Proyecto final
-
Upload
camilo-rojas -
Category
Technology
-
view
179 -
download
0
Transcript of Proyecto final
UNIECCI JECC-2014-II
SISTEMA SAFEGUARD RESTAURANTE-BAR
Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus
[email protected], [email protected]
UNIVERSIDAD ECCI
Bogotá, Colombia.
Resumen - En este documento se presenta el funcionamiento y las
características principales de un sistema de detección de intrusión,
sus diferentes aplicaciones, funciones, respuestas y estructura
simplificada con el objetivo de comprender los claros beneficios
de este sistema en la actualidad y los adelantos en esta rama de la
electrónica, que abarca seguridad, confort, confiabilidad y
comodidad para el usuario.
Índice de términos- Hardware, software, descripción de hardware,
detección, intrusión, alarma.
I. INTRODUCCIÓN
El ser humano siempre ha utilizado de su gran capacidad para
crear en pro de su beneficio, comodidad y seguridad aunque a
veces parezca contra producente y los resultados muchas veces
digan lo contrario, pero a pesar de todo es posible ver claramente
como en los últimos 50 años los avances tecnológicos
acrecentados han revolucionado la vida del ser humano,
cambiando trascendentalmente sus costumbres, cultura,
actividades e ideales.
Tiene como objetivo explicar de forma simple y comprensible
cómo identificar los principales elementos que componen un
sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores
como a los instaladores, ilustrando el marco normativo del sector.
Las principales directivas Para la creación de un sistema anti-intrusión
1. ANÁLISIS DEL RIESGO
Durante la fundamental fase de inspección, se debe visitar el
edificio o el área que se desea proteger con el objetivo de hacer un
análisis cuidadoso del riesgo, identificando todas las posibilidades
de intrusión por parte de intrusos con diferentes niveles de
capacidad.
2. PROCEDIMIENTO A SEGUIR
El procedimiento que se debe seguir para alcanzar este objetivo es
el siguiente:
• Determinar “el grado de seguridad” de conformidad con los
valores contenidos en el lugar.
• Definir la “clase ambiental” de las áreas a proteger.
• Identificar el “nivel de protección” en función de los valores
contenidos y la clase ambiental.
3. GRADO DE SEGURIDAD
El grado de seguridad está definido por la Norma ISO 27001 de
Colombia y la Norma Europea EN 50131-1 que establece 4 niveles
y define las prestaciones requeridas: el grado 1 está asociado al
riesgo más bajo y el 4 a lo más alto.
3.1. Grado 1
Riesgo bajo
Se presume que los intrusos saben poco de sistemas de seguridad y
que disponen de una gama limitada de herramientas que en su
mayoría se pueden obtener fácilmente.
3.2. Grado 2
Riesgo medio-bajo
Se presume que los intrusos saben poco de sistemas de seguridad
pero utilizan una gama de herramientas e instrumentos portátiles
(ej. testers, llave maestra).
Grado 1 Grado 2
Riesgo bajo Riesgo medio-bajo
3.3. Grado 3
Riesgo medio-alto
Se presume que los intrusos tienen un buen conocimiento de los
sistemas de seguridad y disponen de una gama completa de
herramientas y dispositivos electrónicos portátiles.
3.4. Grado 4
Alto riesgo
Se asigna cuando la seguridad tiene prioridad sobre todos los
demás factores. Se presume que los intrusos tienen las habilidades
y los recursos para planificar una intrusión en detalle y que
disponen de una amplia gama de equipos e incluso de los medios
para sustituir los componentes de un sistema anti-intrusión.
UNIECCI JECC-2014-II
Considerar Grado de
seguridad
1
Grado de
seguridad
2
Grado de
seguridad
3
Grado de
seguridad
4
Puertas
exteriores
0 0 0P 0P
Ventanas - 0 0P 0P
Otras
aberturas
- 0 0P 0P
Paredes - - - P
Techos - - - P
Suelos - - - P
Habitaciones T T T T
Objetos(alto
riesgo
- - S S
Leyenda:
0 Aberturas(ej.: micro contacto, puertas)
T Trampa(ej.: habitación, volumétrico)
P Intrusión(ej.: ventana, infrarrojo)
S Objeto(ej.: Cajas fuertes)
La tabla muestra que para el primer nivel son suficientes el control
de las puertas exteriores y por lo menos un detector volumétrico
instalado en una zona “trampa”; en el segundo nivel se añade el
control de todas las ventanas y las otras aberturas; el tercer nivel
requiere detectores volumétricos adicionales y la supervisión
especial de un elemento sensible (ej. micrófono sobre caja fuerte);
el cuarto nivel añade a lo que está previsto para el tercero, el
control de las paredes, techos y suelos mediante detectores
dedicados.
4. CLASE AMBIENTAL
4.1 Clase ambiental I Interior
Se refiere a los espacios cerrados, en los cuales la temperatura está
bien controlada, limitándose a espacios habitables/oficinas (ej.
Propiedades residenciales o locales comerciales).
4.2 Clase ambiental II Interior general
Se refiere a los espacios cerrados normalmente, sujetos a las
influencias ambientales cuando la temperatura no está bien
controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción
que se utilizan como depósito o tiendas con calefacción
intermitente, comercios, restaurantes).
4.3 Clase ambiental III Exterior
Se refiere a las áreas exteriores protegidas o en condiciones
extremas, normalmente sujetas a las influencias ambientales,
cuando los sistemas anti-intrusión no están totalmente expuestos a
la intemperie o, en interior, en condiciones ambientales extremas
(ej. depósitos, graneros, áreas de carga).
4.4 Clase ambiental IV Exterior general
Se refiere a las áreas exteriores normalmente sujetas a las
influencias ambientales, cuando los componentes de los sistemas
anti-intrusión están totalmente expuestos a la intemperie (ej. áreas
con césped, jardines o plantas industriales al aire libre).
UNIECCI JECC-2014-II
5. UBICACIÓN DE LA INSTALACIÓN
Como parte del análisis del riesgo, se debe considerar la ubicación
de la zona a proteger. En particular se debe tener en cuenta:
• Si el edificio o recinto está aislado o cerca de otros
• Si el edificio o recinto está situado en una calle privada lejos de
calles transitadas
• Si el exterior del edificio o recinto está bien iluminado
• Si la zona está sujeta a largos períodos de niebla
• El tipo de puertas de acceso y cerraduras instaladas
• El número y tipo de ventanas, balcones, terrazas y el tipo de
persianas así como contraventanas utilizadas
• La planta en la cual se encuentra el área a proteger (a nivel de
calle, piso etc.)
DIAGRAMA DE FLUJO
6. PRINCIPALES COMPONENTES DE UN SISTEMA
ANTI-INTRUSIÓN
Los principales componentes de un sistema anti intrusión son:
• Central de alarma
• Detectores para interior
• Unidades de control
• Dispositivos de señalización de alarma y sonido
7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD
PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS
ESPECIALES.
Si busca contratar una empresa privada para su empresa, edificio,
vivienda o local necesita saber qué regulaciones deben cumplir
este tipo de organizaciones.
Muchas empresas de nuestro país han tenido la necesidad y la
obligación de contratar seguridad privada armada, además de
proveerlos de material de defensa y de diferente infraestructura de
vigilancia y de seguridad para el ingreso y la salida de las
instalaciones de la organización. Esto con el objetivo de proteger a
su recurso humano y físico que se encuentra dentro y para el
control de la entrada y salida de personas que puede en algún
momento ser inmanejable si no este no existe.
En este artículo daremos los puntos claves y las normas para
contratar una empresa de seguridad privada y los permisos de
constitución, de funcionamiento, de armas y laborales que deben
seguir estas según la normatividad colombiana.
Primero tenemos que decir que existe una gran ignorancia de las
empresas y personas naturales a la hora de contratar una empresa
de vigilancia, esto lleva a graves problemas en el sentido que trae
consecuencias muy peligrosas. Si no sabemos a quiénes estamos
contratando en un asunto como es la seguridad de nuestra empresa,
podríamos llegar a estar cometiendo un gran error al incentivar el
arme de personas civiles que no sean aptas para estas actividades;
no solo podría ser un problema para la organización que contrata
esta empresa de seguridad, contratando personas deshonestas o por
otro lado no preparadas para asumir algún tipo de responsabilidad.
Existen dos decretos que rigen a las empresas privadas y además
también existe una Superintendencia que se dedica exclusivamente
a la vigilancia de las empresas que se dedican a esta actividad. Los
decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia
y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos
decretos se encuentra toda la normatividad que debe tener una
empresa de este tipo para su constitución y funcionamiento. En el
primer decreto en su artículo 9 se habla de la constitución de una
empresa de vigilancia, solicitando la autorización previa a la
Superintendencia de Vigilancia y Seguridad Privada, esta, como ya
lo enunciamos más arriba, tiene la potestad de otorgar la licencia
para la prestación del servicio y también la de suspender o cancelar
esta licencia, también esta entidad pública autorizará todos los
PROYECTO DEL SISTEMA
INSPECCION DE LA ZONA A PROTEGER
FACTORES DE INFLUENCIA
PRESUPUESTO
PLANIFICACION DEL SISTEMA
INSPECCION DEL SISTEMA
INSTALACION DEL SISTEMA
PRUEBA Y PUESTA EN MARCHA
MONITOREO
UNIECCI JECC-2014-II
recursos como los humanos, las armas de fuego, animales,
telecomunicaciones entre otros.
En estas normas se establece taxativamente que la licencia de
constitución no le da derecho a la empresa a prestar sus servicios
de una vez, para ello se necesita además de la licencia de
funcionamiento que como lo anterior también debe solicitarse ante
la superintendencia y que para ser otorgada se necesitan de unos
requisitos específicos que deben tener las sociedades de seguridad
(artículos 11 y 12 del decreto 356 de 1994), tales como las
certificación de pagos de aportes al personal, el RIT (reglamento
interno de trabajo), pago de aportes parafiscales y la resolución
sobre autorización de horas extras expedida por el Ministerio del
Trabajo. Estas mismas normas también se rigen con muy pocas
diferencias para otra clase de servicios de seguridad tales como
cooperativas de vigilancia y seguridad privada, transporte de
valores, servicios especiales de vigilancia, y servicios comunitarios
de vigilancia.
De todo lo anterior si usted está en busca de una empresa de
vigilancia o sospecha que la que está prestándole los servicios a su
empresa no es legal o es poco idónea para prestarlos puede, sin
ningún inconveniente, pedir concepto a la SuperVigilancia
(decreto 2355 de 2006, artículo 2) sobre una empresa en particular
o sobre qué empresas sí cumplen con toda la reglamentación, para
ser contratadas, y además, si lo necesita, si tienen la capacidad y la
experiencia para la creación de un Departamento de Seguridad
dentro de su organización. (Artículo 17 del decreto 356 de 1994).
Por otro lado, toquemos ahora el tema sobre la normatividad
laboral de las personas que se encuentran vinculadas a una
empresa de seguridad, coloquialmente denominados vigilantes,
celadores, o guardia de seguridad. Se piensa por la actividad que
prestan estas personas y por ser un tema que, la mayoría de las
veces, requiere de una permanencia permanente que estos se rigen
por una normatividad especial en temas laborales. Esto no es así,
los vigilantes como cualquier otro trabajador se rigen por el
Código Sustantivo del Trabajo y por los conceptos emitidos por el
Ministerio del Trabajo sobre este tema.
A Continuación presentamos los servicios de vigilancia y
seguridad que prestan las compañías asociadas a FedeSeguridad, lo
anterior de conformidad con el Decreto 356 de 1994 "Por el cual
se expide el Estatuto de Vigilancia y Seguridad Privada"
¿Qué es seguridad física?
Es la que se presta a través de vigilantes o de cualquier otro medio,
con el objeto de dar protección a personas o bienes muebles o
inmuebles en un lugar determinado. El Servicio de seguridad
privada tiene como fin prevenir y detener perturbaciones que
atenten contra la protección y tranquilidad en lo relacionado con la
vida y los bienes propios o de terceros. Puede darse en cuatro
modalidades: vigilancia fija, vigilancia móvil, escolta y transporte
de valores.
¿Qué es Seguridad Electrónica?
Servicio de vigilancia y seguridad privada, dirigido a personas
naturales o jurídicas, que ofrece a través de medios tecnológicos
diseñados e integrados inteligentemente, automatizar, monitorear,
localizar, conectar, optimizar y salvaguardar sus activos,
instalaciones, vehículos y todo lo relacionado con la seguridad de
su hogar y/o negocio.
¿Qué es logística y transporte de valores?
Es el servicio de vigilancia y seguridad privada que se presta para
transportar, custodiar y manejar valores y el desarrollo de
actividades conexas.
¿Qué Consultoría y Análisis de riesgo?
Consiste en identificar por medio de análisis especializados,
actores y/o factores que puedan generar riesgo y, plantear al cliente
soluciones integrales de seguridad con el objetivo de disminuir la
posibilidad de ocurrencia o la mitigación de su impacto.
DECRETO 356 DE 1994
Capitulo II
EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA
ARTICULO 52. ACTIVIDADES DE FABRICACION,
IMPORTACION INSTALACION COMERCIALIZACION O
ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y
SEGURIDAD PRIVADA. Las personas naturales o jurídicas que
realicen fabricación, importación, comercialización, instalación o
arrendamiento de equipos para la vigilancia y seguridad privada
de que trata el artículo 53 de este decreto, deberán registrarse ante
la superintendencia de vigilancia y seguridad privada y estarán
sometidas a su permanente control, inspección y vigilancia.
El gobierno nacional reglamentara el ejercicio de estas actividades.
ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y
vigilancia por parte de la superintendencia de vigilancia y
seguridad privada, los siguientes equipos, entre otros:
1. Equipos de detección. Son todos aquellos materiales o
equipos para descubrir la presencia de armas u otros
elementos portados por las personas.
2. Equipos de visión o escucharremotos. Son todos aquellos
equipos y materiales se emplean para observar o escuchar
lo que sucede en lugares remotos.
3. Equipos de detección, identificación, interferencia y
escucha de comunicaciones. Son aquellos equipos que se
emplean para descubrir, identificar interferir y escuchar
sistemas de comunicaciones o para descubrir la presencia
de estos mismos sistemas.
4. Equipos de seguridad bancaria. So todos aquellos
materiales o equipos que se emplean para proteger
instalaciones, valores, dineros, joyas, documentos y
demás elementos de custodia de las entidades bancarias o
similares.
5. Equipos o elementos ofensivos. Son todos aquellos
equipos o elementos fabricados para causar amenaza,
lesión o muerte.
6. Equipos para prevención de actos terroristas. Son todos
aquellos equipos o materiales utilizados para detectar,
UNIECCI JECC-2014-II
identificar y manejar explosivos o elementos con los que
se puede causar actos terroristas.
7. Los demás que determine el gobierno nacional.
ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y
SEGURIDAD. El uso de los equipos de qué trata el artículo
anterior puede ser personal, familiar e institucional. La
transferencia de la propiedad o cualquier operación que afecte la
tenencia de estos equipos, deberá ser reportada a la empresa
vendedora y a la superintendencia de vigilancia y seguridad
privada, indicando el nuevo propietario, la utilización y ubicación
de los mismos. El incumplimiento de lo previsto en este artículo
generara la imposición de las medidas cautelares o sanciones
previstas en los artículos 75 y 76 de este decreto.
ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los
usuarios de equipos de vigilancia y seguridad privada tendrán las
siguientes obligaciones:
1. Informar a la superintendencia de vigilancia y seguridad
privada, cualquier cambio de ubicación de los equipos.
2. Portar o mantener la tarjeta de usuario expedida por la
persona o empresa que la suministro.
3. No permitir que otras personas lo utilicen o se destinen a
fines distintos de los expresados a quien los suministro.
4. Adoptar medidas de seguridad idóneas, para que el
equipo no sea sustraído o extraviado.
5. No obstruir la acción de la fuerza pública mediante la
utilización de los mismos
ARTICULO 58. INSTALACIONES. Las personas naturales o
jurídicas de que trata el artículo 52 de este decreto deberán contar
con instalaciones para el uso exclusivo y especifico de la actividad
registrada. Estas, podrán ser inspeccionadas en todo momento por
la superintendencia de vigilancia y seguridad privada, así como los
equipos, documentación y registros que sean requeridos
TITULO V
PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA
PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y
SEGURIDAD PRIVADA
ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y
SEGURIDAD PRIVADA. La finalidad de los servicios de
vigilancia y seguridad privada, en cualquiera de sus modalidades,
es la de disminuir y prevenir amenazas que afecten o puedan
afectar la vida, la integridad personal o el tranquilo ejercicio de
legítimos derechos sobre los bienes de las personas que reciben su
protección, sin alterar o perturbar las condiciones para el ejercicio
de los derechos y libertades públicas de la ciudadanía y si invadir
la órbita de competencia reservada a las autoridades.
ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES
QUE RIGEN LA PRESTACION DEL SERVICIO DE
VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de
vigilancia y seguridad privada deberán desarrollar sus funciones
teniendo en cuenta los siguientes principios:
1. Acatar la constitución, la ley y la ética profesional
2. Respetar los derechos fundamentales y libertades de la
comunidad, absteniéndose de asumir conductas
reservadas a la fuerza pública.
3. Actuar de manera que se fortalezca la confianza pública
en los servicios que prestan.
4. Adoptar medidas de prevención y control apropiadas y
suficientes, orientadas a evitar que sus servicios puedan
ser utilizados como instrumento para la realización de
actos ilegales, en cualquier forma o para dar apariencia de
legalidad a actividades delictivas o a prestar servicios
delincuenciales o a personas directa o indirectamente
vinculadas con el tráfico de estupefacientes o actividades
terroristas.
5. Mantener en forma permanente altos niveles de eficiencia
técnica y profesional para atender sus obligaciones.
6. Contribuir a la prevención del delito, reduciendo las
oportunidades para la actividad criminal y desalentando la
acción de los criminales, en colaboración con las
autoridades de la república.
7. Emplear los equipos y elementos autorizados por la
superintendencia de vigilancia y seguridad privada,
únicamente para los fines previstos en la licencia de
funcionamiento.
8. Asumir actitudes disuasivas o de alerta, cuando se
observen la comisión de actos delictivos en los
alrededores del lugar donde están prestando sus servicios,
dando aviso inmediato a la autoridad, de manera que
puedan impedirse o disminuirse sus efectos.
II. DESARROLLO DEL PROTOTIPO
El sistema Anti – intrusión está representado en el prototipo
propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona
protegida con un sensor detector y un sensor magnético en las
puertas Utilizado en caso de intrusión el cual activa una alarma.
UNIECCI JECC-2014-II
Fig. 1 Sistema de sonido y divisores de voltaje
Fig. 2 Zona de trabajo vista desde arriba
Actuadores eléctricos (salidas): Bafle de sonido que da la
señal de alarma de aviso de intrusión.
Sensores (entradas): Sensores Magnéticos o de apertura
para las puertas.
A. Etapa de detección
Para la etapa de detección se tienen en cuenta los sensores
magnéticos utilizados en los sistemas de alarmas y control de
acceso en áreas domiciliarias, comerciales, industriales. Este
sensor le permitirá activar el sistema de seguridad. Estos
elementos se colocan en puertas y/o ventanas según la necesidad,
otorgando seguridad al área deseada. [3].
B. Etapa de Potencia
Casi todos los dispositivos electromecánicos (aunque sean
pequeños) son muy inductivos. ¿Qué significa eso?: que no
permiten ser apagados de golpe. Es decir, cuando tú desconectas
un motor eléctrico que está funcionando, el motor (debido a que es
un dispositivo inductivo) trata todavía de mantener por una
fracción de segundo la corriente circulando a través de él (es más o
menos como si se resistiera a morir). Y durante este pequeñísimo
tiempo puede generarse una chispa en la parte del circuito que
realizó la desconexión. Esta chispa puede muy fácilmente dañar
circuitos electrónicos.
Este circuito es un oscilador, y es capaz de generar una onda de
sonido, un tono. La frecuencia del tono (si es un sonido más agudo
o grave) es controlada por la resistencia variable. La potencia del
sonido de este circuito es considerable, no ponga su oído
demasiado cerca del altavoz de la primera vez. El circuito puede
ser utilizado como una campana, un sonido de alerta, pequeñas
alarmas, sirenas simples, etc. (deje su ideas de aplicación en la
sección de comentarios abajo). El circuito es bastante simple, que
consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El
altavoz debe tener una impedancia de al menos 8ohm
(normalmente es escrito en el altavoz).
Fig.4 Circuito Configuración emisor común.
Sensores
magnéticos
UNIECCI JECC-2014-II
Fig.5.Diseño general etapa de potencia.
C. Etapa de Control
El control se realizó por medio de la tarjeta FPGA Basys2 este Kit
de Desarrollo es un diseño de circuito y la plataforma de
aplicación que cualquiera puede utilizar para ganar experiencia en
la construcción de circuitos digitales reales. La tarjeta Basys2 está
construida alrededor de una matriz de Xilinx Spartan- 3E
compuertas programable de campo y un controlador USB Atmel
AT90USB2, ofrece hardware completo, listo para su uso adecuado
para la aplicación de los circuitos que van desde dispositivos
lógicos básicos a los controladores complejos. Una gran colección
de dispositivos integrados de In / Out y todos los circuitos FPGA
de apoyo requeridos están incluidos, por lo que un sinnúmero de
diseños se pueden crear sin la necesidad de ningún otro
componente.
Cuatro conectores de expansión estándar permiten diseños para
crecer más allá de la tarjeta Basys2 usando paneles, placas de
circuitos diseñados por el usuario, o Pmods (Pmods son módulos
de Entradas / Salidas digitales que ofrecen A / D y D / A, los
conductores de automóviles, entradas de sensor analógico de bajo
costo y muchas otras características). Las señales de los conectores
de 6 pines están protegidos contra daños por ESD y cortocircuitos,
garantizando una larga vida útil en cualquier entorno. La junta
Basys2 funciona a la perfección con todas las versiones de las
herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con
un cable USB que suministra alimentación y una interfaz de
programación, por lo que no hay otras fuentes de alimentación o
cables de programación son obligatorios.
Fig.6 Tarjeta Basys2.
Diseño General de la Interfaz Señales de Entrada (sensores)
Sensores magnéticos de apertura:
Se implementó un divisor de voltaje que garantiza 3.3vdc de salida
Fig.7 Diseño sensor magnético de apertura.
D. Implementación
En la maqueta se representa un restaurante bar dividida en cinco
zonas dadas por (comedor, bar, cocina, baño masculino, baño
femenino) y un cuarto de control donde se encuentran las
interfaces de alarma y su sistema de automatización el cual consta
de la interfaz de potencia, señales de entrada y la tarjeta de control
FPGA BASYS2:
UNIECCI JECC-2014-II
Fig.9 Implementación.
III. DESCRIPCIÓN DE HARDWARE
A través del software Xilinx V 13,4 se realizo el Diseño de la
máquina de Estados implementado sobre la tarjeta BASYS2, se
utilizaron varias herramientas que permitieron facilitar el
desarrollo del proyecto como la descripción de hardware a través
del diseño esquemático, la cual nos permite generar un circuito
uniendo módulos a partir de códigos realizados en vhdl.
ESTAD
O
QC QB QA RESPUESTA
FÍSICA
RESPUESTA
DISPLAY
E0
0
0
0
ALARMA EN
ESTADO
NORMAL
N
E1
0
0
1
ALARMA
SONORA
COMEDOR
PRINCIPAL
C
E2
0
1
0
ALARMA
SONORA
BAÑO
HOMBRES
H
E3
0
1
1
ALARMA
SONORA
BAÑO
MUJERES
M
E4
1
0
0
ANULAR
COMEDOR
PRINCIPAL
1
E5
1
0
1
ANULAR
BAÑO
HOMBRES
2
E6
1
1
0
ANULAR
BAÑO
MUJERES
3
Fig.10 Tabla de definición de estados.
Fig.11 Diagrama de estados
Fig.12 Tabla de transición de estados.
Fig.13 Diseño esquemático.
Fotocelda de
señal
UNIECCI JECC-2014-II
IV. CONCLUSIONES
Como hemos podido comprobar el objetivo de toda lucha
contra el robo es el de prevenir y minimizar los daños
personales y materiales. Por eso es importante, tomar con
rapidez las medidas adecuadas para combatir la
inseguridad después de haberse detectado la misma.
Para proteger las zonas y sectores importantes la
vigilancia con medios automáticos son la solución ideal.
La vigilancia se efectúa sin que se produzca ningún tipo
de perdida sin ser detectado; de manera que, por ejemplo,
las instalaciones siguen funcionando perfectamente y se
salvan los objetos valiosos (dinero, cosas materiales
valiosas).
Las máquinas de estado son una parte integral de la
programación de software. Las máquinas de estado hacen
al código más eficiente, más fácil de depurar y ayudan a
organizar el flujo del programa.
Existe una ventaja significativa al momento de utilizar las
máquinas de estado, códigos en vhdl y diseños en
esquemático ya que esto facilita de manera importante
muchos procesos de corrección y modificaciones al
diseño.
El manejo de las señales de respuesta de un sensor y así
como su debido procesamiento, son una parte
fundamental para un sistema de automatización, pues de
ellos depende las decisiones que tome el controlador.
Surgieron diferentes inconvenientes no solo al momento
del diseño de descripción de hardware sino también en la
implementación, dudas como por ejemplo el tiempo de
respuesta y pulsos requeridos para el correcto
funcionamiento, configuración de entradas y salidas en la
FPGA fueron claros obstáculos que fueron superados.
V. REFERENCIAS BIBLIOGRAFICAS
.
1. Enciclopedia Wikipedia [Online]. Available:
http://es.wikipedia.org/wiki/Transistor_Darlingt
2. ICONTEC NORMATIVA ISO 27001.
3. NORMA EUROPEA DE SEGURIDAD 50131-1.
4. Superintendencia de vigilancia y seguridad-Leyes,
Decretos, Resoluciones, Circulares, Conceptos Jurídicos,
Manual de Doctrina de la SuperVigilancia, Política de
Privacidad y Condiciones de Uso, Código de Ética,
Normograma, ABECÉ Jurídico.
5. Decreto 934 de 2014 - Que modifica el Artículo 8 del
Decreto 0738 de 2013 (ampliación plazo examen
psicofísico).
6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo
para examen psicofísico.
7. Decreto 2368 del 22 de noviembre de 2012 por el cual se
reglamenta parcialmente la Ley 1539 de 2012 y se dictan
otras disposiciones.
8. Decreto 2885 del 04-08-09 Por el cual se modifica el
artículo 34 del Decreto 2187 de 2001.
9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago
de la Contribución.
10. Decreto 503 de 2008 - Por el cual se modifica
parcialmente el Decreto 2858 del 27 de julio de 2007.
11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas
Mínimas para el Cobro de los Servicios de Vigilancia.
12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia.
13. Decreto 2356 de 2006 - Modifica la Planta de Personal
de la SuperVigilancia.
14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el
Estatuto de Vigilancia y Seguridad Privada.
15. Decreto 1612 de 2002 - Modifica y Adiciona
Parcialmente el Decreto 2974/97, Servicios
Comunitarios.
16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de
los Servicios de Vigilancia.
17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de
los Servicios de Vigilancia.
18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de
Vigilancia Decreto-ley 356/94.
19. Decreto 1979 de 2001 - Uniformes y Equipos para el
Personal de los Servicios de Vigilancia.
VI. AUTORES
A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5
de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela
Colombiana de Carreras Industriales, actualmente cursa octavo semestre.
Se ha desempeñado como técnico de laboratorio y alistamiento y
reparacion de equipòs de rastreo y localizacion para vehiculos, asi como
monitoreo y telemetria en Tracker de colombia
UNIECCI JECC-2014-II
B. Andres Felipe Lopez Mateus
Nacido en Bogotá, colombia, el 30 de eoctubre de 1990,
Estudiante de Ingenieria electrónica en la UNIECCI, actualmente
cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power
point, Internet, pic C, MPLAB) programación de PLC
conocimientos en funcionamiento de elementos electrónicos y
sistemas de electromecánicos experiencia en mantenimiento
preventivo y correctivo en maquinaria industrial desempeñando
funciones tales como mantenimiento de equipos de inyección,
soplado, inyecto soplado, así como también maquinas
farmacéuticas y en elaboración de proyectos de automatización.
También poseo conocimiento en normas básicas de seguridad
industrial.