Seguridad Electrónica - Cableado Estructurado - Reparación y Mantenimiento de Computadoras - Intercomunicadores - Instalaciones Eléctricas - Controles remotos - Cámaras de seguridad - Alarmas antirrobo - Sensores contraincendio. WI FI

domingo, 29 de enero de 2012

Sensor de Movimiento


CÓDIGO [SKU]: PIR-650EX

Sensor de Movimiento Infrarrojo PIR-650EX Napco
El nuevo sensor PIR de NAPCO, es económico y fiable para aplicaciones residenciales y pequeños locales comerciales.
Un detector infrarrojo pasivo [RIP] con detección de movimiento, ofreciendo un rendimiento óptimo a un costo mínimo. Com uma faixa de alcance de 12 mx 12 m apresenta área de detecção abaixo do sensor (Creep Zone), estando equipado com um relê do tipo C, circuito digitalizado, sinalização de status por LED's, circuitos de compensação de temperatura e um design ultra moderno que se adapta à decoração de qualquer ambiente. Con una amplia gama de 12 mx 12 m presenta el área de detección por debajo del sensor (Zona Cero), equipado con un circuito de relé tipo C digitalizada la señal LED de estado, la compensación del circuito de temperatura y un diseño ultra moderno que se adapte a la decoración de cualquier habitación. É também oferecido com a função de 'imunidade a pequenos animais' (Pet Immunity). También se ofrece con la función de «inmunidad a pequeños animales (mascotas) Inmunidad.

CARACTERÍSTICAS:
Una amplia gama de prácticos: es conveniente para la mayoría de los usos residenciales y de pequeñas empresas locales, con una superficie de 12 mx 12 m.
Zona de detección en el sensor, con el ángulo de emisión de 0 ª: el detector PIR EX-650 tiene un área de detección por debajo del sensor, lo que aumenta su fiabilidad.
Relé tipo C: un relé para una fácil instalación equipada con contactos NC.
Compensación de las variaciones de temperatura: un recurso que mejora el rendimiento del sensor en los días calurosos.
Inmunidad a la luz blanca y la frecuencia de radio: circuitos adicionales para garantizar el funcionamiento estable de la unidad en los lugares más duros.
Supervisión de la unidad de autoprotección, detección de los actos de vandalismo a través de la central de alarma, si intenta abrir [la cubierta de la caja] del sensor.
Diseño moderno: un diseño práctico y elegante, conveniente para la decoración de cualquier habitación.
Garantía: 2 años: más de todos los ofrecidos por los competidores, lo que asegura una mayor tranquilidad para el usuario.

ESPECIFICACIONES TÉCNICAS:
• Funcionamiento: Rango de temperatura - 20 ° C a + 60 ° C
• Humedad relativa admisible: 95% máximo.
• Montaje: en pared o esquina de dos paredes, la altura máxima de 2,4 metros.
• También disponible en el soporte de montaje como accesorio opcional (PIR-650EXB).
• Salida de relé: Tipo C, los contactos NC.
• Fuente de alimentación: 9-16 V DC 12 V (valor típico).
• Consumo de corriente: 15 mA a 12 VDC.
• Dimensiones: 112 mm x 66 mm x 46 mm.
• Peso: 85 gramos.

Sensores de Humo




Un detector de humo es un aparato de seguridad que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio. Atendiendo al método de detección que usan pueden ser de varios tipos: - Detectores iónicos: Utilizados para la detección de gases y humos de combustión que no son visibles a simple vista. - Detectores de humos: Detectan los humos visibles mediante la absorción o difusión de la luz.



CÓDIGO [SKU]: SDH-CI


Sensor Detector de Humo Fotoeléctrico Horn
• Diseño elegante y de bajo perfil
• comunicaciones analógicas
• Disponibles con la tecnología de ionización o fotoeléctricos
• Detectores fotoeléctricos disponibles con detección adicional de la temperatura fija y operación de detección de calor
• Baja corriente en espera
• Botón Test magnético
• Superior protección electromagnética EMI



Detector de humo fotoeléctrico marca HORN,  
12V, 4W (N/O). 
Cada sensor incluye su propio testeador luminoso para pruebas manuales de operatividad.
 Certificado internacional CE. 
Modelo LH-93 II






























Para mayor información consultar:


http://es.wikipedia.org/wiki/Detector_de_humo






Panel de Control Gemini GEM-1632



Añadir leyenda

Centrales Gemini GEM-1632 Napco EE.UU.
Descripción :
Panel de Alarma de 16 Zonas expandible a 32, Solución Completa contra Incendio, anti intrusión.
Caracteristicas :
  • Uso: Contra Intrusión - Contra Incendio
  • Eventos de registro: 400
  • Activación: Auto Armado
  • Zonas: 16 Zonas expandible a 32
  • Zonas INALAMBRICAS: 8 Zonas
  • Teclados Permitidos: ¡Hasta 7 Teclados Permitidos
  • Teclados compatibles: RP2ASE2 / RP3DGTL GEMK1Ca / K2AS/K3DGTL / K4RF / K4/400
  • Numero de Receptores de Apoyo cable pecado: 2 (Pets 32/96)
  • Formato de Comunicación: Contact ID, SIA
  • Codigos de usuario: 32
  • Voltaje: 16,5 VCA
  • Certificación: UL, ULC, FCC, FE
Características :


  1. Amplificadores de potencia de salida:
  2. Temperatura de funcionamiento:
  3. Potencia de entrada:
  4. Lazo de tensión:
  5. De lazo de corriente:
  6. Bucle de resistir.:
  7. Aux y remoto de la alimentación:
  8. Combinado corriente de espera:
  9. Corriente de alarma:
  10. Burg. la tensión de salida:
  11. UL. CPO1 compatible con los modelos disponibles.
  12. (Con transformador de 20 VA incluido) 500mA/2A, con la opción de 650mA/2A 40VA trans.
    0-49 grados C. 16.5Vca a través de la clase 2 plug-in 40VA transformador de 10-13Vcc 2,5 mA con 2.2k ohm RFL, 5 mA de dos hilos fuego 300 ohmios máx, 50 ohmios máximo de incendio de 2 hilos. 12Vdc regulados 650mA 2A 1; programables salidas negativas: 2

El Gemini ™ GEM-P1632 híbrido de 8 a 32 Zona de Control / Communicator cuenta con 8 zonas ampliables a 32 zonas con (multiplexación) asignable a cualquiera de las dos áreas. Con soporte para hasta 32 códigos de usuario, los relés de 8, y el apoyo de X-10, la potencia GEM-P1632 lo tiene todo, inalámbrico o cableado! El panel soporta todos confiable, de control de vidrio Gemini Wireless, demostrado en las pruebas independientes para superar las marcas de alta competición.
  1. • 8 Cableado / Wireless zonas en la Junta.
  2. • Hasta 32 zonas de expansión múltiple de los cuales 2 zonas de incendio de 2 hilos (7, 8)
  3. • Utiliza la economía GEMEZM4 / 8 módulo de expansión de la zona (o estándar GEMEZM8).
  4. • "Auto-Programación Plus 2" con menús auto-modo de programación, ya sea con teclado alfanumérico personalizado, GEMRP1CAe2 o KA1CA (con estadía y lejos llaves).
  5. • Mantenimiento sin fusibles operación
  6. • Hasta 32 códigos de usuario.
  7. • Hasta 2 zonas; divisibles por área.
  8. • 3 salidas a bordo, hasta 16 salidas de relé externo (RM3008s).
  9. • Hasta 2 receptores RF
  10. • grupo de la derivación del Interior con la derivación programable interior automática.
  11. • Hasta 8 dispositivos X-10 compatibles con 16 eventos diferentes.
  12. • 255 eventos horario.
  13. • 400 registros de sucesos.
  14. • Auto Arm.
  15. • Utiliza hasta 7 de cualquiera de los clásicos o de la serie K Stay & Away teclados: la costumbre alfa / icono o teclados digitales (como se muestra a la derecha).
  16. • La línea Telco programable de corte de supervisión con retraso.
  17. • 3 de Pánico del Teclado (F, P, A)
  18. • formatos de comunicador principales, incluyendo: 4 / 2, SIA, 4 +2 y el ID de Punto, además de buscapersonas.
  19. • informes de copia de seguridad / doble / split, tres de 20 dígitos los números de teléfono.
  20. • Prueba dinámica de batería.
  21. • Informa de alarmas, restaura y los problemas de la zona.
  22. • 2 programables tiempos de retardo de entrada.
  23. • Avisador zona.
  24. • 8 zonas de robo EOL programable para el área, E / E demora, interior, seguidor, zona de día, campanilla, las opciones de incendios, vigilancia de sensores, desactivación de la zona, la cruz de zonificación, etc
  25. • Multiplex de expansión con GEMEZM4 / 8 o GEMEZM8 módulos de la zona de expansión
  26. • Quickloader arriba / descarga, incluido el método desatendido única
  27. • Elección de 8 o 16 pt Gemini RF receptores o el teclado / receptor
  28. • Registro de eventos con apertura / cierre de la supresión
  29. • Compatible con Wizard ™ IIe teléfono-al hablar módulo de interfaz


martes, 24 de enero de 2012

Topología de Redes



Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología,  en  general,  buscan  que  eviten  el  coste  del  encaminamiento  (necesidad  de  elegir  los  caminos  más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste  mínimo,  etc.  Otro  criterio  determinante  es  la  tolerancia  a  fallos o facilidad  de  localización  de  éstos.  También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red.

Hay dos clases generales de topología utilizadas en Redes de Area Local:

Topología tipo Bus y  Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres distintos dependiendo de las  técnicas  que  se  utilicen  para  acceder  a  la  Red o para  aumentar  su  tamaño.  Algunas  personas  consideran también la topología Estrella, en la que todos los nodos se conectan a uno central.  Aunque  en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de  los factores más característicos es la distribución de la capacidad de proceso por toda la Red.  En una  Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en  el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a  todos los nodos.

Topología en bus

Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados  del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así,  cuando  una  estación  trasmite  su  mensaje  alcanza  a  todas  las  estaciones,  por  esto  el  Bus  recibe  el  nombre de canal de difusión.

Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de  extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser  muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el  cable impide la operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo  no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin  interrumpir su funcionamiento.




Una variación de la topología en Bus es la de árbol, en la cual el Bus se extiende en más de una  dirección facilitando el cableado central al que se le añaden varios cables complementarios. La técnica  que  se  emplea  para  hacer  llegar  la  señal a todos los nodos es utilizar dos frecuencias distintas para  recibir y transmitir. Las características descritas para el Bus siguen siendo válidas para el árbol.




Topología en anillo

Esta   se   caracteriza   por   un   camino   unidireccional   cerrado   que   conecta   todos   los   nodos.

Dependiendo del control de acceso al medio, se dan nombres distintos a esta topología: Bucle; se utiliza  para designar aquellos anillos en los que el control de acceso está centralizado (una de las estaciones  se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está distribuido  por toda la red. Como las características de uno y otro tipo de la red son prácticamente las mismas, se  utiliza el término anillo para las dos.

En cuanto a fiabilidad, presenta características similares al Bus: la avería de una estación puede  aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo, un problema de este tipo es  más fácil de localizar, ya que el cable se encuentra físicamente dividido por las estaciones. Las redes de  éste  tipo,  a  menudo,  se  conectan  formando  topologías  físicas  distintas  al  anillo,  pero  conservando  la  estructura  lógica  (camino  lógico  unidireccional)  de  éste.  Un  ejemplo  de  esto  es  la  topología  en  anillo/estrella.  En  esta  topología  los  nodos  están unidos  físicamente  a  un  conector  central  (llamado  concentrador  de  cables o centro  de  cableado)  en  forma  de  estrella,  aunque  se  sigue conservando la  lógica  del  anillo  (los  mensajes  pasan  por  todos  los  nodos).  Cuando  uno  de  los  nodos  falla,  el  concentrador aísla el nodo dañado del resto del anillo y permite que continúe el funcionamiento normal  de la red. Un concentrador admite del orden de 10 nodos.
 
Para expandir el anillo, se pueden conectar varios concentradores entre sí formando otro anillo,  de  forma  que  los  procedimientos  de  acceso  siguen  siendo  los  mismos.  Para  prevenir  fallos  en  esta  configuración se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un anillo,  en  realidad,  proporciona  un  enlace  de  comunicaciones  muy  fiable  ya  que  no  sólo  se  minimiza  la  posibilidad de fallo, sino que éste queda aislado y localizado (fácil mantenimiento de la red).

El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de datos de la  red una vez llegado a su destino. Resumiendo, una topología en anillo no es excesivamente difícil de  instalar, aunque gaste más cable que un Bus, pero el coste de mantenimiento sin puntos centralizadores  puede ser intolerable. La combinación estrella/anillo puede proporcionar una topología muy fiable sin el  coste exagerado de cable como estrella pura. 

Topología estrella

La topología en estrella se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por ese motivo, el fallo de un nodo en particular es fácil de detectar y no daña al resto de la red, pero un fallo en el nodo central desactiva la red completa.

Una forma de evitar u solo controlador central y además aumentar el limite de conexión de nodos, así como una mejor adaptación al entorno, seria utilizar una topología en estrella distribuida.  Este tipo de topología esta basada en la topología en estrella pero distribuyendo los nodos en varios controladores centrales. El inconveniente de este tipo de topología es que aumenta el numero de puntos de mantenimiento.


Topología en estrella extendida: Esta topología es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.


Tipos de Redes


Tipos de redes:

Redes de Área Local (LAN)
 
La red local o LAN (Local Area Network) es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o periféricos que se encuentran cercanos, por lo general dentro del  mismo  edificio.  Una  LAN  consta  de  hardware  y  software  de  red  y  sirve  para  conectar  las  que  están  aisladas.  Una  LAN  da  la  posibilidad  de  que  los  PC  compartan  entre  ellos  programas,  información  y  recursos,  como  unidades  de  disco,  directorios  e  impresoras  y  de  esta  manera  esta  a  disposición  la  información de cada puesto de trabajo los recursos existentes en otras computadoras.

Se  puede  comparar  el  software  que  gestiona  una  red  local  con  el  sistema  operativo  de  una  computadora.  Los  programas  y  utilidades  que  componen  el  software  de  la  LAN,  hacen  de  puente  de  unión entre el usuario y el núcleo central de la computadora.
Los programas del software empleado en la LAN nos permitirán realizar varias actividades; en  primer lugar, estructurar nuestra computadora, los archivos, las unidades de masa, nombre y código de  usuario, etc., y posteriormente entrar dentro del ámbito de la red local, para poder compartir recursos y  enviar o recibir mensajes.

La  LAN  nació  con  los  beneficios  de  conector  de  los  PC's o los micro - computadores a fin de  compartir información. Mucho antes de que fuera considerada factible la idea de que los PC reemplazara  a los macros o mini - computadoras, comenzaron a aparecer los primeros LAN de PC.

El procesador de incorporar una PC o microcomputadora a una LAN consiste en la instalación de  una tarjeta de interfase de red NIC en cada computador. Los NIC de cada computadora se conectan con  un cable especial de red. El último para implantar una LAN es cargar cada PC un software conocido  como  sistema  operativo  de  red  NOS.  El  NOS  trabaja  con  el  software  del  sistema  operativo  de  la  computadora y permite que el software de aplicación (El procesador de palabras, las hojas de cálculo,  entre  otros)  que  sé  esta  ejecutando  en  la  computadora  se  comunique  a  través  de  la  red  con  otra  computadora.  Una  red  de  área  local  es  un  medio  de  transmisión  de  información  que  proporciona  la  interconexión,  entre  diversos  ordenadores  terminales  y  periféricos  situados  en  un  entorno  reducido  y  perteneciente a una sola organización.

Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios,  un  campus  universitario,  un  complejo  industrial,  etc.  Utilizan  un  medio  privado  de  comunicación.  La  velocidad  de  transmisión  es  de  varios  millones  de  bps.  Las  velocidades  más  habituales  van  desde  1  hasta  16  Mbits,  aunque  se  está  elaborando  un  estándar  para  una  red  que  alcanzará  los  100  Mbps.  Pueden  atender  a  cientos  de  dispositivos  muy  distintos  entre  sí  (impresoras,  ordenadores,  discos,  teléfonos, módems, etc.).

Ofrecen la posibilidad de comunicación con otras redes a través de pasarelas o Gateways. Para  el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta hasta 250 usuarios trabajando de  forma concurrente. Permite hasta 100.000 ficheros abiertos simultáneamente. El mismo servidor sirve de  puente o Gateways con otras redes. 

Red de Área Amplia (WAN)

Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí para intercambiar información,  similar  a  la  LAN;  aunque estos no están limitados geográficamente en tamaño. La WAN  suele  necesitar  un  hardware  especial,  así  como  líneas  telefónicas  proporcionadas  por  una  compañía  telefónica.

La WAN también puede utilizar un hardware y un software especializado incluir mini y macro -  computadoras  como  elementos  de  la  red.  El  hardware  para  crear  una  WAN  también  llegan  a  incluir  enlaces de satélites, fibras ópticas, aparatos de rayos infrarrojos y de láser.  

REDES




Las  redes  constan  de  dos o más  computadoras  conectadas  entre  sí  y  permiten  compartir recursos e información.  La información por compartir suele consistir en archivos y datos. Los recursos  son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra  computadora mediante la red. La más simple de las redes conecta dos computadoras, permitiéndoles  compartir archivos e impresos.

Una red mucho más compleja conecta todas las computadoras de una empresa o compañía en el  mundo. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente  archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interfaces  Cards) y cables para conectar los sistemas. Aunque se puede utilizar diversos sistemas de interconexión  vía  los  puertos  series  y  paralelos,  estos  sistemas  baratos  no  ofrecen  la  velocidad  e  integridad  que  necesita  un  sistema  operativo  de  red  seguro  y  con  altas  prestaciones  que  permita  manejar  muchos  usuarios y recursos.

Componentes de una red 

  • Servidor:  este  ejecuta  el  sistema  operativo  de  red  y  ofrece  los  servicios  de  red  a  las estaciones de trabajo. 
  • Estaciones  de  Trabajo:  Cuando  una  computadora  se  conecta  a  una  red,  la  primera  se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente;  Las  estaciones  de  trabajos  pueden  ser  computadoras  personales  con  el  DOS,  Macintosh,  Unix, OS/2 o estaciones de trabajos sin discos.
  • Tarjetas o Placas  de  Interfaz  de  Red:  Toda  computadora  que  se  conecta  a  una  red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como  Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
  • Sistema  de  Cableado:  El  sistema  de  la  red  esta  constituido  por  el  cable  utilizado  para conectar entre si el servidor y las estaciones de trabajo.
Recursos  y  Periféricos  Compartidos:  Entre  los  recursos  compartidos  se  incluyen  los dispositivos  de  almacenamiento  ligados  al  servidor,  las  unidades  de  discos  ópticos,  las  impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en  la red.

jueves, 12 de enero de 2012

Pasos para una Instalación de Vigilancia IP exitosa



Cuando la vigilancia de IP se hace rápidamente la opción más flexible y a prueba de futuro para seguridad e instalaciones de vigilancia, es importante entender los escollos comunes de los usuarios, opciones de personalización y las ventajas de un sistema totalmente digital.

Comenzando con el primer paso en febrero y siguiendo en noviembre - y publicado conjuntamente vía SecurityInfoWatch.com y en la revista de Diseño y Tecnología de Seguridad - examinaremos los pasos que los profesionales de seguridad pueden tomar a fin de poner en práctica un sistema de Vigilancia IP acertado. Éstos incluyen:

1. Elección de una cámara de red: 
Es importante seleccionar cámaras que cumplan con las necesidades de su organización e instalación. Este incluye cámaras que pueden ser de movimiento azimutal/inclinación/acercamiento, a prueba de vándalos, resistente a la intemperie, o productos de domo fijo. Cada tipo de cámara puede ser mezclado en un sistema de vigilancia-IP para crear un paquete total que solucione sus necesidades de seguridad. También, tenemos que considerar que no todas las cámaras de red son creadas iguales. Algunas cámaras de red económicas pueden parecer atractivas al principio, pero los profesionales de seguridad tienen que entender como los componentes de una cámara de red afectan la interpretación de la cámara y la durabilidad.

2. Compresión: 

Todos los sistemas de vigilancia de vídeo digitales usan algún tipo de la compresión para el vídeo digital. Sin la compresión eficaz, nuestras redes quedarian ralentizadas con gran estruendo debido al tamaño de los archivos de vídeo. La selección de la compresión correcta es vital, e incluye opciones entre lo propietario o modos estándar de la industria como el de cinematográficamente hablando JPEG o MPEG-4. La compresión también puede determinar si el vídeo es admisible como pruebas en casos tribunalicios, lo que es una consideración importante para instalaciones de vigilancia y seguridad.


3. Gerenciamiento de Vídeo:

Estos días, los sistemas de vídeo pueden evaluar situaciones y tomar la acción apropiada, mejor que sólo pasivamente grabaciónes del vídeo. Los instrumentos de gerenciamiento de vídeo son dependientes de la aplicación y muchos factores tienen que ser considerados. Miraremos consideraciones como ancho de banda disponible, capacidades de almacenaje, escalabilidad, control de resolucion de cuadros y capacidades de integración. 






4. Almacenaje:
La capacidad de usar soluciones de almacenaje abiertas es una de las ventajas principales con la vigilancia IP. Las consideraciones cuando las exigencias de almacenaje determinantes incluyen la tasa de cuadros/seg., la cantidad de tiempo que el vídeo tiene que ser almacenada, la redundancia requerida, y qué tipo de almacenaje le cabe mejor, p.ej una red con área de almacenaje, o una red de almacenaje integrada.








5. Incorporación de Cámaras Análogas:
¿Usted tiene cámaras análogas, Entonces? Éstos también pueden ser integrados en un sistema de vídeo de red usando servidores de vídeo. La cámara análoga está simplemente relacionada con un servidor de vídeo, que digitaliza, comprime y transmite el vídeo sobre la red. Muchas veces, este es útil en reducir gastos de instalación porque el equipo más viejo puede seguir siendo usado. Sin embargo, hay casos en los cuales no es suficiente convertir simplemente una señal compuesta de vídeo de cámara análoga en digital debido a limitaciones en la calidad de vídeo.






6. Gestión de redes Inalámbrica:
Las soluciones inalámbricas, a veces son la mejor y más rentable opción para instalaciones de vigilancia y seguridad. Por ejemplo podría ser útil en edificios históricos, donde la instalación de cables dañaría el interior, o dentro de instalaciones donde hay una necesidad de mover cámaras a nuevas posiciones sobre una base regular. La tecnología también puede ser usada para tender un puente sobre sitios sin el tendido de cables caros de tierra.



 
7. Diseño de la Red:
Cada diseño de red será específico a las necesidades del usuario y la instalación especificada. Más allá de las cámaras actuales, es importante considerar dirección de IP y protocolos de transporte junto con métodos de transmisión, amplitud de banda, escalabilidad y seguridad de red. 






 8. Seguridad:
Asegurar el vídeo es uno de los pasos más importantes en la creación de una instalación de vigilancia IP acertada. Casi toda la seguridad y las aplicaciones de vigilancia contienen la información sensible que no debería estar disponible a alguien con una unión de Internet. El entendimiento y la elección de las opciones de seguridad reales - como cortafuegos, redes privadas virtuales (VPNs) y protección de contraseña - eliminarán preocupaciones que un sistema de vigilancia IP está abierto al público.






9. Tecnologías Calientes:
Hoy mucho más vídeo está siendo registrado que el que alguien podría supervisar o búscar alguna vez. Por lo tanto, la siguiente gran tendencia en la vigilancia IP es el vídeo inteligente. Las cámaras de red avanzadas pueden tener la deteccion de movimiento incorporado y el manejo de acontecimientos. Además, los algoritmos más inteligentes - como el número (licencia) de reconocimiento de chapa patente, conteo de la gente - están siendo integrados en sistemas de vigilancia y seguridad. Las cámaras de red y el vídeo inteligente tienen sinergias importantes que hacen a los sistemas más confiables y eficaces que aquellos con una videograbadora digital u otro sistema centralizado.

Sobre el autor: Como gerente general para Axis-Comunicaciones, Fredrik Nilsson supervisa las operaciones de la compañía en Norteamérica. En este papel, él maneja todos los aspectos del negocio, incluso ventas, mercadotecnia, extensión comercial y finanza. Él puede ser contactado vía el correo electrónico en fredrik.nilsson@axis.com.



jueves, 5 de enero de 2012

Responsabilidad del Instalador


Es de resaltar que en el campo que nos atañe, la responsabilidad del instalador cobra una importancia relevante, en tanto los sistemas que él instala tienen por finalidad justamente la seguridad de las personas, seguridad que se ve quebrantada y que ocasiona el efecto contrario, es decir la inseguridad, si la instalación fue mal realizada o si el producto instalado cuenta con problemas de funcionamiento.

No obstante a la producción del supuesto de inseguridad,  para configurarse tal responsabilidad,  debemos encontrar: 

1- Un incumplimiento objetivo o material,
2- Un factor de atribución de dicha responsabilidad,
3- La producción de un daño y
4- Que exista una relación de causalidad, es decir que el tiempo en que el sistema de seguridad no funcionó y de no producirse un daño concreto ocasionado del mismo, este no generará resarcimiento económico alguno, salvo el supuesto de devolución de la suma pagada en concepto por ejemplo de abono mensual en el caso de monitoreo de alarmas, pues si no se prestó dicho servicio es lógico que se devuelva la suma pertinente proporcional a los días en que dicha prestación del servicio no fue cumplida .

Es decir que debemos distinguir principalmente dos diferentes supuestos:

1-    Daño producido por la mala instalación del instalador
2-    Daño producido por el defectuoso funcionamiento de la alarma o sistema de seguridad

En el primer supuesto nos encontramos en que la alarma o sistema, no representa problemas en si mismos sino que los defectos se deben a la negligencia,  inexperiencia o falta de profesionalidad del instalador. Dicha responsabilidad quedará configurada por el art. 1109 del Código Civil  (C.C.) que establece la responsabilidad por el hecho propio, mencionando que “todo aquel que ejecuta un hecho que por su culpa o negligencia ocasiona un daño a otro, está obligado a la reparación del perjuicio...”. No obstante, dicha responsabilidad podrá configurarse también en los supuestos de los arts. 1198 C.C. deber genérico de la buena fe y 1113 C.C.,  cuando dicha instalación no fue realizada por el instalador autónomo cuentapropista, sino que fue realizada por un instalador subcontratado o con calidad de empleado, dejando así en este caso, configurada la responsabilidad “refleja o indirecta” en el principal por los hechos del dependiente, es decir que la responsabilidad quedará configurada en la empresa y también en sus directivos por los hechos del empleado aun cuando se trate de un trabajador “en negro”.

Esto último se debe a que si bien la creación de una empresa responde a dar origen a una tercer “persona”, la persona jurídica, con el fin de motivar la inversión y la creación de productos y servicios sin correr riesgos con el patrimonio propio de quienes conforman la sociedad, por creación pretoriana se ha llegado a atacar incluso el patrimonio de las personas que conforman la sociedad o incluso a sus directivos por su omisión de vigilar el correcto desempeño de sus empleados y los sistemas que estos instalan.

Supuestos del daño producido por la mala instalación del instalador pueden ser por ejemplo las cámaras de vigilancia o porteros visores cuando estos han sido instalados de forma evidentemente notoria, insegura, de fácil acceso, o bien con cableado a la vista dando la posibilidad de cortar el mismo fácilmente.

Pero también el instalador debe preocuparse de no solo realizar bien la instalación, sino de la calidad del producto que instala, pues de su profesionalismo no solo el cliente espera una buena instalación sino su consejo y experiencia a la hora de comprar un producto,  y así se configura el segundo supuesto en mención, contemplado como el daño producido por la cosas que utiliza (alarmas, cables, etc).

Es por ello que el instalador debe tener especial cuidado en observar que los productos que utilice cumplan normativas nacionales e internacionales, no porque estas sean garantía de que el producto, por ej. alarma, vaya a ser mejor que aquel que no lo posea, sino porque el hecho que por ejemplo esta cumpla con ciertas normas NFPA, OSHA, etc. lo complica menos que si el producto utilizado no cumple con ninguna de ellas.

Así mismo, la responsabilidad se verá más agravada si se demuestra que se ha utilizado accesorios usados sin que esto fuese acordado previamente con el cliente, es por ello que en tales casos conviene detallar expresamente cuando los productos los ha comprado directamente el cliente que el instalador solo ha hecho la instalación y no ha abastecido al cliente del producto. Por otra parte el instalador debe informar al cliente las características del producto y no ocultar información como si el producto depende de la línea telefónica, electricidad, etc.

Además el instalador debe corroborar el buen funcionamiento de la instalación antes de retirarse de un cliente haciéndole firmar a este por ejemplo un remito por el trabajo realizado con la leyenda “funcionando correctamente”. Responsabilidad como esta las encontramos por ejemplo en el caso de sensores de humo si una vez instalados no se corrobora su funcionamiento con el aerosol testeador de alarmas delante del cliente para que este pueda observar que las mismas funcionan correctamente.

En el supuesto del daño producido por las cosas tendrá por supuesto responsabilidad el fabricante por los desperfectos del producto pero no obstante la ley 24.240 de defensa del consumidor hace responsables no solo a los fabricantes de un producto sino también a su importador y distribuidor a lo largo de tres meses siempre que la garantía no haya sido ampliada por quien la otorga. Dicha ley tiene su aplicación para los consumidores finales, pero la responsabilidad también se aplica a la hora de  venta de productos a quienes no revisten la categoría de consumidor final. Es conveniente por ello que el instalador compre productos en su proveedor de confianza sabiendo que los mismos le serán cambiados de funcionar en forma no correcta, para que en caso de fallas trasladar dicho cambio a su cliente, pues el instalador tiene el deber si el producto instalado  no funciona y fue provisto por él,  de reemplazarlo por un nuevo

Matías Pérsico
Abogado U.B.A.
sucesiones@fibertel.com.ar

martes, 3 de enero de 2012

Soluciones Integrales f y J

Soluciones Integrales en:                   



Ensamblaje, Reparación y 
Mantenimiento en general de Computadoras. Servicios puntuales, o contrato de mantenimiento anual con soporte técnico permanente.





Cableado Estructurado: 
Redes, Televisión y 
Telefonía .
(Datos, Video y Voz)
Tenga todo el control 
en un solo punto.




Instalaciones de Cámaras 
de Seguridad, controlados 
por DVR o PCs. Cámaras 
fijas y móviles; seguimiento 
de las cámaras desde
cualquier punto del mundo 
vía  internet.



Instalaciones de todo tipo de 
Alarmas antirrobo. Sensores de 
movimiento, sensores para 
ventanas, puertas...




Instalaciones de Sensores 
de Humo, sensores de 
calor; autónomos y 
controlados por panel.



Instalación de todo tipo de Intercomunicadores. (Residenciales, empresas, edificios entre otros.)



 Instalaciones eléctricas en general   (Tableros, tomacorrientes, 
interruptores, llaves térmicas, diferenciales...) 
Servicio de entubado (PVC, Conduit, Canaletas)





Reparación de todo tipo de Control Remoto.




Atención al Cliente

Teléfonos:
985 395391
467 2744
Chorrillos - Lima - Perú


Servicio con Calidad Garantizado