View
5
Download
0
Category
Preview:
Citation preview
1
INTEGRACIÓN DE SISTEMAS DE SEGURIDAD ELECTRÓNICA
PERIMETRAL UTILIZANDO CÁMARAS TÉRMICAS
CRISTIAN HUMBERTO BLANCO
COD: 20172197074
GUSTAVO ADOLFO CUARTAS ISAZA
COD: 20172197071
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD DE INGENIERÍA
ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS DE INGENIERÍA
BOGOTÁ D.C.
2018
2
Tabla de contenido 1. Introducción ........................................................................................................................... 1
2. Planteamiento Del Problema .................................................................................................. 2
3. Justificación ............................................................................................................................ 3
4. Objetivos ................................................................................................................................ 5
4.1 Objetivo General .............................................................................................................. 5
4.2 Objetivos Específicos ....................................................................................................... 5
5. Fundamentación Teórica ........................................................................................................ 6
6. Diagrama De Flujo Del Proyecto ......................................................................................... 13
7. Análisis De Mercado. ........................................................................................................... 14
7.1 Sociedad y seguridad en Colombia. ............................................................................... 14
7.2 Oferta De Instalaciones De Seguridad Perimetral Y Propuesta De Valor. ..................... 16
Cercas eléctricas ............................................................................................................... 17
Sistemas de vigilancia IP ................................................................................................. 17
7.3 Propuesta De Valor ......................................................................................................... 18
7.3 Análisis Macroeconómico Colombia. ............................................................................ 19
7.4 Análisis Macroeconómico Del Sector ............................................................................ 20
8.1 Vigilancia y Seguridad Privada Como Sector Económico. ............................................ 24
8.2 Servicios De Asesoría, Consultoría e Investigación En Seguridad. ............................... 25
8.3 Constitución De Sociedades ........................................................................................... 26
3
8.3.1Organigrama. ............................................................................................................ 26
8.3.2Perfiles Profesionales ............................................................................................... 27
8.3.3 Contribuciones necesarias de la ejecución .............................................................. 27
8.3.4 Políticas Ambientales. ................................................................................................. 30
9. Estudio técnico ..................................................................................................................... 31
9.1 Sistema 5p ...................................................................................................................... 31
Plan 5ps ................................................................................................................................ 31
9.2 Criterios de evaluación. .................................................................................................. 33
9.3. Ubicación del proyecto ................................................................................................. 36
9.3.1Descripción del proyecto .......................................................................................... 36
9.3.2. Estructura Analítica Del Proyecto .............................................................................. 38
9.1.3. Cronograma De Ejecución Del Proyecto ................................................................... 39
9.1.3. Diseño de sistema de seguridad electrónica para el conjunto residencial cota ...... 40
9.1.4. Ubicación de los equipos de videovigilancia ......................................................... 45
9.1.4 Características de los equipos a instalar .................................................................. 46
Cámaras ip para exteriores con analítica de video ........................................................... 50
Características de las cámaras ubicadas en los exteriores del conjunto ........................... 50
10. Análisis Financiero. ............................................................................................................ 54
Identificación y Clasificación De Costos y Gastos .......................................................... 55
4
Calculo del interés de oportunidad. .................................................................................. 57
Costeo Del Producto. ........................................................................................................... 59
Coste De La Deuda .............................................................................................................. 68
Referencias ............................................................................................................................... 69
1
1. Introducción
La seguridad comprende uno de los bienes intangibles más apreciados de la humanidad, el
confort que se desprende de esta permitió la conformación de tribus y su posterior desarrollo en
las sociedades actuales. Todo esto basado en el principio natural de la conservación de la especie
ante situaciones que el hombre por sí solo no es capaz de controlar.
La humanidad ha buscado salvaguardar de su integridad y la de sus bienes. Dando como
resultados distintas metodologías de seguridad de acurdo a la tecnología existente a la época
correspondiente. Que van desde una seguridad física de oposición a las intrusiones ejemplo las
murallas hasta tecnologías más novedosas donde no existen barreras físicas sino líneas
indivisibles generadas a partir de fronteras virtuales que son monitoreadas mediante sensores,
cámaras de video vigilancia con rápida respuesta de detección.
Respuesta que mediante un proceso de procesamiento de información aborda la complejidad
que representa la alta densidad poblacional conglomerada en un espacio reducido conocido como
ciudad, localidad, barrio, conjunto entre otros.
¿Por qué utilizar un diseño basado en la detección por radiación calorífica en la
automatización de elementos disuasivos para integrar los sistemas de seguridad electrónica
perimetral en condominios de gran extensión?
2
2. Planteamiento Del Problema
La seguridad electrónica se basa en el uso de tecnologías de última generación, lo que incluye
circuitos cerrados de televisión o video vigilancia, controles de acceso, sistemas de intrusión,
cercas eléctricas y centros de control de alarmas. Estas tecnologías son las más utilizadas por
conjuntos residenciales, al ser independientes estos sistemas requieren mayor atención de la
vigilancia humana, al tener varias pantallas para monitorear es posible que algún evento de
intrusión no sea percibido.
Este problema hace evidente la necesidad de implementar un equipo que por medio de un
software centralice la señal de video y las alarmas facilitando la detección de objetos y
monitoreo en tiempo real, por lo que se debe plantear un diseño en donde se traten estos
requerimientos.
3
3. Justificación
En Colombia la seguridad electrónica perimetral presenta vulnerabilidad e independencia de
los demás sistemas instalados para este fin, sobre todo en los conjuntos residenciales que abarcan
grandes superficies y se ubican en zonas boscosas en los límites de la ciudad de Bogotá o en
municipios cercanos, usualmente la oscuridad y dispersión entre las residencias hace que sus
propietarios se sientan obligados a poseer sistemas de seguridad más avanzados de los que se ven
en la mayoría de los conjuntos residenciales de la ciudad.
Hasta el año 2015 según estimación realizada con base en datos registrados en el DANE
encuesta nacional de calidad de vida ( ECV 2015) y catastro de Bogotá (2015), la ciudad de
Bogotá contaba con 1´530.000 habitantes ubicada en conjuntos residenciales o propiedades
horizontales en la actualidad la cifra de propiedades de este tipo corresponde al 30% de los
2´099.346 predios residenciales, de los cuales el 13% corresponden a estratos 5 y 6 según
(Alcaldía Mayor de Bogotá, 2015).
Según la encuesta realizada en 2006 entre la comunidad universitaria residente en Bogotá se
tiene que el 61% de los encuestados tienen miedo a ser víctimas de hurto a sus residencias, cifra
mayor al de victimización. Las Amenazas percibidas por los ciudadanos son constituidas
socialmente sean por familiares o amigos, (Restrepo y Moreno ,2007).
En la actualidad existen distinta metodologías para implementar los sistemas de seguridad
perimetrales, cada una de estas se enfocan en un mismo objetivo, pero utilizan una perspectiva
diferente, lo cual hace los sistemas poco adaptables. Caso de lo anteriormente mencionado se
muestra en las cercas eléctricas, una tecnología que plantea sus inicios en zona rural y ha
adquirido auge en la implementación urbana. Conformando una de las tecnologías más
4
conocidas y aplicadas en la seguridad perimetrales de residencias. La implementación de esta
clase de tecnologías es de alto riegos pues no se conoce qué efecto tendrá la descarga en cada
cuerpo particular, Además en casos donde ocurra una intromisión envía una señal de aviso pero
no indica el lugar donde ocurre. Por otro lado, se utilizan tecnología de captura de imagen
(CCTV) con los cuales se busca observar los comportamientos causales de un posible riesgo.
Pero son sistemas que no disuaden, se puede engañar fácilmente, aparte de necesitar de una
buena iluminación.
Todos los seres humanos emitimos energía y que esta puede ser detectada por equipos con
tecnología térmica o infrarroja, los cuales detectan la radiación en una escala monocromática,
según revista negocios de seguridad (RNDS pag.144). La integración y control de las cámaras
térmicas con los equipos de seguridad como las alarmas, cámaras de video y sistemas sonoros o
luminosos, pueden ser una técnica ideal para la generación de un sistema de seguridad
electrónico robusto en pro de mejorar la respuesta por parte de terceros.
5
4. Objetivos
4.1 Objetivo General
Proponer un diseño basado en la detección por radiación calorífica que emiten los cuerpos
para automatizar elementos disuasivos con la inclusión de cámaras térmicas, a través de la
integración de sistemas de seguridad electrónica que permitan minimizar las vulnerabilidades
que se presentan en los predios de gran extensión.
4.2 Objetivos Específicos
Analizar la integración de sistemas de seguridad electrónica perimetrales con el fin de
disminuir la vulnerabilidad que se presente en los predios de gran extensión.
Describir la automatización de elementos disuasivos utilizando cámaras térmicas para
integrar los sistemas seguridad electrónica perimetrales.
Explicar cómo debe ser la integración de los sistemas de seguridad electrónica
utilizando la detección por radiación calorífica en el perímetro de los predios de gran
extensión.
Evaluar económica y financieramente el proyecto para determinar su viabilidad.
6
5. Fundamentación Teórica
En la actualidad la seguridad electrónica es un componente necesario para las personas
que quieren contar con elementos que adviertan o registren eventos que salvaguarden la
seguridad en los inmuebles y el bienestar de las personas, para este fin se han desarrollado gran
cantidad de productos en la industria de la seguridad electrónica, evidenciando la necesidad de
integración de estos. Con tal fin se han desarrollado varios métodos de integración que combinan
un software de automatización y equipos de reconocimiento visual y alerta (Aranda, 2013).
El desarrollo del sistema de seguridad genera un escalamiento para la tecnología de la
información que permiten la integración de la seguridad redefiniendo los centros de monitoreo
como un Centro de Control (Goyo, 2015). Los circuitos cerrados de televisión pueden capturar
secuencias de vídeo de forma continua para monitorear eventos, Típicamente las secuencias de
vídeo son guardadas para luego ser examinados en búsqueda de eventos específicos. Debido a las
limitaciones de almacenamiento, los archivos se conservan durante cortos períodos de tiempo.
Cuando se hace uso de una cámara para el monitoreo de personas y reconocimiento facial o se
utilizan los Middleware en los sistemas de video vigilancia, tipos de tecnología de detección
caras para clasificación de tipos de rostros, edades y movimientos humanos, se disminuye el
error por otros tipos de activaciones, y se puede reducir significativamente el costo de
almacenamiento sólo preservando información clave (Pangala, Gerardo, Castro y Osorio 2011;
Ceja, 2016).
Para sistemas de seguridad existe una amplia de gamma de software privado o libre que
permite plasmar las especificaciones de acuerdo a las necesidades propias del sistema. Para
(García, 2016; González, 2016) las cámaras conectadas con un servido de uv4l mediante una
tarjeta Raspberry Pi; permiten mediante algoritmos la detección de movimiento disminuir el
7
consumo de espacio. Además, la transmisión de video en vivo con detección de objetos en
movimiento y la generación de alertas cuando se detecta intrusión (albusac 2008). envíos
realizados mediante fotos y videos por canales SMS, Correos electrónico o directamente a un
servidor en la nube utilizando una cámara IP (Jyothi, 2016; Landa y Jun, 2017).
Para (Lipton, 2003; In, Hong, Kwang, Jin, y Seong, 2010) la video vigilancia inteligente
puede determinar actividades, eventos o comportamientos sospechosos mediante la utilización de
la visión por computadora la cual parte de la investigación de la inteligencia artificial que
implica la enseñanza de máquinas para entender lo que ven a través de la aplicación de cámaras.
(Wang ,2006; Xu, 2010; Zhang, Zhu y Zhao, 2017) enuncia su investigación en la utilización de
los criterios de segmentación de movimiento, reconocimiento de actividades y la categorización
de escenas. Para asegurar la información adquirida. (Surya, 2016) desarrolla el criterio de
selección en secuencias de video para un almacenamiento eficiente, Codificado y filigrana
cuadro por cuadro, mejorando la protección de privacidad del individuo, y del sistema de
almacenamiento.
Otro método para la identificación se da por tracking metodología basada en la integración de
la aceleración datos del sensor y cámara de video para evitar la no identificación del sujeto
ocasionada por los puntos ciegos de la cámara de vigilancia y PTZ. El método utiliza una
relación lineal entre los valores de aceleración y velocidad humana. (Suyita, 2013). O del uso
plantillas de movimiento para predecir la dirección de un objeto, reduciendo así el tiempo de
retardo de la operación de la cámara (Seung, 2014).
Según (Moreno, 2012; Andrade, 2017) un vigía perimetral es fundamentalmente un sistema
cuya principal característica es la posibilidad de explorar una superficie total en 360°, Esta
8
exploración es realizada utilizando una cámara de video y un dispositivo de procesamiento
digital de imágenes, para la obtención de información y posteriormente tomar algún tipo de
decisiones de forma autónoma.
Debido al desarrollo y la demanda que viene presentando la tecnología de imágenes
térmicas por infrarrojo en distintos sectores de la industria, militares, comerciales entre otros, se
ha venido mejorando los algoritmos y la imagen de video en estas cámaras (Guo, Ma, Li y Lin,
2011), para (Vittal, Jay y shenoy, 2010) esta tecnología controlada por computadora es un
excelente sistema de vigilancia fronteriza de países o áreas de alta seguridad, los alemanes
(Konigs y schulz, 2011) evaluaron el rendimiento de los sensores ubicados en las cámaras que
detectan personas, tomando como referencia las cámaras térmicas versus las cámaras de espectro
visible, dando como resultado mejor visibilidad en las cámaras térmicas Un enfoque novedoso
se muestra en la videovigilancia de la ciudad utilizando las cámaras térmicas para detectar
explosiones o rastrear automóviles en escenarios con poca o nada de iluminación (Dalka,
Szczodrak y Szwoch, 2013) .según (Pestana, Mendosa y Dias, 2017) las cámaras térmicas han
aportado grandes soluciones para aplicaciones de sistemas de seguridad lo que ha incentivado a
bajar el costo de esta tecnología para aplicar esta solución en la parte comercial.
La innovación tecnológica planteada es especificar la ubicación de cámaras térmicas en
puntos estratégicos de un perímetro para la detección de cuerpos mediante el principio de
radiación calorífica en el área vigilada, generando de forma automática una alarma y una ayuda
luminosa dirigida e integrado a un sistema de seguridad basado en cámaras de videovigilancia.
La integración se realiza por medio de software centralizado en la sala de control, donde se
muestra en pantalla completa y con modo de alerta el evento que está sucediendo en tiempo real,
para que la vigilancia humana reaccione de acuerdo con su procedimiento. Adicional a esto el
9
evento queda registrado y los equipos conectados a Internet ofrecen acceso a las personas o
entidades que competan.
Actualmente se evidencia en los predios la implementación de diferentes sistemas de
seguridad electrónica, como lo son los sensores de alarma, circuitos cerrados de televisión y
cercas eléctricas, los cuales son instalados en las diferentes áreas con el fin de garantizar la
seguridad tanto de las personas como de los inmuebles y bienes materiales que allí se
encuentran, sin embargo en estos no se resalta la importancia que conlleva la realización de un
diseño adecuado que permitan que estos sistemas converjan en una solo aplicación facilitando
así la tarea de la persona encargada de operar estos equipos; teniendo en cuenta lo anterior es
importante aprovechar la aparición de nuevas tecnologías que permiten la integración entre los
diferentes elementos que componen los sistemas de seguridad electrónica, los cuales son
utilizados para vigilar, monitorear, disuadir y proveer evidencia tanto en áreas pequeñas como
de gran extensión; así mismo es importante resaltar que parte de la ventaja principal de la
integración de estas tecnologías corresponde a complementar las funciones adelantadas por el
recurso humano de manera tal que se tenga la certeza de lo ocurrido en tiempo real.
Cabe resaltar que la seguridad electrónica en áreas extensas y donde opera personal de
vigilancia, requiere de un diseño avanzado de integración que contenga todos los elementos que
componen el sistema y los asocie entre si logrando así el cumplimiento de sus objetivos y
facilitar la toma de decisiones, teniendo como punto clave el procesamiento de datos de forma
eficiente dentro de la red de comunicación, lo cual se logra centralizando la información en un
servidor al cual llegan las variables o estados de alarma que pueden presentar los sensores o el
video, interactuando estos de manera dinámica a través de un software que se sitúa entre el
sistema operativo y las aplicaciones que se ejecutan en este aprovechando los recursos
10
informáticos y las características de los equipos los cuales tienen mayores capacidades de
procesamiento y eficiencia energética, lo que implica un funcionamiento autónomo durante
meses o incluso años (Stamatescu G, Stamatescu L & Dragana, 2015).
Otra tecnología que se puede integrar mejorando su eficiencia en la detección de intrusos
y vigilancia de fronteras son las cámaras térmicas, las cuales cuentan con una tecnología
avanzada que permite el cubrimiento de grandes distancias proporcionando una imagen del área
que se está custodiando, siendo efectiva tanto en el día como en la noche y en zonas boscosas o
de condiciones climáticas extremas. La elección de esta tecnología fácilmente puede reemplazar
sensores de alarma perimetral y las cercas eléctricas ya que advierte sobre la presencia de un
intruso al acercarse al perímetro custodiado, permitiendo el disparo automático de una alerta.
Para integrar esta tecnología se desarrolló un software con un algoritmo simple utilizando
un computador equipado con MATLAB que permite realizar el procesamiento de imágenes,
acompañado de un láser para generar un disparo automático en caso de que la cámara detectara
una intrusión en la frontera, dando como resultado una disminución en el recurso humano
requerido para vigilar la frontera, permitiendo así la instalación de cámaras terminas con un
único operador que vigilara la actividad de las mismas generando el disparo, realizando la
comunicación de datos con el centro de control a través de satélites (Vittal, Pai & Shenoy, 2010).
El servicio ofertado consiste en proponer el diseño de un sistema de seguridad electrónica
perimetral basado en la detección de intrusos por radiación calorífica, esta detección se logra
porque todos los cuerpos por encima del cero absoluto emiten radiación infrarroja (calor), a
mayor radiación mayor es la temperatura del cuerpo, pero esta radiación es invisible al ojo
humano, situándose en el espectro electromagnético entre la luz visible y la radiación por
microondas. Las cámaras térmicas trabajan en el rango conocido como infrarrojo térmico, que de
11
todo el rango del infrarrojo (0,7 y las 1000 micras) solo va desde las 8 a las 14 micras, ya que en
este espacio se encuentra la temperatura de la superficie terrestre equivalente a -20 y 350 grados
Celsius, la cámara posee un sensor térmico llamado microbolómetro, este sensor no es afectado
por la temperatura del ambiente y no es necesario su refrigeramiento, lo particular de este sensor
es que se calienta cuando recibe una radiación infrarroja haciendo cambiar la resistencia
eléctrica, este cambio se mide y se compara con una determinada temperatura, asignando un
color a cada temperatura y formando una imagen coloreada la cual se muestra en pantalla, esta
imagen es posible de observar en cualquier monitor o pantalla lcd o led, gracias a que la cámara
contiene algoritmos complejos que permiten transformas la imagen infrarroja en termografía.
El sistema integrado que se quiere proponer se enfoca en el aprovechamiento de las
características de las cámaras térmicas para automatizar elementos disuasivos como sirenas o
luces, esta automatización se puede lograr debido a una interface propia de la cámara, la cual
permite activar entradas y salidas de alarma; la salida es un relé configurable por alguna acción
detectada, habilitada en el software de gestión de video central en donde se puede delimitar una
frontera y un área de alerta de intrusión virtuales, esta área es la que se muestra en la imagen de
la cámara y por medio de contactores se pueden encender las luces o sirenas que se deseen. La
señal de video de las cámaras se centraliza en un videograbador digital encargado de procesar,
comprimir y almacenar en uno o varios discos duros la información que se requiera, ya sea en
tiempo continuo o habilitando la función para que sea solo grabe en caso de movimiento,
adicional a esto el videograbador tiene conexión a internet y es de fácil integración a software de
gestión de video basados en ip (internet protocol), y de plataforma abierta que se instala en un pc
de características normales. Este software es el encargado de programar y habilitar las diferentes
características propias del videograbador y las cámaras, como lo son alertas sonoras, enfoque y
12
despliegue de una imagen en pantalla completa de forma autónoma de la escena en donde se
detectó la intrusión, mosaico en donde se muestren la cámara térmica y las cámaras
convencionales que estén en la zona del evento.
La comunicación de los equipos de video se va a realizar utilizando protocolos ip, y la
conexión puede ser de manera inalámbrica utilizando antenas que transmitan a 5.2 Ghz o
alámbricas, ya sea por fibra óptica o cable utp, esta conexión dependerá del terreno en donde se
quiera realizar la instalación, todas las señales y el voltaje de alimentación de los equipos debe
llegar a una sala de control en donde estará un operador del sistema, y donde se instalaran los
equipos de recepción necesarios para el funcionamiento del sistema.
Este sistema está enfocado en condominios de grandes extensiones que limiten con zonas
boscosas en donde la visibilidad de las cámaras convencionales se ve afectada por factores
externos como lo son la iluminación y cambios climáticos; teniendo en consideración las
particularidades de cada predio como lo son la ubicación, características técnicas y
características de los equipos a instalar en el perímetro y en la sala de control, la tecnología de
comunicación de datos y video, las rutas de cableado y distribución de la red eléctrica para la
funcionalidad del sistema.
13
INICIO
6. Diagrama De Flujo Del Proyecto
Solicitud del servicio
los requisitos
para el diseño
cumplen
Realizar un
diseño tradicional
Realizar recorrido
del predio (estudio preliminar)
establecer las condiciones del terreno, recopilar material
fotográfico y rutas para realizar el
cableado eléctrico y de datos
Diseño de planos
tomar las medidas y puntos estratégicos para
la ubicación de equipos
con la información recopilada se
pueden realizar los
diseños de planos
realizar los planos con
las rutas de tubería y
puntos de instalación de
los equipos
establecer las
especificaciones de los
equipos a instalar
redactar un documento
en donde se manifieste como se debe integrar las
tecnologías
14
7. Análisis De Mercado.
7.1 Sociedad y seguridad en Colombia.
La idea básica de Maslow es después de satisfacer las necesidades denominadas básicas o
fisiológicas (respirar, hidratarse, alimentarse, dormir, evitar el dolor, mantener la temperatura
corporal), vienen a continuación las necesidades de seguridad y protección. El fenómeno de la
seguridad ciudadana tiene dos dimensiones inseparables: la dimensión objetiva (el hecho: la
delincuencia real) y la dimensión subjetiva (la percepción: la opinión sobre la seguridad de los
ciudadanos).
Por tal motivo la importancia de entes como la cámara de comercio de Bogotá CCB la cual
mediante su observatorio de seguridad presenta periódicamente el balance de seguridad en
Bogotá y Cundinamarca, que recoge el análisis de las variables y políticas públicas en temas de
seguridad y convivencia.
Tabla 1. Factores a evaluar para el diagnostico de la seguridad.
15
La base de este estudio parte del análisis de los casos que se expresan en la Ley 599 de
2000. Código Penal, artículo 240: hurto calificado (numeral 3, penetración en lugar habitado o en
sus dependencias inmediatas; numeral 4, violencia sobre personas).
De acuerdo a las cifras reportadas por CCB reportaron 262 residencias hurtadas durante el
2014. El número de casos del 2014 representa un aumento de 39 casos con relación a lo ocurrido
en el 2013 (262). La tasa del departamento es de 10 residencias hurtadas por cada 100.000
habitantes.
Grafica I. Comportamiento de hurtos a residencias y fincas Cundinamarca periodo 2000-
2014.
De igual manera se obtiene que para el año 2014 se realizó la medición de los factores o
modalidades que más influencian la frecuencia de los huertos. La cual se representa mediante la
siguiente gráfica.
16
Grafica 2. Tasa de Hurto a residencias por modalidad.
7.2 Oferta De Instalaciones De Seguridad Perimetral Y Propuesta De Valor.
Los sistemas de seguridad perimetral ofertados en Colombia por la mayoría de las empresas
dedicadas al diseño he instalación de sistemas de seguridad se basan en tecnologías físicas,
mecánica y electrónica, Ejemplo de estos son:
• Cercas Eléctricas de Seguridad.
• Barreras infrarrojas
• Sensores microfónicos
• Sensores de fibra óptica
• Sensores volumétricos
• Sensores de presión
• Cerramientos en concreto.
• Malla
• Reja Tubular.
De los cuales se caracterizan las cercas eléctricas y los sistemas de video vigilancia IP.
17
Cercas eléctricas
Ventajas
• Detectan al durante del ingreso.
• Son una Barrera Física que delimitan el Perímetro de su propiedad
• Altamente Disuasivo por su descarga de Alto Voltaje
• Bajo costo de mantenimiento.
Desventaja.
• Necesitan de gran recurso humano para detectar el intruso.
• No proporciona ubicación de la intromisión.
• Representa riesgo para las personas que entren en contacto.
Sistemas de vigilancia IP
Ventajas
• Accesibilidad remota
• Almacenamiento de información
Desventajas
• La calidad de visualización del video estará también en función a la velocidad de la red o
Internet.
• Generalmente no es posible o factible cambiar los lentes de las cámaras, para mejorar la
calidad de video o imagen.
• Pueden ser incompatibles con algunos Sistemas Operativos.
18
Basado en la gráfica 2. Y en las soluciones ofertadas en el mercado con sus ventajas y
debilidades nos debemos preguntar si son estas medidas las correctas para afrontar la inseguridad
en la sociedad.
Mediante encuestas telefónicas a administradores de propiedades se pudo obtener el
siguiente enunciado motivado por las preguntas. ¿Considera que el sistema de seguridad
implementado es el adecuado a las necesidades de condominios? ¿Cuándo contrato el sistema se
aseguró que una empresa dedicada al diseño de sistemas de seguridad electrónica haya analizado
las variables y requerimientos necesarios?
Las ofertas por parte de las empresas del sector se basan en sistemas independientes es decir
que no cuentan con una integración de sistemas, haciendo de estos sistemas vulnerables.
Además, se evidencia que por parte de los usuarios se contrata con empresas de seguridad
privada todo el servicio de seguridad, las cuales en muchas ocasiones no subcontratan con
empresas dedicadas a la seguridad electrónica. Ejecutando proyectos sin un diseño previo
concorde a los requerimientos necesarios.
7.3 Propuesta De Valor
El diseño de sistemas de seguridad electrónico realizado por el ingeniero del proyecto
teniendo en cuenta el estudio de los requerimientos e integración de cada una de las variables de
que influyen en el diseño: área a cubrir, distancias de barrido, disposición de cámaras de
seguridad, dispositivos, tipo de transmisión, arquitectura del sistema, requerimientos, diagramas,
planos, ventajas y características de los equipos requeridos.
Ofreciendo al cliente un sistema robusto que cumpla las expectativas de funcionamiento con
un menor costo de operación, disminuyendo los costos de personal necesario en seguridad y
mantenimiento.
19
7.3 Análisis Macroeconómico Colombia.
Según cifras del DANE en 2017 la economía colombiana creció 1,8% Es la menor cifra
desde 2009 y la más baja desde que en 2014 cayeron los precios del petróleo. Fue el resultado de
varios choques, anteriores y durante el año, que sufrió la economía. Entre ellos, la caída del
precio del petróleo que restringió la inversión en el sector minero-energético y en ramas
productivas relacionadas con el petróleo; la caída en la confianza interna y en el ingreso
disponible por el incremento de la inflación y la tasa de interés de intervención en 2016 y los
efectos de la reforma tributaria; y la desaceleración más pronunciada del sector edificador,
principalmente de viviendas de alto valor y destinos no residenciales, que en parte es una
consecuencia de los dos primeros factores mencionados.
Grafico 3. Comportamiento PIB Colombia.
Basado en el grafico 4 basado del informe del banco BBVA, Colombia Crecimiento del PIB
2017. Se tiene una desaceleración considerable en comparación con el 2016 en el sector industria
y en el sector construcción.
20
Grafico 4 Comparaciones sectoriales PIB 2016- 2017, informe del banco BBVA
7.4 Análisis Macroeconómico Del Sector
La seguridad privada obtuvo ingresos por $7,5 billones para el 2014. En 2013, este nivel de
ingresos había llegado a $6,7 billones; es decir, registró un crecimiento de 11,5%, mucho más
alto que la economía nacional que tuvo un incremento de 4,6%. Durante el 2016 las empresas de
seguridad privada lograron una facturación de $8,7 billones de los cuales, según José Saavedra,
presidente de las Empresas Colombianas de Seguridad (Ecos). En la actualidad el sector de la
seguridad privada compone el 1.3 por ciento del empleo formal y representa 1.4 por ciento del
Producto Interno Bruto además y se espera que el crecimiento en 2017 sea aproximado al 8,3% a
pesar de la desaceleración causada en la extracción de recursos. A 2014 se reportó información
de cerca de 900 compañías pertenecientes al sector con relación 1:3 de ilegalidad en el sector
residencial, el 97% de las empresas son MiPymes y el 3% son grandes empresas. Donde Bogotá
y Cundinamarca demandan el 58% de los servicios de seguridad.
21
Tabla 2. Evolutivo ingreso sector seguridad privada para el periodo 2008 a 2016
La información anteriormente relacionada se obtiene a partir de los análisis a los estudios
financieros entregados de cada una de las empresas que se encuentran inscritas ante las Cámara
de comercio para presentar el servicio de vigilancia privada, encontrándose dentro de sus
funciones el informar los estados financieros anuales a la supervigilancia.
Tipo de servicio 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Arrendadoras 0 0 16 17 18 11 17 19 19 21 21
Blindadoras 17 22 14 13 17 16 21 30 28 29 29
Cooperativas 34 44 49 46 47 39 46 48 49 49 43
Empresas asesoras 0 0 13 14 13 8 12 19 2 21 16
Empresas de
Vigilancia 439 425 525 525 527 430 509 567 538 603 588
Escuela de
capacitación 52 51 64 64 68 55 64 79 78 86 83
Transporte de 6 7 7 7 7 6 8 8 8 7 8
22
valores
Total Reportado 548 549 688 686 697 565 677 770 722 816 788
Total a reportar - - - - - 807 838 872 870 870 885
Tabla 3. Empresas pertenecientes al sector de seguridad privada periodo 2008 a 2016
En el siguiente grafico se muestran el porcentaje de ingresos percibidos por las empresas de
seguridad privada en Colombia dependiendo el tipo de servicios prestados. En los cuales se ve
inmerso el diseño de las instalaciones adecuadas para la prestación del servicio.
Grafica 5. Participación de ingresos del sector de vigilancia privada de acuerdo al producto.
2
011
2
012
2
013
2
014
2
015
2
016
Grande
1
1
1
6
1
6
1
5
5
4
-
12
Mediana
-
3
3
4
1
3
1
9
3
3
5
7
Micro
2
3
2
6
3
1
-
5
3
6
-
11
23
Pequeña
-
13
3
1
1
7 2
4
1
-
36
Tabla 4. Variación en el patrimonio.
Gráfico 6. Utilidad neta del sector por año.
En relación con la tabla 4 y grafico 4. Se puede obtener el comportamiento macro de la
variación del sector y sus partes interesadas. La desaceleración en determinados productos,
posibles políticas de dividendos o recompra de acciones.
Tabla 5. Variación en el patrimonio.
24
La liquidez del sector nos da a entender que por cada peso invertido como pasivo nos genera
una rentabilidad de 1,88 veces. Y debido a la variación en el indicador cuando no se tienen en
cuenta los inventarios vemos que estos son muy bajos.
8. Estudio Legal.
8.1 Vigilancia y Seguridad Privada Como Sector Económico.
El decreto 356 de 1994 Título I, establece el estatuto para la prestación de servicios de
vigilancia y seguridad privada. Este decreto concibe las actividades que desarrollan las personas
naturales o jurídicas. Tendientes a prevenir o detener perturbaciones a la seguridad y tranquilidad
individual en lo relacionado con la vida y los bienes propios o de terceros. Los campos de
aplicación según lo establecido en el artículo 4º son:
1. Los servicios de vigilancia y seguridad privada con armas de fuego o con cualquier otro
medio humano, animal, tecnológico o material.
2. Los servicios de transporte de valores.
3. Los servicios de vigilancia y seguridad de empresas u organizaciones empresariales,
públicas o privadas.
4. Los servicios comunitarios de vigilancia y seguridad privada.
5. Los servicios de capacitación y entrenamiento en vigilancia y seguridad privada.
6. Los servicios de asesoría, consultoría e investigación en seguridad.
25
7. La fabricación, instalación, comercialización y utilización de equipos para vigilancia y
seguridad privada.
8. Utilización de blindajes para vigilancia y seguridad privada.
Dichos servicios según el artículo 3º del mismo decreto establece la necesidad de la
obtención de licencia o credencial expedida por la Superintendencia de Vigilancia y Seguridad
privada para la prestación del servicio.
La Superintendencia de Vigilancia y Seguridad Privada tiene función de ejercer el control,
inspección y vigilancia sobre todas la personas natural o jurídica que desarrollen actividades de
vigilancia y seguridad privada y sus usuarios de conformidad con lo establecido en la ley.
8.2 Servicios De Asesoría, Consultoría e Investigación En Seguridad.
De acuerdo con lo establecido en el artículo 61º del capítulo III del decreto 356 de 1994 Las
sociedades de responsabilidad limitada que soliciten licencia de funcionamiento parágrafo
desarrollar labores de asesoría, consultoría o investigación en seguridad privada deben cumplir
los siguientes requisitos:
1. Solicitud dirigida a la Superintendencia de Vigilancia y Seguridad Privada, suscrita por el
representante legal, indicando razón social, nombre e identificación de los socios,
relación del personal directivo y del personal profesional adjuntando sus hojas de vida,
certificaciones académicas y laborales, certificado judicial, e informando la sede principal
y el tipo de servicio que pretende prestar.
2. Adjuntar los siguientes documentos:
Copia auténtica de las escrituras de construcción y reforma de la sociedad.
26
Certificado vigente de existencia y representación legal de la sociedad y registro
mercantil.
8.3 Constitución De Sociedades
La escritura de sociedades se debe obtener ante la cámara de comercio cumpliendo como
mínimo con requisitos establecidos en el artículo 110 de código de comercio.
8.3.1Organigrama.
27
8.3.2Perfiles Profesionales
Gerente: Persona con capacidades de planeación, control, dirección, análisis, calculo,
deducción lenguaje, conocimientos básicos de las actividades de los subordinados y psicológicas
como la empatía. Que posea título en áreas administrativas o ingeniería industrial, experiencia de
4 años gestionando proyectos.
Profesional Comercial: Experto en Mercadotecnia estratégica y operativa, Gestor de
Negocios basado en oportunidades de mercado e innovación. Capacidades en análisis, lenguaje y
conocimientos en sistemas de seguridad. , experiencia de 2 años en el sector ventas.
Ingeniero de diseño: Conocimiento de normatividad nacional e internacional, Diseño de
planos en AutoCAD, manejo de paquete Office, conocimiento de equipos e instalación de
sistemas de seguridad electrónica. Experiencia de 3 años en diseño de sistemas de seguridad
electrónica.
8.3.3 Contribuciones necesarias de la ejecución
Contribución a la superintendencia de vigilancia y seguridad privada
Según el decreto 1989 del 6 de junio de 2008 se establece la base gravable a favor de la
superintendencia de vigilancia y seguridad privada como se muestra en el artículo 2º. Sub
articulo a. se cita “para las personas naturales y jurídicas a las que hace referencia el inciso
primero del artículo 76 de la ley 1151 de 2007. La tarifa será del 1,5%.
Impuesto a la renta.
Decreto 624 de 1989 Por el cual se expide el Estatuto Tributario de los Impuestos
Administrados por la Dirección General de Impuestos Nacionales. Las sociedades y entidades
28
nacionales son gravadas, tanto sobre sus rentas y ganancias ocasionales de fuente nacional como
sobre las que se originen de fuentes fuera de Colombia. Para el año 2018 esta tasa se ubica en el
33% los objetos gravables.
Parafiscales.
Los parafiscales son una contribución obligatoria que las empresas deben realizar por
trabajador que tenga empleado.
Cajas de compensación familiar 4%
Instituto colombiano de bienestar familiar 3%
Servicio nacional de aprendizaje 2%
Seguridad Social.
El sistema de seguridad social se instaura mediante la ley 100 de 1993, el cual se compone de
los siguientes subsistemas, pensiones, salud, riesgos profesionales y servicios sociales
complementarios.
Salud 8%
Pensión: 12%
Arl nivel 5 6,96%
Anotación es necesario aclarar que en casos donde se pague el concepto de autorretención que
corresponde a una variación en el impuesto a la renta del 33% al 42%, de acuerdo lo establecido
en decreto 2201 de 2016.
Prestaciones sociales.
Las prestaciones sociales son dineros adicionales al salario que el empleador debe reconocer a
su trabajador por sus servicios prestados.
1. Cesantías
29
2. Intereses sobre Cesantías
3. Vacaciones.
Impuesto al valor agregado.
El IVA, o impuesto al valor agregado, es una contribución tributaria deducida a partir de los
precios que los consumidores pagan por bienes y servicios. Este es un gravamen de orden
nacional y naturaleza indirecta, que es obtenido a partir de los costos de producción y venta de
las empresas. Este valor para el año 2018 corresponde al 19%
Política de dividendos
Debido a que situación económica del país, causa incertidumbre a las empresas, esto hace
que los inversionistas no estén interesados en capitalizar sus dividendos. Pero también es
importante anotar que para cualquier inversionista es de suma importancia la estabilidad de la
empresa, pues de esta depende el comportamiento futuro de las utilidades, Motivo por el cual se
ha decidido una política de dividendos cancelados anualmente, donde del 10% asegurado sobre
las utilidades se repartirá se repartirá el 60% del mismo, y el restante 40% se utilizará como
recursos de capital para mantener o expandir su participación en el mercado. Permitiendo que la
empresa pueda generar futuras utilidades desarrollando un crecimiento sostenido.
Normas técnicas.
Los diseños realizaran teniendo en cuenta las siguientes normas técnicas,
recomendaciones de instalación y metodologías. Lo cual permitirá que los interesados cuenten
con la certeza de calidad en los diseños.
- Norma Técnica Colombiana NTC 2050 Código Eléctrico Colombiano.
30
- RETIE Reglamento Técnico de Instalaciones Eléctricas y las normas y apartes de las
normas exigidas por dicho reglamento, (según última actualización de agosto de 2013).
- Institute of Electrical and Electronics Engineers (IEEE), USA
- International Telecomunication Union (ITU)
- National Electrical Manufacturers Association (NEMA), USA
- Deutsches Institu fur Nurmung (DIN)
- NFPA 730 y NFPA 731
- National Electrical Code USA (NEC)
8.3.4 Políticas Ambientales.
Aprovechamiento y eficiencia energética (ISO 50001).
Debido al alto consumo de energía eléctrica que representa la utilización de equipos
tecnológicos adecuados con programas especializados de diseño, además del consumo necesario
para la iluminación en la elaboración de tareas dentro del proceso. Se hace necesaria una política
la cual permita la disminución de CO2 producido por causa de su utilización, Por este motivo se
decide:
- la utilización de equipos de bajo consumo.
- Modo ahorro de energía en los equipos eléctricos durante el horario de almuerzo.
- Adecuación de iluminación necesaria para el cumplimiento de tareas
Por otra parte, se hace necesario disminuir de igual manera los gases generados por los
vehículos de la compañía para tal motivo se hará mediante la utilización de filtros y adictivos.
Reutilización de papel.
Dado el alto consumo de papel de la empresa en el desarrollo de sus tareas durante el proceso
de realización de las memorias técnicas. Se hace esencial que la empresa reutilice todos los
documentos que no se vayan a entregar sus clientes o sean de carácter legal.
31
9. Estudio técnico
Este estudio abordara la aplicación de una nueva metodología de implementación de sistemas
de seguridad partiendo de la aplicación de nuevas tecnologías de integración, que permitan
mejorar la percepción de seguridad de las personas acogidas por el mismo, se plantea el diseño
de un sistema de seguridad electrónica perimetral utilizando cámaras térmicas, se establecen las
características de los equipos a utilizar, se elige y diseña las tecnologías de transmisión de video
y alarmas, se hacen los cálculos eléctricos y de almacenamiento de datos, se establece la
ubicación de los equipos en puntos considerados estratégicos.
Para este estudio se propone un diseño de integración para los diferentes dispositivos que
componen el sistema de seguridad electrónica, mediante la utilización de un software de control
sobre la entrada principal, donde la cámara térmica enviara los pulsos de activación de los
demás dispositivos que se emplearan como entradas secundarias y salidas de disuasión a
posibles intrusiones en el perímetro y a proveer evidencia en caso que se vea afectada la
seguridad del predio que se está custodiando.
9.1 Sistema 5p
Para contextualizar el fundamento del proyecto se utilizo el sistema de las 5ps, en donde se
explica el proyecto que se esta desarrollando.
Plan 5ps
Plan Diseñar un sistema de seguridad perimetral que permita disuadir y advertir
de una posible intrusión en el predio antes que esta suceda.
Política Mejorar y apoyar la gestión del sistema de vigilancia en el conjunto.
Programa Realizar el diseño de un sistema de seguridad perimetral con cámaras
32
térmicas que permitan evidenciar la presencia de intrusos en cercanías al
perímetro del predio y advertir de su presencia por medio de elementos
luminosos y visualizar en tiempo real lo que está sucediendo.
Proyecto Formular la factibilidad técnica y económica para el diseño con base en
cámaras térmicas y de tecnología ip en pro de fortalecer la seguridad
perimetral del predio y proveer evidencia y visualizar en tiempo real lo que
sucede en el predio, este trabajo se está realizando con base en el conjunto
cerrado Cota.
Propósito 1. Establecer los requerimientos y presupuesto del cliente.
2. Realizar un estudio técnico del predio en donde se establezcan
cantidades, rutas y medidas de cada punto de instalación.
3. Ubicar los equipos y elementos necesarios para el sistema de acuerdo
con el estudio realizado.
4. Hacer los planos necesarios en donde se establezcan los puntos de
ubicación de los equipos y las rutas para la tubería y cableado.
5. Redactar un documento con las especificaciones de los equipos, tubería,
cableado, software, tecnología elegida para la transmisión de video y como
debe ser la integración de los sistemas.
6. Determinar en un documento las conexiones que se deben realizar de
acuerdo con el diseño para que el sistema funcione de acuerdo a los
parámetros del diseño.
7. Explicar al cliente la metodología y el manejo de estos sistemas por parte
33
del operador y cuales pueden ser sus exigencias a la empresa o personal
que ejecute el diseño.
9.2 Criterios de evaluación.
La siguiente metodología se analizará bajo los criterios de: Distancia, Tipo de transmisión,
Especificación de equipos, Topología de distribución, Regulación de energía, Diagramas, Diseño
y Tecnología.
Permitiendo ofrecer al cliente un sistema robusto que cumpla las expectativas de
funcionamiento con un menor costo de operación, disminuyendo los costos de personal necesario
en seguridad y mantenimiento.
Procesos técnicos necesarios para realizar el diseñó
Una vez se encuentra el cliente para realizar el diseño del sistema de seguridad electrónica
perimetral, se destacan los siguientes procedimientos;
Detalle del proceso
N
º
Procedimiento Descripción
1 Ofrecer al cliente la posibilidad
de realizar un diseño a la medida de
las necesidades de seguridad
adecuada al predio.
Ofrecer asesoría técnica y la disposición de
realizar un diseño de seguridad electrónica a la
medida de cada cliente, ofreciendo capacitación y
tecnología adecuada.
34
2 Verificación de requerimientos y
presupuesto del cliente.
Establecer que requisitos técnicos y necesidades
quiere el cliente.
3 Recorrido técnico y verificación
de planos del predio.
Los ingenieros deben realizar la verificación de
los planos y realizar un recorrido del predio para
establecer los sitios estratégicos para la instalación
de equipos y las mejores tecnologías a utilizar.
4 Diseño de planos técnicos con la
ubicación de equipos.
Establecer los planos del predio en donde se
indiquen las rutas de cableado y los puntos en donde
se instalarán los equipos.
5 Especificación de los requisitos
técnicos de los equipos electrónicos
que se deben instalar.
Realizar un documento en donde se especifiquen
las características y requerimientos técnicos que
deben tener los equipos a instalar.
6 Describir las características y el
manejo del software y equipos de
grabación.
Describir como es el funcionamiento y manejo de
los equipos centrales y el software central de
monitoreo de los equipos en los cuartos de
visualización.
7 Sustentar y describir la
tecnología de los equipos elegidos
y la forma en la que se deben
conectar.
Realizar el documento en el cual se aclare al
cliente los beneficios que se van a obtener con la
instalación de la tecnología y la manera en la que
debe funcionar.
Posibilidad de interventoría de obra.
35
N
º
Procedimiento Descripción
1 Ofrecer al cliente la posibilidad
de realizar la interventoría
Establecer que requisitos técnicos y necesidades
quiere el cliente.
2 Recorrido técnico y verificación
de planos del predio.
Los ingenieros deben realizar la verificación de
los planos y realizar un recorrido del predio para
establecer los sitios estratégicos para la instalación
de equipos y las mejores tecnologías a utilizar.
3 Diseño de planos técnicos con la
ubicación de equipos.
Establecer los planos del predio en donde se
indiquen las rutas de cableado y los puntos en donde
se instalarán los equipos.
4 Especificación de los requisitos
técnicos de los equipos electrónicos
que se deben instalar.
Realizar un documento en donde se especifiquen
las características y requerimientos técnicos que
deben tener los equipos a instalar.
36
9.3. Ubicación del proyecto
9.3.1Descripción del proyecto
El conjunto Residencial Cota es un proyecto que está ubicado en la vía chía- cota, el
perímetro del conjunto es de 214 metros de frente, el lado occidental es de 363 metros, el lado
oriental es de 356 metros y la parte de atrás es de 205 metros, para un total de 75.000 metros
cuadrados aproximadamente, tiene 184 casas, con un área aproximada por lote de 220 metros
cuadrados, y 32000 metros cuadrados de áreas para recreación.
37
Dimensiones del proyecto a intervenir
Requerimientos del proyecto
Para este proyecto se requiere un sistema de seguridad electrónica perimetral que permita
la detección de intrusos, disuada el intento de intrusión y ofrezca la opción de verificación de
video en tiempo real y grabación, el video se debe visualizar en un área central o cuarto de
control y monitoreo en donde se instale un software de administración de video (VMS) para
verificar lo que sucede en el predio, es importante que en el centro de control se muestren de
manera automática las escenas del perímetro en caso de que se presente una amenaza o anomalía
38
cerca de los limites exteriores de este, el sistema seleccionado no debe afectar o modificar la
estética del muro que rodea el predio.
9.3.2. Estructura Analítica Del Proyecto
Requerimientos del
cliente y recorrido del
predio
Levantamiento de
planos, medidas y
características del
terreno
Topografía, características
del terreno, puntos criticos
Ubicación y
Características de
equipos
Planos del predio y
documentación con especificaciones
y funcionamiento
Realizar el diseño de un sistema de seguridad electrónica perimetral integrado
Fin
39
9.1.3. Cronograma De Ejecución Del Proyecto
N Acciones Semana 1 Semana 2 Semana 3 Semana 4
1 Establecer los requerimientos,
presupuesto
2 Realizar el recorrido de la obra y
establecer el tamaño de la obra
3 Realizar la visita por parte de los
ingenieros para tomar medidas del
terreno y verificar las características del
terreno.
4 Establecer la ubicación de equipos,
tecnología de transmisión y rutas de
cableado
5 Realizar los planos del proyecto en donde
se evidencie la ruta de cableado y la
ubicación de equipos.
6 Diligenciar los documentos en donde se
describan las características y
especificaciones de los equipos
7 Entregar la documentación del proyecto y
realizar la capacitación sobre cómo
debería ser el manejo del sistema.
40
Listado de actividades del proyecto
item Actividad tarea responsable Valor
1 Validar con el cliente los
requerimientos y establecer
dimensiones del proyecto.
Check list de necesidades
presupuesto del proyecto
Área comercial 30,00%
2 Adquisición de información sobre
medidas y ubicación del cuarto de
conexiones.
Planimetría del terreno Área de
ingeniería
40,00%
3 Establecer los equipos, materiales y
tecnología de transmisión
Determinar el tipo de
transmisión a utilizar.
Analizar las
características de las
cámaras
establecer las rutas de
cableado
identificar las fuentes de
alimentación de las
cámaras
Área de
ingeniería
60,00%
4 Realizar el plano arquitectónico del
proyecto
Distribución de los
equipos a utilizar
Área de
ingeniería
45,00%
41
diagrama de conexión de
equipos
rutas de cableado de
equipos
5 Establecer las especificaciones
técnicas de los equipos que se
deben utilizar
Listado de características
técnicas que deben
cumplir los equipos y el
cableado
Área de
ingeniería
80,00%
6 Entregar la documentación y planos
del diseño del sistema de seguridad
Entregar al cliente la
documentación y diseño
del sistema de seguridad
electrónica perimetral
Área comercial 30,00%
7 Ofrecer al cliente la asesoría técnica Ofrecer el servicio de
asesoría
Área comercial 20,00%
8 Asesoría técnica Revisar las características
de los equipos a utilizar
para verificar que
cumplan con las
especificaciones
establecidas en diseños
Área de
ingeniería
70,00%
9 Verificación de requerimientos Verificar que los equipos Área de 25,00%
42
legales y materiales a instalar
cumplan con las normas
establecidas para
Colombia (RETIE, NTC
2050, RETILAB)
ingeniería
10 Seguimiento de actividades Seguimiento de
actividades a realzar por
contratistas.
30,00%
11 Verificar el funcionamiento del
sistema
Realizar pruebas de
funcionalidad del
sistema .
Área de
ingeniería
80,00%
9.1.3. Diseño de sistema de seguridad electrónica para el conjunto residencial cota
Para este conjunto residencial se realiza el diseño de un sistema de seguridad electrónico
basado en cámaras de video vigilancia de tecnología ip, con analítica de video embebida. Estas
cámaras están distribuidas en todo el conjunto de manera estratégica que proporcionan una
cobertura total de los pasillos, carreteras, zonas de entretenimiento, entradas y salidas vehiculares
y peatonales y zonas de entretenimiento; con el fin de realizar la visualización en tiempo real y
posterior grabación de video calculada a una resolución de 1080p y 20 fps lo que garantiza una
grabación de video de características optimas que aportan a evidencia confiable. Este video se
43
calculó para grabar por movimiento en las zonas peatonales y grabación continua en las zonas de
gran afluencia de personas.
En el perímetro del conjunto se van a instalar cámaras térmicas ip con entradas y salidas
de alarma y analítica de video embebida, estas cámaras generan imágenes basadas en el calor que
irradian los objetos, las imágenes térmicas son mejores cuando existen grandes diferencias de
temperatura en la escena; el objeto que tenga mayor temperatura será el más luminoso en la
imagen térmica. Resultan idóneas para la detección de personas, objetos e incidentes en sombras,
oscuridad completa u otras situaciones exigentes, como ambientes con humo y polvo.
La analítica de video en el perímetro permite generar cruce de líneas virtuales, detección de
anomalías y zonas de entrada y salida, las cuales se programan para generar una activación de
alarma en las salidas físicas de las cámaras y esta señal se utiliza para encender luces y sirenas
que adviertan la presencia de un personas u objetos en el perímetro exterior, esta tecnología se
programa para advertir la presencia de intrusos antes de que lleguen al muro que encierra el
conjunto.
La conexión eléctrica de los equipos debe ser de 110 VAC y el cableado es calculado de forma
que no existan caídas de voltaje que interfieran con el buen funcionamiento de los equipos, esta
alimentación de los equipos debe contar con un respaldo de unos ups que regule y soporte el
consumo de corriente de las cámaras térmicas, y las luces instalada en las áreas, en caso de
alguna falla en la red eléctrica.
la tecnología elegida para la transmisión de video es inalámbrica de forma punto -multipunto,
se llegó a la conclusión de utilizar esta tecnología ya que la topología del terreno en donde está
ubicado el conjunto y las grandes distancias que hay que abarcar hacen complejo y costoso
realizar la transmisión de video por cableado, ya sea estructurado o por fibra óptica, por esta
44
razón la tecnología de transmisión video idónea es por ser la mejor solución costo-beneficio es
la tecnología Wireless de 5 GHz.
Se destino un cuarto de monitoreo en donde se deben instalar los equipos de recepción de
video (NVR), los equipos de conexión ip (routers y switch), monitores para visualización y
tableros de distribución de energía, la idea es centralizar los equipos en dos puntos para que el
cableado que se va a realizar sea más corto y reducir costos, el monitoreo se puede realizar en un
solo cuarto y la configuración y pruebas de los equipos se puede realizar de forma remota desde
el cuarto de control.
Estos equipos cuentan con la posibilidad de conectarlos a la red para realizar un monitoreo
remoto (en un lugar diferente al conjunto) o de manera local (en el cuarto de monitoreo.).
45
9.1.4. Ubicación de los equipos de videovigilancia
46
9.1.4 Características de los equipos a instalar
Cámaras térmicas
El uso de cámaras térmicas está muy extendido en el campo de la seguridad en fronteras,
gracias a su gran capacidad de detección de objetivos de dimensiones humanas a varios
kilómetros de distancia, resultan especialmente idóneas para las labores de vigilancia y
protección de las fronteras.
El funcionamiento de una cámara infrarroja se basa en la detección de la energía infrarroja
(A) que proviene de un objeto, esta energía se hace converger, por medio de la óptica (B), sobre
un detector de infrarrojo (C). El detector envía la información al conjunto sensor electrónico (D)
para que se procese una imagen. El conjunto electrónico utiliza los datos que provienen del
detector para crear una imagen (E) que puede verse en el visor o en un monitor de vídeo o
pantalla LCD corriente. La termografía infrarroja es el arte de transformar una imagen infrarroja
en radiométrica, lo que permite leer los valores de temperatura a partir de la imagen. Para
hacerlo, la cámara infrarroja cuenta con algoritmos complejos. Todos los objetivos con una
temperatura superior a cero absolutos emiten cierto grado de radiación térmica. Este tipo de
radiación, que no es visible al ojo humano, puede detectarse por sensores térmicos. Estos
sensores no se ven afectados por la oscuridad o variables condiciones climatológicas, como
lluvia o niebla. Haciendo una fantástica plataforma sobre la cual se pueden integrar varios
sistemas de seguridad electrónica con el fin de fortalecer la vigilancia de grandes terrenos.
Para este proyecto se recomiendan cámaras térmicas ip.
47
Características de las cámaras ip
Sensor de imagen con Matrices de plano focal no refrigerado de óxido de vanadio
Banda de frecuencias de 8 a 14 µm
Diferencia de temperatura equivalente al ruido (NETD) < 50mk(@25°C,F#=1.0)
Lente de longitud focal de 15mm
Conexión Ethernet RJ45 conexión 10/100 Mbps
IPv4/IPv6, HTTP, HTTPS, 802.1x, Qos, FTP, SMTP, UPnP, SNMP, DNS, DDNS,
NTP, RTSP.
2 canales para entrada de alarma
2 canales de salida de relé que respondan a configuraciones predeterminadas.
Salida análoga de 1 Vpp
Configurable por web browser
Funciones integradas de análisis inteligentes;
Detección de violación del perímetro protegido
Cruce de línea virtual
Zona de entrada/salida
Detección de anomalías.
Conexión inalámbrica (Wireless)
La solución que se está planteando para la transmisión de video es una tecnología de
conectividad de enlaces de punto a multipunto (PTMP) que garantizan alta disponibilidad, se
usan habitualmente para servir hasta 100 ubicaciones desde un único punto de acceso estas
pueden trabajar bajo estándares 802.11a / g y IEEE 802.11n. El objetivo primario de los
48
multipuntos es la transmisión de datos, pero también puede transmitir VoIP. Los dispositivos El
AP/CPE que manejamos puede operar con tecnología MIMO 2X2 (2 transmisiones y 2
recepciones). Muchos de nuestros dispositivos están equipados con antenas de polarización dual
que incrementan la confiabilidad, con funciones de radio MIMO que provee una mayor
seguridad en la salida real de datos. Implementando coberturas de redes PTP y PMTP en
frecuencia en frecuencia 5Ghz, con un amplio alcance.
La transmisión de datos se va a realizar de manera inalámbrica utilizando antenas de
comunicación omnidireccional de hasta 300 MB y hasta 10km de distancia entre el receptor y el
emisor, con línea de vista.
Características de las antenas inalámbricas ubicadas en las cámaras
Frecuencia de operación de 4.9 GHz hasta 6.0 GHz. Tasa de transferencia real en
exteriores de 150+ Mbps y un rango de hasta 5+ kms. Con lo último en tecnología
MIMO 2×2.
Interface de Ethernet RJ45 10/100
Angulo vertical o horizontal 45º
Conexión inalámbrica 5GHz, 802.11ª.
troughput de 125 mbps + tcp ip
Transmisión de audio y video en 5.8 GHz
Consumo menor a 15W
Voltaje de operación de 12 o 24 VDC
Ganancia en un rango de 12 a 15 dbi
Potencia 22dbm aprox. 1.5 db
Interface Ethernet 10/100
49
Polarización adaptativa
Grado de protección Ip 66
Operación en humidad del 5 al 95%
Temperatura de trabajo de -30º a 70º C.
Ancho de banda de 25Mbps
Ancho del canal configurable de 5, 10, 20 y 40 MHz
Características de las antenas omnidireccionales ubicados en el cuarto de equipos
Frecuencia de 5 a 5.8 GHz
Ganancia de 10 dbi
Ancho del haz de elevación 12º
Ancho de inclinación 4º
Polarización lineal-dual
Cross-pol-isolation de 22db mínimo.
Conectores RF a prueba de agua
Especificaciones EN 302 326 DN2
Características del receptor de la estación base.
Rendimiento de rango 20 km y la velocidad de avance 150 Mbps reales IPAC / IP)
Memoria RAM Y FLASH mayor o igual a 4MB
Interface de Ethernet RJ45 10/100
Conectores RF a prueba de agua
Grado de protección Ip 66
Operación en humidad del 5 al 95%
Temperatura de trabajo de -30º a 70º C.
50
Procesador de buen rendimiento de 400 MHz como mínimo.
Voltaje de operación de 12 o 24 VDC
Cámaras ip para exteriores con analítica de video
Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles
de kilómetros de distancia. La cámara como la dirección en la que apunta son claramente
visibles, representa la mejor opción para aplicaciones en las que es ventajoso que la cámara sea
muy visible pero no de fácil acceso.
Su sistema de vídeo IP puede convertirse en una herramienta para mejorar la productividad, el
rendimiento, los procesos y la seguridad de una empresa o cualquier establecimiento en donde se
instale este Sistema, la mejor forma de aprovechar todas las características con los que este
sistema cuenta son opciones como: Asesoría y diseño de sistemas de Video IP, Software de
administración, grabación y análisis de video.
Características de las cámaras ubicadas en los exteriores del conjunto
Cámaras fijas tipo bullet
Formato de 12.8” escaneo progresivo cmos
Resolución de 3 megapíxeles
Conexión ethernet rj 45 10/100 Mbps
Analítica e video embebida
Protección ip 66
Leds infrarrojos de 50 mts de alcance
Función de wdr, blc, shuter automático
Compresión h265
Alimentación POE/12 vdc
51
2 stream programables
Programación de parámetros vía web
Características de las cámaras internas
Cámaras fijas tipo domo
Formato de 12.8” escaneo progresivo cmos
Resolución de 2 megapíxeles
Conexión ethernet rj 45 10/100 Mbps
Analítica e video embebida
Protección ip 66
Leds infrarrojos de 30 mts de alcance
Alimentación POE/12 vdc
2 stream programables
Programación de parámetros via web
Función de wdr, blc, shuter automático
Compresión h265
Características de los equipos de grabación
Soporte de resoluciones mayores a 5 megapíxel
Grabación de 64 cámaras ip
Resolución de 4K
Salidas HDMI
16 interfaces para instalación de discos duros de 8 GB
Discos intercambiables con el equipo encendido (hot swap)
Video analítica
52
Programación de grabación por canales
Formato de compresión H265 y H264
Entradas y salidas de alarma programables
Conexión de red 10/100/100 ethernet rj 45
Conexión p2p
Software de visualización incluido
Ancho de banda de 320 o 200 Mbps habilitando el RAID
Salida de ancho de banda de 256 Mbps
Características del software de visualización de cámaras
El software debe ofrecer una operación de vigilancia exitosa, para esto es determinada en
última instancia por su plataforma de gestión. Para lograr nuestra visión de la mejor solución de
software a hardware, una plataforma de administración de video debe ser completa, inteligente y
abierta. Compatible con el estándar abierto ONVIF, compatible con la mayoría de las marcas
principales y cámaras IP con soporte de ONVIF, con actualizaciones continúas. OpenSDK que
permite a los usuarios desarrollar complementos en un cliente web. El análisis inteligente de
video es un software que extrae información útil de las imágenes de video, convirtiendo el video
en datos.
El video analítico o software para el análisis de contenido de video, está disponible en una
variedad de formas.
La Detección de Movimiento por Video (VMD), por sus siglas en inglés), el software de
reconocimiento facial, el software de reconocimiento automatizado de matrículas de carros y los
programas de inspección basados en la visión, son todas formas del análisis de video.
53
A este grupo también pertenecen: el análisis inteligente de video, inteligencia de negocios,
video inteligente, etc. La visión artificial abarca enfoques sofisticados diferenciados, a partir de
la manera en que lo ve el lente de una cámara; fenómenos ambientales como: el viento, la lluvia,
la luz solar y las sombras, son detectados, analizados y rechazados como eventos naturales
inmateriales.
Accesible en cualquier momento y en cualquier lugar
Listo 24/7
Respuesta rápida al evento
Operación visualizada con mapa interactivo y pared de video
Respuesta eficiente con una interfaz de administración de alarmas intuitiva
Manipulación de evidencia flexible
Vigilancia móvil en cualquier lugar y en cualquier momento
Supervisión diaria en tiempo real. Potente y fácil de usar
Funcionalidades tales como visualización en vivo y reproducción
Permite etiquetar videos relevantes para que puedan ser buscados, almacenados y
vistos por personas de confianza.
Interfaz de administración de alarmas flexible, los operadores pueden identificar y
manejar eventos de alarma fácilmente.
54
10. Análisis Financiero.
El siguiente análisis pretende mostrar la evaluación financiera que incurre la concepción de
una metodología de diseño para un sistema de seguridad electrónica perimetral basada en
tecnología térmica y su integración a equipos tradicionales en conjuntos residenciales de gran
extensión. El presente estudio se analizará en precios constantes de manera tal que se pueda
estimar el valor monetario de magnitudes e indicadores económicos, sin que se tenga en cuenta
la inflación, para conocer si la cantidad de dinero ganado es mayor o menor ese año. Por lo cual
los precios corrientes (nominales del producto) se reajustan del PBI nominal al PBI real al
deflactarlo por el índice de precios al consumidor (IPC) 3,13% estimado para el 2018. De modo
tal que se pueda obviar la clasificación de partidas monetarias y no monetarias influenciada por
la inflación.
Según las cifras presentadas por la junta del banco de la república para el año 2018 se espera
un crecimiento porcentual de 3 en el PBI.
Las partidas monetarias indican la forma en que la estructura financiera se puede ver afectada
en función de la inflación, ya que son inversiones y obligaciones que representan valores
monetarios, y por lo tanto, el valor de la moneda no se modifica con el tiempo ni con los niveles
generales de precios, sin embargo, al permanecer con un valor igual pierden poder adquisitivo o
de compra en épocas inflacionarias pues son créditos a favor o en contra, expresados en importes
nominales fijos y representan el poder adquisitivo general de una moneda en un punto
determinado del tiempo, y no una cantidad dada de poder adquisitivo.
55
Las partidas no monetarias son inversiones y obligaciones que representan bienes y su valor
monetario se modifica de acuerdo con los cambios en las tasas inflacionarias. Normalmente no
pierden poder adquisitivo, sino que lo mantienen. Estas cuentas son activos productivos cuyos
importes nominales no son fijos y cuando la inflación es significativa se tienen que actualizar en
una unidad monetaria del mismo poder adquisitivo a través de un índice general del nivel de
precios.
Identificación y Clasificación De Costos y Gastos
Por lo tanto, se determinan todos aquellos gastos necesarios para el desarrollo de metodología
descrita Materia prima, Mano de Obra, Publicidad, equipos y herramientas, entre otros. Para los
gastos anteriormente descritos se hace una clasificación de acuerdo a su identificación en
directos e indirectos, además se tiene en cuenta el grado de variabilidad de los mismos
determinándolos en fijos y variables.
Los siguientes salarios se obtienen como el promedio de las ofertas laborales ofrecidas en
bolsas de empleos. Además de las imposiciones de seguridad social, parafiscales y prestaciones
sociales las cuales ascienden al 54% del salario percibido por el empleado.
56
Tabla. Mano de Obra Proyecto
Tabla. Materia prima Diseño
57
Tabla. Equipos y herramientas
Tabla. Publicidad.
Calculo del interés de oportunidad.
Basado en la identificación del sector realizada en el estudio de mercado se seleccionan dos
empresas BRINKS y G4S dado a que son las más representativas a nivel Colombia para
identificar el riesgo en las inversiones del sector seguridad privada. Para este análisis se tomaron
los datos históricos más recientes correspondientes a las variaciones en la bolsa presentada para
el mes de abril de 2018, y se relaciona su dependencia con el mercado. Para dicho análisis se
tomará la variación con respecto a COLCAP para el mismo periodo.
58
Tabla. Variaciones de empresas del sector y del mercado.
Para dicho análisis se utilizara CAMP un modelo de valoración de activos financieros
desarrollado por William Sharpe que permite estimar su rentabilidad esperada en función
del riesgo sistemático.
E (ri)= rf + β [E (rm) – rf]
Como se muestra el valor de β es muy cercano a cero lo que nos indica que no existe una
dependencia muy fuerte de la variabilidad del sector con respecto al mercado.
59
De acuerdo con la Bolsa de valores de Colombia (BVC) se tiene que para el año 2017 se
tuvieron los siguientes índices accionarios para inversiones de 11,98% para variables y 5,75%
para fijas. Una vez evaluado el activo nos indica que el riesgo de sistemático es poco por lo
tanto se esperan rentabilidades sobre el activo de alrededor del 6%.
Tabla. Calculo Interés de Oportunidad
Costeo Del Producto.
Teniendo en cuenta el interés de oportunidad calculado en el sub capitulo anterior y el
desglose de gastos incurridos en el proyecto se establece la tabla de estructura de costos que se
muestra a continuación. Con la cual se calculará el coste del producto y el punto de equilibrio,
además de permitirnos desarrollar el flujo de caja el cual se analizará para el primer año.
60
Tabla. Estructura de costos.
La cantidad de producto en la cual los ingresos igualan los costos y gastos totales; es decir, el
punto en el cual el negocio no tiene utilidades. Se evaluaron desde la parte gráfica y analítica
obteniendo los resultados que se muestran a continuación.
61
Gráfico. Punto de equilibrio
El precio del producto se estableció como el precio de producción más el interés de
oportunidad brindada sobre la inversión dado el riesgo del producto. Posterior mente se calcula
el margen contributivo unitario.
MCu = PVu – Cvu
Seguido se calcula el Qe.
Qe=Cf/MCu
Dando como promedio 195668m2 necesarios para alcanzar el punto de equilibrio de
producción mensual. Es decir, se pueda cubrir los costos fijos de operación.
Flujos de caja.
Los flujos de ingresos y egresos de efectivo (dinero en efectivo) se analizan para el transcurso
de 12 meses subsecuente se evaluaran y analizaran los fenómenos financieros que presenta el
proyecto. Que nos permite saber si la empresa tiene un déficit o un excedente de efectivo.
determinar si es posible comprar al contado o es necesario o preferible solicitar crédito.
determinar si es necesario o preferible cobrar al contado o es posible otorgar créditos.
determinar si es posible pagar deudas a su fecha de vencimiento o es necesario pedir un
refinanciamiento o un nuevo financiamiento.
62
determinar si es necesario aumentar el disponible, por ejemplo, para una eventual
oportunidad de inversión.
Además, nos permite realizar proyecciones sobre los futuros flujos de ingresos y egresos que
tendría una empresa.
Préstamo
$
7.000.000,00
Meses 12
Tasa 31% 2,59% Mensual
2,62% efectiva
PERIODO PRESTAMO CUOTA INTERESES AMORTIZADO SALDO
0 7000000 0 0 0 7000000
1 7000000 687205 183109 504096 6495904
2 6495904 687205 169923 517283 5978621
3 5978621 687205 156392 530814 5447808
4 5447808 687205 142506 544699 4903108
5 4903108 687205 128258 558948 4344161
6 4344161 687205 113637 573569 3770592
7 3770592 687205 98633 588573 3182019
8 3182019 687205 83237 603969 2578051
9 2578051 687205 67438 619768 1958283
10 1958283 687205 51226 635980 1322303
11 1322303 687205 34589 652616 669687
12 669687 687205 17518 669687 0
Tabla.
63
64
65
Préstamo
$
26.000.000,00
Meses 12
Tasa 31% 2,59% Mensual
2,62% efectiva
PERIODO PRESTAMO CUOTA INTERESES AMORTIZADO SALDO
0 26000000 0 0 0 26000000
1 26000000 2552477 680120 1872357 24127643
2 24127643 2552477 631142 1921335 22206308
3 22206308 2552477 580883 1971594 20234714
4 20234714 2552477 529309 2023168 18211546
5 18211546 2552477 476386 2076091 16135455
6 16135455 2552477 422079 2130399 14005056
7 14005056 2552477 366351 2186126 11818930
8 11818930 2552477 309165 2243312 9575617
9 9575617 2552477 250484 2301994 7273623
10 7273623 2552477 190267 2362211 4911413
11 4911413 2552477 128475 2424002 2487411
12 2487411 2552477 65067 2487411 0
66
67
68
Coste De La Deuda
Para los casos anteriores de financiamiento se analizara el costo de la deuda en el que se
incurre dado los dineros rembolsable como parte del préstamo adquirido y su futura devolución.
Donde la tasa de interés ajustada será igual
Kd=t*(1-T)
Kd=2,62%*(1-33%)
Kd=1,75% efectivo mensual.
Costo de la deuda adquirida para arrendamiento de equipos.
Cd= (Kd/i)*Cuota*número de periodos
Cd= (1,75%/2,62)*687205*12
Cd=5’525, 131,95 COP
Costo de la deuda adquirida para compra de equipos.
Cd= (Kd/i)*Cuota*número de periodos
Cd= (1,75%/2,62)*2552477 *12
Cd= 20’521.918,7 COP.
WACC
WACC= Ke E/(E+D)+K(1-t) D/(E+D)
WACC=0,5%*70%+1,75%*30%
WACC mensual=0,6%
69
Los flujos de caja se analizaron mensualmente por lo tanto se hizo necesario el cambio de la
TIO anual del 10% a valores mensuales del 0,8%, los valores de la TIR para cada uno de los
casos expuestos son mensuales.
Basado en el estudio de los flujos de caja se denota que las utilidades generadas por los
proyectos en los cuales se realizó la compra de equipos y herramientas generaron una mayor
inversión inicial, no obstante obtuvieron una tasa de rentabilidad mayor a los riegos en el
mercado colombiano.
Las ventas se dan como una combinación entre la cantidad de m2 necesarios para alcanzar el
punto de equilibrio más una variación del 2,1% en base a sí misma, dicho análisis se realizó
conforme a la variabilidad del sector construcción para el año 2017 según cifras DANE.
El análisis se hace con una depreciación lineal de equipos de oficina y vehículos a 10 años,
equipos de cómputo a 5 años y programas especializados de diseño de 3 años.
Se muestra que en la opción de financiamiento presento mejor rentabilidad que su semejante
sin financiamiento dado a que el WACC es menor a la rentabilidad sobre el capital. Muestra de
un aumento en el EVA que se ve reflejado en el diagrama de Flujo.
Referencias
Alcaldía mayor de Bogotá (2015), dinámica alturas-dinámica residencial. Recuperado de
http://mapas.bogota.gov.co/bogotaevoluciona/DinamicaAlturas.html
70
Albusac. A. (2008), Vigilancia Inteligente: Modelado de Entornos Reales e Interpretación de
Conductas para la Seguridad (tesis de máster), Escuela Superior de informática, castilla, España.
Recuperado de http://www.esi.uclm.es/www/jalbusac/doc/masteralbusac.pdf
Andrade. A. y Morantes. L.,(2016) prototipo de posicionamiento para cámara de vigilancia
remota. Recuperado de
http://repository.udistrital.edu.co/bitstream/11349/4015/1/AndradeChavezAlvaroAndres2016.pdf
Aranda. R. (2013). Estudio de sistemas de seguridad basado en la detección de intrusión física
y tecnológica (tesis master). Universidad de Cantabria. Santander, España. Recuperado de
https://repositorio.unican.es/xmlui/bitstream/handle/10902/4531/TFM%20-
%20Ricardo%20Aranda%20LuengoS.pdf?sequence=1.
Catastro de Bogotá, censo inmobiliario, análisis inmobiliario de Bogotá (2016). Recuperado
de https://www.catastrobogota.gov.co/sites/default/files/Resultados_Censo_2017%20version
%20final.pdf
Ceja,C. (2016). Optimización del almacenamiento de datos de CCTV utilizando detección de
figuras humanas y reconocimiento facial (tesis Maestría). Instituto tecnológico y de estudios
superiores de occidente. San pedro Tlaquepaque, Jalisco, México. Recuperado de
https://rei.iteso.mx/bitstream/handle/11117/4619/00TOG.pdf?sequence=3
Departamento administrativo nacional de estadística (DANE), encuesta nacional de calidad de
vida, ecv 2015, pag60. Recuperado de http://www.dane.gov.co/index.php/estadísticas-
por-tema/salud/calidad-de-vida-ecv/encuesta-nacional-de-calidad-de-vida-ecv-2015
71
García. L. Chavez. G. (2016). Diseño e implementación de un sistema de seguridad mediante
notificaciones de mensajes de texto y notificaciones a correo electrónico. Recuperado de
http://hdl.handle.net/11349/2854
Gonzalez. C, & Eslava. H. (2016). Sistema de seguridad con acceso por medio de aplicativo
movil, Visión electrónica. Recuperado de
http://repository.udistrital.edu.co/bitstream/11349/4255/2/sistema-de-seguridad-con-acceso-por-
medio-de-aplicativo-movil.pdf
Goyo. F. y Martínez. C. (2005). The application of information technologies to electronic
security installations. Actual situation and future vision, IEEE 8814944, doi:
10.1109/CCST.2005.1594886. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1594886&isnumber=33562
Guo, J, Ma, L, Li, M y Lin, G. (2011). Study based on thermal infrared image IEEE
06181913.
doi: 10.1109/ICCSNT.2011.6181913. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6181913&isnumber=6181892
In.K., Hong. C., Kwang. Y., Jin. C. y Seong. K. (2010). Intelligent Visual Surveillance - A
Survey, International Journal of Control, Automation, and Systems. 8. 926-13. doi:
10.1007/s12555-010-0501-4. Recuperado de https://link.springer.com/article/10.1007/s12555-
010-0501-4
Jyothi.S y Vardhan K. (2016). Design and implementation of real time security surveillance
system using iot, IEEE. 1-5 doi:10.1109/casys.2016.7890003. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7890003&isnumber=7889804.
72
Konigs, A y Schulz, D. (2013). Evaluation of thermal imaging for people detection in outdoor
scenarios, IEEE 06523883. Doi: 10.1109/SSRR.2012.6523883. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6523883&isnumber=6523862
Kotus. J, Dalka. P y Szczodrak, D. (2014). Multimodal surveillance based personal protection
system, IEEE 06710605.pdf. Recuperado
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6710605&isnumber=6710585
Landa, J., Jun, Ch y Jun, M. (2017) Implementation of a Remote Real-Time Surveillance
Security System for Intruder Detection, IEEE 07832195. doi:10.1109/ICMTMA.2017.0032.
Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7832195&isnumber=7831563
Lipton.A, Heartwell. C, Haering.N y Madden.D. (2003). Automated Video Protection,
Monitoring & Detection. IEEE. 3-1. doi:10.1109/maes.2003.1201453. Recuperado
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1201453&isnumber=27048
Moreno. H. (2012). Diseño e implementación de un sistema vigía Perimetral, Tecnura, 33.72-
82. DOI: https://doi.org/10.14483/udistrital.jour.tecnura.2012.3.a05 . Recuperado de
http://revistas.udistrital.edu.co/ojs/index.php/Tecnura/article/view/6868/8453
Pangapala, A., Gerardo, B., Byun, Y., Castro, J y Osorio, F (2011). Automated Video
Surveillance for Monitoring Intrusions Using Intelligent Middleware Based on Neural Network.
doi: https://doi.org/10.1007/978-3-642-27201-1_2. Recuperado de
https://link.springer.com/chapter/10.1007/978-3-642-27201-1_2
Pestana. D, Mendoza. F y Dias. F (2017). A low cost FPGA based thermal imaging camera for
fault detection in PV panels. IEEE 08008976. Doi:10.1109/IoTGC.2017.8008976 . Recuperado
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8008976&isnumber=8008964
73
Restrepo Elvira María y Moreno Álvaro José (2007) Bogotá D.C: ¿más crimen? ¿más miedo?.
Desarrollo y sociedad, universidad de los andes. Recuperado de
http:/www.redalyc.org/articulo.oa?id=16113811006
Seung. H., Mi. J., Chang. G., Heon. J. y Eung. K. (2014).Design and Implementation of
Intelligent Video Surveillance System Using Dual Cameras, advances in computer Science and
Its Application, springer. 279. 315-2. doi: https://doi.org/10.1007/978-3-642-41674-3_45.
Recuperado de https://link.springer.com/chapter/10.1007%2F978-3-642-41674-3_45
Stamatescu G., Stamatescu L. y Dragana C. (2015). Large-scale heterogeneous
monitoring system with decentralized sensor fusion. IEEE 7340690.
Doi:10.1109/IDAACS.2015.7340690 recuperado de
http://ieeexplore.ieee.org/document/7340690/
Surya, D y Amil, K(2016). Face Detection and Tracking Using Live Video Acquisition in
Camera Closed Circuit Television and Webcam. IEEE. 154-157.
doi:10.1109/ICITISEE.2016.7803065. Recuperado
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7803065&isnumber=7803031
Tsujita. N., Sugimoto.T. y Kaneda.S.(2013). The Positioning Method Based on the
Integration of Video Camera Image and Sensor Data, IEEE, 978. 307-3.
doi:10.1109/GCCE.2013.6664839. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6664839&isnumber=6664739
Vittal, K.P, Pai, A y Shenoy, A (2010). Computer Controlled Intrusion-Detector and Automatic
Firing-Unit for Border Security. IEEE 05474492. doi:10.1109/ICCNT.2010.32. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5474492&isnumber=5474422
74
Wang. G., Salcic.Z. y Biglari. M. (2006). Customizing Multiprocessor Implementation of an
Automated Video Surveillance System, EURASIP Journal on Embedded System. 45758. 1-12.
doi: 0.1155/es/2006/45758. Recuperado de
https://link.springer.com/article/10.1155/ES/2006/45758
Xu.Y. y Song. D. (2010) Systems and algorithms for autonomous and scalable crowd
surveillance using robotic PTZ cameras assisted by a wide-angle camera, Auton Robot.29. 53-13.
doi: 10.1007/s10514-019-9188. Recuperado de https://link.springer.com/article/10.1007/s10514-
010-9188-x
Zhang. X, Zhu.Z y Zhao. Y. (2017). Learning a General Assignment Model for Video
Analytics. IEEE Transactions on Circuits and Systems for Video Technology, vol. PP, no. 99, pp.
1- 1.. doi:10.1109/TCSVT.2017.2713480. Recuperado
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7949111&isnumber=4358 651
Zhang.Y, Zhang. Z, Xiao. G, Wang. R y He. X. (2015). Perimeter Intrusion Detection Based
on Intelligent Video Analysis. IEEE. 1199-1204 doi: 10.1109/iccas.2015.7364811. Recuperado
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7364811&isnumber=7364575
Vittal, K.P, Pai, A y Shenoy, A (2010). Computer Controlled Intrusion-Detector and Automatic
Firing-Unit for Border Security. IEEE 05474492. doi:10.1109/ICCNT.2010.32 Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5474492&isnumber=5474422
Recommended