sábado, 15 de agosto de 2015

Saber Más del Uso de Tarjetas de Control de Acceso

Saludos a todos nuestros amigos dedicados a la seguridad electrónica;  sin duda alguna, hasta nuestros días y desde la década pasada, el mundo se ha caracterizado por su constante avance tecnológico en todos los rubros, y  uno de estos, sin darnos cuenta ha evolucionado muy rápido. Las tarjetas según su uso, se han diversificado para varios ámbitos, desde tarjetas de presentación o identificación, de uso bancario, membrecías de negocios o comercios, monederos electrónicos hasta tarjetas inteligentes.
La tecnología de proximidad utiliza una frecuencia de 125 KHz, mientras MIFARE®  una frecuencia de 13.56 MHz.

El uso más frecuente de este tipo de tarjetas es el siguiente:
La tecnología de proximidad ha sido y sigue siendo la más  popular para uso de control de acceso para la apertura de puertas.  En esta tecnología la tarjeta ya viene preprogramada, con un número de tarjeta y en ocasiones con un código de sitio. Como viene preprogramada no puede volver a ser reprogramada.
La tecnología MIFARE® es la que lleva varias ventajas y dentro de unos años más, será la que más se utilice, ya que tiene varios beneficios.

Esta tarjeta cuenta con varios sectores, algunos ya vienen definidos y no pueden ser alterados, así que esos sólo pueden ser leídos (aquí es donde se guarda el número de tarjeta). Pero existen otros sectores que además de ser leídos, pueden ser también grabables, aquí es donde está lo interesante de esta tecnología, en estos campos podemos guardar por ejemplo la plantilla de nuestra huella, o pudiéramos guardar el número de habitación del cuarto de hotel. Por lo anterior, nos brinda beneficios adicionales al control de acceso, lo que representa un valor agregado de esta tecnología.

Hablemos del cuidado de las tarjetas de control de acceso.
El material de fabricación de la mayoría de las tarjetas utilizadas en control de acceso, son de PVC, que puede ser PVC compuesto o PET. Las de PVC compuesto pueden llegar a deteriorarse con el tiempo, debido al uso y tipo de ambiente donde se utilicen. Las tarjetas de PVC en PET, están fabricadas con materiales mucho más  resistentes, lo que permite incluso utilizarlas en ambientes de altas temperaturas.
Referente al cuidado de las tarjetas, se debe considerar  que existen dos tipos de tarjetas de proximidad.Mifare
PROXcard®.- La identificamos por su aspecto rígido y duro, y que en el 99% de los casos viene lista con una perforación para utilizar algún colguije para portarlas.
Este tipo de tarjeta es la que más daños puede sufrir, ya que no cuenta con ninguna flexibilidad para doblarse, regularmente se quiebra. Por esa razón no se debe utilizar para ningún otro fin que no sea el de autentificarse frente a un lector, misma razón por la cual contiene la perforación para utilizarse con algún accesorio como yoyo retráctil o colguije.
ISOcard.- Este tipo de tarjeta viene en una presentación mucho más delgada y cuenta con la ventaja de ser flexible, y entre sus características permite ser impresa de forma directa, por uno o ambos lados, adicionalmente para darle más vida útil a la tarjeta, en caso de ser impresa, poder aplicar un laminado adicional. Entre los cuidados de uso de esta tarjeta es utilizarla de igual forma con un colguije y su portatarjeta correspondiente.
Ambos tipos de  tarjetas de proximidad vienen con una antena de cobre (no todos los casos, por eso luego encontramos tarjetas muy económicas, pero por consecuencia dejan de trabajar o se deterioran más rápido), así que nuestras tarjetas no deben estar expuestas a campos magnéticos por tiempos demasiado prolongados.
En el caso de la PROXcard®, como es rígida, cualquier doblés puede ocasionar que la antena se desprenda del chip al cual está conectada, y en otros casos puede llegar a romperse el material de PVC.
La vida útil de las tarjetas de esta tecnología de proximidad,  puede ser de 5 años o más, utilizándola para lo que fue diseñada.
Actualmente SYSCOM®, líder proveedor de soluciones completas de control de acceso, coloca a su disposición desde hace varios años estas tecnologías en tarjetas. Actualmente las encontrara con la marca de ROSSLARE® o AcessPRO®.
PD.- No utilice su tarjeta de acceso para quitar chicles, lo lamentará al no poder accesar.

Diseño de Red Jerárquico

Switch
Tipos de switches y sus beneficios.

 En un diseño de red jerárquico, existen tres tipos de capas que benefician a una red de voz, video o datos, indispensables recordar para una buena práctica o administración, siendo éstos:
• Capa de acceso: Es el punto en el que cada usuario o dispositivo final (computadoras, impresoras, cámaras IP, etc.) se conectan a la red, es por eso que a la capa de acceso también se le denomina área de trabajo, y por lo tanto podemos encontrar múltiples grupos de usuarios con sus correspondientes recursos.
En muchas redes no es posible proporcionar a los usuarios un acceso local a todos los servicios, como archivos de bases de datos, almacenamiento centralizado de voz, video, datos o servicios telefónicos. En estos casos, el tráfico de usuarios que demandan estos servicios se desvía a la siguiente capa del diseño, la capa de distribución.
• Capa de distribución: Esta capa enlaza el punto medio entre la capa de acceso y servicios o centro de datos principales, sus funciones principales son:
- Operar como punto de central  o de concentración para acceder a dispositivos de la capa de acceso.

- Enrutar el tráfico para proporcionar acceso a diferentes departamentos o grupos de trabajo.
- Segmentar la red en múltiples dominios de difusión o multidifusión.
- Proporcionar servicios de seguridad y filtrado de información.
En resumen la capa de distribución proporciona conectividad basada en políticas de enrutamiento o segmentaciones de red, dado que indica cuando y como los paquetes pueden acceder a los servicios principales. También determina la forma más rápida en la que un paquete puede ser enviado al recibir una petición. Una vez que el paquete ha elegido la ruta, envía la petición a la capa de núcleo.
• Capa de núcleo: La capa de núcleo, principal o Core se encarga de distribuir el tráfico de paquetes lo más rápido posible hacia los servicios apropiados. Normalmente ese tráfico se dirige o proviene de la capa da acceso y son servicios comunes de todos los usuarios. El núcleo debe ser de alta disponibilidad y redundante. Los switches de capa de núcleo requieren manejar tasas muy alta de reenvío, agregación de enlaces (de 10GBASE-T ), soporte capa 3, enlaces Gigabit Ethernet/1000, componentes redundados (como fuente de alimentación), deben contar con opciones de refrigeración más sofisticadas porque alcanzan mayor temperatura por carga de trabajo.
http://www.syscom-info.mx/

sábado, 8 de agosto de 2015

Puerta de Vidrio Cerradura

¿ Cómo instalar un electroimán en puertas de vidrio ?

Escrito por 
Las cerraduras electromagnéticas pueden instalarse de forma confiable en puertas de vidrio por medio de una base metálica que se fija a la hoja de la puerta
con productos especiales de adherencia (Ej. SPEED BONDER 319 de LOCTITE). A esta base se fijan los demás accesorios como la tapa metálica de cierre o el soporte tipo "Z" según el caso (Apertura hacia adentro o hacia fuera).

Para fijar la base en aluminio a la puerta de vidrio se debe de realizar el siguiente procedimiento:

PRODUCTOS A UTILIZAR

LIMPIADOR 7070 ODC - FREE
ACTIVADOR NF LOCTITE 736
ADHESIVO LOCTITE 319
electroimanes vidrio

Ejemplo de Instalación Electroiman en Vidrio

PROCEDIMIENTO


1 Aplicar en las DOS superficies a pegar el limpiador ODC FREE 7070 y secar con un trapo muy limpio que no suelte motas. Si cualquier superficie a pegar no es nueva se debe lijar con lija No 120 o similar
2 Aplicar en una SOLA área a pegar el activador NF loctite 736, preferiblemente en el vidrio o superficie inmóvil como las paredes o las puertas (agitándolo previamente). Repito este producto solo se debe de aplicar en una sala cara a pegar.
3 En la otra cara o superficie a pegar que NO tiene activador NF loctite 736 se aplica el adhesivo loctite 319, este adhesivo se debe de aplicar en cuadricula no mayor a ½ cm2 en toda la superficie a pegar, lo importante es que toda la superficie quede cubierta por este adhesivo.
4 Enfrentar estas dos superficies y mantener una presión entre ellas mínimo de 3 minutos. Después de este tiempo se puede instalar el electroimán, pero el fraguado de este pegante demora mínimo 8 horas, tiempo que debe de dejar su electroimán sin energía para evitar que las piezas pegadas se despeguen.
RECOMENDACIONES
  • Demarque el área a pegar y luego enmascárela con cinta para poder retirar los sobrantes del pegante en el vidrio después de la unión de las dos superficies.
  • Evitar que queden burbujas de aire entre las piezas pegadas.
  • Algunas puertas aparentan ser de vidrio sólido y realmente son laminadas con plástico. En ese caso es posible que este tipo de instalación presente fallas por deslaminación.

Para la cocina???. Noooo

¿ Qué es el Gas Pimienta ?

Escrito por 
GasPimienta
 
El gas pimienta es un arma No-Letal utilizada para defensa personal, minimiza la probabilidad de causar daños permanentes al agresor y permite reversibilidad en sus efectos. Es usado principalmente por organismos de seguridad y en algunos paises es permitido su uso para ciudadanos comunes.
El gas pimienta incapacita al atacante por un lapso de 10 a 15 minutos. Los efectos son inmediatos; provocan intenso ardor en la piel y los ojos, tos y dificultad para respirar, los ojos se cierran involuntariamente cegando al atacante temporalmente, causa un intenso lagrimeo, irrita e inflama la nariz y demás membranas mucosas provocando sensación de asfixia.
Un rocío a la cara del atacante es suficiente para detenerlo al instante y evitar que continúe agrediendo. Los síntomas desaparecen después de una hora. El gas pimienta también es efectivo contra animales.
Habitualmente se encuentra en presentaciones de 20cc y 120cc, entregando 18 y 90 disparos respectivamente.

Watts vs VA

Cuál es la diferencia entre Watts y Voltiamperios (VA)?

Escrito por 
wattsLa potencia consumida por un equipo de computación es expresada en Watts (W) ó Volts-Amperes (VA). La potencia en Watts es la potencia real consumida por el equipo. Se denomina Volts-Amperes a la" potencia aparente" del equipo, y es el producto de la tensión aplicada y la corriente que por él circula.
Ambas valores tienen un uso y un propósito. Los Watts determinan la potencia real consumida desde la compañía de energía eléctrica y la carga térmica generada por el equipo. El valor en VA es utilizado para dimensionar correctamente los cables y los circuitos de protección.
En algunos tipos de artefactos eléctricos, como las lámparas incandescentes, los valores en Watts y en VA son idénticos. Sin embargo, en equipos informáticos,  los Watts y los VA pueden llegar a diferir significativamente, siendo el valor en VA siempre igual o mayor que el valor en Watts. La relación entre los Watts y los VA es denominada "Factor de Potencia" y es expresada por un número (ejemplo: 0,7) ó por un porcentaje (ejemplo: 70%).
Así, tomando como ejemplo un ordenador, su valor de consumo en Watts, sería del 60 al 70% de su valor en VA.

EZVIZ CLOUD HIKVISION

Firmware DS7200HWISH HIKVISION P2P cloud
Las siguientes actualizaciones para la serie de grabadores análogos DS7200HWISH (DS7204HWISH, DS7208HWISH, DS7216HWISH) de HIKVISION permiten enlazar el equipo a Internet por medio del cloud Ezviz (www.ezviz7.com) sin necesidad de abrir puertos



Los modelos compatibles con la plataforma cloud P2P por medio de los portales www.ezviz7.com o www.hicloudcam.com son los siguientes:

-Slim Series EPCOM (S04,S08,S16)
-EV1000HDX
-EV1000TURBO
-DS7200HWHISH
-DS7200HGHISH
-DS7300HGHISH
-DS8100HQHISH
-DS2CD2XX
-DS2CD4XX
-DS2CD6XX
-DS7100XXXX


Saludos.


Carlos Barrera
Ingeniería Seguridad
SYSCOM

FAQ

Cuantos amperios (A) consume una camara PTZ?

Para saber el ampere de cualquier equipo, debes dividir los watts entre el voltaje del equipo.

Por ejemplo, si una cámara trabaja a 12 Vcd y te indican que consume 25 watts. Entonces divides 25/12 = 2.08333 Estos serían los amperes 

SOPORTE FAQ

Porque razon no puedo tener vision de una camara IP si la red la reconoce y en el cmd hace ping ?

Si conoces la dirección Mac de la cámara IP teclea el siguiente comando en 
cmd: arp (dirección IP de la cámara) -a 
para asegurarte de que sea la cámara lo que te está respondiendo el ping y no otro equipo que pudiera tener la misma dirección IP.

Ejemplo:

image

Si la Mac mostrada coincide con la de tu cámara, probablemente tenga un puerto diferente, te recomiendo reiniciarla a valores de fábrica para que tome los puertos originales.


jueves, 30 de julio de 2015



Falsas Alarmas, el problema mas serio de la industria

Por Carlos Guzmán Diaz-Coordinador de formación de ALAS (Rev. Ventas de Seguridad)

 Comentarios como:
¡¡Ay Durante la Noche la alarma del vecino no me dejo dormir!!
¡¡Tuve que desconectar la alarma y ese armatoste no me permitió dormir!!

¡¡Nunca compraré un sistema de "esos" no sirven para nada, lo único que hacen molestar!!
¡¡"&%*¿# El tal "Experto" en seguridad que instaló la %$#@ alarma me creo un problema esa $&#" de alarma se dispara sola &"#~=?!!
Desde EdwinHolmes el inventor de la primera alarma en el siglo XIX, este es el principal problema que enfrenta la industria. Las causas pueden ser muy variadas, pero podemos citar algunas estadísticas que nos orientarán a la solución del problema. Lo principal que hay que entender es que esta información puede variar de un lugar a otro pero nos permite visualizar y atacar el problema de una forma más objetiva:

  • El 85% de la falsas alarmas son causadas por el usuario
  • El 10% por el clima o causas desconocidas
  • El 5% por el equipo
Antes de comentar punto por punto, definamos qué es una falsa alarma
Las falsas alarmas se presenta cuando se produce una señal audible,luminosa o de comunicación sin una razón aparente o como resultado de un error aparente del usuario. O dicho de otra forma: cuando se genera una señal de emergencia sin que ésta exista.
Falsas alarmas causadas por el usuario. Como podemos observar, es la principal causa. Existen muchos motivos por los cuales los usuarios son el principal origen de las falsas alarmas; la falta de interés por lees los manuales de instrucciones que suministra el fabricante, no poner atención cuando sé esta explicando el uso del sistema,problemas de comprensión,problemas motores psicológicos derivados por la edad o salud y muchas excusas más.
Ustedes dirán por que les llamo "excusas". Simplemente por que todo esto puede ser solucionado por el VENDEDOR del sistema y el INSTALADOR y la comprensión de estos problemas facilitarán la reducción por esta causa.


Los VENDEDORES deben comprender que los sistemas tienen que ser diseñados de tal manera de que sean amigables para el cliente.
Que no necesariamente hay mayor seguridad cuando colocamos más dispositivos. QUE CUANTO MAS COMPLICADO ES EL DISEÑO MAS DIFICIL SERA MANEJAR EL SISTEMA POR PARTE DE LOS USUARIOS. Cuando un vendedor coloca dos (2) sensores infrarrojos pasivos en un área de 12x12mt, lo que hace es aumentar la posibilidad de falsas alarmas. Debería colocar un dispositivo que tenga esta característica 12x12 mt. El vendedor podrá alegar que con esto sus comisiones disminuyen, lo cual no es cierto. Si el sistema no produce falsas alarmas y es amigable para el usuario, éste no dudará en recomendarlo a otras personas. Dicho de otra manera, cuando el vendedor diseña el sistema debería procurar que todos los miembros de la familia, o toda las personas involucradas en la implementación de la tecnología de la seguridad estén presentes en el momento de hacer el diseño.Esto permite que todos se familiaricen con el sistema y entiendan su funcionamiento. También es posible observar impedimentos físicos o cualquier problema que pudiera generar falsas alarmas, para así poder escoger y facilitar el uso del equipo que más se adapten a cualquier problema.
Una vez terminado el diseño, se debe hacer un resumen explicativo del sistema y asegurarse de que es comprensible. El instalador también juega un papel importante en la instalación de sistemas amigables para el usuario. Cuando el sistema esté instalado, el instalador deberá observar las recomendaciones del fabricante y las normas generales de instalación, entre las cuales la mas importante es poner los dispositivos a la altura recomendada por el fabricante y utilizarlos para lo que fueron diseñados, El instalador también deberá explicar de forma más técnica al usuario, el funcionamiento de cada dispositivo y qué cosas pueden ocasionar falsa alarmas. Esto se puede hacer durante la instalación, pero es preciso hacerlo durante la entrega del sistema. Actualmente, la mayoría de los paneles de alarma cumplen con normas dictadas por SIA (Security Industry Associatión) y CANNASA (Canadian Alarm and Security Association) para la prevención de falsas alarmas.
Estas características deben ser conocidas por el instalador y, por supuesto, aplicadas de acuerdo a las circunstancias de loa instalación y las limitaciones de los usuarios. Por ultimo se debe hacer entrega del sistema con una amplia y precisa explicación a todos los usuarios del equipo. Esto debe ser realizado por el instalador,con la participación del vendedor. Tómese todo el tiempo que se requiera, explique punto por punto, haga que las personas practiquen. Para facilitar la instrucción,es preciso entregar copias del manual de usuario alas personas que manejen el sistema. Este es el punto mas importante para la reducción de falsas alarmas causadas por el usuario, explicar claramente el funcionamiento de la alarma. RECUERDE QUE EL TIEMPO QUE INVIERTA EN INSTRUCCION Y APLICACION SE TRANSFORMARA EN GANANCIAS,MAYORES VENTAS, MENOR SERVICIO TECNICO Y CLIENTES MAS SATISFECHOS QUE RECOMENDARAN LOS SISTEMAS.

TOUR VIRTUAL SEGURIDAD ELECTRONICA

TOUR VIRTUAL SEGURIDAD ELECTRONICA

Tome el Tour Virtual y aprenda los conceptos básicos de los sistemas de seguridad electrónica.

http://www.alas-la.org/tour/tour.html

FORMATOS DE COMUNICACION DE ALARMAS

FORMATOS DE COMUNICACION DE ALARMAS

Se ha producido un gran cambio en la tecnología utilizada por las estaciones centrales en los últimos años. Los receptores de las Centrales de Monitoreo (ECM) eran bastante básicos y recibían un puñado de formatos distintos, relacionados frecuentemente con el fabricante y los paneles de alarma que producen. Por lo tanto, si una ECM quería ser capaz de recibir alarmas de diferentes paneles, se tenían que comprar muchos receptores de diferentes fabricantes.

A lo largo de los años, los fabricantes han desarrollado receptores que se conocen como los "Receptores Multi-Formato", esto significa que ahora las ECM necesitan sólo uno o dos tipos de receptores para recibir sus alarmas, cuando en el pasado se requería de cuatro o cinco diferentes tipos.

Otro cambio tecnológico en los receptores de hoy es el paso de la señal analógica a la digital con el uso de un DSP, el cual permite a los fabricantes sustituir una gran cantidad de circuitos con un chip que tiene el software para realizar las funciones de muchos chips en el pasado.
Esto permite que los fabricantes estén obligados a hacer los receptores mucho más pequeños y más poderosos. Sin embargo, esto también significa que los receptores son más precisos y menos tolerantes al ruido, retardos de timing y frecuencia que se agregan al formato de comunicación debido a factores desconocidos sobre la red de telefonía. Lo que significa que, en algunos casos, los paneles que eran capaces de comunicarse con un receptor antiguo pueden tener problemas para comunicarse con los nuevos receptores.

¿Qué tipo de formatos hay?
Hay tres métodos de comunicación a través de una línea telefónica que son comúnmente usados por los paneles de alarma para enviar las señales a los receptores: DTMF, Pulso y FSK. Dentro de estos métodos hay diversos tipos de formatos.
A continuación se muestra una lista de los formatos más comunes:

DTMF (Contact ID, Ademco Superfast, Ademco High Speed, FBI Superfast, etc.)
Pulso     (4/1, 3/1, 4/2, 3/1 with parity, 3/1 Extended, 4/1 Extended, etc.)

FSK        (SIA, Modem II, IIIa2, ITI, BFSK, Westec, etc.)
Formato DTMF
CONTACT ID es el formato de comunicación más utilizado en los paneles de alarma para enviar señales ya que informa del evento, partición, tipo del evento y número de zona. Los datos que se envían son tonos de discado telefónico (los mismos que se utilizan cuando se marca desde el teclado). En este protocolo, la transmisión de datos consta de 3 componente básicos:
HANDSHAKE TONE SEQUENCE: Es el procedimiento a través del cual el panel de alarmas y la Central de Monitoreo establecen una comunicación. La secuencia de tonos (1400 Hz seguido de 2300 Hz) la produce el receptor, su propósito es indicarle al panel que el canal de comunicación está habilitado.

MESSAGE BLOCKS: Es una serie de tonos DTMF (Dual Tone Multi Frequency) separados por espacios con la información que se va a transmitir.

ACKNOWLEDGMENT (ACK): Es una señal enviada por el receptor indicando que los datos han sido correctamente recibidos.

Cada mensaje o evento en CID tiene una longitud fija de 16 dígitos e indica lo siguiente:
CCCC TM Q XYZ PP ZZZ V
CCCC = Numero de cuenta de usuario (4 dígitos)
TM = Tipo de mensaje: Define el formato (en el caso de CID es 18 y en algunos casos puede ser el 98)
Q = Calificador de evento: 1= Nuevo evento o Apertura, 3 = Restablecimiento o Cierre, 6 = Reporte de Status (normalmente no utilizado)
XYZ = Código de evento (3 dígitos)
PP = Partición (2 dígitos): Se usa 00 para indicar que no pertenece a ninguna partición.
ZZZ = Zona / Usuario (3 dígitos): Se usa 000 para indicar que no pertenece a ninguna zona/usuario.
V = Digito verificador de información o checksum (se usa para validar el evento)

Ejemplos:
6556 18 3 4A2 A1 A15 D
Cuenta: 6556                                                        
18 identifica al protocolo CID
Calificador: Cierre (3)
Código de evento: GRUPO O/C (402)
Partición: 01
Usuario: 15 (015)
D es un código de verificación de datos correctos producto de una sumatoria.
-------------

1234 18 1 131 A1 A15 8
Cuenta: 1234
18 identifica al protocolo CID
Calificador: Nuevo evento (1)
Código de evento: Alarma en zona perimetral (131)
Partición: 01
Zona: 15 (015)
8 es un código de verificación de datos correctos producto de una sumatoria.
 

viernes, 5 de junio de 2015

Como medir un LED





En este artículo explico en forma detallada como medir la tensión de un led común. Todos los leds tienen una característica muy importante que es la tensión de juntura. La misma depende de los compuestos con los que están hechos. En base a la tensión de juntura, los leds se pueden dividir en dos grupos: los leds con tensión entre 3V y 3,8V como por ejemplo los azules, los blancos y algunos tipos de leds verdes azulados y los de tensión entre 1,8V y 2,1V de los cuales encontramos los leds rojos, los amarillos, los naranjas y muchos tipos de verde.
Debido al hecho que los fabricantes introducen en el mercado nuevos modelos frecuentemente, yo aconsejo de medir la tensión de los leds que pensamos de usar para saber con exactitud cual es su tensión característica. 

Es muy fácil de medir esta tensión, se necesita solamente una fuente de alimentación con tensión de salida entre 9V y 16V, un tester y una resistencia de 1Kohms (1.000 ohms). Este valor de resistencia nos garantiza una corriente razonable para nuestro led, ni muy alta, ni muy baja. A continuación les describo los pasos necesarios para medir dicha tensión. 
PASO 1: reconocer la polaridad de nuestro led  
Para identificar la polaridad de nuestro led existen dos elementos en el cuerpo de los mismos que podemos observar. El primero es la longitud de las patas. Como pueden ver en la figura, la pata más corta es el negativo. El segundo elemento se encuentra en la circunferencia del led, verán una pequeña parte derecha (indicada como “marca”), este es el negativo. El modo descripto funciona para todos los leds de 3mm y de 5mm. Yo personalmente uso también un tercer método que consiste en mirar dentro del led, el terminal con forma de banderín triangular es el negativo mientras que el otro, sin forma particular es el positivo. Este método no es seguro porque existen algunos leds donde la conexión es al contrario. Uso este sistema solamente con leds que ya conozco porque es más inmediato reconocer la polaridad en la fase de montaje de una plaqueta. Por lo tanto, en algunas circunstancias es bastante útil. 

PASO 2: Conectamos nuestro led

Una vez que conocemos la polaridad de nuestro led podemos conectar uno de los terminales de la resistencia de 1Kohm (1.000 ohms) en serie con el positivo del led como se ve en la figura. Después conectamos el otro terminal de la resistencia al positivo de nuestra batería o a nuestra fuente de alimentación. Por último conectamos la pata libre del led al terminal negativo de la batería. El led tendría que encenderse.  


PASO 3: Preparamos nuestro tester 




Ahora preparamos nuestro tester para efectuar la medición. Movemos el selector del tester en la posición Tensión continua o VDC con la escala a 20V. Si nuestro tester no tiene disponible esta escala de tensión podemos elegir 30V o 50V. Conectamos la clavija negativa (de color negro) a la entrada que dice “COM” mientras que la positiva (de color rojo) a la entrada que dice V-mA-ohms. En el display se tendría que ver el valor “0.00″

PASO 4: Medimos la tensión
 



Hacemos contacto con la punta positiva del tester sobre la pata positiva del led mientas que la punta negativa del tester toca la pata negativa del led. Sobre el display del tester deberíamos ver la tensión. Podemos anotar este valor ya que el mismo nos será de utilidad para calcular el valor de la resistencia. 



Fuente: http://www.inventable.eu/

Mujeres: Cómo evitar una violación



Mujeres: Cómo evitar una violación
Consejos prácticos para su protección (*)


Un grupo de violadores en prisión fue entrevistado para saber lo que buscan en una víctima potencial. He aquí algunos hechos interesantes:

1) La primera cosa que ellos observan en una víctima potencial es el peinado.
Es mas probable que ellos ataquen una mujer con un peinado tipo cola de caballo, trenzado o cualquier otro peinado que sea posible tironear mas fácilmente. Es probable también que ataquen mujeres con cabellos largos. Las mujeres con cabellos cortos no son blancos comunes.

2) La segunda cosa que ellos observan es la ropa.
Observan a las mujeres que usan ropa fácil de arrancar rápidamente.
También buscan mujeres hablando por celular o haciendo otras cosas mientras caminan: esto les indica que están desatentas y desarmadas y pueden ser fácilmente atacadas.

3) Hora del día:
Las horas del día en que ellos más atacan y violan mujeres es al comienzo de la mañana, entre las 5:00h y las 8:30 horas, y después de las 22:30 hs

4) Método:
Estos hombres procuran atacar de forma y en lugares que puedan cargar a la mujer rápidamente para otro punto, donde no tengan que preocuparse de ser atrapados.Si usted esboza cualquier reacción de lucha, ellos acostumbran desistir en aproximadamente dos minutos: creen que no vale la pena, que es una pérdida de tiempo.

5) Paraguas:
Manifestaron que no atacan mujeres que cargan paraguas u objetos que puedan ser usados como arma a una cierta distancia.
(Las llaves no los intimidan, porque para ser usadas como arma, la víctima tiene que dejarlos llegar muy cerca).

6) La pregunta salvadora:
Si alguien estuviera siguiéndola en una calle, andén o garage, o si estuviera con alguien sospechoso en un ascensor o en una escalera, mírelo directamente a la cara y pregúntele alguna cosa, tipo "¿Que hora tiene?"
Si fuera un violador, tendrá miedo de ser posteriormente identificado y perderá el interés en tenerla como víctima. La idea es convencerlo de que no vale la pena elegirla.

7) El grito salvador:
Si alguien se presenta imprevistamente y la aferra, grite!
La mayoría de los violadores dijo que soltaría a una mujer que gritase o que no tuviese miedo de pelear con él.
Nuevamente: los violadores buscan BLANCOS FÁCILES. Si usted grita, podrá mantenerlo a distancia y es probable que él huya.

8) Esté siempre atenta a lo que pasa detrás suyo.
En el caso que perciba algún comportamiento extraño, no lo ignore. Siga sus instintos. Es preferible descubrir que se equivocó y quedar medio desubicada en el momento, pero tengan la certeza de que quedaría mucho peor si el sujeto realmente atacase.

9) Grite FUEGO!
En cualquier situación de peligro, en el caso que tenga que gritar, grite siempre "FUEGO! FUEGO!"
Acudirán muchas más personas (curiosos).
En el caso que su grito sea ”Socorro!" la mayoría de las personas se abstiene, por miedo.

10) Haga un favor:
Envíe este material a las mujeres que conozca y también a los hombres, que a su vez pueden reenviarlo a sus amigas, esposas, hijas, novias, en fin...Son cosas simples, pero pueden evitar traumas y, hasta, salvar una vida.

sábado, 9 de mayo de 2015

DISCULPAS

De esta manera publica , quiero enviar mis disculpas por los errores , al no incluir los links de los articulos expuestos en mi blog hacia los post originales.
Agradezco sus recomendaciones al respecto.
 http://www.masseguridad.es


jueves, 30 de abril de 2015

El grado de protección de ingreso (IP Rating)

El Código IP clasifica y evalúa los grados de protección proporcionada contra la intrusión de objetos sólidos (incluidas partes del cuerpo como manos y dedos), polvo, contacto accidental y agua en carcasas mecánicas.


Protección contra partículas sólidas

El primer dígito indica el nivel de protección que ofrece la carcasa contra el acceso a piezas peligrosas (por ejemplo, conductores de electricidad, piezas en movimiento) y el ingreso de objetos extraños sólidos.

Nivel Protección contra un objeto de tamaño Efectivo frente a
0 - Sin protección frente al contacto e ingreso de objetos
1 >50 mm Cualquier superficie amplia del cuerpo como el dorso de la mano, pero sin protección frente a contactos deliberados con una parte del cuerpo
2 >12,5 mm Dedos u objetos similares
3 >2,5 mm Herramientas, cables gruesos, etc.
4 >1 mm La mayoría de cables, tornillos, etc.
5 Protección frente al polvo La entrada de polvo no puede evitarse completamente, pero no debe entrar en cantidad suficiente como para que interfiera en el funcionamiento satisfactorio del equipo; protección completa contra el contacto
6 Hermético al polvo Sin entrada de polvo; protección total contra el contacto

Protección contra el ingreso de líquido

ivel Protegido frente a Probado para Detalles
0 Sin protección - -
1 Goteras Las goteras (gotas que caen verticalmente) no tendrán un efecto nocivo. Duración del test: 10 minutos

Agua equivalente a una precipitación de 1 mm por minuto
2 Goteras de agua con una inclinación de hasta 15º El goteo vertical de agua no provocará daños si el cerramiento se inclina hasta un máximo de 15º de ángulo a partir de su posición normal. Duración del test: 10 minutos

Agua equivalente a una precipitación de 3 mm por minuto
3 Agua pulverizada Todo tipo de agua que caiga pulverizada con un ángulo de hasta 60° con respecto a la vertical no tendrá ningún efecto nocivo. Duración del test: 5 minutos

Volumen de agua: 0,7 litros por minuto
Presión: 80–100 kPa
4 Salpicaduras de agua El agua que salpique la carcasa desde cualquier dirección no tendrá un efecto nocivo. Duración del test: 5 minutos

Volumen de agua: 10 litros por minuto
Presión: 80–100 kPa
5 Chorros de agua El agua proyectada desde una boquilla (6,3 mm) contra la carcasa desde cualquier dirección no tendrá efectos nocivos. Duración del test: al menos 3 minutos

Volumen de agua: 12,5 litros por minuto
Presión: 30 kPa a una distancia de 3 m
6 Chorros de agua potentes El agua arrojada mediante chorros potentes (boquilla de 12,5 mm) contra la carcasa desde cualquier dirección no tendrá efectos nocivos. Duración del test: al menos 3 minutos

Volumen de agua: 100 litros por minuto
Presión: 100 kPa a una distancia de 3 m
7 Inmersión de hasta 1 m Se impedirá la entrada de agua en cantidades dañinas siempre que la carcasa esté sumergida bajo el agua en condiciones definidas de presión y tiempo (hasta 1 m de inmersión). Duración del test: 30 minutos

Inmersión a una profundad de 1 m
8 Inmersión más allá de 1 m El equipo es apto para la inmersión continua en agua bajo las condiciones especificadas por el fabricante. Por norma general, esto significará que el equipo está herméticamente sellado. No obstante, en ciertos tipos de equipos, es posible que pueda entrar agua, pero de tal manera que no produzca efectos dañinos. Duración del test: inmersión continua en el agua

Profundidad especificada por el fabricante

 

miércoles, 15 de abril de 2015

PGM´S ??

SALIDAS PROGRAMABLES PGM ¿PARA QUÉ SIRVEN?


 
Muchos instaladores son expertos instalando Paneles de Alarmas. Sin embargo, ante requerimientos puntuales de los clientes, dejan pasar oportunidades de 
brindar una valor agregado al servicio por desconocer el funcionamiento de las Salidas Programables.
Pues bien, las PGM son terminales de salida programables del panel de 

alarmas que permiten automatizar procesos, tales como:

 

1. Encender la luz en el area donde se produjo una alarma
2. Activar o desactivar el aire acondicionado
3. Controlar una puerta eléctrica, etc.

Para lograrlo, debe relacionarse una salida programable a la funcion específica que se desa lograr. Por ejemplo, para el caso 1, cada vez que se activa el sensor de movimiento, la salida PGM asociada se activa y enciende la luz del cuarto donde se encuentra instalado el dispositivo.

El terminal de la PGM es programable, y se conecta a +12VDC cuando es activada durante el tiempo predeterminado por el instalador. Entre las muchas opciones disponibles están:
- Incendio y Robo
- Estado Armado



- Horario de Fecha
- Seguidor del timbre (chime)
- Alarma de zona
- Seguidor de zona
- Compulsión
- Estroboscópico enganchado
- Comando de Salidas

Las salidas PGM que pueden ser incluso ser accionadas remotamente vía GPRS / SMS, dependiendo tanto del tipo de panel como de los accesorios instalados para tal efecto.

Como puede verse, existe un amplio abanico de posibilidades para el uso de las salidas programables, el límite es la imaginación. Ofrecer este tipo de servicio tiene normalmente un costo muy bajo, y los beneficios son grandes para el cliente, quien además percibirá la diferencia de opciones frente a la competencia.


PP RAMIREZ.

TRANSMISION DE EVENTOS

EL CAMINO DE UN EVENTO DESDE EL PANEL DE ALARMAS HASTA LA CENTRAL DE MONITOREO


¿Cual es el proceso que se desarrolla para que recibamos las señales de los Paneles de Alarmas en una Central de Monitoreo? Aunque posiblemente la mayoría de operadores conozcan esta respuesta, algunos podrían no tener los conceptos claros al respecto.
Creo que la mejor forma de explicarlo es en lenguaje simple, evitando términos técnicos que pueden ser ampliados más adelante.

Cuando el técnico instala el Panel de Alarmas, lo programa para que reporte determinados eventos (aperturas, cierres, alarmas de zona, supervisión, etc.) y suprime otros para que no sean enviados, con el objeto de reportar solamente los que se han acordado monitorear con el cliente. En este punto, cabe resaltar que los eventos no reportados quedan registrados en el buffer (memoria interna) del Panel para efectos de auditoría, porque ninguna accion queda sin ser detectada por el sistema.

Entonces, solo determinados eventos son reportados a la Central de Monitoreo por el Panel. Para esto, utiliza el comunicador disponible (telefónico, celular, IP, radio, etc.) y selecciona el número telefónico (fijo o celular) o dirección IP programado para enviar el mensaje. En este momento elige tambien el "idioma" en el cual se comunicará el evento. Es el famoso protocolo de comunicación y puede ser de diversos tipos: SIA, CID, 4+2, etc. Lo importante es que el receptor del mensaje entienda y sea capaz de manejar el protocolo que "habla" el panel

Me olvidaba mencionarlo, el eslabón final y más importante de toda esta cadena es el Operador de la Central de Monitoreo de Alarmas. Aunque toda la cadena es importante, para efectos prácticos, queria profundizar sobre este último elemento: el Software de Monitoreo de Alarmas. Puede ser sofisticado o muy básico y elemental, pero es el programa encargado de mostrarnos en un monitor los eventos reportados por los Paneles de Alarmas de nuestros clientes. Y no solo eso, nos ayuda a realizar los siguientes pasos de nuestro trabajo: verificación, notificación, seguimiento, cierre del evento, etc.
de alarmas.

Ahora bien, la señal enviada viaja por línea física o por aire, y llega finalmente al Receptor de Alarmas; hasta este momento, el operador no se entera de nada. Este equipo electrónico reconoce el evento y lo envia al Software de Monitoreo de Alarmas.

En este momento el operador recién se entera de lo sucedido.

PP RAMIREZ .