Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
Seguridad
Etimológicamente, la palabra seguridad viene del latín SECURITAS, que a su vez sale del verbo
SECURUS cuyo significado puede traducirse como “sin temor”.
Siendo el ser humano aquel capaz de experimentar temor, en primera instancia la seguridad se
relaciona directamente con las personas, pero también se refiere a los bienes materiales, con
estos antecedentes podemos concluir que el estado de ausencia de temor o Seguridad es el
conjunto de acciones enfocadas a la protección, defensa y preservación de las personas y
su entorno frente a amenazas externas que atenten contra su integridad.
De todas formas cabe decir que la seguridad es un concepto amplísimo, aplicable a muchas
situaciones y contextos, que van desde la tecnología hasta el derecho.
Sistemas de Seguridad
1.1.4.1 Integridad: Son las medidas o cualidades relacionadas con un sistema de seguridad para
proteger al mismo de daños accidentales, pérdidas o modificaciones, tanto la parte física como
lógica del mismo (hardware y software, equipamiento e información).
1.1.4.2 Confidencialidad: Los códigos, métodos e información que maneje el sistema de
seguridad son secretos y de acceso restringido, el sistema de seguridad utiliza información que le
permite reconocer intrusiones y enviar información remota con protección. (Encriptación).
El concepto de seguridad es amplio y aplicable a un gran número de situaciones, por esta razón
para alcanzar una seguridad integral es necesario utilizar medios de diversa naturaleza cuyo uso
conjunto permite una mejor aproximación al bajo riesgo. La clasificación de tales medios se
muestra a continuación:
Tomando en cuenta las consideraciones anteriores podemos decir que un sistema de seguridad
electrónica será la interconexión de recursos, redes y dispositivos (Medios técnicos
activos) cuyo objetivo es precautelar la integridad de las personas y su entorno
previniéndolas de peligros y presiones externas.
Los SSE distribuidos cubren aflicciones de alto rendimiento, siendo principales usuarios de estos
sistemas los bancos, embajadas, universidades, aeropuertos, empresas petroleras, etc. ya que
este tipo de entidades mantienen infraestructuras en diferentes sitios, incluso a nivel nacional.
Fuente de alimentación: La fuente de alimentación del SSE permite entrega la energía eléctrica
necesaria para los elementos del sistema (aunque algunos pueden tener su fuente
independiente), se conecta directamente a la red eléctrica pública y adapta el voltaje alterno a
voltaje continuo que es el utilizado por los dispositivos electrónicos, es recomendable que el SSE
tenga fuentes de alimentación secundarias en caso de fallo de la red eléctrica pública.
Central de seguridad: Es el elemento que gestiona el sistema, recibe las señales de los
detectores y envía comandos a los señalizadores en función de lo receptado, siendo su función
primordial para el funcionamiento del sistema se recomienda criterios de alta disponibilidad.
Detectores: Son los “ojos” y “oídos” del sistema, puede ser un sensor de movimiento, una
cámara de seguridad, un detector magnético entre otros, su función es entregar información de
cualquier tipo, relacionada con la protección de los lugares clave del sitio protegido, existe una
amplia oferta de detectores debido al gran número de aplicaciones de los SSE.
Interfaz de usuario: Son todos los componentes que permiten que el usuario (o el programador)
interactúe con el sistema, puede tratarse de un computador con conexión al sistema, un teclado
independiente, sistemas dactilares, etc.
Los sistemas locales de seguridad electrónica pueden dividirse a través de su aplicación, la tabla 1
muestra la clasificación de los SSE locales por su función.
La figura 2 muestra un ejemplo de un SSE local, se trata de un sistema básico de alarma domiciliaria el
cual forma parte de los SSE locales de prevención al robo y atraco, además se identifican los
componentes del sistema.
Figura 2: Sistema de alarma domiciliario y sus componentes[2]
1.3 Aplicaciones de los sistemas electrónicos de seguridad
Como se pudo observar al clasificar los SSE locales según su aplicación, un sistema de seguridad
electrónico no tiene límite respecto a sus funciones, y la oferta actual de elementos electrónicos
permite que un SSE sea adaptable a cualquier medio y necesidad.
De hecho, los SSE han ido dejando de lado su aplicación básica de protección hasta formarse en
verdaderos sistemas de gestión, en donde el riesgo se traduce en cualquier anomalía que pueda
ocurrir en un proceso puntual, esta evolución puede entenderse mejor a través de un ejemplo:
considérese un SSE cuya función era vigilar el riesgo de daño físico de un oleoducto, gracias al
avance de las comunicaciones el mismo SSE puede también encargarse del control del oleoducto
en sí, a través del monitoreo de válvulas y flujo de petróleo por ejemplo (SCADA)
De lo anterior se concluye entonces que los sistemas de seguridad no sólo sirven para proteger a
los bienes e inmuebles y las personas, sino que además ahorran tiempo y dinero en los procesos
domésticos e industriales, al gestionar el funcionamiento y prevención de fallos en los mismos.
o Seguridad en la vivienda.
Sistemas de alarma
Gabinete de sirena exterior de un sistema de alarma.
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria
frente a posibles problemas.
Por ejemplo:
Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas.
Funcionamiento
Una vez que la alarma comienza a funcionar, o se activa dependiendo del sistema instalado, esta
puede tomar acciones en forma automática. Por ejemplo: Si se detecta la intrusión de una persona
a un área determinada, puede mandar un mensaje telefónico a uno o varios números. El uso de la
telefonía para enviar mensajes, de señales o eventos se utilizó desde hace 60 años pero desde el
año 2005 con la digitalización de las redes de telefonía, la comunicación deja de ser segura,
actualmente la telefonía es solo un vínculo más y se deben enviar mensajes mediante GPRS a
direcciones IP de servidores que ofician de receptores de las señales o eventos, también se utiliza
la conectividad propia de las redes IP. Si se detecta la presencia de humo, calor o ambos, mandar
un mensaje al "servicio de monitoreo" o accionar la apertura de rociadores en el techo, para que
apaguen el fuego. Si se detecta la presencia de agentes tóxicos en un área, cerrar las puertas para
que no se expanda el problema.
Para esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos de detectores,
y conexiones de salida, para activar otros dispositivos que son los que se ocupan de hacer sonar
la sirena, abrir los rociadores o cerrar las puertas.
Todos los sistemas de alarmas traen conexiones de entrada para los detectores y por lo menos
una de salida para la sirena. Si no hay más conexiones de salida, la operación de comunicar a un
servicio de monitoreo, abrir el rociador o cerrar las puertas deberá ser realizada en forma manual
por un operador.
Uno de los usos más difundidos de un sistema de alarma es advertir el allanamiento en una
vivienda o inmueble. Antiguamente los equipos de alarma podrían estar conectados con una
Central Receptora, también llamada Central de Monitoreo, con el propietario mismo (a través de
teléfono o TCP/IP) o bien simplemente cumplir la función disuasoria, activando una sirena (la
potencia de la sirena estará regulada por las distintas leyes de seguridad del Estado o región
correspondiente). En la actualidad existen servicios de "monitoreo por Internet" que no utilizan una
"central receptora" ni una "central de monitoreo" sino redes compartidas en Internet donde se
derivan directamente las señales o eventos a teléfonos inteligentes (Smartphone), tabletas y
portátiles conectados a Internet utilizando un navegador de código abierto (Mozilla Firefox), envían
la información directamente a quienes deben recibirla, usuarios o titulares de los servicios,
personal técnico para la reparación de falsas alarmas, operadores de monitoreo quien en verifican
las señales que requieren de procesamiento humano y la autoridad de aplicación (Policía,
Bomberos, etc) para el caso de hechos reales donde el estado debe intervenir.
Para la comunicación con una vieja Central Receptora de Alarmas o un actual "servicio de
monitoreo" en Internet, se necesita de un medio de comunicación, como podrían serlo: la antigua
línea telefónica RTB o el canal GPRS de una línea GSM, un transmisor por radiofrecuencia o
mediante transmisión TCP/IP que utiliza una conexión de banda ancha ADSL, enlaces TCP/IP
inalámbricos y servicios de Internet por cable Modem.
¿Cómo está compuesto un sistema de alarmas?
Una central, censores (por ejemplo pueden ser de movimiento, de rotura de cristales, barrera
infrarroja, de humo, etc), un teclado , controles remotos (para activar o desactivar el sistema en
forma inalámbrica),1 batería 12v , y una o más sirenas.
Central de alarma: es el cerebro del sistema, donde llega todos los demás elementos y es la
encargada de procesar cada evento recibido por los demás componentes periféricos.
Los censores: son los elementos principales en un sistema, encargados de transmitir en forma
fehaciente la posible presencia de un intruso en el lugar (los eventos son procesados si la alarma
esta activada).
Teclado: nos permite activar, desactivar, generar un evento (policía, bomberos, ambulancia).
Controles remotos inalámbricos: en forma de llaveros, son muy prácticos de usar y nos
permiten desactivar - activar o generar un evento de pánico.
Batería: es la energía del sistema, en caso de corte de luz, ésta seguirá manteniendo el correcto
funcionamiento del sistema por un tiempo determinado.
Cada evento que genere el sistema es monitoreado por una central de alarmas , esto se hace
conectando nuestra alarma a la central de monitoreo a través de un comunicador ya sea telefónico
o inalámbrico a través del cual estaremos enviando constantemente información la cual será
procesada por equipos informáticos de ultima generación, y desplegándose el operativo necesario
según la situación, ya acordado con el abonado.
Partes
Estas son algunas de las ayudas con que usted cuenta para solucionar algunos problemas (más
usuales), en el sistema de seguridad electrónico desde su teclado.
* Siempre y después de cada movimiento realizado en el teclado se oprime la tecla numeral (#)
para salir o para borrar alguna equivocación, a la hora de ingresar la clave.
- En caso de que la sirena suene, la podemos silenciar ingresando la clave suministrada. (Cuatro
Dígitos)
- Hay que tener en cuenta que para poder armar (activar) la alarma, necesitamos que el led
superior de color verde, este encendido. En caso que no lo esté verificamos todas las puertas y
sectores hasta que el led verde se encienda, solo así se podrá activar.
Asterisco más cero sirve para armar (activar) la alarma sin necesidad de un código, pero no sirve
para desactivar.
Asterisco más uno, más clave, más zona, sirve para sacar del sistema alguna zona que este
molestando o mala que no deje activar la alarma; este paso se recomienda en caso de no poder
armar el sistema, después de revisada las zonas.
Asterisco mas dos sirve para ver los problemas o novedades que presente la alarma.
- PROBLEMA
#1=MANTENIMIENTO NECESARIO (esta falla encierra varios subproblemas que podemos ver
oprimiendo el numero 1)
[3] problemas general del sistema. [4] violación general del sistema. [5] supervisión del modulo.
#5= FALLA EN ZONA. (Si se oprime el número cinco mostrara la zona con el problema)
* + 6 + Clave + 1 + hora militar ej: 15:30 + fecha mes/día/año ej: 12/24/11 total: 15, 30, 12, 24,11
todo seguido.
Asterisco mas tres sirve para ver los eventos ocurridos mientras el sistema estuvo armado
(activado).
FINALIDAD
Hacer conocer con amplitud las disposiciones referentes a las responsabilidades de todo el
personal de Guardas de Seguridad y Vigilancia Privada que cubren servicio en diversas unidades y
desde el punto de vista genérico refuerce los criterios de seguridad, respecto a las Consignas
Particulares de cada servicio y se eviten infracciones de las consignas establecidas.
1. El personal que ingrese al servicio, debe llegar a su Unidad de Operaciones con 15 minutos de
anticipación del inicio del turno establecido.
2. Antes de proceder al relevo del servicio, debe estar debidamente uniformado y equipado
(Entrante y Saliente).
8. Están prohibidas todas las actividades que lo distraigan de su servicio, como: lectura de
periódicos y revistas.
10. Durante su servicio en el Puesto de Control debe tener muy en cuenta los pasos a seguir en la
atención y como debe de dirigirse a los Clientes Internos (Funcionarios, empleados, técnicos,
empleados y obreros) y a los Clientes externos (visitas, proveedores, cobradores, etc.).
11. Durante su servicio en el Puesto de Vigilancia deberá tener en cuenta las Consignas Generales
y Particulares que existan.
12. El Guarda debe evitar en todo memento en el servicio o fuera de él, toda familiaridad con el
personal de la Empresa a quien se le brinda seguridad.
13. Deberá tener en cuenta las Recomendaciones para realizar el servicio de ronda, tanto para el
Turno de Día como de Noche.
14. Registrará e informará al Supervisor o Centro de Control sobre artículos u objetos encontrados
dentro de las instalaciones, dejados olvidados por algún Usuario.
15. Siempre debe informar al Supervisor o Centro de Control cuando detecte alguna persona o
vehículo sospechoso, dando a conocer sus características más relevantes (describirlo).
16. Debe de conocer donde se encuentran ubicados los extintores, saber usarlos y también para
que tipo de incendio se debe usar.
17. En caso de emergencia (incendio, corto circuito, inundaciones, etc.), el Guarda debe de
conocer la ubicación y operación del tablero de Llaves de energía eléctrica, para cortar el fluido
eléctrico de inmediato.
18. El Guarda de Seguridad debe de conocer el Plan de Seguridad y Planes Conexos (de
evacuación. contra incendios, contra inundaciones, ataques terroristas., etc.), de la Unidad donde
trabaja, y en casos de Desastres Naturales.
19. No permitir que los usuarios ingresen licores a la Empresa, en caso de suceder, decomisara
los licores y realizara un informe dirigido al supervisor y/o administrador de la sede.
20. No permitirá el ingreso de trabajadores a la Empresa, en horas y días no laborales. Salvo que
presenten autorización escrita y firmada por la administración y/o personas autorizadas.
21. No debe de entregar el servicio a su relevo, si este se encuentra en estado y/o con síntomas
de embriaguez o drogado, debiendo comunicar inmediatamente al Centro de Control y Supervisor
de Servicio en el turno día y/o noche.
Gabinete de sirena exterior: es el elemento más visible desde el exterior del inmueble
protegido. Se trata de una sirena con autonomía propia (puede funcionar aun si se le corta
el suministro de corriente alterna o si se pierde la comunicación con la central procesadora)
colocada dentro de un gabinete protector (de metal, policarbonato, etc). Puede tener
además diferentes sistemas luminosos que funcionan en conjunto con la disuasión sonora.
La sirena exterior es opcional y en algunos sitios desaconsejada, en cambio la sirena
interior resulta obligatoria de acuerdo con las normas europeas y americanas.
–Umbrales
–Filtración de Señales
–Análisis de Amplitud
–Análisis de Tiempo
–Compensación de Frecuencia
–Compensación de Temperatura
Existen también detectores que utilizan efecto Doppler de microondas. Solos o combinados con
sensores PIR son mucho más confiables que con solo PIP; barreras infrarrojas de haz simple o
múltiple detectan el paso de un intruso cuando interrumpe los haces.
Detectores magnéticos: se trata de un sensor que forma un circuito cerrado por un imán y
un contacto muy sensible que al separarse, cambia el estado (se puede programar como
NC o NA) provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una
parte del sensor en el marco y otra en la puerta o ventana misma.
Este es el tipo de detector más sencillo que hay, pero a la vez efectivo. Se trata de un dispositivo
de dos partes:
Este elemento viene en diferentes tipos de encapsulados que según la forma que tenga y los
materiales con que esté construido, define el tipo de detector magnético: de aplicación exterior,
embebido, para portones o rejas, puertas blindadas, precableados, etc.
El encapsulado con el reed switch se instala en el marco de la abertura de modo que cuando esta
última este cerrada, el imán este lo suficientemente cerca del reed switch como para mantener
cerrados los contactos. Cuando la puerta (ventana, portón, etc.) se abra, el campo magnético del
imán cesará de accionar sobre el reed abriendo sus contactos, que al estar conectados a una zona
del panel de alarma, informa existencia de un evento de apertura en esa zona.
Contacto Magnético Instalado en puerta
Según la clasificación vista anteriormente, este dispositivo se considera pasivo, ya que no requiere
alimentación para funcionar, solo se conectan sus terminales a la zona de protección.
Sensores inerciales o sísmicos: están preparados para detectar golpes sobre una base.
Se colocan especialmente en cajas fuertes, también en puertas, paredes y ventanas.
Detectan el intento de forzar su apertura.
Detector personas caídas (hombre muerto): elemento inalámbrico que permite detectar
desvanecimientos o caídas de personas solas.
1. Introduccion
2. Aspectos Básicos de las Cámaras CCTV
3. Sensors de Imagen
4. Señal de video
5. CCD Tamaño de la imagen
6. Lentes
7. Campo de visión
8. Procesamiento de imagen
9. Iluminación
10. Reflejo de la escena
11. Resolución
12. Otros factores importantes
13. Compensación Backlight (BLC)
14. Procesamiento de señal digital avanzada
15. Amplio rango dinámico
16. Exposición inteligente
17. Reducción Dinámica del Ruido
18. Ajuste Auto Contraste
19. Compensación de Cable
20. Sistema CCTV
21. Fuentes de Información
Introducción
Sin importar las tecnologías que usted utilice para diseñar e implementar un sistema de
seguridad CCTV, existen cuestiones que deben ser tenidas en cuenta en todo tipo de situaciones.
En primer lugar, ¿Qué información usted quiere que el sistema o los componentes provean?
Existen tres respuestas posibles:
• Detección – indicar si algo está ocurriendo en el área de interés.
• Reconocimiento – determinar exactamente qué está ocurriendo.
• Identificación – determinar quién está involucrado en la actividad.
Su respuesta afectará la clase de equipamiento que requerirá para una aplicación de
CCTV. A su vez, existen otras consideraciones básicas que influencian el diseño del sistema de
CCTV y entre ellas se encuentra obviamente el presupuesto. Estas incluyen:
• La calidad de imagen requerida.
• El tamaño del área de interés a ser observada.
• La luz disponible (puede existir la necesidad de luz suplementaria).
• El ambiente en el cual el equipamiento será utilizado (interior vs. exterior, estándar vs. alto riesgo
de daño).
• La fuente de alimentación.
Cada uno de estos puntos afecta su diseño de CCTV. Por ejemplo, si se requiere una
representación más precisa de una escena, sus especificaciones de diseño pueden requerir
cámaras color en contraposición a las cámaras monocromáticas. Mientras que si lo que usted
busca es mayor detalle y resolución, una cámara blanco y negro sensible a condiciones de poca
luz o una cámara Día/Noche representan una mejor opción. Como una regla general, las cámaras
color y los monitores deberán ser utilizados en sistemas cuyo propósito sea la identificación.
1.
2. Aspectos Básicos de las Cámaras CCTV
La elección de la cámara de CCTV correcta puede parecer un proceso complejo ya que existen
demasiados factores a tener en cuenta. Sin embargo, es importante resaltar que todas las
cámaras están compuestas por tres elementos básicos:
• El sensor de imagen – convierte la imagen en señales electrónicas.
• Lente – une la luz reflejada del sujeto
• Circuito de procesamiento de imágenes – organiza, optimiza y transmite señales.
Las cámaras CCTV se encuentran disponibles en forma: monocromática, color y día/noche
(combina color con monocromática).
Las ventajas de la cámara monocromática son la mayor resolución, los menores
requerimientos de luz y en general son menos costosas. Por otra parte, la cámara color ofrece una
mejor representación general de la escena (con la iluminación apropiada) y a la vez cuenta con
capacidades mejoradas para la identificación y posterior persecución. Las cámaras día/noche
ofrecen lo mejor de ambos mundos y en la actualidad se están transformando en la tecnología
CCTV elegida por los consumidores tanto para aplicaciones interiores o exteriores.
Sensores de Imagen
El corazón de las cámaras de CCTV modernas es el sensor CCD (Charge Coupled
Device). Un CCD consiste en un arreglo plano de fotodiodos pequeños y sensibles a la luz que
convierten a esta última en señales eléctricas. Cada diodo produce un voltaje directamente
proporcional a la cantidad de luz que cae sobre él. Ninguna luz produce un voltaje cero, y por lo
tanto, un nivel negro. La máxima cantidad de luz produce un máximo nivel de voltaje (un nivel
blanco). Entre estos extremos se encuentran todas las gamas del gris. En el caso de una cámara
color, una señal de crominancia es superpuesta a la señal de luminosidad para llevar la
información correspondiente al color.
La cámara procesa esta señal eléctrica y la convierte en salida de señal de video, la cual es
entonces grabada o reproducida en un monitor. El rango de los niveles de luz que un CCD puede
manejar se encuentra de alguna forma limitado, por lo que el rango de luz que el CCD recibe debe
ser restringido dentro de ciertos límites.
Señal de video
Todas las imágenes en movimiento son en realidad formadas por imágenes estáticas
únicas – o cuadros. Cada cuadro está compuesto por dos campos. Un campo de video se crea
cuando el CCD es escaneado en forma vertical y horizontal exactamente 262 veces y media – y
esto se reproduce en el monitor. Un segundo escaneo de 262 líneas y media se realiza
exactamente media línea más abajo y se vincula con el primer escaneo para formar una foto con
525 líneas. Cuando estos dos campos se encuentran apropiadamente sincronizados en un ratio de
2:1, forman un completo cuadro de video.
Las cámaras CCTV utilizan un generador interno o la alimentación AC para sincronizar sus
procesos de creación de video en movimiento. En países como Estados Unidos que utilizan
corriente alternativa de 60 Hz. (ciclos), cada segundo de video contiene 60 campos, que forman 30
cuadros. En Europa y otras regiones utilizan 50 ciclos por lo que existen 50 campos y 25 cuadros
de video por segundo. Para el ojo humano, estos cuadros de video aparecen como imágenes en
movimiento.
La tensión de video total producida se mide desde el fondo del pulso de sincronización
hasta lo más alto del nivel blanco, generando así una tensión pico a pico (p/p) de un volt. La señal
de luminancia arranca desde 0.3 volts hasta la tensión máxima de 0.7 volts. Esta señal compleja
es conocida como una señal de vídeo compuesta ya que la información de video y de
sincronización se combina en una única señal.
A medida que la luz atraviesa un objetivo, ésta se enfoca en el sensor de imagen de la cámara. Un
sensor de imagen está compuesto de muchos fotositos y cada fotosito corresponde a un elemento
de la imagen, comúnmente conocido como "píxel", en un sensor de imagen. Cada píxel de un
sensor de imagen registra la cantidad de luz a la que se expone y la convierte en un número de
electrones correspondiente. Cuanto más brillante es la luz, más electrones se generan.
Cuando se fabrica una cámara, existen dos tecnologías principales que pueden utilizarse para el
sensor de imagen:
Tecnología CCD
Los sensores CCD llevan utilizándose en las cámaras desde hace más de 30 años y presentan
muchas cualidades ventajosas. Por regla general, siguen ofreciendo una sensibilidad lumínica
ligeramente superior y producen menos ruido que los sensores CMOS. Esta mayor sensibilidad
lumínica se traduce en mejores imágenes en condiciones de poca luz. Sin embargo, los sensores
CCD son más caros y más complejos de incorporar a una cámara. Un sensor CCD también puede
consumir hasta 100 veces más energía que un sensor CMOS equivalente.
Tecnología CMOS
Los recientes avances en los sensores CMOS los están acercando a sus homólogos CCD en
términos de calidad de la imagen. Los sensores CMOS reducen el coste total de las cámaras ya
que contienen todas las funciones lógicas necesarias para fabricar cámaras para ellos. En
comparación con los sensores CCD, los sensores CMOS permiten mayores posibilidades de
integración y más funciones. Los sensores CMOS también tienen un tiempo menor de lectura (lo
que resulta una ventaja cuando se requieren imágenes de alta resolución), una disipación de
energía menor a nivel del chip, así como un tamaño del sistema menor. Los sensores CMOS están
mucho más extendidos y son menos caros que los sensores CMOS megapíxel.
Sensores megapíxel
Por motivos de costo, muchos sensores megapíxel (es decir, sensores que contienen un millón de
píxeles o más) de las cámaras megapíxel tienen el mismo tamaño o uno ligeramente mayor que
los sensores VGA que ofrecen una resolución de 640x480 (307.200 píxeles). Esto significa que el
tamaño de cada píxel de un sensor megapíxel es menor que el de un sensor VGA. Por ejemplo, un
sensor megapíxel de 1/3" y 2 megapíxeles tiene píxeles de un tamaño de 3 μm (micrómetros/
micrones). En comparación, el tamaño de píxel de un sensor VGA de 1/3" es de 7,5 μm. De este
modo, mientras la cámara megapíxel ofrece una resolución más alta y un mayor detalle, es menos
sensible a la luz que su homóloga VGA, ya que el tamaño de píxel es menor y la luz reflejada
desde un objeto se extiende a más píxeles.
Lentes
Las lentes son los “ojos” de un sistema de CCTV. Son esenciales para la creación de
funciones de video. Las lentes ejecutan dos funciones principales. Primero, determinan la escena
que podrá visualizarse en el monitor – esta es una función de la distancia focal. Segundo,
controlan la cantidad de luz que alcanza el sensor – esta es una función del iris. La distancia focal
puede ser fija o variable (Ej. una lente con zoom). El iris puede ajustarse manualmente o la cámara
puede hacerlo en forma automática.
Tipos de lente
¿Cómo puede determinar la mejor lente para cada situación?
Las lentes poseen muchas características que deben ser compatibles con sus requerimientos.
Lentes varifocales
Las lentes varifocales ofrecen mayor flexibilidad, permitiendo el ajuste del campo de visión
en forma manual. Aunque son poco más costosos, estas lentes son muy populares ya que usted
puede obtener un ajuste más preciso de la escena.
También, simplifican el proceso de especificación, ya que un campo de visión flexible
significa que sólo se puede seleccionar una única lente para todas las cámaras en un sistema
completo.
Las lentes zoom son las más complejas pero ofrecen una gran funcionalidad. Éstas pueden
ser ajustadas remotamente para permitir la variación de la distancia focal y mantener el foco
mientras se realiza el seguimiento. Esto significa que una lente puede ser utilizada para cubrir un
área más amplia – hasta que se detecte un intruso. En ese momento, usted puede realizar un
acercamiento para captar los detalles de la cara.
Generalmente, las lentes zoom incorporan un zoom motorizado, funciones de foco y auto-
iris para permitir su máxima utilización.
Formato de la lente
Las lentes son a la vez clasificadas de acuerdo al tamaño de la imagen. El formato de la
lente (1/2”, 1/3”, 1/4”, etc.) deriva del ratio del diámetro para la imagen disponible producida.
Mientras que es más económico unir el formato de la lente con el tamaño del sensor de la
cámara, es posible utilizar una lente más grande en una cámara de menor tamaño (imagen) –
dado que la imagen sólo requiere un tamaño mínimo del largo del sensor.
Utilizar una lente más grande, puede ser en ocasiones más beneficioso, ya que ofrece una
gran profundidad de campo (el rango de distancia de la lente antes de los objetos se encuentra
muy lejos para estar en foco).
A su vez, la existencia de lentes más grandes significa que la imagen del área utilizada es
tomada por completo desde la central, la parte más plana de la lente – causando una menor
distorsión en las esquinas y ofreciendo un mejor foco.
Montaje de lentes
Las lentes de CCTV utilizan montajes “C” o “CS” que especifican el tipo de anillo adaptador
de lente y sus dimensiones. La diferencia entre los dos tipos es la distancia desde la parte
posterior de la pestaña de montaje hasta la cara del sensor. Esto es conocido como la “distancia
posterior de la pestaña”. Con las lentes CS, la distancia es más corta, permitiendo el uso de vidrios
en menores cantidades y en menor tamaño, generando un diseño más compacto de lentes.
La mayoría de las cámaras actuales utilizan montaje de lente tipo CS. Una lente CS puede
ser utilizada únicamente en una cámara con un formato de montaje CS. Una lente de montaje C
puede ser utilizada en una cámara de montaje CS sumando un anillo adaptador de 5 mm.
El tipo de anillo adaptador de lentes y sus dimensiones son idénticos para ambos tipos de
lentes, por lo que cualquiera de los dos puede ser montado en las cámaras con cualquier tipo de
montaje sin causar ningún daño.
Sin embargo, las lentes no son totalmente intercambiables; la combinación lente/montaje
incorrecta haría imposible hacer foco en la cámara.
Distancia focal
La distancia focal es la distancia entre el centro de la lente y el sensor de imagen. Los
rayos de objetos distantes son condensados internamente en la lente en un punto común del eje
óptico. El punto en el que se posiciona el sensor de imagen de la cámara CCTV es llamado punto
focal. Por diseño, las lentes poseen dos puntos principales: un punto principal primario y uno
secundario. La distancia entre el punto principal secundario y el punto focal (sensor de imagen)
determina la distancia focal de la lente.
La medida de la distancia focal se expresa en milímetros. Las lentes son definidas como
normales, gran angular o telefoto de acuerdo a su distancia focal. Por ejemplo, en un formato de
cámara de 1/3”, una lente de 8 mm. es normal ya que es capaz de capturar un amplio campo de
visión.
Contrariamente, una lente de 125 mm. en la misma cámara, en el mismo lugar observa un
campo de visión más angosto aunque los objetos se amplíen significativamente (lente de largo
alcance).
Campo de visión
El campo de visión es la medida de cuan grande es el área que una cámara de CCTV es
capaz de observar. El FOV está basado en la cámara y la lente. Por ejemplo, el diagrama más
abajo muestra un cuarto de 15’x15’. La lente de 4 mm. (Flechas verdes) permite una mejor
cobertura de visualización del gran angular que una lente de 12 mm.
(Flechas rojas).
En aplicaciones donde una visualización más cercana es necesaria (por ejemplo, sobre una
caja registradora o a una gran distancia), una lente de 8 mm. ó 12 mm. resulta una mejor opción.
La misma cámara a una distancia de 21 pies con una lente de 12 mm., el FOV será de
aproximadamente 6’ vertical y 9’ horizontal.
Al incrementar la distancia focal de la lente disminuye la distancia percibida al área
visualizada, pero también disminuye el área que la cámara es capaz de observar.
Observe el diagrama FOV que se encuentra a continuación para las visualizaciones
aproximadas con diferentes lentes de distancia focal.
Iris
El iris controla la cantidad de luz que bloquea la cara del sensor de imagen. Para proveer
un óptimo desempeño, es crítico que no haya ni demasiada ni muy poca luz en el sensor de la
cámara. Si mucha luz golpea el sensor de imagen, la imagen se “decolora” (la imagen es toda
blanca o porciones de la imagen son “muy calientes”, donde las superficies con colores claros
pierden detalles). Cerrando el iris se corrige esto. En el otro extremo, muy poca luz golpeando la
imagen del sensor genera una imagen negra o sólo los objetos más brillantes se tornan visibles.
Abrir el iris corrige esta situación. Los irises pueden ser fijos, operar manualmente u operar
automáticamente.
Iris fijo
Una lente de iris fijo no ofrece ajustes para las diferentes condiciones de iluminación por lo
que es limitada y no conveniente para aplicaciones donde se requieran detalles muy puntuales en
forma constante. Un iris manual puede ser ajustado en el momento de la instalación, permitiendo
la obtención de una imagen óptima para un nivel fijo de iluminación.
Iris manual
Las lentes de iris manual son más convenientes para aplicaciones interiores, donde el nivel
de iluminación es controlable y consistente. Para un uso exterior (donde las condiciones suelen ser
más variables), un iris automático ofrece el mejor desempeño, dado que la apertura automática del
mismo se ajusta para crear la imagen óptima monitoreando la señal de salida de la cámara. La
característica final del la lente a tener en cuenta es la captura de luz según la velocidad de la lente,
la cual se expresa como un número f-stop. Esto literalmente mide la cantidad de luz capturada por
la lente en un periodo de tiempo dado. Cuanto menor sea el rango de f-stop, mayor cantidad de luz
podrá ser transmitida.
Iris electrónico
En cámaras con control de iris automático, el circuito continuamente muestra la cantidad de
golpes que da la luz al sensor de imagen, abriendo o cerrando el iris según corresponda.
El Auto iris es especialmente valioso en configuraciones donde los niveles de luz se
encuentren en constante cambio – por ejemplo, locaciones exteriores.
Apertura (f-stop)
La apertura es el tamaño de abertura del iris – las aberturas de la apertura se expresan en
f-stops. Un f-stop menor se traduce en una mayor abertura, resultando en una mayor cantidad de
luz atravesando la lente a la imagen del sensor.
Esto es también conocido como un lente más veloz. En cambio, un más largo f-stop
significa una menor abertura, con menor cantidad de luz transmitida a través de la lente.
Procesamiento de imagen
Existen algunos factores que confirman una especificación competa de cámara, y se
encuentran interrelacionados. Los tres más importantes a la hora de seleccionar una cámara son:
• Sensibilidad
• Iluminación
• Resolución
La correcta selección de cámaras para su sistema de CCTV es vital para maximizar la
efectividad del mismo. Por otro lado, con el conjunto de cámaras disponible en la actualidad, usted
podría seleccionar cámaras “sobre calificadas” – aquellas con más capacidades que las requeridas
por la aplicación. Elegir cámaras con funciones que compatibilicen con las necesidades de un
trabajo dado ayuda a ahorrar significativamente en costos y a expandirse o a mejorar su completo
sistema. Por tanto, cuando seleccione una cámara, es importante conocer la razón, el lugar y bajo
que condiciones la cámara será utilizada. Usted puede entonces combinar las especificaciones y
capacidades de la cámara con sus aplicaciones.
Sensibilidad de la cámara
La sensibilidad describe la habilidad de la cámara para “hacer fotos” en varios niveles de
iluminación. A mayor sensibilidad, la cámara requiere menos iluminación para producir imágenes
utilizables. Los términos “video utilizable” y “video completo” suelen ser utilizados en charlas de
sensibilidad. Una imagen que contiene algunos detalles reconocibles, pero que a la vez posee
áreas negras en las que los detalles no pueden observarse claramente puede ser considerada
como utilizable.
Como se puede ver en la imagen más arriba, utilizando una cámara con alta sensibilidad (o
agregando más luz a la misma escena) aparecerán detalles en áreas donde sólo existía oscuridad.
Cuando todos los objetos en una imagen son visibles, se la describe como “video completo”. Video
completo es 0.714 volts pico a pico más 100 IRE (1 IRE = .714 mv). El video utilizable
generalmente se encuentra entre los 15 y 50 IRE.
La sensibilidad de la cámara mide la cantidad de luz requerida para proveer una señal
estándar de video. Los valores de sensibilidad de vídeo son típicamente indicados en lux. La
mayoría de las especificaciones proveen los niveles de luz de los videos aptos y completos. Por
tanto, a la hora de considerar la sensibilidad de una cámara, es importante conocer las
condiciones de luz bajo las cuales la cámara será utilizada.
También, usted debería determinar cuan alta deberá ser la sensibilidad para producir un
video utilizable con la cantidad mínima de luz disponible en el sitio de vigilancia. Existen cámaras
disponibles que pueden generar imágenes en situaciones de poca o ninguna luz. Por ejemplo, las
cámaras día/noche (IR-sensibles) pueden producir imágenes con sólo la iluminación de las
estrellas.
Iluminación
Elegir la cámara correcta para operar en condiciones ambientales de luz puede ser la
especificación más importante, aunque la más engañosa, de entender.
La iluminación se refiere a la luz que cae en una escena. Estrictamente hablando, la
iluminación no es una función de la cámara. Sin embargo, es un tema crítico cuando se considera
una cámara para un área dada. La iluminación adecuada es esencial para adquirir imágenes que
le permitan al personal de seguridad monitorear un área (detección), observar actividad en la
ubicación (reconocimiento), e identificar acciones específicas, objetos, o personas (identificación).
La cantidad de iluminación que alcanza una escena depende del momento del día y las
condiciones atmosféricas. La luz del sol en forma directa produce escenas de alto contraste,
permitiendo la identificación máxima de objetos. En un día nublado, la cámara recibe menos luz
generando un menor contraste.
Para producir una imagen de cámara óptima bajo una amplia variación en alto nivel (tal
como ocurre cuando el sol es cubierto por las nubes), usted necesita un sistema de cámara con
iris automático. Típicamente, la iluminación de la escena se mide en foot-candles (fc) que pueden
variar en un rango de 10.000 a 1 (o más).
El cuadro más abajo resume los altos niveles que ocurren bajo las condiciones de
iluminación durante la jornada y las horas de poca luz. La medida métrica equivalente del alto nivel
(lux) comparada con la condición (fc) es dada.
La regla de oro para decidir qué cámara emplear para una condición de iluminación dada
no es elegir una que entregue una imagen apenas apta para el uso. Trate de dar a la cámara
aproximadamente 10 veces la iluminación mínima de la escena. La mayoría de las cámaras serán
capaces de manejar el exceso de luz. Sin embargo, el mayor problema se presenta cuando no
cuentan con la suficiente luz para producir una imagen.
Reflejo de la escena
Se debe mantener en mente que la cámara (como el ojo humano) procesa la luz reflejada –
luz que es reflejada sobre los objetos y las personas que se encuentran en el campo de visión.
La luz golpea el objeto y rebota en él. Entonces, la luz pasa a través de la lente, golpea el
sensor de imagen, y crea una imagen. Diferentes materiales reflejan la luz a distintas
velocidades. El cuadro más abajo muestra algunas áreas u objetos y sus correspondientes valores
de reflexión – o el porcentaje de luz que se refleja en ellos.
La cantidad de iluminación disponible, junto con la sensibilidad de la cámara, representan
información crucial a la hora de elegir una cámara para su aplicación. La iluminación y la
sensibilidad poseen una relación inversa: es decir, mayor luz requiere menos sensibilidad y con
menos cantidad de luz, mayor sensibilidad es requerida.
Resolución
La resolución es la medida en la que usted puede observar los detalles en una imagen.
Para sistemas analógicos, esto es típicamente medido en Líneas de Televisión (TVL). Cuanta más
alta la resolución, mejor la definición y la claridad de la imagen. La cámara “escanea” una imagen
en una serie de líneas operando en forma horizontal. Cada línea horizontal está compuesta por un
número de elementos. Una vez que la primera línea es escaneada, se continúa con la segunda
línea y así sucesivamente. La resolución es una medida de la cantidad de ambas las líneas y los
elementos componentes que conforman cada línea. En una cámara CCD, la resolución tiene una
relación directa con el número de píxeles en el sensor de imagen CCD.
Las medidas de resolución miden el número de líneas horizontales que una cámara emplea
para producir una imagen. La resolución horizontal mide el número de elementos que conforman
cada línea horizontal. Las resoluciones verticales y horizontales típicamente rinden un ratio de
relación de 3:4 (ej. 600 líneas verticales para 800 elementos en cada línea). La resolución de la
cámara CCTV se encuentra usualmente en un rango entre 380 y 540 TVL.
Cuanto más alta la resolución de la cámara, mas detalles serán visibles (dado que las
líneas están más cerca y pueden existir más elementos en cada línea individual). La baja
resolución de las cámaras produce imágenes con menores detalles.
Exposición inteligente
Otro aspecto del rango dinámico amplio permitido por la característica XF-Dynamic de la
DinionXF es que ofrece una importante ventaja por sobre la alternativa de “tecnología de doble
exposición” utilizada en otros sistemas de seguridad con cámaras. Aquí, una larga exposición de
tiempo de acumulación de aproximadamente 1/50 seg. (para PAL) o 1/60 seg. (para NTSC) es
utilizada para las áreas oscuras de una escena, y una corta exposición de aproximadamente
1/1000 segundo o menos es utilizada para las áreas brillantes. Una combinación “inteligente” de
estas dos exposiciones es entonces hecha – en principio, esto debería poseer lo mejor de ambos
mundos, acentuando todos los detalles de la escena sin sobre exposiciones de los puntos
brillantes. En la práctica, la combinación óptima es difícil de lograr y compromete, especialmente,
todo cambio entre escenas diurnas y nocturnas, resultando en una exposición menor a la óptima y
en una calidad de imagen degradada.
Integración de cuadros
Algunas cámaras incluyen técnicas de integración de cuadros para intentar ajustar los
problemas relacionados con la obtención de imágenes claras en condiciones de poca luz. Se
utiliza una velocidad más lenta del obturador para capturar la suficiente luz en las áreas más
oscuras de la escena. Bosch incrementa la sensibilidad de la DinionXF mejorando el tiempo de
acumulación de la imagen. Al reducir la velocidad del obturador, se incrementan el tiempo de
acumulación y la sensibilidad incluso un poco más. Las cámaras de seguridad convencionales se
ven limitadas por la tasa de cuadros de vigilancia de monitoreo a un máximo de 1/50 segundo (o
1/60 segundos) para crear una señal de salida video-compatible.
La DinionXF soluciona este problema desacoplando la acumulación de imágenes del video
a través de una característica llamada SensUp. Esto mejora notablemente la efectividad de la
sensibilidad. La imagen acumulada es almacenada en la memoria y mostrada cada 1/50 segundos
(o 1/60 segundos) para crear una señal de salida videocompatible, con la memoria en constante
actualización cada 1/5 segundos. La ventaja del SensUp es que en lugar de funcionar en pasos,
como la mayoría de las cámaras, utiliza un ajuste continúo de la velocidad del obturador para un
control suave del nivel de video. Esto lo hace más efectivo en situaciones donde no se cuente con
iluminación artificial (vea el ejemplo).
PARTE II
Sistema CCTV
Definición CCTV: Es un sistema de observación a distancia compuesto de una cámara, un medio
de transmisión y un monitor de video.
Partes del Sistema CCTV:
Cámara: Transforma la imagen en una señal electrónica.
Cable: Es el medio de transmisión, transmite la señal electrónica a un monitor.
Monitor: Transforma la señal electrónica en imagen.
Tipos de Vigilancia CCTV:
Vigilancia de Punto.
Vigilancia de Área.
Vigilancia Volúmetrica.
Componentes CCTV:
Cámaras.
Lentes.
Monitores.
Procesadores de video (Cuadripleaxores, Quads).
Videograbadoras.
Housing / Brackets.
Tipos de Transmisión CCTV:
Coaxial.
Fibra Óptica.
Inalámbrico.
Instalación típica de CCTV:
(04) Cámaras de color o Blanco y Negro.
(04) Lentes.
(04) Housing / Brackets de montaje.
(01) Monitor.
(01) Cuadriplexor o Quad.
(01) Videograbadora Time-Lapse.
(300) metros de cable.
Cámaras:
CCD (Charged Coupled Device)
Formato ¼” , 1/3” , ½”, 2/3”, 1”
Alimentación eléctrica: 24V AC, 12V DC
Color o Blanco y Negro
Lux Rating (Valor de sensibilidad de la cámara está asociado con el dispositivo CCD)
Resolución Alta/Baja (Depende del espacio donde se instale por ejemplo una Bóveda
donde se cuenta billetes, en un Bingo, entre otros).
Auto-iris: DC/Video: Lente óptico que captura la imagen, lentes con iris fijo, tiene analogía
con el ojo humano.
Compensación de Backlight (Condición lumínica estable, compensación trasera).
AES (Shutter Electrónico Automático), el Shutter es un opturador: Elemento capacitivo más
o menos de luz / tiempo.
AGC: (Control Ajustable de Ganancia).
Montaje “C” y “CS”.
Video NTSC (Estándar internacional de Video adoptado por Venezuela).
Salida de 75 ohmios (Impedancia).
Accesorios para Cámaras CCTV:
Protectores o Housing (Carcazas), contra el vandalismo, polvo, riesgo del ambiente,
esconder el cableado, entre otras aplicaciones.
Soportes: Ramplúes verde o naranja.
Lentes.
Protectores o Housing:
Se usan para proteger la cámara y la lente de elementos que puedan afectar su
funcionamiento:
Polución ambiental.
Temperatura (0º - 50º C).
Humedad.
Polvo.
Tipos de Protectores:
Interior.
Exterior.
Aplicaciones Especiales (Ambiente explosivo).
Soportes:
Livianos: Peso ≤ 20 Libras Tamaño 8” a 14”
Medianos: Peso ≤ 40 Libras Tamaño 14” a 20”
Pesados: Peso ≤ 200 Libras Tamaño 24” a 36”
Apertura (f-stop)
La apertura es el tamaño de abertura del iris – las aberturas de la apertura se expresan en f-
stops. Un f-stop menor se traduce en una mayor abertura, resultando en una mayor cantidad de
luz atravesando la lente a la imagen del sensor. Esto es también conocido como un lente más
veloz. En cambio, un más largo f-stop significa una menor abertura, con menor cantidad de luz
transmitida a través de la lente.
Multiplexores: Son dispositivos que permiten tener varias cámaras en un monitor, es una función
mas, no es un equipo.
Comparativo de la Grabación Digital y la Grabación de Cinta:
460 x 480 (Resolución) 345.000 pixeles para transmitirla 345.000 pixeles x 30 f.p.s = cuadros
de imágenes.
Para archivar un (01) Segundo de imagen necesito 31 MB.
Compresión de Data Digital:
Tipos de compresión:
JPEG
MJP
Fundamentos de Compresión de Video:
Introducción a Video Digital.
Técnicas básicas de compresión.
Técnicas compresión de imágenes fijas – JPEG.
Compresión MPEG.
Compresión Wavelet.
Compresión MPEG-4.
Los Supresores de Tensión de Video en cada cámara salen en 100 $ dólares. Para que no se
quemen o corto/circuito.
Los U.P.S, igualmente son protectores.
Datos de Interés:
JPEG: Formato de archivo de gráficos (extensión.jpg) en Microsoft Windows y compatible
con numerosos exploradores de web que se desarrollo para comprimir y almacenar
imágenes fotográficas. Esta especialmente indicado para gráficos con muchos colores,
como fotografías digitalizadas.
GIF: Formato de archivo de gráficos (extensión.gif) en Windows utilizado para mostrar
gráficos con colores indizados en el Word Wide Web. Admite 256 colores y utiliza
compresión sin perdida, es decir, no se pierde ningún dato de la imagen cuando se
comprime el archivo
Capítulo 5: Sistemas de detección y extinción de incendios
DETECCIÓN DE INCENDIOS
Aspectos a considerar en un sistema de Detección de Incendios
ZONAS DE DETECCION
Para poder identificar físicamente el foco del incendio dentro del edificio, se establecerán distintas
zonas de alarma para la detección de incendios, estas áreas (o zonas) se corresponderán con las
zonas de la propia Central de Incendios. Como máximo, en cada zona se podrán instalar hasta 25
detectores de incendio.
La superficie de las zonas de detección no puede superar los 1000 m2 y deben estar ubicadas en
un solo nivel o piso. Los locales de escalera, cajas de ascensores y tragaluces se definirán como
zonas independientes.
Con respecto a los recintos, se podrán integrar varios en una zona de detección si se cumplen
estas condiciones:
Para establecer el tipo de detector se debe tener en cuenta la probable evolución del incendio
desde sus inicios, la altura del local, las variables ambientales y las causas posibles de falsas
alarmas en las zonas protegidas.
Mientras más alto sea el local o cuanto más grande sea la distancia entre el foco del incendio y el
techo, menor resultará la concentración uniforme de humos.
Las áreas del techo con mayor altura, pero de superficies pequeñas, no se considerarán o se las
tomará como una zona independiente.
La cantidad y la distribución de los detectores está determinada por el tipo de sensor, de la forma y
dimensiones dela zona a proteger y de las condiciones físicas del local a proteger.
Si se considera que la mayoría de los locales a proteger son cuadrados o rectangulares, con un
detector ubicado en el centro del local se llegaría a cubrir un área de diámetro 13 m. En la práctica
se encuentran dificultades tales como cielorrasos de distintos niveles, vigas salientes hacia abajo y
divisiones que obstruyen el paso del humo en dirección a los detectores, techos inclinados, etc.,
entonces la separación entre detectores debe variar en cada caso y a criterio del proyectista.
Para que un detector tenga una efectividad del 100%, la altura máxima del techo debe ser, como
máximo de 3 metros. A mayor altura, la efectividad se reduce con un coeficiente menor a uno,
como ejemplo un detector colocado en un techo 6 m. de altura, el rendimiento de éste se debe
multiplicar por 0,64, lo que hace disminuir la distancia entre detectores. La Norma IRAM establece
las condiciones de ubicación de detectores por su tipo y mediante curvas y gráficos.
Si la cantidad de zonas del techo fuesen mayores que la superficie permisible de supervisión, cada
una de estas zonas se tomará como un recinto único.
La distancia entre los detectores y las paredes no deben ser menores a 0,5 m. y los detectores no
pueden tener objetos que los puedan obstruir a distancias menores a 0,5 m.
Los detectores se deben colocar tan próximos al del centro del techo como sea posible, ya que
esta es una zona de concentración de humos y calor.
Los Pulsadores manuales de aviso de incendio se colocarán de manera tal que sean fácilmente
detectables de forma visual, en las salidas de emergencia, debiéndose corresponder con una zona
física de incendio para identificación rápida del local desde donde se lo accionó.
Salidas o retornos de equipos de aire acondicionado. Debido a que las corrientes de aire
producidos por estos equipos puede producir acumulación de polvo en los detectores, provocando
falsas alarmas o funcionamiento defectuoso.
Lugares sucios o de mucho polvo.
En la intemperie.
En zonas húmedas.
En zonas para fumadores o que se pueda producir humo.
Cerca de artefactos de luz con lámparas de descarga, puesto que la interferencia eléctrica que
producen este tipo de artefactos podrían provocar falsos disparos.
En ambientes de temperatura muy alta o muy baja.
Un Sistema de detección de incendio está formado principalmente por los siguientes elementos:
Detectores
Avisadores manuales
Alarmas acústicas y luminosas
Central de alarma
Las normas internacionales de uso, instalación y mantenimiento de los Sistemas de alarma contra
incendio son publicadas por la NFPA (Nacional FireProtectionAssociation) con sede en
Massachusetts, EE UU.
Entre otros, laboratorios de ensayos normalizados como UL (Underwriters Laboratorios, Inc)
prueban los distintos dispositivos de acuerdo a las normas y dan a conocer listados con equipos
aprobados. Además autorizan al fabricante a rotularlos con siglas, p/ej. UL.
DETECTORES
Los detectores de temperatura fija máxima o los termovelocimétricos, se utilizan en lugares en los
que las características ambientales hacen imposible el uso de detectores de humo. Tal sería el
caso de escenarios donde puede haber humo en forma permanente o polvos, vapores y sólidos
suspendidos en el aire. Como ejemplo serían playas cerradas donde transiten camiones, cocinas o
industrias que liberen gran cantidad de partículas al medio ambiente.
Estos equipos exhiben un tiempo de respuesta considerablemente lento en comparación con los
detectores ópticos o iónicos por lo que se recomienda su utilización sólo en los lugares
mencionados.
El detector está formado por un elemento metálico de aleación eutéctica, que es aquélla que tiene
una temperatura de fusión constante. Los metales usados son principalmente plomo, estaño y
cadmio. Cuando se alcanza esa temperatura, el material se derrite y por la presión ejercida por un
resorte se cierra un circuito dando señal de alarma. Generalmente el material fusible está adosado
a una placa colectora de calor que se desprende del detector al superar la temperatura máxima.
Esto lo torna sumamente seguro, pero lo inutiliza para una nueva detección por lo que debe ser
reemplazado.Las temperaturas fijas usuales son de 57º o 87º.
El elemento detector es una lámina o membrana formada por dos metales con distinto coeficiente
de dilatación, que al aumentar la temperatura se deforma hacia un contacto fijo, cerrando un
circuito eléctrico y dando señal de alarma. La distancia entre los contactos determina la
temperatura de funcionamiento, que es generalmente similar a la descripta anteriormente.
La ventaja de este sistema, es que al disminuir la temperatura el detector se auto resetea,
quedando preparado para otra detección.
Actúan en general, cuando la temperatura aumenta más de 8º por minuto. Constan de una cámara
neumática y un tubo capilar. Ante un aumento rápido de la temperatura, se produce la expansión
del aire contenido dentro de la cámara, que dispone de un diafragma flexible. Este último lleva
adosado un contacto que al producirse la dilatación del aire, cierra un circuito dando condición de
alarma. Para mayor seguridad y minimizar las falsos disparos, se utilizan dentro del detector 2
cámaras similares que deben actuar simultáneamente.Si el aumento de temperatura es lento, el
aire escapa por los respiraderos del tubo capilar y no se dilata el diafragma.
Existen otros modelos de detectores temovelocimétricos que utilizan distintos principios de
funcionamiento, como aquellos construidos con termopares o los electrónicos basados en
compuestos metálicos que varían su resistencia eléctrica con la temperatura.
ZONAS DE DETECCION
Que los recintos sean contiguos y no mayor de cinco y que superficie de los mismos no supere los
400 m2.
Que los recintos además de ser contiguos, sus accesos puedan ser apreciados con facilidad.
Que la señalización de alarma sea óptica y bien perceptible para identificar correctamente una
zona afectada por incendio.
Para la selección se debe tener en cuenta la evolución más probable del incendio en su fase
inicial, la altura del recinto, las circunstancias ambientales y todas las fuentes posibles de falsas
alarmas en las zonas a proteger. Cuanto más alto sea el recinto o cuanto mayor sea la distancia
entre el foco del incendio y el techo, tanto mayor resultará ser la zona con una concentración
uniforme de humos. Las zonas del techo con alturas mayores pero de pequeña superficie no se
toman en cuenta o se considerarán como una zona independiente.
La Norma NFPA sugiere la siguiente tabla para la elección de los detectores en función de la
altura.
El número y la disposición de los detectores es función del tipo de detector, de la geometría del
lugar a proteger y del entorno que predomina en el recinto supervisado.
La elección del detector se realiza en base a dos premisas básicas:
Algunos reglamentos de protección contra incendio especifican una distancia de separación entre
centros de detectores bajo condiciones ideales de instalación de 9 m, considerando cielos rasos
lisos y sin obstrucciones entre el área protegida y los detectores. Teniendo en cuenta que la
mayoría de los recintos son rectangulares o cuadrados, colocando un detector en el centro de una
habitación, se llegaría en condiciones ideales a cubrir un diámetro de 13 m.
Como en la práctica se deben enfrentar problemas tales como cielos rasos con distintos niveles,
vigas de techo expuestas, espacios de almacenamiento y divisiones que obstruyen el paso del
humo hacia los detectores, estratificación del aire o cielos rasos inclinados, la separación entre
detectores varía de acuerdo a cada caso.
Se debe considerar además que para que el detector tenga una efectividad del 100%, la altura
máxima del cielo raso debe ser de 3 metros. A mayor altura como por ejemplo 6 m, la efectividad
se reduce al 64% por lo que la distancia entre detectores debe ser menor.
En este sentido, la Norma NFPA establece las condiciones mínimas para la disposición de
detectores de acuerdo a su tipo mediante curvas y gráficos. A título de ejemplo, para una superficie
máxima supervisada por un detector de humo de 60 m2, una inclinación del techo de hasta 15°,
una distancia máxima entre el detector y un punto cualquiera del techo de 5,8 m, la distancia
horizontal permisible entre detectores será de 7,7 cuando los detectores tienen que ser ubicados
en techos con vigas, se tendrá en cuenta la altura del recinto y las de la viga para determinar la
cantidad de detectores a colocar. Si los sectores del techo fuesen mayores que la superficie
permisible de supervisión, cada uno de estos sectores se considerará como si fuera un recinto
propio.
El ejemplo sería considerar la protección con detectores de humo un recinto de 60 m2 con un
techo dividido en sectores de 12 m2. En este caso se debería colocar 5 detectores (uno por
recinto) para lograr una protección efectiva. En pasillos estrechos con un ancho menor a 3 m, se
podrán colocar detectores de humo hasta una distancia de 15 m entre si.
En cielorrasos inclinados o a dos aguas, la separación de detectores en el plano horizontal,
tomando como referencia la línea vertical de plomada de la cumbre del techo, debe ser de 1 m
desde dicha línea vertical.
Otro aspecto importante a considerar es la distancia entre los detectores y las paredes. Estas no
deben ser menores a 0,5 m.Además la distancia horizontal y vertical entre los detectores y las
mercaderías almacenadas tampoco debe ser menor a 0,5 m.
Cuando se instala un sólo detector, en una habitación o recinto, el mismo se debe colocar tan
cerca del centro del techo como sea posible, ya que dicho lugar es óptimo para detectar un
incendio en cualquier lugar del área cubierta.
Los detectores para conductos y sistemas de aire acondicionado son diseñados especialmente
para este uso, difieren de los expuestos hasta el momento y deben cumplir las normas para
trabajar con determinada velocidad de aire dentro del espacio al que estarán destinados.
Los avisadores manuales de incendio se agruparán de modo tal que se pueda determinar en forma
rápida e inequívoca el lugar de procedencia del aviso.Se montarán en forma bien visible a lo largo
de las vías de escape tales como salidas, pasillos, escaleras y en los sectores especialmente
expuestos a peligros. Deben guardar entre si una distancia no mayor a 40 m.
A la intemperie.
En áreas mojadas o excesivamente húmedas.
En lugares permitidos para fumar o que se puedan generar humos por escapes de vehículos o
partículas de combustión.
Áreas de fabricación con presencia de vapores fuertes o densos. La concentración alta de gases
más densos que el aire, tales como dióxido de carbono, aumentarán la sensibilidad de los
detectores. Gases menos densos como el helio, los harán menos sensibles.
Cerca de artefactos de luz fluorescente, ya que por la interferencia eléctrica que producen podrían
generar falsas alarmas.
Los detectores de humo están diseñados para que el mantenimiento necesario sea el mínimo
posible, pero igualmente se acumula suciedad y polvo en los elementos de detección, que pueden
afectar su sensibilidad. Podrían volverse más sensibles, en cuyo caso aumentarán las falsas
alarmas. Si por el contrario se vuelven menos sensibles, la señal de alarma se generará con una
menor anticipación en caso de incendio. Como las dos condiciones son indeseables, la solución es
la prueba periódica del funcionamiento de los mismos.
Se mencionó en la parte 2, que los detectores de humo están diseñados para que el
mantenimiento necesario de los mismos sea el mínimo posible. De todas maneras la acumulación
de suciedad y polvo en los elementos de detección afectan su sensibilidad. Si esta aumenta,
aumentarán las falsas alarmas. Si por el contrario disminuye, la señal de alarma se generará con
una menor anticipación en caso de incendio. Como las dos condiciones son indeseables, la
solución es la prueba periódica del funcionamiento de los mismos.
Las normas internacionales que tratan el tema son NFPA 90A y la NFPA 72.
Todos los detectores deben ser inspeccionados visualmente al finalizar la instalación y
posteriormente 2 veces por año como mínimo. Se debe constatar además que las condiciones
ambientales no se hayan modificado. Para limpiar el polvo de los detectores, se debe utilizar una
aspiradora potente colocando la punta de la boquilla tan cerca de los orificios externos como sea
posible. Se puede usar también una boquilla con cepillo integrado para ayudar a desprender las
partículas adheridas. En algunos detectores es posible extraer la cámara de detección para
efectuarle una limpieza más profunda. Para realizarlo se deberá consultar el manual del fabricante.
Transcurrido 1 año de la instalación original y posteriormente cada 2 años se debe verificar la
sensibilidad de los detectores, siguiendo las instrucciones del fabricante.Esto debe realizarse con
el instrumental adecuado.Los detectores pueden probarse utilizando un producto químico en
aerosol para verificar su funcionamiento.
La norma NFPA 72 establece que la sensibilidad de un detector no debe probarse ni medirse con
medios que no administren una concentración cuantificada y definida de humo. La duración del
rociado, la distancia entre el aerosol y el detector, el ángulo de salida del rocío y la variación de las
condiciones atmosféricas pueden producir resultados erráticos.Por este motivo es importante
seguir las recomendaciones del fabricante sobre el gas, aerosol o humo que se debe utilizar para
probar los detectores.
Ningún sistema de detección es inmune a las falsas alarmas. Cuanto mayor es el número de
detectores instalados, mayor será la probabilidad de tenerlas.También esta posibilidad es mayor en
una fábrica o en un laboratorio, que en una oficina.Las cusas de falsas alarmas son numerosas y
variadas, generalmente motivadas por la mala ubicación de detectores y factores relacionados con
el medio ambiente. Entre ellas se mencionan las más frecuentes:
Los circuitos que conectan los detectores de incendio al panel de control, deben estar bajo
supervisión continua para que una condición de falla que pueda impedir el funcionamiento normal
del sistema, sea detectada y anunciada. Generalmente los detectores que se conectan a una
central de incendio son de 2 conductores. Se alimentan y envían información a través del mismo
circuito.
Las formas de conexión con la central se pueden diferenciar como Circuitos Clase B o Circuitos
Clase A.
Los Circuitos Clase B pueden diferenciar entre un cortocircuito (condición de alarma) y una
apertura (condición de falla). Este tipo de circuito se supervisa haciendo circular una pequeña
corriente y trabajando con resistencia de fin de línea. Las variaciones de esta corriente de
supervisión es procesada en el panel de control, que emitirá un aviso de alarma si la corriente
aumenta o un aviso de falla si la corriente disminuye. Una apertura del circuito producido por el
corte de un cable, anula eléctricamente todos los detectores o avisadores conectados después del
punto de apertura.
En cambio, los Circuitos Clase A también pueden diferenciar entre cortocircuitos y aperturas de
circuito. La supervisión de alimentación eléctrica se efectúa mediante la medición de la corriente y
una resistencia de fin de línea que en el caso de esta configuración, forma parte del panel de
alarma.
Un circuito de Clase A debe iniciarse en el panel de control y retornar a él. Por lo tanto habrá 4
conductores por circuito. Se desprende de esta consideración que la central debe estar preparada
y equipada específicamente para circuitos Clase A.
Los conductores adicionales que en este caso se requieren, permiten al panel supervisar el circuito
desde ambos lados del mismo, sin que el funcionamiento de los detectores sea afectado por un
corte en el cable. De esta forma todos los sensores pueden seguir respondiendo en caso de una
condición de alarma aunque exista un corte o un cortocircuito a tierra en uno de los conductores.
CENTRALES DE ALARMA
Centrales Convencionales
Poseen zonas de detección generalmente terminadas con resistencias de fin de línea. Aceptan de
acuerdo a normas, hasta 20 detectores por zona. Pueden disponer un número fijo de zonas o ser
ampliables con módulos de expansión. La información puede ser brindada por medio de LEDS o
display LCD.
Son ideales para instalaciones pequeñas o medianas donde la señalización por zonas es
suficiente para una clara identificación de un sector donde se ha detectado humo.
Tienen la ventaja de tener bajo costo y programación simple. Utilizan detectores convencionales.
Permiten una mejor identificación de los sectores ya que cada detector se transforma en un
indicador preciso e inequívoco del punto donde se ha producido humo ya que por si solo informa
su estado. Las centrales no disponen de zonas sino de lazos donde cada uno puede aceptar en el
orden de 100 detectores y 100 módulos. A cada detector o módulo se le asigna un número que es
reconocido e indicado en el display LCD de la central en caso de detección o falla.
Son los equipos recomendados para grandes instalaciones y permiten grandes ampliaciones en
forma sencilla. Los detectores analógicos pueden informar a la central su estado de contaminación
con polvo y ésta compensar el umbral de detección logrando mantener un nivel de sensibilidad
constante. Además permiten un ajuste de sensibilidad diferente para cada detector de acuerdo al
sector donde estarán instalados.
Los módulos también permiten ser asignados con una dirección y ser acoplados a los avisadores
manuales, a dispositivos de control, controles de climatización, compuertas cortafuegos etc. Las
ventajas que presentan son una fácil instalación, mejor registro de eventos, programación de
entradas y salidas flexible y mayor capacidad de expansión.
Se ha analizado someramente los distintos aspectos que se deben tener en cuenta para la
realización correcta de un sistema de detección de incendio. Pero se considera que el proyecto
definitivo debe tomar en cuenta todas las particularidades del lugar a proteger y de haber sido
estudiado en todos sus detalles.
Los sistemas de alarma interior son equipos electrónicos que nos permiten
detectar la presencia de un intruso mediante dispositivos denominados sensores,
estos se instalan en las áreas de acceso. Al mismo tiempo es posible enviar a
una central de monitoreo de alarmas todos estos eventos con la finalidad de
recibir ayuda policiaca, ambulancias, bomberos, entre otros.
OBJETIVOS
Director Administrativo
Director de Operaciones
Coordinador Central de monitoreo
Operadores de Medios tecnológicos
supervisores de medios tecnológicos
Nivel Interno
Nivel Operativo
ACCION Y REACCION
IMPORTANTE
Todos y cada uno de lo eventos se dejaran de monitorear una vez se haya
cumplido con el apoyo requerido y se tenga un reporte satisfactorio por parte
de nuestro cliente.
Así mismo se dejará soporte en el sistema y se consigna en la minuta el
seguimiento detallado del evento. Esto con el fin de tener informado a todos y cada
uno de los integrantes del equipo y a su vez a las directivas.
a. Recepción
b. Central de Monitoreo
Desde un edificio:
Envié inmediatamente al supervisor de zona
Realice seguimiento del movimiento del supervisor
Evalué la situación, si es el caso solicite presencia de
miembros de la policía nacional.
Desde un apto:
d. Reportes Radiales
Los reportes radiales durante la jornada diurna se deben realizar desde las
07:00 horas a todas las unidades, con intervalos de dos horas. Durante la
jornada nocturna se realizan desde las 19:00 horas a todas las unidades con
intervalos de una hora.
Terminados los reportes tanto diurno como nocturno y cualquiera que sea la
unidad deje de reportarse, inmediatamente se debe realizar.
Si en el siguiente reporte es reiterativa la ausencia de reporte, se debe enviar
de manera inmediata al supervisor de zona y realice un seguimiento del caso.
En el caso que sea falsa alarma y que la ausencia de reporte sea causal de
falta en el cumplimiento de sus labores, se debe citar a descargos con el
departamento de operaciones al guarda correspondiente.
Consigne todo lo anterior en la minuta de servicio.
e. Reportes Telefónicos
g. Registro de Correspondencia
Toda la correspondencia que sea recibida por el personal de recepción y
central de monitoreo, debe ser relacionada en la minuta de la recepción indicando
remitente y su destinatario; de la misma forma debe ser relacionada su entrega.
OBJETIVOS
- Vigilancia Electrónica
- Central de Monitoreo
- Monitoreo de Alarmas
- Sistema de alarma
- Alarma
- Panel de Alarma
- Usuario o Cliente
- Usuarios del sistema
- Contactos de Emergencia
- Prioridad de llamada
- Información Confidencial
- Test Periódico
- Fallo de Test
- Fallo de Batería
- Operador de Medios tecnológicos
- Supervisor de Medios Tecnológicos
- Entrevista de selección.
- Visita domiciliaria
- En ningún caso podrán ser similares a los utilizados por los miembros de las
Fuerzas Militares, la Policía Nacional, el DAS, el CTI, la Defensa Civil, el Cuerpo Oficial de
Bomberos y el Comité Internacional de la Cruz Roja.
Se debe tener muy en cuenta que el sistema debe estar preparado en caso de que se
presente la falla de un equipo, exista otro que lo respalde, la central no se quede por fuera,
y los usuarios desatendidos
La central de monitoreo debe estar dotada con un sistema de seguridad adecuado en las
instalaciones, que brinde protección a los equipos, la información de los clientes y demás
elementos del servicio.
La instalación de los equipos y sistemas de seguridad deberá realizarse solo por personal
capacitado.
SEÑAL DE ALARMA
Transmisión realizada por el sistema de alarma que alerta a una Central de Monitoreo
acerca de la activación de alguno o algunos de los sensores o comandos de teclado del
sistema de alarma indicando la ocurrencia de una posible situación de riesgo en el
inmueble.
Se clasifica como
- señal de alarma
- las señales de pánico
- apertura con coacción
- alarma
- sabotaje
SEÑAL DE VERIFICACIÓN
Señales emitidas por el sistema de alarma monitoreado que generan como respuesta por
parte de una Central de Monitoreo el establecer comunicación con el lugar donde está
instalado el sistema o con alguna de las personas del listado de contactos de emergencia
con el fin de verificar la condición presentada que originó dicha señal.
Se clasifica como
- señal de verificación
- Señales de apertura irregular (tempana)
- Señales de falta de cierre
- Exclusión de zona
- Fallo de test
- Fallo de batería
Se clasifica como
señal sin operativo
señales de apertura
señales de cierre
Estas señales no son visualizadas en las pantallas de los operadores y tan solo
se registran dentro del histórico de señales del cliente.
DIVERSOS PROCEDIMIENTOS
INFORMACIÓN CONFIDENCIAL
SERVICIO DE MANTENIMIENTO
MANTENIMIENTO CORRECTIVO
MANTENIMIENTO PREVENTIVO
RECOMENDACIONES
- Ubicar los equipos de oficina atractivos para la delincuencia de forma tal que no faciliten
la acción de los delincuentes, ej: no dejar equipos de cómputo cerca a ventanas que
permitan sustraerlos simplemente rompiendo la ventana.
- Realizar pruebas de los botones de pánico por lo menos dos (2) veces por mes, estas
pruebas deben ser coordinadas con la Central de Monitoreo y Respuesta para evitar
desplazamientos innecesarios por parte de las autoridades.
- Asegurar que toda persona que tiene responsabilidad directa o indirecta sobre la
operación o administración de los sistemas de alarma y servicio de monitoreo conozca y
lea el presente protocolo y tenga acceso, de acuerdo al grado de responsabilidad dentro
de su organización, a la información de zonificación del sistema de alarma sobre el cual
tiene alguna responsabilidad
- Conocer que las claves de operación del sistema de alarma (si a ello hubiere
lugar) son personales e intransferibles
INFORMATICA BASICA
- El Software: son los programas, es decir las instrucciones para comunicarse con el
ordenador y que hacen posible su uso. Si quiere saber más sobre el software te
recomendamos este enlace: ¿Qué es el Software?.
Los periféricos son elementos externos al propio ordenador, como por el ejemplo el
teclado o el ratón para meter información. En un sistema informático se introducen datos a
través de los periféricos de entrada, se sacan datos a través de los periféricos de salida
(por ejemplo monitor) y también los hay de entrada/salida, que sirven para meter y sacar
datos en el ordenador (por ejemplo router).
Bueno para entender como funciona un sistema informático primero metemos los datos.
Una vez que se introducen los datos al sistema informático, este debe procesarlos.
Pero... ¿Qué eso de procesar los datos?. Pues es muy simple, organizarlos,
almacenarlos y transformarlos. Eso es lo que hace el ordenador cuando hablamos de
procesamiento de datos.
Cuando le llegan los datos al sistema informático este los ORGANIZA, una vez
Organizados los ALMACENA temporalmente y cuando pueda los TRANSFORMA según
las instrucciones recibidas. Esto normalmente lo realiza el microprocesador.
Ya tenemos los datos transformados. ¿Qué hacemos ahora con ellos?. Pues muy
sencillo, debemos recoger los datos transformados de alguna forma. Estos datos
transformados es lo que llamamos información de salida. La información de salida la
recogemos mediante los periféricos de salida o de entrada/salida:
Como conclusión de lo dicho hasta ahora, vamos a ver un esquema de lo que hace un
Sistema Informático:
La máquina que realiza todo esto es lo que se conoce como un Ordenador o una
Computadora. Pero...¿Y su tuviéramos que definirlo?.
En un sistema informático se introducen datos, mediante los programas, ahora bien para
que este puede entenderlos los datos deben ser traducidos al lenguaje eléctrico que es
el único que el ordenador conoce, no debemos olvidar que el ordenador es una máquina
eléctrica. Entonces....
Debemos tener un idioma intermedio y que los dos conozcamos. Es igual que si una
persona española, sabe español e ingles, y otra portuguesa, sabe portugués e ingles.
¿Cómo crees que se entenderían? ¡Se entenderían hablando Ingles¡. Es el idioma que
tienen en común, aunque no sea el idioma de ninguno de los dos. ¿Pero que idioma
tenemos en común un ordenador y una persona?. ¡EL SISTEMA BINARIO DE
NUMERACIÓN!
El sistema de numeración decimal es un sistema que usa diez dígitos para formar
infinitos números (el 0,1,2,3,4,5,6,7,8 y el 9). Además es el sistema que solemos usar. El
número diez es una combinación del 1 con el 0, el 11 de dos unos, el trece del 1 con el 3 y
así hasta el 19. Luego empezamos a combinar números con el 2 hasta el 29 y así hasta
llegar al 99. Ahora, como ya no tenemos más combinaciones posibles de dos números,
empezamos a combinar números con tres dígitos siendo el más bajo el 100.
Si quisiéramos tener una equivalencia por ejemplo de los once primeros números del
sistema decimal con los del sistema binario tendríamos:
Puedes saber más sobre el sistema binario en este enlace: Sistema Binario.
De esta forma podríamos decirle a un ordenador, formado solo por lámparas, cuando
quiero que estén unas encendidas y otras apagadas. Fíjate en la imagen de más abajo.
Por ejemplo si le introduzco el número (instrucción en binario) 01001 le estoy diciendo que
encienda las lámparas de la figura (la segunda y la última que valen 1). ¡YA NOS
ENTENDEMOS!.
¿Cuánto ocupará un documento formado por 1000 caracteres? Pues muy sencillo ¡1000
bytes!.
Como podemos observar cuantos más caracteres más ocupará el documento. El Byte es
la unidad básica de almacenamiento en informática (como el metro es de la longitud). Nos
sirve para saber lo que ocupa un documento o cualquier programa (instrucciones que
tendrá el programa).
Por ejemplo un documento que ocupa 1Mb estará formado por 1024 números, letras,
símbolos o espacios en blanco.
¡OJO! En algunas ocasiones se representa por bits por segundo en lugar de bytes
(sobre todo en Internet) En este caso se diferencia por que la abreviatura es b (minúscula)
en lugar de la B (mayúscula) usada para los bytes: ejemplo Mb/s (megabits por segundo).
“Es una unidad 8 VECES MENOR que la anterior”.
Almacenamiento de la Información
De todas estas, la que solo se usa hoy en día prácticamente, es el lápiz de memoria,
también llamado Memoria USB o pendrive. Si quieres saber más sobre estas te
recomendamos este enlace: Memorias USB.
El Microprocesador
Para que el micro pueda hacer todo en su interior esta dividido en dos partes totalmente
diferentes:
- Unidad aritmética lógica (ALU): esta unidad realiza todos los cálculos matemáticos de
la CPU. El ALU puede sumar, restar, multiplicar, dividir, y realizar otros cálculos u
operaciones con los números binarios (función lógica SI por ejemplo).
- Unidad de control (UC): Controlar todos los procesos que ocurren en el sistema. Este
componente es responsable de dirigir el flujo (en qué orden deben ir, y cuando) de las
instrucciones y de los datos dentro de la CPU.
¿De donde le llegan los datos (instrucciones) al microprocesador para que los procese?.
El micro siempre va a buscar los datos a un almacén del ordenador, llamado Memoria
RAM.
La Memoria RAM
Este almacén tiene la peculiaridad de que es capaz de enviar los datos que le pida el
micro de forma muy rápida. Además el micro va a tardar poco en encontrar los datos por
que solo buscará en los datos del propio programa, y no en todos los datos que tengamos
en nuestro ordenador (podemos tener muchos programas diferentes en el disco duro). Es
decir el proceso se hace de esta forma de manera mucho más rápida.
La RAM se puede ampliar con módulos de memoria RAM nuevos. Aquí vemos un
módulo de memoria RAM:
Memoria ROM
Pues unas instrucciones que están en otro almacén. A este almacén el micro solo va a
buscar las instrucciones que hay en él cuando pulsamos el botón de arranque. Este
almacén se llama: Memoria ROM.
Los datos que hay en esta memoria nunca se perderán aún cuando se apague el
ordenador. ¿Cómo se consigue que no se pierdan al apagarse?. Mediante el acumulador o
pila del ordenador. Veamos un pila de un ordenador:
Los datos de esta memoria ROM no se podían modificar nunca. Ahora en vez de tener
memoria ROM los ordenadores llevan lo que se llama LA BIOS del sistema. La bios ha
sustituido a la antigua memoria ROM, en este caso algunos datos se pueden modificar por
si el usuario quiere ampliar su ordenador (por ejemplo añadirle un disco duro).
La Placa Base
Todos estos componentes están alojados en la llamada placa base, y a ella tienen que
llegar toda la información externa que vienen de los llamados periféricos (componentes
externos al ordenador): Ratón, monitor, teclado, etc.
¿Cómo envían/reciben la información los periféricos desde y hacia la placa base?
Pues mediante unos cables llamados Buses. Los buses son los cables por donde viaja
la información por un ordenador.
Buses
Los buses pueden se de dos tipos: IDE o los ATA más modernos.
Los Buses (cables) tienen que ir conectados en algún sitio, estos sitios son los
conectores. Un cable IDE solo se puede conectar en un conector IDE.
Periféricos
Los periféricos los podemos definir como los dispositivos que nos permiten comunicar el
interior del ordenador con el mundo exterior . Hay periféricos de entrada (para meter
datos), de salida (sacar datos) y de entrada/salida (permiten meter y sacar datos).
Pero los periféricos se conectan al ordenador mediante los puertos (ranuras situadas en
la placa base del ordenador), no directamente a la placa base. Veamos los tipos de
puertos que hay:
Con todo esto creo que ya tenemos bastante para entender como funciona un
ordenador. Puedes ampliar más la información en este enlace: Componentes de un
Ordenador.
· etc.
FUNCION F9
MENU DE OPERACIÓN
CONSULTA DE DATOS :
Si ubica el cursor delineado con franja de color azul, oprima la tecla ENTER para entrar
a esta función y luego observará que el curso toma forma de (*) con el cual moviendo
las flechas se selecciona el cliente y la sucursal deseada. Cuando se a
seleccionado el abonado oprima la tecla ENTER y de inmediato el programa le
mostrara un recuadro mas pequeño con todas las sucursales, nuevamente ubique el
cursor (*) frente a la sucursal deseada y oprima ENTER para marcarla quedando
una (x) a mano derecha.
Para salir de esta función y observar los datos del abonado, oprima la tecla ESC dos
(2)
veces y programa le mostrará toda la información
necesaria.
- Ubique el cursor en la casilla que dice cliente y déle clic aparecerá una franja gris
la cual con flecha arriba del computador le permitirá encontrar el cliente que
queremos ver.
- Una vez ubicado el cliente seleccione d la misma forma la sucursal y
luego
presione el recuadro ubicado en la parte superior derecha que dice consultar.
- Deslice el cursor por cada uno de los recuadros que indican general,
horario,
encargados, etc.
Para salir de esta opción se le debe dar clic en la x donde esta ubicada esta pantalla
tenga mucho cuidado de no dar clic en la primera pantalla porque de lo contrario cerrara
el programa y esto puede ocasionar daños en la base de datos.
ALARMAS MANUALES:
En esta opción el operador podrá crear alarmas ficticias a cada abonado, oprima la
tecla
ENTER y el programa le muestra un sub. Menú con las siguientes
opciones:
Aperturas:
Para crear una apertura ficticia se debe escoger el abonado con el cursor(*) y oprimir
ENTER para poder elegir la sucursal la cual quedara marcada con una (x) al oprimir
nuevamente la tecla ENTER, para salir de la opción y verificar la alarma manual
digite dos(2) veces la tecla ESC y retorne a la pantalla de tráfico normal.
Cierres:
Para crear un cierre ficticio se debe escoger el abonado con el cursor(*) y oprimir
ENTER para poder elegir la sucursal la cual quedara marcada con una (x) al oprimir
nuevamente la tecla ENTER, para salir de la opción y verificar la alarma manual digite
dos(2) veces la tecla ESC y retorne a la pantalla de tráfico normal.
Otras alarmas:
Para crear otras alarmas manuales como robos, atracos, sabotajes, etc. El operador
debe conocer los códigos asignados a la tabla de cada alarma monitoreada, de lo
contrario no podrá crear dichos eventos.
· HISTORIA:
· CONTROL DE CLIENTES :
· VARIOS
· CAMBIO DE TURNO :
· CIERRE DIARIO:
NOTA:
Con esta pantalla de cometario del operador abierta, si el operador presiona la tecla
F5 le apareceran los encargados de la entidad o cliente, con flecha arriba y abajo
se ubica sobre el encargado y al presionar enter este se ubica en la pantalla de
comentario del operador, para asi indicar quien atendio la llamada. Si presiona F6
le apareceran las autoridades para poder saber a cual debe llamar.
De igual forma si el operador quiere hacer un comentario distinto al que le dan opción
las teclas de atención rápida se presiona la tecla F4 y aparecerá una pantalla
que dice comentarios del operador, con esta pantalla abierta si el operador presiona
F5 podrá ver los usuarios de esta unidad desplazándose con las flechas arriba y
abajo ubica el encargado con el cual esta hablando y al dar enter este pasara
al comentario del operador, si se quiere ver las autoridades presionamos F6 y estas
aparecen.
1.- Digite la tecla ESC e ingrese el número del usuario con su respectiva
clave.
2.- Al haber registrado el número del usuario y su clave, se observará en el monitor
un menú con diferentes opciones.
3.- Digite la tecla ALT para accesar a las opciones relacionadas a
continuación.
Barra de opciones:
- MAESTROS
- LISTADOS
- FACTURACION
- CONTROL DE UNIDADES
- REPORTES
- PROCESOS
- FINALIZAR
1. MAESTROS:
1.1. CLIENTES:
Para ingresar a clientes se debe ubicar el cursor sobre la palabra CLIENTES y oprimir
la tecla ENTER, de inmediato se podrá observar por pantalla toda la información
requerida para adicionar o cambiar datos de algún afiliado.
“OBSERVESE EN LA PARTE INFERIOR IZQUIERDA DE LA PANTALLA DONDE
SIEMPRE LE APARECERA UNA AYUDA INDICANDOLE QUE SE DEBE HACER”
El parámetro CLIENTE esta dedicado para que se incluya el número del afiliado de
0000 hasta 9999, este numero de afiliado es un consecutivo interno que la empresa
debe llevar, puede o no coincidir con el numero de la cuenta, entiendase que
muchas veces cuando nuestro abonado tiene varias sucursales o particiones este
numero no coincide con el de la cuenta; automáticamente el cursor se ubicara en el
recuadro que solicita la información general del afiliado teniendo que digitar
en cada recuadro la información correspondiente.
NOTA:
A medida que usted ingresa datos por sistema debe movilizar el cursor con las
flechas del
teclado por cada espacio sin olvidar digitar la información
solicitada.
Dentro de cada espacio, el digitador debe ingresar toda la información solicitada por el
sistema.
Ejemplo: Nombre de la sucursal, Dirección, Sector o Barrio, Número de fax y cuatro (4)
números telefónicos para la comunicación de sus operadores con cada sucursal,
si lo desea en el teléfono cuatro (4) se puede colocar el del panel para verificar si
esta línea esta en funcionamiento.
Recuerde y tenga en cuenta de no omitir ningún dato pues estos serán los que el
operador tendrá en pantalla para atender los diferentes eventos, por tal razón
deben ser muy completos y verídicos.
Nota:
Los números de cuenta cuatro (4), deben asignarse en números o letras de
acuerdo al numero de abonado programado en la alarma.
CLAVE Y CONTRASEÑA: Luego, el digitador podrá designar palabras o números para
el manejo de las claves para control de falsas alarmas, registrando clave y contraseña
con la cual sus operadores podrán verificar cualquier tipo de eventos.
F10. ENCARGADOS:
Para crear encargados, ubique el cursor sobre esta palabra y oprima la tecla ENTER,
de inmediato usted podrá asignar desde 01 hasta 99 encargados para cada alarma.
Nota:
AUTORIDADES:
información. COMENTARIOS:
COMENTARIOS
GENERALES:
Ejemplo:
Todas las alarmas registradas en el turno, deben ser notificadas de inmediato al jefe
de seguridad.
De esta forma, cada vez que se registre una alarma el operador tendrá a su alcance
esta información y dará aviso oportuno al encargado asignado por el digitador;
esta información le aparece al operador al momento de tomar el evento en la
pantalla de atención justamente debajo de donde tiene el nombre del equipo, aparece
unas cuantas palabras y luego puntos suspensivos para saber todo este mensaje en la
parte derecha hace clic donde dice observaciones.
COMENTARIOS TEMPORALES:
Los comentarios temporales, son controlados por sistema anotando la fecha (año,
mes y día) para su debida atención. En la cual el operador debe aplicar todo la
información que en este espacio se asigne por el digitador.
Ejemplo:
ZONIFICACION:
Ejemplo 1:
Cierre del cliente 18:00
horas. Margen de cierre 010
minutos. Hora del primer TPC
18:10 horas.
Ejemplo 2:
etc. Ejemplo 3:
CODIGOS:
AUTOMATIZACION.
Hasta aquí es la forma de cómo se debe crear un cliente, recuerde que toda la
información consignada acá es la que el operador tendrá al momento de atender los
diferentes eventos. Si usted desea borrar un cliente PRIMERO debe borrar todas las
sucursales y luego si el abonado esto se hace pulsando la tecla F5 UNA VEZ SE
UBIQUE EN LA SUCURSAL O EN EL ABONADO.
1.2. EVENTOS:
Para ingresar a esta función, ubique el cursor sobre la palabra EVENTOS y digite la
tecla
ENTER.
Primero debe asignar un código de tres (3) dígitos para cada evento, con el cual el
sistema podrá interpretar los mensajes enviados por la receptora al Computador.
Luego determine un nombre para cada código, el cual será observado por el operador
en su pantalla.
1.3. CODIGOS:
Para asignar conversiones el usuario debe crear primero la tabla que utilizaran
sus alarmas para comunicarse con la central de recepción. La tabla 30 corresponde al
formato contact-id, 35 SIA, 31 radionics.
1.4. TIPOS:
En este espacio, cada uno de los eventos recibe un nemónico (patrón) el cual
podrá relacionar el operador en la pantalla. El nemónico (patrón) que solicita el sistema
para designar patrones debe ser el mismo código asignado al evento numeral 1.2.
Ejemplo:
1.5. PROCEDIMIENTOS:
1.6. OPERADORES:
1.7. FESTIVOS:
Para designar los días festivos en el programa solo registre la fecha y descripción en el
sistema, así el software sabrá que en ese día que sea un festivo no se deben
realizar aperturas por lo general y envía apertura fuera de horario a el cliente
que realice apertura.
1.8. ESTACIONES:
1.9. TABLAS:
1.10 TECNICOS:
Esta opción permite registrar los datos de los técnicos. El código del técnico es de
tres dígitos.
1.11 AGENTES:
CATEGRIA es un campo que permite clasificar los clientes de acuerdo a la tarifa que
paga y al servicio que se le presta. Ej. Básico, Completo, plus, etc.
CATEGORIA PROCEDIMIENTOS
BASICO Llamar Encargados
Enviar Policía
COMPLETO Llamar Encargados
Enviar Policía
Enviar supervisor
plus Llamar Encargados
Enviar Policía Enviar
supervisor Confirmar
aperturas Realizar
ronda nocturna
1.13 CLASE I:
1.15 AUTOMATIZACION:
Esta pantalla permite cambiar los mensajes de atención rápida (Alt. + A, etc.) Que
el operador tiene para realizar comentarios de acuerdo a las directrices de cada central.
2. LISTADOS:
2.1. CLIENTES:
Digitando la tecla ENTER se puede observar las opciones para generar listados de
sus abonados, ubique el cursor en la opción deseada y opima ENTER para ingresar,
luego se puede observar los listados por pantalla, impresora, archivo y salir para
finalizar.
2.2. EVENTOS:
2.3. PATRONES:
Los patrones se pueden observar por pantalla, impresora, archivo y salir para
terminar.
2.4. CONVERSIONES:
2.6. FESTIVOS:
Los festivos solo se pueden observar por pantalla, impresora, archivo o salir
para finalizar.
3 .FACTURACION:
4. CONTROL DE UNIDADES:
5. REPORTES:
Para cualquiera de los reportes si usted quiere reporte de todos sus clientes, una
vez seleccionado el tipo de reporte que desea obtener, registre la fecha inferior y
la actual para verificación, . Luego marque con ENTER si desea que los reportes
automáticos sean registrados al igual que los errores de supervisión, digitando la
tecla F3 seleccionara todos los clientes y con F2 quita la selección.
Los informes de eventos, registran todas las alarmas registradas en cada turno
para su debida verificación.
Digite la tecla ENTER para solicitar los informes, registre la fecha inferior y la
actual para verificación. Luego marque con ENTER si desea que los reportes
automáticos sean registrados al igual que los errores de supervisión.
Espere que el sistema elabore su reporte y luego podrá observarlo por pantalla,
impresora, archivo o salir para finalizar.
Cuando el reporte es enviado a archivo, ingrese dándole clic derecho al Mouse en
inicio explorar, disco local c, reportes, listado 1 txt.
Los reportes solicitados por auditoria registran la misma información del listado
de eventos pero más completa, se observa el operador, los comentarios, el número
asignado para el cliente, a que hora se atendió el evento, etc.
Con esta aplicación el digitador puede solicitar en el sistema que únicamente los
reportes marcados con una X queden registrados en el listado.
Con esta aplicación el digitador puede observar todos y cada uno de los
comentarios realizados por los operadores al momento de realizar el cambio de
turno pues este tiene
una minuta que guarda todos y cada uno de los comentarios que un operador realiza
para el otro.
5.6. ALARMAS
FALSAS:
6 PROCESOS:
Nota:
Se recomienda realizar Backup diario en C: para archivar la información
diaria
registrada en el
sistema.
ANEXO
CONFIGURACIÓN RECEPTORA