Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

14 septiembre, 2015

Hablemos de Seguridad….

30 agosto, 2015

Calidad y Cantidad no son la misma cosa. Ingeniería en Seguridad.

logo_vigilanciaonline_campaña

 

9 diciembre, 2014

Neuquén: Robos en Barrios Privados

robos barrios cerrados

10 agosto, 2014

Newsletter de Seguridad

NEWSLETTER

17 enero, 2014

¿Cómo funciona la seguridad perimetral por cables sensores?

vigilancia_online_aliara

 

¿En qué consiste esta tecnología presente en lugares tan variados como predios industriales, penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y Pymes?

Hoy todos los sistemas de seguridad –física, electrónica- deben actuar en forma integrada, para garantizar la máxima cobertura.

En el caso de la seguridad perimetral mediante cables sensores, el sistema reúne guardias, software y equipamiento de manera de cubrir todas las necesidades bajo una misma coordinación, y de una manera mas efectiva.

Además, está diseñado de modo que el personal de seguridad no tenga que ocuparse de las tareas rutinarias y pueda dedicarse a escenarios que sí requieren su intervención, como por ejemplo el disparo de una alarma.

Cómo funciona

El sistema de cable sensor microfónico se aplica a  alambrados o muros perimetrales, y se basa en las propiedades físicas de un cable que fue desarrollado especialmente para rsultar sensible a vibraciones, cortes, golpes, etc. Como resultado, convierte en una señal electrónica todo lo que detecta en el alambrado.

Luego, la señal se transmite a un nodo o procesador con circuitos integrados electrónicos que forman una red,  entre sí y con una PC, mediante un software que gestiona todo el sistema.

La computadora contiene un plano de la instalación que se efectuó en ese perímetro, en el que se destacan las diversas situaciones de alarma que se pueden presentar, mediante distintos colores y avisos audibles.

Ante diferentes tipos de intrusión, como intentos de cortar o escalar el alambrado, pérdida de comunicación con los procesadores o con la PC central, etc el sistema dispara una alarma en las zonas en que éste se produzca.

De esta manera, si se genera el aviso de una posible intrusión o situación anormal, los agentes de seguridad que trabajan en el puesto de control pueden saber inmediatamente a dónde dirigirse.

Las alarmas pueden desencadenarse por acciones de tipo electrónico (se enciende una luz, se mueve una cámara, llega un aviso inaudible a la central de alarmas), o formar parte de una rutina preestablecida (dirigir un grupo de gente hacia el lugar).

Por ese motivo el sistema brinda distintas señales, agregando además elementos de diagnóstico del propio sistema de detección.

Por otro lado, el cerco perimetral puede ser organizado en zonas, y regularse cada una con diferente sensibilidad para reaccionar ante diferentes intensidades de golpes, vibraciones, etc.

La ventaja de este sistema comparado con otros, es su bajo índice de alarmas no deseadas, lo que lo hace más confiable y seguro.

Por eso, ya fue instalado en perímetros tan variados como predios industriales (metalúrgicas, petroleras, etc.), penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y residencias particulares.

Interacciones
El sistema es altamente flexible, y se puede integrar con otros tipos de alarmas ya existentes, como por ejemplo barreras infrarrojas, elementos pasivos, cámaras, microondas, etc.

El software de gestión también permite la conexión de cámaras, reflectores, sirenas, etc., que pueden ser controladas con el mismo software de control central.

Cómo se compone el sistema
Los cercos de seguridad perimetral realizados por medio de cables sensores constan de varios elementos, que trabajan en conjunto para lograr el resultado final:

  • Los cables sensores, adyacentes al alambrado perimetral.
  • Un cable de datos y alimentación eléctrica, que transmite a los nodos las señales recibidas.
  • Nodos de control distribuidos en el perímetro, que alimentan de información al software de control central.
  • Estaciones meteorológicas en cada nodo, para reducir alarmas no deseadas.
  • Un software de control central (que puede ser conectado en red).
  • Una computadora (ej. una PC) que centraliza la información.

El cable sensor fue desarrollado para que, gracias a su variación capacitiva amplificada, pueda captar vibraciones en el medio al cual se encuentra yuxtapuesto.

Luego transforma dichas vibraciones en impulsos eléctricos, que llegan a un nodo electrónico o procesador.

Este procesador es parte de una red compuesta por uno o varios nodos, y está controlada por una computadora.

El cable de datos y alimentación eléctrica es un medio de transmisión para las señales eléctricas que deben llegar a la PC central, y para llegar hasta los nodos con la alimentación eléctrica necesaria para su funcionamiento.

Los nodos se instalan dentro de gabinetes estancos y resistentes a la intemperie, y luego son fijados sobre postes de hierro galvanizado.

Normalmente se coloca un poste con un gabinete cada 320 metros, cubriendo dos zonas que se extienden 160 metros cada una y a cada lado del mismo, aunque  características geográficas específicas u otras circunstancias particulares, pueden hacer que esa distancia se modifique.

No existe ningún elemento que pueda producir descargas eléctricas o genere peligro de electrocución, ya que la alimentación requerida por los procesadores es como máximo de 13 Volts y 50 miliamperes.

El software
El sistema es gestionado por una PC en la que se instala un software de control central.

Esta gestión se traduce en una serie de avisos y alarmas, como por ejemplo, las correspondientes a las intrusiones, a una batería con bajo nivel de carga, avisar sobre una placa que no se comunica correctamente, verificar todos los componentes de la red en forma constante y periódica, anunciar pruebas que se estén realizando sobre los componentes.

Este software es de interfaz gráfica y de gran sencillez de uso, dado que está previsto que quienes deberán manejarlo pueden ser profanos en la materia. Una de las posibilidades que brinda es la de generar reportes de auditoría para el control y seguimiento por parte de los propietarios del sistema, los cuales pueden ser chequeados  desde otra terminal conectada a la red interna (previo ingreso de la clave de autorización correspondiente). De esta manera, el personal de seguridad cuenta con un elemento confiable y permanente de detección de riesgos, que luego queda además como un registro de lo sucedido.

logo_vigilanciaonline_campaña

1 noviembre, 2013

¿Qué diferencia hay entre Cámaras Analógicas y Cámaras IP?

logo_vigilanciaonline_campaña

¿Qué diferencia hay entre Cámaras Analógicas y Cámaras IP?

La diferencia entre ambos tipos de cámaras equivale a la existente entre un video cassette y un DVD. En el primer caso, el registro de las imágenes se realiza por medios mecánicos mientras que en el segundo caso, la grabación es totalmente digital.

La diferencia básica está en la calidad de la imagen. Las analógicas tienen calidad VGA mientras que las cámarasdigitales son de alta resolución, capaz de desplegar imágenes en un monitor LED o LCD con máximo detalle.

Esto no quiere decir que una sea mejor que otra: son dispositivos diferentes que se eligen por razones técnicas.

¿Cuándo usar una cámara analógica?

5440842

Cuando no es necesario contar con alta calidad de imagen, si es suficiente con visualizar lo que está ocurriendo en un lugar.
Son más económicas que las digitales.
Cuando no se necesitan ampliar (zoom) las imágenes.
Si no está previsto un crecimiento en cantidad de cámaras.
Si no se dispone de cables de red de PCs ya instalados para transportar la señal. Estas y varias razones más justifican la instalación de equipamiento analógico: su instalación es más rápida y su costo más reducido.

¿Cuándo usar una cámara digital?

3611985

Cuando se necesita recurrir al acceso remoto via internet a las cámaras,  a través de enlaces de microondas ó desde un teléfono celular controlar un predio.
Cuando se necesita alta calidad de imagen para ver quienes acceden a un determinado lugar, o la patente de los automóviles que ingresan a un sitio (country, fábrica, calle). Cuando se deseen crear barreras virtuales que alerten inteligentemente cuando alguien las traspase. Cuando es imperativo tener imágenes nocturnas visibles -no sólo con luz diurna-.
Cuando ya se dispone de una red de PCs en la instalación. Cuando se prevee crecer en la cantidad y variedad de cámaras de vigilancia: las cámaras digitales se conectan igual que una  PC a una red de computadoras. Estas son algunas razones a la hora de incorporar equipamiento digital.

¿Y los sistemas…son iguales en sus conexiones?

No. Son dos tecnologías diferentes. Una está pensada para transmitir imágenes de calidad normal, las otras para transmitir imágenes de alta resolución. Los equipos analógicos están pensados para interconectarse siempre mediante coaxiles o cables. Los equipos digitales pueden interconectarse por cualquier medio, inclusive WiFi a distancias desde varios metros hasta varios kilómetros.

8257550

¿Entonces, cuál debo elegir?

9841510

Vigilancia Online lo asesora técnicamente para que elija el sistema más adecuado a sus necesidades y posibilidades. Nuestro compromiso es con su Pyme y Empresa.

Con nuestra vasta experiencia en videocámaras y seguridad perimetral nuestro prestigio ha crecido naturalmente, brindándoles a nuestros clientes la mejor solución.
Las cámaras son dispositivos opto-electrónicos y su precio está en relación con su calidad, sobre todo en equipos de alto rendimiento.

21 octubre, 2013

Interconexión de cámaras y relojes en 8 localidades Patagónicas


logo_vigilanciaonline_campaña

La Empresa contratante requería un control de seguridad autónomo, que le brindara tranquilidad sobre sus principales activos a la vez de permitirle ofrecer una calidad de servicio de primer nivel a sus clientes.

La solución consistía en observar cada sucursal distante cientos de kilómetros entre sí en tiempo real.

La instalación de cámaras de seguridad y sistemas de control biométrico de manera sincronizada implica profundos conocimientos de seguridad, videovigilancia e informática.

Patagonia es una territorio descuidado, donde la tecnología no ha experimentado desarrollos, al nivel de otras provincias argentinas, en los últimos 15 años, al menos.

Menos aún de otras ciudades más tecnificadas. Esto implica que “interconectar” es una tarea propia de ingeniería de sistemas: en varias localidades, el servicio de Internet es deficiente, inaceptable y caro; el servicio de suministro eléctrico no le va en saga, de pésima calidad; y el soporte técnico de los proveedores de Internet muchas veces no cuenta con turnos rotativos, en pocas palabras: a las 17:00 no hay personal de soporte técnico. Los proyectos llegan a buen término cuando los lleva a cabo un especialista contando con un equipo calificado; caso contrario, fracasan (o nunca terminan de implementarse).

El objetivo del proyecto consistió en instalar cámaras de videovigilancia, grabadoras y relojes de control biométrico en 6 sucursales y Casa Central de una importante prestadora de servicios en Patagonia. Todos estos equipos, que proveen tanto seguridad como control total en cada sucursal, debieron estar interconectados a través de enlaces de Internet en forma online, es decir: en tiempo real.

EP300

Reloj biométrico en tiempo real, con capacidad para transmitir los datos via Internet

DSC02330

Cámaras analógicas de alta resolucion, diurnas/nocturnas y equipo de grabación, interconectable a Internet

DSC02445

UPS de máxima calidad y autonomía para asegurar la continuidad de servicio: imprescindibles

DSC02321

Cámaras son de alto rendimiento: gran angular, leds de alta intensidad para visión nocturna y  Zoom de imagen

En una pantalla central, ahora puede visualizarse el interior todas las filiales de la empresa, los registros de ingreso y egreso de personal en tiempo real, las 24 hs. del día, los 365 días del año.

Todo simultáneamente: quién está, quién se fue, cuántas personas hay en la filial, si existe una situación de riesgo, si ocurrió un incidente, cualquier suceso fuera o dentro de los horarios laborales, etc. En fin: todos los eventos pueden visualizarse, grabarse y registrarse las de manera constante.

Y todo esto puede observarse y controlarse desde cualquier lugar del mundo de manera segura: desde cualquier PC -con usuario y contraseña-, desde la PC que posee un gerente de la empresa en su casa, escritorio o desde su propio teléfono celular.

El sistema permite hasta 16 usuarios visualizando al mismo tiempo todas las ubicaciones monitoreadas.

Para concretar la obra, dado que los lugares están muy distantes entre sí ( Neuquén Capital, Zapala, Villa La Angostura, Junín de los Andes, Bariloche, San Martín de los Andes, Chos-Malal y El Bolsón), se dispuso de dos equipos de tareas: un equipo de ingeniería de sistemas trabajando en la sede central y otro equipo operativo, realizando la instalación y conexionado de los equipos en las sucursales.

¿El resultado? Está a la vista, adjuntamos fotos diurnas y nocturnas de las cámaras y de los relojes de control. Un trabajo con alto valor agregado, con mantenimiento “cero” y calidad óptima: tanto a nivel instalación como en lo que a prestación de servicio se refiere.

DSC02920

Reloj digital con doble ruteador y grabador activo y conectado a 500 km de distancia

DSC02966

Imágen visible en monitor local: la cámara grabando en tiempo real, el reloj transmitiendo y los equipos adaptadores, todo en tiempo real, sucursal a 520 km de Casa Central

sucursal_el_bolson

Cámara filmando 24 hs/365 días con luz natural

sucursal_el_bolson_nocturna

La misma cámara anterior, pero con oscuridad total (21:00 hs) – Puede observarse que lo que recibe luz indirecta mantiene los colores ya que estas cámaras son duales, las cámaras más sencillas presentan la imagen solamente en blanco y negro

DSC02762

Cámara y Equipo de alarma por detección térmica operando simultáneamente

2013-03-27_18_48

Vista desde Neuquén Capital de una sucursal: visión diurna

2013-03-27_21_13

Vista desde Neuquén Capital de una sucursal : visión nocturna

2013-03-27_21_14_zoom

Vista desde Neuquén Capital de una sucursal : visión nocturna con Zoom

Nota: se han omitido detalles, fotografías, nombres y locaciones por razones de seguridad. Las imágenes ilustrativas no han sido retocadas, son instantáneas tomadas desde la Sede Central.

Vigilancia Online. Ingeniería en Seguridad.

Juan Moratto

www.vigilanciaonline.com.ar

16 octubre, 2013

¡Cuidado! Lo estamos filmando en su lugar de trabajo

Las cámaras fueron muy resistidas; ahora los juzgados laborales las aceptan como pruebas en juicios

La aceptación de las filmaciones avanza cada vez más en la justicia laboral, especialmente si van acompañadas de otras pruebas. Si bien la presencia de las cámaras no suele caer bien entre los empleados, su uso está extendido y amparado por la ley.

El artículo 70 de la ley de contrato de trabajo dice que “los sistemas de controles personales del trabajador destinados a la protección de los bienes del empleador deberán siempre salvaguardar la dignidad del trabajador y deberán practicarse con discreción y se harán por medios de selección automática destinados a la totalidad del personal”.

Esa norma no se actualiza desde la sanción de la ley en 1976, por lo que no incluye las nuevas tecnologías, pero se interpreta que las cámaras se permiten en la medida que no menoscaben la integridad de las personas. “La ley trata de evitar que se pongan cámaras en lugar donde pueda afectarse la privacidad, como vestuarios y baños -dice Natalia De Diego, abogada senior en De Diego & Asociados-. Lo novedoso es que las empresas la usan como medio para preconstituir la prueba. No esperan a llegar a la demanda. En ese sentido es revolucionario el uso de la cámara o audio.”

2013-03-27_18_48

En cuanto a las cámaras que graban con sonido, Juan Carlos Cerutti, socio de Cerutti, Darago & Asociados, explica que registrar el audio sólo tiene sentido si se necesita saber de qué se está hablando, no para escuchar lo que dicen los empleados. “No podrían usarse en una línea de producción, pero sí se puede registrar las conversaciones que tienen los empleados de un call center. De hecho se hace y se avisa que es para mejorar la atención. También podría hacerse en caso de que la atención fuese presencial y no telefónica”, comenta.

Las compañías recurren a filmaciones para proteger su propiedad, también para cuidar a sus empleados, disuadir hechos delictivos y determinar causas de accidentes, entre otros usos. “Cuando recién empezaron a instalarse las cámaras hubo mucho ruido, pero luego se fue diluyendo en parte porque las mismas empresas entendieron que debían usarlas para proteger activos y no para perseguir empleados”, dice un profesional de RR.HH. de una textil que prefiere mantener el anonimato.

Aclara que las cámaras no son infalibles. “Su uso no impidió que nos enterásemos de que algunas de nuestras prendas se vendían por izquierda”, reconoce.

Un caso real narrado por una de las fuentes que prefiere no dar su nombre cuenta que un hombre pasó por el área de vigilancia del laboratorio donde trabajaba y sonó una chicharra. Le tocó abrir su bolso y vaciar sus bolsillos, donde tenía 10 cajas de medicamentos oncológicos. La declaración de testigos y el video de una cámara de seguridad lo acorralaron. En la comisaría admitió que había hurtado los remedios y la grabación resultó una prueba contundente.

“El uso de cámaras de manera preventiva tiene que ver con que los conflictos son muy complejos. Los reclamos individuales cada vez son más y por montos más grandes”, explica De Diego. Además, según el profesional, porque aumenta el delito en la empresa.

Según la última encuesta global sobre fraude de la compañía de inteligencia y mitigación de riesgos Kroll Advisory Solutions y The Economist Intelligence Unit, realizada entre 839 ejecutivos, 67% de las firmas que sufrió al menos un incidente de fraude dijo que el actor principal fue un empleado de la compañía.

9841510

El impacto de la cámara

El dato supera al de 2011 (60%), y al de 2010, 55 por ciento. “Las cámaras disminuyen la intención de delinquir, se descubre fácilmente a los culpable al revisar las grabaciones y esto permite tomar medidas preventivas”, dice Matías Nahón, titular de la oficina local de Kroll.

Ante el delito consumado, las filmaciones se usan para negociar la desvinculación de quienes se consideran en falta.

Hace unos meses, en un colegio de la ciudad de Buenos Aires empezó a faltar dinero y objetos de los empleados. Una filmación de una cámara en la zona de los lockers de un vestuario reveló que un trabajador saqueaba los bolsillos de la ropa ajena que quedaba colgada a la vista. Confrontado con la prueba, presentó la renuncia. La situación había afectado el clima de trabajo y la empresa decidió pactar la salida sin ir a la Justicia para evitar que el tema trascendiera.

Lo mismo suele pasar en casos de acoso sexual en los que se busca proteger a la víctima, y también evitar un escándalo mayor que afecte la imagen de la empresa.

En el caso del colegio, tal vez si el trabajador hubiese recurrido a la Justicia no le habría ido mal. La cámara estaba en un vestuario. Si bien apuntaba a los lockers y no a los baños y las duchas, ese dato sumado a que la filmación era el único medio de prueba podría haber convencido a un juez de que la intimidad del ladrón había sido violada.

“Es nula la filmación en lugares donde se afecta la intimidad. Tuvimos un caso en que se detectó que una persona se quedaba con objetos ajenos en un baño y, por estar ubicada la cámara ahí, invalidaron su uso”, dice Julián de Diego, fundador y titular del estudio homónimo.

Hace unos años, una pareja fue filmada mientras tenía relaciones sexuales en una sala de un laboratorio de control de calidad. “Como la empresa los había despedido invocando esa causa, pero también los había indemnizado porque sus antecedentes eran buenos, los jueces condenaron por daño moral a la compañía. Pero como el daño moral era mínimo sólo fueron 10 pesos”, relata De Diego.

Las expresiones de amor en el lugar de trabajo no son inusuales. “En una empresa donde trabajé filmaron a una pareja en actitudes poco aptas para una oficina. Ellos no sabían que había cámaras en ese lugar, la empresa no lo había comunicado porque intuía que algo pasaba”, explica un gerente de RR.HH. que prefirió no ser identificado.

“Si la instalación no se comunica a los empleados, las cámaras tienen que estar muy visibles de manera que no haya equívocos. No podría haber una cámara oculta porque se estaría violando la intimidad del trabajador”, aclara Cerutti. El uso de cámaras escondidas podría generar demandas por daño moral y lucro cesante contra la compañía.

En casos extremos

“En derecho colectivo, en medidas de fuerza donde se ocupan plantas las empresas pueden constatar que la ocupación es ilegítima, bloqueos de entradas y salidas, y otras irregularidades con las filmaciones”, dice De Diego. Eso sucedió en 2009 durante la protesta de trabajadores de Kraft Foods (hoy Mondelez) tras el despido de 162 personas. “Durante la toma de la planta, un grupo de empleados pretendió acceder a los silos harineros para contaminar la harina que después se debía emplear para la fabricación de galletitas y pastas. Por suerte las puertas blindadas y los candados no pudieron ser violados”, recuerda Alberto Pizzi, CEO de la empresa en ese momento.

Durante el conflicto, además de las cámaras instaladas en el perímetro externo y zonas internas de las áreas administrativa y de producción, se pidió a la empresa que brindaba servicios de seguridad que registrase con cámaras manuales anomalías en los accesos y situaciones irregulares. Se hizo “para registrar responsabilidades en los actos de vandalismo o generación de hechos peligrosos como la quema de maderas de pallets cerca de la toma maestra de gas de la planta”, dice Pizzi. Esas filmaciones, junto con testimonios de testigos y pruebas físicas, fueron utilizadas para demostrar ante la Justicia “que los reclamos eran acompañados de acciones violentas y demostrar la intención manifiesta de ocasionar costosos daños materiales”.

Sorprende que sabiendo que se usan cámaras, algunas personas se arriesguen con conductas sancionables. Se debe en parte a la creencia de que no tienen valor probatorio en la Justicia. Se equivocan: si van a acompañadas de otras pruebas, las filmaciones ayudan a confirmar los delitos. De hecho, hay jueces que usan su computadora para mirar las imágenes en pleno debate judicial.

Juan Moratto

www.vigilanciaonline.com.ar

logo_vigilanciaonline_campaña

12 abril, 2013

Nuestros sistemas de control de acceso

logo_vigilanciaonline_FB

Nuestros sistemas de control de acceso y registro de personal tienen algunas características:

  • Control por biometría encriptada bajo el protocolo Bionano 10.0 -el más avanzado en la actualidad-
  • La huella dactilar está encriptada y es un algoritmo matemático: no es un JPG !
  • El equipo es portable, el suministro de corriente es opcional ya que tiene batería propia recargable y memoria permanente.
  • Puede colocarse en la red TCP/IP y la información se recibe en forma instantánea donde se desee.
  • Permite colocar un pen-drive para extraer los datos de registro horario.
  • Permite ingreso por clave, contraseña y huella dactilar. Los tres sistemas juntos o separados, a voluntad.
  • Software de Administración de Accesos y base de Datos incorporada con licencia habilitada sin costo.
  • Mensajes de aceptación o rechazo audibles.
  • Procesador Texas-Instruments.
  • Almacena 1.000 empleados y 2.000 huellas dactilares.
  • Resgistra -sin necesidad de descargar los datos- 50.000 ingresos y egresos.
  • Peso: 380 gramos.
  • Capacitación incluida.

EP300

Anviz_ejemplo

Relevamos un cliente que tiene colocado un aparato que decía “era un sistema de control horario”, una auténtica pieza de museo -lo interesante son los cartelitos “entrada” y “salida” y que el sistema es “inviolable”, es suficiente con que alguien le dé la tarjeta magnética a un amigo para que “fiche” por él y listo!

Lugar del relevamiento: pròximo a Junín de los Andes (mantenemos reserva del proveedor y cliente por razones profesionales).

registro_horario

Juan Moratto

View Juan Moratto's profile on LinkedIn

4 enero, 2013

La informática y el control del riesgo físico: más allá del riesgo “virtual”

Informe destacado:

 

El Riesgo y las Contramedidas: Lineas Digitales de Defensa (PDF)

 

Juan Moratto

 

5 noviembre, 2012

Cámaras Analógicas e IP, Seguridad Perimetral (Sensores o Eléctrica), Control de Acceso Biométrico

 

 

 

Sistemas de Imágenes, de Seguridad Perimetral y de Control de Asistencia Independientes o Integrados a la Red IP interna de su Empresa o a través de Internet

Sistemas Totalmente Digitales

14 septiembre, 2012

Edificios Residenciales con Control de Acceso

Nuestros sistemas de control de acceso se aplican en edificios locales, como el del ejemplo. Es una estructura de semi-pisos de 13 niveles y el dispositivo está configurado con acceso por huella digital + acceso por tarjeta de proximidad + acceso con contraseña.
El de la fotografía está instalado en la entrada principal con un panel metálico fijado en la pared evitando que el equipo exterior pueda ser robado.
Se le ha habilitado la función de alarma por golpes o despiece, incorporada en el equipo. Al introducir las claves + tarjeta y huella digital la puerta principal se abre.

En este edificio se instalaron más de 50 unidades como las que constan en las fotografías para diferentes sectores del edificio (cocheras, bauleras, acceso a terraza/recreación, áreas de mantenimiento).

Con este sistema el edificio está completamente resguardado por accesos no autorizados. Luego de instalarse en los accesos principales y zonas auxiliares se procedió a instalar un dispositivo como el ilustrado en cada uno de los departamentos, ofreciendo seguridad total.

Todo el sistema está monitoreado por un equipo PC que además controla otros aspectos de seguridad. Todos los eventos quedan registrados incluyendo día y hora de intentos de acceso no autorizados.

En el caso de accesos no autorizados el procedimiento que se sigue es confidencial, registrando y tomando las medidas necesarias automáticamente evitando todo tipo de intrusión.

Los sistemas de control de acceso con lector biométrico permiten controlar que solo las personas autorizadas ingresen a determinadas áreas de su empresa o a su hogar, utilizando su huella digital como método de identificación.

Usted se preguntará: ¿qué ventajas tienen estos sistemas en comparación con las cerraduras comunes y corrientes? Al utilizar nuestros sistemas usted evitará el costo y el riesgo que ocasionan la perdida, duplicación o robo de llaves o tarjetas de identificación; en cualquier momento, y en tan solo segundos, podrá configurar fácilmente el sistema para determinar a qué hora, y cuáles personas pueden acceder a ciertos lugares, sin generar ningún costo extra.

Este tipo de sistemas solían ser costosos y por lo tanto inaccesibles para mucha gente; sin embargo, gracias a la tecnología, esta situación ha cambiado totalmente.

Juan Moratto

 

Crea un blog o un sitio web gratuitos con WordPress.com.

A %d blogueros les gusta esto: