requiere de atención especial. Se estudió la funcionalidad de un radio Uplink Digicell, que transmite los datos del panel completo de la alarma a través de la red de telefonía celular y de manera inalámbrica. Esta unidad tiene como característica el poder enviar mensajes por correo electrónico cuando se activa algún dispositivo de la alarma o enviar mensajes de texto a un celular. El sistema de alarma por SMS le permite un control remoto y seguro las 24 horas del día, los siete días de la semana. Cuando se activa una alarma se genera un texto SMS y se envía a través del modem que está integrado en los teléfonos móviles. Los mensajes cortos hacen un uso extremadamente eficaz en la red, además pueden ser enviados y recibidos en cualquier momento, incluso durante una llamada. La explicación es que los SMS no necesitan que se asigne un canal de radio al usuario, como ocurre durante una conversación telefónica, sino que se insertan en la información de señalización de la propia red, en las ranuras de tiempo (time slots) reservados para este fin. 2

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

SISTEMA DE ALARMA DE SEGURIDAD GSM

SISTEMA DE ALARMA DE SEGURIDAD GSM SISTEMA DE ALARMA DE SEGURIDAD GSM INICIO RÁPIDO DE 15 MINUTOS A pedido de nuestros clientes hemos redactado una guía de Inicio Rápido para dejar funcionando la alarma en pocos minutos con lo principal:

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Tenemos soluciones de seguridad Residencial y Comercial Control de Acceso: Esta herramienta

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO GESTIÓN Y CONTROL TOTAL A DISTÁNCIA Con nuestro sistema VERIVIDEO II y un smartphone puede controlar su hogar o su negocio a través de su

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario Sistema de Alarma Inteligente GSM Instalación y manual de usuario Índice 1.Funciones Principales del Sistema Página 3 2.Componentes de la Alarma Página 3 3.Parámetros Técnicos Página 4 4.Instalación de

Más detalles

1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT

1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT 1111100 SISTEMA DE ALARMA INALAMBRICO CON GSM AURORA LIGHT Manual de usuario CARACTERÍSTICAS TÉCNICAS Frecuencia GSM: Corriente modo reposo: Corriente alarma activa: Batería interna de respaldo: Sirena

Más detalles

CARACTERISTICAS TECNICAS INDICADORES LUMINOSOS

CARACTERISTICAS TECNICAS INDICADORES LUMINOSOS Manual del Usuario CARACTERISTICAS TECNICAS Frecuencia GSM: Corriente modo reposo: Corriente alarma activa: Batería interna de respaldo: Sirena interna: Tamaño: Condiciones de trabajo: Frecuencia inalámbrica:

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Atalaya Alarma Vecinal Supervisada

Atalaya Alarma Vecinal Supervisada 686-2904745 ventas @scimax.mx Atalaya Alarma Vecinal Supervisada Enero, 2015. Presentación Atalaya es un sistema de alerta comunitaria, activado de forma remota por alguno de los vecinos, en aquellos casos

Más detalles

Que son las alarmas Vecinales o comunitarias?

Que son las alarmas Vecinales o comunitarias? Que son las alarmas Vecinales o comunitarias? Son sistemas de prevención de delitos y vandalismo con participación de la comunidad y sus vecinos, ya sea organizados por cuadra, manzana o barrio. El concepto

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

1. Por qué un sistema de localización y seguridad?

1. Por qué un sistema de localización y seguridad? CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5

Más detalles

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto

Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto Manual del usuario Estimado Abonado, a continuación encontrara una guía simple para el uso de su nuevo sistema de Monitoreo de Alarmas, desde ya muchas gracias por confiar su seguridad en nosotros. - Uso

Más detalles

Una tradición de calidad e innovación.

Una tradición de calidad e innovación. Una tradición de calidad e innovación. Durante más de 100 años, el nombre de Bosch se ha asociado siempre a calidad y confianza. Bosch Security Systems presenta una amplia gama de Sistemas de Detección

Más detalles

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el

INTRODUCCIÓN. En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el INTRODUCCIÓN Antecedentes En el mundo actual, el manejo y acceso de la información para tenerla y manejarla en el lugar y momento adecuados se ha hecho esencial para poder ser un profesional o empresa

Más detalles

Catálogo de productos

Catálogo de productos Catálogo de productos Santo Domingo 809.987.8200 / 01 ventas@alarmplus.com.do www.hunter.do Controles de Acceso Control de Acceso: Es un concepto de seguridad informática usado para fomentar la separación

Más detalles

SEWERIN. Pre Localización De Fugas de Agua

SEWERIN. Pre Localización De Fugas de Agua SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Guía de Usuario. Premier 24/48/88/168/640

Guía de Usuario. Premier 24/48/88/168/640 Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de atención que les permita a nuestros clientes aumentar

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Sistema de alarma inalámbrico 868Mhz

Sistema de alarma inalámbrico 868Mhz Sistema de alarma inalámbrico 868Mhz Sistema de alarma profesional OASIS es un sistema de alarma de origen Europeo, fabricado por la compañía Jablotron de Republica Checa, destacada por el desarrollo de

Más detalles

PENTA MANUAL DE USUARIO

PENTA MANUAL DE USUARIO PENTA MANUAL DE USUARIO TECLADOS. Los teclados se instalan normalmente cerca de las áreas de entrada/ salida de su casa ó establecimiento comercial, con el fin de hacer más cómodo el armado y desarmado

Más detalles

SISTEMA DE ALARMAS. Manual de usuario

SISTEMA DE ALARMAS. Manual de usuario SISTEMA DE ALARMAS Manual de usuario Estos Sistemas de Seguridad están diseñados de acuerdo a sus necesidades buscando disminuir las posibilidades de intrusión a sus propiedades ya sea en caso de robo,

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

ALARM. [ Intrusión, detección anticipada y comunicación inmediata ]

ALARM. [ Intrusión, detección anticipada y comunicación inmediata ] ALARM [ Intrusión, detección anticipada y comunicación inmediata ] PLANTEAMIENTO INICIAL Desmotive al delincuente Ajuste su presupuesto a sus necesidades reales de seguridad y comunicación de las alarmas

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERIA ESCUELA DE MECANICA ELECTRICA LABORATORIO DE ELECTRONICA PENSUM COMUNICACIONES 3 ~ 1 ~ ÍNDICE Introducción...página 3 Prácticas LabVolt...página

Más detalles

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada

Guía resumen comentada de la Órden Ministerial INT - 316-2011. sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada Guía resumen comentada de la Órden Ministerial INT - 316-2011 sobre funcionamiento de los sistemas de alarma en el ámbito de la seguridad privada 1 Introducción Esta guía es un resumen comentado de la

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

Pulsador de Pánico Punto a Punto [P2P] Manual de Instalación

Pulsador de Pánico Punto a Punto [P2P] Manual de Instalación IM-141215 Pulsador de Pánico Punto a Punto [P2P] Manual de Instalación Código: Pulsador P2P Revisión A 1 - Introducción La solución pulsador de pánico punto a punto permite generar alarmas de pánico oprimiendo

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

CONDICIONES TECNICAS DE FUNCIONAMIENTO

CONDICIONES TECNICAS DE FUNCIONAMIENTO Ante todo gracias por haber depositado su confianza en los productos de TECNOALARMA para la protección de sus bienes. La Central que Ud. ha adquirido está basada en un microprocesador, componente electrónico

Más detalles

El cuidado de las personas un mercado por explorar!

El cuidado de las personas un mercado por explorar! El cuidado de las personas un mercado por explorar! Del monitoreo de alarmas emergen nuevas posibilidades y mercados, los servicios de monitoreo para el cuidado de las personas extienden las oportunidades

Más detalles

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS

SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS SISTEMA DE ALARMA INALÁMBRICA COMUNITARIA GSM / SMS 125 usuarios pueden usar el sistema sin costo de llamada. Permite agregar sirenas y luces inalámbricas. Aplicación para activación desde móviles Android.

Más detalles

Sistema de Alarma Doméstico de Línea Fija

Sistema de Alarma Doméstico de Línea Fija Sistema de Alarma Doméstico de Línea Fija Manual de Usuario Ultima modificación: 12 de Mayo de 2015 Por favor, lea esta guía antes de iniciar la instalación de su kit de alarma. Antes de nada, queremos

Más detalles

Mi Cobertura Móvil. Preguntas frecuentes.

Mi Cobertura Móvil. Preguntas frecuentes. Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Sistemas de protección para la banca

Sistemas de protección para la banca Sistemas de protección para la banca DE TRANSMISIÓN DE DATOS LX20-2EV LX20-2EV es un equipo dedicado a monitorear bancos. Se compone de dos emisores independientes colocados en una caja. Uno de ellos transmite

Más detalles

Sistema NetworX 2 Manual de Uso con Teclado de Leds

Sistema NetworX 2 Manual de Uso con Teclado de Leds Manual de Uso Sistema NetworX 2 Manual de Uso con Teclado de Leds Contenido Contenido... 3 Información sobre su Sistema de Seguridad... 4 Funciones Programadas... 4 Tiempos para Entrar y Salir... 4 Nombres

Más detalles

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI)

SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) SISTEMA PROTOTIPO DE HOGAR INTELIGENTE (SPHI) OBJETIVO : En el presente documento se describen los requerimientos que debe de cumplir la aplicación denominada Sistema Prototipo de Hogar Inteligente, la

Más detalles

PUESTA EN MARCHA RAPIDA DEL SISTEMA

PUESTA EN MARCHA RAPIDA DEL SISTEMA PUESTA EN MARCHA RAPIDA DEL SISTEMA DC 12V SIM RESET ANTENA ON 1 2 3 4 5 6 7 8 9 10 Buscar la ubicación adecuada de la alarma y sirena. Grabe un número de teléfono en la SIM (0034+número), éste será el

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

EQUIPO MOVIL DE TELE-ALARMA

EQUIPO MOVIL DE TELE-ALARMA EQUIPO MOVIL DE TELE-ALARMA Versión 1.0 Ingeniería de sistemas y servicios (IS2). Todos los derechos reservados. MobileTel es una marca registrada por Ingeniería de Sistemas y Servicios. INTRODUCCIÓN 1.1

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL

GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL GUIA TRANSMISOR TELEFÓNICO BIDIRECCIONAL TTB Ref.: 16430 El Transmisor Telefónico Bidireccional TTB de Merlin Gerin (ref. 16430) permite: Controlar equipos de salida: Mediante una llamada telefónica podremos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 1 2 ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR 3 4 Luego de que el Teléfono Celular sea configurado e instalado dentro del vehículo, el usuario no podrá desinstalarlo ni cambiar su configuración. 1.

Más detalles

Manual de Instalación y uso kit Alarma GSM 3000

Manual de Instalación y uso kit Alarma GSM 3000 Manual de Instalación y uso kit Alarma GSM 3000 A Cada Kit GSM 3000 incluye: 01 central de alarma con batería de respaldo integrada. 02 mandos a distancia. 01 detector infrarrojo. 01 sensor de contacto

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241.

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. PANEL DE ALARMA 4 ZONAS PORTMAN HM-241. MANUAL DE INSTALACIÓN Y OPERACIÓN I. DESCRIPCIÓN El panel de alarma Harrison HM-241 consiste en 4 zonas cableadas programables, 2 botones de emergencia en el teclado,

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado.

NetworX. La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. NetworX La seguridad pensando en usted. En la medida en que sus necesidades cambian, los sistemas de seguridad NetworX crecen a su lado. Sistemas avanzados de seguridad líder en la industria con componentes

Más detalles

CONSOLA MICROCONTROLADA DE CITOFONIA

CONSOLA MICROCONTROLADA DE CITOFONIA 2015 CONSOLA MICROCONTROLADA DE CITOFONIA 2015 Introducción Las consolas de citofonia han sido diseñadas para poder tener una comunicación entre el residente de un predio (casa, apartamento, consultorio,

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

11 Número de publicación: 2 213 348. 51 Int. Cl. 7 : H04Q 7/38. 72 Inventor/es: Longhi, Patrice. 74 Agente: Tavira Montes-Jovellar, Antonio

11 Número de publicación: 2 213 348. 51 Int. Cl. 7 : H04Q 7/38. 72 Inventor/es: Longhi, Patrice. 74 Agente: Tavira Montes-Jovellar, Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 213 348 1 Int. Cl. 7 : H04Q 7/38 H04K 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9990163. 86 Fecha

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

Características. Contenidos del envase ESP

Características. Contenidos del envase ESP ESP Características La ASA-30 puede usarse como una sirena adicional conectada al sistema de alarma o como una sirena independiente conectada a un mando a distancia y/o detectores inalámbricos. - Conexión

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

MANUAL MANTENIMIENTO BASICO EQUIPOS DEL CLIENTE

MANUAL MANTENIMIENTO BASICO EQUIPOS DEL CLIENTE MANUAL MANTENIMIENTO BASICO EQUIPOS DEL CLIENTE Antes de explicar cómo solucionar los principales problemas que se pueden plantear dependiendo los servicios que el cliente tenga contratados quiero recalcar

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Sistema de Detección de Robo de Cable

Sistema de Detección de Robo de Cable Sistema de Detección de Robo de Cable Descripción Conceptual Páginas: 12 Fecha: 11/Febrero/2010 1/12 El Sistema Lumidim de Detección de Robo de Cable, está diseñado para detectar el robo de cable en circuitos

Más detalles

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 466 64 1 Int. CI.: H04W 4/18 (09.01) H04W 4/12 (09.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

Central de incendios convencional Serie 500 Más fácil, imposible

Central de incendios convencional Serie 500 Más fácil, imposible Central de incendios convencional Serie 500 Más fácil, imposible 2 Una central de incendios fácil de instalar, configurar, mantener y usar. Pantalla LCD con indicación de estado para todas las zonas de

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

GSA013 DETECTOR DE HUMO INTRODUCCIÓN DE PRODUCTO

GSA013 DETECTOR DE HUMO INTRODUCCIÓN DE PRODUCTO INTRODUCCIÓN DE PRODUCTO Este producto es un detector de humo fotoeléctrico inalámbrico (en lo sucesivo denominado detector). Utiliza el diseño de la estructura especial y adopta MCU para analizar la señal

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

APLICACIONES HOGAR DIGITAL FAGOR LA DIFERENCIA ENTRE UNA CASA Y UN HOGAR. Hogar Digital Series CONTROLE SU HOGAR CON UNA SIMPLE LLAMADA El Hogar Digital Fagor permite controlar su casa desde el móvil,

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de

Más detalles

Clino guard. Seguridad sin restricciones. Sistemas de asistencia para personas desorientadas

Clino guard. Seguridad sin restricciones. Sistemas de asistencia para personas desorientadas Clino guard Seguridad sin restricciones Sistemas de asistencia para personas desorientadas 0 03 Protección para personas desorientadas Con clino guard, el sistema para personas desorientadas de Ackermann

Más detalles

PIR EXTERIOR CABLEADO

PIR EXTERIOR CABLEADO PIR EXTERIOR CABLEADO 1. Introducción Este modelo es el mejor PIR de exterior cableado del mercado. Es ideal para la seguridad industrial, comercial y residencial. Su diseño es muy estético y combina en

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

EM1037 Conmnutador KVM de 2 puertos USB

EM1037 Conmnutador KVM de 2 puertos USB EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR Fecha: Octubre de 2009 Índice Cliente: PROMOTOR M2iT Consultores Fecha: Octubre de 2009 Página: 3/12 1. SERVICIOS INCLUIDOS

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles