Está en la página 1de 28

CARTILLA

DE
MEDIOS
TECNOLOGICOS

FACTORES DE INSEGURIDAD, PROCEDIMIENTOS DE OPERADOR DE MEDIOS


TECNOLOGICOS.
Factores de inseguridad.
1. El ambiente familiar. Con base al entendimiento y armonía que se esté
viviendo.
2. La parte económica: considerada hoy como un factor crítico.
3. El alcohol y la droga: por falta de control se puede originar grandes
consecuencias.
4. La herencia; considerada como un mal que impera hoyen todos los estratos
sociales.
Por lo anterior se concluye que las consecuencias pueden ser funestas,

Además existen otros factores que inciden en la inseguridad para tener encuentra el
OMT, de seguridad.

1. La inseguridad o carencia de malicia por parte del OMT.


2. Desconocimiento de las distintas técnicas delincuenciales
3. Inconciencia administrativa por parte de los directivos
4. Exceso de confianza en la presentación del servicio, por parte de algunos
OMT.
5. Inadecuadas selección del personal de quien adelanta la incorporación.
6. Procedimientos inseguros en el actuar por medio de OMT de seguridad.
7. Carencia de programas de seguridad de la empresa.
8. Falta de ética en sus actuaciones y sentido de pertenencia.

Por lo tanto, el cumplimiento de todos los factores anteriores dependerá el éxito y


resultados del trabajo el OMTa de seguridad en su puesto de trabajo.

Procedimiento de operador de medios tecnológicos:

1. Apoyo total por parte de los jefes, respecto al desempeño del OMTa de
seguridad.
2. Adelantar investigaciones de los hechos, hasta las últimas consecuencias.
3. Llevar a cabo la verificación de los procesos de una manera completa,
4. Determinar responsabilidades, aplicando tanto las medidas correctivas así
como sancionatorias.
5. Respaldando al OMTa, cuando este reporte personal en flagrancia,
6. Que sean colorados de inmediato los denuncios que sean del caso
7. Así mismo cuando un OMTa Sorprenda al delincuente en flagrancia, aplicar sin
contemplación, las normas contenidas en el manual de funciones y
procedimientos.
Pautas para tener encuentra ante cualquier situación sospechosa:

1. conducir al sospechoso a un lugar adecuado para efectuar la requisa


correspondiente.
2. Por seguridad mantener al sospechoso en observación constante
3. En lo posible evitar la relación de mujeres embarazadas o menores de edad.
4. Apoyarse siempre en la actividad policial.
5. En lo posible asegurarse con testigos.
6. Por ningún motivo darle confianza al delincuente,
7. No retener los documentos de identidad.
8. A quien intente sacar algo, manifestarle amablemente que olvido pagarlo
9. Con la sola presencia y de manera inteligente.
10. Evitar los malos tratos e insultos.
11. Tener encuentra el sexo de la persona.
12. Evitar las riquezas personales manipulando bolsos, maletines o carteras
13. Registrar los datos que considere del caso
14. Informar al jefe inmediato los procedimientos efectuados
15. Proceder en todos los casos con prudencia y cortesía
El OMTa de seguridad debe estar entrenado y capacitado para
contrarrestar las situaciones de inseguridad que pueda efectuar la
seguridad como son los robos, atracos, secuestros, llamadas millonarias,
paquete o sobre bomba, etc.,

Funciones operativa de los responsables de operador de medios


tecnológicos.

 Informar a la jefatura de servicios de seguridad y operador de medios


tecnológicos de la subdirección de servicios generales en el área central y
a los titulares de administración en los órganos desconcentrados de los
servicios en cada uno de ellos.
 Llevar un directorio de los centros de trabajo y de los encargados de los
servicios de seguridad u operador de medios tecnológicos
 Promovieran los cursos de capacitación y actualización de los elementos
que desarrollan la función.
 Rotarán con la periodista periodicidad requerida a los elementos de
acuerdo a las necesidades de cada centro de trabajo. 
 Realizarán inspecciones de seguridad para detectar La indiferencia de
riesgos tanto delictivos como de sistemas de emergencia que atenten
contra el patrimonio institucional y la integridad física de los trabajadores y
derecho habitantes.

 Llevarán un adecuado control sobre los estados de fuerza por centro


de trabajo y reportar a la subdirección de servicios generales las
modificaciones que se efectúan al respecto.
 Verificarán que los operadores de medios tecnológicos desarrollan sus
actividades adecuadamente aplicando la normatividad en materia de
seguridad y operador de medios tecnológicos del instituto. 
 Solicitarán a las autoridades de los órganos desconcentrados y o
unidades administrativas el conocimiento de firma de las personas
autorizadas para permitir la salida de algún equipo o institucional. 
 Designarán el personal encargado del manejo de radio escáner de
acuerdo a las características del equipo.
  Definirán las acciones o seguir y establecerán la coordinación necesaria
para cubrir eventos que le llegarán a solicitar las diferentes áreas del
centro de trabajo ejercitando las siguientes actividades.
 Verificar las instalaciones para determinar las características técnicas y
tipos de personal que se requiera.
 Indicar los elementos que intervendrán en el evento la obligación de
informar cualquier sospecha que detecten.

1 Conducir a sospechoso a un lugar adecuado para efectuar la requisa


correspondiente.
2 por seguridad mantener al sospechoso en observación constante.
3 en lo posible evitar la atención de mujeres embarazadas o menores de
edad.
4 apoyarse siempre en la autoridad policial
5 en lo posible asegurarse con testigos.
6 por ningún motivo darle confianza al delincuente.
7 no retener los documentos de la identidad.
8 a quien intente sacar algo manifestarle amablemente que
olvidó pagarlo.
9 con la sola presencia y de manera inteligente ejercer presión
psicológica.
10 evitar los malos tratos e insultos.
11 tener en cuenta el sexo de la persona.
12 evitar las requisas personales manipulando bolsos maletines o cartera.
13 registrar los datos que considere del caso.
14 informar al jefe inmediato los procedimientos efectuados.
15 proceder en todos los casos con prudencia y cortesía.

El OMT seguridad debe estar entregado y capacitado para contrarrestar


los las situaciones de inseguridad que puedan afectar la seguridad Cómo
son los robos, atracos, secuestros, llamada millonaria, paquete o sobre
bomba etc.

o Tomar las medidas pendientes e informar a las autoridades competentes En


caso que suceda alguna circunstancia grave. 

 Contarán con un plan de trabajo en caso de manifestaciones a fin de


que sea activo de inmediato sin necesidad de solicitar autorización. 

 Informarán Al titular del centro de trabajo cuando se detecten


condiciones inseguras, para el correcto funcionamiento de salida de
emergencia con accesos a estacionamientos o cualquier
recomendación de acuerdo con la problemática prestada.

 Informarán ala subrogada para que tome las medidas correspondientes


como cuando resultado de una supervisión, de compruebe que los
elementos no están capacitados para desempeñar su función es uno
conoce las consignas generales de un de la unidad. 

 Realizarán juntas de trabajo con la corporación para corregir


posibles irregularidades en la prestación del servicio y levantaron una
minuta compromiso que será firmada por los asistentes.

 Elaborar y analizarán las estadísticas de los hechos delictivos


cometidos en perjuicio del instituto. 

 Efectuarán los análisis que permitan conocer el desarrollo de las


actividades derivadas de parte de Novedades emitiendo su opinión y
formulando el boletín de información con los datos más relevantes. 

 Establecerán un archivo que contenga todas las fatigas y novedades


originadas en los centros de trabajo. 

MANUAL DE PROCEDIMIENTO PARA EL PERSONAL DE OPERADOR DE


MEDIOS TECNOLÓGICOS DE SEGURIDAD

Toda profesión lícita tiene. Para su mejor desarrollo. Con claras normas y reglamentos
establecidos para el funcionamiento acordé y eficiente, así también dentro
del marco de la ley y con el propósito de ser útil a toda la comunidad. Pero
existen reglas no escritas que todo profesional debe terminar actividad
respeta cumple y hace cumplir a sus pares, En beneficio general para todos los
trabajadores de su especialidad en particular para el mismo.

No obstante lo ya expresado Respecto a los valores éticos y Morales que debemos


respetar en todos los órdenes, existen reglas de comportamiento establecidas en la
función de hombre de seguridad de disposiciones de servicios y se establecen las
siguientes obligaciones. 

Sin perjuicio de la observancia de las disposiciones que arreglan en general las


relaciones entre los trabajadores y los empleadores los operadores de medios
tecnológicos deberán ajustarse a las siguientes disposiciones.

1. prestar personalmente el servicio con responsabilidad y eficiencia capacidad y


diligencia y lugar horarios y forma.

2. Dar cumplimiento estricto a las órdenes impartidas por sus superiores


jerárquicos con atribuciones y competencia y que tengan por objeto la
realización de actos de servicio.

3. Guardar el secreto y observar la máxima discreción para asuntos relativos a la


empresa de quién depende el establecimiento donde presta el servicio una
persona cuya historia le haya sido encomendado.

4. Informar al supervisor inmediato que corresponda de todo acto o procedimiento


que llegue a su conocimiento y que pueda causar un perjuicio a su empleado a
la empresa al servicio qué implica la comisión de una falta o delito

5. Observar en sus funciones o fuera de ella una conducta que no afecten me


ofenda la moral y las buenas costumbres.

6. Mantener el orden de su puesto de trabajo.

7. Llevar consigo la credencial de identidad que el empleador le haya entregado y


devolverla cuando cese su relación de dependencia con el mismo, cualquiera
que sea el motivo.

8. Mantener actualizado de su domicilio real en su legado, hoja de vida que se


tenga en la empresa o empleador. En ese domicilio serán practicadas y
consecuentemente validas a todos los efectos legales las notificaciones
inherentes a la relación de trabajo,

1 materiales y equipos para la prestación del servicio

 Arma de dotación.

 Arma no letal o bastón de mando.

 Documento de identificación (placa y credencial).


 Distintivos de la entidad de seguridad bien uniformada,

 Linterna.

 Chaleco antibalas (para los escoltas o trasporte de valores).

 Radio de comunicaciones.

2. aplicar medidas de seguridad,

Realizar las actividades necesarias para minimizar la vulnerabilidad,


teniendo en cuenta el sector y las circunstancias que se presenten
como;

 Pedir apoyo por radio

 Aislar la persona que se va a registrar

 Buscar zonas iluminadas

 Determinar vías de acceso

 Retirar los elementos que posea la persona a requisar, dejándolos fuera


del alcance del mismo.

3. establecer personas a requisar

Observar las personas y determinar el número de funcionarios que se necesitan para


desarrollar el procedimiento de acuerdo en la cantidad de personas a requisar, y
establecer si se cuenta con un número suficiente de funcionarios para realizar el
procedimiento.

Seleccionar el lugar donde se efectuara la riqueza.

El funcionamiento de operador de medios tecnológicos asignado establece un sitio


adecuado donde pueda situar a la persona a requisar para que este no atente en su
contra o tenga la oportunidad de emprender la huida, asegurando que sea un sitio
iluminado.

Abordar y ubicar la persona

El funcionario de operador de medios tecnológicos asignado informa sobre la requisa a


la persona que va hacer objeto de esta, hablando de forma clara y respetuosa,
asegurándose de que comprenda lo que está diciendo.

Seguridad Electrónica

Medios tecnológicos de los que se dispone en una instalación para ofrecer seguridad y
protección de las personas, instalaciones y sus bienes.
Por lo tanto se considera fundamental definir los propósitos que se
persiguen con la instalación de determinado sistema y así evitar cualquier
sorpresa por la deficiencia de dichos medios.

Que es seguridad electrónica?

Esta parte de la seguridad es vista como el área que presta herramientas de última
tecnología para ayudar a completar las otras áreas de seguridad. En esta área se
puede encontrar tanto como usted necesite, ya que hay desde un simple controlador
eléctrico para picaportes que se pone en una puerta con un pulsador cualquiera, hasta
un scanner ocular para control de retina color y forma de un ojo.es importante
mencionar que el mercado de seguridad es muy grande en el mundo, por lo que en la
tecnología no se queda atrás y las aviones están para que usted; acorde a su
presupuesto, se ayude de ellas para estar bien protegido.

Los sistemas de seguridad electrónica.

En la implementación de sistemas integrales de seguridad, la seguridad electrónica es


el complemento natural de la seguridad fiscala importancia de los sistemas de
seguridad electrónica .radica en que se sustenta en el uso de alta tecnología aplicada
a la seguridad y soportada en un adecuado diseño, instalación e interconexión, de
modo tal, que permita obtener una alerta temprana de los eventos generados en las
instalaciones, en el momento en que están siendo vulneradas por personas no ajenas
a la organización. De igual modo para los sistemas de circuito cerrado de televisión
(CCTV), su importancia está dada por la funcionalidad del registro de imágenes en el
momento en el que ocurren los acontecimientos, ya sea en medios magnéticos u
acticos, los cuales pueden ser consultados en el momento en el que se producen, o
posterior mente para identificar con mayor detalle lo que se desea sobre las imágenes
grabadas por estos sistemas, apoyados en equipos informáticos.

Los sistemas electrónicos de seguridad se pueden clasificar de la siguiente


manera;

 Sistemas contra robo/asalto circuitos cerrados de televisión (CCTV)

 Sistemas de control de los accesos

 Sistemas de aviso de incendio

Que se puede encontrar:

 Alarmas  Localizadores satelitales, y de


frecuencia
 CCTV y accesorios
 Dispositivos personales
 Controladores de picaportes
para puertas.  Sensores de movimiento

 Dispositivos de alto voltaje  Controles de acceso


seguridad perimetral
 Comunicación de una y de
doble vía.
A la seguridad electrónica hay que tomarla como un recurso que
existe para utilizarlo siempre que se esté haciendo un programa de
aseguramiento de una área o persona especifica ya que sus
alternativas son tantas que mencionarlas si saber el lugar y el presupuesto se
torna un tanto falaz.

¿Por qué es importante la seguridad electrónica?

Los criterios que fundamentan el Por qué es importante y necesaria la implementación


de sistemas de seguridad son los siguientes siempre existen actividades no previstas
Y si lo están siempre se presentan imprevistas de una modelación de instalaciones
efectuando por personal que No necesariamente conoce de sistemas de seguridad
condiciones climáticas variables o extremas que pueden alterar el correcto
funcionamiento de los equipos y dispositivos hasta sabotajes e intentos de instrucción
dos son nuestros ojos y oídos las 24 horas del día los 7 días de la semana la
tecnología Ha logrado un gran desarrollo permitiendo contar en la actualidad con
equipos y dispositivos de seguridad confiables facilitando la tarea de control y
supervisión manteniéndonos informado de lo que ocurre en nuestras instalaciones aun
cuando no estemos presentes.

Equipos para un sistema de seguridad electrónica

1. Panel de alarma o unidad central (0103005). se encarga de controlar


automáticamente el funcionamiento general del sistema de alarma recogiendo
la información del estado de novedades de los distintos detectores tales como
la presencia indebida de personas cuando el sistema está armado enviando
esta información vía telefónica a nuestra central (ver otra opción número 2)

2. transmisión inalámbrica(0212014), es un impositivo he conectado al panel


de alarma o unidad central y su función es transmitir las señales emitidas por
el sistema de seguridad a nuestra central de monitoreo por medio de las
antenas con Cella y Movistar o vía radio de acuerdo a los convenios
celebrados es una vía de comunicación totalmente independiente a la línea
telefónica evitando fallas y la comunicación por Sabotaje a la línea telefónica
acordes Exeter quedando la línea del teléfono como vía alternativa de
comunicación back up).

3. Teclado 0901001; En el sistema inicial que incluye un teclado que sirve para
armar y desarmar total o parcialmente el sistema de seguridad permitiendo
crear clave de acceso para un número determinado de administradores del
sistema además cuenta con unos botones para enviar señales de emergencia
médica asaltó un incendio.

4. sensor infrarrojo de interiores0229001; Está encargado de proteger un área


determinada detectando la presencia humana cuando el sistema está armado.

5. sensor de doble tecnología anti-enmascaramiento 0204001: basa su


funcionamiento en dos tecnologías de tensión infrarrojos y detención de
microondas en una casa se han instalado ambos detectores y sólo emite la
señal de alarma cuando simultáneamente se han disparado los dos Por lo cual
reduce las fases de la este sensor además de ser de doble tecnología no
permite el enmascaramiento con papel aluminio contacto cartulina u otros
elementos usados como Sabotaje con intenciones delincuenciales debido a
que el sistema no se deja el mal ante la ocurrencia de esta clase de
detección inclusive en el momento del enmascaramiento envía la
señal a nuestra central de monitoreo.

6. Sensor en 360 grados 0206001; El sensor se ubica en el techo de una altura


máxima de 3 Metros y protegía un diámetro aproximadamente 6 metros.

7. Sensor en 360 grados tipo industrial (0206001) Este sensor es de doble


tecnología se ubica en el techo a una altura máxima de 8 metros y protege un
diámetro aproximadamente 20 metros.

8. Sensor magnético (021002) se instalan sobre las superficies de puertas,


ventanas y persianas. Consta de dos piezas ubicadas una en su respectivo
marco y otra en la puerta ventana, etc., se dispara el sistema cuando alguien
abra la puerta, ventana u otro, siempre y cuando el sistema este armado.

9. SENSOR MAGNETICO TIPO PESADO (0210001): cumple igual función que


el sensor magnético pero su característica es que está diseñado para puertas,
portones, ventanas persianas o cortinas metálicas de tipo pesado. Este sensor
es más grande que el sensor magnético anterior.

10. SENSOR DE HUMO 0208001: estos detectores son dispositivos de alta


seguridad contra incendio. A una señal de alarma enviada al centro de
monitoreo se da aviso inmediato a la central de bomberos.

11. Sensor de temperatura 0230001: estos detectores son dispositivos de alta


seguridad. Su función es detectar los aumentos de temperatura en un área
determinada. Generalmente son instalados en las puertas de bóvedas, cajeros
automáticos etc.,

12. Sensor de gas 0230002: son dispositivos de alta seguridad, instalados en


paredes y techos. Su función es detectar cualquier indicio de fuga de gas, ya
sea natural o propano que pueda ser fuente de un incendio.

13. Sensor de inundación 0230003: estos detectores son dispositivos de alta


seguridad. Su función es detectar un indicio de inundación o aumento del nivel
del agua en un área determinada. Generalmente son instaladas en los pisos
de las entidades, los sótanos de los edificios, etc.

14. Detector de rotura de vidrio 0207001: son sensores que se activan por
medio del sonido agudo de determinadas frecuencias, siendo inalterables ante
sonidos leves. Este sensor se instala en lugares como ventanales, puertas
corredizas de cristal. El detector de rotura de vidrio se instala en lugares como
ventanales, puertas corredizas de cristal etc. El detector de rotura de vidrio se
instala en el techo o en las paredes, siempre pensando en que el sensor este
frente al área a proteger. Habitualmente su cobertura es algo más de 4cm.

15. Sensor sísmico, de choque o de muros 0212007: este sensor se ubica


sobre la superficie a cubrir y cuando recibe un golpe o vibración el señor envía
inmediatamente la señal de alarma a la central de monitoreo.se recomienda
para bóvedas, cajas fuertes, bodegas, etc. el área que que cubre
aproximadamente 6 metros de diámetro.
16. Barreras fotoeléctricas 0209001: son detectores instalados
generalmente en sectores perimetrales tales como muros o mallas
con un alcance entre 30metros hasta 200 metros funciona, con dos
ases de luces que tienen que ser cortados simultáneamente para que genere
la señal a nuestra central. Son resistentes a las condiciones del clima como
calor y lluvia.

17. Barreras foto eléctrica de puertas o ventanas 0209002: son dos barreras
instaladas generalmente en los marcos de puertas o ventanas. Consiste en 4 o
6 rayos infrarrojos con un alcance entre 1 o 10 metros que al ser cortados
generan una señal a nuestra central.

18. Money clip 0230004: es un sensor instalado en un gancho sujetador de


billetes, el cual está sosteniendo cierta cantidad de billetes en paquete chileno
y al momento de un atraco o robo al ser retirados generan una señal de pánico
a la central de monitoreo. Generalmente, son instalados en entidades
bancarias u otras OMT en importantes sumas de dinero.

19. Activador de panico:0211001: este dispositivo, es instalado en lugares


estratégicos dentro de las instalaciones y permite activar el sistema de alarma
con solo presionar un botón sosteniéndolo durante 4 segundos en el supuesto
de un asalto, por seguridad, los botones de pánico admiten una señal
silenciosa a la central de monitoreo donde de inmediato se inía la reacción,

20. Activar de pánico inalámbrico 0212003: es un dispositivo tipo llavero que


cumple las mismas funciones del activador de pánico cableado y además
permite armar y desarmar el sistema.

21. Activador de pánico inalámbrico 0242003:este dispositivo es instalado en


lugares estratégicos dentro del establecimiento y permite activar el sistema de
alarma con solo presionar un botón el cual quedara activado de manera
permanente y la forma de reestablecerlo con una llave especial. En el
supuesto de un asalto, por seguridad, los botones de pánico emiten una señal
silenciosa a la central de monitoreo donde inmediatamente se inicia la
reacción.

22. Receptor inalámbrico de señales 0212010: es un dispositivo que se conecta


al panel de alarma o unidad central para recibir las señales emitidas por los
sensores inalámbricos tales como inflar ojos, magnéticos o sensores de humo.

23. Teclado adicional 0901001: se puede adicionar uno o dos o más teclados al
mismo panel de control cumpliendo todos los teclados las mismas funciones,
permitiendo que el mismo panel de alarma se convierta en varios sistemas de
seguridad independientes. Es recomendado en edificios, grandes fábricas o
centros comerciales.etc.

24. Cámaras de video 1401002: consiste en un novedoso sistema de trasmisión


de imágenes a nuestra central. También diseñarnos proyectos para monitorear
localmente las imágenes con grabación permanente o por detección de
movimiento. Los costos son determinados mediante estudio previo.

Sistemas de control de acceso


 restringir la apertura de puertas objetos mediante algún medio
mecánico.

 identificar al usuario de acuerdo con parámetros establecidos para determinar


el acceso es permitido o denegado.

 registrar y auditar los eventos de acceso por usuario y por puerta.

 programar la autorización o desautorización del acceso relacionado a cada


usuario.

 permitir funciones adicionales de seguir y funcionalidad.

Restringir la apertura de puertas o accesos mediante algún medio


mecánico este medio mecánico.

Debe ofrecer la seguridad que será efectivo al impedir la apertura de la puerta


y restringir a los posibles intentos de violación.

Estos pueden ser:

 Electroimanes

 Chapas y contrachapas eléctricas

 Cilindros eléctricos para cerraduras

Cada uno de estos medios tiene sus ventajas desventajas y características


particulares

Los electroimanes:

 Permiten flexibilidad de programación y proporcionan una poderosa


sujeción de las puertas.

 Son costosos

 Requieren instalaciones difíciles y modificaciones a las puertas y al


inmueble.

 Dependen del suministro eléctrico para mantener la puerta cerrada. Esto


los hace necesitar un respaldo para el suministro eléctrico por una batería
o unidad ups.

 El cable que le suministra la energía eléctrica al el electroimán es su punto


más vulnerable, ya que al cortarlo este se abrirá y dejara de cumplir con su
función.
 L
a
s contrachapas eléctricas:

 son soluciones sencillas y económicas

 no ofrecen una sujeción confiable para la puerta es decir son relativamente


fáciles de abrir o forzar por intrusos.

 así como los electroimanes dependen del suministro electrónico para


operar

 la diferencia con respecto a los electrones es que si un suministro eléctrico


llega a interrumpir la cerradura eléctrica permanecerá cerrada.

 Los cilindros
eléctricos para
cerraduras:

 son soluciones económicas y confiables.


 funcionan con sus propias baterías por lo que no dependen de
un ministro electrónico externo.

 su fuerza de sujeción depende de la corredora en la que se instalen de


manera que no estén limitada de antemano.

 Identificar al usuario de acuerdo con parámetros establecidos para


determinar si el acceso es permitido o denegado.

 los medios de identificación de usuarios son teclados para digitación de


códigos de alfanuméricos

 montados

 personales y portátiles

 tarjetas de proximidad

 botones de control remoto

 Dispositivos biométricos

 lector de huella digital

 lector de Iris

 identificación de rasgos faciales

 tarjetas magnéticas

 Registrar y auditar los eventos de acceso por usuario y por puerta

 De esta manera se puede saber cuál usuario y en qué momento está


entrando o saliendo a través de los accesos controlados también debe
indicar que usuario intentó tener acceso pueden horario o días
permitidos esto es importante para;

 conocer los hábitos de los usuarios del inmueble y tomar


medidas de su Así vas oportunamente

 generar 10 registros que puedan deslindar responsabilidades en codo de


inducción o siniestro

 respaldar otros sistemas de seguridad como CCTV

 coger la información del sistema de control de asistencia

 Programar la autorización o desautorización del acceso relacionado a cada


usuario con horarios, fechas y otras condiciones

 Es decir, programar el comportamiento que las puertas y accesos deben


tener para cada usuario en diferentes condiciones por ejemplo el acceso a
cierta puerta puede estar condicionado a que otra puerta esté cerrada
exclusa o bien que para tener acceso a cierta área dos o más usuarios
deben identificarse ante el dispositivo ya sea con teclado cada quien su
número en un teclado o dando a leer su huella digital etcétera (acceso
mancomunado) Así mismo.

 Permitir funciones adicionales de seguridad y su funcionalidad

 Ejemplos de esto se puede ser el programar una apertura con retardo de


Line es decir que aún de que la identificación sea positiva la puerta
dispositivo tardará cierto tiempo programado con anterioridad, en permitir
el acceso,

 Sistema de control de acceso electrónico

 El control de acceso ha sido un tema que siempre ha estado presente y


que ahora por medio de los componentes electrónicos se ha podido
implementar de manera estolones o centraliza. Generalmente este sistema
cumple con el siguiente objetivo un sistema de control de accesos es uno
de los Pilares imprescindibles del sistema de seguridad en general puesto
que se encarga de permitir o cancelar el paso a un espacio protegido con
determinado riesgo este ha surgido de la necesidad de proteger las

Instalaciones mediante actuación sobre aquellos elementos que pueden originar una
amenaza centrándose en las personas los vehículos que les hablan y los objetos que
porten o transporte partiendo de esta premisa se ha establecido una clasificación
genérica de los sistemas de control

Control de acceso de personas


Control de acceso de vehículos

Control De acceso de objetivos y materiales

Además de controlar el acceso a áreas restringidas permite también un control de


asistencia personal y un control histórico de entradas de personas actúan las áreas
también otorga las siguientes tareas:

a) Incremento al nivel de seguridad y protección de las personas los bienes y la


información
b) Disminución de los actos de robo hurto apropiación o utilización indebida etc.
c) Configuración de los datos del sistema consoladores lectores sensores fuertes
petera de
d) Recepción de las señales transmitidas por los dispositivos de control lectores
sensores de estado cerradura etc. enlazados con la central de control, en
tiempo real notificado. El origen de la incidencia como Alarma,
e) Análisis y procedimientos de la información recibida actual en función de la
programación establecida Activar alarma Sonora transmisión a Central de
control ejecutar operaciones automáticas, envío de mensajes etc.
f) Posibilidad de funcionamiento autónomo o integrado en sistemas online tanto
locales como de acceso remoto transmitiendo de manera redundante
g) Memorización de datos de incidencias alarma averías fallos tráfico de personas
y otros eventos
h) Integración con otros sistemas de seguridad detección instrucción o fuego
control de acceso de automatización de edificios.

Componentes de un control de acceso electrónico

Un control de acceso puede ser centralizado o automático pero ambos requieren


de los mismos componentes excepción del software del control requerido para el
sistema sistema centralizado.

dispositivos de identificación: Es el método de reconocimiento autenticación


empleado por los administradores para controlar el acceso a las áreas las formas para
identificar una persona es por lo que sabe pin contraseña clave porque carga tijera
identificación y por quién es biometría cada uno de estos transmite su información
referente pronto logos de comunicación que Fuente de Diana Wilson por lo que los
módulos de control y comunicaciones tienen que tener capacidad para manejar tal
variedad de pronto logos de comunicación.

Controladores inteligentes Paneles eléctricos que recibe fundamentalmente la


información del dispositivo de identificación y la procesa internamente o la envía a un
servidor para determinar si la persona puede ingresar o si se le designa el acceso.

Dispositivos de control físico: Estos son comandos por relé de módulo de control en
función de la información procesada en forma automática o la reciba del servidor el
control físico es dado por las cerraduras electromagnéticas sensores de contacto
botón de salida etc.

Software de control de acceso: los sistemas centralizados envían la información en


forma permanente a un servidor central atrás Es de una comunicación tipo rs232 o tcp
/ip este software analiza si la persona está dada de alta en el sistema si tiene
autorización para acceder en determinado horario y zona también permite
efectuar otro tipo de comprobaciones tales como.

 Cuotas al día: en caso de clubes deportivos o sociales donde se


debe pagar una mensualidad. Este sistema permite ver si esta capaz y salvo o
no.

Instalación y pruebas del sistema de detección de intrusos:

El cableado del sistema de intrusión, según norma debe ser de calibre 22AWG, este
conectara el sensor de movimiento, sensor de ruptura de cristal y el teclado, la
conexión de estos dispositivos debe realizarse respetando sus notas técnicas.

Hay tres maneras de conectar un dispositivo del sistema de intrusión, sin embargo es
importante que conozcamos cuales son las aplicaciones de cada uno y sus efectos
dentro del sistema de seguridad.

a) Sin supervisión

b) Resistencia de fin de línea

c) Doble resistencia de fin de línea

Empleando la conexión adecuada para el cableado se cuenta con la seguridad de


decir qué cableado se cuida solo ya que es capaz de identificar si existen intentos
de Sabotaje fallas en las cableadas alarmas o un estado normal.

Una de las cosas que aprendí cuando participe del curso de alarmas nivel 1 y 2 es
que cuando tenemos 16 dispositivos o menos las conexiones en las zonas deben
ser individual es decir un dispositivo por zona mientras que cuando Contamos con
más de 16 dispositivos se pueden realizar grupos de hasta 3 dispositivos la idea
principal de todo esto es identificar el origen de la alarma y de esta manera reducir
Las falsas alarmas que conllevan en su mayoría a los falsos despachos.

Conexión de dispositivos: en este caso las conexiones No presentan una alta


complejidad debido a El fabricante brinda el diagrama de conexión cada uno de
estos dispositivos deben ser soldados y aislados debidamente la demo cuentan
con el sensor de movimiento sensor de ruptura de cristal pantalla LCD NX 14 8 en
sirena en las figuras 4 vemos manera correcta de conectar un detector
de movimiento.

Cuando se conecta un interruptor del dámper en serie con el lazo d n c


se debe conectar una o L que una las terminales COM y T/NO.

Configuraciones

Finalizado la conexión física de los dispositivos es momento de realizar las


configuraciones en el panel de instrucciones NX – 8, estás configuraciones de
eventos se pueden realizar por medio de dos métodos programación a través del
teclado o empleando el software propietario del DL - 900 desarrollado por la
fabricante.

A) programación empleado teclado LCD en este medio de programación se debe


asignar las zonas particiones en caso de que existan asignar y priorizar los
usuarios se debe tener un amplio conocimiento de códigos para establecer los
diferentes tipos de programaciones que pueden ser instantánea 24 horas
silencioso 24 horas audio hables supervisión etc.

B) Diagrama de conexión del detector de movimiento. Teclado NX-148E LCD

C) Programación a través del software:


La programación a través del software da un importante valor ya que es posible
a través de la tarjeta NX-507E realizar una comunicación bidireccional y lo más
reconocible tener un acceso remoto al sistema, realizar configuraciones, sacar
registros y conocer estados del sistema de intrusión a través del protocolo
Ethernet TCP-IP.

Instalación y pruebas del sistema de prevención y detección de incendios


Para este sistema se ha empleado el calibre 14 de dos hilos, este es un cable
especial ya que debe estar con características como no la propagación de
llama, dar seguridad de que los gases emitidos no contengan características
toxicas ni corrosivas y que estos al arder no emiten una gran cantidad de humo
que dificulte la visibilidad al momento de una evacuación, teniendo claro el tipo
cableado que debemos emplear pasaremos a la conexión de los dispositivos.
Figura 6. Panel Híbrido de Incendio e Intrusión NetworX NX-8-CF. Figura 7.
Detector de humo 278B-1120

D) Conexión de la base CSBU-1, aplicada en detectores de humo y de calor


convencionales.
E) Pruebas del sistema de Incendio
Las pruebas del sistemas de incendio son más sencillas de comprobar, ya que al
activarse algunos de los dispositivos que se han conectado, estos deben emitir la
señal al panel y este a su vez debe activar la sirena con luz estroboscópica.
a) Activación de la estación manual: La estación manual 278B-1120 es de tipo
convencional, de doble acción y con sistema de restitución a través de llave.
b) Activación del detector de humo: El detector de humo fotoeléctrico actúa en
la segunda fase que es cuando se producen humos visibles o partículas que se
desprenden de la combustión y que ascienden con rapidez. El detector óptico se
basa en células fotoeléctricas que al oscurecerse por el humo o iluminarse por
reflexión de luz en las partículas de humo se activan originando la señal eléctrica.

Para activar un detector de humo se utiliza sprays destinados con este fin, ser
probador de detectores de humo.
c) Dispositivo de Anunciación: En un sistema de incendio se conoce a los dispositivos
de anunciación como audible (sirena) o visible (luz estroboscópica). Para la demo
utilizamos el modelo G1-HDVM de la serie Génesis, de esta manera obtengo una
activación de sirena medida de DBA seleccionable en alto o bajo, mientras que para la
luz estroboscópica también puede ser configurado teniendo valores de 15, 30, 75 o
110 cd.

Instalación y pruebas del Sistema de Video Vigilancia


Video vigilancia es un sistema sencillo de instalar, sin embargo se deben tener
presente aspectos como la alimentación del equipo, especificaciones de las cámaras y
de los sistemas de grabación que se emplean.
Los equipos instalados para el sistema de video vigilancia son de la línea Truvision,
esta línea es desarrollada por GE para aplicaciones pequeñas o standalone. Los
modelos usados son:
a. Cámara Bullet IR TVR-BIR-BR
b. Cámara Domo IR TVR-TIR-BR
c. Cámara PTZ GEC-DV-16SN
Las imágenes de estas cámaras se ven en las figuras 12, 13 y 14 respectivamente.

Figura 12. Cámara Bullet IR de 480 TVL.


Figura 13. Cámara Domo IR de 480 TVL.
Figura 14. Cámara PTZ GEC-DV-16SN

Conocimiento de los Equipos


de Comunicación

Portáti
l
Móvil Base

En la actualidad las comunicaciones en seguridad son consideradas como la espina


dorsal para brindar un excelente servicio en los distintos puestos de trabajo.

Por esta razón se requiere por parte del OMT, mantener en óptimas condiciones el
radio de dotación, utilizándolo exclusivamente para los asuntos del servicio ya que en
un momento dado será un arma de defensa. Debe contar con el debido entrenamiento
y conocimiento del radio en SI, al igual que de las palabras de procedimientos y
códigos de seguridad utilizados para comunicarse con las demás estaciones.

CODIGO Q  
   

QTH sitio o lugar de ubicación

QSO programa a las x horas

QAP permanezca en sintonía

QRM interferencia atmosférica

QSA como me escucha

QSL correcto el mensaje, etc.

CODIGO NUMERICO DEL CINCO

   

5-1 comunicación mala

5-4 entendido

5-2 comunicación buena

5-5 pase comunicado

5-3 fuera de servicio

5-6 ocupado, espere, etc.

CODIGO ALFA O FONETICO

   

A ALMA

B BUQUE

C CARLOS

D DADO

E ELSA,ETC

Medios de comunicación complementarios

Los medios de comunicación en el puesto están integrados por 3 redes a saber:


- La red principal es la que establece comunicación directa con todos
los puestos que conforman la compañía y sus equipos se
encuentran instalados en la sede principal de la empresa.

- La red interna del puesto la red empleada para comunicarse con los demás
puestos

- Como medio adicional, se cuenta con la red de apoyo de la Policía Nacional


que se constituye como un valioso apoyo para las comunicaciones de las
compañías de vigilancia cuando ocurran novedades graves en el puesto.

Cómo opera?

La guarda de seguridad a quién se le presente la novedad en el puesto se


comunica de inmediato con la sede principal de la compañía y está con la red de
apoyo para reportar le todos los datos de la novedad ocurrida y dirigirse de
inmediato al sitio de la novedad para obtener solución del caso.

Hasta la fecha el sistema funcional y sus resultados son positivos.

OPERACIÓN DE CENTRAL DE MONITOREO

La central de monitoreo es lugar donde se encuentran los equipos necesarios para


realizar efectivamente el monitoreo de los sistemas de seguridad estos equipos son
dispositivos receptores de Señales digitales computadores software especializados en
seguridad radio teléfonos celulares impresoras vs utilizadores circuito cerrado de
televisión entre otros.

TIPOS DE SEÑALES

Los tipos de Señales que recibe nuestra central de monitoreo varían dependiendo de
los tipos de dispositivos que se instalan en su hogar o empresa estás señales pueden
ser:

Aperturas y cierres: es generado al activar desactivar el sistema de alarma

Aperturas fuera del horario: el usuario Desactiva el sistema de alarma fuera del horario
establecido tarde para cerrar abrir un usuario activa o Desactiva el sistema de alarma
fuera de los horarios establecidos

Robos /pánicos /medica: pulsaciones de un usuario en botones especialmente


instalados para generar este tipo de señal

Reportes automáticos: son generados automáticamente por el sistema de alarma


donde informan el estado del sistema y cada uno de sus dispositivos.

Incendio: se genera frente a la detección de humo o una elevada temperatura

Fugas de gas: se genera automáticamente al percibir en el ambiente fácil

Detección de golpes roturas de vidrios son dispositivos que miden y detectan fuertes
vibraciones alrededor de su entorno de instalación
Aperturas cajas fuertes: dispositivos especialmente instalados que permiten
que la recepción de una señal que indica la apertura

Radios tácticos: el radio he es todavía el medio preferido a usar para redes


de comunicaciones de respaldo en aplicaciones militares emergencias nacionales y
mitigación de desastres naturales morcón puede asumir tras sistemas base hf - SS
para uso técnico cumple con las especificaciones siguientes:

1.60-30mhz 20/ 100 /400/1000 watts

100 canales de memoria programable Sintonizador automático interno de


antena
Compacto sumergible
Posibilidad completa Bite
Configuraciones mapak
FED-1045 ALE interna

Radios

Se utilizan con frecuencia vhf

Tres repetidoras las cuales son las de los radios 6 metros frecuencia baja repetidora 2
metros con alcance de Providencia repetidora de 2 metros de Providencia y la de
subestación no viejo frecuencia baja 6 metros para las botes.

Códigos internos de los puestos de operador de medios tecnológicos y de los usuarios

Los reportes se realizan a la central de comunicación por medio de una frecuencia en


la sala repetidoras o Punto a punto si esta falla o vía telefónica desde las unidades de
producción.

Elementos: una repetidora además se tienen radios bases móviles y portátiles la


repetidora consta de:

 Una torre  Fuente de energía

 Antena de 4 dipolos  Batería

 Radio recepción  Cargador de batería

 Radio transmisor  Conectores

 Dúplex filtros para evitar ruidos  La repetidora cuenta con dos


frecuencias
 Cable rg8 beben U S A
 Cargador de batería táctico
cargador manual

Cuando se opera en ambientes difíciles donde la falta de energía convencional hace


no le permite el uso de cargadores de batería el fst - 60 es su solución rápida eficiente
y confiable para recargar sus baterías independiente de la hora del día o la
disposición de la luz solar con el fst - 60 la carga de batería se realiza sin
ruido y eficiente a cualquier hora del día o de la noche macro administrado
este cargador para uso con varios tipos de baterías tácticas con resultados.

 
El teléfono

El teléfono es un dispositivo de telecomunicación diseñado para transmitir señales


acústicas por medio de Señales eléctricas a distancia

Durante mucho tiempo Alexander Brownsville fue considerado el inventor del teléfono
junto con Elisa sin embargo no fue el inventor de este aparato sino solamente el
primero en patentar los Esto ocurrió en 1876 el 11 de junio del 2002 El Congreso de
Estados Unidos aprobó la resolución 269 por la que se reconocía que el inventor del
teléfono había sido Antonio Baluma música que lo llamó tele topo lino Alexander
Grand Bell en 1871 Mouse y sólo pudo por dificultades económicas presentar una
breve descripción de su invento pero no formalizar la patente en la oficina de los
patentes de Estados Unidos

Funcionamiento

El teléfono convencional está formado por dos circuitos que funcionan juntos el circuito
de conversación que es el de parte tecnológica y el circuito de marcación que se
encarga de la marcación y la llama tanto en las señales de voz como las de marcación
y llamadas señalización así como la alimentación comparten el mismo par de hilos a
esto a veces se le llama señalización dentro de la banda de voz

La importancia característica de la línea es 6000 lo más llamativo es que las señales


procedentes del teléfono hacia la central y las que se dirigen a él desde ella viaja por
esa misma línea de Sólo dos hilos para poder combinar en una misma línea dos
señales ondas electromagnéticas que viajan en Sentidos Opuestos y para el verbo
poder separarlas se utiliza un dispositivo llamado transformador híbrido o bobina
híbrida que no es más que un acoplador de potencia

Transferencia de señal desde el micrófono a la línea

La señal que se origina en el micrófono se reparte a partes iguales entre l1 y L2 la


primera va a la línea y la segunda pierde en la carga Pero l1 y L2 inducen corrientes
iguales y de sentido contrario en el e3 que se cancelan entre sí evitando que la señal
del micrófono alcance el auricular en la práctica la impedancia de la carga no es
Exactamente igual a la impedancia de la línea por lo que las corrientes inducidas en el
e3 no se anulan completamente esto tiene un efecto útil Cuál es qué parte de la señal
generada en el micrófono se encuentra también en el auricular local efecto si se pone
lo que le permite que quién habla se escucha Así mismo perdiendo que el circuito no
está muerto
Transferencia de señal desde la línea al auricular:

La

señal que viene por la línea provoca la circulación de corrientes tanto por L1 como por
L2. Estas corrientes inducen, sumándose, en L3 la corriente que se lleva al auricular.
Si bien la señal que viene por la línea provoca la circulación de una pequeña corriente
por el micrófono, este hecho no afecta la conversación telefónica.

El circuito de conversación real es algo más complejo: a) añade un varistor a la


entrada, para mantener la polarización del micrófono a un nivel constante,
independientemente de lo lejos que esté la central local; y b) mejora el efecto «side
toné», conectando el auricular a la impedancia de carga, para que el usuario tenga
una pequeña realimentación y pueda oír lo que dice. Sin ella, tendería a elevar mucho
la voz.

En la actualidad los terminales telefónicos son construidos con híbridas de estado


sólido y no en base al transformador multibobinado indicado anteriormente. Las
híbridas de estado sólido, que se construyen con un circuito integrado ad hoc (como el
MC34014P de Motorola) y unos cuantos componentes electrónicos, tienen una
respuesta de frecuencia más plana ya que no usan embobinados. Los embobinados
(impedancia inductiva) introducen distorsión al atenuar mucho más las señales de alta
frecuencia que las de baja frecuencia.

Las híbridas de estado sólido se utilizan en conjunto con micrófonos de condensador y


altoparlantes de 16 ohms.

Telefonía móvil

La telefonía móvil, también llamada telefonía celular, básicamente está formada por


dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los
terminales (o teléfonos móviles) que permiten el acceso a dicha red.

Dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía


celular o móvil. Se denomina celular debido a las antenas repetidoras que conforman
la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles
satelitales. Su principal característica es su portabilidad, que permite
comunicarse desde casi cualquier lugar. Aunque su principal función es la
comunicación de voz, como el teléfono convencional, su rápido desarrollo
ha incorporado otras funciones como son cámara fotográfica, agenda, acceso
a Internet, reproducción de vídeo e incluso GPS y reproductor mp3.ASI COMO
PODER REALIZAR multitud de acciones en un dispositivo pequeño y portátil que lleva
prácticamente todo el mundo de países desarrollados. A este tipo de evolución del
teléfono móvil se le conoce como Smartphone.

El primer antecedente respecto al teléfono móvil en Estados Unidos es de la


compañía Motorola, con su modelo Dinastas 8000X. El modelo fue diseñado por el
ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos de un
kilo y tenía un valor de casi 4000 dólares estadounidenses. Krolopp se incorporaría
posteriormente al equipo de investigación y desarrollo de Motorola liderado por Martin
Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente
original. A partir del DynaTAC 8000X, Motorola desarrollaría nuevos modelos como
el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al
mercado.

En la actualidad tienen gran importancia los teléfonos móviles táctiles

Funcionamiento

La comunicación telefónica es posible gracias a la interconexión entre centrales


móviles y públicas. Según las bandas o frecuencias en las que opera el móvil, podrá
funcionar en una parte u otra del mundo. La telefonía móvil consiste en la combinación
de una red de estaciones transmisoras o receptoras de radio (repetidores, estaciones
base o BTS) y una serie de centrales telefónicas de conmutación de 1.er y 5.º nivel
(MSC y BSC respectivamente), que posibilita la comunicación entre terminales
telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la
red fija tradicional.

En su operación, el teléfono móvil establece comunicación con una estación base y, a


medida que se traslada, los sistemas computacionales que administran la red van
transmitiendo la llamada a la siguiente estación base de forma transparente para el
usuario. Es por eso que se dice que las estaciones base forman una red de celdas,
sirviendo cada estación base a los equipos móviles que se encuentran en su celda.
La televisión

La televisión es un aparato para la transmisión y recepción de imágenes en


movimiento y sonido a distancia que emplea un mecanismo de difusión. La
transmisión puede ser efectuada por medio de ondas de radio, por redes de televisión
por cable, televisión por satélite o IPTV, los que existen en modalidades abierta y paga.
El receptor de las señales es el televisor.

La palabra «televisión» es un híbrido de la voz griega τῆλε (tēle, «lejos») y la


latina visiōnem (acusativo de visiō «visión»). El término televisión se refiere a todos los
aspectos de transmisión y programación de televisión. A veces se abrevia como TV.
Este término fue utilizado por primera vez en 1900 por Constantin Perskyi en
el Congreso Internacional de Electricidad de París (CIEP).

El Día Mundial de la Televisión se celebra el 21 de noviembre en conmemoración de la


fecha en que se celebró en 1996 el primer Foro Mundial de Televisión en las Naciones
Unidas.

Los servicios de provisión de contenidos en la modalidad de Vídeo sobre Demanda y/o


Internet Streaming no se clasifican como servicios de Televisión. La aparición de
televisores que pueden conectarse a [[Internet]] en los últimos años de la primera
década del siglo XXI, abre la posibilidad de la denominada Televisión inteligente en
donde se mezclan y conjugan contenidos de la transmisión convencional (broadcast)
con otros que llegan vía Internet.

Televisión electrónica
En 1937 comenzaron las transmisiones regulares de TV electrónica en Francia y en
el Reino Unido. Esto llevó a un rápido desarrollo de la industria televisiva y a un rápido
aumento de telespectadores, aunque los televisores eran de pantalla pequeña y muy
caros. Estas emisiones fueron posibles por el desarrollo del tubo de rayos catódicos y
el iconoscopio.
Captación de imagen
El iconoscopio está basado en el principio de emisión fotoeléctrica: la imagen se
proyecta sobre un mosaico formado por células fotoeléctricas que emiten electrones
que originan la señal de imagen. Se usó en Estados Unidos entre 1936 y 1946.

El vidicón es un tubo de 2,2 cm de diámetro y 13,3 cm de largo basado en la


fotoconductividad de algunas sustancias. La imagen óptica se proyecta sobre una
placa conductora que, a su vez, es explorada por el otro lado mediante un rayo de
electrones muy fino.

El plumbicón está basado en el mismo principio que el vidicón, sin embargo, su placa
fotoconductora está formada por tres capas: la primera, en contacto con la placa
colectora, y la tercera están formadas por un semiconductor; la segunda, por óxido de
plomo. De este modo, se origina un diodo que se halla polarizado inversamente;
debido a ello, la corriente a través de cada célula elemental, en ausencia de luz, es
extraordinariamente baja y la sensibilidad del plumbicón, bajo estas características,
muy elevada.

La señal de vídeo
La señal de vídeo es una señal eléctrica variable que contiene diferentes
tensiones dependiendo de la luminosidad de la imagen a transmitir, y
señales de sincronismo de línea y cuadro. Es una señal transducida de la
imagen contiene la información de ésta de forma analógica, pero es necesario, para su
recomposición, que haya un perfecto sincronismo entre la deflexión de exploración y la
deflexión en la representación.

La exploración de una imagen se realiza mediante su descomposición, primero en


fotogramas a los que se llaman cuadros y luego en líneas, leyendo cada cuadro. Para
determinar el número de cuadros necesarios para que se pueda recomponer una
imagen en movimiento así como el número de líneas para obtener una óptima calidad
en la reproducción y la óptima percepción del color (en la TV en color) se realizaron
numerosos estudios empíricos y científicos del ojo humano y su forma de percibir. Se
obtuvo que el número de cuadros debía de ser al menos de 24 al segundo (luego se
emplearon por otras razones 25 y 30) y que el número de líneas debía de ser superior
a las 300.

La señal de vídeo la componen la propia información de la imagen correspondiente a


cada línea (en la mayoría de países europeos y africanos 625 líneas y en gran parte
de Asia y América 525 por cada cuadro) agrupadas en dos campos, las líneas impares
y las pares de cada cuadro. A esta información hay que añadir la de sincronismo, tanto
de cuadro como de línea, esto es, tanto vertical como horizontal. Al estar el cuadro
dividido en dos campos tenemos por cada cuadro un sincronismo vertical que nos
señala el comienzo y el tipo de campo, es decir, cuando empieza el campo impar y
cuando empieza el campo par. Al comienzo de cada línea se añade el pulso de
sincronismo de línea u horizontal (modernamente con la TV en color también se añade
información sobre la dominante del color).

También podría gustarte