Ahora usted podrá manejar eficientemente las reuniones virtuales de propietarios, presentar el detalle de gastos, reporte los estados de Ctas. de sus propietarios, publicar los reglamentos, boletines, normas, comunicados vigentes, actas, presentar eventos, controlar el ingreso de las personas a su edificio o administrar el uso de las áreas comunes del inmueble, además muestra reportes generales detallados de ingresos y egresos de edificios o condominios.
Los sistemas de alarmas de incendio están compuestos por detectores de humo, de gases, sensores de humedad, palancas de aviso de incendio, sistemas de evacuación por voz.
Dispositivos de inicio de alarma contra incendios:
Pueden ser manuales, como las palancas y botones de alarma, o automáticos,este último envía la información al panel de control, el cual activará los dispositivos de notificación.
Dispositivos de notificación de alarma de incendio:
Al tirar de una palanca iniciadora, o activarse un detector de alarma, los dispositivos de notificación comienzan a alertar. La notificación de alarma son los ruidos que indican la existencia de una emergencia real. De hecho, suelen incluir accesorios como bocinas, campanas, luces estroboscópicas, etc.
Panel de control:
Es el cerebro de los sistemas de protección contra incendios. Actúa como supervisor y administrador de los dispositivos de alarma y de contingencia de incendios. Tiene la autoridad de accionar y detener rociadores automáticos en las zonas afectadas donde los detectores reportaron alarmas.
Fuente de alimentación:
Un sistema anti incendio debe estar operativo las 24 horas, los 365 días del año. Para ello debe estar conectado a la fuente de alimentación del edificio. Sin embargo, debe contar con un sistema auxiliar de baterías en caso de que se corte la energía. Dicha fuente de alimentación de respaldo debe ir conectada en el panel de control.
Detectores contra incendios:
En este grupo están los detectores de humo, detectores de CO2, temperatura, humedad, infrarrojos, etc. Se encargan como su nombre sugiere, de detectar un conato de incendio (el fuego en su etapa inicial).
El mantenimiento del ascensor es vital para garantizar su seguridad y su buen estado y que preservará su vida útil, detallamos el mantenimiento de un ascensor :
1.- Reparación de las averías que se hayan producido y se reponen las piezas desgastadas.
2.- Tareas de limpieza, lubricación y engrase de las distintas piezas del elevador.
3.- Inspecciones a medida que corresponda.
4.- Implementación de las modificaciones que la ley obligue a introducir.
5.- Informe sobre el mantenimiento realizado conforme a la reglamentación Europea
Aspectos que se atienden en la revisión del ascensor cada mes
Cada mes se debe revisar del ascensor todos los aspectos más esenciales del mismo. Hablamos, por ejemplo, de la alarma, la parada, la nivelación, el arranque, el correcto funcionamiento de las puertas o los componentes de la propia cabina.
Se puede decir que el mantenimiento del ascensor atiende lo más esencial para su seguridad y buen funcionamiento.
Cuestiones que se revisan trimestralmente en el mantenimiento de un ascensor:
Los técnicos encargados del mantenimiento del ascensor realizan cada tres meses la limpieza del foso. También revisan otras partes vitales como el nivel de aceite de los motores (verifican, además, que no haya ninguna fuga) y el freno.
Junto a la limpieza del foso también se suele realizar la de la pisadera de las puertas de la cabina y la limpieza del cuarto de máquinas.
Puntos que se revisan cada seis meses o semestralmente:
Cada seis meses, los técnicos encargados del mantenimiento del ascensor revisan el correcto estado de la luz de emergencia, el operador y el estado de patinaje y tensión de los cables.
En este periodo también se exigen ciertas tareas de limpieza como la de las puertas de la cabina y su revisión. Además de la limpieza y revisión general de los cuadros y de las protecciones.
Puntos esenciales que se revisan en el ascensor anualmente:
Cada año se revisan algunos puntos esenciales también del ascensor. Por ejemplo, los amarres de contrapeso, los amarres de cabina, el paracaídas y las articulaciones del ascensor. Los cables, la polea, los impulsores, detectores, finales de carrera y conmutadores o las fijaciones y el aislamiento de la cabina también son revisados.
Adicionalmente se realiza la limpieza de los cabezales, del refrigerador, del techo y los bajos de la cabina, las rozaderas de contrapeso y del limitador. Asimismo, se verifica que no haya fugas en mangueras, tuberías y pistones, así como el estado de los retenes.
Y algo de lo que no nos podemos olvidar es la prueba del paracaídas de seguridad que tienen los ascensores. Se comprueba el buen estado del sistema y se realiza un ensayo de funcionamiento.
Nuestro sistema está construido en base a un dispositivo de mano resistente del tamaño y forma de una linterna pequeña.Registra los datos que se guardan en botones con memoria que son resistentes al forcejeo y además impermeables. Estos botones tienen un diámetro menor que el de una moneda de diez centavos y son aproximadamente 3 veces más gruesos que la misma. Cada botón contiene un microchip y un número de identificación único.
Planeamiento y configuración:
Un gerente de seguridad planea los rondines según los requisitos de seguridad de las instalaciones. El gerente decide qué lugares deben vigilar los guardias y determina dónde se colocarán los puestos de control para cerciorarse de que el guardia de hecho ha visitado esa zona.
El gerente de seguridad también decide que incidentes u observaciones deben registrarse. Los mismos dependen del tipo de instalaciones y las necesidades específicas de seguridad. Se puede esperar que un guardia confirme, mediante la lectura de un botón de incidente, que ciertas puertas estaban cerradas con llave, no se registró derrame o desechos en cierta zona y cosas de ese tipo.
El gerente de seguridad también puede programar rondines especiales como controles de seguridad de los desfibriladores automáticos externos (AED, por su sigla en inglés), extintores, o señalización de salida.
El rondín:
Al comienzo del turno, antes de iniciar el patrullaje, un guardia utiliza THE PIPE para leer su botón de guardia único que lo identifica. Esto garantiza que toda actividad de seguridad que se efectúe de allí en más se asocie con ese guardia en particular. Entonces, el guardia está listo para ir a visitar cada uno de los botones de localización identificados en su ruta de vigilancia, y con THE PIPE toca a cada uno de esos botones para confirmar que se haya realizado la visita.
A medida que el guardia se traslada de botón de localización a botón de localización y los toca con THE PIPE, el lector registra la hora y el código de identificación de dicho botón de localización.
Los botones se encuentran físicamente montados en dichas localizaciones, en paredes, pisos, armarios, dentro o fuera de las instalaciones, o adyacentes a extintores para facilitar el control periódico de los mismos. Se pueden utilizar varios tipos de montaje según la localización, y hay artículos de ferretería especialmente diseñados para zonas en las que puede haber vandalismo.
Registro de incidentes y observaciones:
Los botones de guardia y localización confirman la identidad del guardia y los lugares que se han visitado. Los botones de incidente brindan información adicional. Según los requisitos y procedimientos establecidos por el gerente de seguridad, el guardia puede leer uno o más de un botón de incidente en cierta localización para registrar condiciones de seguridad.
La índole de los incidentes depende del entorno. En un entorno empresarial, puede ser que los incidentes incluyan ventanas rotas, luces rotas, derrames de agua o condición de carga de los extintores. Los botones de incidente se guardan en una billetera especialmente diseñada para este fin que contiene hasta 12 botones de incidente y cada uno de ellos corresponde a un incidente u observación en particular.
Transferencia de los datos:
Cuando se acaba el rondín (o en cualquier momento de allí en más dado que THE PIPE puede almacenar varios días o semanas de información, según el uso) el agente o supervisor descarga los datos colocando a THE PIPE en el descargador, lo que transfiere los datos automáticamente a la PC. Hay versiones de descargadores para conexión directa a una PC o para transferencia de datos vía redes LAN, WAN o Internet.
Cada dispositivo PIPE guarda 4883 lecturas de botones y puede descargarse completamente en menos de un minuto. Una vez que los datos se hayan transferido con éxito, todas las lecturas de botones que hay en THE PIPE se borran y el mismo queda listo para volver a usar.
Informes
El software de rondines procesa la información compilada por THE PIPE y produce una variedad de informes. Los mismos típicamente incluyen informes de resumen o informes detallados filtrados por rondín, localización específica o serie de localizaciones, o bien por período de fechas. Los informes de rondas y de reglas muestran si se han visitado todas las localizaciones según lo requerido. Los informes de descarga muestran la lectura de cada botón en la secuencia en la que se leyeron.
Los sistemas de control de accesos son dispositivos que permiten o restringen la entrada a personas mediante una identificación que puede ser una tarjeta, llavero, contraseña, su propia huella dactilar o los puntos biométricos de la cara. Cuando un empleado con los permisos utiliza su identificación se genera un pulso eléctrico que activa un relé y abre la puerta, torno, barrera…
¿Para qué sirve un control de accesos?
Se plantean si el uso de estos sistemas pueden adaptarse a las necesidades de su negocio y serles de utilidad. En realidad, los diversos tipos de control de accesos que existen en el mercado, permiten que exista un control de accesos para cada tipo de empresa y para las necesidades de cada una de ellas. Algunos de sus usos más habituales son:
Abrir las puertas de edificios: Los sistemas de control de accesos son muy prácticos para prescindir del uso de llaves en el centro de trabajo, necesitan de una llave, ya sea porque a esas horas no hay portero, recepcionista… O simplemente porque la empresa no cuenta con ninguna persona que se encargue de abrir la puerta.También hay empresas donde los empleados deben turnarse para ir abriendo la puerta cuando llegan sus compañeros, interrumpiendo con esto su jornada laboral y perjudicando a su productividad, algo sencillo de evitar con un control de accesos.
Evitar la entrada de intrusos y aumentar la seguridad: En empresas donde hay mucho trasiego de empleados, clientes… Es importante controlar quién entra y quién sale de las instalaciones de la empresa, para mantener un mínimo de seguridad y control. Con un Sistema de Control de Accesos sólo podrá acceder a la empresa el personal autorizado.
Delimitar las áreas a las que pueden acceder las personas. En muchas empresas es conveniente que no todos los empleados tengan acceso a ciertas zonas, por ejemplo cuando en algunas áreas se trabaja con materiales peligrosos, o con documentación importante, donde se guarda dinero o material de mucho valor.Para ello, los distintos tipos de control de accesos permiten delimitar las zonas a las que puede acceder cada empleado, creando permisos distintos en función de a qué áreas pueden o no acceder.
Aumentar el control sobre las entradas y salidas de los empleados. A diferencia de los Controles de Presencia, que se limitan a registrar las entradas y salidas de sus empleados, los controles de accesos no abrirán la puerta, barrera, torno, etc. hasta que el empleado no se identifique en el terminal. En centros donde hay problemas porque, por ejemplo los empleados se olvidan de identificarse en el control de presencia o simplemente se niegan, puede instalarse un control de accesos.
¿Cuales son los tipos de controles de accesos?
Existen dos tipos de sistemas de controles de acceso de personal, cuyo funcionamiento es muy parecido porque cubren requerimientos distintos.
Por un lado están los controles de accesos conectados, estos sistemas tienen otra funcionalidad dónde una aplicación gobierna distintos dispositivos a través de las comunicaciones que se hayan elegido.
Por otro lado están los controles de accesos autónomos, que no están conectados a una unidad de control. Estos sistemas, una vez cargados, funcionan indefinidamente con la programación introducida, pudiendose modificar cuando se desee.
La elección del sistema de control de accesos depende de si el hogar quiere o no que además se registre información sobre los horarios de entrada y salida:
Controles de acceso en red: Estos, además de abrir puertas, barreras, tornos… También permiten registrar las entradas y salidas de las personas. Deben conectarse a una red (Ethernet, RS232, WiFi….) ya que la información con las entradas y salidas de las personas se va a descargar en una aplicación instalada en el ordenador para poder generar los informes. Estos son los controles de acceso más completos ya que además realizan también las funciones de un control de presencia.
Muchas veces, cuando se piensa en qué es un control de accesos, en realidad el hogar lo que está pensando es en un control de presencia, que son aquellos que registran los horarios de entrada y salida de los empleados, sin ninguna otra función. Como vemos, los controles de acceso son una cosa diferente, sin embargo, los que van conectados a red permiten ambas funciones. Probablemente de ahí viene muchas veces el error.
Controles de acceso autónomos: No necesitan conectarse a red y no registran las entradas y salidas de los empleados, se limitan a abrir puertas, barreras, tornos… Mediante el pulso eléctrico que activa el relé cuando un trabajador se identifica.
¿Cómo fichar con un control de accesos?
La finalidad última de cualquier sistema de control, ya sea de presencia o de accesos.
Por ello, existen diversos tipos de controles de accesos en función de la forma de “fichar”, para que la organización pueda escoger aquella que mejor se adapte a sus necesidades:
Huella dactilar: El lector de huella dactilar utiliza una serie de puntos biométricos de la huella de cada empleado para identificarle y permitirle el acceso a las instalaciones. Es el sistema más económico y, junto con el reconocimiento facial, también el más seguro, ya que evita la suplantación de marcajes (que un empleado fiche por otro).
Reconocimiento facial: Es similar al lector de huella, utiliza una serie de puntos biométricos de la cara del empleado para identificarle.En el caso de que se utilicen sistemas biométricos como son la huella dactilar o el reconocimiento facial, es importante asegurarse de que cumplan con todas las normativas en materia de protección de datos.
Proximidad: Los controles de accesos en los que se ficha por proximidad permiten utilizar tarjetas, llaveros… Este tipo de sistema también es muy demandado y es el que se suele recomendar en centros de trabajo donde los empleados llevan las manos sucias y por tanto no pueden fichar mediante huella dactilar.
Contraseña numérica: Algunos tipos de sistemas de control de accesos permiten fichar poniendo una contraseña en el teclado del propio terminal.
Última tecnología para el control de accesos
Las tecnologías de lectura y captura de la información de los dispositivos de Cucorent son muy seguras y de alta durabilidad. Estos sistemas funcionan con tarjetas de identificación que van asociadas a una persona por lo que agilizan los procesos con una identificación rápida de las personas (empleado, trabajador, invitado) y son muy difíciles de falsificar.
Las tarjetas pueden ser magnéticas o de proximidad:
Tarjetas magnéticas: se deben introducir en un lector para ser registradas.
Tarjetas RFID: no requieren de contacto para ser leídas, de ahí que su nombre “tarjeta de proximidad”.
Los lectores digitales son una de las formas más comunes de controlar con exactitud las horas de entradas y salidas de las personas con tarjeta magnética, de proximidad o con huella digital.
¿Control de acceso con huella digital o con reconocimiento facial?
El control de acceso con huella digital utiliza la tecnología biométrica. Este tipo de control de acceso brinda un punto extra en seguridad dado que evitan la entrada de personal no autorizado en áreas reservadas y la suplantación de identidad. Funcionan mediante la lectura de la huella digital, pudiéndose utilizar cualquier dedo (incluso más de uno) para la identificación. Actualmente es la tecnología más implantada para el control de accesos de personas.
El control de acceso con reconocimiento facial utiliza un sistema muy parecido al de la huella digital. La diferencia está en la ventaja de que no existe ningún contacto físico entre la persona y el lector, lo cual hace que sea más duradero e higiénico. Es la tecnología llamada a sustituir masivamente al lector de huella digital, cuya implantación se encuentra en auge y no da errores.
Las Cerraduras electronicas modernizan y aseguran su hogar,estas cerraduras le permiten abrir la puerta al colocar su huella digital o con solo teclear una CLAVE DE ACCESO en el teclado de su pantalla tactil.
Si lo prefiere, puede usar llaves electrónicas – únicas e incopiables – de TOQUE que con solo tocar la cerradura le darán acceso a la puerta se adecue a su necesidad, para todo tipo de puertas:
• Cerradura para un Fácil Reemplazo de chapas estándar
• Diseño fácilmente adaptable a cualquier Puerta (Izquierda o Derecha)
• Diseño de Manija Independiente para Evitar la Entrada por la Fuerza
• Pantalla OLED con un Menú Visual
• Alarma Inteligente para Avisar de Batería Baja y uso Forzado
• Permite Carga y Descarga de Datos por USB y Consulta de ingresos por software
• Apertura Normal: Por Huella Digital o Contraseña
• Apertura de Emergencia: Por Medio de Llave mecánica
• Permite definir Horarios de Acceso
• Tres Formas de Apertura disponibles: Huella Digital, Contraseña o Llave
Los intercomunicadores son dispositivos para intercomunicación de personas, para distinguirlos de lo que podrían ser por ejemplo los sistemas telefónicos, habría que decir que son sistemas más bien independientes de comunicación de tipo electrónica, cuyo fin es entablar diálogos entre un número limitado de personas, o bien diálogos de naturaleza privada. Por ejemplo uno de estos sistemas puede unir diferentes habitaciones o áreas en un mismo edificio.
Si bien en el mercado actual abundan los intercomunicadores inalámbricos portátiles, todavía es más frecuente que en comercios, hospitales, negocios, hogares u edificios se implementen sistemas basados en cables. Un sistema de intercomunicadores por otra parte puede incluir diferentes conexiones a móviles, walkie talkies o bien otros mecanismos de comunicación de datos o de señales telefónicas; y adicionalmente puede incorporar capacidades de activación de cerraduras, luces u otra clase de dispositivos.
Manejamos intercomunicadores Commax y de otras líneas. Si bien está claro que hay diferentes tipos de intercomunicadores, a la hora de definir sus usos reales hay que decir que existen intercomunicadores para edificios, residenciales (o para casas), de (o para) oficina, intercomunicadores industriales, para hoteles, aeronaves y naves.
Venta de intercomunicadores
Ofrecemos soluciones de primera línea –como lo es la línea completa de Commax y de otras marcas-, en materia de intercomunicadores también contamos con productos baratos que ofrecen prestaciones muy dignas e interesantes. Estos mecanismos facilitan la comunicación de diversos modos. Varios de ellos funcionan bajo la modalidad PPH (presione para hablar), emulando el tipo de funcionamiento propio de los antiguos walkie-talkies. Pero hoy en día abundan los intercomunicadores por ejemplo para casa o para oficina que cuentan con aparato telefónico.
La instalación de intercomunicadores tiene sentido en todos aquellos casos en que dos personas o más desean mantener una charla mediante un circuito que funcione ya sea en base a cables, o bien de manera inalámbrica. Hoy existen intercomunicadores por ejemplo para prisiones, para clínicas o sanatorios, para establecer comunicaciones en rutas o carreteras e incluso en ciertos espacios de emergencia.
Pero claro, llegados a este punto es muy posible que usted esté preguntándose en qué se distinguen realmente un intercomunicador y un teléfono… Pues bien, he aquí algunas diferencias: en el primer caso alguien pulsa un botón y emite ciertas instrucciones, sin necesidad de que del otra lado nadie responda al menos de manera inmediata; por otra parte los intercomunicadores ya sean para ventanilla, oficinas o bien de casa se escuchan de manera muy clara, sin los elevados niveles de distorsión que habitualmente presentan los sistemas telefónicos. Por otra parte los intercomunicadores son fundamentalmente privados y están habitualmente concebidos para reproducción hi-fi (alta fidelidad); esto es esencial para casos en que lo que se dice debe ser muy bien escuchado (por ejemplo en comunicaciones entre paramédicos, bomberos, etc.), ya que un error podría implicar pérdidas de relieve.
El cerco eléctrico es una herramienta de seguridad que se coloca en un perímetro determinado para proteger personas o instalaciones. También se le conoce con el nombre de valla electrificada. Consiste en la colocación de un alambrado conectado a un generador de alto voltaje para evitar el ingreso inapropiado de personas a través de él.
Estos dispositivos pueden ser usados también en el aislamiento de rebaños de animales en una granja. También existen recintos penitenciarios donde se utiliza esta tecnología para mantener custodiados a los reclusos.
¿Cómo funcionan los cercos eléctricos?
Los cercos eléctricos basan su funcionamiento en pulsos eléctricos de alto voltaje y baja corriente. Están diseñados para producir una descarga no letal a los individuos que intentan pasar sin autorización. A pesar de que la descarga no es potencialmente mortal, es muy agresiva e insoportable. Esto hace que el intruso se retire del cerco como un reflejo de su instinto de protección.
Como funciona un cerco electrico ventajas y desventajas
Diagrama de un cerco eléctrico
La fuente de energía debe ser preferiblemente un electrificador, también conocido como energizador. Este va conectado a la red de suministro de 220 voltios y por medio de un conjunto de componentes electrónicos regula la corriente y voltaje que recorrerá todo el cerco eléctrico.
Entre el alambrado y los postes suele instalarse elementos aislantes también conocidos como aisladores. Este aislante impide que los pulsos de alto voltaje, pasen a los muros o resto de la casa o edificación. La corriente eléctrica de la valla electrificada no es contínua, se da por pulsos intermitentes.
Complementan el sistema los sensores de flexión y los aros o argollas. Estos elementos sirven para detectar el corte del alambrado o la presión ejercida sobre él. Se utilizan de forma independiente o combinada para aumentar el nivel de seguridad y fiabilidad del sistema.
Partes de un cerco eléctrico
Para la instalación de un cerco eléctrico se requieren los siguientes materiales e implementos:
Postes o soportes templadores e intermedios.
Alambre acerado.
Abrazaderas o pernos de amarre.
Batería de respaldo de energía.
Aisladores templadores e intermedios.
Energizador o electrificador.
Sensores de corte y flexión.
Aros de flexión.
Sirena (opcional).
Letreros de advertencia.
CCTV es el acrónimo para Circuito Cerrado de Televisón (o Closed Circuit Television). La expresión “Circuito Cerrado” quiere decir que se trata de una instalación de componentes directamente conectados, que crean un circuito de imágenes que no puede ser visto por otra persona fuera de él. Y se diferencia de la emisión de señales de televisión ordinarias en que éstas pueden ser vistas por cualquiera con una antena u otro equipo para recibirlas, mientras que el CCTV no.
Los CCTV se personalizan para adaptarse a la naturaleza y las necesidades de seguridad de cada cliente. El sistema CCTV ideal debería proporcionar imágenes de buena calidad de día y también de noche, además debería ser fácil de usar y ser flexible, para grabar las imágenes que sirvan como pruebas de forma útil y ayudar a analizar los incidentes. Si las imágenes no tienen calidad, entonces de poco servirá.
¿Cómo funciona un sistema de cámaras CCTV?
Hay muchos sistemas diferentes de cámaras CCTV disponibles, analógicos y digitales, con y sin cable, y sus formas de operar varían. Sin embargo, los componentes básicos son básicamente los mismos: cámaras CCTV, una lente CCTV, un monitor CCTV y (para los sistemas con cableado) los cables que llevan la señal de un sitio a otro.
cámaras CCTV
Las imágenes recibidas son enviadas a un monitor CCTV y grabadas. Dependiendo de la lente, la cámara podrá tener un rango u otro de visión. La cámara coge la señal del área que está siendo monitorizada, y en los sistemas con cable, la cámara CCTV envía la señal a través de un cable coaxial al monitor CCTV. En los sistemas inalámbricos la cámara emite la señal sin necesitar cables. Los monitores pueden ser observados por personal cualificado o no ser supervisados a tiempo real por nadie.
Avances recientes en la tecnología y el software hacen posible que muchos grabadores estén equipados ahora con grabación de movimiento o notificación de incidencias. Con la grabación de movimiento, los dispositivos sólo grabarán cuando las cámaras CCTV detecten movimiento. Esto ahorra espacio de almacenamiento en los períodos de inactividad. La notificación de eventos consiste en el proceso de envío de mensajes de texto, telefónicos o emails cuando se detecta actividad.
Esto es particularmente efectivo para equipos sin supervisión humana. La información grabada puede ser almacenada o vista por aquellos con acceso cuando quieran. Muchos de los grabadores actuales también tienen conexión a Internet con lo que se puede acceder a las imágenes de forma remota con un ordenador o incluso un móvil.
¿Un sistema CCTV multicámara?
La mayoría de los sistemas hoy día consisten en más de una cámara, pero no necesitas un monitor y grabador para cada una de ellas. Varias cámaras CCTV pueden compartir monitor y disco duro. Hay equipos que por ejemplo separan la pantalla en cuatro para ver cuatro imágenes, o que permiten escoger qué cámara se quiere visionar. Sin embargo, la forma más común de controlar varias cámaras es con un multiplexor, que incorpora las servicios anteriores con un código, con lo cual luego se puede ver la cámara que quieras sabiendo ese código. Antes los multiplexores y los grabadores estaban separados, pero ahora se han desarrollado unidades que lo hacen todo.
¿Quién necesita un sistema de videovigilancia CCTV?
Los sistemas CCTV pueden encontrarse prácticamente en todos sitios hoy día. Los habrás visto en centros comerciales, exteriores de edificios, en estadios de fútbol… la lista es interminable. Y un sistema de cámaras CCTV se está volviendo cada vez más común en situaciones domésticas. Los sistemas CCTV además ya no son un lujo, sobre todo teniendo en cuenta el nivel de seguridad que proporcionan.
El sector comercial se pueden utilizar para diferentes objetivos, como por ejemplo para tener pruebas de un incidente o para luchar contra quejas fraudulentas. Y por supuesto para evitar robos, claro.
Lo que quieras y lo que necesites
Estos días un sistema de cámaras CCTV puede ser diseñado para adaptarse a cualquier escenario que te puedas imaginar. Por ejemplo, las cámaras pueden ser internas o externas, visibles o cubiertas, estáticas o controlables a remoto. Puedes tener una sola cámara o cientos, grabar un día o semanas. Con una conexión a Internet apropiada puedes vigilar tu propiedad incluso cuando estés fuera.
¿Por qué debería conseguir un sistema CCTV de calidad?
En aproximadamente un 70% de los casos las grabaciones CCTV no sirven como pruebas porque la calidad no es lo suficientemente buena. Esto puede deberse a un pobre diseño o a una mala instalación del sistema, por lo que es tremendamente importante buscar asesoramiento profesional.
Sólo debes acudir a una compañía que pueda demostrar su experiencia en diseño e instalación de sistemas CCTV. Y lo que es más importante, debes poder confiar en que la compañía que escojas te escuchará y entenderá.
Los sistemas de seguridad electrónica o Detectores de alarmas para completar tu sistema de alarma, es un dispositivo que es capaz de detectar variaciones de magnitud (magnitud que vendrá dada por el tipo de sensor) para convertirlas en señales que recibirá nuestra central de alarma y actuará en consecuencia.
Los sensores son los sentidos de nuestro sistema de alarma y con los que esta percibe los cambios de su entorno. Pueden detectar cambios de temperatura, movimiento, roturas, movimientos sísmicos, humos, inundaciones, luz y un largo etc., quizá alguno de estos sensores sea más utilizado en sistemas domóticos y otros en sistemas de alarma, pero no queríamos dejar pasar la oportunidad de mencionarlos puesto que al fin y al cabo son sensores.
Tipos de Sensores de Alarma
Esta vez, vamos a centrarnos en los sensores orientados a sistemas de alarma:
Sensor de Movimiento o PIR (Passive Infrared o Pasivo Infrarrojo): Estos sensores miden la luz infrarroja radiada por los objetos que se encuentran dentro de su campo de visión. Es indicado para zonas de paso como escaleras, pasillos, aparcamientos, etc.. intentado evitar siempre focos de calor que apunte directamente al sensor. En el mercado existen detectores capaces de obviar la detección de mascotas, aunque nosotros personalmente no recomendados este tipo de sensores porque la detección podría verse afectada.
Sensor de Ultrasonidos: La tecnología de ultrasonidos es un poco más avanzada que la anterior para detectar movimiento. Está basada en la emisión de ondas de ultrasonidos que la audición humana es incapaz de captar y detectan las fluctuaciones recibidas en la onda de rebote, lo que significa una detección de personas, de un modo similar a como actúan los murciélagos. Se trata de sensores activos y son capaces de detectar a través de esquinas y objetos. Están indicados para la detección de movimientos pequeños y suelen cubrir superficies mayores, tales como salas de reuniones, oficinas, etc.
Sensor de movimiento doble (Infrarrojo/Ultrasonidos): Son los de mejor calidad para los actuales sistemas de alarma, cuentan con doble tecnología: de infrarrojos combinado con un detector de ultrasonidos activando la alarma solo cuando ambos sistemas detectan a la par la posible intrusión, evitando falsas alarmas. Además existen detectores de triple tecnología, que integran una unidad de procesamiento que compara con patrones estándar.
Sensor Magnético Perimetral: Este tipo de sensores forman un circuito cerrado por un imán y un contacto, que al separarse producen un cambio en la fuerza del campo magnético provocando un salto de alarma. Está indicado en puertas y ventanas, y se coloca una parte del sensor en el marco y otra en la puerta o ventana. A tener en cuenta previo a la instalación es que en este tipo de sensores lo mas complejo es llevar el cable desde un extremo del sensor hasta nuestro sistema de alarma.
Sensor Inercial o Sísmico: Estos sensores son utilizados para detectar golpes sobre una base. Están especialmente indicados para su colocación en cajas fuertes, aunque también son aptos para puertas, paredes y ventanas.
Sensor Rotura de Cristales: Son detectores microfónicos, y son activados al detectar la frecuencia aguda producida por el sonido de una rotura de cristal. Son ideales para escaparates.
Barreras infrarrojas: Están compuestos por dos piezas, un emisor y un receptor infrarrojo que se colocan enfrentados a la vista uno del otro, de modo que si se interrumpe la línea de visión disparan una señal a la central. Son idóneos para su colocación como sustituto de verjas o vallas perimetrales en edificios.
Conectar el sensor con la central de Alarma
A la hora de conectar los distintos sensores con la Central de Alarma existen dos posibilidades:
Cableado: La conexión mediante cableado es mas costosa, en lo que a materiales y mano de obra se refiere, pero a nuestro parecer es la solución ideal en cuanto a seguridad, ya que es mas difícil que la central nos dé falsas alarmas.
Vía Radio: La conexión vía radio es la mas estética, rápida y menos costosa; pero es mas vulnerable a posibles interferencias o desconexiones con la Central, lo que redunda en un mayor numero de posibles falsas alarmas.
El entorno de instalación y el presupuesto del cliente son los puntos que determinarán el tipo de conexión entre tu sistema de alarma y sus sensores.