iProtect®
Delta X G2/6
Delta X G2/6
Precio habitual
$ 373,780.00 MXN
Precio habitual
Precio de oferta
$ 373,780.00 MXN
Precio unitario
/
por
Producto está disponible para la entrega.
Tiempo de entrega: de 3 a 5 semanas. 50% - anticipo del pedido y el 50% restante se paga al llegar el producto a México con facturación completa.
Para realizar el pedido, contáctanos por WhatsApp o por aquí.
Compartir















Delta X G2/6
Sistema de detección y localización de transmisores espía. No requiere nivel profesional, fácilmente detecta las amenazas con ayuda de nuestra biblioteca de frecuencias incorporada.
CARACTERÍSTICAS PRINCIPALES:
- Detección rápida y clara de todos los tipos de transmisores espía de radiofrecuencias; tanto analógicos como digitales, ya sea que transmitan señales de forma continua o intermitente, aunque transmitan sonido y/o vídeo, y sin importar si están cifrados o no.
- Detección de transmisores espía ocultos que utilicen los estándares digitales GSM, 3G, 4G/LTE, 5G (<6 GHz), Bluetooth, Wi-Fi, DECT, etc.
- Detección de cualquier transmisión de información oculta en la red de corriente alterna, por teléfono, por cables Ethernet, por alarma u otro cableado, así como escaneo del rango infrarrojo con ayuda de una sonda multifuncional completa
- Modos de trabajo: exploración instantánea, protección contínua y detección-localización de rastreadores GPS.
- La sensibilidad y la distancia de detección es de 20 a 50 veces mayor, en comparación con otros detectores de radiofrecuencia y receptores de campo cercano.
- Análisis en tiempo real permite detectar señales intermitentes como WiFi, Bluetooth o terminales móviles en sólo unos segundos.
- La selección automática de antenas, proporciona una alta sensibilidad y amplio rango de detección en todas las bandas de frecuencia.
- Monitoreo automático de radiofrecuencias las 24 horas, con registro de datos.
- Capacidad para detectar transmisores espía ocultos con función de registro de datos y transmisores escondidos en los espectros de otras señales
- Almacenamiento de respaldo de un número ilimitado de señales. Toda la información se guarda en la base de datos y está disponible para revisar en el instante de la detección o en cualquier otro momento. La cantidad de bases de datos es ilimitada.
- Demodulación del sonido en bandas FM, AM, USB, LSB, CW (banda ajustable de 3 a 240 kHz)
- Incluye relé para garantizar la conexión de los dispositivos externos, cuando se detecta una señal de peligro (por ejemplo, activación del sistema de videovigilancia).
- El sistema se entrega en un estuche protector, que permite además colocar una computadora portátil o tableta en su interior (computadora y tableta no incluidas en el paquete).
- Alimentación a través del puerto USB
CARACTERÍSTICAS TÉCNICAS:
Velocidad de actualización | 2000-3000 MHz/seg |
Banda de frecuencias | 9 kHz – 6000 MHz/6 GHz |
Tiempo de reacción (el tiempo mínimo de la presencia de la señal hasta su detección) | 2-3 seg |
Resolución del espectro | 9,8 kHz |
Espacio en disco al día | 24 GB |
Rango de temperaturas | de 0 ° C a + 65 ° C |
Requisitos de computadora o tableta (no incluidas en el paquete suministrado) | Procesadores Intel de 2 a 4 núcleos de tercera generación o posteriores / serie i, 1 puerto USB 3.0, 2 puertos USB 2.0, sistema operativo Windows 10 (diagonal de pantalla recomendada de 11 a 14 pulgadas) |
Rango dinámico desplegado | –90… –10 dBm |
Gráficos de espectro | Espectrograma, Cascada |
Datos del espectrograma mostrados | Constancia, en tiempo real, valor máximo, valor de umbral |
Modos de detector | De banda ancha, de señal, selectivo |
Parte renovable del espectro | Buscador RF, Protección continua, banda amplia |
Analizador de señales: visualizado, resaltado, en tiempo real | |
Campos de la tabla «Señales» | Frecuencia, Banda, Nombre, Nivel de dbm, Nivel de dbm máximo, Nivel de peligro, Nivel de peligro máximo |
Campos de la tabla «Rangos» | Inicio, Fin, Nombre, Tipo, Umbral, Prioridad, Detección de transmisores espía |
Campos de la tabla «Señales conocidas» | Frecuencia, Banda, Nombre, Modulación |
Modelos de nueva generación G2/6
- Nuevo diseño portátil – el dispositivo se conecta de forma segura a una computadora portátil o tablet, y se puede mover mientras está en uso.
- La computadora portátil o tablet se mantienen fija en su lugar gracias a los soportes magnéticos;
- Las manijas en los paneles laterales garantizan seguridad para el agarre del sistema;
- Todas las antenas están conectadas al dispositivo;
- Un estuche para transporte está incluido en la entrega.
VENTAJAS:
Su forma: sistema portátil administrable desde computadora portátil o tablet
- La alta capacidad del disco de la computadora permite registrar toda la situación de las radiofrecuencias, durante una búsqueda específica o durante todo el día en el modo de protección continua;
- La pantalla grande es cómoda para realizar el análisis;
- Compatibilidad con pantalla táctil.
Procesamiento de bandas móviles e inalámbricas GSM, CDMA, 3G, 4G / LTE, 5G (<6 GHz), DECT, Wi-Fi, Bluetooth, etc.
- Las señales móviles e inalámbricas se detectan utilizando un umbral específico de banda y se muestran por separado de las otras señales.
- Las actividades dentro de cada banda se guardan como una única señal con un cierto nivel de peligro, esto hace posible reducir el número de entradas innecesarias en la tabla y permite la localización de fuentes específicas con saltos de frecuencia.
- En cada ciclo, la adquisición de espectros adicionales se realiza automáticamente en bandas con ráfagas especialmente cortas, lo que aumenta la probabilidad de detección de señales GSM, 3G, 4G, 5G (<6 GHz), DECT, Wi-Fi, Bluetooth, etc.
- Los rangos se inspeccionan de modo independiente mientras se buscan señales comunes entre ellos.
- La interferencia de teléfonos móviles y puntos de acceso Wi-Fi cercanos se pueden eliminar fácilmente ajustando los umbrales de detección.
- El conjunto incluye archivos de datos que permiten al operador reconfigurar fácilmente el sistema a los estándares existentes según el país de uso.
Sensibilidad y distancia de detección
- El analizador de espectro incorporado tiene una sensibilidad de 20 a 50 veces mayor que los detectores de RF y de campo cercano tradicionales.
- Inmunidad a la interferencia: la sensibilidad permanece alta independientemente de la proximidad a puntos de acceso inalámbricos, enrutadores, teléfonos móviles, torres de conexión móvil, transmisiones de radio y televisión.
Tabla de señales conocidas
- El operador puede distinguir fácilmente entre señales seguras y peligrosas.
- Las frecuencias de TV utilizadas en el país de operación se pueden importar rápidamente desde los archivos de datos suministrados.
- Las frecuencias FM, así como los canales policiales y municipales VHF / UHF se pueden recopilar localmente y almacenar para uso futuro.
Método de reconocimiento de señales avanzado
- Las señales se reconocen automáticamente en su espectro correspondiente y se insertan o se actualizan en la tabla de Señales.
- Captura señales analógicas y digitales, y asigna el nivel de peligro adecuado de modo automático.
Algoritmo único para medir el nivel de peligro de la señal
- Se utiliza una combinación de espectro de referencia y umbrales individuales para bandas móviles / inalámbricas.
- Se tiene en cuenta tanto la intensidad de la señal, como su ancho de banda.
- Funciona tanto para señales analógicas como digitales, incluidas señales de frecuencia variable.
- Se utiliza para localizar la fuente de la señal y proporciona resultados más fiables en comparación con el método tradicional de localización por nivel.
Bajos requisitos de conocimiento por parte del operador
- El sistema se puede preparar para una búsqueda en unos minutos mediante el procedimiento «Actualizar máscaras».
- No se requiere trabajo manual con espectros.
- Todo se hace automáticamente después de iniciar el proceso de detección.
- Cuando se detecta una señal peligrosa, el sistema advierte al operador con una señal audible.
Datos guardados
- Todas las mediciones del espectro y alarmas quedan registrados durante el proceso de detección.
- El entorno de RF dado se puede ver y estudiar en cualquier momento.
- Capacidad de detectar cualquier dispositivo instalado y controlado de forma remota, en el modo de monitoreo las 24 horas.
Seguimiento de la actividad de la señal a lo largo del tiempo
- El gráfico «Alarmas» muestra el historial completo de cada señal individual o todas las señales al mismo tiempo.
- Con un simple clic en el gráfico se pueden ver los eventos de cualquier momento.
- La capacidad para ver la duración de la existencia de cualquier señal, permite distinguir las amenazas reales de las interferencias.
Gráficos “Cascada” y “Persistencia”
- Se muestran tanto las mediciones actuales como las pasadas, en cualquier momento.
- El intervalo de tiempo mostrado (densidad) puede ser seleccionado entre 2 minutos y 6 horas.
- Modo de “Detección de transmisores espía GPS”
- La observación de rangos móviles le permite identificar rastreadores GPS ocultos instalados en un automóvil.
FUNCIONES DEL SOFTWARE
- Amplia gama de herramientas de visualización: Espectrograma, gráfico de “Persistencia”, de Cascada, gráfico de “Alarma”
- La tabla de señales conocidas permite que el sistema evite la detección de señales de TV, FM y otras señales seguras, mientras mantiene una alta sensibilidad a las señales desconocidas.
- El detector y el localizador permiten al operador rastrear los transmisores espía a través de notificaciones visuales y alertas de sonido.
- El umbral de alarma de sonido reduce la tasa de falsas alarmas
- La función “Máximo Peligro Sostenido” selecciona y muestra las señales más fuertes para localizarlas, a medida que el sistema es desplazado durante el proceso de detección.
- El procedimiento de actualización de máscara permite al operador adaptar rápidamente el sistema al entorno de RF local.
- La tabla de señales permite hacer un filtrado y clasificación.
- La función «Informe de señal» permite al operador exportar toda la información recibida sobre cualquier señal.
- Fácil configuración del software a cualquier idioma.
MODOS DE TRABAJO
-
Stop / Ver base
Una descripción general de los resultados del descubrimiento es almacenada en la base de datos. La tabla de alarmas, espectrograma, los gráficos de cascada y alarmas brindan información completa sobre las amenazas detectadas y las alarmas activadas. -
Actualizar máscaras
Preparación rápida para el proceso de detección: el sistema acumula automáticamente las señales de transmisión y otras señales seguras existentes en el área para ignorarlas durante la detección posterior. -
Búsqueda de RF
Modo de búsqueda principal. Proporciona la respuesta más rápida y la mayor sensibilidad. El operador puede mover el sistema o la antena durante el proceso de detección. -
Protección continua
El rechazo de señales intermitentes y el uso de dos antenas reduce el número de falsas alarmas. Al minimizar las falsas alarmas se simplifica el análisis posterior de los resultados registrados durante un período prolongado. -
Identificación de transmisores espías GPS
Detección efectiva de rastreadores GPS ocultos en vehículos, los cuales transmiten coordenadas a través de redes móviles. -
Investigación
Monitoreo de la red de 220 V, los cables Ethernet, las líneas telefónicas, los cables de alarma y el rango de infrarrojos para detectar señales de transmisores espía ocultos. -
Analizador de señales
Análisis, demodulación y ubicación física (localización) de señales detectadas. -
Ajustes
Incluye parámetros generales, datos sobre redes móviles, también sobre bandas inalámbricas en el lugar de uso y una tabla de señales conocidas.
Video
Documentación
![]() |
![]()
|
Size 5.7 Mb
|
Size 7.4 Mb
|
![]()
|
![]()
|
Size 6.3 Mb
|
Size 17 M
|