Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores.



Documentos relacionados
Manual del usuario. - Uso del sistema de alarma - Accionar ante una evento - Números de contacto

ACTIVAR EL SISTEMA: ARMAR PRESENTE / AUSENTE :

I A N L A ÁMB M R B I R C I O C 1.- IN I S N T S A T L A A L C A I C ÓN

SISTEMA DE ALARMAS. Manual de usuario

PANEL DE ALARMA 4 ZONAS PORTMAN HM-241.

Manual de operación Tausend Monitor

TECLADO INALAMBRICO PARA ALARMA AP-AL-SMS AP-KP700

Lectura 2: El Sistema Operativo y sus Funciones

Guía de Usuario. Premier 24/48/88/168/640

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

ENSAMBLE Y CONFIGURACIÓN DEL TELÉFONO CELULAR

COMANDO PARA ENTRAR A PROGRAMACION ES: 8888#

SISTEMA DE ALARMA DE SEGURIDAD GSM

MANUAL DE USUARIO NX-4. NOTAS DEL SISTEMA.

Santiago 440 CP 2000 Rosario Santa Fé Tel Fax

Móvil Seguro. Guía de Usuario Terminales Android

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

Manual Sistema de Planillas

1. CONSIDERACIONES GENERALES

Genius Car Alarms. Alarma Serie 1 A 3 Botones. 1

PENTA MANUAL DE USUARIO

Atalaya Alarma Vecinal Supervisada

Introducción al Sistema

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

QUÉ ES EL MONITOREO DE ALARMAS?

TEL-LED Wireless. Sistema de alarma antirrobo MANUAL DE USUARIO VST 230. Kit alarma para casa 8/16 zonas Wireless doble frecuencia

Sistema de Alarma Inteligente GSM. Instalación y manual de usuario

Manual de Instalación y Programación

INDICE BIENVENIDO 4 GENERALIDADES 4

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

NUNCA PROTEGER SUS PROPIEDADES HA SIDO TAN PRÁCTICO Y SENCILLO

Alexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario:

Índice. Generalidades Pág. 2

Guía rápida para la activación de la Alarma

Manual Oficina Web de Clubes (FBM)

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

Sistema de Alarma Doméstico de Línea Fija

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

Manual de usuario. Curso Móvil 1.0

Manual del Usuario. Sistema de Help Desk

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

BANCO NACIONAL DE PANAMÁ, BANCO DE DESARROLLO AGROPECUARIO Y BANCO HIPOTECARIO NACIONAL

ACADEMUSOFT UNIPAMPLONA - INGRESO AL CAMPUS

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

Guía Rápida ELECTRONICA

VOCALISER. Manual de Usuario VOCALISER

FOX LL2700 ALARMA FOX LL2700 (KIT LINEA TELEFONO) FOX SECURITY Page 1

2_trabajar con calc I

Sistema de alarma inalámbrico 868Mhz

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

línea fija SVAP01

Central de incendios convencional Serie 500 Más fácil, imposible

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Colombia. Importadora y Distribuidora de Sistemas de Seguridad

Esta alarma puede memorizar hasta 4 controles remotos con tecnología anti-clonación de códigos variables CODE HOPPING.

Microsoft Access proporciona dos métodos para crear una Base de datos.

Capítulo 9. Archivos de sintaxis

SEMANA 12 SEGURIDAD EN UNA RED

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

Introducción a la Firma Electrónica en MIDAS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

Contenido. cursos.cl / Teléfono:

SISTEMA DE SEGURIDAD ELECTRONICA

QUE ES GPS? Los dispositivos de DTrack utilizan GSM y GPRS para el envío de dicha información

Accesorios. Nuestro kit de alarmar cuenta con los accesorios mostrados en la imagen y con los que estaremos trabajando

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

HUNTER 6. Sistema de Alarma Contra Intrusión. Con teclado de LEDs RX-6. Manual del Usuario

Manual de usuario Versión 1.0

1.5 Teclado inalámbrico con lector de chip electrónico 01.B01.009

ESTADO DE ENERGIA CERO. Las actividades de mantenimiento bien sean simples ó complejas son generadoras de diferentes tipos de peligros.

Dirección de Recursos Materiales Sistema de Requisiciones ÍNDICE. Acceso al sistema 2. Registro de requisiciones 4. Registro bien de catálogo 4

AM 1300 MANUAL DE MANEJO

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

SOFTWARE INTEGRAL HOSPITALARIO CITISALUD CITAS MÉDICAS

MANUAL DE USUARIO SISTEMA PERMISOS ADMINISTRATIVOS

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.3 CAMBIAR CONTRASEÑA DE CUENTA DE CORREO. Versión 3.0. Junio de 2014

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Programa Una laptop por niño

SISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

GUIA DE USO DEL ACCPRO

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

ARMADO EN SILENCIO (SIN SONIDO DE CONFIRMACIÓN)

Manual del Programa Conecta 3V Para Teléfonos Móviles.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...

ALARMA INALAMBRICA ECONOMICA YT2

MODELO 2700A. (Antena) (Sirena cableada) (Teclado o panel) (A la línea de teléfono ) (El adaptador de corriente ) (Teléfono opcional al lado)

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

PROCEDIMIENTO PARA EL TRÁMITE DE DOCUMENTOS. 08/P2 Versión: 5

XL-2Turbo XL-2Platinum XL-31 MANUAL DE USUARIO

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1

GUIA PARA EL USO DEL MODULO MULTIPUERTO

Procedimiento de Sistemas de Información

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)

Aplicación para Smartphone Connect2Home. Manual de usuario

Sistema de alarma inalámbrico 8 zonas inalam. 4 alam. (AF-002) Tabla de Contenido

Sistema de Detección de Robo de Cable

Transcripción:

Página 1 de 8 1. OBJETIVO Establecer las actividades para la activación del sistema de alarma monitoreada en las instalaciones de los Libertadores. 2. ALCANCE Este procedimiento aplica para todas las sedes que cuentan con el sistema de seguridad electrónica de alarmas. 3. DEFINICIONES 3.1 Outsourcing: modalidad de contratación en que una organización exterioriza determinadas actividades de la empresa, susceptibles de funcionar independientemente (La Empresa de Seguridad Electrónica y Monitoreo encargada) 3.2 Sistema de alarma: un sistema de alarma es un elemento de seguridad pasivo. Esto significa que no evitan una intrusión, pero sí son capaces de advertir de ella, cumpliendo así una función disuasoria frente a posibles intrusos. Son capaces además de reducir el tiempo de ejecución de la intrusión, minimizando las pérdidas. 3.3 Zona: una zona es un área de protección que tiene uno o más sensores de detección conectados a ella (detectores de movimiento, detectores de ruptura de vidrio, sensores de humo, contacto de puertas o sensores de choque), Una zona singular (normal) puede ser un cuarto, un corredor o una ventana o puerta. Dos o más de estas zonas serian unidas por el control para formar una partición 3.4 Partición: una partición es una región del recinto protegido. Una partición puede ser armada y desarmada independientemente de las otras particiones. Todas las otras particiones juntas forman el sistema. Algunas zonas pertenecen a más de una partición, tales como puntos de entrada/salida y corredores. Estas son llamadas zonas globales o comunes porque no están asignadas a una partición específica. 3.5 Panel o control de alarma: es la tarjeta electrónica en la que se conectan los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos de transmisión, celular GPRS) y teclado. La capacidad del panel puede medirse por la cantidad de zonas que acepta. Se alimenta de corriente alterna y de una batería de respaldo que, en caso de falla de energía eléctrica, le proporciona autonomía entre 12 y 96 horas. 3.6 Teclado: este dispositivo se utiliza para configurar, activar o desactivar el sistema. A veces pueden tener botones con funciones especiales como: Emergencia Médica, Intrusión, Fuego, etc. Elaboró: Edgar Darío Lugo Montes Firma: Fecha: 28 de febrero/2012 Revisó: Iliana Dueñas Acero Firma: Fecha: 29 de febrero/2012 Aprobó: Sonia Arciniegas Betancourt Firma Fecha: 05 de marzo/2012

Página 2 de 8 Los teclados cada uno tienen un indicador audible, una pantalla de cristal líquido alfanumérico (LCD), indicadores de estado y tecla de entrada de comandos. El teclado es usado para enviar comandos al sistema y para mostrar el estado actual del sistema. 3.7 Código de acceso: son usados para armar y desarmar la(s) partición (es) a la cual él está asignado. Algunos códigos de acceso pueden realizar funciones adicionales del sistema, tales como programar opciones del sistema y excluir zonas. 3.8 Sirenas y bocinas: proporcionan señales audiovisuales advirtiendo de una posible intrusión. 3.9 Detectores de movimiento: son sensores que detectan cambios de temperatura y movimiento. Si estos sensores detectan movimiento estando el sistema conectado, dispararán la alarma. Existen detectores regulados para no detectar mascotas, tales como perros y gatos. 3.10 Detectores magnéticos: se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia el estado provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma. 3.11 Detectores de rotura de cristales: son detectores microfónicos, activados al detectar la frecuencia aguda del sonido de una rotura de cristal. 3.12 Sensor: es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas. 3.13 Comunicador a la central: esta tarjeta o módulo tiene la importante función de enviar la señal de auxilio a la central de monitoreo, a través de distintos medios como: línea telefónica, radio, celular o internet. 3.14 Excluir zonas: este procedimiento es usado para que se puedan sacar o excluir algunas zonas del sistema, dejarlas fuera de servicio temporalmente. La exclusión de zonas reduce su protección de seguridad. Para excluir zonas se debe digitar código de seguridad mas [6], digite la zonas o zonas a excluir (zonas con 3 dígitos ejemplo 001, 010. 100). 3.15 Generar señal de fuego desde el teclado: cuando se combina en el teclado las teclas [#] [3] al mismo tiempo, esta tecla activa el sistema de incendio, activando la sirena, la única forma de apagar el sonido de la sirena es digitando la clave de cualquiera de los usuarios más [1]. 3.16 Generar señal de pánico silencioso: cuando se combina en el teclado las teclas [*] [#] al mismo tiempo, esta tecla activa el sistema de pánico silencio.

Página 3 de 8 Esta señal se genera cuando se ven personas sospechosas o extrañas, en caso de atraco. Esta tecla no generara una activación de la sirena. 3.17 Generar señal de pánico audible: cuando se combina en el teclado las teclas [*] [1] al mismo tiempo, esta tecla se activa el sistema de pánico audible. Esta señal se genera cuando se requiere una señal audible para generar alarma audible, para silenciar el sonido de la sirena se debe digitar código de seguridad más [1]. 4. CONDICIONES GENERALES 4.1. La Empresa de Seguridad Electrónica y Monitoreo encargada es la única autorizada para crear, modificar o borrar usuarios del servicio de las alarmas instaladas en la Institución. 4.2. La Empresa de Seguridad Electrónica y Monitoreo encargada, de acuerdo al contrato establecido es la única empresa que puede realizar mantenimiento general de los elementos de seguridad electrónica de alarmas 4.3. Es responsabilidad de cada uno de los funcionarios autorizados para el sistema de alarmas general de todas las sedes el uso adecuado de los elementos dispuestos para la seguridad de este sistema. 4.4. Todos los elementos del sistema de alarma deben ser cuidados por los usuarios autorizados ya que son elementos de uso permanente y pertenecen a los activos fijos de la universidad. 4.5. El uso de la clave es personal e intransferible y por ningún motivo debe ser divulgadas a personas ajenas a la institución o personas que no correspondan a los departamentos autorizados para tal fin. 4.6. Particiones de Acuerdo a las Sedes: Sede Bolívar: Sede Santander: Sede Caldas: Sede Administrativa: Laboratorio Caldas Torre A: Laboratorio Caldas Torre B: Sede CCDU: Sede Córdoba: Sede I: Sede Policarpa: Sede Nariño: 5 Particiones 4 Particiones 2 Particiones 2 Particiones

Página 4 de 8 Sede F: Sede H: Sede Mecatrónica: Sede Ricaurte: Archivo: 4.7. Autorización para manejo de claves Para otorgar las claves a un nuevo funcionario o usuario para la Seguridad Electrónica y Monitoreo, se requiere la aprobación en primera instancia del Jefe de Seguridad el cual es el único autorizado para contactar la Empresa encargada de la correspondiente activación. La Empresa de Seguridad Electrónica y Monitoreo enviará un técnico para la creación y apertura de la nueva clave, ya que el usuario no lo puede hacer directamente. De igual forma, cuando alguno de los funcionarios o usuarios que cuentan con clave asignada en el sistema de seguridad ya no cuente con la autorización para el manejo de la misma, ya sea por retiro o cualquier otra causal, el Jefe de Seguridad debe informar a la empresa de seguridad y solicitar el bloqueo y/o eliminación del usuario. 4.8. Personal autorizado para manejo de claves Jefe de seguridad Supervisores de seguridad Operador de monitoreo 2 personas de Logística y mantenimiento Cada uno de ellos tiene una clave diferente en cada panel de marcación para cada sede, así como una contraseña secreta que es confirmada por la Empresa encargada de Monitoreo cada vez que hay una activación o apertura de alguna sede. 4.9. Acuerdo de confidencialidad Los funcionarios deben tener en sus carpetas en el Departamento de Promoción y Desarrollo el acuerdo firmado de confidencialidad con el que maneja las respectivas claves del sistema. Esto con el fin de darle un grado de seguridad para evitar la divulgación de la clave ya que es secreta y confidencial.

Página 5 de 8 5. DESCRIPCIÓN DEL PROCEDIMIENTO 5.1 ARMAR (DESACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 ABRIR PUERTA DE LA SEDE Abre la puerta de la respectiva Sede de la Universidad, el teclado sonará BEEP. 02 VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR ROJO Verifica que el icono del teclado se encuentre en color rojo, en caso contrario debe reportar al Jefe de Seguridad la novedad. 03 INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se desactiva, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se activa la alarma sonora, la cual sólo se puede desactivar por la empresa de seguridad, desde la unidad de monitoreo. 04 ARMAR (DESACTIVAR) STEMA Después de aproximadamente cinco (5) segundos, el sistema regresará al estado listo y en la pantalla se visualizará un símbolo de color verde. FIN

Página 6 de 8 5.2 DESARMAR (ACTIVAR) SEDES Nº DIAGRAMA DE FLUJO RESPONSABLE DESCRIPCIÓN DE ACTIVIDAD INICIO 01 1 VERIFICAR QUE TODAS LAS ZONAS DE LA SEDE ESTÉN LISTAS PARA EL CIERRE Verifica que todas las zonas de la sede estén listas para cierre. Se deben revisar todas las particiones, hasta que queden listas. 1 02 VERIFICAR QUE EN EL TECLADO EL ICO ESTÉ EN COLOR VERDE Verifica que el icono del teclado se encuentre en color verde, en caso contrario se deben revisar todas las particiones, hasta que queden listas. 1 03 INGRESAR CÓDIGO DE ACCESO Ingresa en el teclado el código de acceso de cuatro (4) dígitos. Si el código es aceptado el sistema se activa, en caso contrario debe volver a ingresar el código. Al tercer intento se bloquea el sistema y se debe comunicar con la empresa de seguridad, para realizar el desbloqueo del sistema desde la unidad de monitoreo. 04 DESARMAR (ACTIVAR) STEMA FIN Después de aproximadamente cinco (5) segundos, el sistema se activará y en la pantalla se visualizará un símbolo de color rojo. 6. ANEXOS Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F09. 7. CONTROL DE CAMBIOS Control de Cambios Versión Fecha Actualización Cambio realizado 01 05 de marzo de 2012 Versión original

Página 7 de 8 Anexo 1. Formato acuerdo de confidencialidad y exclusividad sistema de alarma monitoreada SG-F09.

Página 8 de 8