1. UNIECCI JECC-2014-II
SISTEMA SAFEGUARD RESTAURANTE-BAR
Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus
camilorancor@gmail.com, flamethekill@hotmail.com
UNIVERSIDAD ECCI
Bogotá, Colombia.
Resumen - En este documento se presenta el funcionamiento y las
características principales de un sistema de detección de intrusión,
sus diferentes aplicaciones, funciones, respuestas y estructura
simplificada con el objetivo de comprender los claros beneficios
de este sistema en la actualidad y los adelantos en esta rama de la
electrónica, que abarca seguridad, confort, confiabilidad y
comodidad para el usuario.
Índice de términos- Hardware, software, descripción de hardware,
detección, intrusión, alarma.
I. INTRODUCCIÓN
El ser humano siempre ha utilizado de su gran capacidad para
crear en pro de su beneficio, comodidad y seguridad aunque a
veces parezca contra producente y los resultados muchas veces
digan lo contrario, pero a pesar de todo es posible ver claramente
como en los últimos 50 años los avances tecnológicos
acrecentados han revolucionado la vida del ser humano,
cambiando trascendentalmente sus costumbres, cultura,
actividades e ideales.
Tiene como objetivo explicar de forma simple y comprensible
cómo identificar los principales elementos que componen un
sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores
como a los instaladores, ilustrando el marco normativo del sector.
Las principales directivas
Para la creación de un sistema
anti-intrusión
1. ANÁLISIS DEL RIESGO
Durante la fundamental fase de inspección, se debe visitar el
edificio o el área que se desea proteger con el objetivo de hacer un
análisis cuidadoso del riesgo, identificando todas las posibilidades
de intrusión por parte de intrusos con diferentes niveles de
capacidad.
2. PROCEDIMIENTO A SEGUIR
El procedimiento que se debe seguir para alcanzar este objetivo es
el siguiente:
• Determinar “el grado de seguridad” de conformidad con los
valores contenidos en el lugar.
• Definir la “clase ambiental” de las áreas a proteger.
• Identificar el “nivel de protección” en función de los valores
contenidos y la clase ambiental.
3. GRADO DE SEGURIDAD
El grado de seguridad está definido por la Norma ISO 27001 de
Colombia y la Norma Europea EN 50131-1 que establece 4 niveles
y define las prestaciones requeridas: el grado 1 está asociado al
riesgo más bajo y el 4 a lo más alto.
3.1. Grado 1
Riesgo bajo
Se presume que los intrusos saben poco de sistemas de seguridad y
que disponen de una gama limitada de herramientas que en su
mayoría se pueden obtener fácilmente.
3.2. Grado 2
Riesgo medio-bajo
Se presume que los intrusos saben poco de sistemas de seguridad
pero utilizan una gama de herramientas e instrumentos portátiles
(ej. testers, llave maestra).
Grado 1 Grado 2
Riesgo bajo Riesgo medio-bajo
3.3. Grado 3
Riesgo medio-alto
Se presume que los intrusos tienen un buen conocimiento de los
sistemas de seguridad y disponen de una gama completa de
herramientas y dispositivos electrónicos portátiles.
3.4. Grado 4
Alto riesgo
Se asigna cuando la seguridad tiene prioridad sobre todos los
demás factores. Se presume que los intrusos tienen las habilidades
y los recursos para planificar una intrusión en detalle y que
disponen de una amplia gama de equipos e incluso de los medios
para sustituir los componentes de un sistema anti-intrusión.
2. UNIECCI JECC-2014-II
Considerar Grado de
seguridad
1
Grado de
seguridad
2
Grado de
seguridad
3
Grado de
seguridad
4
Puertas
exteriores
0 0 0P 0P
Ventanas - 0 0P 0P
Otras
aberturas
- 0 0P 0P
Paredes - - - P
Techos - - - P
Suelos - - - P
Habitaciones T T T T
Objetos(alto
riesgo
- - S S
Leyenda:
0 Aberturas(ej.: micro contacto, puertas)
T Trampa(ej.: habitación, volumétrico)
P Intrusión(ej.: ventana, infrarrojo)
S Objeto(ej.: Cajas fuertes)
La tabla muestra que para el primer nivel son suficientes el control
de las puertas exteriores y por lo menos un detector volumétrico
instalado en una zona “trampa”; en el segundo nivel se añade el
control de todas las ventanas y las otras aberturas; el tercer nivel
requiere detectores volumétricos adicionales y la supervisión
especial de un elemento sensible (ej. micrófono sobre caja fuerte);
el cuarto nivel añade a lo que está previsto para el tercero, el
control de las paredes, techos y suelos mediante detectores
dedicados.
4. CLASE AMBIENTAL
4.1 Clase ambiental I Interior
Se refiere a los espacios cerrados, en los cuales la temperatura está
bien controlada, limitándose a espacios habitables/oficinas (ej.
Propiedades residenciales o locales comerciales).
4.2 Clase ambiental II Interior general
Se refiere a los espacios cerrados normalmente, sujetos a las
influencias ambientales cuando la temperatura no está bien
controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción
que se utilizan como depósito o tiendas con calefacción
intermitente, comercios, restaurantes).
4.3 Clase ambiental III Exterior
Se refiere a las áreas exteriores protegidas o en condiciones
extremas, normalmente sujetas a las influencias ambientales,
cuando los sistemas anti-intrusión no están totalmente expuestos a
la intemperie o, en interior, en condiciones ambientales extremas
(ej. depósitos, graneros, áreas de carga).
4.4 Clase ambiental IV Exterior general
Se refiere a las áreas exteriores normalmente sujetas a las
influencias ambientales, cuando los componentes de los sistemas
anti-intrusión están totalmente expuestos a la intemperie (ej. áreas
con césped, jardines o plantas industriales al aire libre).
3. UNIECCI JECC-2014-II
5. UBICACIÓN DE LA INSTALACIÓN
Como parte del análisis del riesgo, se debe considerar la ubicación
de la zona a proteger. En particular se debe tener en cuenta:
• Si el edificio o recinto está aislado o cerca de otros
• Si el edificio o recinto está situado en una calle privada lejos de
calles transitadas
• Si el exterior del edificio o recinto está bien iluminado
• Si la zona está sujeta a largos períodos de niebla
• El tipo de puertas de acceso y cerraduras instaladas
• El número y tipo de ventanas, balcones, terrazas y el tipo de
persianas así como contraventanas utilizadas
• La planta en la cual se encuentra el área a proteger (a nivel de
calle, piso etc.)
DIAGRAMA DE FLUJO
6. PRINCIPALES COMPONENTES DE UN SISTEMA
ANTI-INTRUSIÓN
Los principales componentes de un sistema anti intrusión son:
• Central de alarma
• Detectores para interior
• Unidades de control
• Dispositivos de señalización de alarma y sonido
7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD
PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS
ESPECIALES.
Si busca contratar una empresa privada para su empresa, edificio,
vivienda o local necesita saber qué regulaciones deben cumplir
este tipo de organizaciones.
Muchas empresas de nuestro país han tenido la necesidad y la
obligación de contratar seguridad privada armada, además de
proveerlos de material de defensa y de diferente infraestructura de
vigilancia y de seguridad para el ingreso y la salida de las
instalaciones de la organización. Esto con el objetivo de proteger a
su recurso humano y físico que se encuentra dentro y para el
control de la entrada y salida de personas que puede en algún
momento ser inmanejable si no este no existe.
En este artículo daremos los puntos claves y las normas para
contratar una empresa de seguridad privada y los permisos de
constitución, de funcionamiento, de armas y laborales que deben
seguir estas según la normatividad colombiana.
Primero tenemos que decir que existe una gran ignorancia de las
empresas y personas naturales a la hora de contratar una empresa
de vigilancia, esto lleva a graves problemas en el sentido que trae
consecuencias muy peligrosas. Si no sabemos a quiénes estamos
contratando en un asunto como es la seguridad de nuestra empresa,
podríamos llegar a estar cometiendo un gran error al incentivar el
arme de personas civiles que no sean aptas para estas actividades;
no solo podría ser un problema para la organización que contrata
esta empresa de seguridad, contratando personas deshonestas o por
otro lado no preparadas para asumir algún tipo de responsabilidad.
Existen dos decretos que rigen a las empresas privadas y además
también existe una Superintendencia que se dedica exclusivamente
a la vigilancia de las empresas que se dedican a esta actividad. Los
decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia
y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos
decretos se encuentra toda la normatividad que debe tener una
empresa de este tipo para su constitución y funcionamiento. En el
primer decreto en su artículo 9 se habla de la constitución de una
empresa de vigilancia, solicitando la autorización previa a la
Superintendencia de Vigilancia y Seguridad Privada, esta, como ya
lo enunciamos más arriba, tiene la potestad de otorgar la licencia
para la prestación del servicio y también la de suspender o cancelar
esta licencia, también esta entidad pública autorizará todos los
PROYECTO DEL
SISTEMA
INSPECCION DE
LA ZONA A
PROTEGER
FACTORES DE
INFLUENCIA
PRESUPUESTO
PLANIFICACION
DEL SISTEMA
INSPECCION DEL
SISTEMA
INSTALACION
DEL SISTEMA
PRUEBA Y
PUESTA EN
MARCHA
MONITORE
O
4. UNIECCI JECC-2014-II
recursos como los humanos, las armas de fuego, animales, telecomunicaciones entre otros. En estas normas se establece taxativamente que la licencia de constitución no le da derecho a la empresa a prestar sus servicios de una vez, para ello se necesita además de la licencia de funcionamiento que como lo anterior también debe solicitarse ante la superintendencia y que para ser otorgada se necesitan de unos requisitos específicos que deben tener las sociedades de seguridad (artículos 11 y 12 del decreto 356 de 1994), tales como las certificación de pagos de aportes al personal, el RIT (reglamento interno de trabajo), pago de aportes parafiscales y la resolución sobre autorización de horas extras expedida por el Ministerio del Trabajo. Estas mismas normas también se rigen con muy pocas diferencias para otra clase de servicios de seguridad tales como cooperativas de vigilancia y seguridad privada, transporte de valores, servicios especiales de vigilancia, y servicios comunitarios de vigilancia. De todo lo anterior si usted está en busca de una empresa de vigilancia o sospecha que la que está prestándole los servicios a su empresa no es legal o es poco idónea para prestarlos puede, sin ningún inconveniente, pedir concepto a la SuperVigilancia (decreto 2355 de 2006, artículo 2) sobre una empresa en particular o sobre qué empresas sí cumplen con toda la reglamentación, para ser contratadas, y además, si lo necesita, si tienen la capacidad y la experiencia para la creación de un Departamento de Seguridad dentro de su organización. (Artículo 17 del decreto 356 de 1994). Por otro lado, toquemos ahora el tema sobre la normatividad laboral de las personas que se encuentran vinculadas a una empresa de seguridad, coloquialmente denominados vigilantes, celadores, o guardia de seguridad. Se piensa por la actividad que prestan estas personas y por ser un tema que, la mayoría de las veces, requiere de una permanencia permanente que estos se rigen por una normatividad especial en temas laborales. Esto no es así, los vigilantes como cualquier otro trabajador se rigen por el Código Sustantivo del Trabajo y por los conceptos emitidos por el Ministerio del Trabajo sobre este tema. A Continuación presentamos los servicios de vigilancia y seguridad que prestan las compañías asociadas a FedeSeguridad, lo anterior de conformidad con el Decreto 356 de 1994 "Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada"
¿Qué es seguridad física?
Es la que se presta a través de vigilantes o de cualquier otro medio, con el objeto de dar protección a personas o bienes muebles o inmuebles en un lugar determinado. El Servicio de seguridad privada tiene como fin prevenir y detener perturbaciones que atenten contra la protección y tranquilidad en lo relacionado con la vida y los bienes propios o de terceros. Puede darse en cuatro modalidades: vigilancia fija, vigilancia móvil, escolta y transporte de valores.
¿Qué es Seguridad Electrónica?
Servicio de vigilancia y seguridad privada, dirigido a personas naturales o jurídicas, que ofrece a través de medios tecnológicos diseñados e integrados inteligentemente, automatizar, monitorear, localizar, conectar, optimizar y salvaguardar sus activos, instalaciones, vehículos y todo lo relacionado con la seguridad de su hogar y/o negocio.
¿Qué es logística y transporte de valores?
Es el servicio de vigilancia y seguridad privada que se presta para transportar, custodiar y manejar valores y el desarrollo de actividades conexas.
¿Qué Consultoría y Análisis de riesgo?
Consiste en identificar por medio de análisis especializados, actores y/o factores que puedan generar riesgo y, plantear al cliente soluciones integrales de seguridad con el objetivo de disminuir la posibilidad de ocurrencia o la mitigación de su impacto.
DECRETO 356 DE 1994
Capitulo II
EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA
ARTICULO 52. ACTIVIDADES DE FABRICACION, IMPORTACION INSTALACION COMERCIALIZACION O ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y SEGURIDAD PRIVADA. Las personas naturales o jurídicas que realicen fabricación, importación, comercialización, instalación o arrendamiento de equipos para la vigilancia y seguridad privada de que trata el artículo 53 de este decreto, deberán registrarse ante la superintendencia de vigilancia y seguridad privada y estarán sometidas a su permanente control, inspección y vigilancia.
El gobierno nacional reglamentara el ejercicio de estas actividades.
ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y vigilancia por parte de la superintendencia de vigilancia y seguridad privada, los siguientes equipos, entre otros:
1. Equipos de detección. Son todos aquellos materiales o equipos para descubrir la presencia de armas u otros elementos portados por las personas.
2. Equipos de visión o escucharremotos. Son todos aquellos equipos y materiales se emplean para observar o escuchar lo que sucede en lugares remotos.
3. Equipos de detección, identificación, interferencia y escucha de comunicaciones. Son aquellos equipos que se emplean para descubrir, identificar interferir y escuchar sistemas de comunicaciones o para descubrir la presencia de estos mismos sistemas.
4. Equipos de seguridad bancaria. So todos aquellos materiales o equipos que se emplean para proteger instalaciones, valores, dineros, joyas, documentos y demás elementos de custodia de las entidades bancarias o similares.
5. Equipos o elementos ofensivos. Son todos aquellos equipos o elementos fabricados para causar amenaza, lesión o muerte.
6. Equipos para prevención de actos terroristas. Son todos aquellos equipos o materiales utilizados para detectar,
5. UNIECCI JECC-2014-II
identificar y manejar explosivos o elementos con los que se puede causar actos terroristas.
7. Los demás que determine el gobierno nacional.
ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y SEGURIDAD. El uso de los equipos de qué trata el artículo anterior puede ser personal, familiar e institucional. La transferencia de la propiedad o cualquier operación que afecte la tenencia de estos equipos, deberá ser reportada a la empresa vendedora y a la superintendencia de vigilancia y seguridad privada, indicando el nuevo propietario, la utilización y ubicación de los mismos. El incumplimiento de lo previsto en este artículo generara la imposición de las medidas cautelares o sanciones previstas en los artículos 75 y 76 de este decreto.
ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los usuarios de equipos de vigilancia y seguridad privada tendrán las siguientes obligaciones:
1. Informar a la superintendencia de vigilancia y seguridad privada, cualquier cambio de ubicación de los equipos.
2. Portar o mantener la tarjeta de usuario expedida por la persona o empresa que la suministro.
3. No permitir que otras personas lo utilicen o se destinen a fines distintos de los expresados a quien los suministro.
4. Adoptar medidas de seguridad idóneas, para que el equipo no sea sustraído o extraviado.
5. No obstruir la acción de la fuerza pública mediante la utilización de los mismos
ARTICULO 58. INSTALACIONES. Las personas naturales o jurídicas de que trata el artículo 52 de este decreto deberán contar con instalaciones para el uso exclusivo y especifico de la actividad registrada. Estas, podrán ser inspeccionadas en todo momento por la superintendencia de vigilancia y seguridad privada, así como los equipos, documentación y registros que sean requeridos
TITULO V
PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y SEGURIDAD PRIVADA
ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y SEGURIDAD PRIVADA. La finalidad de los servicios de vigilancia y seguridad privada, en cualquiera de sus modalidades, es la de disminuir y prevenir amenazas que afecten o puedan afectar la vida, la integridad personal o el tranquilo ejercicio de legítimos derechos sobre los bienes de las personas que reciben su protección, sin alterar o perturbar las condiciones para el ejercicio de los derechos y libertades públicas de la ciudadanía y si invadir la órbita de competencia reservada a las autoridades.
ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DEL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de vigilancia y seguridad privada deberán desarrollar sus funciones teniendo en cuenta los siguientes principios:
1. Acatar la constitución, la ley y la ética profesional
2. Respetar los derechos fundamentales y libertades de la comunidad, absteniéndose de asumir conductas reservadas a la fuerza pública.
3. Actuar de manera que se fortalezca la confianza pública en los servicios que prestan.
4. Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus servicios puedan ser utilizados como instrumento para la realización de actos ilegales, en cualquier forma o para dar apariencia de legalidad a actividades delictivas o a prestar servicios delincuenciales o a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades terroristas.
5. Mantener en forma permanente altos niveles de eficiencia técnica y profesional para atender sus obligaciones.
6. Contribuir a la prevención del delito, reduciendo las oportunidades para la actividad criminal y desalentando la acción de los criminales, en colaboración con las autoridades de la república.
7. Emplear los equipos y elementos autorizados por la superintendencia de vigilancia y seguridad privada, únicamente para los fines previstos en la licencia de funcionamiento.
8. Asumir actitudes disuasivas o de alerta, cuando se observen la comisión de actos delictivos en los alrededores del lugar donde están prestando sus servicios, dando aviso inmediato a la autoridad, de manera que puedan impedirse o disminuirse sus efectos.
II. DESARROLLO DEL PROTOTIPO
El sistema Anti – intrusión está representado en el prototipo propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona protegida con un sensor detector y un sensor magnético en las puertas Utilizado en caso de intrusión el cual activa una alarma.
6. UNIECCI JECC-2014-II
Fig. 1 Sistema de sonido y divisores de voltaje
Fig. 2 Zona de trabajo vista desde arriba
Actuadores eléctricos (salidas): Bafle de sonido que da la señal de alarma de aviso de intrusión.
Sensores (entradas): Sensores Magnéticos o de apertura para las puertas.
A. Etapa de detección
Para la etapa de detección se tienen en cuenta los sensores magnéticos utilizados en los sistemas de alarmas y control de acceso en áreas domiciliarias, comerciales, industriales. Este sensor le permitirá activar el sistema de seguridad. Estos elementos se colocan en puertas y/o ventanas según la necesidad, otorgando seguridad al área deseada. [3].
B. Etapa de Potencia Casi todos los dispositivos electromecánicos (aunque sean pequeños) son muy inductivos. ¿Qué significa eso?: que no permiten ser apagados de golpe. Es decir, cuando tú desconectas un motor eléctrico que está funcionando, el motor (debido a que es un dispositivo inductivo) trata todavía de mantener por una fracción de segundo la corriente circulando a través de él (es más o menos como si se resistiera a morir). Y durante este pequeñísimo tiempo puede generarse una chispa en la parte del circuito que realizó la desconexión. Esta chispa puede muy fácilmente dañar circuitos electrónicos.
Este circuito es un oscilador, y es capaz de generar una onda de sonido, un tono. La frecuencia del tono (si es un sonido más agudo o grave) es controlada por la resistencia variable. La potencia del sonido de este circuito es considerable, no ponga su oído demasiado cerca del altavoz de la primera vez. El circuito puede ser utilizado como una campana, un sonido de alerta, pequeñas alarmas, sirenas simples, etc. (deje su ideas de aplicación en la sección de comentarios abajo). El circuito es bastante simple, que consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El altavoz debe tener una impedancia de al menos 8ohm (normalmente es escrito en el altavoz).
Fig.4 Circuito Configuración emisor común.
Sensores magnéticos
7. UNIECCI JECC-2014-II
Fig.5.Diseño general etapa de potencia.
C. Etapa de Control El control se realizó por medio de la tarjeta FPGA Basys2 este Kit de Desarrollo es un diseño de circuito y la plataforma de aplicación que cualquiera puede utilizar para ganar experiencia en la construcción de circuitos digitales reales. La tarjeta Basys2 está construida alrededor de una matriz de Xilinx Spartan- 3E compuertas programable de campo y un controlador USB Atmel AT90USB2, ofrece hardware completo, listo para su uso adecuado para la aplicación de los circuitos que van desde dispositivos lógicos básicos a los controladores complejos. Una gran colección de dispositivos integrados de In / Out y todos los circuitos FPGA de apoyo requeridos están incluidos, por lo que un sinnúmero de diseños se pueden crear sin la necesidad de ningún otro componente.
Cuatro conectores de expansión estándar permiten diseños para crecer más allá de la tarjeta Basys2 usando paneles, placas de circuitos diseñados por el usuario, o Pmods (Pmods son módulos de Entradas / Salidas digitales que ofrecen A / D y D / A, los conductores de automóviles, entradas de sensor analógico de bajo costo y muchas otras características). Las señales de los conectores de 6 pines están protegidos contra daños por ESD y cortocircuitos, garantizando una larga vida útil en cualquier entorno. La junta Basys2 funciona a la perfección con todas las versiones de las herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con un cable USB que suministra alimentación y una interfaz de programación, por lo que no hay otras fuentes de alimentación o cables de programación son obligatorios.
Fig.6 Tarjeta Basys2. Diseño General de la Interfaz Señales de Entrada (sensores) Sensores magnéticos de apertura: Se implementó un divisor de voltaje que garantiza 3.3vdc de salida
Fig.7 Diseño sensor magnético de apertura.
D. Implementación
En la maqueta se representa un restaurante bar dividida en cinco zonas dadas por (comedor, bar, cocina, baño masculino, baño femenino) y un cuarto de control donde se encuentran las interfaces de alarma y su sistema de automatización el cual consta de la interfaz de potencia, señales de entrada y la tarjeta de control FPGA BASYS2:
8. UNIECCI JECC-2014-II
Fig.9 Implementación.
III. DESCRIPCIÓN DE HARDWARE
A través del software Xilinx V 13,4 se realizo el Diseño de la máquina de Estados implementado sobre la tarjeta BASYS2, se utilizaron varias herramientas que permitieron facilitar el desarrollo del proyecto como la descripción de hardware a través del diseño esquemático, la cual nos permite generar un circuito uniendo módulos a partir de códigos realizados en vhdl.
ESTADO
QC
QB
QA
RESPUESTA FÍSICA
RESPUESTA DISPLAY
E0
0
0
0
ALARMA EN ESTADO NORMAL
N
E1
0
0
1
ALARMA SONORA COMEDOR PRINCIPAL
C
E2
0
1
0
ALARMA SONORA BAÑO HOMBRES
H
E3
0
1
1
ALARMA SONORA BAÑO MUJERES
M
E4
1
0
0
ANULAR COMEDOR PRINCIPAL
1
E5
1
0
1
ANULAR BAÑO HOMBRES
2
E6
1
1
0
ANULAR BAÑO MUJERES
3
Fig.10 Tabla de definición de estados.
Fig.11 Diagrama de estados
Fig.12 Tabla de transición de estados.
Fig.13 Diseño esquemático.
Fotocelda de señal
9. UNIECCI JECC-2014-II
IV. CONCLUSIONES
Como hemos podido comprobar el objetivo de toda lucha contra el robo es el de prevenir y minimizar los daños personales y materiales. Por eso es importante, tomar con rapidez las medidas adecuadas para combatir la inseguridad después de haberse detectado la misma.
Para proteger las zonas y sectores importantes la vigilancia con medios automáticos son la solución ideal. La vigilancia se efectúa sin que se produzca ningún tipo de perdida sin ser detectado; de manera que, por ejemplo, las instalaciones siguen funcionando perfectamente y se salvan los objetos valiosos (dinero, cosas materiales valiosas).
Las máquinas de estado son una parte integral de la programación de software. Las máquinas de estado hacen al código más eficiente, más fácil de depurar y ayudan a organizar el flujo del programa.
Existe una ventaja significativa al momento de utilizar las máquinas de estado, códigos en vhdl y diseños en esquemático ya que esto facilita de manera importante muchos procesos de corrección y modificaciones al diseño.
El manejo de las señales de respuesta de un sensor y así como su debido procesamiento, son una parte fundamental para un sistema de automatización, pues de ellos depende las decisiones que tome el controlador.
Surgieron diferentes inconvenientes no solo al momento del diseño de descripción de hardware sino también en la implementación, dudas como por ejemplo el tiempo de respuesta y pulsos requeridos para el correcto funcionamiento, configuración de entradas y salidas en la FPGA fueron claros obstáculos que fueron superados.
V. REFERENCIAS BIBLIOGRAFICAS
.
1. Enciclopedia Wikipedia [Online]. Available: http://es.wikipedia.org/wiki/Transistor_Darlingt
2. ICONTEC NORMATIVA ISO 27001.
3. NORMA EUROPEA DE SEGURIDAD 50131-1.
4. Superintendencia de vigilancia y seguridad-Leyes, Decretos, Resoluciones, Circulares, Conceptos Jurídicos, Manual de Doctrina de la SuperVigilancia, Política de Privacidad y Condiciones de Uso, Código de Ética, Normograma, ABECÉ Jurídico.
5. Decreto 934 de 2014 - Que modifica el Artículo 8 del Decreto 0738 de 2013 (ampliación plazo examen psicofísico).
6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo para examen psicofísico.
7. Decreto 2368 del 22 de noviembre de 2012 por el cual se reglamenta parcialmente la Ley 1539 de 2012 y se dictan otras disposiciones.
8. Decreto 2885 del 04-08-09 Por el cual se modifica el artículo 34 del Decreto 2187 de 2001.
9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago de la Contribución.
10. Decreto 503 de 2008 - Por el cual se modifica parcialmente el Decreto 2858 del 27 de julio de 2007.
11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas Mínimas para el Cobro de los Servicios de Vigilancia.
12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia.
13. Decreto 2356 de 2006 - Modifica la Planta de Personal de la SuperVigilancia.
14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el Estatuto de Vigilancia y Seguridad Privada.
15. Decreto 1612 de 2002 - Modifica y Adiciona Parcialmente el Decreto 2974/97, Servicios Comunitarios.
16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de los Servicios de Vigilancia.
17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de los Servicios de Vigilancia.
18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de Vigilancia Decreto-ley 356/94.
19. Decreto 1979 de 2001 - Uniformes y Equipos para el Personal de los Servicios de Vigilancia.
VI. AUTORES
A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5 de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela Colombiana de Carreras Industriales, actualmente cursa octavo semestre. Se ha desempeñado como técnico de laboratorio y alistamiento y reparacion de equipòs de rastreo y localizacion para vehiculos, asi como monitoreo y telemetria en Tracker de colombia
10. UNIECCI JECC-2014-II
B. Andres Felipe Lopez Mateus
Nacido en Bogotá, colombia, el 30 de eoctubre de 1990, Estudiante de Ingenieria electrónica en la UNIECCI, actualmente cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power point, Internet, pic C, MPLAB) programación de PLC conocimientos en funcionamiento de elementos electrónicos y sistemas de electromecánicos experiencia en mantenimiento preventivo y correctivo en maquinaria industrial desempeñando funciones tales como mantenimiento de equipos de inyección, soplado, inyecto soplado, así como también maquinas farmacéuticas y en elaboración de proyectos de automatización. También poseo conocimiento en normas básicas de seguridad industrial.