Kit QOLSYS 2.2 CON CÁMARA
QOL-22X2
Score Crediticio
Para conocer tu Score Crediticio, simplemente visitá el sitio web del Banco de La República Argentina (BCRA) e ingresa tu CUIT o CUIL. Sino, lo averiguamos por vos.
Que incluye este kit
Teclado
Panel central
Sirena de Disuasión
Smart App
2 Sensores de Movimiento
2 Sensores Magnéticos de Apertura
Cámara de Seguridad
Caracteristicas
Visualización en tiempo real con cámaras interiores, ideal para vigilancia continua.
95.000
$
Precio Instalación
Precio sin impuestos nacionales
78.512
$
69.900
$
Servicio de Monitoreo Mensual
48.930
$
Promo x 6 meses servicio de monitoreo
Ciberasistecia incluida
Equipos en Comodato
Soporte local en Córdoba
Monitoreo 24/7, 365 días
Instalación en el día
Sin permanencia mínima
Kits de Alarmas Relacionados
Preguntas Frecuentes Sobre Kit QOLSYS 2.2 CON CÁMARA
¿Qué ocurre exactamente en este sistema de alarmas con cámaras de seguridad desde que se detecta un evento hasta que se decide cómo responder, y quién interviene en cada etapa?
En este sistema, la seguridad funciona como una arquitectura de cuatro etapas: prevención, monitoreo, verificación y respuesta.
La prevención se apoya en la sirena, la presencia visible de sensores y la posibilidad de automatizaciones disuasivas.
Cuando un sensor de movimiento o de apertura detecta un evento, el panel central lo recibe y lo procesa según el estado del sistema, generando notificaciones inmediatas en la app y, si corresponde, activando la sirena o la cámara para registrar evidencia.
La verificación se realiza mediante el acceso a imágenes o video de la cámara y la confirmación del usuario desde la app; si el servicio de monitoreo profesional está contratado, un operador también participa de esta verificación antes de cualquier escalamiento.
Solo cuando un evento es confirmado, el sistema ejecuta la respuesta adecuada, que puede ser local (sirena y acciones del usuario) o escalada a una central de monitoreo y sus protocolos.
De este modo, el sistema no se limita a alertar, sino que decide cuándo actuar, reduciendo falsas alarmas y asegurando una respuesta proporcional y trazable.
¿Cómo funciona realmente el sistema desde que un sensor detecta un evento hasta que se decide si es una intrusión real, qué acciones se ejecutan y quién toma cada decisión en el proceso?
Cuando el sistema está armado y uno de los dispositivos detecta un evento, el proceso comienza en la etapa de detección, pero no termina ahí. Cada tipo de dispositivo genera información distinta: un sensor magnético informa la apertura de una puerta o ventana, un sensor de movimiento detecta presencia en un área y la cámara puede iniciar una grabación o generar evidencia visual asociada al evento. Estos disparos no se consideran automáticamente una intrusión confirmada, sino eventos iniciales.
A partir de esa detección, el panel central recibe el evento y aplica las reglas correspondientes según el modo de armado, la zona y la configuración del sistema. En esta etapa se ejecutan las acciones inmediatas, que suelen incluir notificaciones push al usuario en la app y, dependiendo de la configuración, la activación de la sirena o el inicio de grabación de la cámara. Estas acciones buscan alertar y disuadir, pero todavía no implican una respuesta definitiva.
Luego entra en juego la verificación, que es el punto clave del sistema. El usuario puede acceder desde la app a la información del evento y revisar imágenes, clips o vista en vivo de la cámara para confirmar si se trata de una intrusión real o de una falsa alarma. Si el sistema cuenta con servicio de monitoreo profesional, un operador también puede participar de esta verificación, analizando la información disponible y contactando al usuario si es necesario. Esta etapa permite separar eventos reales de situaciones cotidianas o errores, reduciendo falsas alarmas.
Solo cuando un evento es confirmado se ejecuta la respuesta adecuada. Esa respuesta puede ser local —mantener la sirena activa y permitir que el usuario actúe— o puede escalarse a una central de monitoreo y sus protocolos definidos, siempre en función del nivel de verificación alcanzado y del servicio contratado. El sistema evita despachos automáticos por eventos aislados y prioriza decisiones informadas y proporcionales.
Durante todo el proceso, cada detección, acción, confirmación o cancelación queda registrada, lo que permite trazabilidad y análisis posterior. En conjunto, el sistema no se limita a alertar, sino que evalúa, verifica y decide cómo responder, integrando detección, evidencia y criterio humano para ofrecer una seguridad más responsable y efectiva.
¿Cuál es la diferencia real entre utilizar el sistema únicamente con la app y contratar un servicio de monitoreo profesional, y cómo cambia eso el proceso de verificación y respuesta ante una posible intrusión?
La diferencia entre utilizar el sistema solo con la app o con un servicio de monitoreo profesional no está en la detección —que es la misma en ambos casos— sino en quién asume la responsabilidad del monitoreo, la verificación y la respuesta una vez que ocurre un evento.
En un escenario sin central de monitoreo, el sistema funciona de manera autogestionada. El panel central recibe los eventos de los sensores, ejecuta las acciones inmediatas configuradas —como notificaciones en la app, activación de la sirena o inicio de grabación— y pone toda la información a disposición del usuario. En este caso, el monitoreo lo realiza el propio usuario a través de la app, la verificación depende de que el usuario revise el contexto y las imágenes de la cámara, y la respuesta queda completamente en sus manos: decidir si fue una falsa alarma, tomar acciones locales o realizar las llamadas que considere necesarias. Es un esquema válido y funcional, pero no existe una respuesta profesional externa ni un protocolo asistido.
En cambio, cuando el sistema cuenta con una central de monitoreo profesional, la arquitectura se completa. Ante un evento, además del panel y la app, entra en juego una central que supervisa el sistema las 24 horas. La verificación ya no depende únicamente del usuario: un operador capacitado analiza la información disponible —eventos, imágenes, clips de video— y puede contactar al usuario para confirmar la situación. Solo después de esta verificación se decide la respuesta, que se ejecuta siguiendo protocolos definidos previamente, como llamadas de emergencia, envío de móviles o notificación a fuerzas externas.
La diferencia clave es que, en el segundo caso, la seguridad deja de depender exclusivamente de la disponibilidad y reacción del usuario. La toma de decisiones se apoya en un proceso profesional, estructurado y continuo, lo que permite una respuesta más consistente, especialmente cuando el usuario no puede atender una alerta en tiempo real.
En síntesis, ambos esquemas comparten la misma base tecnológica, pero ofrecen niveles distintos de responsabilidad y madurez operativa. El uso solo con app prioriza control directo del usuario; el monitoreo profesional incorpora verificación asistida y respuesta protocolizada, alineándose con el enfoque actual de la industria hacia sistemas de seguridad más robustos y confiables.
¿Cómo interpreta el sistema los distintos eventos de los sensores y qué nivel de “inteligencia” real existe en la correlación entre ellos?
El sistema no asume que todos los eventos tienen el mismo significado ni el mismo nivel de riesgo. Cada sensor genera un evento de detección independiente —apertura de puerta o ventana en el caso de los sensores magnéticos, y detección de movimiento en el caso de los PIR— y es el panel central el que los interpreta según reglas predefinidas.
Con una configuración estándar, el sistema puede aplicar correlaciones simples y explícitas, por ejemplo: si se registra la apertura de un acceso y luego se detecta movimiento en el interior dentro de una ventana de tiempo determinada, el evento se considera de mayor severidad; en cambio, si solo se detecta un movimiento aislado, el sistema puede tratarlo como un evento de baja severidad y solicitar verificación antes de escalar.
Si la instalación no contempla reglas avanzadas, la correlación se limita a reglas básicas por zona y modo de armado, lo que sigue siendo válido siempre que esté claramente declarado. Lo importante es que el sistema no “inventa inteligencia”: aplica reglas conocidas, configurables y trazables, evitando asumir automáticamente que un evento aislado equivale a una intrusión confirmada.
¿Qué rol cumple el video en la verificación y cómo se garantiza trazabilidad y responsabilidad en las decisiones del sistema?
En este sistema, el video cumple una función central de verificación, no de vigilancia permanente ni de análisis opaco. La cámara se activa por eventos o a demanda del usuario y permite acceder a clips, imágenes o vista en vivo para evaluar el contexto de una alerta. La verificación se realiza revisando esa evidencia visual y confirmando manualmente si el evento corresponde a una intrusión real o a una falsa alarma. Cualquier capacidad adicional de clasificación automática —como detección de personas— solo se considera si el modelo de cámara y el servicio contratado lo soportan explícitamente; de lo contrario, el sistema se describe honestamente como verificación visual por video.
Todo el proceso queda respaldado por trazabilidad completa: el sistema registra eventos de armado y desarmado, activaciones de sensores, notificaciones enviadas, confirmaciones o cancelaciones realizadas por el usuario y, si existe monitoreo profesional, las acciones del operador. Cada registro incluye marcas de tiempo y queda disponible en el historial del panel o la app.
Esto permite que las decisiones no sean una “caja negra”. Incluso en un entorno doméstico, el sistema mantiene un historial claro de qué ocurrió, cuándo ocurrió y cómo se respondió, asegurando responsabilidad operativa y coherencia con un enfoque de seguridad madura y verificable.

