Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integración de sistemas de
seguridad electrónica
Autor: Keibeth Castillo
1
mailxmail - Cursos para compartir lo que sabes
2
mailxmail - Cursos para compartir lo que sabes
1. Sistemas de seguridad
3
mailxmail - Cursos para compartir lo que sabes
* Realizar demostraciones para que futuros clientes adquieran las mejoras o las
novedades en los sistemas de seguridad de última tecnología.
Limitaciones
Este proyecto involucra diferentes equipos y para que estos en conjunto trabajen de
la forma más óptima es necesario atender sus características cuidadosamente. Por
lo que tenemos diferentes situaciones a considerar:
* Aunque todos los paneles de seguridad son de la marca GE Security, es importante
realizar un estudio intensivo y cuidadoso de los manuales de cada equipo para
considerar todas las características y necesidades de los módulos.
* Al ser equipos electrónicos su sensibilidad es alta, por esto se debe trabajar
cuidadosamente para evitar daños ocasionados por imprudencia al momento de
realizar las pruebas.
* Acoplarse rigurosamente al cronograma de trabajo, ya que el tiempo de ejecución
del proyecto puede ser una limitación.
4
mailxmail - Cursos para compartir lo que sabes
Justificación
Para una empresa de servicio, satisfacer las necesidades del usuario siempre ha sido
la meta de cada día. La eficiencia en el sistema de seguridad radica su importancia
al hecho de que este es quien le permitirá conocer si su empresa está físicamente en
riesgo o no, es por esta razón que una empresa al tener sistemas aislados de
seguridad presenta una menor eficiencia al momento de actuar ante una alerta.
Veamos un ejemplo, en el caso de sistemas de alarmas contra incendio, este nos
envía una alerta de que hay un suceso pero no tiene la inteligencia para determinar
específicamente en que zona se encuentra, haciendo que en vez de ir directamente a
la alerta, se deba verificar todas las secciones en busca del origen de la misma; el
tiempo es importante al momento de atender un llamado de alarma por lo que
realizar una búsqueda en todo el edificio nos da la desventaja de poder actuar con
precisión y evitar tragedias.
Este ejemplo del panel de prevención de incendios es uno de muchos casos que se
presentan en los sistemas de seguridad, es menester recordar que el tiempo de
respuesta es el factor más importante en el tema de seguridad y vigilancia.
Al instalar sistemas de seguridad con cierto grado de inteligencia, se nos permite
conocer mejor el estatus dentro de la empresa y actuar con mayor grado de
exactitud, aumentando la eficiencia y la tranquilidad en los entes que se encuentran
dentro de la organización.
Facility Commander Wnx es la herramienta que nos permite reunir todos estos
sistemas dentro de una sola plataforma, logrando que se dé un seguimiento más
fiable a la situación real de la empresa. Este software se puede configurar para que
active ciertas salidas dependiendo de la alerta que se ha ejecutado, puede ser un
mensaje de texto, e-mail, llamada al celular o institución.
El aplicar esta plataforma de monitoreo de las alertas en una manera centralizada
permitirá que se pueda ver el estado de la empresa en cualquier instante de tiempo
y lugar, ya que este software es instalado en tipo Cliente y Servidor, donde el Cliente
tendrá la posibilidad de ver el estado de la empresa remotamente. Y en caso de que
el servidor sea desconectado temporalmente, los sistemas de los módulos tienen un
sistema de almacenamiento interno, esto permitirá que la información de los
accesos a la empresa o las grabaciones del sistema de video vigilancia no se vean
afectados por esta desconexión temporal. Esta es otra ventaja de muchas que
presenta la aplicación de FCWnx al momento de automatizar e integrar sistemas de
seguridad de la empresa.
Planteamiento del Proyecto
El contar con una plataforma que admita paneles de control de acceso, sistemas de
intrusión, paneles contra incendio y la video vigilancia, hacen que un sistema, que
anteriormente requería de muchos pasos para lograr un análisis del estado de la
empresa, ahora pueda monitorearse con tan solo unos cliks en un solo programa.
GE Security ha acertado al desarrollar un sistema como FCWnx, y a través de los
diferentes equipos que distribuye hacen de este un eslabón poderoso en tema de
seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta
5
mailxmail - Cursos para compartir lo que sabes
seguridad. Por esto ECOMSA Telecomunicaciones ofrece a los clientes la herramienta
de Facility Commander Wnx, que es un software robusto, confiable y con una
interfaz gráfica amigable con el usuario.
Aportes
Dentro del equipo de Seguridad y Vigilancia de ECOMSA Telecomunicaciones,
participaré en el desarrollo y cumplimiento de asignaciones tales como:
* Estudiar y manejar el FCWnx para realizar futuras instalaciones en las empresas
que requieran este producto.
* Manejar el software de video vigilancia GE NAV 2.1 para realizar el monitoreo,
entrenamiento y atención de las diferentes consultas que se presenten referente al
equipo DVR (Digital Video Recorder).
* Realizar práctica (laboratorios) para confirmar el funcionamiento óptimo de los
equipos antes de llevarlo al área de instalación.
* Documentar las soluciones dadas a las órdenes de servicios que me son asignadas.
* Dar un seguimiento a las órdenes de servicio que he atendido.
* Realizar las configuraciones necesarias del equipo a instalar.
* Participar de las capacitaciones de los sistemas de seguridad y video vigilancia.
* Trabajar frecuentemente en el estudio y actualización de la documentación
referente a las nuevas tecnologías relacionadas con los sistemas de seguridad y
vigilancia.
* Participar como personal de apoyo del inventario de los activos de la empresa
pertenecientes al área de seguridad y vigilancia.
* Ser pro-manager en los proyectos que se me asignen. Actualmente soy
pro-manager del cliente Nikki – Beach.
Estos aportes son de forme general dentro de la sección de Sistemas y Vigilancia,
por otro lado los aportes ligados con el desarrollo del proyecto propuesto son los
siguientes:
* Desarrollar el plan de ejecución del proyecto de integración de los sistemas de
seguridad.
* Evaluar los materiales necesarios para cumplir con las exigencias del proyecto.
* Participar en las diferentes pruebas aplicadas a los equipos a utilizar.
* Realizar las instalaciones de los equipos de los diferentes sistemas de seguridad.
* Integrar los equipos en el FCWnx.
Realizar las pruebas finales de integración de los sistemas de seguridad en la demo.
6
mailxmail - Cursos para compartir lo que sabes
7
mailxmail - Cursos para compartir lo que sabes
Alcanzar a través de la unificación un tiempo de respuestas menor y puntual
según el evento o los eventos suscitados.
Razones de la Integración de los sistemas de seguridad Electrónica
La integración no debe ser considerado como un capricho tecnológico, más bien
debe ser evaluado como la forma innovadora que permite realizar, bajo la gestión
de un software, el monitoreo en tiempo real de todos los sistemas de seguridad
electrónica de la empresa. A continuación se describe algunas de las razones por la
cual optar por la integración es una alternativa saludable:
* CCTV: Esta forma de trabajo reduce en gran medida el número de falsas alarmas
ocasionadas por otros sistemas revisando los elementos que se encuentren bajo la
cobertura de las cámaras, logrando la confirmación visual de la alarma anunciada.
* Reducción de Redundancia: Elimina la necesidad de manejar cada sistema por
separado.
* Relación costo/beneficio: una sola plataforma que centralice todos los servicios
implica una importante reducción de costos de mantenimiento, operación, etc.
* Software amigable y autónomo: La plataforma de integración presenta una
interfaz amigable y autónomo; las tareas preventivas son automáticas, “saben” cómo
actuar ante cada contingencia, evitan las falsas alarmas, detectan problemas
técnicos, etc.
* Acceso remoto: empleando la comunicación TCP/IP es posible realizar las
gestiones desde cualquier región.
* Diseño según las necesidades del cliente: Los sistemas electrónicos de
seguridad se están desarrollando con la cualidad de que permita realizar la
integración, con esto nos da un mayor catálogo de productos permitiéndonos
escoger las soluciones que más se adapten al cliente.
Componentes de la integración
La integración de los sistemas de seguridad electrónica es un conjunto conformado
por sistemas de acceso, sistema de intrusión, sistema de prevención y detección de
incendio y el circuito cerrado de televisión (CCTV); sin embargo estos paneles no se
comunican directamente entre sí, requiere de una plataforma que permita la
unificación de todos los sistemas.
Sistema de Prevención y Detección de Incendio:
En los sistemas de incendio tiene más valor una detección temprana, generalmente
su objetivo es el siguiente:
Detectar a tiempo y generar operaciones automáticas para proteger a las
personas y/o los bienes a través de la instalación de dispositivos, equipos y
sistemas electrónicos y/o eléctricos.
El interés por mejorar las funciones de la seguridad contra incendios ha permitido el
desarrollo y aplicación de la tecnología en los diferentes componentes necesarios
para realizar una instalación, en principio esto dispositivos deben cumplir con las
siguientes finalidades sucesivas:
a) Supervisar constantemente el estado de las instalaciones.
b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la
8
mailxmail - Cursos para compartir lo que sabes
b) Detectar el fuego en su estado inicial, e incluso, previamente a producirse la
combustión.
c) Localizar inmediata y puntualmente el foco que origina el fuego.
d) Verificar las señales de alarma y transmitirlas.
e) Activar equipos o sistemas para reducir el alcance del incendio.
Estas acciones están en consonancia con los principios de la seguridad integral y la
máxima básica en protección contra incendios, la prevención, cuyo objetivo
fundamental consiste en reducir el nivel de riesgo y mantener los equipos
adecuados de respuesta en la lucha contra el fuego.
9
mailxmail - Cursos para compartir lo que sabes
10
mailxmail - Cursos para compartir lo que sabes
aquellos. La señal transmitida es de manera continua y su funcionalidad es superior
a los sistemas anteriores ya que incluye funciones añadidas como programación de
múltiples parámetros desde la central, comunicación bidireccional, mantenimiento
remoto, etc.
4) Sistemas mixtos: Aquellos que combinan la detección convencional con la
individualizada.
11
mailxmail - Cursos para compartir lo que sabes
12
mailxmail - Cursos para compartir lo que sabes
Sistema de Intrusión
El objetivo general del sistema de intrusión es:
Detectar y avisar por medio de señales de alarma, irregularidades de intrusión
a los operadores.
El sistema de detección de intrusos se puede definir como el conjunto de
dispositivos que aseguran el conocimiento previo de una presencia en un recinto no
permitido, y que hace posible una adecuada intervención para lograr la frustración
de un delito, ya que por principio este debe ser un sistema preventivo y además
correctivo.
El sistema de intrusión es el encargado de supervisar activamente un espacio físico,
y por lo variado que este es actualmente se han desarrollado una gran variedad de
tecnologías para suplir las necesidades de los mismos.
Características del sistema de intrusión
Con el fin de perfeccionar estos sistemas se ha ido evolucionando, permitiendo que
en la actualidad se cuente con:
* Centrales bidireccionales.
* Detectores de doble tecnología con microprocesadores que confirman la señal de
la alarma antes de emitirla a la central.
* Innovadoras funciones de las Centrales Receptoras que al estar unidas al
desarrollo de las comunicaciones han adoptado a todo el proceso de “inteligencia”.
* Notificación de alarmas a través de teléfono, radio, celular o internet.
* Fiabilidad y facilidad en su instalación y manejo.
* Se cuenta con un sistema de detección contra intrusión que sea además de eficaz,
fácil de manipular, entender y comprobar.
Beneficios de los Sistemas de Intrusión
Contar con un sistema de intrusión no solamente beneficia la propiedad sino que
también le da al usuario los siguientes beneficios:
a) Clima de Seguridad: El tener instalada en el hogar u oficina, una alarma de alta
tecnología, monitoreada por una compañía profesional; proporciona la tranquilidad
de saber que el patrimonio está seguro.
b) Disuasión efectiva: los sistemas de alarma son altamente disuasivos ya que el
99% de los ladrones prefieren robar lugares sin alarma.
c) Cuidan Enfermos y Personas mayores: ha tenido un gran impacto las alarmas
activadas por sistemas de llaveros o medallones inalámbricos. Ya que al presionar el
botón hacen que el panel de alarma llame a uno o varios lugares predeterminados.
d) Automatización: con esta opción es posible controlar el encendido de luces, el
control de puertas, activación de dispositivos especiales, etc.
13
mailxmail - Cursos para compartir lo que sabes
control de puertas, activación de dispositivos especiales, etc.
Elementos de un sistema de alarma
Generalmente los elementos que componen un sistema de alarma son los siguientes:
a) Panel de Alarma: Es la tarjeta electrónica en la que se conectan los dispositivos
de entrada (sensores) y los dispositivos de salida (línea telefónica, radios, módulos
de transmisión, celular, GSM) y teclado. La capacidad del panel empleado puede
medirse por la cantidad de zonas que acepta.
b) Teclado: Se utiliza para configurar, activar o desactivar el sistema. En ocasiones
puede tener botones con funciones especiales como: Emergencia médica, intrusión,
fuego, etc.
c) Transformador de corriente: Dispositivo conectado a la corriente alterna para
proporcionar la energía eléctrica para el panel de alarma y cargar la batería.
d) Batería de Respaldo: es la encargada de mantener al sistema funcionando en
caso de fallas de energía eléctrica. Este le permite al panel operar entre 12 horas y 3
ó 4 días.
e) Sensores y detectores: son los dispositivos utilizados para supervisar las
distintas áreas de la propiedad por donde pueden ingresar los intrusos. Existen
varios tipos especializados para aplicaciones específicas ya sea en áreas
perimetrales, interiores o exteriores.
f) Sirenas, bocinas y estrobos: proporcionan señales audiovisuales advirtiendo de
una posible intrusión.
14
mailxmail - Cursos para compartir lo que sabes
Video vigilancia es uno de los sistemas que mayor auge tiene ya que su objetivo es:
Controlar y proteger un espacio definido, a través de la captación y envío de
imágenes desde la zona vigilada hasta los puestos de tratamiento de datos.
La introducción de los medios ópticos en los modernos sistemas de vigilancia
constituye un extraordinario avance en el campo de la seguridad electrónica, donde
este ha evolucionado desde la inicial implantación como elementos aislados hasta
las aplicaciones más novedosas donde interactúan con la mayoría de medios de
protección y son controlados funcionalmente mediante equipos electrónicos y
programas informáticos.
Un Circuito Cerrado de Televisión (CCTV) mantiene el video generado de forma
privada y únicamente son capaces de observarlo las personas asignadas para ello
dentro de una organización. Las altas estadísticas de crimen y la inseguridad,
provocaron el incremento en la producción y un decremento en los precios de este
sistema, los nuevos video grabadores digitales (DVR) compiten fuertemente con los
de comunicación analógica (VHS). La ventaja presente en los DVR es que además de
almacenar una mayor cantidad de información, esta puede ser analizada
posteriormente, convirtiéndose esto en un altísimo valor agregado al sistema de
seguridad.
Beneficios de la Video Vigilancia
Algunas de las ventajas que se obtienen al contar con un sistema de video vigilancia
son las siguientes:
a) Aumento de la seguridad física.
b) Mayor productividad y eficiencia.
c) Control más eficaz y mejoramiento continuo de su personal.
d) Control de acceso al personal interno y externo a la organización.
e) Control de acceso de vehículos propios o ajenos a la organización.
f) Control de entrada y salida de inventario, maquinarias y equipos.
g) Disminución de daños a maquinarias y equipos, por sabotaje o mal manejo.
h) Acceso remoto vía Internet desde cualquier lugar del mundo, en tiempo real.
i) Escalabilidad, permite empezar desde pequeñas aplicaciones e ir creciendo a la
medida de las necesidades o el presupuesto de la organización.
j) Flexibilidad en el diseño de la solución.
Posiblemente se tiene el criterio de que el uso más conocido del Circuito Cerrado de
Televisión está en los sistemas de video vigilancia y seguridad y en aplicaciones
tales como establecimientos comerciales, bancos, oficinas, ayuntamientos, policía,
edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi ilimitadas.
A continuación listamos algunos ejemplos no tan comunes:
a) Sondas médicas con micro cámaras introducidas en el cuerpo humano.
15
mailxmail - Cursos para compartir lo que sabes
16
mailxmail - Cursos para compartir lo que sabes
17
mailxmail - Cursos para compartir lo que sabes
18
mailxmail - Cursos para compartir lo que sabes
El control de acceso ha sido un tema que siempre ha estado presente y que ahora
por medio de los componentes electrónicos se ha podido implementar de manera
standalone o centralizada. Generalmente este sistema cumple con el siguiente
objetivo:
Comprobar, inspeccionar y permitir el paso o circulación de personas, objetos o
vehículos a una zona.
Un sistema de control de accesos es uno de los pilares imprescindibles del sistema
de seguridad en general, puesto que se encarga de permitir o cancelar el paso a un
espacio protegido con determinados riesgos; este ha surgido de la necesidad de
proteger las instalaciones mediante la actuación sobre aquellos elementos que
puedan originar una amenaza, centrándose en las personas, los vehículos que les
trasladan y los objetos que porten o transporten. Partiendo de esta premisa se ha
establecido una clasificación genérica de los sistemas de control:
a) Control de acceso de personas
b) Control de accesos de vehículos
c) Control del acceso de objetos y materiales.
Además de controlar el acceso a áreas restringidas, permite también un control de
asistencia personal y un control histórico de entradas de personas a todas las áreas,
también otorga las siguientes tareas:
a) Incremento del nivel de seguridad y protección de las personas, los bienes y la
información.
b) Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc.
c) Configuración de los datos del sistema: controladores, lectores, sensores,
puertas, etc
d) Recepción de las señales transmitidas por los dispositivos de control (lectores,
sensores de estado, cerraduras, etc.) enlazados con la central de control en tiempo
real. Notificando el origen de la incidencia como alarma, averías, fallo, etc.
e) Análisis y procesamiento de la información recibida, actuando en función de la
programación establecida: activar alarma sonora, transmisión a central de control,
ejecutar operaciones automáticas, envío de mensajes, etc.
f) Posibilidad de funcionamiento autónomo o integrado en sistemas on-line, tanto
locales (RS-232, RS-485) como de acceso remoto (TCP/IP), transmitiendo de manera
redundante.
g) Memorización de datos de incidencias: alarmas, averías, fallos, tráfico de
personas y otros eventos.
h) Integración con otros sistemas de seguridad detección (intrusión o fuego), control
de ascensores, automatización de edificios, etc.
Componentes de un Control de Acceso Electrónico
Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de
19
mailxmail - Cursos para compartir lo que sabes
Un control de acceso puede ser centralizado o autónomo, pero ambos requieren de
los mismos componentes a excepción del software de control requerido para el
sistema centralizado.
a) Dispositivos de identificación: Es el método de reconocimiento o autenticación
empleado por los administradores para controlar el acceso a las áreas. Las formas
para identificar una persona es por lo que sabe (PIN, contraseña, clave), por lo que
carga (tarjeta, identificación) y por quién es (biometría). Cada uno de estos
transmite su información con diferentes protocolos de comunicación que pueden ser
serial, TTL, Wiegand, etc., por lo que los módulos de control y comunicaciones
tienen que tener capacidad para manejar tal variedad de protocolos de comunicación.
b) Controladores Inteligentes: Paneles electrónicos que recibe fundamentalmente
la información del dispositivo de identificación y la procesa internamente o la envía
a un servidor, para determinar si la persona puede ingresar o si se le deniega el
acceso.
c) Dispositivos de control físico: Estos son comandados por relé del módulo de
control en función de la información procesada en forma autónoma o la recibida del
servidor, el control físico es dado por las cerraduras electromagnéticas, sensores de
contacto, botón de salida, etc.
d) Software de control de acceso: Los sistemas centralizados envían la información
en forma permanente a un servidor central a través de una comunicación tipo
RS-232 o TCP/IP. Este software analiza si la persona está dada de alta en el sistema,
si tiene autorización para acceder en determinado horario y zona, también permite
efectuar otro tipo de comprobaciones, tales como:
* Antipassback (APB): No puede ingresar si no se ha registrado su salida previa.
* Cuotas al día: En caso de clubes deportivos o sociales donde se debe pagar una
mensualidad. Este sistema permite ver si esta paz y salvo o no.
20
mailxmail - Cursos para compartir lo que sabes
un monitoreo del área protegida; mientras que el sistema centralizado surgió para
suplir la necesidad de monitoreo en situaciones por ejemplo de empresas que se
componen de varios edificios o sucursales y que por tener un mayor control de los
sitios ven en la centralización la respuesta a su necesidad de gestión remota.
21
mailxmail - Cursos para compartir lo que sabes
22
mailxmail - Cursos para compartir lo que sabes
23
mailxmail - Cursos para compartir lo que sabes
24
mailxmail - Cursos para compartir lo que sabes
fabricante debe ser solicitado en casos extremos por el alto costo que ocasiona y en
caso de darse debe estar acompañada con información completa del equipo, el
motivo de la consulta y las acciones que ya se han probado, de esta manera el
fabricante podrá dar el soporte de manera más rápida y completa.
Consideraciones de una instalación
Como toda implementación es necesario tener algunos aspectos presentes para
lograr una instalación exitosa, en la experiencia obtenida se ha llegado a la
conclusión de que los puntos que siempre deben evaluarse son:
a) Conocer las necesidades del cliente
b) Evaluar el entorno de instalación
c) Determinar la tecnología adecuada del equipo a implementar
d) Leer el manual (conocer los alcances del sistema que instalaremos)
e) Llevar las herramientas básicas para realizar una instalación (Multímetro digital,
generador de tonos, pinzas, etc.)
f) Ser ordenado y organizado
g) Documentar los trabajos realizados
25
mailxmail - Cursos para compartir lo que sabes
26
mailxmail - Cursos para compartir lo que sabes
27
mailxmail - Cursos para compartir lo que sabes
28
mailxmail - Cursos para compartir lo que sabes
29
mailxmail - Cursos para compartir lo que sabes
30
mailxmail - Cursos para compartir lo que sabes
mientras que para la luz estroboscópica también puede ser configurado teniendo
valores de 15, 30, 75 o 110 cd.
31
mailxmail - Cursos para compartir lo que sabes
32
mailxmail - Cursos para compartir lo que sabes
configurar parámetros como Formato de Compresión, Frames por segundo, las
grabaciones por detección de movimiento, las configuraciones de red y
comunicación, entre otros.
Figura 15. Video Grabador Digital SymSafe 16+2 con 640 GB de HD. Figura 16.
Menú de configuración para los grabadores digitales SymSafe desde el grabador.
Si se realiza la configuración directamente desde el grabador se muestra como en la
figura 15.
Pruebas
Son pocas las pruebas físicas del sistema CCTV, pero los parámetros que hay que
configurar se deben realizar cámara por cámara. Las configuraciones se pueden
realizar a través del web browser o utilizando la interfaz gráfica para el usuario, ver
figura 16.
a) Visualización por el web browser
Con la dirección IP del grabador podemos acceder al web browser y así visualizar las
cámaras conectadas a él, también se nos permite realizar cambios en la
configuración del grabador digital.
33
mailxmail - Cursos para compartir lo que sabes
siguiente proceso: la línea de datos sale del DVR a las terminales asignadas en el
KTD-405, para luego llegar a la cámara PTZ y ser controlada.
A través del browser y seleccionando la cámara se puede realizar el control de la
cámara PTZ, pero esta debe estar conectada de acuerdo al párrafo anterior.
34
mailxmail - Cursos para compartir lo que sabes
Conexión de dispositivos
En las siguientes líneas se comenta un poco sobre las lectoras utilizadas en la
demostración de la integración.
a) Lectora de proximidad: Las lectoras de proximidad de la serie Transition, ver
figura 19 tiene un código de conexión que se muestra en la figura 20.
b) Lectora biométrica: Las lectoras biométricas de Bioscrypt son un sistema
utilizado para dar un mayor nivel de seguridad al acceso de áreas restringidas, esta
lectora trae un software propietario para realizar las captaciones de las huellas
dactilares.
35
mailxmail - Cursos para compartir lo que sabes
36
mailxmail - Cursos para compartir lo que sabes
37
mailxmail - Cursos para compartir lo que sabes
38
mailxmail - Cursos para compartir lo que sabes
39
mailxmail - Cursos para compartir lo que sabes
40
mailxmail - Cursos para compartir lo que sabes
que puede ser online o activo. Una de las características más destacadas es la de
Anti-passback que es la condición que es usada para entrar y salir de un área (APB
in y APB out).
41
mailxmail - Cursos para compartir lo que sabes
Funciones de la puerta:
Una vez definido el controlador y el modo de operar de las lectoras podemos
realizar ajustes en las funciones de la puerta que esté asociada con la lectora
seleccionada.
42
mailxmail - Cursos para compartir lo que sabes
43
mailxmail - Cursos para compartir lo que sabes
Figura 30. Asignación del grupo de salida digital del Micro PXNPlus2000
Definición de Alarmas:
La sección de alarma y el grupo de Alarmas y Eventos, es usado para modificar el
registro de una alarma. Esta sección es importante pues la alarma es la notificación
de que algo está sucediendo dentro de la aplicación, las alarmas ocurren cuando un
dispositivo es definido, tal como una entrada digital cambia a un estado definido
44
mailxmail - Cursos para compartir lo que sabes
como estado de alarma. Cuando se configuran las alarmas algunas son
automáticamente configuradas, de otra manera se emplea el concepto
anteriormente descrito de entrada digital.
La figura 7 muestra las opciones de configuración para Alarm, las alarmas tienen
diversos niveles de prioridad donde el valor más bajo indica una alerta mayor. En la
sección de Set Instruction se detallan la serie de pasos que se deben realizar,
según la alarma registrada, y que son visualizados a través del Alarm Monitor.
Digital Outputs se encarga de enlazar las salidas digitales a una alarma, cuando
una alarma es accionada inmediatamente la salida también se activa. El Digital
Output Groups es semejante a Digital Output solamente que el accionamiento lo
realiza al grupo de salidas digitales. Al final se muestra la opción de CCTV y esta
permite asignar alarmas CCTV a las alarmas del FCWnx.
45
mailxmail - Cursos para compartir lo que sabes
46
mailxmail - Cursos para compartir lo que sabes
47
mailxmail - Cursos para compartir lo que sabes
48
mailxmail - Cursos para compartir lo que sabes
49
mailxmail - Cursos para compartir lo que sabes
50
mailxmail - Cursos para compartir lo que sabes
51
mailxmail - Cursos para compartir lo que sabes
Monitor de Alarma
Además de desplegar las actividades de las alarmas, en el Monitor de Alarma
permite:
* El operador pueda ver las alarmas que están actualmente activas y asignadas al
actual operador en el Monitor de Alarma.
* La opción de monitorear las alarmas son seleccionadas en Alarm Monitor Form,
cada alarma es configurada de manera independiente.
Las alarmas permiten ser ligadas con cámaras de video vigilancia, logrando en una
activación la posibilidad de comprobar a través de la grabación o en vivo lo que está
sucediendo en el sitio.
52
mailxmail - Cursos para compartir lo que sabes
53
mailxmail - Cursos para compartir lo que sabes
54
mailxmail - Cursos para compartir lo que sabes
realizar las faenas con empeño, responsabilidad y con el deseo de adquirir y superar
nuevos retos.
Luego de participar parcialmente en los primeros meses de proyectos como
instalación del sistema de incendio convencional, revisiones de sistemas de CCTV ya
implementados, comprendí que una de las mejores maneras de desarrollar el criterio
técnico del funcionamiento de los sistemas es a través de la participación de las
diversas fases que atraviesan los sistemas de seguridad electrónica mencionados a
lo largo del informe.
El tercer mes de práctica profesional me otorgan la oportunidad de llevar
completamente la ejecución de un proyecto, en este caso control de acceso
biométrico. Para cumplir con este reto invertí mayor tiempo en el estudio del
software FCWnx y del sistema de lectura biométrica, debía realizar un cronograma
de implementación y mantener una comunicación con el cliente informando del
estado del proyecto. Finalmente al cumplir este reto se me presentaron otras
oportunidades que me permitían desarrollar más las habilidades de coordinación y
trabajo en equipo, que es un factor muy importante al momento de implementar los
proyectos debido a la sencilla razón de que es difícil conocer profundamente el
funcionamiento de todos los sistemas que se instalan en esta área.
Finalizando el cuarto mes de práctica la gerencia de servicios me plantea la
oportunidad de culminar mi período de prueba en el departamento de ingeniería,
sin embargo antes de cambiar de posición participe de un entrenamiento de
Sistemas de Alarmas I y II dictado por la organización ALAS (Asociación
Latinoamericana de Seguridad) obteniendo ambas certificaciones. No fue hasta mi
sexto mes que comencé realizando las funciones de Pre Ventas, que es el
departamento encargado de realizar los diseños de las soluciones que se proponen
a los clientes y que estos una vez aprobados serán implementados por el área
correspondiente, en este caso mis funciones están dirigidas a diseñar y documentar
los sistemas de seguridad electrónica propuestos y mi mejor sistema de medición
de los diseños será que al momento de la implementación de los proyectos los
artículos faltantes sean tornillos o artículos para la instalación física de los equipos.
Actualmente sigo desarrollando actividades de Pre Ventas donde cada proyecto
tiene una variante y un reto para mi aprendizaje y crecimiento como profesional.
REFERENCIAS
* Intrusion Sensor, Application Notebook, Revisión 1055178A. Fecha de consulta
Junio de 2010. Disponible en: http://www.gesecurity.com/portal/site/GESecurity/menuitem
http://www.gesecurity.com/portal/site/GESecurity/menuitem
* NetworX NX-8-CF Integrated Intrusion/Fire System. GE Interlogix. Fecha de
consulta Junio de 2010. Disponible en: http://www.gesecurity.com/portal/site/GESecurity/
http://www.gesecurity.com/portal/site/GESecurity/
* EC Series Smoke and Heat Detectors. GE Edwards. Fecha de consulta Julio de 2010.
Disponible en: http://www.gesecurity.com/portal/site/
* SymSafe/SymSafe Pro User Manual. GE Security. Archivo PDF ubicado en el CD de
la documentación del DVR SymSafe.
* 460641002C User Manual Facility Commander Wnx. Archivo PDF ubicado en el CD
del software FCWnx 7.5.1.
55