Utilizamos cookies propias y de terceros con finalidad analítica y publicitaria. El encargado del tratamiento es EUROINNOVA FORMACION SL. Puede cambiar su configuración u obtener más información en nuestra Política de cookies

Todos los cursos y master
Euroinnova Business School

Mf1220_3 implantación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia

Universidad Europea Miguel de Cervantes Universidad Nebrija UDIMA UCDM ACSA Universidad Catolica de Avila
O también puedes SOLICITAR INFORMACIÓN GRATIS sobre Mf1220_3 implantación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia
Master cursos online Euroinnova

MF1220_3 Implantación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia

Certificados a los que pertenece el módulo:


</div


Implantación y gestión de elementos informáticos en sistemas domóticos/inmóticos, de control de accesos y presencia, y de videovigilancia

Integrar y mantener elementos informáticos y de comunicaciones en sistemas de automatización de edificios domóticos e inmóticos, de control de accesos y presencia, y de videovigilancia a nivel de hardware y software, asegurando el funcionamiento de los distintos módulos que los componen, en condiciones de calidad y seguridad, cumpliendo la normativa y reglamentación vigentes.



Entorno Profesional

Ámbito Profesional:

Ocupaciones y puestos relevantes:
Experto en mantenimiento de elementos informáticos en sistemas de control de accesos y presencia y en sistemas de videovigilancia. Integrador de elementos informáticos en sistemas de control de accesos y presencia, y en sistemas de videovigilancia. Integrador de elementos informáticos en sistemas domóticos/inmóticos.

Requisitos necesarios para el ejercicio:


Observaciones Generales

Referencia Legislativa:
- Real Decreto 686/2011, de 13 de mayo, por el que se establecen seis certificados de profesionalidad de la familia profesional Informática y comunicaciones que se incluyen en el Repertorio Nacional de certificados de profesionalidad (BOE 10-06-2011). - Real Decreto 628/2013, de 2 de agosto, por el que se establecen cuatro certificados de profesionalidad de la familia profesional Informática y comunicaciones que se incluyen en el Repertorio Nacional de certificados de profesionalidad y se actualizan los certificados de profesionalidad establecidos como anexos I, II, III, IV, V, VI, VII, VIII, IX, X, XI y XII del Real Decreto 1531/2011, de 31 de octubre y como anexos I, II, III, IV, V y VI del Real Decreto 686/2011, de 13 de mayo (BOE 19-09-2013).

Observaciones generales acerca de los espacios formativos:
No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones y equipamientos deberán cumplir con la normativa industrial e higiénico sanitaria correspondiente y responderán a medidas de accesibilidad universal y seguridad de los participantes. El número de unidades que se deben disponer de los utensilios, máquinas y herramientas que se especifican en el equipamiento de los espacios formativos, será el suficiente para un mínimo de 15 alumnos y deberá incrementarse, en su caso, para atender a número superior. En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad.

Observaciones:



Formación Relacionada con el Módulo MF1220_3 Implantación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia





Contenidos del Módulo MF1220_3 Implantación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia

Solicitar módulo

Nivel: 3 Tipo: formativo

Contenidos:

Solicitar unidad

Capacidades y criterios:
  1. C1: Interpretar las especificaciones técnicas y funcionales del proyecto de instalación del sistema de videovigilancia, así como del análisis de riesgo identificando la información necesaria para llevar a cabo su implantación.
    1. CE 1.1 Describir las características y especificaciones técnicas del proyecto de instalación del sistema de videovigilancia.
    2. CE 1.2 Explicar las características, funciones y elementos del análisis de riesgo para llevar a cabo la implantación de un sistema de videovigilancia teniendo en cuenta las especificaciones técnicas del proyecto.
    3. CE 1.3 Describir las técnicas de planificación de proyectos necesarias para llevar a cabo la implantación del sistema: recursos humanos, plazos de entrega, costes establecidos y justificación de variaciones entre otros.
    4. CE 1.4 En un caso práctico, a partir de la documentación técnica que define el proyecto de instalación de videovigilancia, debidamente caracterizado, identificar y describir: - La ubicación de los equipos y dispositivos de los distintos subsistemas. - Los medios y herramientas necesarios para aplicar los procesos de implementación. - El sistema de distribución de energía, los elementos de protección y el sistema de alimentación ininterrumpida. - Las envolventes, cuadros, armarios y elementos del cableado. - El tipo de canalizaciones y su distribución en plantas, distribución horizontal y vertical. - Las características de los cableados y conexionado de los elementos. - Los sistemas de identificación y señalización de conductores y de los elementos de conexión de los equipos presentes en la instalación. - Los equipos informáticos y periféricos utilizados para la administración del sistema. - La aplicación informática de configuración, gestión y supervisión de los subsistemas, así como los controladores (manejadores de dispositivos o drivers) debidamente actualizados.
  2. C2: Identificar la infraestructura y verificar la instalación del sistema de videovigilancia para su implantación, de acuerdo a especificaciones técnicas.
    1. CE 2.1 Identificar los equipos, dispositivos y elementos que componen la infraestructura del sistema de videovigilancia, así como las conexiones con otros sistemas o redes de comunicación.
    2. CE 2.2 Describir la interconexión entre los recintos de cableado y/o entre los edificios donde se encuentran los equipos del sistema de videovigilancia.
    3. CE 2.3 Explicar técnicas de ajuste físico de los equipos, dispositivos y elementos que componen la infraestructura del sistema de videovigilancia, así como las conexiones con otros sistemas o redes de comunicación.
    4. CE 2.4 Explicar la necesidad de integrar el sistema de videovigilancia.
    5. CE 2.5 En un caso práctico, debidamente caracterizado, verificar la instalación del sistema de videovigilancia, según especificaciones técnicas del proyecto: - Identificar los equipos y dispositivos que componen los sistemas. - Comprobar las conexiones eléctricas y de cableado entre equipos y dispositivos. - Verificar el ajuste de los equipos y dispositivos de los sistemas. - Documentar los trabajos realizados según formatos especificados.
  3. C3: Poner en servicio los equipos y dispositivos del sistema de videovigilancia, así como sus aplicaciones y configuraciones, teniendo en cuenta las especificaciones técnicas asociadas.
    1. CE 3.1 Describir las características y funcionalidades de los dispositivos y equipos que forman el sistema de videovigilancia, identificando sus parámetros de configuración.
    2. CE 3.2 Identificar las funciones principales que realiza el sistema informático que se utiliza para la gestión y supervisión del sistema de videovigilancia.
    3. CE 3.3 Explicar las características y funcionalidades de las aplicaciones de control, gestión y planimetría que se utilizan en el sistema de videovigilancia, identificando los parámetros de instalación y configuración.
    4. CE 3.4 Describir la funcionalidad de la aplicación software que centraliza el control del sistema de videovigilancia, identificando los parámetros de instalación y configuración.
    5. CE 3.5 Citar la legislación sobre protección de datos a la hora de tratar la información registrada y grabada en el sistema de videovigilancia.
    6. CE 3.6 Describir la funcionalidad de las herramientas de generación de copias de seguridad que se utilizan en los sistemas de videovigilancia, identificando los parámetros de instalación y configuración.
    7. CE 3.7 En un caso práctico, debidamente caracterizado, de poner en servicio el sistema de videovigilancia, de acuerdo a las especificaciones del proyecto: - Identificar los dispositivos y equipos del sistema de videovigilancia. - Configurar el sistema informático. - Instalar las aplicaciones software de todo el sistema de videovigilancia. - Configurar los parámetros del sistema de CCTV en las controladoras. - Configurar los parámetros del sistema de CCTV en los servidores de grabación. - Probar la funcionalidad del sistema. - Elaborar el plan de documentación a través del diario de Ingeniería - Elaborar el documento de seguridad teniendo en cuenta las normas marcadas por la LOPD.
    8. CE 3.8 Interpretar la documentación inherente a los equipos y dispositivos, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda.
Contenidos:
  1. Sistemas de videovigilancia
    1. Definición de sistemas de CCTV y video vigilancia
    2. Aplicación de los sistemas de video a la seguridad
    3. Identificación de los principales campos de aplicación mediante el estudio de casos reales
    4. Descripción de la evolución de los sistemas de video vigilancia
  1. Video y tratamiento de la imagen
    1. Definición de los conceptos de luz, imagen y video
    2. Descripción de los tipos de lentes y sus características principales
    3. Análisis de la señal de vídeo e imagen analógica - Formación, tratamiento y transmisión de la imagen analógica. - Características y formatos de vídeo analógico. - Ventajas e inconvenientes del vídeo analógico.
    4. Análisis de la señal de vídeo e imagen Digital - Formación, tratamiento y transmisión de la imagen digital. - Características y formatos de vídeo analógico. - Ventajas e inconvenientes del vídeo digital.
    5. Parámetros de evaluación de las señales de video
  1. Sistemas de Video Vigilancia y seguridad Analógicos
    1. Hardware: cámaras y dispositivos de sistema
    2. Soporte, cableado y topología del sistema analógico de vídeo vigilancia
    3. Configuración, métodos de gestión y visualización en sistemas analógicos
    4. Topología, escalabilidad e Infraestructura de un sistema analógico
    5. Características del sistema analógico
  1. Sistemas de Vídeo Vigilancia y seguridad Digitales
    1. Hardware: cámaras y dispositivos de sistema
    2. Soporte, cableado, tecnologías de transporte y topología del sistema digital de vídeo vigilancia
    3. Configuración, métodos de gestión y visualización en sistemas digitales
    4. Topología, escalabilidad e Infraestructura de un sistema digital
    5. Características del sistema digital y conectividad con otras redes
    6. Integración analógica en el mundo digital: Sistemas mixtos
  1. Almacenamiento de la Información obtenida
    1. Sistemas de almacenamiento en formato analógico
    2. Sistemas de almacenamiento formato digital
    3. Dimensionado del sistema de almacenamiento en función de los requerimientos del proyecto
    4. Protección y seguridad de los datos e información aportada por el sistema: - Protección mediante un sistema de alimentación ininterrumpida los dispositivos de toda la instalación de video vigilancia - Copias de seguridad y sistemas de prevención de pérdidas de datos - Redundancia - Acceso protegido y gestión de privilegios en los sistemas de videovigilancia - Autentificación de la información. Marca de Agua - Copias seguridad actualizadas de la información de control del sistema. Accesos, zonas de vigilancia, Bases de datos, horarios, etc.
  1. Funcionalidades y Gestión del sistema de Video Vigilancia
    1. Métodos de Grabación - A demanda - Planificada - Continua - Por eventos - Detección de movimiento
    2. Configuraciones de visualización
    3. Búsqueda inteligente de eventos
    4. Generación de eventos
    5. Seguridad: Gestión de alertas y avisos; Interacción con otros sistemas y/o redes de comunicación o CRA (Centrales receptoras de alarmas)
    6. Análisis, proceso y obtención de información relevante: Video Inteligente: Video procesado por herramientas de software informático: - Conteo de personas - Reconocimiento Facial - Seguimiento de objetos y personas - Lector de Matriculas - Avisos sobre objetos que desaparecen / aparecen - Análisis de trayectorias y recorridos - Obtención de informes y estadísticas - Detección de situaciones anómalas - Procesado de Imagen - Otras
  1. Planificación del proceso de acometida e implantación de un proyecto de video vigilancia
    1. Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de vídeo vigilancia - Restricciones de los sistemas y de funcionalidad - Limitaciones de los dispositivos de captación de vídeo, transmisión de vídeo, comunicación y almacenamiento. - Problemática del medio de comunicación (distancias, interferencias, atenuaciones, etc.) - Problemática debida al medio y la localización del sistema (entorno) - Protecciones de los aparatos (Ips) - Factor Humano
    2. Evaluación de los niveles de riesgo y tipos de amenazas
    3. Evaluación de las necesidades de vigilancia y nivel de protección
    4. Análisis de la situación: ¿Qué hay que vigilar?
    5. Planteamiento: ¿Cómo y cuándo vigilar? ¿Desde dónde vigilar? ¿Quién ha de vigilar?
    6. Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
    7. Planteamiento de las funcionalidades del sistema
    8. Integración con otros sistemas y redes: reacciones y posibilidades ante una detección o evento
    9. Criterios de selección del dispositivos
    10. Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
    11. Estimación de tiempos de ejecución, recursos y personal necesario
    12. Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes. (incluso en otros idiomas)
    13. Comprobación del cumplimiento de la Normativa y reglamentación sobre Seguridad Privada y Ley Orgánica de Protección de Datos
    14. Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades requeridas.
    15. Documentación generada o utilizada en el proceso: - Usada: * Proyecto: memoria, planos, pliego de condiciones y requisitos necesarios * Proyecto de las instalaciones a Vigilar * Normativa técnica * Normativa legal aplicada - Generada * Informe de puesta en marcha * Libro de seguimiento e incidencias * Reflejo fiel del estado final de la instalación * Informe de configuración del sistema * Informe de seguridad acorde con la LOPD
  1. Simulación del desarrollo de un proyecto de videovigilancia siguiendo las pautas que se indiquen
    1. Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del mismo.
    2. Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que necesitamos.
    3. Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de videovigilancia como con el resto de sistemas involucrados
    4. Parametrización y ajuste del sistema de videovigilancia
    5. Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el sistema.
    6. Realización del informe de la puesta en marcha y la documentación necesaria

Solicitar unidad

Capacidades y criterios:
  1. C1: Interpretar las especificaciones técnicas y funcionales de un proyecto de instalación de sistemas de control de accesos y presencia así como del análisis de riesgo identificando la información necesaria para llevar a cabo su implantación.
    1. CE 1.1 Describir las características y especificaciones técnicas del proyecto de instalación del sistema de control de accesos y presencia.
    2. CE 1.2 Explicar las características, funciones y elementos del análisis de riesgo para llevar a cabo la implantación y el mantenimiento de un sistema de control de accesos y presencia teniendo en cuenta las especificaciones técnicas del proyecto.
    3. CE 1.3 Describir las técnicas de planificación de proyectos necesarias para llevar a cabo la implantación del sistema: recursos humanos, plazos de entrega, costes establecidos y justificación de variaciones entre otros.
    4. CE 1.4 En un caso práctico, a partir de la documentación técnica que define el proyecto de instalación y mantenimiento de un sistema de control de accesos y presencia, debidamente caracterizado, identificar y describir: - La ubicación de los equipos y dispositivos de los distintos subsistemas. - Los medios y herramientas necesarios para aplicar los procesos de implementación. - El sistema de distribución de energía, los elementos de protección y el sistema de alimentación ininterrumpida. - Las envolventes, cuadros, armarios y elementos del cableado. - El tipo de canalizaciones y su distribución en plantas, distribución horizontal y vertical. - Las características de los cableados y conexionado de los elementos. - Los sistemas de identificación y señalización de conductores y de los elementos de conexión de los equipos presentes en la instalación. - Los equipos informáticos y periféricos utilizados para la administración del sistema. - La aplicación informática de configuración, gestión y supervisión de los drivers debidamente actualizados.
  2. C2: Identificar la infraestructura y verificar la instalación de los sistemas de control de accesos y presencia para su implantación, de acuerdo a especificaciones técnicas.
    1. CE 2.1 Identificar los equipos, dispositivos y elementos que componen la infraestructura de los sistemas de control de accesos y presencia así como las conexiones con otros sistemas o redes de comunicación.
    2. CE 2.2 Describir la interconexión entre los recintos de cableado y/o entre los edificios donde se encuentran los equipos del sistema de control de accesos y presencia.
    3. CE 2.3 Explicar técnicas de ajuste físico de los equipos, dispositivos y elementos que componen la infraestructura de los sistemas de control de accesos y presencia así como las conexiones con otros sistemas o redes de comunicación.
    4. CE 2.4 Explicar la necesidad de integrar el sistema de control de accesos y presencia.
    5. CE 2.5 En un caso práctico, debidamente caracterizado, verificar la instalación de los sistemas de control de accesos y presencia, y de videovigilancia, según especificaciones técnicas del proyecto: - Identificar los equipos y dispositivos que componen los sistemas. - Comprobar las conexiones eléctricas y de cableado entre equipos y dispositivos. - Verificar el ajuste de los equipos y dispositivos de los sistemas. - Documentar los trabajos realizados según formatos especificados.
  3. C3: Poner en servicio los equipos y dispositivos del sistema de control de accesos y presencia, así como sus aplicaciones y configuraciones, teniendo en cuenta las especificaciones técnicas asociadas.
    1. CE 3.1 Describir las características y funcionalidades de los dispositivos y equipos que forman el sistema de control de accesos y presencia, identificando sus parámetros de configuración.
    2. CE 3.2 Identificar las funciones principales que realiza el sistema informático que se utiliza para la gestión y supervisión del sistema de control de accesos y presencia.
    3. CE 3.3 Explicar las características y funcionalidades de las aplicaciones software del sistema de control de accesos y presencia, tanto el software que centraliza el sistema como el software de control y gestión de usuarios, identificando sus parámetros de instalación y configuración.
    4. CE 3.4 Programar y parametrizar los terminales de control de accesos y presencia, y sus elementos biométricos, siguiendo prescripciones técnicas del proyecto.
    5. CE 3.5 Explicar los procesos de carga inicial del sistema de control de accesos y presencia.
    6. CE 3.6 Describir la funcionalidad de las herramientas de generación de copias de seguridad que se utilizan en los sistemas de control de accesos y presencia, identificando los parámetros de instalación y configuración.
    7. CE 3.7 Realizar consultas e informes de la información registrada en el sistema de control de accesos y presencia, utilizando herramientas específicas propias del sistema, teniendo en cuenta la legislación sobre protección de datos.
    8. CE 3.8 En un caso práctico, debidamente caracterizado, poner en servicio el sistema de control de accesos y presencia, de acuerdo a especificaciones técnicas del proyecto: - Identificar los dispositivos y equipos del sistema. - Configurar el sistema informático. - Instalar las aplicaciones software de todo el sistema de control de accesos y presencia. - Configurar los parámetros del sistema de control de accesos en las controladoras y terminales de control de accesos. - Configurar los parámetros del sistema de control de accesos en los servidores. - Configurar los parámetros del sistema de control de accesos en los portillones. - Probar la funcionalidad del sistema. - Elaborar el plan de documentación a través del diario de ingeniería. - Elaborar el documento de seguridad teniendo en cuenta las normas marcadas por la LOPD.
    9. CE 3.9 Interpretar la documentación inherente a los equipos y dispositivos, incluso si está editada en la lengua extranjera de uso más frecuente en el sector, utilizándola de ayuda.
Contenidos:
  1. Sistemas de control de acceso y presencia
    1. Definición de los sistemas de control de acceso y presencia. Características más importantes.
    2. Valoración de las necesidades y razones para la integración de un sistema de control de accesos y presencia
    3. Identificación de los principales campos de aplicación mediante el estudio de casos reales
  1. Componentes y características de los sistemas y dispositivos que forman el control de acceso y presencia.
    1. Sistemas mecánicos automatizados integrados en la gestión de accesos - Electro cerraduras - Puertas y Barreras - Torniquetes y Tornos - Rampas y Elevadores - Sistemas diseñados para minusválidos - Otros tipos de activaciones o eventos
    2. Dispositivos, Sistemas y tecnologías de identificación / autentificación - Relojes de control y / o tarificación - Teclados: Códigos y contraseñas de acceso - Lectores de tarjeta * Códigos de barra * Banda Magnética - Lectores de proximidad * Tarjetas o chips de proximidad. Tecnología RFID * Bluetooth * Otras - Sensores Biométricos e Identidad biométrica; Como identificar a través de rasgos y factores únicos en cada persona * Lector de Huella digital * Lector de Palma o estructura de la mano * Reconocimiento Facial * Reconocimiento del Iris * Reconocimiento de retina * Sistemas de reconocimiento de voz
    3. Dispositivos, Software y datos de control del sistema - Hardware de control e integración de sistema - Conectividad y cableado. Infraestructura, funcionamiento y topología de los sistemas de control de acceso y presencia - Punto de gestión y monitorización del sistema: * Configuración y parametrización del sistema * Solución Hardware o Software. * Herramientas de extracción de informes * Software de tratamiento de datos. * Bases de datos e información de control
  1. Funcionalidades y Aplicaciones de los sistemas de control de acceso y presencia
    1. Control, monitorización y gestión de prioridades de acceso en instalaciones, identificación de las personas y datos relevantes que acceden, conocer el estado de los accesos y tener la posibilidad de gestionarlos.
    2. Control de horarios y eficiencia en empresas o procesos productivos.
    3. Tratamiento de datos: - Generación de estadísticas y datos de ocupación - Tarificación de servicios y tiempos
    4. Sistemas de localización, control y detección de personas en un entorno cerrado; control de errantes no intrusivo
    5. Sistemas de control médico, acceso a datos y posibilidad de actualización de información automatizado. (Aplicable o otros procesos similares)
    6. Gestión de alarmas y eventos - Accesos no deseados - Alertas no permitidos o fuera de horario - Alarmas de averías o mal funcionamiento del sistema - Interacción con otros sistemas y/o redes de comunicación o CRA (Centrales receptoras de alarmas)
    7. Soluciones de control logístico y de distribución
    8. Soluciones de Gestión de Asistencia a Eventos
  1. Protección y seguridad del sistema y de los datos e información aportada por el sistema:
    1. Protección, mediante un sistema de alimentación ininterrumpida, de los dispositivos de toda la instalación de control de accesos y presencia
    2. Copias de seguridad y sistemas de prevención de pérdidas de datos
    3. Redundancia
    4. Acceso protegido y gestión de privilegios en los sistemas de gestión y monitorización del sistema de control de accesos y presencia - Copias seguridad actualizadas de la información de control del sistema. Accesos, zonas de vigilancia, Bases de datos, horarios, etc.
  1. Proceso de acometida e implantación de un proyecto de control de accesos y presencia
    1. Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de control de accesos y presencia - Restricciones de los sistemas y de su funcionalidad - Problemática del medio de comunicación (número máximo de dispositivos, distancias, interferencias, atenuaciones, etc.) - Problemática debida al medio y la localización del sistema (entorno) - Protecciones de los aparatos (Ips) - Factor Humano
    2. Evaluación de los niveles de riesgo y tipos de amenazas
    3. Evaluación de las necesidades y definición del servicio y funcionalidades a implantar
    4. Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
    5. Estimación de tiempos de ejecución, recursos y personal necesario
    6. Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes. (incluso en otros idiomas)
    7. Análisis de la situación: ¿Qué accesos hay que controlar?
    8. Planteamiento y planificación: ¿Cómo y cuándo se controlan? ¿Desde dónde controlar y gestionar el sistema?
    9. Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
    10. Planteamiento de las funcionalidades del sistema
    11. Integración con otros sistemas y redes: Reacciones y posibilidades ante una detección o evento
    12. Comprobación el cumplimiento de la normativa y reglamentación sobre seguridad privada y Ley Orgánica de Protección de Datos
    13. Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades requeridas.
    14. Documentación generada o utilizada en el proceso: - Usada: * Proyecto: memoria, planos, pliego de condiciones y requisitos necesarios * Proyecto de las instalaciones a controlar * Normativa técnica * Normativa legal aplicada - Generada * Informe de puesta en marcha * Libro de Seguimiento e incidencias * Reflejo fiel del estado final de la instalación * Informe de Configuración del sistema * Informe de seguridad acorde con la LOPD
  1. Simulación del desarrollo de un proyecto de control de accesos y presencia siguiendo las pautas que se indiquen
    1. Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del mismo.
    2. Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que necesitamos.
    3. Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de control de accesos como con el resto de sistemas involucrados
    4. Parametrización y ajuste del sistema de control de accesos
    5. Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el sistema.
    6. Realización del informe de la puesta en marcha y la documentación necesaria

Solicitar unidad

Capacidades y criterios:
  1. C1: Describir los procedimientos de mantenimiento y resolver las incidencias de los sistemas de control de accesos y presencia, y de videovigilancia, para mantener operativo el sistema.
    1. CE 1.1 Describir los procesos de mantenimiento de los equipos y dispositivos que forman los sistemas de control de accesos y detección de presencia, y de videovigilancia identificando los parámetros de funcionalidad óptima.
    2. CE 1.2 Elaborar y actualizar los procedimientos de mantenimiento estableciendo el número de revisiones preventivas y las acciones a realizar en cada revisión del sistema.
    3. CE 1.3 Identificar nuevas funcionalidades y mejoras de los componentes hardware y software de los sistemas de control de accesos y detección de presencia, y de videovigilancia que existen en el mercado, para proponer actualizaciones compatibles.
    4. CE 1.4 Clasificar la tipología y características de las averías de naturaleza física y lógica que se presentan en los sistemas de control de accesos y detección de presencia, y de videovigilancia.
    5. CE 1.5 Describir las técnicas generales y los medios técnicos específicos necesarios para la localización de averías de naturaleza física y lógica en los sistemas de control de accesos y detección de presencia, y de videovigilancia.
    6. CE 1.6 En varios casos prácticos simulados, debidamente caracterizados, para el diagnóstico, localización y resolución de averías en los sistemas de control de accesos y presencia, y de videovigilancia: - Interpretar la documentación del sistema, identificando los distintos bloques funcionales y componentes específicos que lo componen. - Identificar los síntomas de la avería caracterizándola por los efectos que produce. - Realizar un plan de intervención en el sistema para determinar la causa o causas que producen la avería. - Localizar el elemento (físico o lógico) responsable de la avería y realizar la sustitución (mediante la utilización de componentes similares o equivalentes) o modificación del elemento, configuración y/o programa, aplicando los procedimientos requeridos y en un tiempo adecuado. - Realizar las comprobaciones, modificaciones y ajustes de los parámetros del sistema, según las especificaciones de la documentación técnica del mismo, utilizando las herramientas apropiadas, que permitan su puesta a punto en cada caso. - Elaborar un informe-memoria de las actividades desarrolladas y resultados obtenidos, estructurándolo en los apartados necesarios para una adecuada documentación de las mismas (descripción del proceso seguido, medios utilizados, medidas, explicación funcional y esquemas).
Contenidos:
  1. Procesos de mantenimiento en sistemas de videovigilancia
    1. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento de los dispositivos hardware del sistema. - Mantenimiento de cámaras y dispositivos hardware de tratamiento de vídeo - Comprobación de dispositivos de interconexión, sujeción, cableado e infraestructura de monitorización y control - Mantenimiento de sistemas de almacenamiento - Mantenimiento de los Sistemas de protección y alimentación ininterrumpida o SAI.
    2. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento del software del sistema. Verificación de que funciona según los requisitos especificados - Comprobación del funcionamiento del software de gestión, visualización, grabación y tratamiento de datos del sistema de videovigilancia - Comprobación de la correcta parametrización a nivel software de los dispositivos del sistema: cámaras, servidores, comunicación, etc. - Actualización en caso necesario del software de gestión - Comprobación del sistema de copias de seguridad y el acceso a información del sistema. - Comprobación del sistema de seguridad, nivel de privilegios y protección del sistema - Actualización del firmware de los dispositivos que lo requieran
    3. Comprobación del correcto funcionamiento de integración con los sistemas y redes de comunicación conectados y certificación del cumplimiento de la Ley Orgánica de protección de datos y normativas técnicas. - Mantenimiento del hardware y dispositivos físicos de comunicación o integración con otras redes: * Pasarelas de comunicación * Módulos de entradas y salidas interconectadas entre sistemas - Pruebas y protocolos de evaluación y correcto funcionamiento de la comunicación a nivel software - Actualizar el sistema para seguir cumpliendo con la normativa técnica y legal en el momento de realizar el mantenimiento en caso de necesitarla
    4. Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de mantenimiento
    5. Comprobar que el personal al cargo hace un correcto uso del sistema, en caso negativo, aconsejar alternativas correctas, enseñar o referencias a los manuales de manejo.
  1. Incidencias y alertas en proyectos de video vigilancia
    1. Incidencias de fallos en hardware: Proceso de reinstalación de dispositivos averiados
    2. Incidencias de fallos en Software: Proceso de reconfiguración / actualización / sustitución del software de gestión.
    3. Tratamiento de errores o alertas de mal funcionamiento. - Sistemas y herramientas de detección de errores, tanto a nivel de hardware como software - Procesos de depuración y reconfiguración del sistema - Prueba y puesta en marcha de la nueva configuración del sistema
    4. Incidencias de Modificación del entorno. Adaptación a las nuevas configuraciones. - Cambio de escenario a vigilar debido a muebles, árboles, arbustos u otros obstáculos físicos para el correcto funcionamiento del sistema. - Alteración de la estructura a vigilar. Procesos de reposicionamiento y nueva configuración del sistema - Gestión de cambios en la configuración requerida por la dirección del lugar
    5. Avisos, Gestión y modificaciones en remoto del sistema de video vigilancia
    6. Generación de la nueva documentación o actualización de la documentación ya existente tras las operaciones de gestión de incidencias
    7. Actualización y mejora del estado del sistema de videovigilancia
    8. Evaluación del estado del sistema
    9. Propuestas de mejora del sistema
    10. Aplicación de nuevas funcionalidades: Procesos para la actualización / ampliación / integración del sistema de video vigilancia
  1. Procesos y tareas de mantenimiento en sistemas de control de accesos y presencia
    1. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento de los dispositivos hardware del sistema. - Mantenimiento mecánico de los dispositivos físicos de control de accesos: Barreras, puertas, tornos y resto de dispositivos mecánicos del sistema - Mantenimiento eléctrico y electrónico de las automatizaciones de control: Cerraduras, tarjetas y componentes electrónicos e informáticos del sistema - Comprobación de los sistemas de identificación y autentificación: Verificar funcionamiento y funcionalidad de teclados, lectores de tarjetas, proximidad, biométricos y resto de dispositivos identificación y autentificación - Comprobación de Dispositivos de interconexión, sujeción, Cableado e infraestructura de monitorización, avisos y control - Mantenimiento de Soporte del sistema de Gestión y almacenamiento de datos - Mantenimiento de los Sistemas de protección y alimentación ininterrumpida o SAI.
    2. Definición de las tareas y procesos de mantenimiento e inspección del correcto funcionamiento del software del sistema. Verificación de que funciona según los requisitos especificados - Comprobación del funcionamiento del software de gestión, monitorización y herramientas de tratamiento de datos, creación de informes y estadísticas, etc. Para que funcionen según las especificaciones de proyecto - Comprobación la correcta parametrización a nivel software de los dispositivos del sistema - Actualización en caso necesario del software de gestión - Comprobación del sistema de copias de seguridad y el acceso a información del sistema. - Comprobación del sistema de seguridad, nivel de privilegios y protección del sistema - Actualización del firmware de los dispositivos que lo requieran
    3. Comprobación del correcto funcionamiento de integración con los sistemas y redes de comunicación conectados y certificación del cumplimiento de la Ley Orgánica de protección de datos y normativas técnicas. - Mantenimiento del hardware y dispositivos físicos de comunicación o integración con otras redes: * Pasarelas de comunicación * Módulos de entradas y salidas interconectadas entre sistemas - Pruebas y protocolos de evaluación y correcto funcionamiento de la comunicación a nivel software - Actualizar el sistema para seguir cumpliendo con la normativa técnica y legal en el momento de realizar el mantenimiento en caso de necesitarla
    4. Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de mantenimiento
    5. Comprobación que el personal al cargo hace un correcto uso del sistema, en caso negativo, aconsejar alternativas correctas, enseñar o referencias a los manuales de manejo.
  1. Gestión de incidencias y alertas
    1. Incidencias de fallos en hardware: Proceso de Re instalación de dispositivos averiados
    2. Incidencias de fallos en Software: Proceso de reconfiguración / actualización / sustitución del software de gestión.
    3. Tratamiento de errores o alertas de mal funcionamiento. - Sistemas y herramientas de Detección de errores, tanto a nivel de hardware como software - Procesos de Depuración y reconfiguración del sistema - Prueba y puesta en marcha de la nueva configuración del sistema
    4. Incidencias de Modificación del entorno. Adaptación a las nuevas configuraciones. - Alteración de la estructura a controlar. Procesos de reposicionamiento y nueva configuración del sistema - Gestión de cambios en la configuración requerida por la dirección del lugar
    5. Avisos, Gestión y modificaciones en remoto del sistema de control de accesos y presencia
    6. Generación de la nueva documentación o Actualización de la documentación ya existente tras las operaciones de gestión de incidencias
    7. Actualización y mejora del estado del sistema de control de accesos
    8. Evaluación del estado del sistema
    9. Propuestas de mejora del sistema
    10. Aplicación de nuevas funcionalidades: Procesos para la actualización / ampliación / integración del sistema de control de accesos
RELLENA TUS DATOS Y RECIBE INFORMACIÓN GRATIS

Opiniones de MF1220_3 Implantación y mantenimiento de sistemas de control de accesos y presencia, y de videovigilancia

Opinión de Carmen Migoya San Miguel
Sobre el Curso online
Muchas gracias a todo el equipo!!!. El curso Experto en E-Marketing , ha cumplido todas mis expectativas, tanto por el contenido como el precio (muy asequible en comparación a otros con la misma temática)Sigo con vosotros, esta vez con el curso Experto en Community y Social Media Management .Un abrazo
Opinión de Enrique Baca
Sobre el Curso online
La verdad que todo ha estado fantastico, rapido, facil, comprensible. Sin duda seguire apostando por los cursos que imparten
Opinión de Cecilia Diego
Sobre el Curso online
Es la primera vez que hago un cursos con Euroinnnova y la verdad, es que estpy muy contenta con el temario y la rapidez de las respuetas, es mas tanto me ha gustado que estoy realizando otros curso
Opinión de educador peludos
Sobre el Curso online
mi experiencia es muy buena la verdad que es mas de lo que esperaba
Opinión de Guiomar Bañón Olivares
Sobre el Curso online
Curso muy completo, que me ha servido mucho en mi trabajo. Seguiré haciendo cursos por aquí.
Opinión de Raul serrano tavera
Sobre el Curso online
A nivel de material de estudio bastante especifico y bien detallado, a nivel de resolución de dudas y problemas en cuanto al temario muy atentos
Opinión de evintxu
Sobre el Curso online
He realizado el curso de Técnico en Herbodietética y Nutrición.El temario, en general, me ha gustado porque no tenía mucha idea al respecto. Sin embargo, la redacción y presentación de los libros me ha parecido de muy baja calidad. Los términos sencillos se repetían hasta la saciedad de mil formas distintas, mientras que los complejos eran soltados a cascoporro sin ningún tipo de explicación, lo que de cuando en cuando hacía difícil enterarse de qué quería transmitir.Por otra parte, hay muchas erratas y hasta contradicciones en la redacción.Esperaba mucho más de fitoterapia y de uso de plantas, algo más completo que presentar las propiedades de la planta y, sobre todo, algo más objetivo también en la forma de redactar, pues da la sensación de que la comida es la curación para todos los males (incluso aunque lo sea, existen afirmaciones categóricas que no tienen mucho sentido).En cualquier caso, he aprendido muchas cosas, por lo que estoy contenta con el curso realizado.
Opinión de Ruben Llinas
Sobre el Curso online
Ha sido un curso muy bien elaborado, con todos los temas bien explicados
Opinión de María de Lourdes Muñoz
Sobre el Curso online
La certificación IT en Excel 2013 + Visual Basic ha sido genial para recordar conceptos que ya conocía y para aprender a sacar todo el partido a excel y aprender a programar en visual basic, se lo recomiendo a todo el mundo qué quiera tener un dominio sobre este tema. Merece la pena!!!!
Opinión de Antonio Rodriguez
Sobre el Curso online
he realizado varios cursos relacionados con mi profesion, y la verdad me han abierto varias puertas, gracias a los cursos. Estoy agradecido a vosotros.
Opinión de Sara López-Francos Román
Sobre el Curso online
La experiencia ha sido estupenda y el curso muy, pero que muy interesante. Estoy totalmente satisfecha.
Opinión de Gemma Martín
Sobre el Curso online
He realizado dos cursos con esta empresa (Inglés intermedio avanzado B2 y Agente de Integración Social + Mediación Intercultural) y me siento satisfecha.La atención es excelente, te avisan cuando vas a recibir el material, cuando les llega el cuadernillo hecho y cuando te van a mandar la titulación. Los contenidos de los cursos también son buenos, aprender es fácil porque además hay dos modalidades: a distancia y online. Y además, hay montones de cursos homologados por conocidas unviersidades, baremables en oposiciones.¿Qué más se puede pedir? Recomendable a todo el mundo por la calidad, atención, y variedad.
Opinión de Cristo crelme
Sobre el Curso online
Una formación excelente en cuanto a temario y facilidad se refiere. Es una muy buena opción para tod@s los que queremos seguir formándonos y no disponemos del tiempo necesario debido a nuestros trabajos o vida familiar. Lo único que no me ha quedado muy claro es cual es su homologación exacta respecto a otras titulaciones. Estaría muy agradecido si me lo pudiesen confirmar.
Opinión de Maria Doña Corrales
Sobre el Curso online
Me ha encantado realizar el curso de formador e formadores a distancia.Los materiales y temario son muy bueno y completos , al igual que la atención online.Sin duda volveré a repetir.Muy recomendable.
Opinión de Isaac Aira
Sobre el Curso online
Muy interesantes los cursos y a mi en especial me fue muy bien el curso que termine y por eso recomiento a todos mis amigos que es una buena occion para agregar mas títulos a el curriculum de uno.Atentamente Isaac a.
Mostrar más comentarios