Xdddddd

Páginas: 6 (1305 palabras) Publicado: 21 de septiembre de 2012
Sistemas de Vigilancia Para el Control de Accesos, Robos, Sabotajes… a los Centros de Datos

Sistema de Circuito Cerrado de Televisión
Los sistemas de CCTV o video vigilancia permiten la visualización remota de las cámaras en cualquier momento.
El “CCTV” (Closed Circuit Television ), es una tecnología de vídeo vigilancia visual diseñada para supervisar una diversidad de ambientes yactividades. Para mejorar el sistema, se suelen conectar otros componentes como vídeos u ordenadores.
El circuito puede tener una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Para mejorar el sistema y equipo que se manejan en los centro de datos, se suelen conectar otros componentes como vídeos u ordenadores.
El controlde las cámaras de los sistemas más modernos puede ser por control remoto, desde la sala de control, donde se puede configurar su panorámica, inclinación y zoom.

Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras.
El sistema puede estar compuesto,simplemente, por una cámara de vigilancia conectada a un ordenador, que se encarga de generar una señal de alarma o poner el sistema en estado de alerta cuando algo se mueve delante de la cámara. Además, con el detector de movimiento se maximiza el espacio de grabación, grabando solamente cuando se detecta movimiento.

Detectores de metales
El detector de metales es un elemento sumamentepráctico para la revisión de personas, ofreciendo grandes ventajas en el tema de “Centro de Datos”, ya que impedirá el ingreso de objetos metálicos al sistema, los cuales se pueden utilizar para dañar y atentar contra los equipos de este.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
Lautilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.

Barreras Infrarrojas y de Micro-Ondas
Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Codificadas por medio de pulsos para evadir los intentos de sabotaje. Están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa.Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc. Pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Reflejan sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barreradiferentes sectores.
La operación de una barrera de microondas es muy sencilla.  Este tipo de barreras son el desarrollo de un haz de ondas electromagnéticas de alta frecuencia de paso de un emisor y un receptor, la creación de una barrera invisible y extremadamente sensible.  Cuando el receptor detecta una diferencia de condición dentro de su haz (por lo tanto una posible intrusión), comienza unanálisis detallado de la situación que, si se considera una intrusión real, produce una señal de alarma que puede ser procesado ni en analógico o digital.

Detector Ultrasónico
Utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho campo que accionará la alarma. Posee un circuitorefinado que elimina las falsas alarmas. Su cobertura puede llegar a un máximo de 40 metros cuadrados.

Sistemas Biométricos
La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Xdddddd
  • xdddddd
  • xdddddd
  • Xdddddd
  • Xdddddd Ddx
  • Xdddddd
  • xDDDDDD
  • xdddddd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS