CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.



Documentos relacionados
CAPITULO 4 PROPUESTA TÉC ICA

SISTEMA DE SEGURIDAD ELECTRONICA

Soluciones en Control de Acceso. Quién es AccessPRO?

Consola Web. Inicio de sesión consola web Plataforma Kronos. Latinoamérica. Acceso en línea a la información de todos sus sistemas en Kronos.

Control de acceso Access-800B

Catálogo de productos

Sistema Biométrico para Control de Accesos Seguridad / Tiempo y Asistencia. Glosario y Definición de la Tecnología

Camaras CCTV y Sistemas de Video Vigilancia

Sistemas de Seguridad para Establecimientos Obligados de Grado 3

La videovigilancia se ha convertido en un componente elemental en métodos de control de acceso, supervisión de personal y seguridad preventiva.

Manual de usuario. Curso Móvil 1.0

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Soluciones en Control de Acceso. Quién es AccessPRO?

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

RESERVACIONES ONLINE MANUAL DE REFERENCIA

Qué son las cámaras ip?

MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad

Seguridad Electrónica

NECSIS Solución Integral de Seguridad

Sus exclusivas y avanzadas funciones de domótica, facilitan el máximo confort y las mejores prestaciones.

El Protector de los Datos de su Organización. * Documento sin valor contractual

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción

Sistemas de entradas y salidas

Catálogo de productos

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Smart SIA SISTEMA DE CONTROL DE ACCESO

Partes, módulos y aplicaciones de un Controlador de Procesos

TechMASTER. Retardo, tiempo y control remoto IP

Sistemas electrónicos de acceso Conceptos básicos

Soluciones profesionales de videoanálisis

Índice. Generalidades Pág. 2

MANUAL DE USUARIO SISTEMA PEAJE

GUÍA N 1. Pasos a seguir para la instalación de una cámara análoga.

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

SOLUCIONES TECNOLÓGICAS DE SEGURIDAD

Control de Acceso Autónomo API-600

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Móvil Seguro. Guía de Usuario Terminales Android

MANUAL DE CONFIGURACIÓN

Policía Local de Santurtzi

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

>>> <<<

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

Aplicación App para Teléfonos inteligentes

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

Ficha Tecnica: KIT de Videovigilancia Cloud C5504H

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

imon Android Manual de usuario Aplicación de monitorización para Android

MANUAL DE USUARIO DE SKYDRIVE

SECRETARÍA DE FINANZAS DEL DISTRITO FEDERAL P05 PANEL DE CONTROL DEL PROGRAMA HONORARIOS

WINDOWS : TERMINAL SERVER

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

Guía de Uso. Administración de Tokens

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

Manual de Procedimientos

Menús. Gestor de Menús

Software Control de Acceso ZK Versión 4.5

Reloj Rei-4000 para Control de Tiempo y Asistencia

SOLUCIONES DE COMUNICACIONES PARA RESIDENCIAS PISOS TUTELADOS Y HOSPITALES

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP

Colombia. Importadora y Distribuidora de Sistemas de Seguridad

2. Doctores 2.1. Dar de alta un doctor 2.2. Buscar un doctor 2.3. Editar un doctor 2.4. Borrar un doctor

Beneficios estratégicos para su organización. Beneficios. Características V

Guía para la programación del AC-215

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

ESPAÑOL BLACK-VS. Guía de uso e instalación

Versión Fecha de última actualización: Enero

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

SISTEMA DE CIERRE DIGITAL 3060

ÍNDICE. 1.- Descripción del sistema. 1.- Descripción del sistema. 2.- Descripción general. 3.- Características diferenciales.

TEMA 8 APERTURA Y CIERRE DE EDIFICIOS Y LOCALES. PUESTA EN MARCHA Y PARADA DE INSTALACIONES.

SIRAM Manual de Usuario V 2.1 1

ULT ULT. LOCALIDADES REMOTAS (la net)

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

Software Junto con el Kit se incluyen 2 programas para sacar el mayor provecho del sistema.

Recintos Feriales. Gestión de. FairWin v Gestión Central de Visitantes

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

MATRIZ: SUCURSAL: Av. López Mateos Sur A C. Urano Manzana 64. Zapopan, Jalisco C.P

GTM tecnología S.A. de C.V.

INFORME UCSP Nº: 2012/060

Que es Velneo vdataclient V7?

Características y ventajas de WinZip

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

CONTROL DE COMBUSTIBLE

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

SISTEMA DE APERTURA RANDOMICO

LISTA DE PRECIOS MAYO 2016

SISTEMAS DE SEGURIDAD 8x8

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

Transcripción:

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

SEGURIDAD ELECTRÓNICA 1.- CIRCUITO CERRADO DE TELEVISIÓN CARACTERÍSTICAS GENERALES Los Circuitos Cerrados de Televisión son sistemas que permiten visualizar desde un lugar específico el resto de la instalación. DVR. Este lugar específico puede ser en la misma dependencia o ser monitoreado en forma remota vía web. El equipamiento principal estará compuesto por un disposi]vo que reciba las cámaras, almacene las imágenes y eventualmente las transmita al exterior. NVR. HOUSING. CÁMARA IP. CÁMARA INFRARROJA. EQUIPOS DE CCTV. 1.- DVR VIDEO GRABADOR DIGITAL QUE RECIBE CÁMARAS ANÁLOGAS. 2.- NVR (Network Video Recorder) GRABADOR DE VIDEO EN RED ORIENTADO A TRABAJAR CON CÁMARAS IP. * LA DIFERENCIA EN LA APLICACIÓN DE CADA UNO DE ESTOS EQUIPOS DEPENDERÁ DE LA CANTIDAD DE CÁMARAS A MONITOREAR, LA CANTIDAD DE PERSONAS QUE SIMULTÁNEAMENTE ESTARÁN VISUALIZÁNDOLAS Y EL ÁREA A CUBRIR.

SEGURIDAD ELECTRÓNICA 2.- SISTEMAS DE CONTROL DE ACCESO. CARACTERÍSTICAS GENERALES ESTE SISTEMA VALIDA O RESTRINGE EN FORMA FÍSICA EL ACCESO A DISTINTAS ÁREAS. ESTOS SISTEMAS PUEDEN SER: CENTRALIZADOS: Unidad monitoreada por un computador que puede estar en el edificio o estar de forma remota vía web. STAND ALONE: Unidad de control de acceso que funciona de manera autónoma, es decir, no es manejada por un computador. EL EQUIPAMIENTO PRINCIPAL ESTÁ COMPUESTO POR: UNIDAD DE CONTROL DE ACCESO Y EQUIPO QUE RECIBE LOS DISPOSITIVOS DE VALIDACIÓN DE PERMISO Y ACTIVA LOS DISPOSITIVOS DE CIERRE. DISPOSITIVOS DE VALIDACIÓN DE PERMISO: - LECTORES DE PROXIMIDAD. - BIOMÉTRICOS. - TECLERAS. LECTOR DE PROXIMIDAD BIOMÉTRICO DISPOSITIVOS DE VALIDACIÓN DE CIERRE: - RETENEDORES. - DESTRABADORES. - TORNIQUETES. - BARRERAS DE ACCESO VEHICULAR. DESTRABADOR ELÉCTRICO BARRERA DE ACCESO TECLERA

SEGURIDAD ELECTRÓNICA 3.- INTRUSIÓN. CARACTERÍSTICAS GENERALES Los sistemas de intrusión alertan en caso de que personas no autorizadas ingresen a sectores restringidos y en horarios determinados. EL TIPO DE ALERTA PUEDE SER: 1.- Local; mediante disposi]vos audibles (Sirena) y visibles (Luces estroboscópicas o destellantes) 2.- Remoto; mediante estaciones de monitoreo que operan 24x7 o comunicadores telefónicos que llaman a números definidos por el cliente. PANELES DE ALARMA COMPONENTES EL EQUIPAMIENTO SE COMPONE DE CENTRALES DE ALARMA, DE DISTINTAS CAPACIDADES DE ZONAS A SUPERVISAR DEPENDIENDO DE LA SUPERFICIE A PROTEGER: - TECLADOS PARA HABILITAR O DESHABILITAR EL SISTEMA EN FORMA TOTAL O PARTICIONADA. - DETECTORES DE MOVIMIENTO PARA INTERIOR Y EXTERIOR. - CONTACTOS MAGNÉTICOS NORMALES Y BLINDADOS. - PULSADORES DE PÁNICO FIJOS E INALÁMBRICOS. - BARRAS PERIMETRALES, DE HACES LINEALES, MICROONDAS E INFRARROJOS. PULSADOR INALÁMBRICO DETECTOR DE MOVI MIENTO BARRA PERIMETRAL

SEGURIDAD ELECTRÓNICA 4.- CONTROL DE ACCESO STAND ALONE CARACTERÍSTICAS GENERALES PROTEGO S.A. ha incorporado en la producción de sus puertas sistemas de seguridad y de control de acceso con el soporte y cer]ficación correspondiente; formando parte de la ALAS y Distribuidor Autorizado para La]noamérica de cerraduras de seguridad. Estos productos han sido aprobados tanto por norma]va nacional como internacional y cumplen con su materialidad y funcionalidad para la cual han sido diseñados, como lo es el control de acceso a recintos privilegiados, de seguridad y de valores. SISTEMA AUTO- CONTENIDO PARA CONTROL DE ACCESO Y BLOQUEO DE PUERTAS: - USUARIO ÚNICO O MULTIUSUARIOS. - MODO USUARIO ÚNICO: 10.000 COMBINACIONES. - MODO MULTIUSUARIO: 111.110.000 COMBINACIONES. - TECLADO PROGRAMABLE PARA TODAS LAS CARACTERÍSTICAS. - SOBRE 100 MILLONES DE COMBINACIONES DE CÓDIGOS. - 2 RELÉ Y TERCER CONTACTO VÍA PULSO. - ENTRADA AUTOMÁTICA O MANUAL DEL CÓDIGO. - ANUNCIADOR DE APERTURA DE PUERTA. - OPERACIÓN: 12V. - BLOQUEO DE PUERTA DESPUÉS DE INGRESO VALIDADO, PARA EVITAR INGRESOS NO AUTORIZADOS. - 100 A 120 CÓDIGOS DE USUARIO EN 4-8 DÍGITOS. - MEMORIA NO VOLÁTIL POR CAÍDA DE ENERGÍA (EEPROM). - OPERACIÓN DE BLOQUEO SIMPLE O INTER- BLOQUEO. - OPERA CAÍDA- APERTURA O DISPOSITIVO DE CAÍDA SEGURA CON BLOQUEO. - BLOQUEO DE PUERTA INHIBE AUTORIZACIÓN. DIMENSIONES: 118mm ALTO 74mm ANCHO 48mm DENSIDAD.

SEGURIDAD ELECTRÓNICA 5.- SISTEMA CYBERLOCK CARACTERÍSTICAS GENERALES CYBERLOCK: Entrega todos los beneficios de un sistema de control de acceso con la flexibilidad que entrega no tener conexiones tsicas de cables. Por medio de un sorware muy amigable, se habilitan las diferentes llaves dando privilegios de acceso diferenciados para cada cerradura que compone el sistema, permi]endo restringir por horario, día de la semana, ]empo límite y numero de veces. SISTEMA INTELIGENTE CADA CERRADURA INTELIGENTE QUE COMPONE EL SISTEMA GUARDA INFORMACIÓN DE LOS EVENTOS QUE HAN SUCEDIDO, PUDIENDO AUDITARLA Y CON ESTO CONOCER QUIEN Y CUANDO ACCEDIÓ A ESA PUERTA, INDEPENDIENTE SI EL ACCESO FUE AUTORIZADO O DENEGADO. CADA LLAVE COMPONENTE DEL SISTEMA MANTIENE UN REGISTRO DE LOS ÚLTIMOS EVENTOS Y ES COMPLETAMENTE AUDITABLE POR EL ADMINISTRADOR DEL SOFTWARE. LAS LLAVES CYBER KEY Y LAS CERRADURAS INTELIGENTES QUE COMPONEN EL SISTEMA SON ELEMENTOS DE ALTA SEGURIDAD, LAS LLAVES NO PUEDEN SER DUPLICADAS Y LAS CERRADURAS NO PUEDEN SER FORZADAS POR LO QUE EL SISTEMA ADEMÁS DE MANEJAR INFORMACIÓN Y ENTREGAR PRIVILEGIOS DE ACCESO ES DE ALTA SEGURIDAD. CON EL SOFTWARE DE CONTROL ES POSIBLE DARLE VIDA ÚTIL A LA PROGRAMACIÓN DE LAS LLAVES, DISMINUYENDO DE ESTA MANERA EN FORMA IMPORTANTE EL DAÑO CAUSADO POR LLAVES PERDIDAS Y/O ROBADAS QUE NO HAN SIDO INFORMADAS AL ADMINISTRADOR DEL SISTEMA. CATÁLOGO CYBERLOCK DESCARGABLE EN WWW.PROTEGO.CL SEGURIDAD ELECTRÓNICA