Está en la página 1de 109

CURSO OPERADOR DE MEDIOS TECNOLOGICOS

SISTEMAS ELECTRONICOS DE SEGURIDAD

INTRODUCCIÓN

La naturaleza de la humanidad y ciertos eventos ocurridos a través de la historia han sentado un


precedente de vulnerabilidad e inseguridad. Por esta razón el hombre ha creado constantemente
herramientas y mecanismos capaces de disminuir el riesgo al que se expone.
A través del tiempo, las herramientas y mecanismos de seguridad se han ido sofisticando y
tecnificando hasta ser verdaderos sistemas, obteniéndose un mejor desempeño y confiabilidad de
los mismos, el presente capítulo busca exponer los conceptos y definiciones básicos relacionados
con los sistemas de seguridad electrónica.

Seguridad

Etimológicamente, la palabra seguridad viene del latín SECURITAS, que a su vez sale del verbo
SECURUS cuyo significado puede traducirse como “sin temor”.

Siendo el ser humano aquel capaz de experimentar temor, en primera instancia la seguridad se
relaciona directamente con las personas, pero también se refiere a los bienes materiales, con
estos antecedentes podemos concluir que el estado de ausencia de temor o Seguridad es el
conjunto de acciones enfocadas a la protección, defensa y preservación de las personas y
su entorno frente a amenazas externas que atenten contra su integridad.
De todas formas cabe decir que la seguridad es un concepto amplísimo, aplicable a muchas
situaciones y contextos, que van desde la tecnología hasta el derecho.

Sistemas de Seguridad

Un sistema es una combinación de componentes (recursos) que actúan conjuntamente para


alcanzar un objetivo específico. Un sistema entonces está formado por diversas partes con
funciones propias y definidas que aportan a un objetivo principal, una parte o componente de un
sistema, si alcanza un nivel de complejidad puede ser también un sistema en sí; tales sistemas
que forman parte de otro de mayor jerarquía son conocidos como subsistemas, y las relaciones
(cascada o paralelo básicamente) entre estos determina el funcionamiento global del sistema
principal.
La caracterización básica de un sistema considera las variables (entradas, recursos, etc) que
ingresan al mismo, y los productos o respuestas obtenidos, por ejemplo un sistema de alarma
tendría como entrada o estímulo el impulso eléctrico generado por uno de sus sensores, y como
respuesta o salida tendría la activación de una sirena, la llamada a una central de monitoreo o el
bloqueo de accesos.

Características de un Sistema de Seguridad

Los sistemas y servicios de seguridad comparten un conjunto de cualidades y características, las


mismas se pueden resumir en cinco conceptos los que se definen a continuación:

1.1.4.1 Integridad: Son las medidas o cualidades relacionadas con un sistema de seguridad para
proteger al mismo de daños accidentales, pérdidas o modificaciones, tanto la parte física como
lógica del mismo (hardware y software, equipamiento e información).
1.1.4.2 Confidencialidad: Los códigos, métodos e información que maneje el sistema de
seguridad son secretos y de acceso restringido, el sistema de seguridad utiliza información que le
permite reconocer intrusiones y enviar información remota con protección. (Encriptación).

1.1.4.3 Disponibilidad: La disponibilidad se expresa como el tiempo en que un dispositivo,


aparato o sistema está en disponibilidad de uso, en dispositivos electrónicos la disponibilidad suele
expresarse como porcentaje comparando el tiempo de funcionamiento, respecto al tiempo total de
conexión del sistema, ciertos sistemas de seguridad necesitan tener una disponibilidad completa
(24/7), siendo necesarios métodos de alta disponibilidad como la redundancia.

1.1.4.4 Confiabilidad: La confiabilidad es la capacidad de un producto o servicio de cumplir


completamente con la función para la cual está diseñado, en el caso de sistemas electrónicos la
confiabilidad se mide en el tiempo, generalmente como el MTBF (Medium Time Veteen Fail, tiempo
promedio entre fallos).
1.1.4.5 Control de Acceso: Se considera el control de acceso no sólo el ingreso-salida de
personal desde y hacia un lugar restringido, sino también los registros de acceso de los
dispositivos electrónicos (servidores, sistemas de almacenamiento) que permiten obtener
información a usuarios restringidos.

Arquitectura de un Sistema de Seguridad

El concepto de seguridad es amplio y aplicable a un gran número de situaciones, por esta razón
para alcanzar una seguridad integral es necesario utilizar medios de diversa naturaleza cuyo uso
conjunto permite una mejor aproximación al bajo riesgo. La clasificación de tales medios se
muestra a continuación:

o Recursos o medios humanos: Constituidos por personal capacitado de seguridad


pública (Policía Nacional) o privada.

o Medios Técnicos: Todo recurso físico encaminado a mantener a la seguridad de sitios


y personas, pueden ser de tipo pasivo (construcciones, vallas, etc) o activo
(dispositivos electrónicos).
o Medios Organizativos: Todas las herramientas utilizadas en la organización y
coordinación en el uso de recursos, como la planificación, asignación de recursos,
normas de seguridad, etc.
El presente manual se centra en el estudio del funcionamiento y aplicación de los medios técnicos
activos, sin embargo a continuación se muestra una breve descripción de ambos tipos de medios
técnicos, para tener una idea más global de un sistema de seguridad.

Sistemas de Seguridad electrónica

Tomando en cuenta las consideraciones anteriores podemos decir que un sistema de seguridad
electrónica será la interconexión de recursos, redes y dispositivos (Medios técnicos
activos) cuyo objetivo es precautelar la integridad de las personas y su entorno
previniéndolas de peligros y presiones externas.

El uso de estos recursos, dependerá (como ya se dijo) de la características y necesidades de


aquello que se va a proteger, considerándose el número de sitios a proteger, los riesgos
potenciales de los mismos y necesidades especiales que se puedan presentar.
Las principales funciones de un Sistema de Seguridad Electrónica son: la detección de intrusos en
el interior y exterior, el control de accesos y tráfico (personas, paquetes, correspondencia,
vehículos, etc.), la vigilancia óptica mediante fotografía o circuito cerrado de televisión (CCTV) y la
intercomunicación por megafonía y protección de las comunicaciones
1.2 Clasificación de los sistemas de seguridad electrónica

La clasificación de los sistemas de seguridad electrónica (SSE) se realiza básicamente desde


dos criterios, la cantidad de sitios a proteger y la aplicación del sistema. Del primer criterio
entonces, se consideran SSE locales o distribuidos, siendo un SSE local aquel diseñado para la
seguridad (y según las características) de un lugar puntual, mientras que un SSE distribuido es
un conjunto de SSE locales adaptados a cada sitio protegido que además trabajan en conjunto a
través de un sistema de Telecomunicación.

Los SSE distribuidos cubren aflicciones de alto rendimiento, siendo principales usuarios de estos
sistemas los bancos, embajadas, universidades, aeropuertos, empresas petroleras, etc. ya que
este tipo de entidades mantienen infraestructuras en diferentes sitios, incluso a nivel nacional.

1.2.1 Sistemas Locales de Seguridad Electrónica

Un sistema local de seguridad electrónica es el conjunto de elementos y dispositivos electrónicos


que interconectados dan seguridad a un sitio, el esquema básico para un sistema local de
seguridad electrónica se describe a continuación:

Red: Es la forma de conexión de los elementos o componentes, básicamente la red es de tipo


cableada o inalámbrica, aunque pueden existir también redes híbridas; dependiendo del tipo de
conexiones de la red se pueden también clasificar en tipo bus, estrella, anillo, etc.

Fuente de alimentación: La fuente de alimentación del SSE permite entrega la energía eléctrica
necesaria para los elementos del sistema (aunque algunos pueden tener su fuente
independiente), se conecta directamente a la red eléctrica pública y adapta el voltaje alterno a
voltaje continuo que es el utilizado por los dispositivos electrónicos, es recomendable que el SSE
tenga fuentes de alimentación secundarias en caso de fallo de la red eléctrica pública.

Central de seguridad: Es el elemento que gestiona el sistema, recibe las señales de los
detectores y envía comandos a los señalizadores en función de lo receptado, siendo su función
primordial para el funcionamiento del sistema se recomienda criterios de alta disponibilidad.

Detectores: Son los “ojos” y “oídos” del sistema, puede ser un sensor de movimiento, una
cámara de seguridad, un detector magnético entre otros, su función es entregar información de
cualquier tipo, relacionada con la protección de los lugares clave del sitio protegido, existe una
amplia oferta de detectores debido al gran número de aplicaciones de los SSE.

Señalizadores o indicadores: Los señalizadores o indicadores, son los elementos a través de


los cuales el sistema actúa al existir un impulso o alarma generado por los detectores ante un
intento de intrusión, puede tratarse de sirenas, luces, avisos a centrales de monitoreo, bloqueo
de cerradura, etc.

Interfaz de usuario: Son todos los componentes que permiten que el usuario (o el programador)
interactúe con el sistema, puede tratarse de un computador con conexión al sistema, un teclado
independiente, sistemas dactilares, etc.

Clasificación de SSE Locales

Los sistemas locales de seguridad electrónica pueden dividirse a través de su aplicación, la tabla 1
muestra la clasificación de los SSE locales por su función.

SISTEMAS Sensores y centrales de alarma. Defensa física. Señalización del


LOCALES DE robo. Dispositivos de acceso. Circuito cerrado de T.V.
ROBO Y
SEGURIDAD ATRACO
ELECTRÓNIC
A Sensores y centrales de incendios... Accionamiento de dispositivos de
extinción. Accionamiento de dispositivos de aviso y señalización.
Extinción manual. Equipo de bombeo. Puertas cortafuegos.
Alumbrado de emergencia.
INCENDIO

Protección de los artículos de grandes almacenes y pequeños


establecimientos. Scanner Detector de explosivos.
ANTI-HURTO

Detector de metales. Sonda detectora de niveles. Sonda detectora de


humedad. Anulación de señal celular, etc.
ESPECIALES

Tabla 1: Clasificación de los SSE locales según su aplicación[1]

La figura 2 muestra un ejemplo de un SSE local, se trata de un sistema básico de alarma domiciliaria el
cual forma parte de los SSE locales de prevención al robo y atraco, además se identifican los
componentes del sistema.
Figura 2: Sistema de alarma domiciliario y sus componentes[2]
1.3 Aplicaciones de los sistemas electrónicos de seguridad
Como se pudo observar al clasificar los SSE locales según su aplicación, un sistema de seguridad
electrónico no tiene límite respecto a sus funciones, y la oferta actual de elementos electrónicos
permite que un SSE sea adaptable a cualquier medio y necesidad.
De hecho, los SSE han ido dejando de lado su aplicación básica de protección hasta formarse en
verdaderos sistemas de gestión, en donde el riesgo se traduce en cualquier anomalía que pueda
ocurrir en un proceso puntual, esta evolución puede entenderse mejor a través de un ejemplo:
considérese un SSE cuya función era vigilar el riesgo de daño físico de un oleoducto, gracias al
avance de las comunicaciones el mismo SSE puede también encargarse del control del oleoducto
en sí, a través del monitoreo de válvulas y flujo de petróleo por ejemplo (SCADA)

De lo anterior se concluye entonces que los sistemas de seguridad no sólo sirven para proteger a
los bienes e inmuebles y las personas, sino que además ahorran tiempo y dinero en los procesos
domésticos e industriales, al gestionar el funcionamiento y prevención de fallos en los mismos.

Son ejemplos, por lo tanto, de su aplicación:

o Seguridad en la vivienda.

o Seguridad en los establecimientos.

o Seguridad en las cárceles, centrales nucleares, etc.

o Seguridad activa contra incendios.

o Control de niveles de líquidos.

o Seguridad en calefacción y cuartos de máquinas.

o Control de gases, presiones, humedad, falta de agua.

Sistemas de alarma
Gabinete de sirena exterior de un sistema de alarma.
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles problemas.

Por ejemplo:

La intrusión de personas. Inicio de fuego. El desbordamiento de un tanque. La presencia de


agentes tóxicos. Cualquier situación que sea anormal para el usuario.

Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas.

Funcionamiento

Una vez que la alarma comienza a funcionar, o se activa dependiendo del sistema instalado, esta
puede tomar acciones en forma automática. Por ejemplo: Si se detecta la intrusión de una persona
a un área determinada, puede mandar un mensaje telefónico a uno o varios números. El uso de la
telefonía para enviar mensajes, de señales o eventos se utilizó desde hace 60 años pero desde el
año 2005 con la digitalización de las redes de telefonía, la comunicación deja de ser segura,
actualmente la telefonía es solo un vínculo más y se deben enviar mensajes mediante GPRS a
direcciones IP de servidores que ofician de receptores de las señales o eventos, también se utiliza
la conectividad propia de las redes IP. Si se detecta la presencia de humo, calor o ambos, mandar
un mensaje al "servicio de monitoreo" o accionar la apertura de rociadores en el techo, para que
apaguen el fuego. Si se detecta la presencia de agentes tóxicos en un área, cerrar las puertas para
que no se expanda el problema.

Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores,
y conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar
la sirena, abrir los rociadores o cerrar las puertas.

Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos
una de salida para la sirena. Si no hay más conexiones de salida, la operación de comunicar a un
servicio de monitoreo, abrir el rociador o cerrar las puertas deberá ser realizada en forma manual
por un operador.

Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una
vivienda o inmueble. Antiguamente los equipos de alarma podrían estar conectados con una
Central Receptora, también llamada Central de Monitoreo, con el propietario mismo (a través de
teléfono o TCP/IP) o bien simplemente cumplir la función disuasoria, activando una sirena (la
potencia de la sirena estará regulada por las distintas leyes de seguridad del Estado o región
correspondiente). En la actualidad existen servicios de "monitoreo por Internet" que no utilizan una
"central receptora" ni una "central de monitoreo" sino redes compartidas en Internet donde se
derivan directamente las señales o eventos a teléfonos inteligentes (Smartphone), tabletas y
portátiles conectados a Internet utilizando un navegador de código abierto (Mozilla Firefox), envían
la información directamente a quienes deben recibirla, usuarios o titulares de los servicios,
personal técnico para la reparación de falsas alarmas, operadores de monitoreo quien en verifican
las señales que requieren de procesamiento humano y la autoridad de aplicación (Policía,
Bomberos, etc) para el caso de hechos reales donde el estado debe intervenir.

Para la comunicación con una vieja Central Receptora de Alarmas o un actual "servicio de
monitoreo" en Internet, se necesita de un medio de comunicación, como podrían serlo: la antigua
línea telefónica RTB o el canal GPRS de una línea GSM, un transmisor por radiofrecuencia o
mediante transmisión TCP/IP que utiliza una conexión de banda ancha ADSL, enlaces TCP/IP
inalámbricos y servicios de Internet por cable Modem.
¿Cómo está compuesto un sistema de alarmas?
Una central, censores (por ejemplo pueden ser de movimiento, de rotura de cristales, barrera
infrarroja, de humo, etc), un teclado , controles remotos (para activar o desactivar el sistema en
forma inalámbrica),1 batería 12v , y una o más sirenas.
Central de alarma: es el cerebro del sistema, donde llega todos los demás elementos y es la
encargada de procesar cada evento recibido por los demás componentes periféricos.
Los censores: son los elementos principales en un sistema, encargados de transmitir en forma
fehaciente la posible presencia de un intruso en el lugar (los eventos son procesados si la alarma
esta activada).
Teclado: nos permite activar, desactivar, generar un evento (policía, bomberos, ambulancia).
Controles remotos inalámbricos: en forma de llaveros, son muy prácticos de usar y nos
permiten desactivar - activar o generar un evento de pánico.
Batería: es la energía del sistema, en caso de corte de luz, ésta seguirá manteniendo el correcto
funcionamiento del sistema por un tiempo determinado.

Cada evento que genere el sistema es monitoreado por una central de alarmas , esto se hace
conectando nuestra alarma a la central de monitoreo a través de un comunicador ya sea telefónico
o inalámbrico a través del cual estaremos enviando constantemente información la cual será
procesada por equipos informáticos de ultima generación, y desplegándose el operativo necesario
según la situación, ya acordado con el abonado.

Diagrama del sistema de alarma


Servicio
La central de Monitoreo de Alarmas funciona las 24 hs. Durante todo el año garantizando su
tranquilidad en todo momento. Además nos aseguramos de verificar cada día que su sistema de
alarmas esté conectado a Central de Monitoreo de Alarma.
la pricipal tarea es la prevención. Si ocurriera un evento, inmediatamente desplegaremos los
procedimientos necesarios para su contención con un soporte de alta tecnología, además de
grabar todas las llamadas realizadas para mayor seguridad.

Partes

Un sistema de alarma se compone de varios dispositivos conectados a una central procesadora.


 Central procesadora: es la CPU del sistema. En ella se albergan la placa base , la fuente
y la memoria central. Esta parte del sistema es la que recibe las diferentes señales que los
diferentes sensores pueden emitir, y actúa en consecuencia, disparando la alarma,
comunicándose con "el servicio de monitoreo" por medio de un módem, comunicador
incorporado o no por TCP/IP, GPRS o Transmisor de radio. Se alimenta a través de
corriente alterna y de una batería respaldatoria, que en caso de corte de la energía, le
proporcionaría una autonomía al sistema de entre 12 horas y 4 días (dependiendo de la
capacidad de la batería).

 Teclado: es el elemento más común y fácil de identificar en una alarma. Se trata de un


teclado numérico del tipo telefónico. Su función principal es la de permitir a los usuarios
autorizados (usualmente mediante códigos prestablecidos) armar (activar) y desarmar
(desactivar) el sistema. Además de esta función básica, el teclado puede tener botones de
funciones como: Emergencia Médica, Intrusión, Fuego, etc. Por otro lado, el teclado es el
medio más común mediante el cual se configura el panel de control.
Conexión de un sistema a la tarjeta Principal.

Estas son algunas de las ayudas con que usted cuenta para solucionar algunos problemas (más
usuales), en el sistema de seguridad electrónico desde su teclado.

* Siempre y después de cada movimiento realizado en el teclado se oprime la tecla numeral (#)
para salir o para borrar alguna equivocación, a la hora de ingresar la clave.

- En caso de que la sirena suene, la podemos silenciar ingresando la clave suministrada. (Cuatro
Dígitos)

- Hay que tener en cuenta que para poder armar (activar) la alarma, necesitamos que el led
superior de color verde, este encendido. En caso que no lo esté verificamos todas las puertas y
sectores hasta que el led verde se encienda, solo así se podrá activar.

DESCRIPCION GENERAL DE UN SISTEMA DE ALARMA


PROCEDIMIENTO PARA ARMAR Y DESARMAR EL SISTEMA DE ALARMA

COMANDOS DE LA ALARMA: ARMADO RAPIDO = * + 0

Asterisco más cero sirve para armar (activar) la alarma sin necesidad de un código, pero no sirve
para desactivar.

EXCLUIR ZONAS = * + 1 + clave + #zona ------ AVECES NO NECESITA INGRESAR LA CLAVE La


zona debe ser ingresada en dos dígitos-ej: 01 — 09 — 10 — 14.

Asterisco más uno, más clave, más zona, sirve para sacar del sistema alguna zona que este
molestando o mala que no deje activar la alarma; este paso se recomienda en caso de no poder
armar el sistema, después de revisada las zonas.

Para restablecer los sensores de humo, desde el teclado digitamos = * + 72

VISUALIZAR PROBLEMAS DEL SISTEMA = * + 2

Asterisco mas dos sirve para ver los problemas o novedades que presente la alarma.

Si en el teclado se visualiza algún número, estas son sus definiciones:

- PROBLEMA

#1=MANTENIMIENTO NECESARIO (esta falla encierra varios subproblemas que podemos ver
oprimiendo el numero 1)

[1] batería con poca carga. [2] problemas con la sirena.

[3] problemas general del sistema. [4] violación general del sistema. [5] supervisión del modulo.

#2= PROBLEMA DE CORRIENTE ALTERNA (ENERGIA).

#3= PROBLEMA EN LA LINEA TELEFONICA.

#4= FALLA EN LA COMUNICACIÓN CON LA CENTRAL.

#5= FALLA EN ZONA. (Si se oprime el número cinco mostrara la zona con el problema)

#8=PERDIDA DE LA HORA Y LA FECHA Para organizar la hora ingresamos:

* + 6 + Clave + 1 + hora militar ej: 15:30 + fecha mes/día/año ej: 12/24/11 total: 15, 30, 12, 24,11
todo seguido.

VER MEMORIAS DEL SISTEMA = * + 3.

Asterisco mas tres sirve para ver los eventos ocurridos mientras el sistema estuvo armado
(activado).

PROCEDIMIENTO DE REACCIÓN EN CASO DE UN EVENTO DE INTRUSIÓN.

(1) SE RECIBE LA SEÑAL POR LA EMPRESA DE MONITOREO. SE GENERAN SEÑALES DE


IINTRUSIÓN POR EL SISTEMA DE SEGURIDAD.
(2) SE COMUNICA CON EL ENCARGADO DE LA DEPENDENCIA PARA CONFIRMAR EL
EVENTO.

(2-1) EL SUPERVISOR HACE LA VERIFICACIÓN DE EVENTO. (2-2) SE CONFIRMA UN


EVENTO DE INTRUSIÓN.

(2-3) SE CONFIRMA UN EVENTO DE FALSA ALARMA.

(3) SE DESPACHA PRIMERA RESPUESTA DE PARTE DEL SUPERVISOR DE LA EMPRESA DE


MONITOREO.

(4) EL SUPERVISOR SE COMUNICA CON LA EMPRESA DE MONITOREO. LA EMPRESA DE


MONITOREO INFORMA LO VERIFICADO A LA SCRR.

EL SUPERVISOR LLAMA A LA CENTRAL DE LA EMPRESA DE MONITOREO.

DEJA UN VOLANTE DE EVIDENCIA DE LA VISITA 3-4.

*COMUNICARSE VIA CELULAR Ó FIJO CON LA DEPENDENCIA.

CONSIGNAS GENERALES PARA LOS GUARDAS DE SEGURIDAD Y VIGILANCIA PRIVADA


INTRODUCCION

Es conveniente impartir Consignas Generales sobre la Seguridad al personal de Guardas de


Seguridad y Vigilancia Privada, con la finalidad de obtener un mayor criterio en la aplicación de las
Medidas de Seguridad durante su servicio de vigilancia, incrementando como consecuencia su
eficiencia en el servicio de nuestros efectivos y el prestigio de la Empresa.

FINALIDAD

Hacer conocer con amplitud las disposiciones referentes a las responsabilidades de todo el
personal de Guardas de Seguridad y Vigilancia Privada que cubren servicio en diversas unidades y
desde el punto de vista genérico refuerce los criterios de seguridad, respecto a las Consignas
Particulares de cada servicio y se eviten infracciones de las consignas establecidas.

PRESENTACION DE LAS CONSIGNAS

1. El personal que ingrese al servicio, debe llegar a su Unidad de Operaciones con 15 minutos de
anticipación del inicio del turno establecido.

2. Antes de proceder al relevo del servicio, debe estar debidamente uniformado y equipado
(Entrante y Saliente).

3. La presentación correcta de la persona radica en el adecuado, corte de cabello, barba rasurada,


zapatos lustrados y uniforme completo y limpio, portando su Carnet de manera Visible.

4. El Puesto de Vigilancia o de Control debe encontrarse limpio y en orden al momento de dejarlo


y/o recibirlo.

5. Se entregará/recibirá el Puesto de Trabajo, con el inventario de todos los elementos,


procediendo a su verificación física con presencia de ambos, registrando las novedades y
ocurrencias que hubiere y firmado la Minuta (armamento, munición, radios, registros, cuadernos,
etc.).
6. Queda estrictamente prohibido presentarse con aliento alcohólico o en estado de alicoramiento,
así como ingerir bebidas alcohólicas en áreas y horas laborales.

7. Está prohibido que durante su servicio permanezca acompañado de personas ajenas a la


empresa que está bajo su custodia.

8. Están prohibidas todas las actividades que lo distraigan de su servicio, como: lectura de
periódicos y revistas.

9. No proporcionará información del servicio de seguridad a personal no autorizado.

10. Durante su servicio en el Puesto de Control debe tener muy en cuenta los pasos a seguir en la
atención y como debe de dirigirse a los Clientes Internos (Funcionarios, empleados, técnicos,
empleados y obreros) y a los Clientes externos (visitas, proveedores, cobradores, etc.).

11. Durante su servicio en el Puesto de Vigilancia deberá tener en cuenta las Consignas Generales
y Particulares que existan.

12. El Guarda debe evitar en todo memento en el servicio o fuera de él, toda familiaridad con el
personal de la Empresa a quien se le brinda seguridad.

13. Deberá tener en cuenta las Recomendaciones para realizar el servicio de ronda, tanto para el
Turno de Día como de Noche.

14. Registrará e informará al Supervisor o Centro de Control sobre artículos u objetos encontrados
dentro de las instalaciones, dejados olvidados por algún Usuario.

15. Siempre debe informar al Supervisor o Centro de Control cuando detecte alguna persona o
vehículo sospechoso, dando a conocer sus características más relevantes (describirlo).

16. Debe de conocer donde se encuentran ubicados los extintores, saber usarlos y también para
que tipo de incendio se debe usar.

17. En caso de emergencia (incendio, corto circuito, inundaciones, etc.), el Guarda debe de
conocer la ubicación y operación del tablero de Llaves de energía eléctrica, para cortar el fluido
eléctrico de inmediato.

18. El Guarda de Seguridad debe de conocer el Plan de Seguridad y Planes Conexos (de
evacuación. contra incendios, contra inundaciones, ataques terroristas., etc.), de la Unidad donde
trabaja, y en casos de Desastres Naturales.

19. No permitir que los usuarios ingresen licores a la Empresa, en caso de suceder, decomisara
los licores y realizara un informe dirigido al supervisor y/o administrador de la sede.

20. No permitirá el ingreso de trabajadores a la Empresa, en horas y días no laborales. Salvo que
presenten autorización escrita y firmada por la administración y/o personas autorizadas.

21. No debe de entregar el servicio a su relevo, si este se encuentra en estado y/o con síntomas
de embriaguez o drogado, debiendo comunicar inmediatamente al Centro de Control y Supervisor
de Servicio en el turno día y/o noche.

22. Queda terminantemente prohibido el ingreso a la Garita de Seguridad y Vigilancia a los


trabajadores y personal en general, a excepción de los que disponga el Jefe de Seguridad y/o la
Administración a la que le brindemos el servicio.
23. No deberá tratar de reparar mobiliario o equipo, contacto de energía, cumpla solamente su
función de vigilancia.

 Gabinete de sirena exterior: es el elemento más visible desde el exterior del inmueble
protegido. Se trata de una sirena con autonomía propia (puede funcionar aun si se le corta
el suministro de corriente alterna o si se pierde la comunicación con la central procesadora)
colocada dentro de un gabinete protector (de metal, policarbonato, etc). Puede tener
además diferentes sistemas luminosos que funcionan en conjunto con la disuasión sonora.
La sirena exterior es opcional y en algunos sitios desaconsejada, en cambio la sirena
interior resulta obligatoria de acuerdo con las normas europeas y americanas.

 Detectores de movimiento (PIR): son sensores que detectan cambios de temperatura y


movimiento. Si estos sensores detectan movimiento estando el sistema conectado,
dispararán la alarma. También se venden detectores con la intención de no detectar
mascotas, tales como perros y gatos. No se sugiere el uso de detectores "antimascota" con
animales pues tanto la falta de detección como la confiabilidad para la no producción de
falsas alarmas se ve seriamente afectada.

¿Cómo Funcionan los Componentes?

Se utilizan 6 medios para obtener la detección más exacta:

–Umbrales
–Filtración de Señales
–Análisis de Amplitud
–Análisis de Tiempo
–Compensación de Frecuencia
–Compensación de Temperatura
Existen también detectores que utilizan efecto Doppler de microondas. Solos o combinados con
sensores PIR son mucho más confiables que con solo PIP; barreras infrarrojas de haz simple o
múltiple detectan el paso de un intruso cuando interrumpe los haces.

 Detectores magnéticos: se trata de un sensor que forma un circuito cerrado por un imán y
un contacto muy sensible que al separarse, cambia el estado (se puede programar como
NC o NA) provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una
parte del sensor en el marco y otra en la puerta o ventana misma.

Este es el tipo de detector más sencillo que hay, pero a la vez efectivo. Se trata de un dispositivo
de dos partes:

1. Encapsulado con reed switch

2. Encapsulado con imán


Un reed switch es un elemento que consta de una capsula de vidrio
conteniendo un par de contactos metálicos en su interior y un par de terminales que permiten
acceder a conectar dichos contactos. Estos contactos normalmente están eléctricamente aislados
el uno del otro. Cuando un campo magnético de la magnitud adecuada se acerca, estos contactos
se cierran. Existen reed switches NA, NC y combinado (C, NA y NC).

Este elemento viene en diferentes tipos de encapsulados que según la forma que tenga y los
materiales con que esté construido, define el tipo de detector magnético: de aplicación exterior,
embebido, para portones o rejas, puertas blindadas, precableados, etc.

Contacto Magnético Pesado o Industrial para portones o puertas de garaje


El encapsulado con imán es simplemente un material magnetizado (generalmente anico 5 que se
instala en la parte móvil de la abertura (puerta, ventana, portón, etc.)

El encapsulado con el reed switch se instala en el marco de la abertura de modo que cuando esta
última este cerrada, el imán este lo suficientemente cerca del reed switch como para mantener
cerrados los contactos. Cuando la puerta (ventana, portón, etc.) se abra, el campo magnético del
imán cesará de accionar sobre el reed abriendo sus contactos, que al estar conectados a una zona
del panel de alarma, informa existencia de un evento de apertura en esa zona.
Contacto Magnético Instalado en puerta

Según la clasificación vista anteriormente, este dispositivo se considera pasivo, ya que no requiere
alimentación para funcionar, solo se conectan sus terminales a la zona de protección.

 Sensores inerciales o sísmicos: están preparados para detectar golpes sobre una base.
Se colocan especialmente en cajas fuertes, también en puertas, paredes y ventanas.
Detectan el intento de forzar su apertura.

 Detectores de rotura de cristales: son detectores microfónicos, activados al detectar la


frecuencia aguda del sonido de una rotura de cristal.
 Lapa (detector termovelocimetrico): elemento adherido a una caja fuerte. Advierte de un
posible butrón o intento de sabotaje de la misma. Adopta el nombre de termovelocimetrico
dado que en su interior alberga tres tipos de detectores seriados, uno de cambio de
temperatura, un sísmico, y uno de movimiento.

 Detector personas caídas (hombre muerto): elemento inalámbrico que permite detectar
desvanecimientos o caídas de personas solas.

 ···Detector automáticos y pulsadores manuales

CIRCUITO CERRADO DE TELEVISION (CCTV)

1. Introduccion
2. Aspectos Básicos de las Cámaras CCTV
3. Sensors de Imagen
4. Señal de video
5. CCD Tamaño de la imagen
6. Lentes
7. Campo de visión
8. Procesamiento de imagen
9. Iluminación
10. Reflejo de la escena
11. Resolución
12. Otros factores importantes
13. Compensación Backlight (BLC)
14. Procesamiento de señal digital avanzada
15. Amplio rango dinámico
16. Exposición inteligente
17. Reducción Dinámica del Ruido
18. Ajuste Auto Contraste
19. Compensación de Cable
20. Sistema CCTV
21. Fuentes de Información

Introducción
Sin importar las tecnologías que usted utilice para diseñar e implementar un sistema de
seguridad CCTV, existen cuestiones que deben ser tenidas en cuenta en todo tipo de situaciones.
En primer lugar, ¿Qué información usted quiere que el sistema o los componentes provean?
Existen tres respuestas posibles:
• Detección – indicar si algo está ocurriendo en el área de interés.
• Reconocimiento – determinar exactamente qué está ocurriendo.
• Identificación – determinar quién está involucrado en la actividad.
Su respuesta afectará la clase de equipamiento que requerirá para una aplicación de
CCTV. A su vez, existen otras consideraciones básicas que influencian el diseño del sistema de
CCTV y entre ellas se encuentra obviamente el presupuesto. Estas incluyen:
• La calidad de imagen requerida.
• El tamaño del área de interés a ser observada.
• La luz disponible (puede existir la necesidad de luz suplementaria).
• El ambiente en el cual el equipamiento será utilizado (interior vs. exterior, estándar vs. alto riesgo
de daño).
• La fuente de alimentación.
Cada uno de estos puntos afecta su diseño de CCTV. Por ejemplo, si se requiere una
representación más precisa de una escena, sus especificaciones de diseño pueden requerir
cámaras color en contraposición a las cámaras monocromáticas. Mientras que si lo que usted
busca es mayor detalle y resolución, una cámara blanco y negro sensible a condiciones de poca
luz o una cámara Día/Noche representan una mejor opción. Como una regla general, las cámaras
color y los monitores deberán ser utilizados en sistemas cuyo propósito sea la identificación.

1.
2. Aspectos Básicos de las Cámaras CCTV
La elección de la cámara de CCTV correcta puede parecer un proceso complejo ya que existen
demasiados factores a tener en cuenta. Sin embargo, es importante resaltar que todas las
cámaras están compuestas por tres elementos básicos:
• El sensor de imagen – convierte la imagen en señales electrónicas.
• Lente – une la luz reflejada del sujeto
• Circuito de procesamiento de imágenes – organiza, optimiza y transmite señales.
Las cámaras CCTV se encuentran disponibles en forma: monocromática, color y día/noche
(combina color con monocromática).
Las ventajas de la cámara monocromática son la mayor resolución, los menores
requerimientos de luz y en general son menos costosas. Por otra parte, la cámara color ofrece una
mejor representación general de la escena (con la iluminación apropiada) y a la vez cuenta con
capacidades mejoradas para la identificación y posterior persecución. Las cámaras día/noche
ofrecen lo mejor de ambos mundos y en la actualidad se están transformando en la tecnología
CCTV elegida por los consumidores tanto para aplicaciones interiores o exteriores.

Sensores de Imagen
El corazón de las cámaras de CCTV modernas es el sensor CCD (Charge Coupled
Device). Un CCD consiste en un arreglo plano de fotodiodos pequeños y sensibles a la luz que
convierten a esta última en señales eléctricas. Cada diodo produce un voltaje directamente
proporcional a la cantidad de luz que cae sobre él. Ninguna luz produce un voltaje cero, y por lo
tanto, un nivel negro. La máxima cantidad de luz produce un máximo nivel de voltaje (un nivel
blanco). Entre estos extremos se encuentran todas las gamas del gris. En el caso de una cámara
color, una señal de crominancia es superpuesta a la señal de luminosidad para llevar la
información correspondiente al color.
La cámara procesa esta señal eléctrica y la convierte en salida de señal de video, la cual es
entonces grabada o reproducida en un monitor. El rango de los niveles de luz que un CCD puede
manejar se encuentra de alguna forma limitado, por lo que el rango de luz que el CCD recibe debe
ser restringido dentro de ciertos límites.
Señal de video
Todas las imágenes en movimiento son en realidad formadas por imágenes estáticas
únicas – o cuadros. Cada cuadro está compuesto por dos campos. Un campo de video se crea
cuando el CCD es escaneado en forma vertical y horizontal exactamente 262 veces y media – y
esto se reproduce en el monitor. Un segundo escaneo de 262 líneas y media se realiza
exactamente media línea más abajo y se vincula con el primer escaneo para formar una foto con
525 líneas. Cuando estos dos campos se encuentran apropiadamente sincronizados en un ratio de
2:1, forman un completo cuadro de video.
Las cámaras CCTV utilizan un generador interno o la alimentación AC para sincronizar sus
procesos de creación de video en movimiento. En países como Estados Unidos que utilizan
corriente alternativa de 60 Hz. (ciclos), cada segundo de video contiene 60 campos, que forman 30
cuadros. En Europa y otras regiones utilizan 50 ciclos por lo que existen 50 campos y 25 cuadros
de video por segundo. Para el ojo humano, estos cuadros de video aparecen como imágenes en
movimiento.
La tensión de video total producida se mide desde el fondo del pulso de sincronización
hasta lo más alto del nivel blanco, generando así una tensión pico a pico (p/p) de un volt. La señal
de luminancia arranca desde 0.3 volts hasta la tensión máxima de 0.7 volts. Esta señal compleja
es conocida como una señal de vídeo compuesta ya que la información de video y de
sincronización se combina en una única señal.

A medida que la luz atraviesa un objetivo, ésta se enfoca en el sensor de imagen de la cámara. Un
sensor de imagen está compuesto de muchos fotositos y cada fotosito corresponde a un elemento
de la imagen, comúnmente conocido como "píxel", en un sensor de imagen. Cada píxel de un
sensor de imagen registra la cantidad de luz a la que se expone y la convierte en un número de
electrones correspondiente. Cuanto más brillante es la luz, más electrones se generan.

Cuando se fabrica una cámara, existen dos tecnologías principales que pueden utilizarse para el
sensor de imagen:

*CCD (dispositivo de acoplamiento de carga)


*CMOS (semiconductor de óxido metálico complementario)
*Sensores megapíxel

Sensores de imagen: CCD (a la izquierda); CMOS (a la derecha).


Aunque los sensores CCD y CMOS se consideran a menudo rivales, cada uno tiene sus propios
puntos fuertes y debilidades que lo hacen apropiado para aplicaciones distintas. Los sensores
CCD se producen con una tecnología que se ha desarrollado expresamente para el sector de las
cámaras. Los primeros sensores CMOS se basaban en tecnología estándar que ya se utilizaba
ampliamente en los chips de memoria de los PC, por ejemplo. Los sensores CMOS modernos
utilizan una tecnología más especializada y la calidad de los sensores aumenta rápidamente.

Tecnología CCD

Los sensores CCD llevan utilizándose en las cámaras desde hace más de 30 años y presentan
muchas cualidades ventajosas. Por regla general, siguen ofreciendo una sensibilidad lumínica
ligeramente superior y producen menos ruido que los sensores CMOS. Esta mayor sensibilidad
lumínica se traduce en mejores imágenes en condiciones de poca luz. Sin embargo, los sensores
CCD son más caros y más complejos de incorporar a una cámara. Un sensor CCD también puede
consumir hasta 100 veces más energía que un sensor CMOS equivalente.

Tecnología CMOS

Los recientes avances en los sensores CMOS los están acercando a sus homólogos CCD en
términos de calidad de la imagen. Los sensores CMOS reducen el coste total de las cámaras ya
que contienen todas las funciones lógicas necesarias para fabricar cámaras para ellos. En
comparación con los sensores CCD, los sensores CMOS permiten mayores posibilidades de
integración y más funciones. Los sensores CMOS también tienen un tiempo menor de lectura (lo
que resulta una ventaja cuando se requieren imágenes de alta resolución), una disipación de
energía menor a nivel del chip, así como un tamaño del sistema menor. Los sensores CMOS están
mucho más extendidos y son menos caros que los sensores CMOS megapíxel.

Sensores megapíxel
Por motivos de costo, muchos sensores megapíxel (es decir, sensores que contienen un millón de
píxeles o más) de las cámaras megapíxel tienen el mismo tamaño o uno ligeramente mayor que
los sensores VGA que ofrecen una resolución de 640x480 (307.200 píxeles). Esto significa que el
tamaño de cada píxel de un sensor megapíxel es menor que el de un sensor VGA. Por ejemplo, un
sensor megapíxel de 1/3" y 2 megapíxeles tiene píxeles de un tamaño de 3 μm (micrómetros/
micrones). En comparación, el tamaño de píxel de un sensor VGA de 1/3" es de 7,5 μm. De este
modo, mientras la cámara megapíxel ofrece una resolución más alta y un mayor detalle, es menos
sensible a la luz que su homóloga VGA, ya que el tamaño de píxel es menor y la luz reflejada
desde un objeto se extiende a más píxeles.

CCD Tamaño de la imagen


Las primeras cámaras CCTV contaban con un tubo circular como sensor. El tamaño de la
imagen era determinado por el diámetro del tubo, el cual es la medida diagonal de la foto.
Aunque hoy en día los sensores CCD son planos, chips de silicona de forma rectangular,
este método de medición es todavía utilizado.
Los CCD más grandes captan más luz, y por lo tanto tienden a ser más sensibles que los
CCD en formato más pequeño.
Los precios de las cámaras se incrementan con el tamaño del sensor. Por tanto, la
selección del tamaño del sensor debe adecuarse tanto a su presupuesto como a la aplicación.
Por favor note que el tamaño del sensor mostrado en el diagrama debe ser considerado en
relación a la lente seleccionada dado que las lentes son también diseñadas para tamaños de
sensores específicos.

Lentes

Las lentes son los “ojos” de un sistema de CCTV. Son esenciales para la creación de
funciones de video. Las lentes ejecutan dos funciones principales. Primero, determinan la escena
que podrá visualizarse en el monitor – esta es una función de la distancia focal. Segundo,
controlan la cantidad de luz que alcanza el sensor – esta es una función del iris. La distancia focal
puede ser fija o variable (Ej. una lente con zoom). El iris puede ajustarse manualmente o la cámara
puede hacerlo en forma automática.
Tipos de lente
¿Cómo puede determinar la mejor lente para cada situación?
Las lentes poseen muchas características que deben ser compatibles con sus requerimientos.

Lentes de distancia focal fija


Las lentes fijas son el tipo de lente más simple, y por lo tanto son las menos costosas. Su
distancia focal predeterminada requiere un preciso cálculo para la selección de la lente que mejor
se adecue a la ubicación. Esta decisión debe estar basada en el tamaño deseado del área de
visualización y su distancia desde la cámara. El tamaño de las lentes puede variar, desde un
angosto de campo de visión 30 grados para permitir más detalle a una distancia dada hasta uno
más amplio de 90 grados de campo de visión conocida como gran angular.

Lentes varifocales

Las lentes varifocales ofrecen mayor flexibilidad, permitiendo el ajuste del campo de visión
en forma manual. Aunque son poco más costosos, estas lentes son muy populares ya que usted
puede obtener un ajuste más preciso de la escena.
También, simplifican el proceso de especificación, ya que un campo de visión flexible
significa que sólo se puede seleccionar una única lente para todas las cámaras en un sistema
completo.

Lentes con corrección por IR


El ojo humano ve la porción de “luz visible” del espectro (más allá que la luz visible es una
luz del espectro que incluye la luz infrarroja). La luz IR afecta negativamente la exactitud de la
reproducción del color, por esta razón, todas las cámaras color emplean un filtro de bloqueo IR
para minimizar o eliminar la luz que alcanza al sensor imaging. Esto significa que las lentes con
corrección por IR no son necesarias en las cámaras color estándar.
Las cámaras Día/Noche y las monocromáticas pueden beneficiarse de las lentes con
corrección por IR. El dispositivo CCD dentro de la cámara de seguridad puede detectar la luz IR y
utilizarla para ayudar a iluminar el área observada. De hecho, utilizar lentes ordinarias en cámaras
monocromáticas o día/noche suele generar resultados borrosos o incluso imágenes fuera de foco.
Esto se produce ya que la longitud de onda de la luz IR difiere de la luz visible, por lo que el punto
de foco de la luz IR se ve desplazado en comparación a la luz visible.
En consecuencia, cuando se utilizan lentes ordinarias y se configura el foco en el día, la
foto se sale de foco o se torna borrosa durante la noche cuando se utilice la iluminación IR – y
viceversa. Este problema puede ser corregido mediante la utilización de las lentes con corrección
por IR, que se enfocan tanto en la luz visible como en la infrarroja en un mismo plano vertical.
Las lentes con corrección por IR no se utilizan únicamente con la iluminación IR durante la
noche, muchas de las fuentes de luz incluyen una porción de luz IR del espectro. Por tanto, las
lentes en una cámara monocromática o día/noche proveen una imagen más fuerte dado que toda
la luz se focaliza. Asimismo, usted obtendrá una imagen más texturada en comparación a las
lentes ordinarias.

Lentes zoom motorizados

Las lentes zoom son las más complejas pero ofrecen una gran funcionalidad. Éstas pueden
ser ajustadas remotamente para permitir la variación de la distancia focal y mantener el foco
mientras se realiza el seguimiento. Esto significa que una lente puede ser utilizada para cubrir un
área más amplia – hasta que se detecte un intruso. En ese momento, usted puede realizar un
acercamiento para captar los detalles de la cara.
Generalmente, las lentes zoom incorporan un zoom motorizado, funciones de foco y auto-
iris para permitir su máxima utilización.

Formato de la lente
Las lentes son a la vez clasificadas de acuerdo al tamaño de la imagen. El formato de la
lente (1/2”, 1/3”, 1/4”, etc.) deriva del ratio del diámetro para la imagen disponible producida.
Mientras que es más económico unir el formato de la lente con el tamaño del sensor de la
cámara, es posible utilizar una lente más grande en una cámara de menor tamaño (imagen) –
dado que la imagen sólo requiere un tamaño mínimo del largo del sensor.
Utilizar una lente más grande, puede ser en ocasiones más beneficioso, ya que ofrece una
gran profundidad de campo (el rango de distancia de la lente antes de los objetos se encuentra
muy lejos para estar en foco).
A su vez, la existencia de lentes más grandes significa que la imagen del área utilizada es
tomada por completo desde la central, la parte más plana de la lente – causando una menor
distorsión en las esquinas y ofreciendo un mejor foco.
Montaje de lentes
Las lentes de CCTV utilizan montajes “C” o “CS” que especifican el tipo de anillo adaptador
de lente y sus dimensiones. La diferencia entre los dos tipos es la distancia desde la parte
posterior de la pestaña de montaje hasta la cara del sensor. Esto es conocido como la “distancia
posterior de la pestaña”. Con las lentes CS, la distancia es más corta, permitiendo el uso de vidrios
en menores cantidades y en menor tamaño, generando un diseño más compacto de lentes.
La mayoría de las cámaras actuales utilizan montaje de lente tipo CS. Una lente CS puede
ser utilizada únicamente en una cámara con un formato de montaje CS. Una lente de montaje C
puede ser utilizada en una cámara de montaje CS sumando un anillo adaptador de 5 mm.
El tipo de anillo adaptador de lentes y sus dimensiones son idénticos para ambos tipos de
lentes, por lo que cualquiera de los dos puede ser montado en las cámaras con cualquier tipo de
montaje sin causar ningún daño.
Sin embargo, las lentes no son totalmente intercambiables; la combinación lente/montaje
incorrecta haría imposible hacer foco en la cámara.

Distancia focal
La distancia focal es la distancia entre el centro de la lente y el sensor de imagen. Los
rayos de objetos distantes son condensados internamente en la lente en un punto común del eje
óptico. El punto en el que se posiciona el sensor de imagen de la cámara CCTV es llamado punto
focal. Por diseño, las lentes poseen dos puntos principales: un punto principal primario y uno
secundario. La distancia entre el punto principal secundario y el punto focal (sensor de imagen)
determina la distancia focal de la lente.
La medida de la distancia focal se expresa en milímetros. Las lentes son definidas como
normales, gran angular o telefoto de acuerdo a su distancia focal. Por ejemplo, en un formato de
cámara de 1/3”, una lente de 8 mm. es normal ya que es capaz de capturar un amplio campo de
visión.
Contrariamente, una lente de 125 mm. en la misma cámara, en el mismo lugar observa un
campo de visión más angosto aunque los objetos se amplíen significativamente (lente de largo
alcance).

Campo de visión
El campo de visión es la medida de cuan grande es el área que una cámara de CCTV es
capaz de observar. El FOV está basado en la cámara y la lente. Por ejemplo, el diagrama más
abajo muestra un cuarto de 15’x15’. La lente de 4 mm. (Flechas verdes) permite una mejor
cobertura de visualización del gran angular que una lente de 12 mm.
(Flechas rojas).
En aplicaciones donde una visualización más cercana es necesaria (por ejemplo, sobre una
caja registradora o a una gran distancia), una lente de 8 mm. ó 12 mm. resulta una mejor opción.
La misma cámara a una distancia de 21 pies con una lente de 12 mm., el FOV será de
aproximadamente 6’ vertical y 9’ horizontal.
Al incrementar la distancia focal de la lente disminuye la distancia percibida al área
visualizada, pero también disminuye el área que la cámara es capaz de observar.
Observe el diagrama FOV que se encuentra a continuación para las visualizaciones
aproximadas con diferentes lentes de distancia focal.

Iris
El iris controla la cantidad de luz que bloquea la cara del sensor de imagen. Para proveer
un óptimo desempeño, es crítico que no haya ni demasiada ni muy poca luz en el sensor de la
cámara. Si mucha luz golpea el sensor de imagen, la imagen se “decolora” (la imagen es toda
blanca o porciones de la imagen son “muy calientes”, donde las superficies con colores claros
pierden detalles). Cerrando el iris se corrige esto. En el otro extremo, muy poca luz golpeando la
imagen del sensor genera una imagen negra o sólo los objetos más brillantes se tornan visibles.
Abrir el iris corrige esta situación. Los irises pueden ser fijos, operar manualmente u operar
automáticamente.
Iris fijo
Una lente de iris fijo no ofrece ajustes para las diferentes condiciones de iluminación por lo
que es limitada y no conveniente para aplicaciones donde se requieran detalles muy puntuales en
forma constante. Un iris manual puede ser ajustado en el momento de la instalación, permitiendo
la obtención de una imagen óptima para un nivel fijo de iluminación.
Iris manual
Las lentes de iris manual son más convenientes para aplicaciones interiores, donde el nivel
de iluminación es controlable y consistente. Para un uso exterior (donde las condiciones suelen ser
más variables), un iris automático ofrece el mejor desempeño, dado que la apertura automática del
mismo se ajusta para crear la imagen óptima monitoreando la señal de salida de la cámara. La
característica final del la lente a tener en cuenta es la captura de luz según la velocidad de la lente,
la cual se expresa como un número f-stop. Esto literalmente mide la cantidad de luz capturada por
la lente en un periodo de tiempo dado. Cuanto menor sea el rango de f-stop, mayor cantidad de luz
podrá ser transmitida.

Iris electrónico
En cámaras con control de iris automático, el circuito continuamente muestra la cantidad de
golpes que da la luz al sensor de imagen, abriendo o cerrando el iris según corresponda.
El Auto iris es especialmente valioso en configuraciones donde los niveles de luz se
encuentren en constante cambio – por ejemplo, locaciones exteriores.

Apertura (f-stop)
La apertura es el tamaño de abertura del iris – las aberturas de la apertura se expresan en
f-stops. Un f-stop menor se traduce en una mayor abertura, resultando en una mayor cantidad de
luz atravesando la lente a la imagen del sensor.
Esto es también conocido como un lente más veloz. En cambio, un más largo f-stop
significa una menor abertura, con menor cantidad de luz transmitida a través de la lente.

Procesamiento de imagen
Existen algunos factores que confirman una especificación competa de cámara, y se
encuentran interrelacionados. Los tres más importantes a la hora de seleccionar una cámara son:
• Sensibilidad
• Iluminación
• Resolución
La correcta selección de cámaras para su sistema de CCTV es vital para maximizar la
efectividad del mismo. Por otro lado, con el conjunto de cámaras disponible en la actualidad, usted
podría seleccionar cámaras “sobre calificadas” – aquellas con más capacidades que las requeridas
por la aplicación. Elegir cámaras con funciones que compatibilicen con las necesidades de un
trabajo dado ayuda a ahorrar significativamente en costos y a expandirse o a mejorar su completo
sistema. Por tanto, cuando seleccione una cámara, es importante conocer la razón, el lugar y bajo
que condiciones la cámara será utilizada. Usted puede entonces combinar las especificaciones y
capacidades de la cámara con sus aplicaciones.

Sensibilidad de la cámara
La sensibilidad describe la habilidad de la cámara para “hacer fotos” en varios niveles de
iluminación. A mayor sensibilidad, la cámara requiere menos iluminación para producir imágenes
utilizables. Los términos “video utilizable” y “video completo” suelen ser utilizados en charlas de
sensibilidad. Una imagen que contiene algunos detalles reconocibles, pero que a la vez posee
áreas negras en las que los detalles no pueden observarse claramente puede ser considerada
como utilizable.

Como se puede ver en la imagen más arriba, utilizando una cámara con alta sensibilidad (o
agregando más luz a la misma escena) aparecerán detalles en áreas donde sólo existía oscuridad.
Cuando todos los objetos en una imagen son visibles, se la describe como “video completo”. Video
completo es 0.714 volts pico a pico más 100 IRE (1 IRE = .714 mv). El video utilizable
generalmente se encuentra entre los 15 y 50 IRE.
La sensibilidad de la cámara mide la cantidad de luz requerida para proveer una señal
estándar de video. Los valores de sensibilidad de vídeo son típicamente indicados en lux. La
mayoría de las especificaciones proveen los niveles de luz de los videos aptos y completos. Por
tanto, a la hora de considerar la sensibilidad de una cámara, es importante conocer las
condiciones de luz bajo las cuales la cámara será utilizada.
También, usted debería determinar cuan alta deberá ser la sensibilidad para producir un
video utilizable con la cantidad mínima de luz disponible en el sitio de vigilancia. Existen cámaras
disponibles que pueden generar imágenes en situaciones de poca o ninguna luz. Por ejemplo, las
cámaras día/noche (IR-sensibles) pueden producir imágenes con sólo la iluminación de las
estrellas.

Iluminación
Elegir la cámara correcta para operar en condiciones ambientales de luz puede ser la
especificación más importante, aunque la más engañosa, de entender.
La iluminación se refiere a la luz que cae en una escena. Estrictamente hablando, la
iluminación no es una función de la cámara. Sin embargo, es un tema crítico cuando se considera
una cámara para un área dada. La iluminación adecuada es esencial para adquirir imágenes que
le permitan al personal de seguridad monitorear un área (detección), observar actividad en la
ubicación (reconocimiento), e identificar acciones específicas, objetos, o personas (identificación).
La cantidad de iluminación que alcanza una escena depende del momento del día y las
condiciones atmosféricas. La luz del sol en forma directa produce escenas de alto contraste,
permitiendo la identificación máxima de objetos. En un día nublado, la cámara recibe menos luz
generando un menor contraste.
Para producir una imagen de cámara óptima bajo una amplia variación en alto nivel (tal
como ocurre cuando el sol es cubierto por las nubes), usted necesita un sistema de cámara con
iris automático. Típicamente, la iluminación de la escena se mide en foot-candles (fc) que pueden
variar en un rango de 10.000 a 1 (o más).
El cuadro más abajo resume los altos niveles que ocurren bajo las condiciones de
iluminación durante la jornada y las horas de poca luz. La medida métrica equivalente del alto nivel
(lux) comparada con la condición (fc) es dada.
La regla de oro para decidir qué cámara emplear para una condición de iluminación dada
no es elegir una que entregue una imagen apenas apta para el uso. Trate de dar a la cámara
aproximadamente 10 veces la iluminación mínima de la escena. La mayoría de las cámaras serán
capaces de manejar el exceso de luz. Sin embargo, el mayor problema se presenta cuando no
cuentan con la suficiente luz para producir una imagen.

Reflejo de la escena
Se debe mantener en mente que la cámara (como el ojo humano) procesa la luz reflejada –
luz que es reflejada sobre los objetos y las personas que se encuentran en el campo de visión.
La luz golpea el objeto y rebota en él. Entonces, la luz pasa a través de la lente, golpea el
sensor de imagen, y crea una imagen. Diferentes materiales reflejan la luz a distintas
velocidades. El cuadro más abajo muestra algunas áreas u objetos y sus correspondientes valores
de reflexión – o el porcentaje de luz que se refleja en ellos.
La cantidad de iluminación disponible, junto con la sensibilidad de la cámara, representan
información crucial a la hora de elegir una cámara para su aplicación. La iluminación y la
sensibilidad poseen una relación inversa: es decir, mayor luz requiere menos sensibilidad y con
menos cantidad de luz, mayor sensibilidad es requerida.

Resolución
La resolución es la medida en la que usted puede observar los detalles en una imagen.
Para sistemas analógicos, esto es típicamente medido en Líneas de Televisión (TVL). Cuanta más
alta la resolución, mejor la definición y la claridad de la imagen. La cámara “escanea” una imagen
en una serie de líneas operando en forma horizontal. Cada línea horizontal está compuesta por un
número de elementos. Una vez que la primera línea es escaneada, se continúa con la segunda
línea y así sucesivamente. La resolución es una medida de la cantidad de ambas las líneas y los
elementos componentes que conforman cada línea. En una cámara CCD, la resolución tiene una
relación directa con el número de píxeles en el sensor de imagen CCD.
Las medidas de resolución miden el número de líneas horizontales que una cámara emplea
para producir una imagen. La resolución horizontal mide el número de elementos que conforman
cada línea horizontal. Las resoluciones verticales y horizontales típicamente rinden un ratio de
relación de 3:4 (ej. 600 líneas verticales para 800 elementos en cada línea). La resolución de la
cámara CCTV se encuentra usualmente en un rango entre 380 y 540 TVL.
Cuanto más alta la resolución de la cámara, mas detalles serán visibles (dado que las
líneas están más cerca y pueden existir más elementos en cada línea individual). La baja
resolución de las cámaras produce imágenes con menores detalles.

Otros factores importantes


Sumados a las consideraciones primarias a la hora de seleccionar una cámara, existen
otros factores que afectan la calidad de imagen. Estos incluyen:
• Ratio señal a ruido
• Control automático de ganancias
• Obturador automático
• Compensación backlight
• Ajustes electrónicos y manuales
• Procesamiento de Señal Digital Avanzado (DSP)
Obturador Automático
El control del obturador automático agrega mayor flexibilidad a la cámara mediante el
control de la calidad de la luz. Las fuentes de iluminación están compuestas por diferentes
longitudes de onda de luz.
Por ejemplo, la luz del sol es prácticamente una forma pura de luz blanca – cada longitud
de onda está presente en cantidades equivalentes reforzadas.
Sin embargo, en otras clases de luz (fluorescentes, hogareñas, lamparitas, luces de la calle
a vapor de sodio, etc.), las longitudes de onda se encuentran inigualablemente representadas.
Estas diferencias pueden ser extremas, resultando en una calidad de imagen significativamente
degradada.
Mientras que el ojo humano es capaz de compensar muchas de estas diferencias, una
cámara color necesita un circuito especializado. Los obturadores automáticos compensan los
cambios en la calidad de la luz. De este modo, una cámara exterior con control de obturador
automático puede producir imágenes precisas en un estacionamiento durante el día, como también
bajo iluminación artificial.
Obturar es una función de la cámara. Las cámaras básicas muestran o “observan” una
imagen a una tasa de 60 veces por segundo (la velocidad de un obturador de 1/60). La tecnología
de procesamiento de señal digital en la cámara ha sido mejorada. Por tanto, este circuito puede
analizar la señal de video y si es necesario cambiar la frecuencia de muestreo de la imagen a
hasta 100.000 veces por segundo. Esto permite que las imágenes más oscuras puedan ser
sometidas a una mayor cantidad de muestreos “digitales”, utilicen la luz existente y produzcan así
mejores imágenes.

Compensación Backlight (BLC)


Backlight es la luz detrás del objeto de interés en una escena. Este puede ser el mayor
problema, especialmente en las cámaras que deberán ser ajustadas en algunas ocasiones para
mantener el brillo del fondo en niveles aceptables.
Piense acerca de una cámara apuntando hacia una puerta que se encuentra al final de un
largo y oscuro corredor. Cuando alguien abre la puerta y camina por el corredor, la cámara
intentará compensar el repentino brillo que proviene del exterior. El resultado será que la persona
en el corredor aparecerá como una silueta y los detalles se perderán en la “sombra”. En casos
extremos, puede que no se distinga ningún detalle. Las cámaras deben contar con una
compensación backlight para salvar esta situación.
La compensación backlight está compuesta por el circuito de la cámara que reproduce la
escena y supone que los objetos en foco son los objetos de interés, y que los niveles de luz deben
ser optimizados para estos objetos. Niveles de luz de fondo extremadamente altos pueden ser
apagados selectivamente mientras se mantengan niveles óptimos en los objetos de interés.
Ajustes manuales y electrónicos
Como todo componente electrónicamente sofisticado, las cámaras requieren ajustes
periódicos para mantener el alto rendimiento. Estos ajustes deben ser realizados manualmente en
la mayoría de los casos. Las cámaras más nuevas permiten que los ajustes se realicen en forma
electrónica desde sitios remotos – y los beneficios son claros:
• Correcciones inmediatas en caso de ser necesarias.
• Los ajustes se realizan instantáneamente desde una ubicación central.
Considere una cámara montada en un poste de un estacionamiento. Un técnico puede
realizar ajustes a esta cámara sin preocuparse por el clima, y sin tener que trepar una escalera o
usar una grúa. Así, usted puede ahorrar tiempo valioso, disminuye las posibilidades de accidentes
y hay menos interrupciones en la operación.
Por ejemplo, la tecnología de Comunicación Blinx BiDireccional de Bosch utiliza un coaxil
de CCTV convencional, un UTP (par trenzado no apantallado) y vínculos de transmisión de video
vía fibra óptica para comunicar información de y hacia la cámara. La tecnología Blix embebe el
control y los comandos de configuración en la señal de video, habilitando muchas funciones que
solían requerir acceso directo a la cámara o un cableado separado para trabajar sobre un cable de
video.
Procesamiento de señal digital avanzada
Los primeros intentos para desarrollar cámaras de video con una resolución y sensibilidad
tan buena como el ojo humano – en teoría el objetivo principal – no fueron muy exitosos.
Esto sucedió porque el ojo presenta una imagen tridimensional al cerebro, que utiliza un
alto grado de paralelismo en el procesamiento de la imagen. La capacidad del cerebro para
interpretar el contenido de la imagen al mismo tiempo contribuye a una optimización inteligente y
sofisticada de la imagen.
La aplicación de la tecnología digital dentro de la cámara proviene de la necesidad de
mejorar la calidad de la imagen, la sensibilidad y el rango dinámico. La tecnología DSP y la serie
de chips CCD avanzados producen un número excepcionalmente alto de niveles de gris,
resultando en un rango dinámico y una reproducción de detalles dentro de imágenes de alta
calidad en escenas de mucha y poca luz.
Claramente, el desempeño del control de la cámara incluye la flexibilidad del manejo de la
misma a través de la propia pantalla del monitor, el cual es crítico a la hora de realizar una
elección.
La calidad de la imagen de una cámara CCD está relacionada directamente con el número
de niveles de gris que puedan ser procesados, los cuales son controlados por la arquitectura
DSP’s. Por ejemplo, un procesador de 1 bit puede generar una imagen similar a la producida por
una impresora de matriz, mientras que un procesador de 4 bits provee 16 niveles de gris para
producir una mejor imagen.
La mayoría de las cámaras de seguridad utilizan procesadores de 10 bits y son capaces de
producir imágenes con 1024 niveles de gris, entregando variaciones relativamente suaves de luz a
oscuridad. Las cámaras Dinion emplean un procesamiento de señal digital de 15 bits, que provee
un incremento de 32 veces el número de niveles de gris y precisión de color en comparación con
un DSP de 10 bits, produciendo lo que el ojo interpreta como variación virtualmente continua del
nivel de gris. Esto resulta en una excepcionalmente precisa reproducción de imágenes con un
amplio rango dinámico y colores vivos sobre un amplio espectro.

Amplio rango dinámico


Aproximadamente definido, el rango dinámico de la cámara es la diferencia entre en el nivel
máximo y mínimo de los niveles de señal aceptables. Si parte de una escena es iluminada
pobremente, existen altas chances que no haya suficientes fotos provenientes de esa área para
ser convertidas en una señal electrónica significativa. El detalle en la oscuridad no será
“observado” por la cámara. Por el contrario, si una parte de la escena se encuentra altamente
iluminada (por ejemplo, la luz del sol que entra a través de una ventana), la imagen de esa área
puede parecer descolorida. En el peor de los escenarios, la escena, puede y usualmente lo hace,
contener áreas con niveles de iluminación extremadamente altos y bajos.
El rango dinámico es la habilidad del chip imaging para convertir luz en información. Cuanto
más amplio sea el rango dinámico de la cámara, mejor será la habilidad de la misma para
enfrentar estos contrastes extremos de luz. Para implementar la característica XF-Dynamic, la
Dinion DSP de 15 bits de Bosch utiliza una función conocida como control de histograma para
lograr más detalles en la imagen al amplificar las variaciones por minuto en la iluminación (vea el
ejemplo). La iluminación de cada píxel en una escena obtenida por el CCD es grabada en un
histograma de luminosidad que organiza los píxeles en 32,767 niveles de gris – en un rango que
va desde el negro hasta el máximo brillo en una escena.
La función de transferencia de cámara (la curva definiendo la salida como una función de la
entrada), en lugar de ser una línea recta simple como una cámara normal, automáticamente se
incrementa fuertemente en regiones con alta densidad de información y con menor fuerza en
regiones con menor densidad de información.
Esto crea un histograma de luminosidad más uniformemente distribuido en la salida de la
cámara.
Las escenas de bajo contraste son típicamente caracterizadas por una cuenta muy alta de
píxeles en sólo algunos niveles de gris. En dichas escenas, el histograma reduce el número de
píxeles en estos niveles de gris. Al mismo tiempo, se incrementa la cuenta de píxeles en otros
niveles (menos bien representados) para ajustar el contraste sobre toda la imagen y resaltar así la
mayor cantidad de detalles.

Exposición inteligente
Otro aspecto del rango dinámico amplio permitido por la característica XF-Dynamic de la
DinionXF es que ofrece una importante ventaja por sobre la alternativa de “tecnología de doble
exposición” utilizada en otros sistemas de seguridad con cámaras. Aquí, una larga exposición de
tiempo de acumulación de aproximadamente 1/50 seg. (para PAL) o 1/60 seg. (para NTSC) es
utilizada para las áreas oscuras de una escena, y una corta exposición de aproximadamente
1/1000 segundo o menos es utilizada para las áreas brillantes. Una combinación “inteligente” de
estas dos exposiciones es entonces hecha – en principio, esto debería poseer lo mejor de ambos
mundos, acentuando todos los detalles de la escena sin sobre exposiciones de los puntos
brillantes. En la práctica, la combinación óptima es difícil de lograr y compromete, especialmente,
todo cambio entre escenas diurnas y nocturnas, resultando en una exposición menor a la óptima y
en una calidad de imagen degradada.
Integración de cuadros
Algunas cámaras incluyen técnicas de integración de cuadros para intentar ajustar los
problemas relacionados con la obtención de imágenes claras en condiciones de poca luz. Se
utiliza una velocidad más lenta del obturador para capturar la suficiente luz en las áreas más
oscuras de la escena. Bosch incrementa la sensibilidad de la DinionXF mejorando el tiempo de
acumulación de la imagen. Al reducir la velocidad del obturador, se incrementan el tiempo de
acumulación y la sensibilidad incluso un poco más. Las cámaras de seguridad convencionales se
ven limitadas por la tasa de cuadros de vigilancia de monitoreo a un máximo de 1/50 segundo (o
1/60 segundos) para crear una señal de salida video-compatible.
La DinionXF soluciona este problema desacoplando la acumulación de imágenes del video
a través de una característica llamada SensUp. Esto mejora notablemente la efectividad de la
sensibilidad. La imagen acumulada es almacenada en la memoria y mostrada cada 1/50 segundos
(o 1/60 segundos) para crear una señal de salida videocompatible, con la memoria en constante
actualización cada 1/5 segundos. La ventaja del SensUp es que en lugar de funcionar en pasos,
como la mayoría de las cámaras, utiliza un ajuste continúo de la velocidad del obturador para un
control suave del nivel de video. Esto lo hace más efectivo en situaciones donde no se cuente con
iluminación artificial (vea el ejemplo).

Reducción Dinámica del Ruido


Las escenas ruidosas grabadas pueden incrementar dramáticamente el tamaño de los
archivos digitales (los cuales son generalmente archivados con el tiempo en un disco duro remoto).
En casos extremos, las escenas ruidosas pueden reducir el periodo del archivo – por ejemplo, de
un mes de video a no más de una semana. El ruido electrónico es causado por un número de
fuentes, incluyendo la atenuación de cables, los efectos térmicos, y la sobre-amplificación. Vale
aclarar que la cámara misma puede ser una fuente de ruido.
Algunas cámaras incluyen la Reducción Dinámica de Ruido (DNR) para mejorar la calidad
de imagen reduciendo o cancelando ruido electrónico, especialmente en condiciones de poca luz.
El sistema DNR en la cámara DinionXF de Bosch elimina el ruido al comparar las imágenes
producidas a lo largo del tiempo. Un poderoso algoritmo desarrollado para el procesador DSP de
15 bits realiza entonces una auditoria píxel por píxel de las imágenes – y cualquier cambio
pequeño o al azar que puede ser un síntoma de ruido es automáticamente eliminado de la escena
Ratio de Señal a Ruido
El ratio de Señal a Ruido (ratio s/n) es el ratio que indica el nivel de señal de video presente
en la imagen. El ruido en una imagen disminuye la definición de la misma. La unidad para expresar
este ratio s/n es los decibeles (dB), pero también puede ser expresada como un ratio.
Un ratio de señal-a-ruido de 40 dB es equivalente a un ratio de 100:1, lo que significa que
la señal es 100 veces el nivel de ruido. Por otra parte, el ruido es 1/100 de la señal. En un ratio
señal-a-ruido de 20 dB, el ruido es 10% de la señal y producirá una imagen inaceptable. La
siguiente tabla provee una guía de la calidad que usted puede esperar en distintos niveles del ratio
señal-a-ruido.
Existen muchas fuentes para el ruido, incluyendo un diseño pobre del circuito, el calor, la
sobre amplificación, influencias externas, y el control automático de ganancias, como también los
sistemas de transmisión tales como microondas e infrarrojos. El ratio señal-a-ruido es una medida
importante sobre la calidad del video: cuanto más grande el ratio señal-aruido, mejor será la
calidad de la imagen generada por la cámara.

Ajuste Auto Contraste


La Niebla, la neblina, la bruma y el resplandor reducen significativamente el contraste de la
imagen y pueden hacer casi imposible el reconocimiento (o incluso la detección). La avanzada
energía de procesamiento de 15 bits DSPs provee mejoras significativas en contraste mediante el
incremento del alcance del rango dinámico de la cámara. Utilizando la función XF-Dynamic Auto
Black, la cámara DinionXF dinámicamente ajusta los niveles de iluminación en las escenas para
reducir las áreas más oscuras a (casi) negro. Esta función mejora el contraste en las imágenes
oscurecidas por “velos” de neblina o en las que el contraste se reduce por niebla o bruma. La
función Auto Black es la más efectiva en situaciones dentro de un ambiente, tales como una
discoteca con poca luz y humo de cigarrillo.

Reducción de Imágenes Borrosas por Movimiento


En la mayoría de las imágenes tomadas a partir de la grabación de objetos en movimiento,
los detalles suelen perder claridad dada la relativamente lenta velocidad del obturador de 1/50 seg.
(o 1/60 seg.) utilizada en las cámaras CCTV estándares. Esto convierte la identificación de
individuos y matrículas de vehículos, por ejemplo, en algo dificultoso e incluso imposible.
La solución es incrementar la velocidad del obturador para congelar la imagen, que sólo
puede funcionar mientras haya suficiente luz. Incrementar la velocidad del obturador significa
incrementar el nivel de la iluminación o la apertura de la lente para compensar la corta exposición.
Una vez que el nivel de luz disminuye y la lente se encuentra totalmente abierta, el control
automático de ganancias (AGC) puede ser activado para proveer mayores aumentos.
Sin embargo, cuando este ha alcanzado su límite, la imagen simplemente se degrada hasta
que se vuelve inutilizable.
La cámara DinionXF de Bosch puede obtener imágenes precisas en movimiento durante un
periodo extenso ya que combina características que trabajan en conjunto para mantener un
desempeño óptimo. Al cambiar el modo de la cámara al Modo Obturador por defecto, usted puede
determinar la velocidad a un valor por defecto (por ejemplo, 1/250 seg.). Mientras exista suficiente
luz en la escena para el control de la lente Auto Iris y AGC para producir una señal de video
completa, la velocidad del obturador se mantendrá fija en el valor por defecto. Sólo cuando la luz
falle, el control del obturador se encargará de reducir la velocidad del obturador hasta que el valor
por defecto sea alcanzado. Las imágenes borrosas por movimiento recurrirán a esta velocidad más
baja del obturador, pero esto es preferible a perder la señal de video por completo. Este sistema de
Obturador por Defecto provee videos sin imágenes borrosas por movimiento durante el tiempo que
sea posible, y a la vez permite capturar imágenes en todo tipo de condiciones de luz.
Compensación de Cable
Las nuevas técnicas de procesamiento les han permitido a los fabricantes de cámaras
llevar la resolución de las cámaras color hasta 540 líneas de TV (TVL). Sin embargo, 540 TVL sólo
pueden alcanzar su completo beneficio si usted utiliza cables cortos; de otra forma, la atenuación
en el cable reduce la resolución observada.
Para eliminar la necesidad de amplificadores adicionales para compensar la pérdida de
estos cables, muchas cámaras Bosch poseen la opción de compensación de cables, que adapta el
video de salida de la cámara para minimizar la pérdida ocasionada por los cables. Esta función
alcanza componentes de alta frecuencia en la señal de salida que son responsables de los detalles
más finos en la imagen – los cuales compensan las grandes pérdidas de alta frecuencia en el
cable. También, compensan la resistencia del cable al amplificar la energía DC y los componentes
de baja frecuencia que son responsables de mantener la correcta sincronización de las imágenes
brillantes. Usted puede seleccionar compensación del cable directamente en el display de la
pantalla de la cámara. Puede ser determinado en tres tipos de cable coaxial con niveles de
ecualización que son ajustables dentro de un amplio rango: puede compensar cables con un largo
de hasta 2000 m. Sólo las cámaras Bosch con compensación de cable incorporada son capaces
de generar una resolución completa de 540 TVL para los grabadores y monitores en una terminal.

PARTE II

Sistema CCTV
Definición CCTV: Es un sistema de observación a distancia compuesto de una cámara, un medio
de transmisión y un monitor de video.
Partes del Sistema CCTV:
 Cámara: Transforma la imagen en una señal electrónica.
 Cable: Es el medio de transmisión, transmite la señal electrónica a un monitor.
 Monitor: Transforma la señal electrónica en imagen.
Tipos de Vigilancia CCTV:
 Vigilancia de Punto.
 Vigilancia de Área.
 Vigilancia Volúmetrica.
Componentes CCTV:
 Cámaras.
 Lentes.
 Monitores.
 Procesadores de video (Cuadripleaxores, Quads).
 Videograbadoras.
 Housing / Brackets.
Tipos de Transmisión CCTV:
 Coaxial.
 Fibra Óptica.
 Inalámbrico.
Instalación típica de CCTV:
 (04) Cámaras de color o Blanco y Negro.
 (04) Lentes.
 (04) Housing / Brackets de montaje.
 (01) Monitor.
 (01) Cuadriplexor o Quad.
 (01) Videograbadora Time-Lapse.
 (300) metros de cable.
Cámaras:
 CCD (Charged Coupled Device)
 Formato ¼” , 1/3” , ½”, 2/3”, 1”
 Alimentación eléctrica: 24V AC, 12V DC
 Color o Blanco y Negro
 Lux Rating (Valor de sensibilidad de la cámara está asociado con el dispositivo CCD)
 Resolución Alta/Baja (Depende del espacio donde se instale por ejemplo una Bóveda
donde se cuenta billetes, en un Bingo, entre otros).
 Auto-iris: DC/Video: Lente óptico que captura la imagen, lentes con iris fijo, tiene analogía
con el ojo humano.
 Compensación de Backlight (Condición lumínica estable, compensación trasera).
 AES (Shutter Electrónico Automático), el Shutter es un opturador: Elemento capacitivo más
o menos de luz / tiempo.
 AGC: (Control Ajustable de Ganancia).
 Montaje “C” y “CS”.
 Video NTSC (Estándar internacional de Video adoptado por Venezuela).
 Salida de 75 ohmios (Impedancia).
Accesorios para Cámaras CCTV:
 Protectores o Housing (Carcazas), contra el vandalismo, polvo, riesgo del ambiente,
esconder el cableado, entre otras aplicaciones.
 Soportes: Ramplúes verde o naranja.
 Lentes.
Protectores o Housing:
Se usan para proteger la cámara y la lente de elementos que puedan afectar su
funcionamiento:
 Polución ambiental.
 Temperatura (0º - 50º C).
 Humedad.
 Polvo.
Tipos de Protectores:
 Interior.
 Exterior.
 Aplicaciones Especiales (Ambiente explosivo).
Soportes:
 Livianos: Peso ≤ 20 Libras Tamaño 8” a 14”
 Medianos: Peso ≤ 40 Libras Tamaño 14” a 20”
 Pesados: Peso ≤ 200 Libras Tamaño 24” a 36”
Apertura (f-stop)
La apertura es el tamaño de abertura del iris – las aberturas de la apertura se expresan en f-
stops. Un f-stop menor se traduce en una mayor abertura, resultando en una mayor cantidad de
luz atravesando la lente a la imagen del sensor. Esto es también conocido como un lente más
veloz. En cambio, un más largo f-stop significa una menor abertura, con menor cantidad de luz
transmitida a través de la lente.
Multiplexores: Son dispositivos que permiten tener varias cámaras en un monitor, es una función
mas, no es un equipo.
Comparativo de la Grabación Digital y la Grabación de Cinta:

f.p.s = c.p.s = p.p.s= i.p.s


Cuadro x segundo = picture x sector
 Video = 15 f.p.s
 Películas = 24 f.p.s
 TV = 30 f.p.s

460 x 480 (Resolución) 345.000 pixeles para transmitirla 345.000 pixeles x 30 f.p.s = cuadros
de imágenes.
Para archivar un (01) Segundo de imagen necesito 31 MB.
Compresión de Data Digital:
Tipos de compresión:
 JPEG
 MJP
Fundamentos de Compresión de Video:
 Introducción a Video Digital.
 Técnicas básicas de compresión.
 Técnicas compresión de imágenes fijas – JPEG.
 Compresión MPEG.
 Compresión Wavelet.
 Compresión MPEG-4.
Los Supresores de Tensión de Video en cada cámara salen en 100 $ dólares. Para que no se
quemen o corto/circuito.
Los U.P.S, igualmente son protectores.

Datos de Interés:
JPEG: Formato de archivo de gráficos (extensión.jpg) en Microsoft Windows y compatible
con numerosos exploradores de web que se desarrollo para comprimir y almacenar
imágenes fotográficas. Esta especialmente indicado para gráficos con muchos colores,
como fotografías digitalizadas.
GIF: Formato de archivo de gráficos (extensión.gif) en Windows utilizado para mostrar
gráficos con colores indizados en el Word Wide Web. Admite 256 colores y utiliza
compresión sin perdida, es decir, no se pierde ningún dato de la imagen cuando se
comprime el archivo
Capítulo 5: Sistemas de detección y extinción de incendios

La detección de incendio puede ser manual o


automática. Se considera manual cuando son las
personas quienes están pendientes de la ocurrencia de
un conato de incendio, es una forma subjetiva y
depende de la persona misma, de su capacidad de
decisión y sus sentidos. Esta forma de detección hoy es
aprovechada con cámaras de CCTV y en combinación
con un sistema automático.
La detección automática aprovecha las características
del fuego tales como el calor, el humo y la llama. Por
ello los detectores se clasifican en: de humo, térmicos y de llama. Los detectores de incendio mas
comunes son:
Detector de humo fotoeléctrico
Detector de humo por ionización
Detector de humo de alta sensibilidad por aspiración
Detector térmico puntual
Detector de llama infrarrojo, ultravioleta o combinado.
Detector de humo por rayo de luz.
Luego de la detección del fuego debe avisarse a los responsables y a todo el personal en riesgo
para que se active el plan de emergencia respectivo.
Existe dos formas de aviso: una es visual y la otra es sonora.
No siempre las alarmas sonoras son efectivas porque el nivel de ruido del área puede ser muy alto
o las personas puedan ser incapacitadas o sordas.
La selección se alarmas sonoras y su ubicación deberá considerar el nivel de ruido y la distancia.
En algunos casos el tipo de sonido también es importante para diferenciar la alarma de incendio de
la alarma de otros eventos. La activación de las alarmas podrá ser automática asociada a unos
detectores o podrá ser manual de acuerdo a procedimientos establecidos en las brigadas de
emergencia. Las alarmas de gran capacidad que tienen una cobertura de cientos de metros hasta
2 o 3 km. se les conoce como sirenas y pueden avisar no solo el evento de incendio sino
accidentes, ataques externos y pueden evacuar gran cantidad de personas en riesgo.
En algunos lugares de concentración de personas se hace necesario el uso de sistemas de
evacuación por perifoneo o parlantes para facilitar el escape de una forma organizada evitando
estampidas que puedan ocasionar mas lesiones que la emergencia misma.
También existe la posibilidad de construir una red telefónica de emergencia para uso exclusivo de
la brigada de emergencias o del cuerpo de bomberos.

DETECCIÓN DE INCENDIOS
Aspectos a considerar en un sistema de Detección de Incendios

ZONAS DE DETECCION

Para poder identificar físicamente el foco del incendio dentro del edificio, se establecerán distintas
zonas de alarma para la detección de incendios, estas áreas (o zonas) se corresponderán con las
zonas de la propia Central de Incendios. Como máximo, en cada zona se podrán instalar hasta 25
detectores de incendio.

La superficie de las zonas de detección no puede superar los 1000 m2 y deben estar ubicadas en
un solo nivel o piso. Los locales de escalera, cajas de ascensores y tragaluces se definirán como
zonas independientes.

Con respecto a los recintos, se podrán integrar varios en una zona de detección si se cumplen
estas condiciones:

Los recintos deberán ser contiguos y no mayor de cinco.


La superficie total no superar los 400 m2.
Que el acceso de los recintos puedan ser observados con facilidad.
La señalización del disparo de la alarma debe ser óptico y perceptible para poder identificar la
zona afectada por incendio.

TIPOS DE DETECTORES DE INCENDIO

Para establecer el tipo de detector se debe tener en cuenta la probable evolución del incendio
desde sus inicios, la altura del local, las variables ambientales y las causas posibles de falsas
alarmas en las zonas protegidas.
Mientras más alto sea el local o cuanto más grande sea la distancia entre el foco del incendio y el
techo, menor resultará la concentración uniforme de humos.

Las áreas del techo con mayor altura, pero de superficies pequeñas, no se considerarán o se las
tomará como una zona independiente.

DETERMINACIÓN DE LA UBICACIÓN Y DISTANCIA ENTRE DETECTORES

La cantidad y la distribución de los detectores está determinada por el tipo de sensor, de la forma y
dimensiones dela zona a proteger y de las condiciones físicas del local a proteger.

La selección de los detectores a utilizar se establece en base a dos condiciones básicas:

Identificación de un incendio en su fase inicial.


Minimizar las falsas alarmas.

Como regla general y en base a distintos reglamentos internacionales de protección contra


incendio se puede establecer una distancia de separación entre detectores de 9 m, para
cielorrasos planos y sin obstáculos entre la zona a proteger y los detectores.

Si se considera que la mayoría de los locales a proteger son cuadrados o rectangulares, con un
detector ubicado en el centro del local se llegaría a cubrir un área de diámetro 13 m. En la práctica
se encuentran dificultades tales como cielorrasos de distintos niveles, vigas salientes hacia abajo y
divisiones que obstruyen el paso del humo en dirección a los detectores, techos inclinados, etc.,
entonces la separación entre detectores debe variar en cada caso y a criterio del proyectista.

Para que un detector tenga una efectividad del 100%, la altura máxima del techo debe ser, como
máximo de 3 metros. A mayor altura, la efectividad se reduce con un coeficiente menor a uno,
como ejemplo un detector colocado en un techo 6 m. de altura, el rendimiento de éste se debe
multiplicar por 0,64, lo que hace disminuir la distancia entre detectores. La Norma IRAM establece
las condiciones de ubicación de detectores por su tipo y mediante curvas y gráficos.

Si la cantidad de zonas del techo fuesen mayores que la superficie permisible de supervisión, cada
una de estas zonas se tomará como un recinto único.

La distancia entre los detectores y las paredes no deben ser menores a 0,5 m. y los detectores no
pueden tener objetos que los puedan obstruir a distancias menores a 0,5 m.

Los detectores se deben colocar tan próximos al del centro del techo como sea posible, ya que
esta es una zona de concentración de humos y calor.

Los Pulsadores manuales de aviso de incendio se colocarán de manera tal que sean fácilmente
detectables de forma visual, en las salidas de emergencia, debiéndose corresponder con una zona
física de incendio para identificación rápida del local desde donde se lo accionó.

Se debe evitar instalar detectores de humo en:

Salidas o retornos de equipos de aire acondicionado. Debido a que las corrientes de aire
producidos por estos equipos puede producir acumulación de polvo en los detectores, provocando
falsas alarmas o funcionamiento defectuoso.
Lugares sucios o de mucho polvo.
En la intemperie.
En zonas húmedas.
En zonas para fumadores o que se pueda producir humo.
Cerca de artefactos de luz con lámparas de descarga, puesto que la interferencia eléctrica que
producen este tipo de artefactos podrían provocar falsos disparos.
En ambientes de temperatura muy alta o muy baja.

En ambientes donde se genere humo se instalarán sensores térmicos de gradiente o de fusible de


temperatura (por ejemplo: cocheras) y en lugares donde haya artefactos donde se queme gas o
cocheras donde se estacionen automóviles que funcionen a GNC se instalarán detectores de gas.

COMO DISEÑAR UN SISTEMA DE DETECCIÓN DE INCENDIO

Un Sistema de detección de incendio está formado principalmente por los siguientes elementos:

Detectores
Avisadores manuales
Alarmas acústicas y luminosas
Central de alarma

Las normas internacionales de uso, instalación y mantenimiento de los Sistemas de alarma contra
incendio son publicadas por la NFPA (Nacional FireProtectionAssociation) con sede en
Massachusetts, EE UU.
Entre otros, laboratorios de ensayos normalizados como UL (Underwriters Laboratorios, Inc)
prueban los distintos dispositivos de acuerdo a las normas y dan a conocer listados con equipos
aprobados. Además autorizan al fabricante a rotularlos con siglas, p/ej. UL.

DETECTORES

Existen en la actualidad distintos tipos de detectores:

Detectores iónicos de humo


Detectores ópticos de humo
Detectores de temperatura máxima
Detectores de gradiente de temperatura
Detectores combinados.
Detectores especiales.

Se describen brevemente el principio de funcionamiento de cada uno de ellos:

Detectores iónicos de humo

Al producirse un incendio, se liberan partículas visibles e invisibles de humo y gases de


combustión. La función del detector es percibir estas partículas y accionar un circuito electrónico
que envíe la información a la Central de Alarma, para dar los avisos acústicos y luminosos
correspondientes.
Los detectores iónicos constan de una cámara doble, ionizada por un material radioactivo y un
circuito electrónico asociado. La cámara está compuesta por dos placas cargadas eléctricamente y
una lámina conteniendo Americio 231 que emite partículas alfa (núcleos de átomos de Helio).Estas
partículas entran en colisión con las moléculas de aire, desalojando los electrones de sus órbitas.
De esta forma se crean iones positivos y negativos que son atraídas por las placas negativa y
positiva respectivamente. Esto crea una pequeña corriente que es medida por un circuito
electrónico conectado a las placas.
Las 2 cámaras que conforman al detector son similares, con la diferencia que una es cerrada y la
otra abierta permitiendo el ingreso de partículas de humo. Estas partículas de mayor tamaño, al
entrar en colisión con las moléculas de aire ionizadas, provocan una disminución de la corriente de
ionización.
Cuando esta corriente es inferior a un valor predeterminado comparado con la de la cámara
cerrada no afectada por el humo, se produce la condición de alarma. Detecta partículas cuyo
tamaño puede variar entre 0,01 y 0,4 micrones. La presión atmosférica y la humedad si bien
afectan la corriente mencionada, al actuar en las dos cámaras por igual, no producen variaciones
en la medición por comparación.
Mundialmente se está dejando de utilizar este tipo de detector, debido a la dificultad que presenta
su desecho cuando deja de funcionar o se deteriora. Al contener en su interior material radioactivo
no puede ser tratado como un residuo domiciliario. Si bien la cantidad de radiación emitida es
ínfima y queda totalmente confinada al detector, el contacto o la ingestión accidental del material
radioactivo podría producir serias lesiones.
En nuestro país, la CNEA, Comisión Nacional de Energía Atómica, ha dictado una serie de
normativas al respecto. Para proceder a su eliminación, se debe solicitar los servicios del
Departamento Coordinación de Prestaciones del Programa Nacional de Gestión de Residuos
Radioactivos. El organismo confecciona un presupuesto que debe ser aceptado por el solicitante.
Recibida la conformidad, se confeccionará un CONTRATO DE ASISTENCIA TECNOLOGICA DEL
SERVICIO DE GESTION y una planilla de declaración jurada del generador del residuo, por cada
lote de detectores de humo diferenciados por isótopo a eliminar. Entregados los detectores y
finalizado el trámite, la CNEA emitirá el CERTIFICADO DE TRANSFERENCIA DE MATERIAL
RADIOACTIVO que deberá conservarse.

Detectores ópticos de humo

El principio de funcionamiento de los detectores ópticos, se basa en la dispersión de un haz de luz


provocada por partículas de humo.
En una cámara oscura, se colocan un diodo LED y un fotodiodo. El haz del emisor de luz LED,
incide en un área donde no puede ser captado por el fotodiodo en condiciones normales. Cuando
hay presencia de humo en la trayectoria del haz, la luz incide sobre las partículas de humo y se
refleja sobre el fotodiodo. Este, asociado también a un circuito electrónico, produce la condición de
alarma al recibir la luz reflejada.
Las partículas de humo que disparan a este tipo de detector tienen un tamaño de entre 0,4 y 10
micrones. Como se puede apreciar, el tamaño de las partículas es mayor en este caso que en el
de los detectores iónicos, por lo que la velocidad de respuesta es ligeramente menor aunque no
significativa en un caso de incendio.

Detectores de humo para ductos

Para la detección de humo dentro de conductos de aire acondicionado, se utilizan gabinetes


especiales en los que va montado un detector de humo. El diseño de este gabinete permite una
eficiente toma de muestras del aire que circula por los conductos de aireación y mediante un
adecuado montaje del detector, se pueden detectar partículas de humo sin producir falsas alarmas
por la circulación de aire.

Barreras de detección de humo


Constan de un transmisor y un receptor de rayos infrarrojos pulsados. Disponen en general de
ajustes internos de dirección, alcance, sensibilidad y tiempo de respuesta.
Si el haz de rayos infrarrojos se oscurece en un determinado porcentaje, se produce la condición
de alarma.
Si el haz se bloquea completamente, genera una señal de falla.Se utilizan para cubrir distancias de
entre 50 m a 100 m, lo que los hace sumamente útiles para la protección de galpones o naves
industriales.

Detectores ópticos de llama

Constan de dispositivos sensibles a la radiación infrarroja y ultravioleta de las llamas, un lente y un


circuito electrónico vinculado. Se utilizan generalmente en sectores que contengan sustancias
inflamables, tales como depósitos de gas y combustibles, refinerías de petróleo y plataformas de
exploración. Por este motivo, se fabrican en gabinetes a prueba de explosión.
Algunos modelos disponen de circuitos electrónicos para testear la limpieza del lente en forma
continua. Tienen alta inmunidad a las falsas alarmas causadas por reflejos, arcos voltaicos y otras
fuentes de radiación. Son de alto costo.Se debe tener en cuenta la importancia de la limpieza
periódica que se debe realizar tanto en los detectores iónicos como ópticos.
El polvo, la humedad y pequeños insectos pueden afectar la detección, produciendo falsas
alarmas.Si bien la mayoría de los detectores cuenta con rejillas de protección, con el paso del
tiempo acumulan en su interior partículas que se encuentran en suspensión en el aire y deben ser
removidas en forma periódica.Los detectores se deben limpiar por lo menos una vez por año y si
las condiciones ambientales así lo exigieran, la frecuencia debería ser mayor.

Detectores de temperatura máxima

Los detectores de temperatura fija máxima o los termovelocimétricos, se utilizan en lugares en los
que las características ambientales hacen imposible el uso de detectores de humo. Tal sería el
caso de escenarios donde puede haber humo en forma permanente o polvos, vapores y sólidos
suspendidos en el aire. Como ejemplo serían playas cerradas donde transiten camiones, cocinas o
industrias que liberen gran cantidad de partículas al medio ambiente.
Estos equipos exhiben un tiempo de respuesta considerablemente lento en comparación con los
detectores ópticos o iónicos por lo que se recomienda su utilización sólo en los lugares
mencionados.

Hay varios principios constructivos de detectores de temperatura máxima:

Con material fusible

El detector está formado por un elemento metálico de aleación eutéctica, que es aquélla que tiene
una temperatura de fusión constante. Los metales usados son principalmente plomo, estaño y
cadmio. Cuando se alcanza esa temperatura, el material se derrite y por la presión ejercida por un
resorte se cierra un circuito dando señal de alarma. Generalmente el material fusible está adosado
a una placa colectora de calor que se desprende del detector al superar la temperatura máxima.
Esto lo torna sumamente seguro, pero lo inutiliza para una nueva detección por lo que debe ser
reemplazado.Las temperaturas fijas usuales son de 57º o 87º.

Con lámina bimetálica

El elemento detector es una lámina o membrana formada por dos metales con distinto coeficiente
de dilatación, que al aumentar la temperatura se deforma hacia un contacto fijo, cerrando un
circuito eléctrico y dando señal de alarma. La distancia entre los contactos determina la
temperatura de funcionamiento, que es generalmente similar a la descripta anteriormente.
La ventaja de este sistema, es que al disminuir la temperatura el detector se auto resetea,
quedando preparado para otra detección.

Detectores de gradiente de temperatura o termovelocimétricos:

Actúan en general, cuando la temperatura aumenta más de 8º por minuto. Constan de una cámara
neumática y un tubo capilar. Ante un aumento rápido de la temperatura, se produce la expansión
del aire contenido dentro de la cámara, que dispone de un diafragma flexible. Este último lleva
adosado un contacto que al producirse la dilatación del aire, cierra un circuito dando condición de
alarma. Para mayor seguridad y minimizar las falsos disparos, se utilizan dentro del detector 2
cámaras similares que deben actuar simultáneamente.Si el aumento de temperatura es lento, el
aire escapa por los respiraderos del tubo capilar y no se dilata el diafragma.
Existen otros modelos de detectores temovelocimétricos que utilizan distintos principios de
funcionamiento, como aquellos construidos con termopares o los electrónicos basados en
compuestos metálicos que varían su resistencia eléctrica con la temperatura.

Detectores térmicos combinados

Combinan los principios de funcionamiento de los detectores de temperatura fija y los


termovelocimétricos. Si no actúa este último porque la temperatura no se eleva con suficiente
rapidez, actuará el de temperatura máxima.

Como se ha mencionado en la parte 1, las normas internacionales de uso, instalación y


mantenimiento de los Sistemas de alarma contra incendio son publicadas por la NFPA (Nacional
FireProtectionAssociation) con sede en Massachusetts, EE UU.
En particular la norma NFPA 72 trata la ubicación y separación entre detectores.
Requisitos generales.

Sin describir la totalidad de estas normas, se reproducirán parcialmente y se comentarán los


lineamientos básicos de las mismas para que el proyecto y la instalación de los sistemas pueda
realizarse correctamente.

ZONAS DE DETECCION

La finalidad de dividir los lugares a proteger en zonas de detección es identificar en forma


inequívoca el foco del incendio.La superficie de las zonas de detección no debe superar los 1000
m2. Deben estar situadas en un solo nivel o piso con excepción de los recintos de escalera,
tragaluces cajas de ascensores, que se definirán como zonas independientes.Como máximo, en
cada zona se podrán agrupar 25 detectores automáticos de incendio.
En una zona de detección se podrán agrupar varios recintos, si se cumplen las siguientes
condiciones:

Que los recintos sean contiguos y no mayor de cinco y que superficie de los mismos no supere los
400 m2.
Que los recintos además de ser contiguos, sus accesos puedan ser apreciados con facilidad.
Que la señalización de alarma sea óptica y bien perceptible para identificar correctamente una
zona afectada por incendio.

SELECCION DEL TIPO DE DETECTOR DE INCENDIO

Para la selección se debe tener en cuenta la evolución más probable del incendio en su fase
inicial, la altura del recinto, las circunstancias ambientales y todas las fuentes posibles de falsas
alarmas en las zonas a proteger. Cuanto más alto sea el recinto o cuanto mayor sea la distancia
entre el foco del incendio y el techo, tanto mayor resultará ser la zona con una concentración
uniforme de humos. Las zonas del techo con alturas mayores pero de pequeña superficie no se
toman en cuenta o se considerarán como una zona independiente.

La Norma NFPA sugiere la siguiente tabla para la elección de los detectores en función de la
altura.

PAUTAS GENERALES PARA DETERMINAR LA UBICACIÓN Y SEPARACION ENTRE


DETECTORES

El número y la disposición de los detectores es función del tipo de detector, de la geometría del
lugar a proteger y del entorno que predomina en el recinto supervisado.
La elección del detector se realiza en base a dos premisas básicas:

La identificación de un posible incendio en su fase inicial.


La de minimizar las falsas alarmas.

Algunos reglamentos de protección contra incendio especifican una distancia de separación entre
centros de detectores bajo condiciones ideales de instalación de 9 m, considerando cielos rasos
lisos y sin obstrucciones entre el área protegida y los detectores. Teniendo en cuenta que la
mayoría de los recintos son rectangulares o cuadrados, colocando un detector en el centro de una
habitación, se llegaría en condiciones ideales a cubrir un diámetro de 13 m.
Como en la práctica se deben enfrentar problemas tales como cielos rasos con distintos niveles,
vigas de techo expuestas, espacios de almacenamiento y divisiones que obstruyen el paso del
humo hacia los detectores, estratificación del aire o cielos rasos inclinados, la separación entre
detectores varía de acuerdo a cada caso.
Se debe considerar además que para que el detector tenga una efectividad del 100%, la altura
máxima del cielo raso debe ser de 3 metros. A mayor altura como por ejemplo 6 m, la efectividad
se reduce al 64% por lo que la distancia entre detectores debe ser menor.
En este sentido, la Norma NFPA establece las condiciones mínimas para la disposición de
detectores de acuerdo a su tipo mediante curvas y gráficos. A título de ejemplo, para una superficie
máxima supervisada por un detector de humo de 60 m2, una inclinación del techo de hasta 15°,
una distancia máxima entre el detector y un punto cualquiera del techo de 5,8 m, la distancia
horizontal permisible entre detectores será de 7,7 cuando los detectores tienen que ser ubicados
en techos con vigas, se tendrá en cuenta la altura del recinto y las de la viga para determinar la
cantidad de detectores a colocar. Si los sectores del techo fuesen mayores que la superficie
permisible de supervisión, cada uno de estos sectores se considerará como si fuera un recinto
propio.
El ejemplo sería considerar la protección con detectores de humo un recinto de 60 m2 con un
techo dividido en sectores de 12 m2. En este caso se debería colocar 5 detectores (uno por
recinto) para lograr una protección efectiva. En pasillos estrechos con un ancho menor a 3 m, se
podrán colocar detectores de humo hasta una distancia de 15 m entre si.
En cielorrasos inclinados o a dos aguas, la separación de detectores en el plano horizontal,
tomando como referencia la línea vertical de plomada de la cumbre del techo, debe ser de 1 m
desde dicha línea vertical.
Otro aspecto importante a considerar es la distancia entre los detectores y las paredes. Estas no
deben ser menores a 0,5 m.Además la distancia horizontal y vertical entre los detectores y las
mercaderías almacenadas tampoco debe ser menor a 0,5 m.
Cuando se instala un sólo detector, en una habitación o recinto, el mismo se debe colocar tan
cerca del centro del techo como sea posible, ya que dicho lugar es óptimo para detectar un
incendio en cualquier lugar del área cubierta.
Los detectores para conductos y sistemas de aire acondicionado son diseñados especialmente
para este uso, difieren de los expuestos hasta el momento y deben cumplir las normas para
trabajar con determinada velocidad de aire dentro del espacio al que estarán destinados.
Los avisadores manuales de incendio se agruparán de modo tal que se pueda determinar en forma
rápida e inequívoca el lugar de procedencia del aviso.Se montarán en forma bien visible a lo largo
de las vías de escape tales como salidas, pasillos, escaleras y en los sectores especialmente
expuestos a peligros. Deben guardar entre si una distancia no mayor a 40 m.

Los detectores de humo no deben instalarse en los siguientes lugares:

En corrientes de aire producidos por salidas o retornos de equipos de aire acondicionado. La


cercanía a dichos lugares puede producir acumulación de polvo en los detectores lo que podría
derivar en falsas alarmas o un funcionamiento defectuoso.

En áreas muy polvorientas o sucias.

A la intemperie.
En áreas mojadas o excesivamente húmedas.
En lugares permitidos para fumar o que se puedan generar humos por escapes de vehículos o
partículas de combustión.
Áreas de fabricación con presencia de vapores fuertes o densos. La concentración alta de gases
más densos que el aire, tales como dióxido de carbono, aumentarán la sensibilidad de los
detectores. Gases menos densos como el helio, los harán menos sensibles.
Cerca de artefactos de luz fluorescente, ya que por la interferencia eléctrica que producen podrían
generar falsas alarmas.

En ambientes muy fríos o muy cálidos.


Cuando existan dudas sobre la posibilidad de que se produzcan falsas alarmas en lugares con
presencia habitual de humo o gases de combustión, es preferible instalar detectores de gradiente y
temperatura máxima.

Los detectores de humo están diseñados para que el mantenimiento necesario sea el mínimo
posible, pero igualmente se acumula suciedad y polvo en los elementos de detección, que pueden
afectar su sensibilidad. Podrían volverse más sensibles, en cuyo caso aumentarán las falsas
alarmas. Si por el contrario se vuelven menos sensibles, la señal de alarma se generará con una
menor anticipación en caso de incendio. Como las dos condiciones son indeseables, la solución es
la prueba periódica del funcionamiento de los mismos.

En la tercera parte se comentarán los procedimientos de prueba y mantenimiento de los detectores


de humo.

INSPECCION, PRUEBA Y MANTENIMIENTO DE DETECTORES

Se mencionó en la parte 2, que los detectores de humo están diseñados para que el
mantenimiento necesario de los mismos sea el mínimo posible. De todas maneras la acumulación
de suciedad y polvo en los elementos de detección afectan su sensibilidad. Si esta aumenta,
aumentarán las falsas alarmas. Si por el contrario disminuye, la señal de alarma se generará con
una menor anticipación en caso de incendio. Como las dos condiciones son indeseables, la
solución es la prueba periódica del funcionamiento de los mismos.
Las normas internacionales que tratan el tema son NFPA 90A y la NFPA 72.
Todos los detectores deben ser inspeccionados visualmente al finalizar la instalación y
posteriormente 2 veces por año como mínimo. Se debe constatar además que las condiciones
ambientales no se hayan modificado. Para limpiar el polvo de los detectores, se debe utilizar una
aspiradora potente colocando la punta de la boquilla tan cerca de los orificios externos como sea
posible. Se puede usar también una boquilla con cepillo integrado para ayudar a desprender las
partículas adheridas. En algunos detectores es posible extraer la cámara de detección para
efectuarle una limpieza más profunda. Para realizarlo se deberá consultar el manual del fabricante.
Transcurrido 1 año de la instalación original y posteriormente cada 2 años se debe verificar la
sensibilidad de los detectores, siguiendo las instrucciones del fabricante.Esto debe realizarse con
el instrumental adecuado.Los detectores pueden probarse utilizando un producto químico en
aerosol para verificar su funcionamiento.
La norma NFPA 72 establece que la sensibilidad de un detector no debe probarse ni medirse con
medios que no administren una concentración cuantificada y definida de humo. La duración del
rociado, la distancia entre el aerosol y el detector, el ángulo de salida del rocío y la variación de las
condiciones atmosféricas pueden producir resultados erráticos.Por este motivo es importante
seguir las recomendaciones del fabricante sobre el gas, aerosol o humo que se debe utilizar para
probar los detectores.

DIAGNÓSTICO DE FALLAS Y MOTIVOS DE FALSAS ALARMAS

Ningún sistema de detección es inmune a las falsas alarmas. Cuanto mayor es el número de
detectores instalados, mayor será la probabilidad de tenerlas.También esta posibilidad es mayor en
una fábrica o en un laboratorio, que en una oficina.Las cusas de falsas alarmas son numerosas y
variadas, generalmente motivadas por la mala ubicación de detectores y factores relacionados con
el medio ambiente. Entre ellas se mencionan las más frecuentes:

Ambientes con temperaturas extremas o con gran caudal de aire.


Sectores con presencia excesiva de polvo, suciedad o humedad.
Locales con presencia normal de partículas de combustión alrededor de los detectores, como por
ejemplo garajes o playas cerradas de carga de vehículos.
Instalación defectuosa en la que detectores y cables no se han protegido contra la interferencia de
corrientes inducidas de circuitos adyacentes, de emisiones de radiofrecuencia y de otros tipos de
radiaciones electromagnéticas.
Mantenimiento inadecuado que puede causar la acumulación de polvo y suciedad en las cámaras
de detección.
Factores esporádicos, tales como el encendido de equipos de calefacción del inmueble luego de
un largo período de inactividad.
Trabajos de remodelación edilicia o pintura que provoquen polvo de demolición o de lijado de
paredes.
Corrientes inducidas por descargas atmosféricas durante tormentas.
Invasión de insectos.

SUPERVISION DE LOS CIRCUITOS DE DETECTORES CONECTADOS A UNA CENTRAL DE


INCENDIO

Los circuitos que conectan los detectores de incendio al panel de control, deben estar bajo
supervisión continua para que una condición de falla que pueda impedir el funcionamiento normal
del sistema, sea detectada y anunciada. Generalmente los detectores que se conectan a una
central de incendio son de 2 conductores. Se alimentan y envían información a través del mismo
circuito.
Las formas de conexión con la central se pueden diferenciar como Circuitos Clase B o Circuitos
Clase A.
Los Circuitos Clase B pueden diferenciar entre un cortocircuito (condición de alarma) y una
apertura (condición de falla). Este tipo de circuito se supervisa haciendo circular una pequeña
corriente y trabajando con resistencia de fin de línea. Las variaciones de esta corriente de
supervisión es procesada en el panel de control, que emitirá un aviso de alarma si la corriente
aumenta o un aviso de falla si la corriente disminuye. Una apertura del circuito producido por el
corte de un cable, anula eléctricamente todos los detectores o avisadores conectados después del
punto de apertura.
En cambio, los Circuitos Clase A también pueden diferenciar entre cortocircuitos y aperturas de
circuito. La supervisión de alimentación eléctrica se efectúa mediante la medición de la corriente y
una resistencia de fin de línea que en el caso de esta configuración, forma parte del panel de
alarma.
Un circuito de Clase A debe iniciarse en el panel de control y retornar a él. Por lo tanto habrá 4
conductores por circuito. Se desprende de esta consideración que la central debe estar preparada
y equipada específicamente para circuitos Clase A.
Los conductores adicionales que en este caso se requieren, permiten al panel supervisar el circuito
desde ambos lados del mismo, sin que el funcionamiento de los detectores sea afectado por un
corte en el cable. De esta forma todos los sensores pueden seguir respondiendo en caso de una
condición de alarma aunque exista un corte o un cortocircuito a tierra en uno de los conductores.

CENTRALES DE ALARMA

Se encuentran 2 tipos de tecnologías en materia de centrales de alarma que se describirán


brevemente:

Centrales Convencionales

Poseen zonas de detección generalmente terminadas con resistencias de fin de línea. Aceptan de
acuerdo a normas, hasta 20 detectores por zona. Pueden disponer un número fijo de zonas o ser
ampliables con módulos de expansión. La información puede ser brindada por medio de LEDS o
display LCD.
Son ideales para instalaciones pequeñas o medianas donde la señalización por zonas es
suficiente para una clara identificación de un sector donde se ha detectado humo.
Tienen la ventaja de tener bajo costo y programación simple. Utilizan detectores convencionales.

Centrales analógicas direccionables

Permiten una mejor identificación de los sectores ya que cada detector se transforma en un
indicador preciso e inequívoco del punto donde se ha producido humo ya que por si solo informa
su estado. Las centrales no disponen de zonas sino de lazos donde cada uno puede aceptar en el
orden de 100 detectores y 100 módulos. A cada detector o módulo se le asigna un número que es
reconocido e indicado en el display LCD de la central en caso de detección o falla.
Son los equipos recomendados para grandes instalaciones y permiten grandes ampliaciones en
forma sencilla. Los detectores analógicos pueden informar a la central su estado de contaminación
con polvo y ésta compensar el umbral de detección logrando mantener un nivel de sensibilidad
constante. Además permiten un ajuste de sensibilidad diferente para cada detector de acuerdo al
sector donde estarán instalados.
Los módulos también permiten ser asignados con una dirección y ser acoplados a los avisadores
manuales, a dispositivos de control, controles de climatización, compuertas cortafuegos etc. Las
ventajas que presentan son una fácil instalación, mejor registro de eventos, programación de
entradas y salidas flexible y mayor capacidad de expansión.
Se ha analizado someramente los distintos aspectos que se deben tener en cuenta para la
realización correcta de un sistema de detección de incendio. Pero se considera que el proyecto
definitivo debe tomar en cuenta todas las particularidades del lugar a proteger y de haber sido
estudiado en todos sus detalles.

FUNCIONES Y PROCEDIMIENTO DE LA CENTRAL DE ALARMAS Y MONITOREO


¿QUÉ ES EL MONITOREO DE ALARMAS?

Es el procedimiento mediante el cual se conocen a distancia y precisión eventos


que reportan medios tecnológicos tales como sensores, magnéticos,
foto sensores, detectores de humo, botones de pánico, entre otros; que ocurren
en un lugar a custodiar para controlar y actuar en consecuencia (robo, incendio,
emergencias medicas, entre otros), evitando así siniestros o consecuencias
derivadas NO deseadas.

Los sistemas de alarma interior son equipos electrónicos que nos permiten
detectar la presencia de un intruso mediante dispositivos denominados sensores,
estos se instalan en las áreas de acceso. Al mismo tiempo es posible enviar a
una central de monitoreo de alarmas todos estos eventos con la finalidad de
recibir ayuda policiaca, ambulancias, bomberos, entre otros.

OBJETIVOS

 Establecer una comunicación clara entre los coordinadores, operadores


y usuarios del servicio de monitoreo.
 Informar y controlar el cumplimiento de las rutinas y evitar su
alteración arbitraria.
 Simplificar la responsabilidad por fallas o errores.
 Facilitar la evaluación de control interno y su vigilancia.
 Facilitar que tanto los empleados como sus jefes conozcan si el trabajo
se esta realizando adecuadamente.
 Reducir los costos al aumentar la eficiencia general
mediante la concientización.
 Facilitar las labores de auditoria.

AREAS DE APLICACIÓN Y/O ALCANCE DE LOS


PROCEDIMIENTOS

El área de aplicación directa es la central de Operaciones de la empresa., quien


pensando en un mejor servicio creó su propia Central de Monitoreo.

La responsabilidad de eficiencia y efectividad de la Central de Monitoreo esta en


cabeza de todos y cada uno de los miembros que conformen el equipo de
trabajo, así:

Director Administrativo
Director de Operaciones
Coordinador Central de monitoreo
Operadores de Medios tecnológicos
supervisores de medios tecnológicos

POLITICAS O NORMAS DE OPERACIÓN DE LA CENTRAL DE MONITOREO

Como es de nuestro conocimiento las labores a desarrollar van muy acorde el


servicio de vigilancia privada, pero son de mas alto grado de responsabilidad ya que
nuestros usuarios y guardas han depositado toda su confianza en nuestro profesionalismo
y agilidad para dar apoyo y la solución oportuna a cualquier evento que se presente
en el horario que sea. Y para lograr esto es indispensable que todo el equipo de trabajo
tenga muy claro las siguientes normas:

Nivel Interno

1. La atención a nuestro usuarios es la identificación plena de la Central


de Monitoreo. “No hay clientes o eventos mas o menos importantes,
todos los eventos serán de un alto grado de importancia”, y que
merecen una atención oportuna, un seguimiento detallado y un apoyo
hasta la terminación del mismo.
2. Debemos ser conscientes que desde el momento en que ingresamos
a las oficinas se debe reflejar el compromiso adquirido con nuestros
clientes internos y externos.
3. Una vez que el operador ingrese a las oficinas deberá enterarse
minuciosamente de las novedades del turno anterior por el libro minuta
donde estarán todas y cada una de las novedades presentadas en cada
turno, especificando al detalle las acciones realizadas.
4. A parte de recibir las novedades, también se debe recibir las
instalaciones, es muy importante que el orden y aseo hagan de dicho
lugar algo ameno y grato, además es el reflejo que se da a las demás
personas.
5. La puerta del Centro de Monitoreo deberá estar cerrada y con
restricción correspondiente a personal NO autorizado. Es
responsabilidad del operador de turno el controlar dicho acceso.
Recordemos que estamos realizando un monitoreo a
copropiedades que sus dueños y/o administradores han
depositado su confianza en el grupo de trabajo.

Nivel Operativo

1. Una vez se ingrese a la central y digite su clave de acceso deberá verificar


las novedades soportadas en la minuta y las evidenciadas en el sistema.
2. Si encuentra alguna novedad que no este soportada en la minuta deberá
hacerlo antes de dar inicio a su turno e informar de manera verbal según su
importancia.
3. Dentro de la actividad propia en tiempo real si tuviese alguna duda respecto
al programa de sistematización deberá tener en cuenta que existe el manual de
Software de la Central de Monitoreo. Si por algún motivo no encuentra la
respuesta se deberá dirigir a su jefe inmediato.

ACCION Y REACCION

1. Una vez llega un evento se deberá confirmar inmediatamente ya sea vía


telefónica o por radio la novedad.
2. Una vez enterado de la novedad hay dos opciones claras y especificas:
a. Las falsas alarmas: ya sea por manipulación de pánicos o por fallos en
el dispositivo, error del funcionario, pruebas del funcionario y pruebas
técnicas, que después de tener la claridad de lo sucedido se dejará el
soporte claro y especifico de la novedad tanto en la minuta como en el
sistema. A su vez se verificará mediante una clave de seguridad que
solo el guarda tiene conocimiento.
b. La reacción: Si se conoce la información por parte del guarda
asignado al puesto de la novedad o si por algún motivo no logramos la
comunicación del guarda se procederá a enviar la reacción de la Policía
Nacional notificando al cuadrante del sector y al coordinador de distrito.
Este procedimiento se realizará en el menor tiempo posible ya que
intuimos que hay personas que pueden estar arriesgando sus vidas o
sus bienes.
Es muy importante que se tenga claro la información a precisar como
direcciones y datos específicos para que la reacción sea oportuna.
Una vez el coordinador de distrito llega al lugar del evento identificara la requisición y se
comunicará inmediatamente para que la central de monitoreo lo apoye de acuerdo a la novedad.

IMPORTANTE
Todos y cada uno de lo eventos se dejaran de monitorear una vez se haya
cumplido con el apoyo requerido y se tenga un reporte satisfactorio por parte
de nuestro cliente.
Así mismo se dejará soporte en el sistema y se consigna en la minuta el
seguimiento detallado del evento. Esto con el fin de tener informado a todos y cada
uno de los integrantes del equipo y a su vez a las directivas.

1. FUNCIONES BÁSICAS DEL SUPERVISOR DE MEDIOS TECNOLOGICOS

a. Recepción

 Contestar de manera rápida el PBX


 Registrar en el libro minuta de la recepción fecha, hora, nombre de la
persona quien llama, puesto y motivo de la llamada.
 Evaluar la información y remitirla según el tipo a la persona encargada.
 Sea el caso, se debe realizar el seguimiento al evento y se debe registrar en la
minuta paso a paso todo lo que acontezca.

b. Central de Monitoreo

 Atención inmediata del evento generado por el sistema


 Todas las señales de apertura, pánico, intrusión, caída del fluido eléctrico; deben
ser confirmadas solicitando a través del radio de comunicaciones o vía telefónica
el santo y seña.
 La clave asignada y previamente acordada, es la identificación que se debe
entregar al cliente cuando se realiza la llamada vía telefónica para solicitar la
confirmación del evento generado a través de la central de monitoreo. El usuario
debe entregar el santo y seña que se le entrego cuando se instaló el servicio y
reposa en el registro del cliente.
 Si cualquiera de los usuarios entrega una información distinta a la de su santo
y seña, se debe iniciar los protocolos de reacción:

Desde un edificio:
 Envié inmediatamente al supervisor de zona
 Realice seguimiento del movimiento del supervisor
 Evalué la situación, si es el caso solicite presencia de
miembros de la policía nacional.
Desde un apto:

 Informe al guarda del edificio desde donde se originó la


señal el tipo de activación y solicite que se evalué la situación.
 Reporte el evento a la persona responsable del sistema y que
aparece en el registro de usuario.
 Según sea la respuesta del guarda del el punto y del residente
inicie los protocolos de reacción.
 En la ventana de Eventos se debe registrar nombre del personal que
contesto la llamada, y la confirmación de la situación y la reacción generada.
 En el caso que sea requerida la presencia de las unidades de reacción como la
policía, supervisor, ambulancia, etc.; esta se debe hacer a través de la red de
apoyo, la Línea Única de Emergencias 123 y del radio de
comunicaciones.
 Consigne en el libro minuta que se tiene para tal fin todas las novedades,
reacciones, seguimientos que se generen durante el turno.
 En lo posible, no deje que queden eventos pendientes al turno entrante de lo
contrario deje explicito en el libro minuta la consigna correspondiente.
 Reporte oportunamente las fallas que llegase a presentar el sistema o las
alarmas de cada abonado.
 El teléfono celular que se encuentra asignado a la central de monitoreo es de
uso exclusivo para llamadas de emergencia de la central de monitoreo. La
consulta de saldo solo debe hacerse al momento del cambio de turno y la
información entregada por el operador debe ser consignado en la minuta
correspondiente.
 Leer y tener a la mano el manual de procedimiento de la Central de
Monitoreo.

c. Red de Apoyo AVANTEL y Línea única de Emergencias 123

 Mediante cualquiera de estos dos medios se puede solicitar apoyo de los


organismos del estado casos de emergencia tanto bomberos, ambulancias, policía
nacional, escapes de gas etc.
 Antes de cualquier comunicado que se vaya a generar a través de
cualquiera de los dos medios siempre tenga clara la información a
suministrar como es el tipo de evento, dirección exacta, descripción
detallada, etc.
 Solicite el nombre del funcionario que lo atendió y consigne fecha, hora y
genere un informe en la minuta que se tiene designada para tal fin.
 Informe y envié inmediatamente al supervisor de la zona al sitio del evento en
proceso y realice el seguimiento correspondiente.
 En ausencia temporal del residente debe existir una autorización especial por
escrito para su ingreso, de la misma manera para retirar vehículos

d. Reportes Radiales

 Los reportes radiales durante la jornada diurna se deben realizar desde las
07:00 horas a todas las unidades, con intervalos de dos horas. Durante la
jornada nocturna se realizan desde las 19:00 horas a todas las unidades con
intervalos de una hora.
 Terminados los reportes tanto diurno como nocturno y cualquiera que sea la
unidad deje de reportarse, inmediatamente se debe realizar.
 Si en el siguiente reporte es reiterativa la ausencia de reporte, se debe enviar
de manera inmediata al supervisor de zona y realice un seguimiento del caso.
 En el caso que sea falsa alarma y que la ausencia de reporte sea causal de
falta en el cumplimiento de sus labores, se debe citar a descargos con el
departamento de operaciones al guarda correspondiente.
 Consigne todo lo anterior en la minuta de servicio.

e. Reportes Telefónicos

 Estos se deben realizar en los mismo horarios determinados para el


reporte vía radio, exclusivamente a las unidades que no posean el
medio radial.

f. Formato de Incapacidades

 Las ausencias que se presenten durante el fin de semana y que generen


incapacidades y programación especial en cada uno de los puestos, se debe
relacionar en el formato diseñado para tal fin y entregarlo al primer día hábil al
departamento de operaciones.

g. Registro de Correspondencia
 Toda la correspondencia que sea recibida por el personal de recepción y
central de monitoreo, debe ser relacionada en la minuta de la recepción indicando
remitente y su destinatario; de la misma forma debe ser relacionada su entrega.

h. Ingreso de personal en horarios no laborales

 Todo el personal que pretenda ingresar a las instalaciones de la oficina, debe


estar previamente autorizada por el directivo o jefe inmediato de departamento.
 Se debe consignar en la planilla correspondiente la hora de ingreso, tiempo de
permanencia, nombre del funcionario, actividad y directivo que autoriza.
 Esta totalmente prohibido permitir el ingreso de acompañantes que no se
encuentren debidamente autorizados.
 Cualquier novedad que ocurra durante la permanencia de cualquiera de los
funcionarios al interior de la oficina, debe informarse de manera inmediata a su
superior.

i. Salida de elementos de las instalaciones


 Todo elemento que vaya ser retirado de la oficina, debe contar con la
aprobación del directivo encargado del departamento que corresponda y su
salida consignada en el libro de minuta de recepción.

j. Recibo de llamadas en horarios no laborales


 Todas las llamadas que reciban durante los horarios nocturnos, fines de
semana y festivos, se deben consignar en el libro de minuta de la recepción y
según su prioridad se debe informar de manera oportuna al director de
operaciones para darle tramite a la información.

PROCEDIMIENTOS ATENCIÓN EMPRESAS DE MONITOREO

 A la llegada de una patrulla motorizada de cualquiera de la empresas de


monitoreo, se debe seguir el protocolo para la confirmación de identidad de
servidores públicos.
 Sin excepción durante esta confirmación se debe enviar al coordinador de zona
encargado y durante el horario nocturno el coordinador más cercano.
 Una vez confirmada la identidad del funcionario, únicamente se le
permitirá el ingreso en compañía del coordinador, una vez haya llegado.
 Recordar realizar el seguimiento del caso, (Para operadores)
 Recuerde informar sus movimientos y reacciones a la central
(Para
Coordinadores)
 Según sea el caso y si así lo determina el coordinador de
zona, se debe realizar el llamado a las unidades de emergencia
(Línea 123, bomberos, etc.)
 Realice la anotación en el libro de minuta de todos los
procedimientos realizados.

PROTOCOLO DE VIGILANCIA ELECTRÓNICA

El protocolo de vigilancia electrónica, es de vital importancia para todas las empresas de


vigilancia y seguridad privada, debido a que gracias a la vigilancia electrónica, es posible
acceder a información o movimientos de personas la cual es fruto de una supervision
constante. Que puede llegar a ser muy útil en un caso determinado.

OBJETIVOS

• Mejorar la calidad en la prestación de los servicios de vigilancia y seguridad privada,


asegurando un adecuado nivel técnico y profesional.

• Establecer las condiciones mínimas de prestación del servicio de vigilancia electrónica

• Brindar una adecuada protección a los usuarios de servicios de vigilancia y seguridad


privada, a través de reglas claras en la prestación de los servicios, con personal calificado,
procurando optimizar los recursos y la mejora en la prestación del servicio.

RESPONSABLES DE APLICAR EL PROTOCOLO

Son los responsables de la aplicación de este protocolo:


- Representante legal de los servicios de vigilancia y seguridad privada en el sector
residencial
- Director de operaciones o quien haga sus veces
- El supervisor
- El operador de medios tecnológicos
- Usuarios del sistema

DEFINICIONES BASICAS EN EL AMBITO DE LA VIGILANCIA ELECTRONICA

Encontraremos definiciones muy básicas en el ambito de la vigilancia electronica, tales


como:

- Vigilancia Electrónica
- Central de Monitoreo
- Monitoreo de Alarmas
- Sistema de alarma
- Alarma
- Panel de Alarma
- Usuario o Cliente
- Usuarios del sistema
- Contactos de Emergencia
- Prioridad de llamada
- Información Confidencial
- Test Periódico
- Fallo de Test
- Fallo de Batería
- Operador de Medios tecnológicos
- Supervisor de Medios Tecnológicos

SELECCIÓN DE PERSONAL DE VIGILANCIA ELECTRÓNICA

- Validación y verificación de todos los datos y documentos suministrados en la hoja de


vida (verificando la autenticidad de diplomas, contactando referencias laborales y
personales; revisión de antecedentes y de anotaciones públicas).

- Entrevista de conocimientos en vigilancia y seguridad privada.


- Aplicación de prueba psicotécnica (evaluación de rasgos de personalidad).

- Entrevista de selección.

- Aplicación de pruebas opcionales y especiales de polígrafo para determinar el grado de


confiabilidad del postulado

- Visita domiciliaria

- Examen médico (visual, auditivo y muscular)

ACREDITACIÓN COMO VIGILANTE (CREDENCIAL DE IDENTIFICACIÓN)


El personal operativo de los servicios de vigilancia y seguridad privada deberá portar una
credencial expedida por la Superintendencia de Vigilancia y Seguridad Privada.
La credencial deberá estar vigente y el cargo allí especificado corresponderá a las
funciones que desempeñe, lo que implica que el vigilante haya realizado y aprobado el
curso de capacitación en vigilancia y seguridad privada en una Escuela o Academia de
entrenamiento en Vigilancia y Seguridad Privada.

Esta credencial es completamente obligatoria para desarrollar sus funciones y mantenerse


identificado.

UNIFORME OPERADOR DE MEDIOS TECNOLÓGICOS

El vigilante tiene un uniforme de dotación el cual tiene estas Características

- Únicamente para la prestación del servicio.

- Autorizado a la empresa por parte de la Superintendencia de Vigilancia y Seguridad


Privada.

- Acorde con las modificaciones y especificaciones de la Resolución 5351 de 2007 y con la


circular Externa 25 de 2008.

- En ningún caso podrán ser similares a los utilizados por los miembros de las
Fuerzas Militares, la Policía Nacional, el DAS, el CTI, la Defensa Civil, el Cuerpo Oficial de
Bomberos y el Comité Internacional de la Cruz Roja.

CARACTERÍSTICAS MÍNIMAS DE LA CENTRAL DE MONITOREO


La central de monitoreo debe contener mínimo:
-1 Software de recepción de alarmas con su respectiva licencia
- 2 computadores,
- 2 servidores
- 2 receptoras;
- 1 planta eléctrica
- 1 ups

Se debe tener muy en cuenta que el sistema debe estar preparado en caso de que se
presente la falla de un equipo, exista otro que lo respalde, la central no se quede por fuera,
y los usuarios desatendidos

La central de monitoreo debe estar dotada con un sistema de seguridad adecuado en las
instalaciones, que brinde protección a los equipos, la información de los clientes y demás
elementos del servicio.

INSTALADORES DE EQUIPOS Y SISTEMAS DE SEGURIDAD

La instalación de los equipos y sistemas de seguridad deberá realizarse solo por personal
capacitado.

El instalador deberá abstenerse de instalar equipos o sistemas de seguridad que no


cumplan con las especificaciones técnicas acoradas o de mala calidad.

Adicionalmente, el instalador deberá suscribir un acuerdo de confidencialidad en el cual se


garantice que no divulgará la información que por razón de su función efectúe para el
servicio de vigilancia y seguridad privada.

CONDICIONES ESPECÍFICAS PARA LA PRESTACIÓN DEL SERVICIO DE VIGILANCIA


Y SEGURIDAD PRIVADA VIGILANCIA ELECTRÓNICA

CLASIFICACIÓN DE LAS SEÑALES

SEÑAL DE ALARMA

Transmisión realizada por el sistema de alarma que alerta a una Central de Monitoreo
acerca de la activación de alguno o algunos de los sensores o comandos de teclado del
sistema de alarma indicando la ocurrencia de una posible situación de riesgo en el
inmueble.

Se clasifica como

- señal de alarma
- las señales de pánico
- apertura con coacción
- alarma
- sabotaje

SEÑAL DE VERIFICACIÓN

Señales emitidas por el sistema de alarma monitoreado que generan como respuesta por
parte de una Central de Monitoreo el establecer comunicación con el lugar donde está
instalado el sistema o con alguna de las personas del listado de contactos de emergencia
con el fin de verificar la condición presentada que originó dicha señal.

Se clasifica como

- señal de verificación
- Señales de apertura irregular (tempana)
- Señales de falta de cierre
- Exclusión de zona
- Fallo de test
- Fallo de batería

Este tipo de señales no indican la ocurrencia de una situación de riesgo en el inmueble y


se procesan como señales de baja prioridad.

SEÑAL SIN OPERATIVO


Se refiere a aquellas señales que no generan una respuesta por parte de la Central de
monitoreo en el momento de ser recibidas, debido a que se reconocen como señales
producidas dentro del normal funcionamiento del sistema y de la operación del cliente.

Se clasifica como
señal sin operativo
señales de apertura
señales de cierre

Estas señales no son visualizadas en las pantallas de los operadores y tan solo
se registran dentro del histórico de señales del cliente.

DIVERSOS PROCEDIMIENTOS

- Procedimiento de atención a una señal de alarma con supervisor.


- Procedimiento de atención a una señal de alarma sin supervisor.
- Procedimiento de atención a una señal de verificación.
Falla de batería Local abierto
Falla de batería Local cerrado
Fallo de Test o de Comunicación

INFORMACIÓN CONFIDENCIAL

Antes de iniciar la prestación del servicio de monitoreo, el servicio de vigilancia


y seguridad privada realizará una visita a su contratante, con el fin de efectuar
el levantamiento de la información confidencial, esto es el listado de funcionarios
a quienes se les designa alguna responsabilidad dentro de la operación del sistema
de alarma (usuarios, contactos o administrativos), relacionando los números
telefónicos para su contacto, sus direcciones de correo electrónico y las claves y
contraclaves si a ello hubiere lugar para su identificación telefónica.

Adicionalmente, se debe relacionar la información de la operación del cliente que afecta la


prestación del servicio de monitoreo como: horarios de activación (cierre) y desactivación
(apertura) del sistema de alarma, dirección del predio, correos electrónicos para el envío
de reportes y la periodicidad con la que el cliente los requiere.
También, el servicio de vigilancia y seguridad privada deberá indicar la forma de notificar
cualquier retiro o inclusión de personas registradas en la información confidencial como
contacto para emergencias o como administrativo, así como el reporte de cualquier
cambio en la información de contacto de las mismas.

La confidencialidad de la información no podrá oponerse a las autoridades judiciales ni de


Policía.

SERVICIO DE MANTENIMIENTO

MANTENIMIENTO CORRECTIVO

MANTENIMIENTO PREVENTIVO

RECOMENDACIONES

Para la prestación del servicio de vigilancia y seguridad privada — Vigilancia Electrónica,


el servicio efectuará recomendaciones generales por lo menos una (1) vez al año en las
cuales se informe a su cliente o contratante que debe:

- Asegurar equipos de oficina atractivos para la delincuencia como computadores, fax,


teléfonos, etc utilizando sistemas de anclaje como guayas o abrazaderas.

- Ubicar los equipos de oficina atractivos para la delincuencia de forma tal que no faciliten
la acción de los delincuentes, ej: no dejar equipos de cómputo cerca a ventanas que
permitan sustraerlos simplemente rompiendo la ventana.

- Realizar pruebas de los botones de pánico por lo menos dos (2) veces por mes, estas
pruebas deben ser coordinadas con la Central de Monitoreo y Respuesta para evitar
desplazamientos innecesarios por parte de las autoridades.

- Mantener en cada sitio monitoreado la información del sistema de


alarma correspondiente al inventario, zonificación y bosquejo de sensorización
que corresponda.

- Asegurar que toda persona que tiene responsabilidad directa o indirecta sobre la
operación o administración de los sistemas de alarma y servicio de monitoreo conozca y
lea el presente protocolo y tenga acceso, de acuerdo al grado de responsabilidad dentro
de su organización, a la información de zonificación del sistema de alarma sobre el cual
tiene alguna responsabilidad

- Considerar esquemas físicos de protección como rejas, cercos eléctricos o películas


protectoras para reforzar puntos vulnerables del inmueble como ventanas, puertas, techos
y claraboyas, que refuercen el esquema de seguridad

- Conocer que las claves de operación del sistema de alarma (si a ello hubiere
lugar) son personales e intransferibles

INFORMATICA BASICA

aprender lo básico de informática sobre hardware (componentes) y software (programas).


Veremos como funciona un ordenador, mejor dicho un sistema informático y algunas de
sus partes principales.
Incluimos unas preguntas al final para que las contestes y ver lo que has aprendido. Una
vez acabado el tutorial, también es conveniente, que realice el siguiente texto.

Informática: tratamiento automático de la información mediante el ordenador. (SISTEMA


INFORMÁTICO).

Los componentes que constituyen un ordenador pueden ser:

- El Hardware: parte física del ordenador. Conjunto de placas, circuitos integrados,


chips, cables, impresoras, monitores, etc. (lo que podemos tocar)

- El Software: son los programas, es decir las instrucciones para comunicarse con el
ordenador y que hacen posible su uso. Si quiere saber más sobre el software te
recomendamos este enlace: ¿Qué es el Software?.

Los dos partes son imprescindibles, no siendo posible el funcionamiento de un


ordenador si faltara una de ellas.

Los periféricos son elementos externos al propio ordenador, como por el ejemplo el
teclado o el ratón para meter información. En un sistema informático se introducen datos a
través de los periféricos de entrada, se sacan datos a través de los periféricos de salida
(por ejemplo monitor) y también los hay de entrada/salida, que sirven para meter y sacar
datos en el ordenador (por ejemplo router).

Bueno para entender como funciona un sistema informático primero metemos los datos.

Una vez que se introducen los datos al sistema informático, este debe procesarlos.
Pero... ¿Qué eso de procesar los datos?. Pues es muy simple, organizarlos,
almacenarlos y transformarlos. Eso es lo que hace el ordenador cuando hablamos de
procesamiento de datos.
Cuando le llegan los datos al sistema informático este los ORGANIZA, una vez
Organizados los ALMACENA temporalmente y cuando pueda los TRANSFORMA según
las instrucciones recibidas. Esto normalmente lo realiza el microprocesador.

Un ejemplo. Queremos hacer la suma 2 + 3. Mediante el teclado introducimos los


números 2, el símbolo + y el número 3. El ordenador estos datos los organiza, por un lado
los números y por otro los símbolos, después los almacena (ya veremos donde), y por
último, con las instrucciones de un programa calculadora, hace la suma y los transforma
en un 5.

Ya tenemos los datos transformados. ¿Qué hacemos ahora con ellos?. Pues muy
sencillo, debemos recoger los datos transformados de alguna forma. Estos datos
transformados es lo que llamamos información de salida. La información de salida la
recogemos mediante los periféricos de salida o de entrada/salida:

Como conclusión de lo dicho hasta ahora, vamos a ver un esquema de lo que hace un
Sistema Informático:
La máquina que realiza todo esto es lo que se conoce como un Ordenador o una
Computadora. Pero...¿Y su tuviéramos que definirlo?.

SISTEMA INFORMÁTICO : es el sistema encargado de recoger datos, procesarlos y


transmitir la información una vez procesada. La máquina que realiza todo esto se Llama
Ordenador. La función básica que realiza un ordenador es la ejecución de un programa.
Un programa consiste en un conjunto de instrucciones.

En un sistema informático se introducen datos, mediante los programas, ahora bien para
que este puede entenderlos los datos deben ser traducidos al lenguaje eléctrico que es
el único que el ordenador conoce, no debemos olvidar que el ordenador es una máquina
eléctrica. Entonces....

¿Como nos entendemos con el Ordenador?

Debemos tener un idioma intermedio y que los dos conozcamos. Es igual que si una
persona española, sabe español e ingles, y otra portuguesa, sabe portugués e ingles.
¿Cómo crees que se entenderían? ¡Se entenderían hablando Ingles¡. Es el idioma que
tienen en común, aunque no sea el idioma de ninguno de los dos. ¿Pero que idioma
tenemos en común un ordenador y una persona?. ¡EL SISTEMA BINARIO DE
NUMERACIÓN!

El sistema de numeración decimal es un sistema que usa diez dígitos para formar
infinitos números (el 0,1,2,3,4,5,6,7,8 y el 9). Además es el sistema que solemos usar. El
número diez es una combinación del 1 con el 0, el 11 de dos unos, el trece del 1 con el 3 y
así hasta el 19. Luego empezamos a combinar números con el 2 hasta el 29 y así hasta
llegar al 99. Ahora, como ya no tenemos más combinaciones posibles de dos números,
empezamos a combinar números con tres dígitos siendo el más bajo el 100.

Pero en informática y electrónica también se usa otro sistema de numeración, igual de


válido que el decimal, llamado BINARIO por que solo usa dos dígitos el 0 y el 1. Así
tendríamos los siguientes números de menor a mayor en el sistema binario: 0 , 1 , 10 , 11 ,
100 , 101 , 110 , 111 , 1000 , 1001 , 1010 , 1011 , 1100 , 1101. Recuerda, para construir el
sistema de numeración binario solo se pueden usar los dígitos 0 y 1.

Si quisiéramos tener una equivalencia por ejemplo de los once primeros números del
sistema decimal con los del sistema binario tendríamos:

Puedes saber más sobre el sistema binario en este enlace: Sistema Binario.

¿Por qué se usa este sistema de numeración en electrónica y en informática?

El ordenador (el microprocesador) Es como si estuviera formado por millones de


interruptores que son accionados eléctricamente cuando les llega corriente eléctrica y
están sin accionar cuando no les llega corriente. Estos dos estados para nosotros serán
“0” y “1” que corresponden a los estados de interruptor “abierto” y “cerrado”.

Si detrás del interruptor tuviéramos unas lámparas conectadas, unas estarían


encendidas y otras apagadas, según estuvieran los interruptores.

De esta forma podríamos decirle a un ordenador, formado solo por lámparas, cuando
quiero que estén unas encendidas y otras apagadas. Fíjate en la imagen de más abajo.
Por ejemplo si le introduzco el número (instrucción en binario) 01001 le estoy diciendo que
encienda las lámparas de la figura (la segunda y la última que valen 1). ¡YA NOS
ENTENDEMOS!.

En informática podríamos asignar a cada letra o símbolo (caracteres) o número, un


número en binario de 8 cifras (8 ceros y unos) y así obtener un código mediante el cual
podamos entendernos con el ordenador. Este código de llama código ASCII:

Por ejemplo la letra A es el número 10100001. Cuando apretamos la tecla de la letra A,


le mandamos la información al ordenador del número de 8 cifras en código binario
(10100001) y el interpreta que le estamos diciendo que queremos que nos saque en la
pantalla el símbolo de la letra A.

Cada 0 o 1 del número en binario se llama bit.

bit: es la unida más pequeña de representación de información en un ordenador, que se


corresponde con un dígito binario, 0 o 1.

La letra A ( y cualquier carácter) en este código se expresa con 8 bits : 10100001

Un byte = conjunto de 8 bits, que es lo que ocupa un número o un carácter (letra, o


símbolo) en el sistema de codificación usado en informática.

¿Cuánto ocupará un documento formado por 1000 caracteres? Pues muy sencillo ¡1000
bytes!.

Como podemos observar cuantos más caracteres más ocupará el documento. El Byte es
la unidad básica de almacenamiento en informática (como el metro es de la longitud). Nos
sirve para saber lo que ocupa un documento o cualquier programa (instrucciones que
tendrá el programa).

Como esta unidad es muy pequeña se suelen utilizar múltiplos de ella:

1 Byte = 8 bits (una letra, un número o un espacio en blanco en un documento)


1 kilobyte = 1024 bytes
1 Megabyte = 1024 Kilobytes
1 Gigabye = 1024 Megabytes

Por ejemplo un documento que ocupa 1Mb estará formado por 1024 números, letras,
símbolos o espacios en blanco.

Otra unidad muy usada en informática es la velocidad de transmisión de datos.


Unidad usada para medir la velocidad a la que se mandan datos de un ordenador a otro
en una red de ordenadores (por ejemplo velocidad internet), o la velocidad a la que se
envían los datos de una parte a otra del ordenador.

La unidad de velocidad de transmisión de datos (bytes) de un sitio a otro se expresará


en Bytes/segundo (B/s) MB/s o GB/s.

¡OJO! En algunas ocasiones se representa por bits por segundo en lugar de bytes
(sobre todo en Internet) En este caso se diferencia por que la abreviatura es b (minúscula)
en lugar de la B (mayúscula) usada para los bytes: ejemplo Mb/s (megabits por segundo).
“Es una unidad 8 VECES MENOR que la anterior”.
Almacenamiento de la Información

En un ordenador podemos almacenar información de forma externa al ordenador, o de


forma interna en el disco duro. Las capacidades de las unidades de almacenamiento más
comunes son:

De todas estas, la que solo se usa hoy en día prácticamente, es el lápiz de memoria,
también llamado Memoria USB o pendrive. Si quieres saber más sobre estas te
recomendamos este enlace: Memorias USB.

El Microprocesador

El microprocesador (CPU) ya vimos que es el encargado de ejecutar (interpretar) las


instrucciones especificadas mediante el proceso de los datos, pero además de esto,
también de gobernar y controlar todo el sistema (controlar todos los procesos que ocurren
en el ordenador).

Para que el micro pueda hacer todo en su interior esta dividido en dos partes totalmente
diferentes:

- Unidad aritmética lógica (ALU): esta unidad realiza todos los cálculos matemáticos de
la CPU. El ALU puede sumar, restar, multiplicar, dividir, y realizar otros cálculos u
operaciones con los números binarios (función lógica SI por ejemplo).
- Unidad de control (UC): Controlar todos los procesos que ocurren en el sistema. Este
componente es responsable de dirigir el flujo (en qué orden deben ir, y cuando) de las
instrucciones y de los datos dentro de la CPU.

¿De donde le llegan los datos (instrucciones) al microprocesador para que los procese?.
El micro siempre va a buscar los datos a un almacén del ordenador, llamado Memoria
RAM.

La Memoria RAM

Cuando nosotros ejecutamos (abrimos) un programa en nuestro ordenador, estamos


pasando las órdenes del programa a un almacén llamado memoria RAM. En esta memoria
solo están los datos de los programas que estamos usando (ejecutando) en ese momento.
Si yo abro el programa Word, todas sus instrucciones pasan del gran almacén, que es el
disco duro, a otro almacén llamado memoria RAM. Cuando cierro el programa, este (las
instrucciones) sale de la RAM y se almacena en el disco duro.

Este almacén tiene la peculiaridad de que es capaz de enviar los datos que le pida el
micro de forma muy rápida. Además el micro va a tardar poco en encontrar los datos por
que solo buscará en los datos del propio programa, y no en todos los datos que tengamos
en nuestro ordenador (podemos tener muchos programas diferentes en el disco duro). Es
decir el proceso se hace de esta forma de manera mucho más rápida.

¿Cómo definiríamos la memoria RAM?

La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es


donde el computador guarda los datos que está utilizando (ejecutando) en ese momento.
El almacenamiento es considerado temporal por que los datos y programas
permanecen en ella mientras que el ordenador este encendido y el programa en ejecución.
Al apagarse el ordenador los datos que hay en ella se pierden.

¿Qué es importante en una memoria RAM?

Es importante la capacidad de almacenamiento (32Mb, 64Mb, 128Mb, 256Mb, 512MB,


1GB….), el tipo de RAM, que determinará la velocidad de transferencia de datos entre la
RAM y la CPU.

La RAM se puede ampliar con módulos de memoria RAM nuevos. Aquí vemos un
módulo de memoria RAM:

Memoria ROM

Pasemos a otra cosa. Cuando nosotros encendemos el ordenador. ¿Quién le dice lo


que tiene que hacer hasta que se para en la pantalla de Windows?.

Pues unas instrucciones que están en otro almacén. A este almacén el micro solo va a
buscar las instrucciones que hay en él cuando pulsamos el botón de arranque. Este
almacén se llama: Memoria ROM.

Los datos que hay en esta memoria nunca se perderán aún cuando se apague el
ordenador. ¿Cómo se consigue que no se pierdan al apagarse?. Mediante el acumulador o
pila del ordenador. Veamos un pila de un ordenador:

Los datos de esta memoria ROM no se podían modificar nunca. Ahora en vez de tener
memoria ROM los ordenadores llevan lo que se llama LA BIOS del sistema. La bios ha
sustituido a la antigua memoria ROM, en este caso algunos datos se pueden modificar por
si el usuario quiere ampliar su ordenador (por ejemplo añadirle un disco duro).

Conclusión, El BIOS (o la bios) de un PC es una memoria ROM, pero con la facultad de


configurarse según las características particulares de cada máquina (hay datos que se
pueden modificar).

La Placa Base

Todos estos componentes están alojados en la llamada placa base, y a ella tienen que
llegar toda la información externa que vienen de los llamados periféricos (componentes
externos al ordenador): Ratón, monitor, teclado, etc.
¿Cómo envían/reciben la información los periféricos desde y hacia la placa base?

Pues mediante unos cables llamados Buses. Los buses son los cables por donde viaja
la información por un ordenador.

Buses

Los buses pueden se de dos tipos: IDE o los ATA más modernos.

Los Buses (cables) tienen que ir conectados en algún sitio, estos sitios son los
conectores. Un cable IDE solo se puede conectar en un conector IDE.

Periféricos

Los periféricos los podemos definir como los dispositivos que nos permiten comunicar el
interior del ordenador con el mundo exterior . Hay periféricos de entrada (para meter
datos), de salida (sacar datos) y de entrada/salida (permiten meter y sacar datos).
Pero los periféricos se conectan al ordenador mediante los puertos (ranuras situadas en
la placa base del ordenador), no directamente a la placa base. Veamos los tipos de
puertos que hay:

Con todo esto creo que ya tenemos bastante para entender como funciona un
ordenador. Puedes ampliar más la información en este enlace: Componentes de un
Ordenador.

Aquí te dejamos una imagen con los principales componentes de un ordenador:

Y aquí tienes la explicación en forma de presentación. Detrás tienes los ejercicios


prometidos al principio.

MANUAL DE MANEJO PARA EL OPERADOR PROGRAMA


CENTURION II

PANTALLA DE TRÁFICO: En la pantalla de tráfico el usuario podrá

observar: PRIMERA PANTALLA NIVEL 1


Sello del programa CENTURION y la palabra ver.FFFF lo cual indica que es ilimitado
en cuentas, ver.0500 que indica que el programa es de 500 ctas, al igual que ver.0200
lo cual indica que es de 200 ctas.

Hora oficial registrada en el programa para verificación. (parte superior. Izq.).

Nombre de la empresa a la cual esta licenciado el programa, si no tiene


nombre aparecerá la palabra demostración,c cuando en este espacio dice software en
demostración significa que existe algún problema con la llave de hardware y cualquier
evento que se atienda el permite atenderlo pero no guarda ningún registro del evento.
Nombre de operador que se encuentra en ese momento manejando el
software.

Nombre del programa CENTURION, el cual se observa en constante movimiento


indicando el normal funcionamiento en recepción de alarmas en el software de
monitoreo.

Nota: Cuando el programa no está corriendo se observará el nombre


CENTURION
estático en la pantalla, indicando que existe problemas en
recepción.

· Distribución de columnas por pantalla primer nivel de izquierda a derecha


:

1. Columna, relaciona la hora exacta en la cual se registra un evento o


alarma.

2. Columna, registra el número asignado para cada abonado de0001 a


9999.

3. Columna, registra la sucursal del abonado de 001 a


999.

4. Columna, registra en letras el nombre o razón social del abonado asociada a


la columna dos.

5. Columna, registra en letras el nombre de la sucursal del abonado asociada a su vez


con la columna tres.

6. Columna, identifica el medio de trasmisión por el cual el software esta recibiendo


los eventos enviados por la alarma.

7. Columna, identifica en letras la abreviación (patrón) de cada evento o


alarma registrada eje: INCENDIO (INC).

8. Columna, identifica en letras el evento o alarma registrada eje: ASALTO A


MANO ARMADA.

9. Columna, identifica la zona en la cual se esta produciendo el evento al igual


que identifica al usuario que realiza la apertura o el cierre de la entidad.

El programa permite manejar dos (2) pantallas en una, logrando extender la


información necesaria al momento de supervisar un evento o alarma. Si el operador
oprime la tecla (TAB) extiende la pantalla a un segundo nivel.
SEGUNDA PANTALLA NIVEL DOS

Distribución de columnas por pantalla segundo nivel de izquierda a derecha:

1. Columna, registra el número asignado para cada


abonado.
2. Columna, registra el número asignado para cada sucursal del
abonado.
3. Columna, registra en letras el nombre o razón social de mi
abonado.
4. Columna, registra en letras el nombre de la sucursal del
abonado.
5. Columna, relaciona en letras la abreviación (patrón) asignado para cada
evento o alarma.
6. Columna, hora en la cual se registró el evento o alarma en el
programa.
7. Columna, códigos asignados en tablas para comunicación alarma-central de
monitoreo.
8. Columna, número de cuenta asignada para cada
abonado.
9. Columna, medio por el cual se comunicó la alarma teléfono (D1), radio
(R1).
10. Columna, hora de atención del evento o alarma por el
operador.
11. Columna, prioridad asignada para cada evento o alarma de 01 a 09
según la importancia.

· Atraco prioridad (1) franja roja.

· Robo prioridad (2) franja azul.

· Incendio prioridad (2) franja azu.


l
· Restablecido de las zonas prioridad (9) franja
gris.

· etc.

Las prioridades asignadas serán decisión de cada jefe de operaciones, según el


servicio ofrecido a sus abonados. Los colores de franja serán asignados
automáticamente por el programa.

FUNCION F9

Aplicando la función F9 el operador podrá ingresar a un menú de ayudas para verificar


o consultar datos de todos los abonados incluidos en el programa.

1. Oprima la tecla F9 y observará :

MENU DE OPERACIÓN
CONSULTA DE DATOS :

Si ubica el cursor delineado con franja de color azul, oprima la tecla ENTER para entrar
a esta función y luego observará que el curso toma forma de (*) con el cual moviendo
las flechas se selecciona el cliente y la sucursal deseada. Cuando se a
seleccionado el abonado oprima la tecla ENTER y de inmediato el programa le
mostrara un recuadro mas pequeño con todas las sucursales, nuevamente ubique el
cursor (*) frente a la sucursal deseada y oprima ENTER para marcarla quedando
una (x) a mano derecha.

Para salir de esta función y observar los datos del abonado, oprima la tecla ESC dos
(2)
veces y programa le mostrará toda la información
necesaria.

· Información general (dirección, teléfonos, ciudad, clave, contraseña y estado de


la alarma prendida o apagada).
· Encargados del sistema con nombres, teléfonos y horas en las cuales se les
debe informar día, noche o día y noche.
· Autoridades a las cuales se les debe notificar en caso de alarma con teléfonos.
eje: Policía, Bomberos, Cruz Roja, Etc.
· Conversiones, con está opción el operador podrá observar y comparar por pantalla
que los códigos de la alarma se reporten de acuerdo a la tabla asignada para
cada referencia.
NOTA: Para ingresar a las anteriores opciones, ubique el cursor (franja) sobre
cada palabra y oprima la tecla ENTER para entrar y la tecla ESC para salir. Cuando
ya no se quiera seguir en estas opciones ubique el curso sobre la palabra SALIR y
oprima ENTER.

Además de las funciones anteriores si se ubica el cursor en la palabra consulta se


abrirá una segunda pantalla en la cual puede llegar a consultar toda las opciones
anteriores sin necesidad de estar entrando y saliendo de cada opción.

- Ubique el cursor en la casilla que dice cliente y déle clic aparecerá una franja gris
la cual con flecha arriba del computador le permitirá encontrar el cliente que
queremos ver.
- Una vez ubicado el cliente seleccione d la misma forma la sucursal y
luego
presione el recuadro ubicado en la parte superior derecha que dice consultar.
- Deslice el cursor por cada uno de los recuadros que indican general,
horario,
encargados, etc.

Para salir de esta opción se le debe dar clic en la x donde esta ubicada esta pantalla
tenga mucho cuidado de no dar clic en la primera pantalla porque de lo contrario cerrara
el programa y esto puede ocasionar daños en la base de datos.
ALARMAS MANUALES:

En esta opción el operador podrá crear alarmas ficticias a cada abonado, oprima la
tecla
ENTER y el programa le muestra un sub. Menú con las siguientes
opciones:

Aperturas:

Para crear una apertura ficticia se debe escoger el abonado con el cursor(*) y oprimir
ENTER para poder elegir la sucursal la cual quedara marcada con una (x) al oprimir
nuevamente la tecla ENTER, para salir de la opción y verificar la alarma manual
digite dos(2) veces la tecla ESC y retorne a la pantalla de tráfico normal.

Cierres:

Para crear un cierre ficticio se debe escoger el abonado con el cursor(*) y oprimir
ENTER para poder elegir la sucursal la cual quedara marcada con una (x) al oprimir
nuevamente la tecla ENTER, para salir de la opción y verificar la alarma manual digite
dos(2) veces la tecla ESC y retorne a la pantalla de tráfico normal.

Otras alarmas:

Para crear otras alarmas manuales como robos, atracos, sabotajes, etc. El operador
debe conocer los códigos asignados a la tabla de cada alarma monitoreada, de lo
contrario no podrá crear dichos eventos.

· HISTORIA:

Seleccione el abonado ubicando el cursor (*) frente a el nombre y oprima la tecla


ENTER, luego el programa le mostrara por pantalla el recuadro de todas las
sucursales, marcando con el (*) la sucursal deseada y oprima ENTER nuevamente.
De inmediato se observa el abonado con la sucursal seleccionada y todos los reportes
de eventos y alarmas registrada por la central de monitoreo indicando la fecha, (año,
mes, día) en palabras los eventos o alarmas que el abonado haya enviado con los
cuales se podrá supervisar los códigos y medios (teléfono - radio) por los cuales se
comunico la alarma.
Para salir oprima las tecla ESC tres (3) veces y retornara al menú inicial.

· CONTROL DE CLIENTES :

Con este menú el operador podrá ingresar a las siguientes opciones:

· Consulta de Historia (últimos cuatro días de historia)


· Aperturas retardadas
· Cierres retardados
· Frecuencia de señales
· Simulación de eventos
· Cierre manual
· Control de Supervisores
· Zonas Activadas
· Frecuencia de eventos
· Visita de supervisor
· Horario Adicional

· VARIOS
· CAMBIO DE TURNO :

La función de CAMBIO DE TURNO permite que utilizando el programa se logre


archivar la minuta necesaria para supervisar entradas y salidas de los operadores con
cambios de horarios.

Para ingresar a esta función no se olvide de cerrar cualquier otra pantalla


de CENTURION que se encuentre abierta si solo se tiene un operador por turno, pues
si se realiza el cambio de turno en una sola pantalla la otra continuara trabajando con l
nombre del operador anterior.

El operador entrante debe ingresar a este menú ubicando el cursor(franja) CAMBIO DE


TURNO y oprimir la tecla ENTER para entrar, de inmediato el programa le mostrará el
recuadro en el cual le confirma si esta seguro de realizar el cambio de operador
marcando con el curso la palabra OK o CANCELAR según sea el caso.

Luego se debe digitar el Número asignado para el operador y su respectivo


PASSWORD, aparece un cuadro rojo en el cual se registra la fecha, hora, operador
entrante y operador saliente con un espacio para que se anoten todas las novedades
registradas en cada turno
En este recuadro puede escribir tantos comentarios como sean necesarios,
oprimiendo F12 para grabar la información y F10 para salir. Para finalizar el CAMBIO
DE TURNO oprima la tecla ESC dos veces para regresar a la pantalla de tráfico
normal.

· CIERRE DIARIO:

Por medio de esta opción el operador realizara el cierre limpiando la pantalla de


trafico para que así la información se almacene y permita una mejor función del
software, al pararse en esta opción le aparecerá un aviso que le indica que para
poder realizar el cierre las demás estaciones de CENTURION deben estar inactivas,
una vez seguros de esto oprimimos confirmar y el cierre se realizara.

NOTA:

Si al momento de realizar el cierre tenemos algún evento e espera este será


enviado al archivo sin terminar de ser atendido por tal motivo el cierre se realiza
únicamente cuando todos los eventos hallan sido atendidos.
· FINALIZAR:

Esta es la única opción que se debe escoger para finalizar el software


correctamente, de esta manera se debe finalizar cualquier otra terminal que se
encuentra activa.

PANTALLA DE ATENCION DE EVENTOS

Estando en la pantalla de tráfico se escoge con ENTER el evento que se atendera el


cursor siempre esta colocado en el primer renglón, si se desea con las flechas o con
el ratón se puede desplazar el cursor hasta el evento que se desea atender, dándole
prelación siempre a los eventos de mayor prioridad. Una vez seleccionado el evento
aparecerá una pantalla con toda la información del cliente como son su dirección,
teléfonos, tipo de evento, contraseñas, etc., y además se pueden consultar sus
últimos eventos, encargados, autoridades, horarios, comentarios especiales, el plano
de la unidad, etc.

Con toda esta información el operador debe atender la novedad de forma


rápida y eficiente. Para ello podrá hacer uso de las siguientes teclas:

ALT+A Envió del Supervisor.


ALT+B Llegada del Supervisor.
ALT+C Supervisor se retira el
sitio. ALT+D Evento autorizado.
ALT+E Pruebas Técnicas de.
ALT+F Falla Técnica en la Unidad.
ALT+G Solicitud de Servicio
Técnico ALT+H Comunicación
Policía Nal. ALT+I Llegada patrulla No
ALT+J Comunicación con los encargados
ALT+K Sin Novedad Comunicación Telefónica fallida con la entidad
ALT+L Comunicación Fallida con los
encargados ALT+M Comunicación Fallida con la
policía ALR+Z Falsa Alarma

Si se desea cambiar alguno de estos comentarios se puede realizar por la


parte administrativa, en la opcion maestro, mensajes de atención.
En la parte amarilla aparece toda la información del cliente como es su nombre,
direccion, Barrio, ciudad, ubicación geografica, telefonos, estado (abierto o cerrado),
Si desea escribir un comentario adicional con la pantalla abierta como se ve en
el diagrama anterior oprime la tecla F4 y esta le abrira una pantalla que dice
comentarios del operador para que escriba todo cuanto desee.

Con esta pantalla de cometario del operador abierta, si el operador presiona la tecla
F5 le apareceran los encargados de la entidad o cliente, con flecha arriba y abajo
se ubica sobre el encargado y al presionar enter este se ubica en la pantalla de
comentario del operador, para asi indicar quien atendio la llamada. Si presiona F6
le apareceran las autoridades para poder saber a cual debe llamar.

Para grabar todos los comentarios presionamos la tecla


F12.

Si el evento es atendido completamente salimos con [F10] o escogiendo el botón


[ATENDIDO] con el ratón, de lo contrario se deja el evento en espera digitando [F11] o
escogiendo [PENDIENTE] con el ratón.

Para verificar o tomar algunos de los eventos que tenemos pendientes en la


pantalla de trafico presionamos F4 el software nos mostrar únicamente estos
eventos, con el ratón podemos tomar el evento que necesitamos atender y luego
continuar normalmente, si al
momento de estar verificando estos eventos no hemos tomado alguno y entra un
evento el software automáticamente envía a la pantalla principal.

De igual forma si el operador quiere hacer un comentario distinto al que le dan opción
las teclas de atención rápida se presiona la tecla F4 y aparecerá una pantalla
que dice comentarios del operador, con esta pantalla abierta si el operador presiona
F5 podrá ver los usuarios de esta unidad desplazándose con las flechas arriba y
abajo ubica el encargado con el cual esta hablando y al dar enter este pasara
al comentario del operador, si se quiere ver las autoridades presionamos F6 y estas
aparecen.

MANEJO CENTURION II PROGRAMACION DE AFILIADOS


Y SOLICITUD DE LISTADOS, REPORTES, ARCHIVOS, CIERRES

Como ingresar a programación de datos (Clave


Master):

1.- Digite la tecla ESC e ingrese el número del usuario con su respectiva
clave.
2.- Al haber registrado el número del usuario y su clave, se observará en el monitor
un menú con diferentes opciones.
3.- Digite la tecla ALT para accesar a las opciones relacionadas a
continuación.

Nota: Si el usuario no tiene autorización para accesar a los archivos de programación,


al digitar la tecla ALT el programa solo le mostrara la opción FINALIZAR y no
permitirá ninguna operación adicional.

Barra de opciones:
- MAESTROS
- LISTADOS
- FACTURACION
- CONTROL DE UNIDADES
- REPORTES
- PROCESOS
- FINALIZAR

1. MAESTROS:

Al ingresar al menú de maestros el operador (Master) encontrará las


siguientes alternativas:

1.1. CLIENTES:

Para ingresar a clientes se debe ubicar el cursor sobre la palabra CLIENTES y oprimir
la tecla ENTER, de inmediato se podrá observar por pantalla toda la información
requerida para adicionar o cambiar datos de algún afiliado.
“OBSERVESE EN LA PARTE INFERIOR IZQUIERDA DE LA PANTALLA DONDE
SIEMPRE LE APARECERA UNA AYUDA INDICANDOLE QUE SE DEBE HACER”

El parámetro CLIENTE esta dedicado para que se incluya el número del afiliado de
0000 hasta 9999, este numero de afiliado es un consecutivo interno que la empresa
debe llevar, puede o no coincidir con el numero de la cuenta, entiendase que
muchas veces cuando nuestro abonado tiene varias sucursales o particiones este
numero no coincide con el de la cuenta; automáticamente el cursor se ubicara en el
recuadro que solicita la información general del afiliado teniendo que digitar
en cada recuadro la información correspondiente.

Ejemplo: Nombre, nit, razón social, teléfono, Dirección y


Ciudad.

NOTA:
A medida que usted ingresa datos por sistema debe movilizar el cursor con las
flechas del
teclado por cada espacio sin olvidar digitar la información
solicitada.

El campo SUCURSAL corresponde al numero de sucursal o numero de


PARTICION el cual corresponde a un consecutivo desde 001 hasta 999 teniendo
en cuenta que el programa requiere un orden lógico, una vez digitado el numero de
la sucursal o partición
para poder continuar el operador debe pulsar la tecla tabulador o flecha izquierda
para que el cursor se movilice.

Dentro de cada espacio, el digitador debe ingresar toda la información solicitada por el
sistema.

Ejemplo: Nombre de la sucursal, Dirección, Sector o Barrio, Número de fax y cuatro (4)
números telefónicos para la comunicación de sus operadores con cada sucursal,
si lo desea en el teléfono cuatro (4) se puede colocar el del panel para verificar si
esta línea esta en funcionamiento.

Recuerde y tenga en cuenta de no omitir ningún dato pues estos serán los que el
operador tendrá en pantalla para atender los diferentes eventos, por tal razón
deben ser muy completos y verídicos.

ZONAS: Corresponde a la ubicación geográfica de la sucursal dentro de la ciudad


donde esta se encuentra (norte, sur, oriente, etc.), si no sabe que zonas están creadas
digite enter con el código en blanco y con fecha arriba ubique la zona a la cual
pertenece esta sucursal, si no esta creada en este mismo manual encontrara la forma
de crear una nueva zona.

PANTALLA: Para un mejor funcionamiento digite siempre


001.

AGENTE: Corresponde al representante de ventas o diferentes comercializadores


de nuestra empresa, esto es para que en el momento de tener que atender un cliente
sepamos a cual de nuestros representantes de ventas debemos enviar a visitarlo.
Permite imprimir listado de clientes clasificado por agente.

CATEGORIA: Esta relacionada con la forma como hemos catalogado a nuestros


clientes, es decir que podemos colocarla como básico, medio, superior, VIP, o si lo
desea se puede colocar empresarial, comercial, bancaria, residencial, en el manual
encontrara la forma de crear estas categorías.

CUENTA: Habiendo ingresado toda la anterior información, usted debe ubicar el


cursor en los espacios correspondientes a los números de cuenta del abonado y
que identifica cada panel de alarma, debe llevarse un consecutivo el cual se le
debe informar a cada técnico al momento de instalar la alarma, en cada una de las
casillas encontrara el medio de transmisión, así: en la primera casilla se digita la
cuenta para la trasmisión vía teléfono, la segunda vía radio y así sucesivamente.

Nota:
Los números de cuenta cuatro (4), deben asignarse en números o letras de
acuerdo al numero de abonado programado en la alarma.
CLAVE Y CONTRASEÑA: Luego, el digitador podrá designar palabras o números para
el manejo de las claves para control de falsas alarmas, registrando clave y contraseña
con la cual sus operadores podrán verificar cualquier tipo de eventos.

REPORTE AUTOMATICO: Es el tiempo en minutos en el cual el panel de alarmas


envía el TEST. Es aconsejable aumentarlo en 10 minutos. Ej. El panel envía el test
cada hora. Una hora tiene 60 minutos, si le dejamos 10 minutos de holgura
(para evitar falsas alarmas) se llena el campo con el numero 70. Si trascurren 70
minutos desde el último TEST y este no llega el sistema genera un ERROR DE
SUPERVISION.

Nota: El programa permite establecer el momento en que el sistema (alarma), debe


enviar su reporte automático a la central de monitoreo. Existen tres (3) alternativas:

Cerrado = Alarma Prendida o


activada. Abierto = Alarma Apagada.
Cerrado/Abierto = Alarma Prendida o apagada. Es decir 24 horas y es la mas
común, y es el recomendable para que la alarma transmita, pues nos permite verificar
todo el tiempo que esta este bien.

* Se recomienda programar la alarma en estado prendido o apagado, para el envío de


sus reportes.

REPORTE AUTOMATICO CELULAR: Al igual que el parámetro anterior el sistema da


la posibilidad de supervisar un segundo TEST. Generalmente este segundo
TEST corresponde al test del transmisor celular, o transmisor de RED LAN
(CDPD, CELEMETRY, GPRS, RED LAN, ETC). También se llena en minutos.
Cuando hay una falla de test el sistema genera un ERROR DE SUPERVSION
CELULAR.

EQUIPO: se debe colocar el nombre o marca del


mismo
Ejemplo: ADEMCO, DSC, FBI, etc.

REFERENCIA: Tipo del equipo, anotar la referencia del equipo


instalado
Ejemplo: PC-1550, PC-2585, VISTA 50, VISTA 40, 4110XM,
etc.

FECHA DE INSTALACION: Fecha de instalación del equipo, en este espacio se coloca


el año, mes, día de la instalación del sistema.

FECHA DE VENCIMIENTO: Vencimiento del contrato, en este espacio se coloca el


año, mes, día del vencimiento del contrato teniendo en cuenta la fecha de instalación
de los equipos.

CONFIRMACION DE APERTURA: Indica si el cliente exige que se le llame cada vez


que se registre una apertura en el sistema, si se llena con “N” la apertura entra al
sistema como atendida y el operador no tiene que realizar ninguna acción. Si se llena
con “S” la apertura le llega al operador en color AZUL indicándole que tiene que llamar
al cliente a confirmarle la apertura.
REPORTE MENSUAL: Este parámetro indica si el cliente exige que le envíen un
reporte de todas las novedades a fin de mes, en cuyo caso se llena el campo
con “S”, de lo contrario con “N”.

CONFIRMACION AUTOMATICA: Dentro de los software que se manejan existe


un modulo que se lama “CENTURION PHONE” el cual incorpora un call center
para la automatización de llamadas sin la intervención del operador, si su central lo
tiene digite “S” si desea que el sistema atienda automáticamente los eventos en este
cliente o “N” si no lo desea, si no lo tiene digite “N”.

NOTA: Este modulo permite:

- Confirmar aperturas, cierres y aperturas fuera de horario.


- Confirmar eventos de pánico.
- Confirmar tardes para cerrar.
- Registro automático de las comunicaciones con Log de auditoria y
mensajes de
alerta al operador indicándole cuando la llamada no es atendida o indicándole
cuando un evento de pánico es real.

TABLA DE EVENTOS 1, TABLA DE EVENTOS 2: Estos campos corresponden


a el número de tabla con la cual fue programado el panel. “30” corresponde a
Contact-ID, “35” a SIA, 31 electronics Line, etc. Algunos paneles envían un formato
por radio y otro por teléfono, por eso el software permite programar o asignar dos
tablas a cada panel.

-Si usted desea borrar toda la información solo oprima la tecla


F5.
-Si desea salir de esta opción oprima la tecla

F10. ENCARGADOS:

Para crear encargados, ubique el cursor sobre esta palabra y oprima la tecla ENTER,
de inmediato usted podrá asignar desde 01 hasta 99 encargados para cada alarma.

Nota:

A cada encargado se le podrá asignar el nombre completo y dos (2) números


telefónicos, Adicionalmente se establecerá la alerta para cada uno de los
encargados teniendo en cuenta su disponibilidad en caso de aviso de cualquier
emergencia (solo día, solo noche, o día-noche), tenga en cuenta que el código que
aparece primero pede ser o no el que el encargado tiene en el panel como usuario y
se puede dar que existan encargados sin código en el panel, Ej. Encargado 05 y al
momento de abrir o cerrar es el usuario 001

Para salir de este menú digite F10 o F5 si desea borrar toda la


información.
En la parta que dice saludo, clave confirmación y clave coacción se llena
únicamente si tenemos la confirmación automática de lo contrario no llene estos
espacios.

AUTORIDADES:

Las autoridades se asignan de acuerdo al servicio que la compañía de monitoreo


ofrezca a sus afiliados. Registrando en cada uno de ello dos (2) números telefónicos a
los cuales se pueden comunicar el operador. (Policía, bomberos, cruz roja,
ambulancias, etc.).

Para salir de este menú digite F10 o F5 si desea borrar toda la

información. COMENTARIOS:

COMENTARIOS
GENERALES:

Si existen comentarios que el operador a la hora de atender una alarma deba


saber, en este espacio el digitador anotara los datos necesarios.

Ejemplo:

Todas las alarmas registradas en el turno, deben ser notificadas de inmediato al jefe
de seguridad.
De esta forma, cada vez que se registre una alarma el operador tendrá a su alcance
esta información y dará aviso oportuno al encargado asignado por el digitador;
esta información le aparece al operador al momento de tomar el evento en la
pantalla de atención justamente debajo de donde tiene el nombre del equipo, aparece
unas cuantas palabras y luego puntos suspensivos para saber todo este mensaje en la
parte derecha hace clic donde dice observaciones.

COMENTARIOS TEMPORALES:

Los comentarios temporales, son controlados por sistema anotando la fecha (año,
mes y día) para su debida atención. En la cual el operador debe aplicar todo la
información que en este espacio se asigne por el digitador.

Ejemplo:

96.12.01 Todas las alarmas que se generen durante el mes de diciembre,


debe ser informadas a la empresa de seguridad contratada por el cliente.

Para seguir anotando información digite la tecla F4.


Para salir del menú digite la tecla F10.

ZONIFICACION:

Esta opción Permite ingresar la zonificación de la alarma, tengan en cuenta que el


código de zona es de tres dígitos y corresponde al mismo número de zona como fue
programada la alarma.

ZONA DESCRIPCION SUPERVISOR TIEMPO DE


RESTAURE
001 Magnético Puerta Principal
002 Botón de Pánico recepción
003 Infrarrojo gerencia
004 Censor Humo de cocina
005 Infrarrojo patio trasero
006 Discriminador de audio
007 Apertura caja fuerte 10 minutos
008 Botón de supervisor (ronda) X
HORARIOS:

Para establecer los horarios de cada afiliado, el digitador tendrá las


siguientes alternativas:

En la primera fila el digitador debe colocar la hora de apertura y su respectivo cierre de


acuerdo a lo establecido por el cliente. Tenga en cuenta que el tiempo de apertura y
cierre debe ser diligenciado según el horario militar.

Ejemplo: Una de la tarde = 13:00


horas.
Seis de la tarde = 18:00 horas. Diez de la
mañana = 10:00 horas. Seis de la mañana =
06:00 horas.

En la segunda fila se podrá establecer horarios adicionales a los establecidos por


cada cliente en caso que su afiliado lo necesite. Si necesita manejar esta segunda
alternativa solicite a su proveedor la respectiva asesoría.

Los horarios temporales se registran únicamente si por acciones de


remodelación, cambios, trasteos, etc. la primera información debe ser modificada en
fracción de tiempo.

Ejemplo: fecha: 96.12.01.


Apertura: 05:30
Cierre: 20:15
Para manejar los márgenes de apertura y cierre el digitador podrá crear tiempos
de espera para cada cliente, retardando el reporte de TARDE PARA CERRAR
(TPC) generado por el sistema según el margen asignado.

Ejemplo 1:
Cierre del cliente 18:00
horas. Margen de cierre 010
minutos. Hora del primer TPC
18:10 horas.

Ejemplo 2:

Horario para clientes que


Nunca cierran 00:01 -23:59

Este e el horario que se le debe colocar a las casas de familia, apartamentos

etc. Ejemplo 3:

Horario para los días que no abren


00:00 - 00:01
Nota:

Si la anterior información no es lo suficientemente clara solicite asistencia de


su proveedor.

Para salir de este menú digite la tecla F10.

CODIGOS:

Cuando un panel no se comporta de acuerdo a ninguna de las tablas generales


(contact-id, SIA, cuatro mas dos, etc.), esta opción permite personalizar la tabla de
dicho cliente. Si la asignación de códigos se realiza manualmente tengan en cuenta el
tipo de alarma y su programación para su respectiva creación.

AUTOMATIZACION.

Esta opción y el parámetro CONFIRMACION AUTOMATICA permiten parametrizar el


software centurión con el Modulo de confirmación automática de llamadas
“CENTURION PHONE”, el cual se debe conseguir como producto adicional.

Hasta aquí es la forma de cómo se debe crear un cliente, recuerde que toda la
información consignada acá es la que el operador tendrá al momento de atender los
diferentes eventos. Si usted desea borrar un cliente PRIMERO debe borrar todas las
sucursales y luego si el abonado esto se hace pulsando la tecla F5 UNA VEZ SE
UBIQUE EN LA SUCURSAL O EN EL ABONADO.

1.2. EVENTOS:

Para ingresar a esta función, ubique el cursor sobre la palabra EVENTOS y digite la
tecla
ENTER.

Como crear eventos:

El usuario deberá proceder de la siguiente forma:

Primero debe asignar un código de tres (3) dígitos para cada evento, con el cual el
sistema podrá interpretar los mensajes enviados por la receptora al Computador.
Luego determine un nombre para cada código, el cual será observado por el operador
en su pantalla.

Determine la importancia del evento en el espacio designado para la prioridad,


teniendo en cuenta que la mayor prioridad de atención para el sistema es de 1 y la
última de 9.
Adicionalmente, cada evento debe tener un patrón nemónico asignado el cual
determina la prioridad de la alarma en el momento de su atención. Eje: ROBO -
(ROB), ASALTO - (PAN), etc. Para determinar la acción tenga en cuenta que
existen alarmas diurnas, 24 horas y nocturnas como por ejemplo las zonas de Robo
(nocturnas).

Ejemplo: Código: A20


Descripción: Robo zona 4
Prioridad: 3
Patrón: ROB
Acción: Noche (alarma prendida)

1.3. CODIGOS:

Para asignar conversiones el usuario debe crear primero la tabla que utilizaran
sus alarmas para comunicarse con la central de recepción. La tabla 30 corresponde al
formato contact-id, 35 SIA, 31 radionics.

Nota: Para mayor información, solicite a su proveedor inducción en la asignación


de eventos.

1.4. TIPOS:

En este espacio, cada uno de los eventos recibe un nemónico (patrón) el cual
podrá relacionar el operador en la pantalla. El nemónico (patrón) que solicita el sistema
para designar patrones debe ser el mismo código asignado al evento numeral 1.2.

Ejemplo:

PAN = ASALTO A MANO ARMADA

F5 para borrar información F10 para terminar

1.5. PROCEDIMIENTOS:

Para crear procedimientos el digitador primero selecciona el patrón (PAN = ASALTO


A MANO ARMADA), luego le asigna un parámetro de atención con su respectiva
descripción (01 = COMUNICARSE CON EL ENCARGADO PRINCIPAL) y por último
debe asignar la prelación (desde 1 hasta 9).

F5 para borrar información F10 para terminar

1.6. OPERADORES:

Para asignar operadores en el


sistema:
1. Asigne un número (código) personal de 01 hasta 99 según el
caso.
2. Escriba el nombre completo del
operador
3. Asigne clave de seis dígitos o letras se puede conjugar es
alfanumérico
4. Establezca el acceso para cada operador -
Operador
- Operador jefe
- Supervisor
- Sup. Jefe
- Master
El acceso al programa se restringe de acuerdo al cargo que se cumpla en su
Central de
Monitoreo.

1.7. FESTIVOS:

Para designar los días festivos en el programa solo registre la fecha y descripción en el
sistema, así el software sabrá que en ese día que sea un festivo no se deben
realizar aperturas por lo general y envía apertura fuera de horario a el cliente
que realice apertura.

1.8. ESTACIONES:

Se sugiere asistencia de su proveedor para la aplicación de esta función en el


sistema.

1.9. TABLAS:

En el espacio de tablas el digitador crear el código (número de la tabla) le asigna


un nombre (Ademco, vista 50 - DSC PC- 1550) y la marca como tabla de evento o
tabla para downloop.

Si existen observaciones con F4 las puede registrar en el recuadro


negro.

F4 para anotar observaciones F5 para borrar F10 para


terminar

1.10 TECNICOS:

Esta opción permite registrar los datos de los técnicos. El código del técnico es de
tres dígitos.

1.11 AGENTES:

El AGENTE corresponde al manejo de vendedores autsoursing que ganan por


comisión mientras el cliente permanezca monitoreado en la central. Permite
imprimir listado de clientes clasificado por agente.
El código del agente es de tres
dígitos.
1.12 CATEGORIAS:

CATEGRIA es un campo que permite clasificar los clientes de acuerdo a la tarifa que
paga y al servicio que se le presta. Ej. Básico, Completo, plus, etc.

Los procedimientos corresponden a los servicios que la central de monitoreo le


presta a cada categoría. Ejemplo

CATEGORIA PROCEDIMIENTOS
BASICO Llamar Encargados
Enviar Policía
COMPLETO Llamar Encargados
Enviar Policía
Enviar supervisor
plus Llamar Encargados
Enviar Policía Enviar
supervisor Confirmar
aperturas Realizar
ronda nocturna

1.13 CLASE I:

Datos de pantalla. Siempre va configurado como “001”, “PANTALLA PRINCIPAL”

1.14 CLASE II:

DATOS DE ZONA: Corresponde a la ubicación geográfica dentro de su ciudad


(norte, sur, oriente, etc.). El código de zona debe ser de tres dígitos. Esta tabla permite
clasificar los clientes de acuerdo a su ubicación geográfica dentro de la ciudad.

1.15 AUTOMATIZACION:

Esta pantalla permite parametrizar el software centurión con el Modulo de confirmación


automática de llamadas CENTURION PHONE, el cual se debe conseguir como producto
adicional.

1.16 MENSAJES DE ATENCION:

Esta pantalla permite cambiar los mensajes de atención rápida (Alt. + A, etc.) Que
el operador tiene para realizar comentarios de acuerdo a las directrices de cada central.

2. LISTADOS:
2.1. CLIENTES:

Digitando la tecla ENTER se puede observar las opciones para generar listados de
sus abonados, ubique el cursor en la opción deseada y opima ENTER para ingresar,
luego se puede observar los listados por pantalla, impresora, archivo y salir para
finalizar.

2.2. EVENTOS:

Digitando la tecla ENTER se puede observar los listados de eventos en orden


alfabético o por código según sea el caso.

2.3. PATRONES:

Los patrones se pueden observar por pantalla, impresora, archivo y salir para
terminar.

2.4. CONVERSIONES:

Las conversiones se pueden observar por listado, asignado el número de la tabla


que se desea imprimir.

F10 para finalizar


2.5. PROCEDIMIENTOS:

Los procedimientos se pueden observar por pantalla, impresora, archivo o salir


para finalizar.

2.6. FESTIVOS:

Los festivos solo se pueden observar por pantalla, impresora, archivo o salir
para finalizar.

3 .FACTURACION:

Para habilitar esta opción consulte con su proveedor.

4. CONTROL DE UNIDADES:

4.1 VISITAS TECNICAS.

4.2 VISITAS POR UNIDAD.

4.3 VISITAS POR TECNICO.

4.4 ESTADISTICAS POR CLIENTE.

4.5 ESTADISTICAS POR TECNICO.

5. REPORTES:
Para cualquiera de los reportes si usted quiere reporte de todos sus clientes, una
vez seleccionado el tipo de reporte que desea obtener, registre la fecha inferior y
la actual para verificación, . Luego marque con ENTER si desea que los reportes
automáticos sean registrados al igual que los errores de supervisión, digitando la
tecla F3 seleccionara todos los clientes y con F2 quita la selección.

5.1. INFORME DE EVENTOS:

Los informes de eventos, registran todas las alarmas registradas en cada turno
para su debida verificación.

Digite la tecla ENTER para solicitar los informes, registre la fecha inferior y la
actual para verificación. Luego marque con ENTER si desea que los reportes
automáticos sean registrados al igual que los errores de supervisión.

El sistema le muestra los eventos con sus correspondientes comentarios,


indicándole la hora y fecha en que llego el evento.

Espere que el sistema elabore su reporte y luego podrá observarlo por pantalla,
impresora, archivo o salir para finalizar.
Cuando el reporte es enviado a archivo, ingrese dándole clic derecho al Mouse en
inicio explorar, disco local c, reportes, listado 1 txt.

5.2. AUDITORIA DE EVENTOS:

Los reportes solicitados por auditoria registran la misma información del listado
de eventos pero más completa, se observa el operador, los comentarios, el número
asignado para el cliente, a que hora se atendió el evento, etc.

5.3. REPORTE POR


EVENTOS:

Con esta aplicación el digitador puede solicitar en el sistema que únicamente los
reportes marcados con una X queden registrados en el listado.

Cada evento se debe marcar digitando la tecla ENTER al frente de reporte


solicitado.

5.4. INFORME DE TURNO:

Con esta aplicación el digitador puede observar todos y cada uno de los
comentarios realizados por los operadores al momento de realizar el cambio de
turno pues este tiene
una minuta que guarda todos y cada uno de los comentarios que un operador realiza
para el otro.

5.5 ACTIVIDADES / OPERADOR:

En las actividades del operador, únicamente se puede observar los horarios


sin comentarios de cada uno de sus operadores.

5.6. ALARMAS
FALSAS:

En esté espacio el digitador puede controlar las falsas alarmas registradas en el


sistema durante un lapso de tiempo, si el operador al atender un evento no a
registrado las falsas alarmas en el momentos de emitir el listado no quedará en la
impresora.

5.7. FRECUENCIA DE EVENTOS:

Con el listado de frecuencia de eventos el digitador puede observar cada evento


registrado en el sistema durante un lapso de tiempo solicitado en el programa.

6 PROCESOS:

Para guardar la información registrada en su sistema procesa de la siguiente


manera:

1. Realice el cierre diario.


2. Actualice los
sucesos.
3. Indexe los archivos.
4. Indexe los
Sucesos.

Independientemente de estos pasos el operador o master deben realizar cierre de


periodo al fin de cada mes.

El digitador debe realizar el anterior procedimiento luego de haber recibido la


debida inducción con el fin de evitar que los eventos registrados antes del cierre se
pierdan y no se logre mantener un backup del programa.

Al indexar sucesos aparecerán uno o varios archivos dependiendo los cierres de


periodo que se hallan realizado, el operador deberá tomar con el Mouse uno a uno
estos archivos y realizar la indexación de los sucesos terminando con el matsuce.dbf

Nota:
Se recomienda realizar Backup diario en C: para archivar la información
diaria
registrada en el
sistema.
ANEXO

CONFIGURACIÓN RECEPTORA

En el mercado existen varias receptoras, el software es compatible con la mayoría de


ellas. SUR-GARD SRL, MRL II DG, ADEMCO 685, FBII CP 220, Y SILENT
KNIGTH, Line Com de Electronics Line, Control Line. Centrales Receptoras Vía Radio
como; RADIO- GARD, SAFELINK, IGP ELECTRONICS LINE. Sistemas de
Transmisión Vía Celular Digital Packet Data actuales en el mercado Colombiano;
SINERTEC, DIGICOM Y BISMARK. Y Red LAN con protocolo TCP-IP.

1. Ubicar la carpeta c:\Surgard


2. Crear un acceso directo al programa monitor.exe que esta en dicha carpeta
3. Correr el programa monit_cf.exe y configurar los parámetros (ver grafica)
4. Programar la receptora
5. Correr el programa monitor.exe (verificar que el puerto este libre)
Nota: En este demo solo pueden ser programadas las cuentas: 0001, 0002, 0003,.., 0009,
000A, 000B, 000C, 000D, 000F. Aunque el monitor de puerto procese cualquier cuenta el
software ignora las demás cuentas.

También podría gustarte