UNIECCI JECC-2014-II 
SISTEMA SAFEGUARD RESTAURANTE-BAR 
Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus 
camilorancor@gmail.com, flamethekill@hotmail.com 
UNIVERSIDAD ECCI 
Bogotá, Colombia. 
Resumen - En este documento se presenta el funcionamiento y las 
características principales de un sistema de detección de intrusión, 
sus diferentes aplicaciones, funciones, respuestas y estructura 
simplificada con el objetivo de comprender los claros beneficios 
de este sistema en la actualidad y los adelantos en esta rama de la 
electrónica, que abarca seguridad, confort, confiabilidad y 
comodidad para el usuario. 
Índice de términos- Hardware, software, descripción de hardware, 
detección, intrusión, alarma. 
I. INTRODUCCIÓN 
El ser humano siempre ha utilizado de su gran capacidad para 
crear en pro de su beneficio, comodidad y seguridad aunque a 
veces parezca contra producente y los resultados muchas veces 
digan lo contrario, pero a pesar de todo es posible ver claramente 
como en los últimos 50 años los avances tecnológicos 
acrecentados han revolucionado la vida del ser humano, 
cambiando trascendentalmente sus costumbres, cultura, 
actividades e ideales. 
Tiene como objetivo explicar de forma simple y comprensible 
cómo identificar los principales elementos que componen un 
sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores 
como a los instaladores, ilustrando el marco normativo del sector. 
Las principales directivas 
Para la creación de un sistema 
anti-intrusión 
1. ANÁLISIS DEL RIESGO 
Durante la fundamental fase de inspección, se debe visitar el 
edificio o el área que se desea proteger con el objetivo de hacer un 
análisis cuidadoso del riesgo, identificando todas las posibilidades 
de intrusión por parte de intrusos con diferentes niveles de 
capacidad. 
2. PROCEDIMIENTO A SEGUIR 
El procedimiento que se debe seguir para alcanzar este objetivo es 
el siguiente: 
• Determinar “el grado de seguridad” de conformidad con los 
valores contenidos en el lugar. 
• Definir la “clase ambiental” de las áreas a proteger. 
• Identificar el “nivel de protección” en función de los valores 
contenidos y la clase ambiental. 
3. GRADO DE SEGURIDAD 
El grado de seguridad está definido por la Norma ISO 27001 de 
Colombia y la Norma Europea EN 50131-1 que establece 4 niveles 
y define las prestaciones requeridas: el grado 1 está asociado al 
riesgo más bajo y el 4 a lo más alto. 
3.1. Grado 1 
Riesgo bajo 
Se presume que los intrusos saben poco de sistemas de seguridad y 
que disponen de una gama limitada de herramientas que en su 
mayoría se pueden obtener fácilmente. 
3.2. Grado 2 
Riesgo medio-bajo 
Se presume que los intrusos saben poco de sistemas de seguridad 
pero utilizan una gama de herramientas e instrumentos portátiles 
(ej. testers, llave maestra). 
Grado 1 Grado 2 
Riesgo bajo Riesgo medio-bajo 
3.3. Grado 3 
Riesgo medio-alto 
Se presume que los intrusos tienen un buen conocimiento de los 
sistemas de seguridad y disponen de una gama completa de 
herramientas y dispositivos electrónicos portátiles. 
3.4. Grado 4 
Alto riesgo 
Se asigna cuando la seguridad tiene prioridad sobre todos los 
demás factores. Se presume que los intrusos tienen las habilidades 
y los recursos para planificar una intrusión en detalle y que 
disponen de una amplia gama de equipos e incluso de los medios 
para sustituir los componentes de un sistema anti-intrusión.
UNIECCI JECC-2014-II 
Considerar Grado de 
seguridad 
1 
Grado de 
seguridad 
2 
Grado de 
seguridad 
3 
Grado de 
seguridad 
4 
Puertas 
exteriores 
0 0 0P 0P 
Ventanas - 0 0P 0P 
Otras 
aberturas 
- 0 0P 0P 
Paredes - - - P 
Techos - - - P 
Suelos - - - P 
Habitaciones T T T T 
Objetos(alto 
riesgo 
- - S S 
Leyenda: 
0 Aberturas(ej.: micro contacto, puertas) 
T Trampa(ej.: habitación, volumétrico) 
P Intrusión(ej.: ventana, infrarrojo) 
S Objeto(ej.: Cajas fuertes) 
La tabla muestra que para el primer nivel son suficientes el control 
de las puertas exteriores y por lo menos un detector volumétrico 
instalado en una zona “trampa”; en el segundo nivel se añade el 
control de todas las ventanas y las otras aberturas; el tercer nivel 
requiere detectores volumétricos adicionales y la supervisión 
especial de un elemento sensible (ej. micrófono sobre caja fuerte); 
el cuarto nivel añade a lo que está previsto para el tercero, el 
control de las paredes, techos y suelos mediante detectores 
dedicados. 
4. CLASE AMBIENTAL 
4.1 Clase ambiental I Interior 
Se refiere a los espacios cerrados, en los cuales la temperatura está 
bien controlada, limitándose a espacios habitables/oficinas (ej. 
Propiedades residenciales o locales comerciales). 
4.2 Clase ambiental II Interior general 
Se refiere a los espacios cerrados normalmente, sujetos a las 
influencias ambientales cuando la temperatura no está bien 
controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción 
que se utilizan como depósito o tiendas con calefacción 
intermitente, comercios, restaurantes). 
4.3 Clase ambiental III Exterior 
Se refiere a las áreas exteriores protegidas o en condiciones 
extremas, normalmente sujetas a las influencias ambientales, 
cuando los sistemas anti-intrusión no están totalmente expuestos a 
la intemperie o, en interior, en condiciones ambientales extremas 
(ej. depósitos, graneros, áreas de carga). 
4.4 Clase ambiental IV Exterior general 
Se refiere a las áreas exteriores normalmente sujetas a las 
influencias ambientales, cuando los componentes de los sistemas 
anti-intrusión están totalmente expuestos a la intemperie (ej. áreas 
con césped, jardines o plantas industriales al aire libre).
UNIECCI JECC-2014-II 
5. UBICACIÓN DE LA INSTALACIÓN 
Como parte del análisis del riesgo, se debe considerar la ubicación 
de la zona a proteger. En particular se debe tener en cuenta: 
• Si el edificio o recinto está aislado o cerca de otros 
• Si el edificio o recinto está situado en una calle privada lejos de 
calles transitadas 
• Si el exterior del edificio o recinto está bien iluminado 
• Si la zona está sujeta a largos períodos de niebla 
• El tipo de puertas de acceso y cerraduras instaladas 
• El número y tipo de ventanas, balcones, terrazas y el tipo de 
persianas así como contraventanas utilizadas 
• La planta en la cual se encuentra el área a proteger (a nivel de 
calle, piso etc.) 
DIAGRAMA DE FLUJO 
6. PRINCIPALES COMPONENTES DE UN SISTEMA 
ANTI-INTRUSIÓN 
Los principales componentes de un sistema anti intrusión son: 
• Central de alarma 
• Detectores para interior 
• Unidades de control 
• Dispositivos de señalización de alarma y sonido 
7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD 
PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS 
ESPECIALES. 
Si busca contratar una empresa privada para su empresa, edificio, 
vivienda o local necesita saber qué regulaciones deben cumplir 
este tipo de organizaciones. 
Muchas empresas de nuestro país han tenido la necesidad y la 
obligación de contratar seguridad privada armada, además de 
proveerlos de material de defensa y de diferente infraestructura de 
vigilancia y de seguridad para el ingreso y la salida de las 
instalaciones de la organización. Esto con el objetivo de proteger a 
su recurso humano y físico que se encuentra dentro y para el 
control de la entrada y salida de personas que puede en algún 
momento ser inmanejable si no este no existe. 
En este artículo daremos los puntos claves y las normas para 
contratar una empresa de seguridad privada y los permisos de 
constitución, de funcionamiento, de armas y laborales que deben 
seguir estas según la normatividad colombiana. 
Primero tenemos que decir que existe una gran ignorancia de las 
empresas y personas naturales a la hora de contratar una empresa 
de vigilancia, esto lleva a graves problemas en el sentido que trae 
consecuencias muy peligrosas. Si no sabemos a quiénes estamos 
contratando en un asunto como es la seguridad de nuestra empresa, 
podríamos llegar a estar cometiendo un gran error al incentivar el 
arme de personas civiles que no sean aptas para estas actividades; 
no solo podría ser un problema para la organización que contrata 
esta empresa de seguridad, contratando personas deshonestas o por 
otro lado no preparadas para asumir algún tipo de responsabilidad. 
Existen dos decretos que rigen a las empresas privadas y además 
también existe una Superintendencia que se dedica exclusivamente 
a la vigilancia de las empresas que se dedican a esta actividad. Los 
decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia 
y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos 
decretos se encuentra toda la normatividad que debe tener una 
empresa de este tipo para su constitución y funcionamiento. En el 
primer decreto en su artículo 9 se habla de la constitución de una 
empresa de vigilancia, solicitando la autorización previa a la 
Superintendencia de Vigilancia y Seguridad Privada, esta, como ya 
lo enunciamos más arriba, tiene la potestad de otorgar la licencia 
para la prestación del servicio y también la de suspender o cancelar 
esta licencia, también esta entidad pública autorizará todos los 
PROYECTO DEL 
SISTEMA 
INSPECCION DE 
LA ZONA A 
PROTEGER 
FACTORES DE 
INFLUENCIA 
PRESUPUESTO 
PLANIFICACION 
DEL SISTEMA 
INSPECCION DEL 
SISTEMA 
INSTALACION 
DEL SISTEMA 
PRUEBA Y 
PUESTA EN 
MARCHA 
MONITORE 
O
UNIECCI JECC-2014-II 
recursos como los humanos, las armas de fuego, animales, telecomunicaciones entre otros. En estas normas se establece taxativamente que la licencia de constitución no le da derecho a la empresa a prestar sus servicios de una vez, para ello se necesita además de la licencia de funcionamiento que como lo anterior también debe solicitarse ante la superintendencia y que para ser otorgada se necesitan de unos requisitos específicos que deben tener las sociedades de seguridad (artículos 11 y 12 del decreto 356 de 1994), tales como las certificación de pagos de aportes al personal, el RIT (reglamento interno de trabajo), pago de aportes parafiscales y la resolución sobre autorización de horas extras expedida por el Ministerio del Trabajo. Estas mismas normas también se rigen con muy pocas diferencias para otra clase de servicios de seguridad tales como cooperativas de vigilancia y seguridad privada, transporte de valores, servicios especiales de vigilancia, y servicios comunitarios de vigilancia. De todo lo anterior si usted está en busca de una empresa de vigilancia o sospecha que la que está prestándole los servicios a su empresa no es legal o es poco idónea para prestarlos puede, sin ningún inconveniente, pedir concepto a la SuperVigilancia (decreto 2355 de 2006, artículo 2) sobre una empresa en particular o sobre qué empresas sí cumplen con toda la reglamentación, para ser contratadas, y además, si lo necesita, si tienen la capacidad y la experiencia para la creación de un Departamento de Seguridad dentro de su organización. (Artículo 17 del decreto 356 de 1994). Por otro lado, toquemos ahora el tema sobre la normatividad laboral de las personas que se encuentran vinculadas a una empresa de seguridad, coloquialmente denominados vigilantes, celadores, o guardia de seguridad. Se piensa por la actividad que prestan estas personas y por ser un tema que, la mayoría de las veces, requiere de una permanencia permanente que estos se rigen por una normatividad especial en temas laborales. Esto no es así, los vigilantes como cualquier otro trabajador se rigen por el Código Sustantivo del Trabajo y por los conceptos emitidos por el Ministerio del Trabajo sobre este tema. A Continuación presentamos los servicios de vigilancia y seguridad que prestan las compañías asociadas a FedeSeguridad, lo anterior de conformidad con el Decreto 356 de 1994 "Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada" 
¿Qué es seguridad física? 
Es la que se presta a través de vigilantes o de cualquier otro medio, con el objeto de dar protección a personas o bienes muebles o inmuebles en un lugar determinado. El Servicio de seguridad privada tiene como fin prevenir y detener perturbaciones que atenten contra la protección y tranquilidad en lo relacionado con la vida y los bienes propios o de terceros. Puede darse en cuatro modalidades: vigilancia fija, vigilancia móvil, escolta y transporte de valores. 
¿Qué es Seguridad Electrónica? 
Servicio de vigilancia y seguridad privada, dirigido a personas naturales o jurídicas, que ofrece a través de medios tecnológicos diseñados e integrados inteligentemente, automatizar, monitorear, localizar, conectar, optimizar y salvaguardar sus activos, instalaciones, vehículos y todo lo relacionado con la seguridad de su hogar y/o negocio. 
¿Qué es logística y transporte de valores? 
Es el servicio de vigilancia y seguridad privada que se presta para transportar, custodiar y manejar valores y el desarrollo de actividades conexas. 
¿Qué Consultoría y Análisis de riesgo? 
Consiste en identificar por medio de análisis especializados, actores y/o factores que puedan generar riesgo y, plantear al cliente soluciones integrales de seguridad con el objetivo de disminuir la posibilidad de ocurrencia o la mitigación de su impacto. 
DECRETO 356 DE 1994 
Capitulo II 
EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA 
ARTICULO 52. ACTIVIDADES DE FABRICACION, IMPORTACION INSTALACION COMERCIALIZACION O ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y SEGURIDAD PRIVADA. Las personas naturales o jurídicas que realicen fabricación, importación, comercialización, instalación o arrendamiento de equipos para la vigilancia y seguridad privada de que trata el artículo 53 de este decreto, deberán registrarse ante la superintendencia de vigilancia y seguridad privada y estarán sometidas a su permanente control, inspección y vigilancia. 
El gobierno nacional reglamentara el ejercicio de estas actividades. 
ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y vigilancia por parte de la superintendencia de vigilancia y seguridad privada, los siguientes equipos, entre otros: 
1. Equipos de detección. Son todos aquellos materiales o equipos para descubrir la presencia de armas u otros elementos portados por las personas. 
2. Equipos de visión o escucharremotos. Son todos aquellos equipos y materiales se emplean para observar o escuchar lo que sucede en lugares remotos. 
3. Equipos de detección, identificación, interferencia y escucha de comunicaciones. Son aquellos equipos que se emplean para descubrir, identificar interferir y escuchar sistemas de comunicaciones o para descubrir la presencia de estos mismos sistemas. 
4. Equipos de seguridad bancaria. So todos aquellos materiales o equipos que se emplean para proteger instalaciones, valores, dineros, joyas, documentos y demás elementos de custodia de las entidades bancarias o similares. 
5. Equipos o elementos ofensivos. Son todos aquellos equipos o elementos fabricados para causar amenaza, lesión o muerte. 
6. Equipos para prevención de actos terroristas. Son todos aquellos equipos o materiales utilizados para detectar,
UNIECCI JECC-2014-II 
identificar y manejar explosivos o elementos con los que se puede causar actos terroristas. 
7. Los demás que determine el gobierno nacional. 
ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y SEGURIDAD. El uso de los equipos de qué trata el artículo anterior puede ser personal, familiar e institucional. La transferencia de la propiedad o cualquier operación que afecte la tenencia de estos equipos, deberá ser reportada a la empresa vendedora y a la superintendencia de vigilancia y seguridad privada, indicando el nuevo propietario, la utilización y ubicación de los mismos. El incumplimiento de lo previsto en este artículo generara la imposición de las medidas cautelares o sanciones previstas en los artículos 75 y 76 de este decreto. 
ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los usuarios de equipos de vigilancia y seguridad privada tendrán las siguientes obligaciones: 
1. Informar a la superintendencia de vigilancia y seguridad privada, cualquier cambio de ubicación de los equipos. 
2. Portar o mantener la tarjeta de usuario expedida por la persona o empresa que la suministro. 
3. No permitir que otras personas lo utilicen o se destinen a fines distintos de los expresados a quien los suministro. 
4. Adoptar medidas de seguridad idóneas, para que el equipo no sea sustraído o extraviado. 
5. No obstruir la acción de la fuerza pública mediante la utilización de los mismos 
ARTICULO 58. INSTALACIONES. Las personas naturales o jurídicas de que trata el artículo 52 de este decreto deberán contar con instalaciones para el uso exclusivo y especifico de la actividad registrada. Estas, podrán ser inspeccionadas en todo momento por la superintendencia de vigilancia y seguridad privada, así como los equipos, documentación y registros que sean requeridos 
TITULO V 
PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y SEGURIDAD PRIVADA 
ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y SEGURIDAD PRIVADA. La finalidad de los servicios de vigilancia y seguridad privada, en cualquiera de sus modalidades, es la de disminuir y prevenir amenazas que afecten o puedan afectar la vida, la integridad personal o el tranquilo ejercicio de legítimos derechos sobre los bienes de las personas que reciben su protección, sin alterar o perturbar las condiciones para el ejercicio de los derechos y libertades públicas de la ciudadanía y si invadir la órbita de competencia reservada a las autoridades. 
ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DEL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de vigilancia y seguridad privada deberán desarrollar sus funciones teniendo en cuenta los siguientes principios: 
1. Acatar la constitución, la ley y la ética profesional 
2. Respetar los derechos fundamentales y libertades de la comunidad, absteniéndose de asumir conductas reservadas a la fuerza pública. 
3. Actuar de manera que se fortalezca la confianza pública en los servicios que prestan. 
4. Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus servicios puedan ser utilizados como instrumento para la realización de actos ilegales, en cualquier forma o para dar apariencia de legalidad a actividades delictivas o a prestar servicios delincuenciales o a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades terroristas. 
5. Mantener en forma permanente altos niveles de eficiencia técnica y profesional para atender sus obligaciones. 
6. Contribuir a la prevención del delito, reduciendo las oportunidades para la actividad criminal y desalentando la acción de los criminales, en colaboración con las autoridades de la república. 
7. Emplear los equipos y elementos autorizados por la superintendencia de vigilancia y seguridad privada, únicamente para los fines previstos en la licencia de funcionamiento. 
8. Asumir actitudes disuasivas o de alerta, cuando se observen la comisión de actos delictivos en los alrededores del lugar donde están prestando sus servicios, dando aviso inmediato a la autoridad, de manera que puedan impedirse o disminuirse sus efectos. 
II. DESARROLLO DEL PROTOTIPO 
El sistema Anti – intrusión está representado en el prototipo propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona protegida con un sensor detector y un sensor magnético en las puertas Utilizado en caso de intrusión el cual activa una alarma.
UNIECCI JECC-2014-II 
Fig. 1 Sistema de sonido y divisores de voltaje 
Fig. 2 Zona de trabajo vista desde arriba 
 Actuadores eléctricos (salidas): Bafle de sonido que da la señal de alarma de aviso de intrusión. 
 Sensores (entradas): Sensores Magnéticos o de apertura para las puertas. 
A. Etapa de detección 
Para la etapa de detección se tienen en cuenta los sensores magnéticos utilizados en los sistemas de alarmas y control de acceso en áreas domiciliarias, comerciales, industriales. Este sensor le permitirá activar el sistema de seguridad. Estos elementos se colocan en puertas y/o ventanas según la necesidad, otorgando seguridad al área deseada. [3]. 
B. Etapa de Potencia Casi todos los dispositivos electromecánicos (aunque sean pequeños) son muy inductivos. ¿Qué significa eso?: que no permiten ser apagados de golpe. Es decir, cuando tú desconectas un motor eléctrico que está funcionando, el motor (debido a que es un dispositivo inductivo) trata todavía de mantener por una fracción de segundo la corriente circulando a través de él (es más o menos como si se resistiera a morir). Y durante este pequeñísimo tiempo puede generarse una chispa en la parte del circuito que realizó la desconexión. Esta chispa puede muy fácilmente dañar circuitos electrónicos. 
Este circuito es un oscilador, y es capaz de generar una onda de sonido, un tono. La frecuencia del tono (si es un sonido más agudo o grave) es controlada por la resistencia variable. La potencia del sonido de este circuito es considerable, no ponga su oído demasiado cerca del altavoz de la primera vez. El circuito puede ser utilizado como una campana, un sonido de alerta, pequeñas alarmas, sirenas simples, etc. (deje su ideas de aplicación en la sección de comentarios abajo). El circuito es bastante simple, que consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El altavoz debe tener una impedancia de al menos 8ohm (normalmente es escrito en el altavoz). 
Fig.4 Circuito Configuración emisor común. 
Sensores magnéticos
UNIECCI JECC-2014-II 
Fig.5.Diseño general etapa de potencia. 
C. Etapa de Control El control se realizó por medio de la tarjeta FPGA Basys2 este Kit de Desarrollo es un diseño de circuito y la plataforma de aplicación que cualquiera puede utilizar para ganar experiencia en la construcción de circuitos digitales reales. La tarjeta Basys2 está construida alrededor de una matriz de Xilinx Spartan- 3E compuertas programable de campo y un controlador USB Atmel AT90USB2, ofrece hardware completo, listo para su uso adecuado para la aplicación de los circuitos que van desde dispositivos lógicos básicos a los controladores complejos. Una gran colección de dispositivos integrados de In / Out y todos los circuitos FPGA de apoyo requeridos están incluidos, por lo que un sinnúmero de diseños se pueden crear sin la necesidad de ningún otro componente. 
Cuatro conectores de expansión estándar permiten diseños para crecer más allá de la tarjeta Basys2 usando paneles, placas de circuitos diseñados por el usuario, o Pmods (Pmods son módulos de Entradas / Salidas digitales que ofrecen A / D y D / A, los conductores de automóviles, entradas de sensor analógico de bajo costo y muchas otras características). Las señales de los conectores de 6 pines están protegidos contra daños por ESD y cortocircuitos, garantizando una larga vida útil en cualquier entorno. La junta Basys2 funciona a la perfección con todas las versiones de las herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con un cable USB que suministra alimentación y una interfaz de programación, por lo que no hay otras fuentes de alimentación o cables de programación son obligatorios. 
Fig.6 Tarjeta Basys2. Diseño General de la Interfaz Señales de Entrada (sensores) Sensores magnéticos de apertura: Se implementó un divisor de voltaje que garantiza 3.3vdc de salida 
Fig.7 Diseño sensor magnético de apertura. 
D. Implementación 
En la maqueta se representa un restaurante bar dividida en cinco zonas dadas por (comedor, bar, cocina, baño masculino, baño femenino) y un cuarto de control donde se encuentran las interfaces de alarma y su sistema de automatización el cual consta de la interfaz de potencia, señales de entrada y la tarjeta de control FPGA BASYS2:
UNIECCI JECC-2014-II 
Fig.9 Implementación. 
III. DESCRIPCIÓN DE HARDWARE 
A través del software Xilinx V 13,4 se realizo el Diseño de la máquina de Estados implementado sobre la tarjeta BASYS2, se utilizaron varias herramientas que permitieron facilitar el desarrollo del proyecto como la descripción de hardware a través del diseño esquemático, la cual nos permite generar un circuito uniendo módulos a partir de códigos realizados en vhdl. 
ESTADO 
QC 
QB 
QA 
RESPUESTA FÍSICA 
RESPUESTA DISPLAY 
E0 
0 
0 
0 
ALARMA EN ESTADO NORMAL 
N 
E1 
0 
0 
1 
ALARMA SONORA COMEDOR PRINCIPAL 
C 
E2 
0 
1 
0 
ALARMA SONORA BAÑO HOMBRES 
H 
E3 
0 
1 
1 
ALARMA SONORA BAÑO MUJERES 
M 
E4 
1 
0 
0 
ANULAR COMEDOR PRINCIPAL 
1 
E5 
1 
0 
1 
ANULAR BAÑO HOMBRES 
2 
E6 
1 
1 
0 
ANULAR BAÑO MUJERES 
3 
Fig.10 Tabla de definición de estados. 
Fig.11 Diagrama de estados 
Fig.12 Tabla de transición de estados. 
Fig.13 Diseño esquemático. 
Fotocelda de señal
UNIECCI JECC-2014-II 
IV. CONCLUSIONES 
 Como hemos podido comprobar el objetivo de toda lucha contra el robo es el de prevenir y minimizar los daños personales y materiales. Por eso es importante, tomar con rapidez las medidas adecuadas para combatir la inseguridad después de haberse detectado la misma. 
 Para proteger las zonas y sectores importantes la vigilancia con medios automáticos son la solución ideal. La vigilancia se efectúa sin que se produzca ningún tipo de perdida sin ser detectado; de manera que, por ejemplo, las instalaciones siguen funcionando perfectamente y se salvan los objetos valiosos (dinero, cosas materiales valiosas). 
 Las máquinas de estado son una parte integral de la programación de software. Las máquinas de estado hacen al código más eficiente, más fácil de depurar y ayudan a organizar el flujo del programa. 
 Existe una ventaja significativa al momento de utilizar las máquinas de estado, códigos en vhdl y diseños en esquemático ya que esto facilita de manera importante muchos procesos de corrección y modificaciones al diseño. 
 El manejo de las señales de respuesta de un sensor y así como su debido procesamiento, son una parte fundamental para un sistema de automatización, pues de ellos depende las decisiones que tome el controlador. 
 Surgieron diferentes inconvenientes no solo al momento del diseño de descripción de hardware sino también en la implementación, dudas como por ejemplo el tiempo de respuesta y pulsos requeridos para el correcto funcionamiento, configuración de entradas y salidas en la FPGA fueron claros obstáculos que fueron superados. 
V. REFERENCIAS BIBLIOGRAFICAS 
. 
1. Enciclopedia Wikipedia [Online]. Available: http://es.wikipedia.org/wiki/Transistor_Darlingt 
2. ICONTEC NORMATIVA ISO 27001. 
3. NORMA EUROPEA DE SEGURIDAD 50131-1. 
4. Superintendencia de vigilancia y seguridad-Leyes, Decretos, Resoluciones, Circulares, Conceptos Jurídicos, Manual de Doctrina de la SuperVigilancia, Política de Privacidad y Condiciones de Uso, Código de Ética, Normograma, ABECÉ Jurídico. 
5. Decreto 934 de 2014 - Que modifica el Artículo 8 del Decreto 0738 de 2013 (ampliación plazo examen psicofísico). 
6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo para examen psicofísico. 
7. Decreto 2368 del 22 de noviembre de 2012 por el cual se reglamenta parcialmente la Ley 1539 de 2012 y se dictan otras disposiciones. 
8. Decreto 2885 del 04-08-09 Por el cual se modifica el artículo 34 del Decreto 2187 de 2001. 
9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago de la Contribución. 
10. Decreto 503 de 2008 - Por el cual se modifica parcialmente el Decreto 2858 del 27 de julio de 2007. 
11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas Mínimas para el Cobro de los Servicios de Vigilancia. 
12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia. 
13. Decreto 2356 de 2006 - Modifica la Planta de Personal de la SuperVigilancia. 
14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el Estatuto de Vigilancia y Seguridad Privada. 
15. Decreto 1612 de 2002 - Modifica y Adiciona Parcialmente el Decreto 2974/97, Servicios Comunitarios. 
16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de los Servicios de Vigilancia. 
17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de los Servicios de Vigilancia. 
18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de Vigilancia Decreto-ley 356/94. 
19. Decreto 1979 de 2001 - Uniformes y Equipos para el Personal de los Servicios de Vigilancia. 
VI. AUTORES 
A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5 de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela Colombiana de Carreras Industriales, actualmente cursa octavo semestre. Se ha desempeñado como técnico de laboratorio y alistamiento y reparacion de equipòs de rastreo y localizacion para vehiculos, asi como monitoreo y telemetria en Tracker de colombia
UNIECCI JECC-2014-II 
B. Andres Felipe Lopez Mateus 
Nacido en Bogotá, colombia, el 30 de eoctubre de 1990, Estudiante de Ingenieria electrónica en la UNIECCI, actualmente cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power point, Internet, pic C, MPLAB) programación de PLC conocimientos en funcionamiento de elementos electrónicos y sistemas de electromecánicos experiencia en mantenimiento preventivo y correctivo en maquinaria industrial desempeñando funciones tales como mantenimiento de equipos de inyección, soplado, inyecto soplado, así como también maquinas farmacéuticas y en elaboración de proyectos de automatización. También poseo conocimiento en normas básicas de seguridad industrial.

Más contenido relacionado

PDF
Anexo4 declaracion-jurada-itse-posterior
DOCX
Anexo4 declaracion-jurada-itse-posterior
PPSX
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
PPTX
Sistemas de Seguridad en Edificios
PPTX
Procedimientos de vigilancia
PPT
Seguridad universitaria
PDF
TP04
PDF
N ch0348 1999
Anexo4 declaracion-jurada-itse-posterior
Anexo4 declaracion-jurada-itse-posterior
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Sistemas de Seguridad en Edificios
Procedimientos de vigilancia
Seguridad universitaria
TP04
N ch0348 1999

La actualidad más candente (18)

PPT
Seguridad de edificios control de acccesos
PDF
76594562 manual-del-vigilante-02
PPTX
Exposicion sistemas integrados de seguridad
PDF
Modelo manualdevigilantes
DOC
Consignas+generales+para+los+avp+suviser 2
DOC
Sistemas+de+seguridad1
PPTX
Seguridad bancaria
PPTX
Guardias de Seguridad
PPTX
La importancia del control de accesos y la seguridad privada en empresas
PPTX
Señales y avisos de seguridad e higieneNOM027
PDF
Presentacion curso seguridad bancaria banco itau.2
PDF
Defensa civil
PDF
Ctpat vame
PDF
Aspectos criticos trabalhos em espaços confinados
PDF
Seguridad fisica Agentes de Seguridad Privada
PDF
Prevención en trabajos temporales en altura
PDF
CÁRCEL CARRIÓN PC (2011) Espacios confinados: evaluación de riesgos
PPTX
Capacitacion en centros comerciales
Seguridad de edificios control de acccesos
76594562 manual-del-vigilante-02
Exposicion sistemas integrados de seguridad
Modelo manualdevigilantes
Consignas+generales+para+los+avp+suviser 2
Sistemas+de+seguridad1
Seguridad bancaria
Guardias de Seguridad
La importancia del control de accesos y la seguridad privada en empresas
Señales y avisos de seguridad e higieneNOM027
Presentacion curso seguridad bancaria banco itau.2
Defensa civil
Ctpat vame
Aspectos criticos trabalhos em espaços confinados
Seguridad fisica Agentes de Seguridad Privada
Prevención en trabajos temporales en altura
CÁRCEL CARRIÓN PC (2011) Espacios confinados: evaluación de riesgos
Capacitacion en centros comerciales
Publicidad

Similar a Proyecto final (20)

DOCX
La alarma
PPTX
Instalaciones de seguridad
PDF
Instalaciones de seguridad.
PPT
Seguridad Informatica En Los Sistemas De InformacióN
PPTX
Auditoria fisica
PPTX
sistemas electronicos de seguridad Y SU IMPORTANCIApptx
DOC
Seguridad en la red
PDF
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
PPT
seguridad electronica
PDF
Seguridad De Sistemas Informaticos
DOCX
Seguridaaaaaaaaaad♥
DOCX
Seguridaaaaaaaaaad♥
PDF
Vigilante de seguridad especialista en proteccion de centros hospitalarios
DOCX
seguridad en instalaciones financieras
PDF
Metodologia de la auditoria forense1_IAFJSR
PPTX
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
PPT
RONDIN.ppt
La alarma
Instalaciones de seguridad
Instalaciones de seguridad.
Seguridad Informatica En Los Sistemas De InformacióN
Auditoria fisica
sistemas electronicos de seguridad Y SU IMPORTANCIApptx
Seguridad en la red
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
seguridad electronica
Seguridad De Sistemas Informaticos
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
Vigilante de seguridad especialista en proteccion de centros hospitalarios
seguridad en instalaciones financieras
Metodologia de la auditoria forense1_IAFJSR
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
RONDIN.ppt
Publicidad

Más de Camilo Rojas (7)

DOCX
Informe mantenimiento predictivo
DOCX
Analisis pestel empresa
PDF
Tarea 2 2do corte
DOC
Laboratorio efecto fotoelectrico fisica moderna
PPTX
La sociedad del conocimiento
PPTX
La importancia del método y las técnicas de estudio
PPTX
La importancia del método y las técnicas de estudio
Informe mantenimiento predictivo
Analisis pestel empresa
Tarea 2 2do corte
Laboratorio efecto fotoelectrico fisica moderna
La sociedad del conocimiento
La importancia del método y las técnicas de estudio
La importancia del método y las técnicas de estudio

Último (20)

PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Control de calidad en productos de frutas
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Presentación final ingenieria de metodos
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Historia Inteligencia Artificial Ana Romero.pptx
ccna: redes de nat ipv4 stharlling cande
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
El uso de las TIC en la vida cotidiana..
ccna: redes de nat ipv4 stharlling cande
Control de calidad en productos de frutas
Estrategia de apoyo valentina lopez/ 10-3
Presentación final ingenieria de metodos
capacitación de aire acondicionado Bgh r 410
Estrategia de Apoyo de Daylin Castaño (5).pdf

Proyecto final

  • 1. UNIECCI JECC-2014-II SISTEMA SAFEGUARD RESTAURANTE-BAR Camilo Andrés Rojas Chaparro y Andrés Felipe López Mateus camilorancor@gmail.com, flamethekill@hotmail.com UNIVERSIDAD ECCI Bogotá, Colombia. Resumen - En este documento se presenta el funcionamiento y las características principales de un sistema de detección de intrusión, sus diferentes aplicaciones, funciones, respuestas y estructura simplificada con el objetivo de comprender los claros beneficios de este sistema en la actualidad y los adelantos en esta rama de la electrónica, que abarca seguridad, confort, confiabilidad y comodidad para el usuario. Índice de términos- Hardware, software, descripción de hardware, detección, intrusión, alarma. I. INTRODUCCIÓN El ser humano siempre ha utilizado de su gran capacidad para crear en pro de su beneficio, comodidad y seguridad aunque a veces parezca contra producente y los resultados muchas veces digan lo contrario, pero a pesar de todo es posible ver claramente como en los últimos 50 años los avances tecnológicos acrecentados han revolucionado la vida del ser humano, cambiando trascendentalmente sus costumbres, cultura, actividades e ideales. Tiene como objetivo explicar de forma simple y comprensible cómo identificar los principales elementos que componen un sistema anti-intrusión. Se dirige tanto a los clientes y diseñadores como a los instaladores, ilustrando el marco normativo del sector. Las principales directivas Para la creación de un sistema anti-intrusión 1. ANÁLISIS DEL RIESGO Durante la fundamental fase de inspección, se debe visitar el edificio o el área que se desea proteger con el objetivo de hacer un análisis cuidadoso del riesgo, identificando todas las posibilidades de intrusión por parte de intrusos con diferentes niveles de capacidad. 2. PROCEDIMIENTO A SEGUIR El procedimiento que se debe seguir para alcanzar este objetivo es el siguiente: • Determinar “el grado de seguridad” de conformidad con los valores contenidos en el lugar. • Definir la “clase ambiental” de las áreas a proteger. • Identificar el “nivel de protección” en función de los valores contenidos y la clase ambiental. 3. GRADO DE SEGURIDAD El grado de seguridad está definido por la Norma ISO 27001 de Colombia y la Norma Europea EN 50131-1 que establece 4 niveles y define las prestaciones requeridas: el grado 1 está asociado al riesgo más bajo y el 4 a lo más alto. 3.1. Grado 1 Riesgo bajo Se presume que los intrusos saben poco de sistemas de seguridad y que disponen de una gama limitada de herramientas que en su mayoría se pueden obtener fácilmente. 3.2. Grado 2 Riesgo medio-bajo Se presume que los intrusos saben poco de sistemas de seguridad pero utilizan una gama de herramientas e instrumentos portátiles (ej. testers, llave maestra). Grado 1 Grado 2 Riesgo bajo Riesgo medio-bajo 3.3. Grado 3 Riesgo medio-alto Se presume que los intrusos tienen un buen conocimiento de los sistemas de seguridad y disponen de una gama completa de herramientas y dispositivos electrónicos portátiles. 3.4. Grado 4 Alto riesgo Se asigna cuando la seguridad tiene prioridad sobre todos los demás factores. Se presume que los intrusos tienen las habilidades y los recursos para planificar una intrusión en detalle y que disponen de una amplia gama de equipos e incluso de los medios para sustituir los componentes de un sistema anti-intrusión.
  • 2. UNIECCI JECC-2014-II Considerar Grado de seguridad 1 Grado de seguridad 2 Grado de seguridad 3 Grado de seguridad 4 Puertas exteriores 0 0 0P 0P Ventanas - 0 0P 0P Otras aberturas - 0 0P 0P Paredes - - - P Techos - - - P Suelos - - - P Habitaciones T T T T Objetos(alto riesgo - - S S Leyenda: 0 Aberturas(ej.: micro contacto, puertas) T Trampa(ej.: habitación, volumétrico) P Intrusión(ej.: ventana, infrarrojo) S Objeto(ej.: Cajas fuertes) La tabla muestra que para el primer nivel son suficientes el control de las puertas exteriores y por lo menos un detector volumétrico instalado en una zona “trampa”; en el segundo nivel se añade el control de todas las ventanas y las otras aberturas; el tercer nivel requiere detectores volumétricos adicionales y la supervisión especial de un elemento sensible (ej. micrófono sobre caja fuerte); el cuarto nivel añade a lo que está previsto para el tercero, el control de las paredes, techos y suelos mediante detectores dedicados. 4. CLASE AMBIENTAL 4.1 Clase ambiental I Interior Se refiere a los espacios cerrados, en los cuales la temperatura está bien controlada, limitándose a espacios habitables/oficinas (ej. Propiedades residenciales o locales comerciales). 4.2 Clase ambiental II Interior general Se refiere a los espacios cerrados normalmente, sujetos a las influencias ambientales cuando la temperatura no está bien controlada (ej. pasillos, escaleras o entradas, áreas sin calefacción que se utilizan como depósito o tiendas con calefacción intermitente, comercios, restaurantes). 4.3 Clase ambiental III Exterior Se refiere a las áreas exteriores protegidas o en condiciones extremas, normalmente sujetas a las influencias ambientales, cuando los sistemas anti-intrusión no están totalmente expuestos a la intemperie o, en interior, en condiciones ambientales extremas (ej. depósitos, graneros, áreas de carga). 4.4 Clase ambiental IV Exterior general Se refiere a las áreas exteriores normalmente sujetas a las influencias ambientales, cuando los componentes de los sistemas anti-intrusión están totalmente expuestos a la intemperie (ej. áreas con césped, jardines o plantas industriales al aire libre).
  • 3. UNIECCI JECC-2014-II 5. UBICACIÓN DE LA INSTALACIÓN Como parte del análisis del riesgo, se debe considerar la ubicación de la zona a proteger. En particular se debe tener en cuenta: • Si el edificio o recinto está aislado o cerca de otros • Si el edificio o recinto está situado en una calle privada lejos de calles transitadas • Si el exterior del edificio o recinto está bien iluminado • Si la zona está sujeta a largos períodos de niebla • El tipo de puertas de acceso y cerraduras instaladas • El número y tipo de ventanas, balcones, terrazas y el tipo de persianas así como contraventanas utilizadas • La planta en la cual se encuentra el área a proteger (a nivel de calle, piso etc.) DIAGRAMA DE FLUJO 6. PRINCIPALES COMPONENTES DE UN SISTEMA ANTI-INTRUSIÓN Los principales componentes de un sistema anti intrusión son: • Central de alarma • Detectores para interior • Unidades de control • Dispositivos de señalización de alarma y sonido 7. LAS EMPRESAS DE VIGILANCIA Y SEGURIDAD PRIVADA DEBEN REGIRSE BAJO UNAS NORMAS ESPECIALES. Si busca contratar una empresa privada para su empresa, edificio, vivienda o local necesita saber qué regulaciones deben cumplir este tipo de organizaciones. Muchas empresas de nuestro país han tenido la necesidad y la obligación de contratar seguridad privada armada, además de proveerlos de material de defensa y de diferente infraestructura de vigilancia y de seguridad para el ingreso y la salida de las instalaciones de la organización. Esto con el objetivo de proteger a su recurso humano y físico que se encuentra dentro y para el control de la entrada y salida de personas que puede en algún momento ser inmanejable si no este no existe. En este artículo daremos los puntos claves y las normas para contratar una empresa de seguridad privada y los permisos de constitución, de funcionamiento, de armas y laborales que deben seguir estas según la normatividad colombiana. Primero tenemos que decir que existe una gran ignorancia de las empresas y personas naturales a la hora de contratar una empresa de vigilancia, esto lleva a graves problemas en el sentido que trae consecuencias muy peligrosas. Si no sabemos a quiénes estamos contratando en un asunto como es la seguridad de nuestra empresa, podríamos llegar a estar cometiendo un gran error al incentivar el arme de personas civiles que no sean aptas para estas actividades; no solo podría ser un problema para la organización que contrata esta empresa de seguridad, contratando personas deshonestas o por otro lado no preparadas para asumir algún tipo de responsabilidad. Existen dos decretos que rigen a las empresas privadas y además también existe una Superintendencia que se dedica exclusivamente a la vigilancia de las empresas que se dedican a esta actividad. Los decretos son el 356 de 1994 que contiene el Estatuto de Vigilancia y Seguridad Privada y el 2187 de 2001 que lo reforma. En estos decretos se encuentra toda la normatividad que debe tener una empresa de este tipo para su constitución y funcionamiento. En el primer decreto en su artículo 9 se habla de la constitución de una empresa de vigilancia, solicitando la autorización previa a la Superintendencia de Vigilancia y Seguridad Privada, esta, como ya lo enunciamos más arriba, tiene la potestad de otorgar la licencia para la prestación del servicio y también la de suspender o cancelar esta licencia, también esta entidad pública autorizará todos los PROYECTO DEL SISTEMA INSPECCION DE LA ZONA A PROTEGER FACTORES DE INFLUENCIA PRESUPUESTO PLANIFICACION DEL SISTEMA INSPECCION DEL SISTEMA INSTALACION DEL SISTEMA PRUEBA Y PUESTA EN MARCHA MONITORE O
  • 4. UNIECCI JECC-2014-II recursos como los humanos, las armas de fuego, animales, telecomunicaciones entre otros. En estas normas se establece taxativamente que la licencia de constitución no le da derecho a la empresa a prestar sus servicios de una vez, para ello se necesita además de la licencia de funcionamiento que como lo anterior también debe solicitarse ante la superintendencia y que para ser otorgada se necesitan de unos requisitos específicos que deben tener las sociedades de seguridad (artículos 11 y 12 del decreto 356 de 1994), tales como las certificación de pagos de aportes al personal, el RIT (reglamento interno de trabajo), pago de aportes parafiscales y la resolución sobre autorización de horas extras expedida por el Ministerio del Trabajo. Estas mismas normas también se rigen con muy pocas diferencias para otra clase de servicios de seguridad tales como cooperativas de vigilancia y seguridad privada, transporte de valores, servicios especiales de vigilancia, y servicios comunitarios de vigilancia. De todo lo anterior si usted está en busca de una empresa de vigilancia o sospecha que la que está prestándole los servicios a su empresa no es legal o es poco idónea para prestarlos puede, sin ningún inconveniente, pedir concepto a la SuperVigilancia (decreto 2355 de 2006, artículo 2) sobre una empresa en particular o sobre qué empresas sí cumplen con toda la reglamentación, para ser contratadas, y además, si lo necesita, si tienen la capacidad y la experiencia para la creación de un Departamento de Seguridad dentro de su organización. (Artículo 17 del decreto 356 de 1994). Por otro lado, toquemos ahora el tema sobre la normatividad laboral de las personas que se encuentran vinculadas a una empresa de seguridad, coloquialmente denominados vigilantes, celadores, o guardia de seguridad. Se piensa por la actividad que prestan estas personas y por ser un tema que, la mayoría de las veces, requiere de una permanencia permanente que estos se rigen por una normatividad especial en temas laborales. Esto no es así, los vigilantes como cualquier otro trabajador se rigen por el Código Sustantivo del Trabajo y por los conceptos emitidos por el Ministerio del Trabajo sobre este tema. A Continuación presentamos los servicios de vigilancia y seguridad que prestan las compañías asociadas a FedeSeguridad, lo anterior de conformidad con el Decreto 356 de 1994 "Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada" ¿Qué es seguridad física? Es la que se presta a través de vigilantes o de cualquier otro medio, con el objeto de dar protección a personas o bienes muebles o inmuebles en un lugar determinado. El Servicio de seguridad privada tiene como fin prevenir y detener perturbaciones que atenten contra la protección y tranquilidad en lo relacionado con la vida y los bienes propios o de terceros. Puede darse en cuatro modalidades: vigilancia fija, vigilancia móvil, escolta y transporte de valores. ¿Qué es Seguridad Electrónica? Servicio de vigilancia y seguridad privada, dirigido a personas naturales o jurídicas, que ofrece a través de medios tecnológicos diseñados e integrados inteligentemente, automatizar, monitorear, localizar, conectar, optimizar y salvaguardar sus activos, instalaciones, vehículos y todo lo relacionado con la seguridad de su hogar y/o negocio. ¿Qué es logística y transporte de valores? Es el servicio de vigilancia y seguridad privada que se presta para transportar, custodiar y manejar valores y el desarrollo de actividades conexas. ¿Qué Consultoría y Análisis de riesgo? Consiste en identificar por medio de análisis especializados, actores y/o factores que puedan generar riesgo y, plantear al cliente soluciones integrales de seguridad con el objetivo de disminuir la posibilidad de ocurrencia o la mitigación de su impacto. DECRETO 356 DE 1994 Capitulo II EQUIPOS PARA LA VIGILANCIA Y SEGURIDAD PRIVADA ARTICULO 52. ACTIVIDADES DE FABRICACION, IMPORTACION INSTALACION COMERCIALIZACION O ARRENDAMIENTO DE EQUIPOS PARA VIGILANCIA Y SEGURIDAD PRIVADA. Las personas naturales o jurídicas que realicen fabricación, importación, comercialización, instalación o arrendamiento de equipos para la vigilancia y seguridad privada de que trata el artículo 53 de este decreto, deberán registrarse ante la superintendencia de vigilancia y seguridad privada y estarán sometidas a su permanente control, inspección y vigilancia. El gobierno nacional reglamentara el ejercicio de estas actividades. ARTICULO 53.EQUIPOS. Serán objeto de inspección, control y vigilancia por parte de la superintendencia de vigilancia y seguridad privada, los siguientes equipos, entre otros: 1. Equipos de detección. Son todos aquellos materiales o equipos para descubrir la presencia de armas u otros elementos portados por las personas. 2. Equipos de visión o escucharremotos. Son todos aquellos equipos y materiales se emplean para observar o escuchar lo que sucede en lugares remotos. 3. Equipos de detección, identificación, interferencia y escucha de comunicaciones. Son aquellos equipos que se emplean para descubrir, identificar interferir y escuchar sistemas de comunicaciones o para descubrir la presencia de estos mismos sistemas. 4. Equipos de seguridad bancaria. So todos aquellos materiales o equipos que se emplean para proteger instalaciones, valores, dineros, joyas, documentos y demás elementos de custodia de las entidades bancarias o similares. 5. Equipos o elementos ofensivos. Son todos aquellos equipos o elementos fabricados para causar amenaza, lesión o muerte. 6. Equipos para prevención de actos terroristas. Son todos aquellos equipos o materiales utilizados para detectar,
  • 5. UNIECCI JECC-2014-II identificar y manejar explosivos o elementos con los que se puede causar actos terroristas. 7. Los demás que determine el gobierno nacional. ARTICULO 54. USO DE EQUIPOS DE VIGILACIA Y SEGURIDAD. El uso de los equipos de qué trata el artículo anterior puede ser personal, familiar e institucional. La transferencia de la propiedad o cualquier operación que afecte la tenencia de estos equipos, deberá ser reportada a la empresa vendedora y a la superintendencia de vigilancia y seguridad privada, indicando el nuevo propietario, la utilización y ubicación de los mismos. El incumplimiento de lo previsto en este artículo generara la imposición de las medidas cautelares o sanciones previstas en los artículos 75 y 76 de este decreto. ARTICULO 56. OBLIGACIONES DE LOS USUARIOS. Los usuarios de equipos de vigilancia y seguridad privada tendrán las siguientes obligaciones: 1. Informar a la superintendencia de vigilancia y seguridad privada, cualquier cambio de ubicación de los equipos. 2. Portar o mantener la tarjeta de usuario expedida por la persona o empresa que la suministro. 3. No permitir que otras personas lo utilicen o se destinen a fines distintos de los expresados a quien los suministro. 4. Adoptar medidas de seguridad idóneas, para que el equipo no sea sustraído o extraviado. 5. No obstruir la acción de la fuerza pública mediante la utilización de los mismos ARTICULO 58. INSTALACIONES. Las personas naturales o jurídicas de que trata el artículo 52 de este decreto deberán contar con instalaciones para el uso exclusivo y especifico de la actividad registrada. Estas, podrán ser inspeccionadas en todo momento por la superintendencia de vigilancia y seguridad privada, así como los equipos, documentación y registros que sean requeridos TITULO V PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DE LOS SERVICIONS DE VIGILANCIA Y SEGURIDAD PRIVADA ARTICULO 73. OBJETIVO DE LA VIGILANCIA Y SEGURIDAD PRIVADA. La finalidad de los servicios de vigilancia y seguridad privada, en cualquiera de sus modalidades, es la de disminuir y prevenir amenazas que afecten o puedan afectar la vida, la integridad personal o el tranquilo ejercicio de legítimos derechos sobre los bienes de las personas que reciben su protección, sin alterar o perturbar las condiciones para el ejercicio de los derechos y libertades públicas de la ciudadanía y si invadir la órbita de competencia reservada a las autoridades. ARTICULO 74. PRINCIPIOS, DEBERES Y OBLIGACIONES QUE RIGEN LA PRESTACION DEL SERVICIO DE VIGILANCIA Y SEGURIDAD PRIVADA. Los servicios de vigilancia y seguridad privada deberán desarrollar sus funciones teniendo en cuenta los siguientes principios: 1. Acatar la constitución, la ley y la ética profesional 2. Respetar los derechos fundamentales y libertades de la comunidad, absteniéndose de asumir conductas reservadas a la fuerza pública. 3. Actuar de manera que se fortalezca la confianza pública en los servicios que prestan. 4. Adoptar medidas de prevención y control apropiadas y suficientes, orientadas a evitar que sus servicios puedan ser utilizados como instrumento para la realización de actos ilegales, en cualquier forma o para dar apariencia de legalidad a actividades delictivas o a prestar servicios delincuenciales o a personas directa o indirectamente vinculadas con el tráfico de estupefacientes o actividades terroristas. 5. Mantener en forma permanente altos niveles de eficiencia técnica y profesional para atender sus obligaciones. 6. Contribuir a la prevención del delito, reduciendo las oportunidades para la actividad criminal y desalentando la acción de los criminales, en colaboración con las autoridades de la república. 7. Emplear los equipos y elementos autorizados por la superintendencia de vigilancia y seguridad privada, únicamente para los fines previstos en la licencia de funcionamiento. 8. Asumir actitudes disuasivas o de alerta, cuando se observen la comisión de actos delictivos en los alrededores del lugar donde están prestando sus servicios, dando aviso inmediato a la autoridad, de manera que puedan impedirse o disminuirse sus efectos. II. DESARROLLO DEL PROTOTIPO El sistema Anti – intrusión está representado en el prototipo propuesto consta de 5 zonas de trabajo (Fig. 1 y Fig. 2), cada zona protegida con un sensor detector y un sensor magnético en las puertas Utilizado en caso de intrusión el cual activa una alarma.
  • 6. UNIECCI JECC-2014-II Fig. 1 Sistema de sonido y divisores de voltaje Fig. 2 Zona de trabajo vista desde arriba  Actuadores eléctricos (salidas): Bafle de sonido que da la señal de alarma de aviso de intrusión.  Sensores (entradas): Sensores Magnéticos o de apertura para las puertas. A. Etapa de detección Para la etapa de detección se tienen en cuenta los sensores magnéticos utilizados en los sistemas de alarmas y control de acceso en áreas domiciliarias, comerciales, industriales. Este sensor le permitirá activar el sistema de seguridad. Estos elementos se colocan en puertas y/o ventanas según la necesidad, otorgando seguridad al área deseada. [3]. B. Etapa de Potencia Casi todos los dispositivos electromecánicos (aunque sean pequeños) son muy inductivos. ¿Qué significa eso?: que no permiten ser apagados de golpe. Es decir, cuando tú desconectas un motor eléctrico que está funcionando, el motor (debido a que es un dispositivo inductivo) trata todavía de mantener por una fracción de segundo la corriente circulando a través de él (es más o menos como si se resistiera a morir). Y durante este pequeñísimo tiempo puede generarse una chispa en la parte del circuito que realizó la desconexión. Esta chispa puede muy fácilmente dañar circuitos electrónicos. Este circuito es un oscilador, y es capaz de generar una onda de sonido, un tono. La frecuencia del tono (si es un sonido más agudo o grave) es controlada por la resistencia variable. La potencia del sonido de este circuito es considerable, no ponga su oído demasiado cerca del altavoz de la primera vez. El circuito puede ser utilizado como una campana, un sonido de alerta, pequeñas alarmas, sirenas simples, etc. (deje su ideas de aplicación en la sección de comentarios abajo). El circuito es bastante simple, que consta de tan sólo 7 componentes, incluido el altavoz (FTE1). El altavoz debe tener una impedancia de al menos 8ohm (normalmente es escrito en el altavoz). Fig.4 Circuito Configuración emisor común. Sensores magnéticos
  • 7. UNIECCI JECC-2014-II Fig.5.Diseño general etapa de potencia. C. Etapa de Control El control se realizó por medio de la tarjeta FPGA Basys2 este Kit de Desarrollo es un diseño de circuito y la plataforma de aplicación que cualquiera puede utilizar para ganar experiencia en la construcción de circuitos digitales reales. La tarjeta Basys2 está construida alrededor de una matriz de Xilinx Spartan- 3E compuertas programable de campo y un controlador USB Atmel AT90USB2, ofrece hardware completo, listo para su uso adecuado para la aplicación de los circuitos que van desde dispositivos lógicos básicos a los controladores complejos. Una gran colección de dispositivos integrados de In / Out y todos los circuitos FPGA de apoyo requeridos están incluidos, por lo que un sinnúmero de diseños se pueden crear sin la necesidad de ningún otro componente. Cuatro conectores de expansión estándar permiten diseños para crecer más allá de la tarjeta Basys2 usando paneles, placas de circuitos diseñados por el usuario, o Pmods (Pmods son módulos de Entradas / Salidas digitales que ofrecen A / D y D / A, los conductores de automóviles, entradas de sensor analógico de bajo costo y muchas otras características). Las señales de los conectores de 6 pines están protegidos contra daños por ESD y cortocircuitos, garantizando una larga vida útil en cualquier entorno. La junta Basys2 funciona a la perfección con todas las versiones de las herramientas Xilinx ISE, incluidas el Web Pack libre. Se envía con un cable USB que suministra alimentación y una interfaz de programación, por lo que no hay otras fuentes de alimentación o cables de programación son obligatorios. Fig.6 Tarjeta Basys2. Diseño General de la Interfaz Señales de Entrada (sensores) Sensores magnéticos de apertura: Se implementó un divisor de voltaje que garantiza 3.3vdc de salida Fig.7 Diseño sensor magnético de apertura. D. Implementación En la maqueta se representa un restaurante bar dividida en cinco zonas dadas por (comedor, bar, cocina, baño masculino, baño femenino) y un cuarto de control donde se encuentran las interfaces de alarma y su sistema de automatización el cual consta de la interfaz de potencia, señales de entrada y la tarjeta de control FPGA BASYS2:
  • 8. UNIECCI JECC-2014-II Fig.9 Implementación. III. DESCRIPCIÓN DE HARDWARE A través del software Xilinx V 13,4 se realizo el Diseño de la máquina de Estados implementado sobre la tarjeta BASYS2, se utilizaron varias herramientas que permitieron facilitar el desarrollo del proyecto como la descripción de hardware a través del diseño esquemático, la cual nos permite generar un circuito uniendo módulos a partir de códigos realizados en vhdl. ESTADO QC QB QA RESPUESTA FÍSICA RESPUESTA DISPLAY E0 0 0 0 ALARMA EN ESTADO NORMAL N E1 0 0 1 ALARMA SONORA COMEDOR PRINCIPAL C E2 0 1 0 ALARMA SONORA BAÑO HOMBRES H E3 0 1 1 ALARMA SONORA BAÑO MUJERES M E4 1 0 0 ANULAR COMEDOR PRINCIPAL 1 E5 1 0 1 ANULAR BAÑO HOMBRES 2 E6 1 1 0 ANULAR BAÑO MUJERES 3 Fig.10 Tabla de definición de estados. Fig.11 Diagrama de estados Fig.12 Tabla de transición de estados. Fig.13 Diseño esquemático. Fotocelda de señal
  • 9. UNIECCI JECC-2014-II IV. CONCLUSIONES  Como hemos podido comprobar el objetivo de toda lucha contra el robo es el de prevenir y minimizar los daños personales y materiales. Por eso es importante, tomar con rapidez las medidas adecuadas para combatir la inseguridad después de haberse detectado la misma.  Para proteger las zonas y sectores importantes la vigilancia con medios automáticos son la solución ideal. La vigilancia se efectúa sin que se produzca ningún tipo de perdida sin ser detectado; de manera que, por ejemplo, las instalaciones siguen funcionando perfectamente y se salvan los objetos valiosos (dinero, cosas materiales valiosas).  Las máquinas de estado son una parte integral de la programación de software. Las máquinas de estado hacen al código más eficiente, más fácil de depurar y ayudan a organizar el flujo del programa.  Existe una ventaja significativa al momento de utilizar las máquinas de estado, códigos en vhdl y diseños en esquemático ya que esto facilita de manera importante muchos procesos de corrección y modificaciones al diseño.  El manejo de las señales de respuesta de un sensor y así como su debido procesamiento, son una parte fundamental para un sistema de automatización, pues de ellos depende las decisiones que tome el controlador.  Surgieron diferentes inconvenientes no solo al momento del diseño de descripción de hardware sino también en la implementación, dudas como por ejemplo el tiempo de respuesta y pulsos requeridos para el correcto funcionamiento, configuración de entradas y salidas en la FPGA fueron claros obstáculos que fueron superados. V. REFERENCIAS BIBLIOGRAFICAS . 1. Enciclopedia Wikipedia [Online]. Available: http://es.wikipedia.org/wiki/Transistor_Darlingt 2. ICONTEC NORMATIVA ISO 27001. 3. NORMA EUROPEA DE SEGURIDAD 50131-1. 4. Superintendencia de vigilancia y seguridad-Leyes, Decretos, Resoluciones, Circulares, Conceptos Jurídicos, Manual de Doctrina de la SuperVigilancia, Política de Privacidad y Condiciones de Uso, Código de Ética, Normograma, ABECÉ Jurídico. 5. Decreto 934 de 2014 - Que modifica el Artículo 8 del Decreto 0738 de 2013 (ampliación plazo examen psicofísico). 6. Decreto 0738 del 17 de abril de 2013 - Ampliación plazo para examen psicofísico. 7. Decreto 2368 del 22 de noviembre de 2012 por el cual se reglamenta parcialmente la Ley 1539 de 2012 y se dictan otras disposiciones. 8. Decreto 2885 del 04-08-09 Por el cual se modifica el artículo 34 del Decreto 2187 de 2001. 9. Decreto 1989 de 2008 Por el cual se reglamenta el Pago de la Contribución. 10. Decreto 503 de 2008 - Por el cual se modifica parcialmente el Decreto 2858 del 27 de julio de 2007. 11. Decreto 4950 de 2007 - Por la cual se Fijan las Tarífas Mínimas para el Cobro de los Servicios de Vigilancia. 12. Decreto 2355 de 2006 - Estructura de la SuperVigilancia. 13. Decreto 2356 de 2006 - Modifica la Planta de Personal de la SuperVigilancia. 14. Decreto 3222 de 2002 - Se Reglamenta Parcialmente el Estatuto de Vigilancia y Seguridad Privada. 15. Decreto 1612 de 2002 - Modifica y Adiciona Parcialmente el Decreto 2974/97, Servicios Comunitarios. 16. Decreto 73 de 2002 - Tarifas Mínimas para el Cobro de los Servicios de Vigilancia. 17. Decreto 71 de 2002 - Cuantías Mínimas de Patrimonio de los Servicios de Vigilancia. 18. Decreto 2187 de 2001 - Se Reglamenta el Estatuto de Vigilancia Decreto-ley 356/94. 19. Decreto 1979 de 2001 - Uniformes y Equipos para el Personal de los Servicios de Vigilancia. VI. AUTORES A. Camilo Andres Rojas Chaparro Nacido en Bogotá, colombia, el 5 de Marzo de 1989, Estudiante de Ingenieria electronica en la Escuela Colombiana de Carreras Industriales, actualmente cursa octavo semestre. Se ha desempeñado como técnico de laboratorio y alistamiento y reparacion de equipòs de rastreo y localizacion para vehiculos, asi como monitoreo y telemetria en Tracker de colombia
  • 10. UNIECCI JECC-2014-II B. Andres Felipe Lopez Mateus Nacido en Bogotá, colombia, el 30 de eoctubre de 1990, Estudiante de Ingenieria electrónica en la UNIECCI, actualmente cursa octavo semestre. Manejo de sistemas ( Word, Excel, Power point, Internet, pic C, MPLAB) programación de PLC conocimientos en funcionamiento de elementos electrónicos y sistemas de electromecánicos experiencia en mantenimiento preventivo y correctivo en maquinaria industrial desempeñando funciones tales como mantenimiento de equipos de inyección, soplado, inyecto soplado, así como también maquinas farmacéuticas y en elaboración de proyectos de automatización. También poseo conocimiento en normas básicas de seguridad industrial.