Proyecto final

10
UNIECCI JECC-2014-II SISTEMA SAFEGUARD RESTAURANTE-BAR Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus [email protected], [email protected] UNIVERSIDAD ECCI Bogotá, Colombia. Resumen - En este documento se presenta el funcionamiento y las características principales de un sistema de detección de intrusión, sus diferentes aplicaciones, funciones, respuestas y estructura simplificada con el objetivo de comprender los claros beneficios de este sistema en la actualidad y los adelantos en esta rama de la electrónica, que abarca seguridad, confort, confiabilidad y comodidad para el usuario. Índice de términos- Hardware, software, descripción de hardware, detección, intrusión, alarma. I. INTRODUCCIÓN El ser humano siempre ha utilizado de su gran capacidad para crear en pro de su beneficio, comodidad y seguridad aunque a veces parezca contra producente y los resultados muchas veces digan lo contrario, pero a pesar de todo es posible ver claramente como en los últimos 50 años los avances tecnológicos acrecentados han revolucionado la vida del ser humano, cambiando trascendentalmente sus costumbres, cultura, actividades e ideales. Tiene como objetivo explicar de forma simple y comprensible cómo identificar los principales elementos que componen un sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores como a los instaladores, ilustrando el marco normativo del sector. Las principales directivas Para la creación de un sistema anti-intrusión 1. ANÁLISIS DEL RIESGO Durante la fundamental fase de inspección, se debe visitar el edificio o el área que se desea proteger con el objetivo de hacer un análisis cuidadoso del riesgo, identificando todas las posibilidades de intrusión por parte de intrusos con diferentes niveles de capacidad. 2. PROCEDIMIENTO A SEGUIR El procedimiento que se debe seguir para alcanzar este objetivo es el siguiente: • Determinar “el grado de seguridad” de conformidad con los valores contenidos en el lugar. • Definir la “clase ambiental” de las áreas a proteger. • Identificar el “nivel de protección” en función de los valores contenidos y la clase ambiental. 3. GRADO DE SEGURIDAD El grado de seguridad está definido por la Norma ISO 27001 de Colombia y la Norma Europea EN 50131-1 que establece 4 niveles y define las prestaciones requeridas: el grado 1 está asociado al riesgo más bajo y el 4 a lo más alto. 3.1. Grado 1 Riesgo bajo Se presume que los intrusos saben poco de sistemas de seguridad y que disponen de una gama limitada de herramientas que en su mayoría se pueden obtener fácilmente. 3.2. Grado 2 Riesgo medio-bajo Se presume que los intrusos saben poco de sistemas de seguridad pero utilizan una gama de herramientas e instrumentos portátiles (ej. testers, llave maestra). Grado 1 Grado 2 Riesgo bajo Riesgo medio-bajo 3.3. Grado 3 Riesgo medio-alto Se presume que los intrusos tienen un buen conocimiento de los sistemas de seguridad y disponen de una gama completa de herramientas y dispositivos electrónicos portátiles. 3.4. Grado 4 Alto riesgo Se asigna cuando la seguridad tiene prioridad sobre todos los demás factores. Se presume que los intrusos tienen las habilidades y los recursos para planificar una intrusión en detalle y que disponen de una amplia gama de equipos e incluso de los medios para sustituir los componentes de un sistema anti-intrusión.

Transcript of Proyecto final

Page 1: Proyecto final

UNIECCI JECC-2014-II

SISTEMA SAFEGUARD RESTAURANTE-BAR

Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus

[email protected], [email protected]

UNIVERSIDAD ECCI

Bogotá, Colombia.

Resumen - En este documento se presenta el funcionamiento y las

características principales de un sistema de detección de intrusión,

sus diferentes aplicaciones, funciones, respuestas y estructura

simplificada con el objetivo de comprender los claros beneficios

de este sistema en la actualidad y los adelantos en esta rama de la

electrónica, que abarca seguridad, confort, confiabilidad y

comodidad para el usuario.

Índice de términos- Hardware, software, descripción de hardware,

detección, intrusión, alarma.

I. INTRODUCCIÓN

El ser humano siempre ha utilizado de su gran capacidad para

crear en pro de su beneficio, comodidad y seguridad aunque a

veces parezca contra producente y los resultados muchas veces

digan lo contrario, pero a pesar de todo es posible ver claramente

como en los últimos 50 años los avances tecnológicos

acrecentados han revolucionado la vida del ser humano,

cambiando trascendentalmente sus costumbres, cultura,

actividades e ideales.

Tiene como objetivo explicar de forma simple y comprensible

cómo identificar los principales elementos que componen un

sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores

como a los instaladores, ilustrando el marco normativo del sector.

Las principales directivas Para la creación de un sistema anti-intrusión

1. ANÁLISIS DEL RIESGO

Durante la fundamental fase de inspección, se debe visitar el

edificio o el área que se desea proteger con el objetivo de hacer un

análisis cuidadoso del riesgo, identificando todas las posibilidades

de intrusión por parte de intrusos con diferentes niveles de

capacidad.

2. PROCEDIMIENTO A SEGUIR

El procedimiento que se debe seguir para alcanzar este objetivo es

el siguiente:

• Determinar “el grado de seguridad” de conformidad con los

valores contenidos en el lugar.

• Definir la “clase ambiental” de las áreas a proteger.

• Identificar el “nivel de protección” en función de los valores

contenidos y la clase ambiental.

3. GRADO DE SEGURIDAD

El grado de seguridad está definido por la Norma ISO 27001 de

Colombia y la Norma Europea EN 50131-1 que establece 4 niveles

y define las prestaciones requeridas: el grado 1 está asociado al

riesgo más bajo y el 4 a lo más alto.

3.1. Grado 1

Riesgo bajo

Se presume que los intrusos saben poco de sistemas de seguridad y

que disponen de una gama limitada de herramientas que en su

mayoría se pueden obtener fácilmente.

3.2. Grado 2

Riesgo medio-bajo

Se presume que los intrusos saben poco de sistemas de seguridad

pero utilizan una gama de herramientas e instrumentos portátiles

(ej. testers, llave maestra).

Grado 1 Grado 2

Riesgo bajo Riesgo medio-bajo

3.3. Grado 3

Riesgo medio-alto

Se presume que los intrusos tienen un buen conocimiento de los

sistemas de seguridad y disponen de una gama completa de

herramientas y dispositivos electrónicos portátiles.

3.4. Grado 4

Alto riesgo

Se asigna cuando la seguridad tiene prioridad sobre todos los

demás factores. Se presume que los intrusos tienen las habilidades

y los recursos para planificar una intrusión en detalle y que

disponen de una amplia gama de equipos e incluso de los medios

para sustituir los componentes de un sistema anti-intrusión.

Page 2: Proyecto final

UNIECCI JECC-2014-II

Considerar Grado de

seguridad

1

Grado de

seguridad

2

Grado de

seguridad

3

Grado de

seguridad

4

Puertas

exteriores

0 0 0P 0P

Ventanas - 0 0P 0P

Otras

aberturas

- 0 0P 0P

Paredes - - - P

Techos - - - P

Suelos - - - P

Habitaciones T T T T

Objetos(alto

riesgo

- - S S

Leyenda:

0 Aberturas(ej.: micro contacto, puertas)

T Trampa(ej.: habitación, volumétrico)

P Intrusión(ej.: ventana, infrarrojo)

S Objeto(ej.: Cajas fuertes)

La tabla muestra que para el primer nivel son suficientes el control

de las puertas exteriores y por lo menos un detector volumétrico

instalado en una zona “trampa”; en el segundo nivel se añade el

control de todas las ventanas y las otras aberturas; el tercer nivel

requiere detectores volumétricos adicionales y la supervisión

especial de un elemento sensible (ej. micrófono sobre caja fuerte);

el cuarto nivel añade a lo que está previsto para el tercero, el

control de las paredes, techos y suelos mediante detectores

dedicados.

4. CLASE AMBIENTAL

4.1 Clase ambiental I Interior

Se refiere a los espacios cerrados, en los cuales la temperatura está

bien controlada, limitándose a espacios habitables/oficinas (ej.

Propiedades residenciales o locales comerciales).

4.2 Clase ambiental II Interior general

Se refiere a los espacios cerrados normalmente, sujetos a las

influencias ambientales cuando la temperatura no está bien

controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción

que se utilizan como depósito o tiendas con calefacción

intermitente, comercios, restaurantes).

4.3 Clase ambiental III Exterior

Se refiere a las áreas exteriores protegidas o en condiciones

extremas, normalmente sujetas a las influencias ambientales,

cuando los sistemas anti-intrusión no están totalmente expuestos a

la intemperie o, en interior, en condiciones ambientales extremas

(ej. depósitos, graneros, áreas de carga).

4.4 Clase ambiental IV Exterior general

Se refiere a las áreas exteriores normalmente sujetas a las

influencias ambientales, cuando los componentes de los sistemas

anti-intrusión están totalmente expuestos a la intemperie (ej. áreas

con césped, jardines o plantas industriales al aire libre).

Page 3: Proyecto final

UNIECCI JECC-2014-II

5. UBICACIÓN DE LA INSTALACIÓN

Como parte del análisis del riesgo, se debe considerar la ubicación

de la zona a proteger. En particular se debe tener en cuenta:

• Si el edificio o recinto está aislado o cerca de otros

• Si el edificio o recinto está situado en una calle privada lejos de

calles transitadas

• Si el exterior del edificio o recinto está bien iluminado

• Si la zona está sujeta a largos períodos de niebla

• El tipo de puertas de acceso y cerraduras instaladas

• El número y tipo de ventanas, balcones, terrazas y el tipo de

persianas así como contraventanas utilizadas

• La planta en la cual se encuentra el área a proteger (a nivel de

calle, piso etc.)

DIAGRAMA DE FLUJO

6. PRINCIPALES COMPONENTES DE UN SISTEMA

ANTI-INTRUSIÓN

Los principales componentes de un sistema anti intrusión son:

• Central de alarma

• Detectores para interior

• Unidades de control

• Dispositivos de señalización de alarma y sonido

7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD

PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS

ESPECIALES.

Si busca contratar una empresa privada para su empresa, edificio,

vivienda o local necesita saber qué regulaciones deben cumplir

este tipo de organizaciones.

Muchas empresas de nuestro país han tenido la necesidad y la

obligación de contratar seguridad privada armada, además de

proveerlos de material de defensa y de diferente infraestructura de

vigilancia y de seguridad para el ingreso y la salida de las

instalaciones de la organización. Esto con el objetivo de proteger a

su recurso humano y físico que se encuentra dentro y para el

control de la entrada y salida de personas que puede en algún

momento ser inmanejable si no este no existe.

En este artículo daremos los puntos claves y las normas para

contratar una empresa de seguridad privada y los permisos de

constitución, de funcionamiento, de armas y laborales que deben

seguir estas según la normatividad colombiana.

Primero tenemos que decir que existe una gran ignorancia de las

empresas y personas naturales a la hora de contratar una empresa

de vigilancia, esto lleva a graves problemas en el sentido que trae

consecuencias muy peligrosas. Si no sabemos a quiénes estamos

contratando en un asunto como es la seguridad de nuestra empresa,

podríamos llegar a estar cometiendo un gran error al incentivar el

arme de personas civiles que no sean aptas para estas actividades;

no solo podría ser un problema para la organización que contrata

esta empresa de seguridad, contratando personas deshonestas o por

otro lado no preparadas para asumir algún tipo de responsabilidad.

Existen dos decretos que rigen a las empresas privadas y además

también existe una Superintendencia que se dedica exclusivamente

a la vigilancia de las empresas que se dedican a esta actividad. Los

decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia

y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos

decretos se encuentra toda la normatividad que debe tener una

empresa de este tipo para su constitución y funcionamiento. En el

primer decreto en su artículo 9 se habla de la constitución de una

empresa de vigilancia, solicitando la autorización previa a la

Superintendencia de Vigilancia y Seguridad Privada, esta, como ya

lo enunciamos más arriba, tiene la potestad de otorgar la licencia

para la prestación del servicio y también la de suspender o cancelar

esta licencia, también esta entidad pública autorizará todos los

PROYECTO DEL SISTEMA

INSPECCION DE LA ZONA A PROTEGER

FACTORES DE INFLUENCIA

PRESUPUESTO

PLANIFICACION DEL SISTEMA

INSPECCION DEL SISTEMA

INSTALACION DEL SISTEMA

PRUEBA Y PUESTA EN MARCHA

MONITOREO

Page 4: Proyecto final

UNIECCI JECC-2014-II

recursos como los humanos, las armas de fuego, animales,

telecomunicaciones entre otros.

En estas normas se establece taxativamente que la licencia de

constitución no le da derecho a la empresa a prestar sus servicios

de una vez, para ello se necesita además de la licencia de

funcionamiento que como lo anterior también debe solicitarse ante

la superintendencia y que para ser otorgada se necesitan de unos

requisitos específicos que deben tener las sociedades de seguridad

(artículos 11 y 12 del decreto 356 de 1994), tales como las

certificación de pagos de aportes al personal, el RIT (reglamento

interno de trabajo), pago de aportes parafiscales y la resolución

sobre autorización de horas extras expedida por el Ministerio del

Trabajo. Estas mismas normas también se rigen con muy pocas

diferencias para otra clase de servicios de seguridad tales como

cooperativas de vigilancia y seguridad privada, transporte de

valores, servicios especiales de vigilancia, y servicios comunitarios

de vigilancia.

De todo lo anterior si usted está en busca de una empresa de

vigilancia o sospecha que la que está prestándole los servicios a su

empresa no es legal o es poco idónea para prestarlos puede, sin

ningún inconveniente, pedir concepto a la SuperVigilancia

(decreto 2355 de 2006, artículo 2) sobre una empresa en particular

o sobre qué empresas sí cumplen con toda la reglamentación, para

ser contratadas, y además, si lo necesita, si tienen la capacidad y la

experiencia para la creación de un Departamento de Seguridad

dentro de su organización. (Artículo 17 del decreto 356 de 1994).

Por otro lado, toquemos ahora el tema sobre la normatividad

laboral de las personas que se encuentran vinculadas a una

empresa de seguridad, coloquialmente denominados vigilantes,

celadores, o guardia de seguridad. Se piensa por la actividad que

prestan estas personas y por ser un tema que, la mayoría de las

veces, requiere de una permanencia permanente que estos se rigen

por una normatividad especial en temas laborales. Esto no es así,

los vigilantes como cualquier otro trabajador se rigen por el

Código Sustantivo del Trabajo y por los conceptos emitidos por el

Ministerio del Trabajo sobre este tema.

A Continuación presentamos los servicios de vigilancia y

seguridad que prestan las compañías asociadas a FedeSeguridad, lo

anterior de conformidad con el Decreto 356 de 1994 "Por el cual

se expide el Estatuto de Vigilancia y Seguridad Privada"

¿Qué es seguridad física?

Es la que se presta a través de vigilantes o de cualquier otro medio,

con el objeto de dar protección a personas o bienes muebles o

inmuebles en un lugar determinado. El Servicio de seguridad

privada tiene como fin prevenir y detener perturbaciones que

atenten contra la protección y tranquilidad en lo relacionado con la

vida y los bienes propios o de terceros. Puede darse en cuatro

modalidades: vigilancia fija, vigilancia móvil, escolta y transporte

de valores.

¿Qué es Seguridad Electrónica?

Servicio de vigilancia y seguridad privada, dirigido a personas

naturales o jurídicas, que ofrece a través de medios tecnológicos

diseñados e integrados inteligentemente, automatizar, monitorear,

localizar, conectar, optimizar y salvaguardar sus activos,

instalaciones, vehículos y todo lo relacionado con la seguridad de

su hogar y/o negocio.

¿Qué es logística y transporte de valores?

Es el servicio de vigilancia y seguridad privada que se presta para

transportar, custodiar y manejar valores y el desarrollo de

actividades conexas.

¿Qué Consultoría y Análisis de riesgo?

Consiste en identificar por medio de análisis especializados,

actores y/o factores que puedan generar riesgo y, plantear al cliente

soluciones integrales de seguridad con el objetivo de disminuir la

posibilidad de ocurrencia o la mitigación de su impacto.

DECRETO 356 DE 1994

Capitulo II

EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA

ARTICULO 52. ACTIVIDADES DE FABRICACION,

IMPORTACION INSTALACION COMERCIALIZACION O

ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y

SEGURIDAD PRIVADA. Las personas naturales o jurídicas que

realicen fabricación, importación, comercialización, instalación o

arrendamiento de equipos para la vigilancia y seguridad privada

de que trata el artículo 53 de este decreto, deberán registrarse ante

la superintendencia de vigilancia y seguridad privada y estarán

sometidas a su permanente control, inspección y vigilancia.

El gobierno nacional reglamentara el ejercicio de estas actividades.

ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y

vigilancia por parte de la superintendencia de vigilancia y

seguridad privada, los siguientes equipos, entre otros:

1. Equipos de detección. Son todos aquellos materiales o

equipos para descubrir la presencia de armas u otros

elementos portados por las personas.

2. Equipos de visión o escucharremotos. Son todos aquellos

equipos y materiales se emplean para observar o escuchar

lo que sucede en lugares remotos.

3. Equipos de detección, identificación, interferencia y

escucha de comunicaciones. Son aquellos equipos que se

emplean para descubrir, identificar interferir y escuchar

sistemas de comunicaciones o para descubrir la presencia

de estos mismos sistemas.

4. Equipos de seguridad bancaria. So todos aquellos

materiales o equipos que se emplean para proteger

instalaciones, valores, dineros, joyas, documentos y

demás elementos de custodia de las entidades bancarias o

similares.

5. Equipos o elementos ofensivos. Son todos aquellos

equipos o elementos fabricados para causar amenaza,

lesión o muerte.

6. Equipos para prevención de actos terroristas. Son todos

aquellos equipos o materiales utilizados para detectar,

Page 5: Proyecto final

UNIECCI JECC-2014-II

identificar y manejar explosivos o elementos con los que

se puede causar actos terroristas.

7. Los demás que determine el gobierno nacional.

ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y

SEGURIDAD. El uso de los equipos de qué trata el artículo

anterior puede ser personal, familiar e institucional. La

transferencia de la propiedad o cualquier operación que afecte la

tenencia de estos equipos, deberá ser reportada a la empresa

vendedora y a la superintendencia de vigilancia y seguridad

privada, indicando el nuevo propietario, la utilización y ubicación

de los mismos. El incumplimiento de lo previsto en este artículo

generara la imposición de las medidas cautelares o sanciones

previstas en los artículos 75 y 76 de este decreto.

ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los

usuarios de equipos de vigilancia y seguridad privada tendrán las

siguientes obligaciones:

1. Informar a la superintendencia de vigilancia y seguridad

privada, cualquier cambio de ubicación de los equipos.

2. Portar o mantener la tarjeta de usuario expedida por la

persona o empresa que la suministro.

3. No permitir que otras personas lo utilicen o se destinen a

fines distintos de los expresados a quien los suministro.

4. Adoptar medidas de seguridad idóneas, para que el

equipo no sea sustraído o extraviado.

5. No obstruir la acción de la fuerza pública mediante la

utilización de los mismos

ARTICULO 58. INSTALACIONES. Las personas naturales o

jurídicas de que trata el artículo 52 de este decreto deberán contar

con instalaciones para el uso exclusivo y especifico de la actividad

registrada. Estas, podrán ser inspeccionadas en todo momento por

la superintendencia de vigilancia y seguridad privada, así como los

equipos, documentación y registros que sean requeridos

TITULO V

PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA

PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y

SEGURIDAD PRIVADA

ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y

SEGURIDAD PRIVADA. La finalidad de los servicios de

vigilancia y seguridad privada, en cualquiera de sus modalidades,

es la de disminuir y prevenir amenazas que afecten o puedan

afectar la vida, la integridad personal o el tranquilo ejercicio de

legítimos derechos sobre los bienes de las personas que reciben su

protección, sin alterar o perturbar las condiciones para el ejercicio

de los derechos y libertades públicas de la ciudadanía y si invadir

la órbita de competencia reservada a las autoridades.

ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES

QUE RIGEN LA PRESTACION DEL SERVICIO DE

VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de

vigilancia y seguridad privada deberán desarrollar sus funciones

teniendo en cuenta los siguientes principios:

1. Acatar la constitución, la ley y la ética profesional

2. Respetar los derechos fundamentales y libertades de la

comunidad, absteniéndose de asumir conductas

reservadas a la fuerza pública.

3. Actuar de manera que se fortalezca la confianza pública

en los servicios que prestan.

4. Adoptar medidas de prevención y control apropiadas y

suficientes, orientadas a evitar que sus servicios puedan

ser utilizados como instrumento para la realización de

actos ilegales, en cualquier forma o para dar apariencia de

legalidad a actividades delictivas o a prestar servicios

delincuenciales o a personas directa o indirectamente

vinculadas con el tráfico de estupefacientes o actividades

terroristas.

5. Mantener en forma permanente altos niveles de eficiencia

técnica y profesional para atender sus obligaciones.

6. Contribuir a la prevención del delito, reduciendo las

oportunidades para la actividad criminal y desalentando la

acción de los criminales, en colaboración con las

autoridades de la república.

7. Emplear los equipos y elementos autorizados por la

superintendencia de vigilancia y seguridad privada,

únicamente para los fines previstos en la licencia de

funcionamiento.

8. Asumir actitudes disuasivas o de alerta, cuando se

observen la comisión de actos delictivos en los

alrededores del lugar donde están prestando sus servicios,

dando aviso inmediato a la autoridad, de manera que

puedan impedirse o disminuirse sus efectos.

II. DESARROLLO DEL PROTOTIPO

El sistema Anti – intrusión está representado en el prototipo

propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona

protegida con un sensor detector y un sensor magnético en las

puertas Utilizado en caso de intrusión el cual activa una alarma.

Page 6: Proyecto final

UNIECCI JECC-2014-II

Fig. 1 Sistema de sonido y divisores de voltaje

Fig. 2 Zona de trabajo vista desde arriba

Actuadores eléctricos (salidas): Bafle de sonido que da la

señal de alarma de aviso de intrusión.

Sensores (entradas): Sensores Magnéticos o de apertura

para las puertas.

A. Etapa de detección

Para la etapa de detección se tienen en cuenta los sensores

magnéticos utilizados en los sistemas de alarmas y control de

acceso en áreas domiciliarias, comerciales, industriales. Este

sensor le permitirá activar el sistema de seguridad. Estos

elementos se colocan en puertas y/o ventanas según la necesidad,

otorgando seguridad al área deseada. [3].

B. Etapa de Potencia

Casi todos los dispositivos electromecánicos (aunque sean

pequeños) son muy inductivos. ¿Qué significa eso?: que no

permiten ser apagados de golpe. Es decir, cuando tú desconectas

un motor eléctrico que está funcionando, el motor (debido a que es

un dispositivo inductivo) trata todavía de mantener por una

fracción de segundo la corriente circulando a través de él (es más o

menos como si se resistiera a morir). Y durante este pequeñísimo

tiempo puede generarse una chispa en la parte del circuito que

realizó la desconexión. Esta chispa puede muy fácilmente dañar

circuitos electrónicos.

Este circuito es un oscilador, y es capaz de generar una onda de

sonido, un tono. La frecuencia del tono (si es un sonido más agudo

o grave) es controlada por la resistencia variable. La potencia del

sonido de este circuito es considerable, no ponga su oído

demasiado cerca del altavoz de la primera vez. El circuito puede

ser utilizado como una campana, un sonido de alerta, pequeñas

alarmas, sirenas simples, etc. (deje su ideas de aplicación en la

sección de comentarios abajo). El circuito es bastante simple, que

consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El

altavoz debe tener una impedancia de al menos 8ohm

(normalmente es escrito en el altavoz).

Fig.4 Circuito Configuración emisor común.

Sensores

magnéticos

Page 7: Proyecto final

UNIECCI JECC-2014-II

Fig.5.Diseño general etapa de potencia.

C. Etapa de Control

El control se realizó por medio de la tarjeta FPGA Basys2 este Kit

de Desarrollo es un diseño de circuito y la plataforma de

aplicación que cualquiera puede utilizar para ganar experiencia en

la construcción de circuitos digitales reales. La tarjeta Basys2 está

construida alrededor de una matriz de Xilinx Spartan- 3E

compuertas programable de campo y un controlador USB Atmel

AT90USB2, ofrece hardware completo, listo para su uso adecuado

para la aplicación de los circuitos que van desde dispositivos

lógicos básicos a los controladores complejos. Una gran colección

de dispositivos integrados de In / Out y todos los circuitos FPGA

de apoyo requeridos están incluidos, por lo que un sinnúmero de

diseños se pueden crear sin la necesidad de ningún otro

componente.

Cuatro conectores de expansión estándar permiten diseños para

crecer más allá de la tarjeta Basys2 usando paneles, placas de

circuitos diseñados por el usuario, o Pmods (Pmods son módulos

de Entradas / Salidas digitales que ofrecen A / D y D / A, los

conductores de automóviles, entradas de sensor analógico de bajo

costo y muchas otras características). Las señales de los conectores

de 6 pines están protegidos contra daños por ESD y cortocircuitos,

garantizando una larga vida útil en cualquier entorno. La junta

Basys2 funciona a la perfección con todas las versiones de las

herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con

un cable USB que suministra alimentación y una interfaz de

programación, por lo que no hay otras fuentes de alimentación o

cables de programación son obligatorios.

Fig.6 Tarjeta Basys2.

Diseño General de la Interfaz Señales de Entrada (sensores)

Sensores magnéticos de apertura:

Se implementó un divisor de voltaje que garantiza 3.3vdc de salida

Fig.7 Diseño sensor magnético de apertura.

D. Implementación

En la maqueta se representa un restaurante bar dividida en cinco

zonas dadas por (comedor, bar, cocina, baño masculino, baño

femenino) y un cuarto de control donde se encuentran las

interfaces de alarma y su sistema de automatización el cual consta

de la interfaz de potencia, señales de entrada y la tarjeta de control

FPGA BASYS2:

Page 8: Proyecto final

UNIECCI JECC-2014-II

Fig.9 Implementación.

III. DESCRIPCIÓN DE HARDWARE

A través del software Xilinx V 13,4 se realizo el Diseño de la

máquina de Estados implementado sobre la tarjeta BASYS2, se

utilizaron varias herramientas que permitieron facilitar el

desarrollo del proyecto como la descripción de hardware a través

del diseño esquemático, la cual nos permite generar un circuito

uniendo módulos a partir de códigos realizados en vhdl.

ESTAD

O

QC QB QA RESPUESTA

FÍSICA

RESPUESTA

DISPLAY

E0

0

0

0

ALARMA EN

ESTADO

NORMAL

N

E1

0

0

1

ALARMA

SONORA

COMEDOR

PRINCIPAL

C

E2

0

1

0

ALARMA

SONORA

BAÑO

HOMBRES

H

E3

0

1

1

ALARMA

SONORA

BAÑO

MUJERES

M

E4

1

0

0

ANULAR

COMEDOR

PRINCIPAL

1

E5

1

0

1

ANULAR

BAÑO

HOMBRES

2

E6

1

1

0

ANULAR

BAÑO

MUJERES

3

Fig.10 Tabla de definición de estados.

Fig.11 Diagrama de estados

Fig.12 Tabla de transición de estados.

Fig.13 Diseño esquemático.

Fotocelda de

señal

Page 9: Proyecto final

UNIECCI JECC-2014-II

IV. CONCLUSIONES

Como hemos podido comprobar el objetivo de toda lucha

contra el robo es el de prevenir y minimizar los daños

personales y materiales. Por eso es importante, tomar con

rapidez las medidas adecuadas para combatir la

inseguridad después de haberse detectado la misma.

Para proteger las zonas y sectores importantes la

vigilancia con medios automáticos son la solución ideal.

La vigilancia se efectúa sin que se produzca ningún tipo

de perdida sin ser detectado; de manera que, por ejemplo,

las instalaciones siguen funcionando perfectamente y se

salvan los objetos valiosos (dinero, cosas materiales

valiosas).

Las máquinas de estado son una parte integral de la

programación de software. Las máquinas de estado hacen

al código más eficiente, más fácil de depurar y ayudan a

organizar el flujo del programa.

Existe una ventaja significativa al momento de utilizar las

máquinas de estado, códigos en vhdl y diseños en

esquemático ya que esto facilita de manera importante

muchos procesos de corrección y modificaciones al

diseño.

El manejo de las señales de respuesta de un sensor y así

como su debido procesamiento, son una parte

fundamental para un sistema de automatización, pues de

ellos depende las decisiones que tome el controlador.

Surgieron diferentes inconvenientes no solo al momento

del diseño de descripción de hardware sino también en la

implementación, dudas como por ejemplo el tiempo de

respuesta y pulsos requeridos para el correcto

funcionamiento, configuración de entradas y salidas en la

FPGA fueron claros obstáculos que fueron superados.

V. REFERENCIAS BIBLIOGRAFICAS

.

1. Enciclopedia Wikipedia [Online]. Available:

http://es.wikipedia.org/wiki/Transistor_Darlingt

2. ICONTEC NORMATIVA ISO 27001.

3. NORMA EUROPEA DE SEGURIDAD 50131-1.

4. Superintendencia de vigilancia y seguridad-Leyes,

Decretos, Resoluciones, Circulares, Conceptos Jurídicos,

Manual de Doctrina de la SuperVigilancia, Política de

Privacidad y Condiciones de Uso, Código de Ética,

Normograma, ABECÉ Jurídico.

5. Decreto 934 de 2014 - Que modifica el Artículo 8 del

Decreto 0738 de 2013 (ampliación plazo examen

psicofísico).

6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo

para examen psicofísico.

7. Decreto 2368 del 22 de noviembre de 2012 por el cual se

reglamenta parcialmente la Ley 1539 de 2012 y se dictan

otras disposiciones.

8. Decreto 2885 del 04-08-09 Por el cual se modifica el

artículo 34 del Decreto 2187 de 2001.

9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago

de la Contribución.

10. Decreto 503 de 2008 - Por el cual se modifica

parcialmente el Decreto 2858 del 27 de julio de 2007.

11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas

Mínimas para el Cobro de los Servicios de Vigilancia.

12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia.

13. Decreto 2356 de 2006 - Modifica la Planta de Personal

de la SuperVigilancia.

14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el

Estatuto de Vigilancia y Seguridad Privada.

15. Decreto 1612 de 2002 - Modifica y Adiciona

Parcialmente el Decreto 2974/97, Servicios

Comunitarios.

16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de

los Servicios de Vigilancia.

17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de

los Servicios de Vigilancia.

18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de

Vigilancia Decreto-ley 356/94.

19. Decreto 1979 de 2001 - Uniformes y Equipos para el

Personal de los Servicios de Vigilancia.

VI. AUTORES

A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5

de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela

Colombiana de Carreras Industriales, actualmente cursa octavo semestre.

Se ha desempeñado como técnico de laboratorio y alistamiento y

reparacion de equipòs de rastreo y localizacion para vehiculos, asi como

monitoreo y telemetria en Tracker de colombia

Page 10: Proyecto final

UNIECCI JECC-2014-II

B. Andres Felipe Lopez Mateus

Nacido en Bogotá, colombia, el 30 de eoctubre de 1990,

Estudiante de Ingenieria electrónica en la UNIECCI, actualmente

cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power

point, Internet, pic C, MPLAB) programación de PLC

conocimientos en funcionamiento de elementos electrónicos y

sistemas de electromecánicos experiencia en mantenimiento

preventivo y correctivo en maquinaria industrial desempeñando

funciones tales como mantenimiento de equipos de inyección,

soplado, inyecto soplado, así como también maquinas

farmacéuticas y en elaboración de proyectos de automatización.

También poseo conocimiento en normas básicas de seguridad

industrial.