Técnico en Seguridad Electrónica

Sicos Informatica

Sicos Informática es una empresa de La Plata, fundada en el año 2006, que se dedica a brindar soluciones tecnológicas en la vida diaria de cada persona, para hacerle la vida más fácil y permitirle disfrutar de una mayor calidad de vida, divertida y cómoda.

Expertos en capacitación tecnológica. Comunicate y consultá en forma directa.

  • Curso y Capacitación
  • Técnico en Seguridad Electrónica
  • Duración 6 meses
  • A distancia

Un sistema de seguridad es un conjunto de elementos que actúa para proteger a las personas y sus bienes materiales. Con este curso sabrás instalar y configurar sistemas de alarma electrónica, sistemas de control de acceso y cerco eléctrico, además de cámaras IP y DVR.

MODULO 1 – SISTEMAS DE ALARMA ELECTRONICA
ALARMAS – Capitulo 1 – INTRODUCCION A SISTEMAS DE ALARMAS
Conceptos basicos de seguridad. Como se compone un sistema de seguridad. Bloques de seguridad electronica. Aspectos legales. Relevamientos y proyecciones. Interruptor diferencial. Llave termomagnetica. Manejo de multimetro. Que es un sistema de alarmas?. Componentes de la central de la Alarma. Herramientas para la instalacion de un sistema de alarmas. Conexiones en serie y en paralelo. Conceptos de normal abierto y normal cerrado.

ALARMAS – Capitulo 2 – DETECTORES: INSTALACION y CONFIGURACION
Detectores de apertura (magneticos). Detectores infrarrojos (PIR) Tecnologias Analogicas y Digitales en sensores. Detectores antimasking. Detectores doble tecnologia. Detectores triple tecnologia. Detectores de rotura de vidrio. Detectores sismicos. Barreras infrarrojas. Fuente auxiliar cargadora para barreras. Detector de exterior. Conexionados de zonas con resistencia. ¿Por que la RFL?. Sirenas Micro procesadas, Sirenas Convencionales. Diferencias entre sirenas magneto dinamica y piezoelectricas. Conexionado de sirenas.

ALARMAS – Capitulo 3 – INSTALACION
Recomendaciones de Instalacion. Recomendaciones de instalaciones exteriores. Errores que debemos evitar en la instalacion. Tipo de cables a utilizar y caidas de tension segun distancias. Tensiones minimas y maximas permitidas segun dispositivos.Explicacion de las diferentes funciones. Caracteristicas diferenciales de paneles.

ALARMAS – Capitulo 4 – PROGRAMACION DEL USUARIO
Bypass de zona. Verificacion de fallos. Memoria de alarma. Door CHIME. Cambios de codigos. Funciones del usuario. Funciones de PGM. Activacion sin tiempo de entrada. Activacion sin codigo. Caracteristicas tecnicas de teclados. Operacion y visualizacion de fallas con teclado.

ALARMAS – Capitulo 5 – PROGRAMACION DEL INSTALADOR (*8) – Parte 1
Logica de programacion. Programacion de zonas. Tiempos del sistema. Codigo del instalador. Codigo de usuario maestro. Zona de teclado. Asignacion de zona de teclado. Activar y desactivar bloqueo del instalador. Resetear la alarma a valores de fabrica. Programacion de paneles. Descripcion de programacion. Uso de Manual de instalador.

ALARMAS – Capitulo 6 – PROGRAMACION DEL INSTALADOR (*8) – Parte 2
Programacion de modulos. Particion. Funcionalidad y proposito de una particion. Registros de teclados. Rele. ¿Que es una PGM?, Usando PGM’s para controlar sirenas independientes, PGM’W y como sirena inalambrica.

ALARMAS – Capitulo 7 – SISTEMAS DE COMUNICACION
Linea telefonica. GPRS. Formato de transmision. Opciones del comunicador. Carga de numeros telefonicos. Opciones de descarga de informacion. PC-LINK. Avisador telefonico por linea terrestre. Monitoreo telefonico por linea terrestre. Contact ID. Monitoreo telefonico con backup celular. Monitoreo telefonico con backup SMS. Monitoreo GPRS. Ejemplo de conexion de backup celular.

ALARMAS – Capitulo 8 – CARACTERISTICAS DE PANELES DE ALARMA
Caracteristicas tecnicas. Explicacion de las diferentes funciones, y como entender las caracteristicas diferenciales de paneles de distintas marcas.

ALARMAS – Capitulo 9 – COMUNICACIONES
Comunicador por linea telefonica, destinatarios y diferentes protocolos. Comunicador G2K8 (Garnet/Alonso), presentacion y formatos de reporte. Comunicadores. Escenarios de comunicacion como herramienta de configuracion. Voice control. Control por SMS, sintaxis de los mensajes, validacion. Control por IP-Residencial.

ALARMAS – Capitulo 10 – PROGRAMACION POR TECLADO
Programacion de paneles. Descripcion de programacion. Uso de Manual de instalador.

ALARMAS – Capitulo 11 – SISTEMA INALAMBRICO
Caracteristicas del Sistema Inalambrico. Los cuatro pilares de la tecnologia inalambrica. Programacion de detectores inalambricos. Test de paseo. Caracteristicas Programacion de PGM´s inalambricas. Control Remoto TX-500. Programacion y aplicaciones. Caracteristicas del Receptor RX-W. Conexionado de RX-W.

ALARMAS – Capitulo 12 – CONCEPTOS DE REDES
Apunte basico sobre IP. Esquema de conexion cliente-servidor. NAT, Forwarding. Descripcion y programacion de G2K8. Descripcion y programacion de IP-400. Configuracion e ingreso a programacion por IP-400.

ALARMAS – Capitulo 13 – PROGRAMACIONES MEDIANTE SOFTWARE
Programacion mediante ACIII. Esquema de ingreso en programacion con los diferentes medios de comunicacion. Alarm Wizard como elemento de programacion.

MODULO 2 – SISTEMAS DE CONTROL DE ACCESO
CONTROL de ACCESO – Capitulo 1 – INTRODUCCION A SISTEMAS DE CONTROL DE ACCESO
La combinacion perfecta: alarma y accesos. Que es un sistema de control de acceso. Areas de aplicacion de un control de accesos. Modulo de control. Modulo de comunicacion. Barreras fisicas, psicologicas y logicas. Relevamiento. Puertas. Molinetes. Barreras.

CONTROL de ACCESO – Capitulo 2 – CERRADURAS
Cerraduras FAIL SAFE. Cerraduras FAIL SECURE. Bases de cerraduras electromagneticas. Instalacion.

CONTROL de ACCESO – Capitulo 3 – UNIDADES DE CONTROL
Sistemas por configuracion o arquitectura. Sistemas por tipo de identificacion. Controladores. Sistemas centralizados. Sistemas autonomos.

CONTROL de ACCESO – Capitulo 4 – DISPOSITIVOS DE ENTRADA y SALIDA
Lectoras maestras. Lectoras esclavas. Request to Exit. Botoneras de emergencia. T-REX. Secure I/O.

CONTROL de ACCESO – Capitulo 5 – IDENTIFICACION
Tarjetas magneticas. Tarjetas de proximidad RF. Biometria. Touch Memories. El ojo. Geometria de la mano. Huellas digitales. Reconocimiento facial.

CONTROL de ACCESO – Capitulo 6 – CONFIGURACIONES
Protocolo de comunicacion. Anti-Passback. Interlock-Esclusa. Buffer capacity. Time schedule. Door open time.

CONTROL de ACCESO – Capitulo 7 – SOFTWARE
Instalacion de software. Agregar lectoras. Agregar usuarios. Agregar puertas. Configuracion del sistema de control de acceso. Configuracion del acceso remoto. Monitoreo del sistema. Log de eventos.

CONTROL de ACCESO – Capitulo 8 – CONTROL DE ACCESO.
Ventajas en el uso del control de accesos conectado a la nube. Modos y Diagramas de conexion. Programacion.

CONTROL de ACCESO – Capitulo 9 – INTEGRACION CON OTROS SISTEMAS
Integracion con sistemas de CCTV. Integracion con sistemas de alarmas. Integracion con artefactos hogarenos.

MODULO 3 – CERCO ELECTRICO
CERCO ELECTRICO – Capitulo 1 – INTRODUCCION A SISTEMAS DE CERCO ELECTRICO
Que es un sistema de cerco electrico. Aspectos legales y normativas vigentes. Relevamientos y proyecciones. Preguntas frecuentes.

CERCO ELECTRICO – Capitulo 2 – COMPONENTES DEL SISTEMA
Materiales necesarios para la instalacion. Unidad de control. Controles remotos. Sirenas.

CERCO ELECTRICO – Capitulo 3 – INSTALACION DEL CERCO ELECTRICO
Instalacion y armado del cerco electrico. Ubicacion del cerco electrico. Zonas prohibidas. Separacion con la barrera fisica. Operacion del cerco electrico.

CERCO ELECTRICO – Capitulo 4 – CONEXIONADO
Conexionado de 4 hilos conductores. Conexionado de 6 hilos conductores. Extension del cerco electrico.

CERCO ELECTRICO – Capitulo 5 – INTEGRACION CON OTROS SISTEMAS
Integracion con sistemas de CCTV. Integracion con sistemas de alarmas. Integracion con sistemas de control de accesos

No se necesitan requisitos

  • Centro de Capacitación de Sicos Informática - La Plata | 17 Nº 923 entre 50 y 51

Similares