Ir directamente a la información del producto
1 de 15

iProtect®

Delta X G2/6

Delta X G2/6

Precio habitual $ 373,780.00 MXN
Precio habitual Precio de oferta $ 373,780.00 MXN
Oferta Agotado

Producto está disponible para la entrega.

Tiempo de entrega: de 3 a 5 semanas. 50% - anticipo del pedido y el 50% restante se paga al llegar el producto a México con facturación completa.

Para realizar el pedido, contáctanos por WhatsApp o por aquí.

Ver todos los detalles

Delta X G2/6

Sistema de detección y localización de transmisores espía. No requiere nivel profesional, fácilmente detecta las amenazas con ayuda de nuestra biblioteca de frecuencias incorporada.

CARACTERÍSTICAS PRINCIPALES:

  • Detección rápida y clara de todos los tipos de transmisores espía de radiofrecuencias; tanto analógicos como digitales, ya sea que transmitan señales de forma continua o intermitente, aunque transmitan sonido y/o vídeo, y sin importar si están cifrados o no.
  • Detección de transmisores espía ocultos que utilicen los estándares digitales GSM, 3G, 4G/LTE, 5G (<6 GHz), Bluetooth, Wi-Fi, DECT, etc.
  • Detección de cualquier transmisión de información oculta en la red de corriente alterna, por teléfono, por cables Ethernet, por alarma u otro cableado, así como escaneo del rango infrarrojo con ayuda de una sonda multifuncional completa
  • Modos de trabajo: exploración instantánea, protección contínua y detección-localización de rastreadores GPS.
  • La sensibilidad y la distancia de detección es de 20 a 50 veces mayor, en comparación con otros detectores de radiofrecuencia y receptores de campo cercano.
  • Análisis en tiempo real permite detectar señales intermitentes como WiFi, Bluetooth o terminales móviles en sólo unos segundos.
  • La selección automática de antenas, proporciona una alta sensibilidad y amplio rango de detección en todas las bandas de frecuencia.
  • Monitoreo automático de radiofrecuencias las 24 horas, con registro de datos.
  • Capacidad para detectar transmisores espía ocultos con función de registro de datos y transmisores escondidos en los espectros de otras señales
  • Almacenamiento de respaldo de un número ilimitado de señales. Toda la información se guarda en la base de datos y está disponible para revisar en el instante de la detección o en cualquier otro momento. La cantidad de bases de datos es ilimitada.
  • Demodulación del sonido en bandas FM, AM, USB, LSB, CW (banda ajustable de 3 a 240 kHz)
  • Incluye relé para garantizar la conexión de los dispositivos externos, cuando se detecta una señal de peligro (por ejemplo, activación del sistema de videovigilancia).
  • El sistema se entrega en un estuche protector, que permite además colocar una computadora portátil o tableta en su interior (computadora y tableta no incluidas en el paquete).
  • Alimentación a través del puerto USB

CARACTERÍSTICAS TÉCNICAS:

Velocidad de actualización 2000-3000 MHz/seg
Banda de frecuencias 9 kHz – 6000 MHz/6 GHz
Tiempo de reacción (el tiempo mínimo de la presencia de la señal hasta su detección) 2-3 seg
Resolución del espectro 9,8 kHz
Espacio en disco al día 24 GB
Rango de temperaturas de 0 ° C a + 65 ° C
Requisitos de computadora o tableta (no incluidas en el paquete suministrado) Procesadores Intel de 2 a 4 núcleos de tercera generación o posteriores / serie i, 1 puerto USB 3.0, 2 puertos USB 2.0, sistema operativo Windows 10 (diagonal de pantalla recomendada de 11 a 14 pulgadas)
Rango dinámico desplegado –90… –10 dBm
Gráficos de espectro Espectrograma, Cascada
Datos del espectrograma mostrados Constancia, en tiempo real, valor máximo, valor de umbral
Modos de detector De banda ancha, de señal,
selectivo
Parte renovable del espectro Buscador RF, Protección continua, banda amplia
Analizador de señales: visualizado, resaltado, en tiempo real
Campos de la tabla «Señales» Frecuencia, Banda, Nombre, Nivel de dbm, Nivel de dbm máximo, Nivel de peligro, Nivel de peligro máximo
Campos de la tabla «Rangos» Inicio, Fin, Nombre, Tipo, Umbral, Prioridad, Detección de transmisores espía
Campos de la tabla «Señales conocidas» Frecuencia, Banda, Nombre, Modulación

Modelos de nueva generación G2/6

  • Nuevo diseño portátil – el dispositivo se conecta de forma segura a una computadora portátil o tablet, y se puede mover mientras está en uso.
  • La computadora portátil o tablet se mantienen fija en su lugar gracias a los soportes magnéticos;
  • Las manijas en los paneles laterales garantizan seguridad para el agarre del sistema;
  • Todas las antenas están conectadas al dispositivo;
  • Un estuche para transporte está incluido en la entrega.

VENTAJAS:

Su forma: sistema portátil administrable desde computadora portátil o tablet

  • La alta capacidad del disco de la computadora permite registrar toda la situación de las radiofrecuencias, durante una búsqueda específica o durante todo el día en el modo de protección continua;
  • La pantalla grande es cómoda para realizar el análisis;
  • Compatibilidad con pantalla táctil.

Procesamiento de bandas móviles e inalámbricas GSM, CDMA, 3G, 4G / LTE, 5G (<6 GHz), DECT, Wi-Fi, Bluetooth, etc.

  • Las señales móviles e inalámbricas se detectan utilizando un umbral específico de banda y se muestran por separado de las otras señales.
  • Las actividades dentro de cada banda se guardan como una única señal con un cierto nivel de peligro, esto hace posible reducir el número de entradas innecesarias en la tabla y permite la localización de fuentes específicas con saltos de frecuencia.
  • En cada ciclo, la adquisición de espectros adicionales se realiza automáticamente en bandas con ráfagas especialmente cortas, lo que aumenta la probabilidad de detección de señales GSM, 3G, 4G, 5G (<6 GHz), DECT, Wi-Fi, Bluetooth, etc.
  • Los rangos se inspeccionan de modo independiente mientras se buscan señales comunes entre ellos.
  • La interferencia de teléfonos móviles y puntos de acceso Wi-Fi cercanos se pueden eliminar fácilmente ajustando los umbrales de detección.
  • El conjunto incluye archivos de datos que permiten al operador reconfigurar fácilmente el sistema a los estándares existentes según el país de uso.

Sensibilidad y distancia de detección

  • El analizador de espectro incorporado tiene una sensibilidad de 20 a 50 veces mayor que los detectores de RF y de campo cercano tradicionales.
  • Inmunidad a la interferencia: la sensibilidad permanece alta independientemente de la proximidad a puntos de acceso inalámbricos, enrutadores, teléfonos móviles, torres de conexión móvil, transmisiones de radio y televisión.

Tabla de señales conocidas

  • El operador puede distinguir fácilmente entre señales seguras y peligrosas.
  • Las frecuencias de TV utilizadas en el país de operación se pueden importar rápidamente desde los archivos de datos suministrados.
  • Las frecuencias FM, así como los canales policiales y municipales VHF / UHF se pueden recopilar localmente y almacenar para uso futuro.

Método de reconocimiento de señales avanzado

  • Las señales se reconocen automáticamente en su espectro correspondiente y se insertan o se actualizan en la tabla de Señales.
  • Captura señales analógicas y digitales, y asigna el nivel de peligro adecuado de modo automático.

Algoritmo único para medir el nivel de peligro de la señal

  • Se utiliza una combinación de espectro de referencia y umbrales individuales para bandas móviles / inalámbricas.
  • Se tiene en cuenta tanto la intensidad de la señal, como su ancho de banda.
  • Funciona tanto para señales analógicas como digitales, incluidas señales de frecuencia variable.
  • Se utiliza para localizar la fuente de la señal y proporciona resultados más fiables en comparación con el método tradicional de localización por nivel.

Bajos requisitos de conocimiento por parte del operador

  • El sistema se puede preparar para una búsqueda en unos minutos mediante el procedimiento «Actualizar máscaras».
  • No se requiere trabajo manual con espectros.
  • Todo se hace automáticamente después de iniciar el proceso de detección.
  • Cuando se detecta una señal peligrosa, el sistema advierte al operador con una señal audible.

Datos guardados

  • Todas las mediciones del espectro y alarmas quedan registrados durante el proceso de detección.
  • El entorno de RF dado se puede ver y estudiar en cualquier momento.
  • Capacidad de detectar cualquier dispositivo instalado y controlado de forma remota, en el modo de monitoreo las 24 horas.

Seguimiento de la actividad de la señal a lo largo del tiempo

  • El gráfico «Alarmas» muestra el historial completo de cada señal individual o todas las señales al mismo tiempo.
  • Con un simple clic en el gráfico se pueden ver los eventos de cualquier momento.
  • La capacidad para ver la duración de la existencia de cualquier señal, permite distinguir las amenazas reales de las interferencias.

Gráficos “Cascada” y “Persistencia”

  • Se muestran tanto las mediciones actuales como las pasadas, en cualquier momento.
  • El intervalo de tiempo mostrado (densidad) puede ser seleccionado entre 2 minutos y 6 horas.
  • Modo de “Detección de transmisores espía GPS”
  • La observación de rangos móviles le permite identificar rastreadores GPS ocultos instalados en un automóvil.

FUNCIONES DEL SOFTWARE

  • Amplia gama de herramientas de visualización: Espectrograma, gráfico de “Persistencia”, de Cascada, gráfico de “Alarma”
  • La tabla de señales conocidas permite que el sistema evite la detección de señales de TV, FM y otras señales seguras, mientras mantiene una alta sensibilidad a las señales desconocidas.
  • El detector y el localizador permiten al operador rastrear los transmisores espía a través de notificaciones visuales y alertas de sonido.
  • El umbral de alarma de sonido reduce la tasa de falsas alarmas
  • La función “Máximo Peligro Sostenido” selecciona y muestra las señales más fuertes para localizarlas, a medida que el sistema es desplazado durante el proceso de detección.
  • El procedimiento de actualización de máscara permite al operador adaptar rápidamente el sistema al entorno de RF local.
  • La tabla de señales permite hacer un filtrado y clasificación.
  • La función «Informe de señal» permite al operador exportar toda la información recibida sobre cualquier señal.
  • Fácil configuración del software a cualquier idioma.

MODOS DE TRABAJO

  • Stop / Ver base
    Una descripción general de los resultados del descubrimiento es almacenada en la base de datos. La tabla de alarmas, espectrograma, los gráficos de cascada y alarmas brindan información completa sobre las amenazas detectadas y las alarmas activadas.
  • Actualizar máscaras
    Preparación rápida para el proceso de detección: el sistema acumula automáticamente las señales de transmisión y otras señales seguras existentes en el área para ignorarlas durante la detección posterior.
  • Búsqueda de RF
    Modo de búsqueda principal. Proporciona la respuesta más rápida y la mayor sensibilidad. El operador puede mover el sistema o la antena durante el proceso de detección.
  • Protección continua
    El rechazo de señales intermitentes y el uso de dos antenas reduce el número de falsas alarmas. Al minimizar las falsas alarmas se simplifica el análisis posterior de los resultados registrados durante un período prolongado.
  • Identificación de transmisores espías GPS
    Detección efectiva de rastreadores GPS ocultos en vehículos, los cuales transmiten coordenadas a través de redes móviles.
  • Investigación
    Monitoreo de la red de 220 V, los cables Ethernet, las líneas telefónicas, los cables de alarma y el rango de infrarrojos para detectar señales de transmisores espía ocultos.
  • Analizador de señales
    Análisis, demodulación y ubicación física (localización) de señales detectadas.
  • Ajustes
    Incluye parámetros generales, datos sobre redes móviles, también sobre bandas inalámbricas en el lugar de uso y una tabla de señales conocidas.

Video

Documentación

 

 

Size 5.7 Mb
Size 7.4 Mb
 

 

 

Size 6.3 Mb
Size 17 M