SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
UNIECCI JECC-2014-II 
SISTEMA SAFEGUARD RESTAURANTE-BAR 
Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus 
camilorancor@gmail.com, flamethekill@hotmail.com 
UNIVERSIDAD ECCI 
Bogotá, Colombia. 
Resumen - En este documento se presenta el funcionamiento y las 
características principales de un sistema de detección de intrusión, 
sus diferentes aplicaciones, funciones, respuestas y estructura 
simplificada con el objetivo de comprender los claros beneficios 
de este sistema en la actualidad y los adelantos en esta rama de la 
electrónica, que abarca seguridad, confort, confiabilidad y 
comodidad para el usuario. 
Índice de términos- Hardware, software, descripción de hardware, 
detección, intrusión, alarma. 
I. INTRODUCCIÓN 
El ser humano siempre ha utilizado de su gran capacidad para 
crear en pro de su beneficio, comodidad y seguridad aunque a 
veces parezca contra producente y los resultados muchas veces 
digan lo contrario, pero a pesar de todo es posible ver claramente 
como en los últimos 50 años los avances tecnológicos 
acrecentados han revolucionado la vida del ser humano, 
cambiando trascendentalmente sus costumbres, cultura, 
actividades e ideales. 
Tiene como objetivo explicar de forma simple y comprensible 
cómo identificar los principales elementos que componen un 
sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores 
como a los instaladores, ilustrando el marco normativo del sector. 
Las principales directivas 
Para la creación de un sistema 
anti-intrusión 
1. ANÁLISIS DEL RIESGO 
Durante la fundamental fase de inspección, se debe visitar el 
edificio o el área que se desea proteger con el objetivo de hacer un 
análisis cuidadoso del riesgo, identificando todas las posibilidades 
de intrusión por parte de intrusos con diferentes niveles de 
capacidad. 
2. PROCEDIMIENTO A SEGUIR 
El procedimiento que se debe seguir para alcanzar este objetivo es 
el siguiente: 
• Determinar “el grado de seguridad” de conformidad con los 
valores contenidos en el lugar. 
• Definir la “clase ambiental” de las áreas a proteger. 
• Identificar el “nivel de protección” en función de los valores 
contenidos y la clase ambiental. 
3. GRADO DE SEGURIDAD 
El grado de seguridad está definido por la Norma ISO 27001 de 
Colombia y la Norma Europea EN 50131-1 que establece 4 niveles 
y define las prestaciones requeridas: el grado 1 está asociado al 
riesgo más bajo y el 4 a lo más alto. 
3.1. Grado 1 
Riesgo bajo 
Se presume que los intrusos saben poco de sistemas de seguridad y 
que disponen de una gama limitada de herramientas que en su 
mayoría se pueden obtener fácilmente. 
3.2. Grado 2 
Riesgo medio-bajo 
Se presume que los intrusos saben poco de sistemas de seguridad 
pero utilizan una gama de herramientas e instrumentos portátiles 
(ej. testers, llave maestra). 
Grado 1 Grado 2 
Riesgo bajo Riesgo medio-bajo 
3.3. Grado 3 
Riesgo medio-alto 
Se presume que los intrusos tienen un buen conocimiento de los 
sistemas de seguridad y disponen de una gama completa de 
herramientas y dispositivos electrónicos portátiles. 
3.4. Grado 4 
Alto riesgo 
Se asigna cuando la seguridad tiene prioridad sobre todos los 
demás factores. Se presume que los intrusos tienen las habilidades 
y los recursos para planificar una intrusión en detalle y que 
disponen de una amplia gama de equipos e incluso de los medios 
para sustituir los componentes de un sistema anti-intrusión.
UNIECCI JECC-2014-II 
Considerar Grado de 
seguridad 
1 
Grado de 
seguridad 
2 
Grado de 
seguridad 
3 
Grado de 
seguridad 
4 
Puertas 
exteriores 
0 0 0P 0P 
Ventanas - 0 0P 0P 
Otras 
aberturas 
- 0 0P 0P 
Paredes - - - P 
Techos - - - P 
Suelos - - - P 
Habitaciones T T T T 
Objetos(alto 
riesgo 
- - S S 
Leyenda: 
0 Aberturas(ej.: micro contacto, puertas) 
T Trampa(ej.: habitación, volumétrico) 
P Intrusión(ej.: ventana, infrarrojo) 
S Objeto(ej.: Cajas fuertes) 
La tabla muestra que para el primer nivel son suficientes el control 
de las puertas exteriores y por lo menos un detector volumétrico 
instalado en una zona “trampa”; en el segundo nivel se añade el 
control de todas las ventanas y las otras aberturas; el tercer nivel 
requiere detectores volumétricos adicionales y la supervisión 
especial de un elemento sensible (ej. micrófono sobre caja fuerte); 
el cuarto nivel añade a lo que está previsto para el tercero, el 
control de las paredes, techos y suelos mediante detectores 
dedicados. 
4. CLASE AMBIENTAL 
4.1 Clase ambiental I Interior 
Se refiere a los espacios cerrados, en los cuales la temperatura está 
bien controlada, limitándose a espacios habitables/oficinas (ej. 
Propiedades residenciales o locales comerciales). 
4.2 Clase ambiental II Interior general 
Se refiere a los espacios cerrados normalmente, sujetos a las 
influencias ambientales cuando la temperatura no está bien 
controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción 
que se utilizan como depósito o tiendas con calefacción 
intermitente, comercios, restaurantes). 
4.3 Clase ambiental III Exterior 
Se refiere a las áreas exteriores protegidas o en condiciones 
extremas, normalmente sujetas a las influencias ambientales, 
cuando los sistemas anti-intrusión no están totalmente expuestos a 
la intemperie o, en interior, en condiciones ambientales extremas 
(ej. depósitos, graneros, áreas de carga). 
4.4 Clase ambiental IV Exterior general 
Se refiere a las áreas exteriores normalmente sujetas a las 
influencias ambientales, cuando los componentes de los sistemas 
anti-intrusión están totalmente expuestos a la intemperie (ej. áreas 
con césped, jardines o plantas industriales al aire libre).
UNIECCI JECC-2014-II 
5. UBICACIÓN DE LA INSTALACIÓN 
Como parte del análisis del riesgo, se debe considerar la ubicación 
de la zona a proteger. En particular se debe tener en cuenta: 
• Si el edificio o recinto está aislado o cerca de otros 
• Si el edificio o recinto está situado en una calle privada lejos de 
calles transitadas 
• Si el exterior del edificio o recinto está bien iluminado 
• Si la zona está sujeta a largos períodos de niebla 
• El tipo de puertas de acceso y cerraduras instaladas 
• El número y tipo de ventanas, balcones, terrazas y el tipo de 
persianas así como contraventanas utilizadas 
• La planta en la cual se encuentra el área a proteger (a nivel de 
calle, piso etc.) 
DIAGRAMA DE FLUJO 
6. PRINCIPALES COMPONENTES DE UN SISTEMA 
ANTI-INTRUSIÓN 
Los principales componentes de un sistema anti intrusión son: 
• Central de alarma 
• Detectores para interior 
• Unidades de control 
• Dispositivos de señalización de alarma y sonido 
7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD 
PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS 
ESPECIALES. 
Si busca contratar una empresa privada para su empresa, edificio, 
vivienda o local necesita saber qué regulaciones deben cumplir 
este tipo de organizaciones. 
Muchas empresas de nuestro país han tenido la necesidad y la 
obligación de contratar seguridad privada armada, además de 
proveerlos de material de defensa y de diferente infraestructura de 
vigilancia y de seguridad para el ingreso y la salida de las 
instalaciones de la organización. Esto con el objetivo de proteger a 
su recurso humano y físico que se encuentra dentro y para el 
control de la entrada y salida de personas que puede en algún 
momento ser inmanejable si no este no existe. 
En este artículo daremos los puntos claves y las normas para 
contratar una empresa de seguridad privada y los permisos de 
constitución, de funcionamiento, de armas y laborales que deben 
seguir estas según la normatividad colombiana. 
Primero tenemos que decir que existe una gran ignorancia de las 
empresas y personas naturales a la hora de contratar una empresa 
de vigilancia, esto lleva a graves problemas en el sentido que trae 
consecuencias muy peligrosas. Si no sabemos a quiénes estamos 
contratando en un asunto como es la seguridad de nuestra empresa, 
podríamos llegar a estar cometiendo un gran error al incentivar el 
arme de personas civiles que no sean aptas para estas actividades; 
no solo podría ser un problema para la organización que contrata 
esta empresa de seguridad, contratando personas deshonestas o por 
otro lado no preparadas para asumir algún tipo de responsabilidad. 
Existen dos decretos que rigen a las empresas privadas y además 
también existe una Superintendencia que se dedica exclusivamente 
a la vigilancia de las empresas que se dedican a esta actividad. Los 
decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia 
y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos 
decretos se encuentra toda la normatividad que debe tener una 
empresa de este tipo para su constitución y funcionamiento. En el 
primer decreto en su artículo 9 se habla de la constitución de una 
empresa de vigilancia, solicitando la autorización previa a la 
Superintendencia de Vigilancia y Seguridad Privada, esta, como ya 
lo enunciamos más arriba, tiene la potestad de otorgar la licencia 
para la prestación del servicio y también la de suspender o cancelar 
esta licencia, también esta entidad pública autorizará todos los 
PROYECTO DEL 
SISTEMA 
INSPECCION DE 
LA ZONA A 
PROTEGER 
FACTORES DE 
INFLUENCIA 
PRESUPUESTO 
PLANIFICACION 
DEL SISTEMA 
INSPECCION DEL 
SISTEMA 
INSTALACION 
DEL SISTEMA 
PRUEBA Y 
PUESTA EN 
MARCHA 
MONITORE 
O
UNIECCI JECC-2014-II 
recursos como los humanos, las armas de fuego, animales, telecomunicaciones entre otros. En estas normas se establece taxativamente que la licencia de constitución no le da derecho a la empresa a prestar sus servicios de una vez, para ello se necesita además de la licencia de funcionamiento que como lo anterior también debe solicitarse ante la superintendencia y que para ser otorgada se necesitan de unos requisitos específicos que deben tener las sociedades de seguridad (artículos 11 y 12 del decreto 356 de 1994), tales como las certificación de pagos de aportes al personal, el RIT (reglamento interno de trabajo), pago de aportes parafiscales y la resolución sobre autorización de horas extras expedida por el Ministerio del Trabajo. Estas mismas normas también se rigen con muy pocas diferencias para otra clase de servicios de seguridad tales como cooperativas de vigilancia y seguridad privada, transporte de valores, servicios especiales de vigilancia, y servicios comunitarios de vigilancia. De todo lo anterior si usted está en busca de una empresa de vigilancia o sospecha que la que está prestándole los servicios a su empresa no es legal o es poco idónea para prestarlos puede, sin ningún inconveniente, pedir concepto a la SuperVigilancia (decreto 2355 de 2006, artículo 2) sobre una empresa en particular o sobre qué empresas sí cumplen con toda la reglamentación, para ser contratadas, y además, si lo necesita, si tienen la capacidad y la experiencia para la creación de un Departamento de Seguridad dentro de su organización. (Artículo 17 del decreto 356 de 1994). Por otro lado, toquemos ahora el tema sobre la normatividad laboral de las personas que se encuentran vinculadas a una empresa de seguridad, coloquialmente denominados vigilantes, celadores, o guardia de seguridad. Se piensa por la actividad que prestan estas personas y por ser un tema que, la mayoría de las veces, requiere de una permanencia permanente que estos se rigen por una normatividad especial en temas laborales. Esto no es así, los vigilantes como cualquier otro trabajador se rigen por el Código Sustantivo del Trabajo y por los conceptos emitidos por el Ministerio del Trabajo sobre este tema. A Continuación presentamos los servicios de vigilancia y seguridad que prestan las compañías asociadas a FedeSeguridad, lo anterior de conformidad con el Decreto 356 de 1994 "Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada" 
¿Qué es seguridad física? 
Es la que se presta a través de vigilantes o de cualquier otro medio, con el objeto de dar protección a personas o bienes muebles o inmuebles en un lugar determinado. El Servicio de seguridad privada tiene como fin prevenir y detener perturbaciones que atenten contra la protección y tranquilidad en lo relacionado con la vida y los bienes propios o de terceros. Puede darse en cuatro modalidades: vigilancia fija, vigilancia móvil, escolta y transporte de valores. 
¿Qué es Seguridad Electrónica? 
Servicio de vigilancia y seguridad privada, dirigido a personas naturales o jurídicas, que ofrece a través de medios tecnológicos diseñados e integrados inteligentemente, automatizar, monitorear, localizar, conectar, optimizar y salvaguardar sus activos, instalaciones, vehículos y todo lo relacionado con la seguridad de su hogar y/o negocio. 
¿Qué es logística y transporte de valores? 
Es el servicio de vigilancia y seguridad privada que se presta para transportar, custodiar y manejar valores y el desarrollo de actividades conexas. 
¿Qué Consultoría y Análisis de riesgo? 
Consiste en identificar por medio de análisis especializados, actores y/o factores que puedan generar riesgo y, plantear al cliente soluciones integrales de seguridad con el objetivo de disminuir la posibilidad de ocurrencia o la mitigación de su impacto. 
DECRETO 356 DE 1994 
Capitulo II 
EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA 
ARTICULO 52. ACTIVIDADES DE FABRICACION, IMPORTACION INSTALACION COMERCIALIZACION O ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y SEGURIDAD PRIVADA. Las personas naturales o jurídicas que realicen fabricación, importación, comercialización, instalación o arrendamiento de equipos para la vigilancia y seguridad privada de que trata el artículo 53 de este decreto, deberán registrarse ante la superintendencia de vigilancia y seguridad privada y estarán sometidas a su permanente control, inspección y vigilancia. 
El gobierno nacional reglamentara el ejercicio de estas actividades. 
ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y vigilancia por parte de la superintendencia de vigilancia y seguridad privada, los siguientes equipos, entre otros: 
1. Equipos de detección. Son todos aquellos materiales o equipos para descubrir la presencia de armas u otros elementos portados por las personas. 
2. Equipos de visión o escucharremotos. Son todos aquellos equipos y materiales se emplean para observar o escuchar lo que sucede en lugares remotos. 
3. Equipos de detección, identificación, interferencia y escucha de comunicaciones. Son aquellos equipos que se emplean para descubrir, identificar interferir y escuchar sistemas de comunicaciones o para descubrir la presencia de estos mismos sistemas. 
4. Equipos de seguridad bancaria. So todos aquellos materiales o equipos que se emplean para proteger instalaciones, valores, dineros, joyas, documentos y demás elementos de custodia de las entidades bancarias o similares. 
5. Equipos o elementos ofensivos. Son todos aquellos equipos o elementos fabricados para causar amenaza, lesión o muerte. 
6. Equipos para prevención de actos terroristas. Son todos aquellos equipos o materiales utilizados para detectar,
UNIECCI JECC-2014-II 
identificar y manejar explosivos o elementos con los que se puede causar actos terroristas. 
7. Los demás que determine el gobierno nacional. 
ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y SEGURIDAD. El uso de los equipos de qué trata el artículo anterior puede ser personal, familiar e institucional. La transferencia de la propiedad o cualquier operación que afecte la tenencia de estos equipos, deberá ser reportada a la empresa vendedora y a la superintendencia de vigilancia y seguridad privada, indicando el nuevo propietario, la utilización y ubicación de los mismos. El incumplimiento de lo previsto en este artículo generara la imposición de las medidas cautelares o sanciones previstas en los artículos 75 y 76 de este decreto. 
ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los usuarios de equipos de vigilancia y seguridad privada tendrán las siguientes obligaciones: 
1. Informar a la superintendencia de vigilancia y seguridad privada, cualquier cambio de ubicación de los equipos. 
2. Portar o mantener la tarjeta de usuario expedida por la persona o empresa que la suministro. 
3. No permitir que otras personas lo utilicen o se destinen a fines distintos de los expresados a quien los suministro. 
4. Adoptar medidas de seguridad idóneas, para que el equipo no sea sustraído o extraviado. 
5. No obstruir la acción de la fuerza pública mediante la utilización de los mismos 
ARTICULO 58. INSTALACIONES. Las personas naturales o jurídicas de que trata el artículo 52 de este decreto deberán contar con instalaciones para el uso exclusivo y especifico de la actividad registrada. Estas, podrán ser inspeccionadas en todo momento por la superintendencia de vigilancia y seguridad privada, así como los equipos, documentación y registros que sean requeridos 
TITULO V 
PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y SEGURIDAD PRIVADA 
ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y SEGURIDAD PRIVADA. La finalidad de los servicios de vigilancia y seguridad privada, en cualquiera de sus modalidades, es la de disminuir y prevenir amenazas que afecten o puedan afectar la vida, la integridad personal o el tranquilo ejercicio de legítimos derechos sobre los bienes de las personas que reciben su protección, sin alterar o perturbar las condiciones para el ejercicio de los derechos y libertades públicas de la ciudadanía y si invadir la órbita de competencia reservada a las autoridades. 
ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DEL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de vigilancia y seguridad privada deberán desarrollar sus funciones teniendo en cuenta los siguientes principios: 
1. Acatar la constitución, la ley y la ética profesional 
2. Respetar los derechos fundamentales y libertades de la comunidad, absteniéndose de asumir conductas reservadas a la fuerza pública. 
3. Actuar de manera que se fortalezca la confianza pública en los servicios que prestan. 
4. Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus servicios puedan ser utilizados como instrumento para la realización de actos ilegales, en cualquier forma o para dar apariencia de legalidad a actividades delictivas o a prestar servicios delincuenciales o a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades terroristas. 
5. Mantener en forma permanente altos niveles de eficiencia técnica y profesional para atender sus obligaciones. 
6. Contribuir a la prevención del delito, reduciendo las oportunidades para la actividad criminal y desalentando la acción de los criminales, en colaboración con las autoridades de la república. 
7. Emplear los equipos y elementos autorizados por la superintendencia de vigilancia y seguridad privada, únicamente para los fines previstos en la licencia de funcionamiento. 
8. Asumir actitudes disuasivas o de alerta, cuando se observen la comisión de actos delictivos en los alrededores del lugar donde están prestando sus servicios, dando aviso inmediato a la autoridad, de manera que puedan impedirse o disminuirse sus efectos. 
II. DESARROLLO DEL PROTOTIPO 
El sistema Anti – intrusión está representado en el prototipo propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona protegida con un sensor detector y un sensor magnético en las puertas Utilizado en caso de intrusión el cual activa una alarma.
UNIECCI JECC-2014-II 
Fig. 1 Sistema de sonido y divisores de voltaje 
Fig. 2 Zona de trabajo vista desde arriba 
 Actuadores eléctricos (salidas): Bafle de sonido que da la señal de alarma de aviso de intrusión. 
 Sensores (entradas): Sensores Magnéticos o de apertura para las puertas. 
A. Etapa de detección 
Para la etapa de detección se tienen en cuenta los sensores magnéticos utilizados en los sistemas de alarmas y control de acceso en áreas domiciliarias, comerciales, industriales. Este sensor le permitirá activar el sistema de seguridad. Estos elementos se colocan en puertas y/o ventanas según la necesidad, otorgando seguridad al área deseada. [3]. 
B. Etapa de Potencia Casi todos los dispositivos electromecánicos (aunque sean pequeños) son muy inductivos. ¿Qué significa eso?: que no permiten ser apagados de golpe. Es decir, cuando tú desconectas un motor eléctrico que está funcionando, el motor (debido a que es un dispositivo inductivo) trata todavía de mantener por una fracción de segundo la corriente circulando a través de él (es más o menos como si se resistiera a morir). Y durante este pequeñísimo tiempo puede generarse una chispa en la parte del circuito que realizó la desconexión. Esta chispa puede muy fácilmente dañar circuitos electrónicos. 
Este circuito es un oscilador, y es capaz de generar una onda de sonido, un tono. La frecuencia del tono (si es un sonido más agudo o grave) es controlada por la resistencia variable. La potencia del sonido de este circuito es considerable, no ponga su oído demasiado cerca del altavoz de la primera vez. El circuito puede ser utilizado como una campana, un sonido de alerta, pequeñas alarmas, sirenas simples, etc. (deje su ideas de aplicación en la sección de comentarios abajo). El circuito es bastante simple, que consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El altavoz debe tener una impedancia de al menos 8ohm (normalmente es escrito en el altavoz). 
Fig.4 Circuito Configuración emisor común. 
Sensores magnéticos
UNIECCI JECC-2014-II 
Fig.5.Diseño general etapa de potencia. 
C. Etapa de Control El control se realizó por medio de la tarjeta FPGA Basys2 este Kit de Desarrollo es un diseño de circuito y la plataforma de aplicación que cualquiera puede utilizar para ganar experiencia en la construcción de circuitos digitales reales. La tarjeta Basys2 está construida alrededor de una matriz de Xilinx Spartan- 3E compuertas programable de campo y un controlador USB Atmel AT90USB2, ofrece hardware completo, listo para su uso adecuado para la aplicación de los circuitos que van desde dispositivos lógicos básicos a los controladores complejos. Una gran colección de dispositivos integrados de In / Out y todos los circuitos FPGA de apoyo requeridos están incluidos, por lo que un sinnúmero de diseños se pueden crear sin la necesidad de ningún otro componente. 
Cuatro conectores de expansión estándar permiten diseños para crecer más allá de la tarjeta Basys2 usando paneles, placas de circuitos diseñados por el usuario, o Pmods (Pmods son módulos de Entradas / Salidas digitales que ofrecen A / D y D / A, los conductores de automóviles, entradas de sensor analógico de bajo costo y muchas otras características). Las señales de los conectores de 6 pines están protegidos contra daños por ESD y cortocircuitos, garantizando una larga vida útil en cualquier entorno. La junta Basys2 funciona a la perfección con todas las versiones de las herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con un cable USB que suministra alimentación y una interfaz de programación, por lo que no hay otras fuentes de alimentación o cables de programación son obligatorios. 
Fig.6 Tarjeta Basys2. Diseño General de la Interfaz Señales de Entrada (sensores) Sensores magnéticos de apertura: Se implementó un divisor de voltaje que garantiza 3.3vdc de salida 
Fig.7 Diseño sensor magnético de apertura. 
D. Implementación 
En la maqueta se representa un restaurante bar dividida en cinco zonas dadas por (comedor, bar, cocina, baño masculino, baño femenino) y un cuarto de control donde se encuentran las interfaces de alarma y su sistema de automatización el cual consta de la interfaz de potencia, señales de entrada y la tarjeta de control FPGA BASYS2:
UNIECCI JECC-2014-II 
Fig.9 Implementación. 
III. DESCRIPCIÓN DE HARDWARE 
A través del software Xilinx V 13,4 se realizo el Diseño de la máquina de Estados implementado sobre la tarjeta BASYS2, se utilizaron varias herramientas que permitieron facilitar el desarrollo del proyecto como la descripción de hardware a través del diseño esquemático, la cual nos permite generar un circuito uniendo módulos a partir de códigos realizados en vhdl. 
ESTADO 
QC 
QB 
QA 
RESPUESTA FÍSICA 
RESPUESTA DISPLAY 
E0 
0 
0 
0 
ALARMA EN ESTADO NORMAL 
N 
E1 
0 
0 
1 
ALARMA SONORA COMEDOR PRINCIPAL 
C 
E2 
0 
1 
0 
ALARMA SONORA BAÑO HOMBRES 
H 
E3 
0 
1 
1 
ALARMA SONORA BAÑO MUJERES 
M 
E4 
1 
0 
0 
ANULAR COMEDOR PRINCIPAL 
1 
E5 
1 
0 
1 
ANULAR BAÑO HOMBRES 
2 
E6 
1 
1 
0 
ANULAR BAÑO MUJERES 
3 
Fig.10 Tabla de definición de estados. 
Fig.11 Diagrama de estados 
Fig.12 Tabla de transición de estados. 
Fig.13 Diseño esquemático. 
Fotocelda de señal
UNIECCI JECC-2014-II 
IV. CONCLUSIONES 
 Como hemos podido comprobar el objetivo de toda lucha contra el robo es el de prevenir y minimizar los daños personales y materiales. Por eso es importante, tomar con rapidez las medidas adecuadas para combatir la inseguridad después de haberse detectado la misma. 
 Para proteger las zonas y sectores importantes la vigilancia con medios automáticos son la solución ideal. La vigilancia se efectúa sin que se produzca ningún tipo de perdida sin ser detectado; de manera que, por ejemplo, las instalaciones siguen funcionando perfectamente y se salvan los objetos valiosos (dinero, cosas materiales valiosas). 
 Las máquinas de estado son una parte integral de la programación de software. Las máquinas de estado hacen al código más eficiente, más fácil de depurar y ayudan a organizar el flujo del programa. 
 Existe una ventaja significativa al momento de utilizar las máquinas de estado, códigos en vhdl y diseños en esquemático ya que esto facilita de manera importante muchos procesos de corrección y modificaciones al diseño. 
 El manejo de las señales de respuesta de un sensor y así como su debido procesamiento, son una parte fundamental para un sistema de automatización, pues de ellos depende las decisiones que tome el controlador. 
 Surgieron diferentes inconvenientes no solo al momento del diseño de descripción de hardware sino también en la implementación, dudas como por ejemplo el tiempo de respuesta y pulsos requeridos para el correcto funcionamiento, configuración de entradas y salidas en la FPGA fueron claros obstáculos que fueron superados. 
V. REFERENCIAS BIBLIOGRAFICAS 
. 
1. Enciclopedia Wikipedia [Online]. Available: http://es.wikipedia.org/wiki/Transistor_Darlingt 
2. ICONTEC NORMATIVA ISO 27001. 
3. NORMA EUROPEA DE SEGURIDAD 50131-1. 
4. Superintendencia de vigilancia y seguridad-Leyes, Decretos, Resoluciones, Circulares, Conceptos Jurídicos, Manual de Doctrina de la SuperVigilancia, Política de Privacidad y Condiciones de Uso, Código de Ética, Normograma, ABECÉ Jurídico. 
5. Decreto 934 de 2014 - Que modifica el Artículo 8 del Decreto 0738 de 2013 (ampliación plazo examen psicofísico). 
6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo para examen psicofísico. 
7. Decreto 2368 del 22 de noviembre de 2012 por el cual se reglamenta parcialmente la Ley 1539 de 2012 y se dictan otras disposiciones. 
8. Decreto 2885 del 04-08-09 Por el cual se modifica el artículo 34 del Decreto 2187 de 2001. 
9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago de la Contribución. 
10. Decreto 503 de 2008 - Por el cual se modifica parcialmente el Decreto 2858 del 27 de julio de 2007. 
11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas Mínimas para el Cobro de los Servicios de Vigilancia. 
12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia. 
13. Decreto 2356 de 2006 - Modifica la Planta de Personal de la SuperVigilancia. 
14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el Estatuto de Vigilancia y Seguridad Privada. 
15. Decreto 1612 de 2002 - Modifica y Adiciona Parcialmente el Decreto 2974/97, Servicios Comunitarios. 
16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de los Servicios de Vigilancia. 
17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de los Servicios de Vigilancia. 
18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de Vigilancia Decreto-ley 356/94. 
19. Decreto 1979 de 2001 - Uniformes y Equipos para el Personal de los Servicios de Vigilancia. 
VI. AUTORES 
A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5 de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela Colombiana de Carreras Industriales, actualmente cursa octavo semestre. Se ha desempeñado como técnico de laboratorio y alistamiento y reparacion de equipòs de rastreo y localizacion para vehiculos, asi como monitoreo y telemetria en Tracker de colombia
UNIECCI JECC-2014-II 
B. Andres Felipe Lopez Mateus 
Nacido en Bogotá, colombia, el 30 de eoctubre de 1990, Estudiante de Ingenieria electrónica en la UNIECCI, actualmente cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power point, Internet, pic C, MPLAB) programación de PLC conocimientos en funcionamiento de elementos electrónicos y sistemas de electromecánicos experiencia en mantenimiento preventivo y correctivo en maquinaria industrial desempeñando funciones tales como mantenimiento de equipos de inyección, soplado, inyecto soplado, así como también maquinas farmacéuticas y en elaboración de proyectos de automatización. También poseo conocimiento en normas básicas de seguridad industrial.

Más contenido relacionado

La actualidad más candente

Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesososwaldo chomba
 
76594562 manual-del-vigilante-02
76594562 manual-del-vigilante-0276594562 manual-del-vigilante-02
76594562 manual-del-vigilante-02miguel guerrero
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1rociolorenzo3
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancariaHmaceaW
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasAna Salas
 
Señales y avisos de seguridad e higieneNOM027
Señales y avisos de seguridad e higieneNOM027Señales y avisos de seguridad e higieneNOM027
Señales y avisos de seguridad e higieneNOM027Íiamyy EzCkiivel
 
Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Claudio Serruya
 
Aspectos criticos trabalhos em espaços confinados
Aspectos criticos trabalhos em espaços confinadosAspectos criticos trabalhos em espaços confinados
Aspectos criticos trabalhos em espaços confinadosCosmo Palasio
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad PrivadaJulio Diaz Estica
 
Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comercialesHenryk Flores
 

La actualidad más candente (18)

Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
76594562 manual-del-vigilante-02
76594562 manual-del-vigilante-0276594562 manual-del-vigilante-02
76594562 manual-del-vigilante-02
 
Exposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridadExposicion sistemas integrados de seguridad
Exposicion sistemas integrados de seguridad
 
Modelo manualdevigilantes
Modelo manualdevigilantesModelo manualdevigilantes
Modelo manualdevigilantes
 
Consignas+generales+para+los+avp+suviser 2
Consignas+generales+para+los+avp+suviser 2Consignas+generales+para+los+avp+suviser 2
Consignas+generales+para+los+avp+suviser 2
 
Sistemas+de+seguridad1
Sistemas+de+seguridad1Sistemas+de+seguridad1
Sistemas+de+seguridad1
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
 
Señales y avisos de seguridad e higieneNOM027
Señales y avisos de seguridad e higieneNOM027Señales y avisos de seguridad e higieneNOM027
Señales y avisos de seguridad e higieneNOM027
 
Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2Presentacion curso seguridad bancaria banco itau.2
Presentacion curso seguridad bancaria banco itau.2
 
Defensa civil
Defensa civilDefensa civil
Defensa civil
 
Ctpat vame
Ctpat vameCtpat vame
Ctpat vame
 
Aspectos criticos trabalhos em espaços confinados
Aspectos criticos trabalhos em espaços confinadosAspectos criticos trabalhos em espaços confinados
Aspectos criticos trabalhos em espaços confinados
 
Seguridad fisica Agentes de Seguridad Privada
Seguridad fisica   Agentes de Seguridad PrivadaSeguridad fisica   Agentes de Seguridad Privada
Seguridad fisica Agentes de Seguridad Privada
 
Prevención en trabajos temporales en altura
Prevención en trabajos temporales en altura Prevención en trabajos temporales en altura
Prevención en trabajos temporales en altura
 
CÁRCEL CARRIÓN PC (2011) Espacios confinados: evaluación de riesgos
CÁRCEL CARRIÓN PC (2011) Espacios confinados: evaluación de riesgosCÁRCEL CARRIÓN PC (2011) Espacios confinados: evaluación de riesgos
CÁRCEL CARRIÓN PC (2011) Espacios confinados: evaluación de riesgos
 
Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comerciales
 

Similar a Proyecto final

Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridadveronicadvva
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.veronicadvva
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTODE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTOÁlvaro Gil López
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronicaalexito
 
Anexo4-Declaracion-Jurada-ITSE-Posterior.docx
Anexo4-Declaracion-Jurada-ITSE-Posterior.docxAnexo4-Declaracion-Jurada-ITSE-Posterior.docx
Anexo4-Declaracion-Jurada-ITSE-Posterior.docxSSJPII SLA
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosCENPROEX
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financierasmechesole
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMauri Rojas
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 

Similar a Proyecto final (20)

La alarma
La alarmaLa alarma
La alarma
 
Instalaciones de seguridad
Instalaciones de seguridadInstalaciones de seguridad
Instalaciones de seguridad
 
Instalaciones de seguridad.
Instalaciones de seguridad.Instalaciones de seguridad.
Instalaciones de seguridad.
 
Cid
CidCid
Cid
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Pfc3446
Pfc3446Pfc3446
Pfc3446
 
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTODE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
Anexo4-Declaracion-Jurada-ITSE-Posterior.docx
Anexo4-Declaracion-Jurada-ITSE-Posterior.docxAnexo4-Declaracion-Jurada-ITSE-Posterior.docx
Anexo4-Declaracion-Jurada-ITSE-Posterior.docx
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
seguridad en instalaciones financieras
seguridad en instalaciones financierasseguridad en instalaciones financieras
seguridad en instalaciones financieras
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Tema 8
Tema 8Tema 8
Tema 8
 
RONDIN.ppt
RONDIN.pptRONDIN.ppt
RONDIN.ppt
 

Más de Camilo Rojas

Informe mantenimiento predictivo
Informe mantenimiento predictivoInforme mantenimiento predictivo
Informe mantenimiento predictivoCamilo Rojas
 
Analisis pestel empresa
Analisis pestel empresaAnalisis pestel empresa
Analisis pestel empresaCamilo Rojas
 
Laboratorio efecto fotoelectrico fisica moderna
Laboratorio efecto fotoelectrico fisica modernaLaboratorio efecto fotoelectrico fisica moderna
Laboratorio efecto fotoelectrico fisica modernaCamilo Rojas
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimientoCamilo Rojas
 
La importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudioLa importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudioCamilo Rojas
 
La importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudioLa importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudioCamilo Rojas
 

Más de Camilo Rojas (7)

Informe mantenimiento predictivo
Informe mantenimiento predictivoInforme mantenimiento predictivo
Informe mantenimiento predictivo
 
Analisis pestel empresa
Analisis pestel empresaAnalisis pestel empresa
Analisis pestel empresa
 
Tarea 2 2do corte
Tarea 2 2do corteTarea 2 2do corte
Tarea 2 2do corte
 
Laboratorio efecto fotoelectrico fisica moderna
Laboratorio efecto fotoelectrico fisica modernaLaboratorio efecto fotoelectrico fisica moderna
Laboratorio efecto fotoelectrico fisica moderna
 
La sociedad del conocimiento
La sociedad del conocimientoLa sociedad del conocimiento
La sociedad del conocimiento
 
La importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudioLa importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudio
 
La importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudioLa importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudio
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Proyecto final

  • 1. UNIECCI JECC-2014-II SISTEMA SAFEGUARD RESTAURANTE-BAR Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus camilorancor@gmail.com, flamethekill@hotmail.com UNIVERSIDAD ECCI Bogotá, Colombia. Resumen - En este documento se presenta el funcionamiento y las características principales de un sistema de detección de intrusión, sus diferentes aplicaciones, funciones, respuestas y estructura simplificada con el objetivo de comprender los claros beneficios de este sistema en la actualidad y los adelantos en esta rama de la electrónica, que abarca seguridad, confort, confiabilidad y comodidad para el usuario. Índice de términos- Hardware, software, descripción de hardware, detección, intrusión, alarma. I. INTRODUCCIÓN El ser humano siempre ha utilizado de su gran capacidad para crear en pro de su beneficio, comodidad y seguridad aunque a veces parezca contra producente y los resultados muchas veces digan lo contrario, pero a pesar de todo es posible ver claramente como en los últimos 50 años los avances tecnológicos acrecentados han revolucionado la vida del ser humano, cambiando trascendentalmente sus costumbres, cultura, actividades e ideales. Tiene como objetivo explicar de forma simple y comprensible cómo identificar los principales elementos que componen un sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores como a los instaladores, ilustrando el marco normativo del sector. Las principales directivas Para la creación de un sistema anti-intrusión 1. ANÁLISIS DEL RIESGO Durante la fundamental fase de inspección, se debe visitar el edificio o el área que se desea proteger con el objetivo de hacer un análisis cuidadoso del riesgo, identificando todas las posibilidades de intrusión por parte de intrusos con diferentes niveles de capacidad. 2. PROCEDIMIENTO A SEGUIR El procedimiento que se debe seguir para alcanzar este objetivo es el siguiente: • Determinar “el grado de seguridad” de conformidad con los valores contenidos en el lugar. • Definir la “clase ambiental” de las áreas a proteger. • Identificar el “nivel de protección” en función de los valores contenidos y la clase ambiental. 3. GRADO DE SEGURIDAD El grado de seguridad está definido por la Norma ISO 27001 de Colombia y la Norma Europea EN 50131-1 que establece 4 niveles y define las prestaciones requeridas: el grado 1 está asociado al riesgo más bajo y el 4 a lo más alto. 3.1. Grado 1 Riesgo bajo Se presume que los intrusos saben poco de sistemas de seguridad y que disponen de una gama limitada de herramientas que en su mayoría se pueden obtener fácilmente. 3.2. Grado 2 Riesgo medio-bajo Se presume que los intrusos saben poco de sistemas de seguridad pero utilizan una gama de herramientas e instrumentos portátiles (ej. testers, llave maestra). Grado 1 Grado 2 Riesgo bajo Riesgo medio-bajo 3.3. Grado 3 Riesgo medio-alto Se presume que los intrusos tienen un buen conocimiento de los sistemas de seguridad y disponen de una gama completa de herramientas y dispositivos electrónicos portátiles. 3.4. Grado 4 Alto riesgo Se asigna cuando la seguridad tiene prioridad sobre todos los demás factores. Se presume que los intrusos tienen las habilidades y los recursos para planificar una intrusión en detalle y que disponen de una amplia gama de equipos e incluso de los medios para sustituir los componentes de un sistema anti-intrusión.
  • 2. UNIECCI JECC-2014-II Considerar Grado de seguridad 1 Grado de seguridad 2 Grado de seguridad 3 Grado de seguridad 4 Puertas exteriores 0 0 0P 0P Ventanas - 0 0P 0P Otras aberturas - 0 0P 0P Paredes - - - P Techos - - - P Suelos - - - P Habitaciones T T T T Objetos(alto riesgo - - S S Leyenda: 0 Aberturas(ej.: micro contacto, puertas) T Trampa(ej.: habitación, volumétrico) P Intrusión(ej.: ventana, infrarrojo) S Objeto(ej.: Cajas fuertes) La tabla muestra que para el primer nivel son suficientes el control de las puertas exteriores y por lo menos un detector volumétrico instalado en una zona “trampa”; en el segundo nivel se añade el control de todas las ventanas y las otras aberturas; el tercer nivel requiere detectores volumétricos adicionales y la supervisión especial de un elemento sensible (ej. micrófono sobre caja fuerte); el cuarto nivel añade a lo que está previsto para el tercero, el control de las paredes, techos y suelos mediante detectores dedicados. 4. CLASE AMBIENTAL 4.1 Clase ambiental I Interior Se refiere a los espacios cerrados, en los cuales la temperatura está bien controlada, limitándose a espacios habitables/oficinas (ej. Propiedades residenciales o locales comerciales). 4.2 Clase ambiental II Interior general Se refiere a los espacios cerrados normalmente, sujetos a las influencias ambientales cuando la temperatura no está bien controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción que se utilizan como depósito o tiendas con calefacción intermitente, comercios, restaurantes). 4.3 Clase ambiental III Exterior Se refiere a las áreas exteriores protegidas o en condiciones extremas, normalmente sujetas a las influencias ambientales, cuando los sistemas anti-intrusión no están totalmente expuestos a la intemperie o, en interior, en condiciones ambientales extremas (ej. depósitos, graneros, áreas de carga). 4.4 Clase ambiental IV Exterior general Se refiere a las áreas exteriores normalmente sujetas a las influencias ambientales, cuando los componentes de los sistemas anti-intrusión están totalmente expuestos a la intemperie (ej. áreas con césped, jardines o plantas industriales al aire libre).
  • 3. UNIECCI JECC-2014-II 5. UBICACIÓN DE LA INSTALACIÓN Como parte del análisis del riesgo, se debe considerar la ubicación de la zona a proteger. En particular se debe tener en cuenta: • Si el edificio o recinto está aislado o cerca de otros • Si el edificio o recinto está situado en una calle privada lejos de calles transitadas • Si el exterior del edificio o recinto está bien iluminado • Si la zona está sujeta a largos períodos de niebla • El tipo de puertas de acceso y cerraduras instaladas • El número y tipo de ventanas, balcones, terrazas y el tipo de persianas así como contraventanas utilizadas • La planta en la cual se encuentra el área a proteger (a nivel de calle, piso etc.) DIAGRAMA DE FLUJO 6. PRINCIPALES COMPONENTES DE UN SISTEMA ANTI-INTRUSIÓN Los principales componentes de un sistema anti intrusión son: • Central de alarma • Detectores para interior • Unidades de control • Dispositivos de señalización de alarma y sonido 7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS ESPECIALES. Si busca contratar una empresa privada para su empresa, edificio, vivienda o local necesita saber qué regulaciones deben cumplir este tipo de organizaciones. Muchas empresas de nuestro país han tenido la necesidad y la obligación de contratar seguridad privada armada, además de proveerlos de material de defensa y de diferente infraestructura de vigilancia y de seguridad para el ingreso y la salida de las instalaciones de la organización. Esto con el objetivo de proteger a su recurso humano y físico que se encuentra dentro y para el control de la entrada y salida de personas que puede en algún momento ser inmanejable si no este no existe. En este artículo daremos los puntos claves y las normas para contratar una empresa de seguridad privada y los permisos de constitución, de funcionamiento, de armas y laborales que deben seguir estas según la normatividad colombiana. Primero tenemos que decir que existe una gran ignorancia de las empresas y personas naturales a la hora de contratar una empresa de vigilancia, esto lleva a graves problemas en el sentido que trae consecuencias muy peligrosas. Si no sabemos a quiénes estamos contratando en un asunto como es la seguridad de nuestra empresa, podríamos llegar a estar cometiendo un gran error al incentivar el arme de personas civiles que no sean aptas para estas actividades; no solo podría ser un problema para la organización que contrata esta empresa de seguridad, contratando personas deshonestas o por otro lado no preparadas para asumir algún tipo de responsabilidad. Existen dos decretos que rigen a las empresas privadas y además también existe una Superintendencia que se dedica exclusivamente a la vigilancia de las empresas que se dedican a esta actividad. Los decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos decretos se encuentra toda la normatividad que debe tener una empresa de este tipo para su constitución y funcionamiento. En el primer decreto en su artículo 9 se habla de la constitución de una empresa de vigilancia, solicitando la autorización previa a la Superintendencia de Vigilancia y Seguridad Privada, esta, como ya lo enunciamos más arriba, tiene la potestad de otorgar la licencia para la prestación del servicio y también la de suspender o cancelar esta licencia, también esta entidad pública autorizará todos los PROYECTO DEL SISTEMA INSPECCION DE LA ZONA A PROTEGER FACTORES DE INFLUENCIA PRESUPUESTO PLANIFICACION DEL SISTEMA INSPECCION DEL SISTEMA INSTALACION DEL SISTEMA PRUEBA Y PUESTA EN MARCHA MONITORE O
  • 4. UNIECCI JECC-2014-II recursos como los humanos, las armas de fuego, animales, telecomunicaciones entre otros. En estas normas se establece taxativamente que la licencia de constitución no le da derecho a la empresa a prestar sus servicios de una vez, para ello se necesita además de la licencia de funcionamiento que como lo anterior también debe solicitarse ante la superintendencia y que para ser otorgada se necesitan de unos requisitos específicos que deben tener las sociedades de seguridad (artículos 11 y 12 del decreto 356 de 1994), tales como las certificación de pagos de aportes al personal, el RIT (reglamento interno de trabajo), pago de aportes parafiscales y la resolución sobre autorización de horas extras expedida por el Ministerio del Trabajo. Estas mismas normas también se rigen con muy pocas diferencias para otra clase de servicios de seguridad tales como cooperativas de vigilancia y seguridad privada, transporte de valores, servicios especiales de vigilancia, y servicios comunitarios de vigilancia. De todo lo anterior si usted está en busca de una empresa de vigilancia o sospecha que la que está prestándole los servicios a su empresa no es legal o es poco idónea para prestarlos puede, sin ningún inconveniente, pedir concepto a la SuperVigilancia (decreto 2355 de 2006, artículo 2) sobre una empresa en particular o sobre qué empresas sí cumplen con toda la reglamentación, para ser contratadas, y además, si lo necesita, si tienen la capacidad y la experiencia para la creación de un Departamento de Seguridad dentro de su organización. (Artículo 17 del decreto 356 de 1994). Por otro lado, toquemos ahora el tema sobre la normatividad laboral de las personas que se encuentran vinculadas a una empresa de seguridad, coloquialmente denominados vigilantes, celadores, o guardia de seguridad. Se piensa por la actividad que prestan estas personas y por ser un tema que, la mayoría de las veces, requiere de una permanencia permanente que estos se rigen por una normatividad especial en temas laborales. Esto no es así, los vigilantes como cualquier otro trabajador se rigen por el Código Sustantivo del Trabajo y por los conceptos emitidos por el Ministerio del Trabajo sobre este tema. A Continuación presentamos los servicios de vigilancia y seguridad que prestan las compañías asociadas a FedeSeguridad, lo anterior de conformidad con el Decreto 356 de 1994 "Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada" ¿Qué es seguridad física? Es la que se presta a través de vigilantes o de cualquier otro medio, con el objeto de dar protección a personas o bienes muebles o inmuebles en un lugar determinado. El Servicio de seguridad privada tiene como fin prevenir y detener perturbaciones que atenten contra la protección y tranquilidad en lo relacionado con la vida y los bienes propios o de terceros. Puede darse en cuatro modalidades: vigilancia fija, vigilancia móvil, escolta y transporte de valores. ¿Qué es Seguridad Electrónica? Servicio de vigilancia y seguridad privada, dirigido a personas naturales o jurídicas, que ofrece a través de medios tecnológicos diseñados e integrados inteligentemente, automatizar, monitorear, localizar, conectar, optimizar y salvaguardar sus activos, instalaciones, vehículos y todo lo relacionado con la seguridad de su hogar y/o negocio. ¿Qué es logística y transporte de valores? Es el servicio de vigilancia y seguridad privada que se presta para transportar, custodiar y manejar valores y el desarrollo de actividades conexas. ¿Qué Consultoría y Análisis de riesgo? Consiste en identificar por medio de análisis especializados, actores y/o factores que puedan generar riesgo y, plantear al cliente soluciones integrales de seguridad con el objetivo de disminuir la posibilidad de ocurrencia o la mitigación de su impacto. DECRETO 356 DE 1994 Capitulo II EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA ARTICULO 52. ACTIVIDADES DE FABRICACION, IMPORTACION INSTALACION COMERCIALIZACION O ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y SEGURIDAD PRIVADA. Las personas naturales o jurídicas que realicen fabricación, importación, comercialización, instalación o arrendamiento de equipos para la vigilancia y seguridad privada de que trata el artículo 53 de este decreto, deberán registrarse ante la superintendencia de vigilancia y seguridad privada y estarán sometidas a su permanente control, inspección y vigilancia. El gobierno nacional reglamentara el ejercicio de estas actividades. ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y vigilancia por parte de la superintendencia de vigilancia y seguridad privada, los siguientes equipos, entre otros: 1. Equipos de detección. Son todos aquellos materiales o equipos para descubrir la presencia de armas u otros elementos portados por las personas. 2. Equipos de visión o escucharremotos. Son todos aquellos equipos y materiales se emplean para observar o escuchar lo que sucede en lugares remotos. 3. Equipos de detección, identificación, interferencia y escucha de comunicaciones. Son aquellos equipos que se emplean para descubrir, identificar interferir y escuchar sistemas de comunicaciones o para descubrir la presencia de estos mismos sistemas. 4. Equipos de seguridad bancaria. So todos aquellos materiales o equipos que se emplean para proteger instalaciones, valores, dineros, joyas, documentos y demás elementos de custodia de las entidades bancarias o similares. 5. Equipos o elementos ofensivos. Son todos aquellos equipos o elementos fabricados para causar amenaza, lesión o muerte. 6. Equipos para prevención de actos terroristas. Son todos aquellos equipos o materiales utilizados para detectar,
  • 5. UNIECCI JECC-2014-II identificar y manejar explosivos o elementos con los que se puede causar actos terroristas. 7. Los demás que determine el gobierno nacional. ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y SEGURIDAD. El uso de los equipos de qué trata el artículo anterior puede ser personal, familiar e institucional. La transferencia de la propiedad o cualquier operación que afecte la tenencia de estos equipos, deberá ser reportada a la empresa vendedora y a la superintendencia de vigilancia y seguridad privada, indicando el nuevo propietario, la utilización y ubicación de los mismos. El incumplimiento de lo previsto en este artículo generara la imposición de las medidas cautelares o sanciones previstas en los artículos 75 y 76 de este decreto. ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los usuarios de equipos de vigilancia y seguridad privada tendrán las siguientes obligaciones: 1. Informar a la superintendencia de vigilancia y seguridad privada, cualquier cambio de ubicación de los equipos. 2. Portar o mantener la tarjeta de usuario expedida por la persona o empresa que la suministro. 3. No permitir que otras personas lo utilicen o se destinen a fines distintos de los expresados a quien los suministro. 4. Adoptar medidas de seguridad idóneas, para que el equipo no sea sustraído o extraviado. 5. No obstruir la acción de la fuerza pública mediante la utilización de los mismos ARTICULO 58. INSTALACIONES. Las personas naturales o jurídicas de que trata el artículo 52 de este decreto deberán contar con instalaciones para el uso exclusivo y especifico de la actividad registrada. Estas, podrán ser inspeccionadas en todo momento por la superintendencia de vigilancia y seguridad privada, así como los equipos, documentación y registros que sean requeridos TITULO V PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y SEGURIDAD PRIVADA ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y SEGURIDAD PRIVADA. La finalidad de los servicios de vigilancia y seguridad privada, en cualquiera de sus modalidades, es la de disminuir y prevenir amenazas que afecten o puedan afectar la vida, la integridad personal o el tranquilo ejercicio de legítimos derechos sobre los bienes de las personas que reciben su protección, sin alterar o perturbar las condiciones para el ejercicio de los derechos y libertades públicas de la ciudadanía y si invadir la órbita de competencia reservada a las autoridades. ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DEL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de vigilancia y seguridad privada deberán desarrollar sus funciones teniendo en cuenta los siguientes principios: 1. Acatar la constitución, la ley y la ética profesional 2. Respetar los derechos fundamentales y libertades de la comunidad, absteniéndose de asumir conductas reservadas a la fuerza pública. 3. Actuar de manera que se fortalezca la confianza pública en los servicios que prestan. 4. Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus servicios puedan ser utilizados como instrumento para la realización de actos ilegales, en cualquier forma o para dar apariencia de legalidad a actividades delictivas o a prestar servicios delincuenciales o a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades terroristas. 5. Mantener en forma permanente altos niveles de eficiencia técnica y profesional para atender sus obligaciones. 6. Contribuir a la prevención del delito, reduciendo las oportunidades para la actividad criminal y desalentando la acción de los criminales, en colaboración con las autoridades de la república. 7. Emplear los equipos y elementos autorizados por la superintendencia de vigilancia y seguridad privada, únicamente para los fines previstos en la licencia de funcionamiento. 8. Asumir actitudes disuasivas o de alerta, cuando se observen la comisión de actos delictivos en los alrededores del lugar donde están prestando sus servicios, dando aviso inmediato a la autoridad, de manera que puedan impedirse o disminuirse sus efectos. II. DESARROLLO DEL PROTOTIPO El sistema Anti – intrusión está representado en el prototipo propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona protegida con un sensor detector y un sensor magnético en las puertas Utilizado en caso de intrusión el cual activa una alarma.
  • 6. UNIECCI JECC-2014-II Fig. 1 Sistema de sonido y divisores de voltaje Fig. 2 Zona de trabajo vista desde arriba  Actuadores eléctricos (salidas): Bafle de sonido que da la señal de alarma de aviso de intrusión.  Sensores (entradas): Sensores Magnéticos o de apertura para las puertas. A. Etapa de detección Para la etapa de detección se tienen en cuenta los sensores magnéticos utilizados en los sistemas de alarmas y control de acceso en áreas domiciliarias, comerciales, industriales. Este sensor le permitirá activar el sistema de seguridad. Estos elementos se colocan en puertas y/o ventanas según la necesidad, otorgando seguridad al área deseada. [3]. B. Etapa de Potencia Casi todos los dispositivos electromecánicos (aunque sean pequeños) son muy inductivos. ¿Qué significa eso?: que no permiten ser apagados de golpe. Es decir, cuando tú desconectas un motor eléctrico que está funcionando, el motor (debido a que es un dispositivo inductivo) trata todavía de mantener por una fracción de segundo la corriente circulando a través de él (es más o menos como si se resistiera a morir). Y durante este pequeñísimo tiempo puede generarse una chispa en la parte del circuito que realizó la desconexión. Esta chispa puede muy fácilmente dañar circuitos electrónicos. Este circuito es un oscilador, y es capaz de generar una onda de sonido, un tono. La frecuencia del tono (si es un sonido más agudo o grave) es controlada por la resistencia variable. La potencia del sonido de este circuito es considerable, no ponga su oído demasiado cerca del altavoz de la primera vez. El circuito puede ser utilizado como una campana, un sonido de alerta, pequeñas alarmas, sirenas simples, etc. (deje su ideas de aplicación en la sección de comentarios abajo). El circuito es bastante simple, que consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El altavoz debe tener una impedancia de al menos 8ohm (normalmente es escrito en el altavoz). Fig.4 Circuito Configuración emisor común. Sensores magnéticos
  • 7. UNIECCI JECC-2014-II Fig.5.Diseño general etapa de potencia. C. Etapa de Control El control se realizó por medio de la tarjeta FPGA Basys2 este Kit de Desarrollo es un diseño de circuito y la plataforma de aplicación que cualquiera puede utilizar para ganar experiencia en la construcción de circuitos digitales reales. La tarjeta Basys2 está construida alrededor de una matriz de Xilinx Spartan- 3E compuertas programable de campo y un controlador USB Atmel AT90USB2, ofrece hardware completo, listo para su uso adecuado para la aplicación de los circuitos que van desde dispositivos lógicos básicos a los controladores complejos. Una gran colección de dispositivos integrados de In / Out y todos los circuitos FPGA de apoyo requeridos están incluidos, por lo que un sinnúmero de diseños se pueden crear sin la necesidad de ningún otro componente. Cuatro conectores de expansión estándar permiten diseños para crecer más allá de la tarjeta Basys2 usando paneles, placas de circuitos diseñados por el usuario, o Pmods (Pmods son módulos de Entradas / Salidas digitales que ofrecen A / D y D / A, los conductores de automóviles, entradas de sensor analógico de bajo costo y muchas otras características). Las señales de los conectores de 6 pines están protegidos contra daños por ESD y cortocircuitos, garantizando una larga vida útil en cualquier entorno. La junta Basys2 funciona a la perfección con todas las versiones de las herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con un cable USB que suministra alimentación y una interfaz de programación, por lo que no hay otras fuentes de alimentación o cables de programación son obligatorios. Fig.6 Tarjeta Basys2. Diseño General de la Interfaz Señales de Entrada (sensores) Sensores magnéticos de apertura: Se implementó un divisor de voltaje que garantiza 3.3vdc de salida Fig.7 Diseño sensor magnético de apertura. D. Implementación En la maqueta se representa un restaurante bar dividida en cinco zonas dadas por (comedor, bar, cocina, baño masculino, baño femenino) y un cuarto de control donde se encuentran las interfaces de alarma y su sistema de automatización el cual consta de la interfaz de potencia, señales de entrada y la tarjeta de control FPGA BASYS2:
  • 8. UNIECCI JECC-2014-II Fig.9 Implementación. III. DESCRIPCIÓN DE HARDWARE A través del software Xilinx V 13,4 se realizo el Diseño de la máquina de Estados implementado sobre la tarjeta BASYS2, se utilizaron varias herramientas que permitieron facilitar el desarrollo del proyecto como la descripción de hardware a través del diseño esquemático, la cual nos permite generar un circuito uniendo módulos a partir de códigos realizados en vhdl. ESTADO QC QB QA RESPUESTA FÍSICA RESPUESTA DISPLAY E0 0 0 0 ALARMA EN ESTADO NORMAL N E1 0 0 1 ALARMA SONORA COMEDOR PRINCIPAL C E2 0 1 0 ALARMA SONORA BAÑO HOMBRES H E3 0 1 1 ALARMA SONORA BAÑO MUJERES M E4 1 0 0 ANULAR COMEDOR PRINCIPAL 1 E5 1 0 1 ANULAR BAÑO HOMBRES 2 E6 1 1 0 ANULAR BAÑO MUJERES 3 Fig.10 Tabla de definición de estados. Fig.11 Diagrama de estados Fig.12 Tabla de transición de estados. Fig.13 Diseño esquemático. Fotocelda de señal
  • 9. UNIECCI JECC-2014-II IV. CONCLUSIONES  Como hemos podido comprobar el objetivo de toda lucha contra el robo es el de prevenir y minimizar los daños personales y materiales. Por eso es importante, tomar con rapidez las medidas adecuadas para combatir la inseguridad después de haberse detectado la misma.  Para proteger las zonas y sectores importantes la vigilancia con medios automáticos son la solución ideal. La vigilancia se efectúa sin que se produzca ningún tipo de perdida sin ser detectado; de manera que, por ejemplo, las instalaciones siguen funcionando perfectamente y se salvan los objetos valiosos (dinero, cosas materiales valiosas).  Las máquinas de estado son una parte integral de la programación de software. Las máquinas de estado hacen al código más eficiente, más fácil de depurar y ayudan a organizar el flujo del programa.  Existe una ventaja significativa al momento de utilizar las máquinas de estado, códigos en vhdl y diseños en esquemático ya que esto facilita de manera importante muchos procesos de corrección y modificaciones al diseño.  El manejo de las señales de respuesta de un sensor y así como su debido procesamiento, son una parte fundamental para un sistema de automatización, pues de ellos depende las decisiones que tome el controlador.  Surgieron diferentes inconvenientes no solo al momento del diseño de descripción de hardware sino también en la implementación, dudas como por ejemplo el tiempo de respuesta y pulsos requeridos para el correcto funcionamiento, configuración de entradas y salidas en la FPGA fueron claros obstáculos que fueron superados. V. REFERENCIAS BIBLIOGRAFICAS . 1. Enciclopedia Wikipedia [Online]. Available: http://es.wikipedia.org/wiki/Transistor_Darlingt 2. ICONTEC NORMATIVA ISO 27001. 3. NORMA EUROPEA DE SEGURIDAD 50131-1. 4. Superintendencia de vigilancia y seguridad-Leyes, Decretos, Resoluciones, Circulares, Conceptos Jurídicos, Manual de Doctrina de la SuperVigilancia, Política de Privacidad y Condiciones de Uso, Código de Ética, Normograma, ABECÉ Jurídico. 5. Decreto 934 de 2014 - Que modifica el Artículo 8 del Decreto 0738 de 2013 (ampliación plazo examen psicofísico). 6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo para examen psicofísico. 7. Decreto 2368 del 22 de noviembre de 2012 por el cual se reglamenta parcialmente la Ley 1539 de 2012 y se dictan otras disposiciones. 8. Decreto 2885 del 04-08-09 Por el cual se modifica el artículo 34 del Decreto 2187 de 2001. 9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago de la Contribución. 10. Decreto 503 de 2008 - Por el cual se modifica parcialmente el Decreto 2858 del 27 de julio de 2007. 11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas Mínimas para el Cobro de los Servicios de Vigilancia. 12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia. 13. Decreto 2356 de 2006 - Modifica la Planta de Personal de la SuperVigilancia. 14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el Estatuto de Vigilancia y Seguridad Privada. 15. Decreto 1612 de 2002 - Modifica y Adiciona Parcialmente el Decreto 2974/97, Servicios Comunitarios. 16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de los Servicios de Vigilancia. 17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de los Servicios de Vigilancia. 18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de Vigilancia Decreto-ley 356/94. 19. Decreto 1979 de 2001 - Uniformes y Equipos para el Personal de los Servicios de Vigilancia. VI. AUTORES A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5 de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela Colombiana de Carreras Industriales, actualmente cursa octavo semestre. Se ha desempeñado como técnico de laboratorio y alistamiento y reparacion de equipòs de rastreo y localizacion para vehiculos, asi como monitoreo y telemetria en Tracker de colombia
  • 10. UNIECCI JECC-2014-II B. Andres Felipe Lopez Mateus Nacido en Bogotá, colombia, el 30 de eoctubre de 1990, Estudiante de Ingenieria electrónica en la UNIECCI, actualmente cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power point, Internet, pic C, MPLAB) programación de PLC conocimientos en funcionamiento de elementos electrónicos y sistemas de electromecánicos experiencia en mantenimiento preventivo y correctivo en maquinaria industrial desempeñando funciones tales como mantenimiento de equipos de inyección, soplado, inyecto soplado, así como también maquinas farmacéuticas y en elaboración de proyectos de automatización. También poseo conocimiento en normas básicas de seguridad industrial.