Está en la página 1de 81

SERVICIO NACIONAL DE ADIESTRAMIENTO

EN TRABAJO INDUSTRIAL

PROYECTO DE INNOVACIÓN Y/O MEJORA EN EL PROCESO DE LA

PRODUCCIÓN O SERVICIO EN LA EMPRESA

Implementación de un sistema de seguridad sobre una alfombra


RFID Anti hurto e ITL en SENATI -Arequipa 2018

AUTOR:
Medina Benavente. Renan Alonso

ZONAL:
AREQUIPA-PUNO

CENTRO: AREQUIPA / ESCUELA DE TECNOLOGÍAS DE LA


INFORMACIÓN

ESPECIALIDAD:
SOPORTE Y MANTENIMIENTO DE EQUIPOS DE COMPUTACIÓN

PROMOCIÒN:
2018-20

AREQUIPA, PERU – 2018


DEDICATORIA

Dedico este trabajo principalmente a Dios, por haberme dado la


oportunidad de haber llegado hasta este momento tan importante de mi
formación profesional como en mi vida.
A mi madre, mi padre, mi familia en general por ser el pilar más importante
y por demostrarme siempre su apoyo y amor incondicional.
A mí tía sili, a pesar de nuestra distancia física, siento que estás conmigo
siempre.
A mi numerosa familia gracias por su apoyo a cambio les daré un logro
más los amo familia.

I
AGRADECIMIENTO

Agradezco al SENATI el cual abrió sus puertas a jóvenes como yo,


preparándonos para un futuro lleno de competencia y formándonos como
personas de buen vivir, a mis instructores les agradezco a porque son
quienes les debo gran parte de mis conocimientos, gracias por sus
enseñanzas y más q toda su paciencia. A mis compañeros de Grupo
senatino porque sin el equipo que formamos, no hubiéramos logrado esta
meta.

II
HOJA DE PRESENTACION DEL APRENDIZ

NOMBRES : Renan Alonso

APELLIDOS : Medina Benavente

DIRECCION : Av. Simón Bolivar 908, Mariano Melgar

TELEFONO : +51 970166017

CORREO : 789293@Senati.Pe

ESPECIALIDAD : Soporte Y Mantenimiento De Equipos De


Computo

UFF/CFF : Escuela De Tecnología De La Informática

BLOQUE : 51PSMD601

SEMESTRE : VI Semestre

AÑO DE INGRESO : 2014-10


ÍNDICE
DEDICATORIA ...............................................................................................I
AGRADECIMIENTO......................................................................................II
HOJA DE PRESENTACION DEL APRENDIZ .............................................. III
RESUMEN .................................................................................................. XI
CAPITULO I ................................................................................................ 12
1.1. RAZÓN SOCIAL ................................................................................... 12
1.2. MISIÓN................................................................................................. 12
1.3. VISIÓN ................................................................................................. 12
1.4. OBJETIVOS ......................................................................................... 12
1.4.1. OBJETIVO GENERAL ....................................................................... 12
1.4.2.OBJETIVOS ESPECÍFICOS .............................................................. 12
1.5 VALORES DE LA EMPRESA ................................................................ 13
1.6 .PRODUCTOS....................................................................................... 13
1.7. MERCADO ........................................................................................... 15
1.8. CLIENTES ............................................................................................ 15
1.9 ESTRUCTURA DE LA ORGANIZACIÓN ............................................... 17
1.10. DIRECCION FISICA ........................................................................... 18
1.10.1FACHADA DE LA EMPRESA ............................................................ 18
CAPITULO II ............................................................................................... 19
PLAN DE PROYECTO DE INNOVACION Y/O MEJORA ............................ 19
2.1 IDENTIFICACION DEL PROBLEMA ..................................................... 19
2.1.1 GRUPO DE TRABAJO ....................................................................... 19
2.1.2 LLUVIA DE IDEAS .............................................................................. 19
2.1.3 SELECCIÓN LLUVIA DE IDEAS ........................................................ 23
2.1.4 CATEGORIZACION DE IDEAS .......................................................... 23
2.1.5 MATRIZ DE PRIORIZACION .............................................................. 24
2.1.6 TABLA DE RESULTADOS ................................................................. 25
2.2 OBJETIVOS .......................................................................................... 25
2.2.1 OBJETIVO GENERAL ........................................................................ 25
2.2.2 OBJETIVO ESPECIFICO ................................................................... 25
2.3 ANTECEDENTES ................................................................................. 25
2.4. JUSTIFICACION DEL PROYECTO ...................................................... 28

IV
2.5. MARCO TEORICO ...................................................................... 29
2.5.1.SISTEMA RFID ANTIHURTO ............................................................. 29
2.5.2.IDENTIFICACIÓN DE ACTIVOS FIJOS ............................................. 29
2.5.3. SENSORMATIC TAGS SECURITY LABELS ZLDRS2 .................... 29
2.5.3.1.TAG MINIATURA ............................................................................ 30
2.5.3.2.IMPRESIÓN Y CODIFICACIÓN DE TAGS RFID ............................. 31
2.5.3.3.ANÁLISIS Y COMPARATIVA DE TAGS .......................................... 34
2.5.3.4.EFECTOS DE LOS MATERIALES .................................................. 35
2.5.3.5.DIAGRAMA DE ROTACIÓN ............................................................ 36
2.5.3.6.AGRUPACIONES DE TAGS ........................................................... 37
2.5.3.7.DISTANCIA DE LECTURA .............................................................. 37
2.5.4.ALFOMBRA RFID ANTI HURTO E ITL ............................................... 38
2.5.5.¿RFID ES MEJOR QUE EL CÓDIGO DE BARRAS?.......................... 39
2.5.6.¿CUÁLES SON LAS APLICACIONES MÁS COMUNES DE RFID? ... 39
2.5.7.VENTAJAS DE UN SISTEMA ANTIRROBO....................................... 39
2.5.8. PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID ............................. 42
2.5.8.1CAMPO MAGNÉTICO → H .............................................................. 42
2.5.8.2. ANTENAS....................................................................................... 43
CAPITULO3 ................................................................................................ 44
ANÁLISIS DE LA SITUACIÓN ACTUAL ...................................................... 44
3.1. DOP (ACTUAL) ....................................................................................... 44
DIAGRAMA DE OPERACIONES EL PROCESO......................................... 44
3.2 DAP (ACTUAL) ...................................................................................... 45
3.3 DIAGRAMA DE ISHICAHUA ................................................................. 46
3.4 DIAGRAMA DE PARETO ...................................................................... 47
CAPÍTULO 4 ............................................................................................... 48
4.1 PLAN DE ACCIÓN DE MEJORA PROPUESTA .................................... 48
4.2 CONSIDERACIONES TÉCNICAS OPERATIVAS Y AMBIENTALES
PARA LA IMPLEMENTACIÓN DE LA MEJORA .......................................... 48
4.2.1 CONSIDERACIONES TÉCNICAS...................................................... 48
4.2.1.1.ESPECIFICACIONES ..................................................................... 48
4.2.1.1.1MÁQUINAS ................................................................................... 48
4.2.1.1.2.EQUIPOS ..................................................................................... 48
4.2.1.1.3.HERRAMIENTAS ......................................................................... 49

V
4.2.1.2DISEÑO DE MÁQUINAS Y HERRAMIENTAS......................... 50
4.2.1.3 DISTRIBUCIÓN DE PLANTA PARA LOS NUEVOS
IMPLEMENTOS .......................................................................................... 50
4.2.2CONSIDERACIONES OPERATIVAS.................................................. 51
4.2.2.1CAPCITACION DEL PERSONAL ..................................................... 51
4.2.2.2.IMPLEMENTACION DE MÉTODOS DE TRABAJO ........................ 51
4.2.2.3MANUAL DE PROCEDIMIENTO...................................................... 51
4.2.2.3.1 MANUAL DE INSTALACIÓN ........................................................ 52
4.2.2.3.2. MANUAL DE USUARIO ............................................................... 54
4.2.3CONSIDERACIONES AMBIENTAL .................................................... 54
4.2.3.1 LIMPIEZA DE LOS AMBIENTES ..................................................... 55
4.4 DIAGRAMA DOP Y DAP DE MEJORA .................................................. 56
4.1.DIAGRAMA DE OPERACIONES DE PROCESO EN MEJORA (DOP) . 56
4.2.DIAGRAMA DE ANÁLISIS DEL PROCESO DE MEJORA ..................... 58
4.3. CRONOGRAMA DE EJECUCIÓN DE LA MEJORA ............................. 59
DIAGRAMA DE GRAND EN PROYECT ...................................................... 59
4.4. ASPECTOS LIMITANTES PARA LA IMPLEMENTACIÓN DE LA
MEJORA ..................................................................................................... 60
CAPÍTULO 5 ............................................................................................... 60
5.1.COSTOS DE LA IMPLEMENTACIÓN DE LA MEJORA......................... 60
5.2.COSTOS DE EQUIPAMIENTO RFID E INSTALACIÓN ........................ 60
5.3.COSTOS DEL SISTEMA DE SEGURIDAD E ISTALACION .................. 62
5.4.COSTOS DE MANO DE OBRA: ............................................................ 63
5.5.COSTOS TOTALES .............................................................................. 63
CAPITULO 6 ............................................................................................... 65
EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA. ....................... 65
6.1. BENEFICIO TÉCNICO. ........................................................................ 65
6.2. BENEFICIO ECONÓMICO. .................................................................. 65
6.3. RELACIÓN BENEFICIO ECONÓMICO. ............................................... 65
CAPÍTULO 7 ............................................................................................... 66
CONCLUSIONES........................................................................................ 66
CAPITULO 8 ............................................................................................... 68
RECOMENDACIONES ............................................................................... 68
REFERENCIAS BIBLIOGRAFICAS ............................................................ 70

VI
ANEXOS ............................................................................................ 71

VII
ÍNDICE DE IMÁGENES

Ilustración 1 Organigrama de SENATI ......................................................... 17


Ilustración 2 Imagen de la empresa.............................................................. 18
Ilustración 3 Sensor matic tag ....................................................................... 30
Ilustración 4 TAG miniatura ........................................................................... 30
Ilustración 5 Codificación se TAGS ............................................................... 31
Ilustración 6.Implementacion de tags codificadores ..................................... 32
Ilustración 7.Impresora de etiquetas.............................................................. 34
Ilustración 8 Sistemas RFID .......................................................................... 34
Ilustración 9 Diferencia de tags ..................................................................... 35
Ilustración 10 Efectos de los materiales ........................................................ 36
Ilustración 11.Agrupaciones de TAGS ........................................................... 37
Ilustración 12 Distancia a lectura .................................................................. 38

VIII
ÍNDICE DE TABLAS

Tabla Nº1LLUVIA DE IDEAS DE: KARLA CHAVEZ RODRIGUEZ1 ............. 19


Tabla 2 LLUVIA DE IDEAS DE: EDWIN VELARDE CADENAS .................... 20
Tabla 3 LLUVIA DE IDEAS DE: BRUNDY BUTRON MACHACA.................. 20
Tabla 4 LLUVIA DE IDEAS DE: CARLOS POMARADA RIVERA ................. 20
Tabla 5 LLUVIA DE IDEAS DE: CARLOS AGUIRRE NUÑES ...................... 21
Tabla 6 LLUVIA DE IDEAS DE: VERONICA PEREZ CHIRE ........................ 21
Tabla 7 LLUVIA DE IDEAS DE: ROUSSMERY MAMANI ............................. 21
Tabla 8 LLUVIA DE IDEAS DE: REYNALDO ................................................ 22
Tabla 9 SELECCION DE IDEAS GRUPO DE TRABAJO .............................. 23
Tabla 10 Categorización de ideas ................................................................ 23
Tabla 11 Matriz de priorización...................................................................... 25
Tabla 12.Tabla de resultados ....................................................................... 25
Tabla 13.Recursos humanos ......................................................................... 56
Tabla 14. DIAGRAMA DE GRAND EN PROYECT ....................................... 60
Tabla 15 Costos de equipamiento RFID ........................................................ 62
Tabla 16 Costos del sistema de seguridad e implantacion ............................ 62
Tabla 17 Costos de mano de obra ................................................................ 63
Tabla 18.Costos totales de implementación .................................................. 64

IX
X
RESUMEN

En el presente proyecto de innovación y mejora presentare la Implementación


de un sistema de seguridad sobre una alfombra RFID Anti hurto e ITL en la
institución SERVICIO NACIONAL DE ADIESTRAMIENTO EN EL TRABAJO
INDUSTRIAL – SENATI Arequipa ,debido a los constantes robos que se
originan en esta institución para lo cual considere los siguientes puntos : Evitar
el robo de los equipos de cómputo ,mejora de tiempo en el trabajo por falta de
preocupación por los artefactos de la institución ,no habrá los problemas
anteriores de robo que hubo antiguamente en las instalaciones .

Así mismo se adra a conocer un plan propuesto donde este sistema que
planteo generalmente es un sistema de seguridad de alarma para asegurar los
equipos de cómputo en las instalaciones se SENATI en la sede ubicada en
Calle Miguel Forga Nº 246, Perú, Arequipa.
Se dará a conocer este sistema de alfombra RFID Anti hurto e ITL vemos los
costes y la propuesta.

XI
CAPITULO I
1.1. RAZÓN SOCIAL

SERVICIO NACIONAL DE ADIESTRAMIENTO EN EL TRABAJO


INDUSTRIAL – SENATI

1.2. MISIÓN

Formar y capacitar a las personas para empleos dignos y de alta


productividad, en apoyo a la industria nacional en el contexto global, y
para contribuir a la mejora de la calidad de vida de la sociedad.

1.3. VISIÓN

Liderar en América Latina, la excelencia en formación profesional


tecnológica.

1.4. OBJETIVOS
1.4.1. OBJETIVO GENERAL

 El objetivo general de este proyecto es mejorar los niveles de seguridad


dentro de las instalaciones de SENATI de tal forma que disminuyan las
pérdidas ocasionadas por robos.

1.4.2. OBJETIVOS ESPECÍFICOS

 Evitar el robo de equipos en las instalaciones de SENATI.


 Implementar un sistema de seguridad
 Conocer el sistema de seguridad RFID Anti hurto e ITL
 Determinar tecnologías,

12
1.5 VALORES DE LA EMPRESA

 Integridad

Hacer lo correcto en cualquier circunstancia.

 Disciplina

Capacidad de actuar ordenadamente para conseguir un objetivo deseado

 Compromiso

Responsabilidad para cumplir profesionalmente con lo ofrecido y alcanzar


resultados de calidad

 Innovación y Creatividad

Actitud proactiva al cambio y capacidad de generar nuevas ideas o


conceptos, orientados a soluciones que agreguen valor.

 Servicio

Actitud de colaboración permanente con los clientes internos y externos,


teniendo siempre presente la responsabilidad social de la institución.

1.6. PRODUCTOS

Programas de Capacitación Técnica con el soporte de las Escuelas del


SENATI en:

Mecánica de Mantenimiento: Lubricación, Metrología, Lectura de Planos,


Neumática, HidráulicaElectricidad y Electrónica: Refrigeración, Controles
Industriales, Instrumentación y PLC

Metalmecánica y Mecánica Automotriz

Maquinaria Pesada, Montacargas y Grúas

Confecciones, Textiles, Artes Gráficas, Industrias Alimentarias y Joyería

13
Programas de Capacitación en Habilidades Blandas como:

Liderazgo, Comunicación Eficaz, Solución de Conflictos, Feedback,


Negociación, Empowerment, Inteligencia Emocional, Gestión del Tiempo
y Atención al Cliente.

Programas de Capacitación en Gestión/Administración como:

Gestión de Procesos, Gestión en SST, Seguridad Industrial, Gestión de


Mantenimiento, Supervisión Eficaz, Logística, Inventario, Logística,
Mejora Continua, Control Estadístico de Procesos, 5S’s, Optimización del
Trabajo, BPM, Lean Manufacturing, TPM, Sistema Integrado de Gestión
y Six Sigma, Tecnologías de la Información y Comunicación(TIC).

14
1.7. MERCADO

SENATI se reafirma como institución líder en formación profesional


técnica y ofrece a sus alumnos un alto estándar de calidad educativa y la
posibilidad de crecimiento profesional que le permita competir con altas
ventajas en el mercado laboral.

1.8. CLIENTES

 ALICORP SAA
 CERAMICA SAN LORENZO SAC
 GLORIA S.A.
 UNIÓN DE CERVECERÍAS PERUANAS BACKUS Y
JOHNSTON SAA
 KIMBERLY CLARK PERU SRL
 SAN MIGUEL IND. PET S.A.
 TEJIDOS SAN JACINTO S.A.
 A.W. FABER CASTELL PERUANA S.A.
 TOPY TOP S.A.
 LAIVE S.A.
 TRUPAL S.A.
 SUPERMERCADOS PERUANOS S.A.
 AGP PERU SAC
 SUDAMERICANA DE FIBRAS S.A.
 MOLITALIA S.A.
 AJEPER S.A.
 PRODUCTOS TISSUE DEL PERU S.A.
 MEDIFARMA S.A.
 AUSTRAL GROUP SAA
 CORPORACION LINDLEY SA
 BSH ELECTRODOMÉSTICOS S.A.C.
 MOTORES DIESEL ANDINOS S.A. - MODASA
 FABRICA PERUANA ETERNIT SA
 TECNOFIL S.A.
 INDUSTRIAS NETTALCO S.A

15
 INTRADEVCO INDUSTRIAL S.A.
 SEDAPAL
 TECNOLOGICA DE ALIMENTOS SA
 PETROPERÚ
 SAN FERNANDO SA
 CORPORACIÓN DE INDUSTRIAS PLÁSTICAS SA
 AJINOMOTO SA
 INDUSTRIAS ELECTRO QUÌMICAS S.A.
 SNACKS AMÉRICA LATINA SRL
 HAUG S.A.
 INDECO S.A
 VEND SAC
 CORPORACIÓN MIYASATO SAC
 FABRICA DE ENVASES SA
 PESQUERA EXALMAR S.A.A.
 TEXTILES CAMONES SA
 FILASUR S.A.
 FORSAC PERÚ S.A.
 PESQUERA HAYDUK S.A
 MONDELEZ PERÚ S.A.

16
1.9 ESTRUCTURA DE LA ORGANIZACIÓN

Ilustración 1 Organigrama de SENATI

17
1.10. DIRECCION FISICA

Calle Miguel Forga Nº 246, Perú, Arequipa

1.10.1FACHADA DE LA EMPRESA

Ilustración 2 Imagen de la empresa

18
CAPITULO II
PLAN DE PROYECTO DE INNOVACION Y/O MEJORA
2.1 IDENTIFICACION DEL PROBLEMA
2.1.1 GRUPO DE TRABAJO
 KARLA CHAVEZ RODRIGUEZ
 BRUNDY BUTRON MACHACA
 EDWIN VELARDE CADENAS
 CARLOS POMARADA RIVERA
 BRENDA MILAGROS FLORES LEGIA
 CARLOS AGUIRRE NUÑES
 VERONICA PEREZ CHIRE
 ROUSMERY MAMANI CALCINA
 REYNALDO

2.1.2 LLUVIA DE IDEAS


LLUVIA DE IDEAS DE: KARLA CHAVEZ RODRIGUEZ
ITEM PROBLEMAS
1 FALTA DE SEGURIDAD
2 FALTA DE ADMINISTRACION
3 ORGANIZACION
4 INFRAESTRUCTURA
5 FALTA DE REPORTES

Tabla Nº1LLUVIA DE IDEAS DE: KARLA CHAVEZ RODRIGUEZ1

LLUVIA DE IDEAS DE: EDWIN VELARDE CADENAS

ITEM PROBLEMAS
1 DECISIONES TARDIAS
2 COMUNICACIONES NO EFECTIVAS EN EL PERSONAL
3 FALTA UN REGLAMENTO DE TRABAJO INTERNO
4 FALTA MANUAL DE FUNCION Y MANTENIMIENTO

19
5 FALTA DE LIDERAZGO POR PARTE DE GERECIA
GENERAL

Tabla 2 LLUVIA DE IDEAS DE: EDWIN VELARDE CADENAS

LLUVIA DE IDEAS DE: BRUNDY BUTRON MACHACA

ITEM PROBLEMAS
1 PERDIDAD DE EQUIPOS
2 NO HAY ALARMAS DE SEGURIDAD
3 MAL FUNCIONAMIENTO DE LAS TV
4 FALTA DE CUIDADO DE LOS EQUIPOS
5 INTENTOS DE ROBO
Tabla 3 LLUVIA DE IDEAS DE: BRUNDY BUTRON MACHACA

LLUVIA DE IDEAS DE: BRENDA MILAGROS FLORES LEGIA

ITEM PROBLEMAS
1 FALTA DE SUPERVISION ACADEMICA
2 FALTA DE SUPERVISION DE ALIMENTOS
3 ACTUALIZACION DE SOFTWARE DE PC
4 FALTA DE UN SISTEMA ADMINISTRATIVO DE
EQUIPOS DIDACTICOS
5 FALTA DE UN SISTEMA DE ALARMAS

LLUVIA DE IDEAS DE: CARLOS POMARADA RIVERA

ITEM PROBLEMAS
1 EJERCER BICAMERALIDAD EN LAS INSTALACIONES
2 FALTA SE SEGURIDAD
3 FALTA DE ALARMAS
4 ADMISTRACION OPERATIVA
5 VIGILANCIA DE EQUIPOS
Tabla 4 LLUVIA DE IDEAS DE: CARLOS POMARADA RIVERA

20
LLUVIA DE IDEAS DE: CARLOS AGUIRRE NUÑES

ITEM PROBLEMAS
1 SEGURIDAD
2 FALTA DE ALARMAS DE SEGURIDAD
3 ROBOS
4 MANTENIMEINTO DE COMPUTADORAS
5 ALARMAS DE SEGURIDAD
Tabla 5 LLUVIA DE IDEAS DE: CARLOS AGUIRRE NUÑES

LLUVIA DE IDEAS DE: VERONICA PEREZ CHIRE

ITEM PROBLEMAS
1 ACTUALIZACION DE SISTEMAS
2 VERIFICACION DE DATOS
3 VIGILANCIA
4 SEGURIDAD
5 INSTLACION DE EQUIPOS
Tabla 6 LLUVIA DE IDEAS DE: VERONICA PEREZ CHIRE

LLUVIA DE IDEAS DE: ROUSSMERY MAMANI

ITEM PROBLEMAS
1 FALTA DE SEGURIDAD
2 ROBOS DE EQUIPOS
3 MANTENIMIENTO DE EQUIPOS
4 FALTA DE UN SISTEMA DE ALARMAS
5 SEGURIDAD EQUIPADA
Tabla 7 LLUVIA DE IDEAS DE: ROUSSMERY MAMANI

LLUVIA DE IDEAS DE: REYNALDO

ITEM PROBLEMAS
1 FALTA DE SEGURIDAD EN CAMARAS
2 ALARMAS DE SEGURIDAD
3 MANTENIMIENTO DE AULAS

21
4 SOPORTE TECNICO
5 FALTA DE SEGURIDAD
Tabla 8 LLUVIA DE IDEAS DE: REYNALDO

22
2.1.3 SELECCIÓN LLUVIA DE IDEAS

SELECCION DE IDEAS GRUPO DE TRABAJO

ITEM PROBLEMAS
1 FALTA DE SEGURIDAD
2 NO HAY ALARMAS DE SEGURIDAD
3 FALTA DE ADMINISTRACION
4 ALRMAS DE SEGURIDAD
5 ROBOS DE EQUIPOS
6 GESTION DE SEGURIDAD
7 SUPERVISION
8 VIGILANCIA
9 SEGURIDAD EQUIPADA
10 INSTALACION DE EQUIPOS TECNOLOGICOS DE
SEGURIDAD
Tabla 9 SELECCION DE IDEAS GRUPO DE TRABAJO

2.1.4 CATEGORIZACION DE IDEAS

ITEM PROBLEMA CATEGORIA


1 ROBOS DE EQUIPOS SEGURIDAD
2 DESAPARICION DE SEGURIDAD
EQUIPOS
3 FALTA DE VIGILANCIA SEGURIDAD
4 FALTA DE GESTION
ADMINISTRACION
5 MANTENIMIENTO DE SOPORTE TECNICO
EQUIPOS

Tabla 10 Categorización de ideas

23
2.1.5 MATRIZ DE PRIORIZACION

MAGNI GRAVED CAPACI BENEF


CRITERI TUD AD DAD ICIO
OS ¿Cuánt ¿Cuánto ¿Qué ¿Cuánt
o daño posibilid o nos
miemb ocasiona ades de benefic
ros son ? solución ia esta
afectad tenemos solució
os por ? n?
el
proble
ma?
PROBLE
MA Nº1
Deficiente 100% Grave Mediana Benefici
servicio o Medio
de
seguridad
PROBLE
MA Nº2
Hurto o
robo de
equipos 80% Grave Alta Benefici
(material o Alto
didáctico
,computa
doras y
otros )

24
PROBLE
MA Nº3
Inexisten Muy alta Benefici
cia de un 100% o Alto
sistema Mediana
de alarma mente
de grave
seguridad

Tabla 11 Matriz de priorización

2.1.6 TABLA DE RESULTADOS


ITEM PROBLEMA FRECUENCIA IMPORTANCIA FACTIBILIDAD TOTAL

1 Robos de
equipos 30% 60% 10% 100
%
2 Falta de un
sistema de 10% 70% 20% 100
seguridad %
3 Falta de
supervisión 60% 20% 20% 100
de euiposd %
Tabla 12.Tabla de resultados

2.2 OBJETIVOS

2.2.1 OBJETIVO GENERAL


 Mejorar la seguridad .

2.2.2 OBJETIVO ESPECIFICO


 Evitar el robo o hurto de equipos didácticos, computadoras.

2.3 ANTECEDENTES

25
RFID es una tecnología probada que ha existido desde la década de
los 70. Hasta hace unos años era demasiado costoso y demasiado
limitado para ser práctico para muchas aplicaciones comerciales. Sin
embargo, hoy en el 2018 las etiquetas son suficientemente baratas y
pueden resolver muchos de los problemas asociados con los códigos de
barras, haciendo que la implementación de RFID en Perú se esté dando
cada vez más frecuente. Las ondas de radio viajan a través de la mayoría
de materiales no metálicos, por lo que las etiquetas se pueden insertar en
cualquier tipo de material.

RFID y los códigos de barras coexistirán durante muchos años.

La primera instalación de alarma electromagnética del mundo la patentó


el 21 de junio de 1853 un hombre muy habilidoso, llamado Augustus
Russell Pope de Sommerville, Boston. Hasta entonces la gente confiaba
en que los ruidosos graznidos de los gansos, la fidelidad de sus perros
guardianes o las campanillas mecánicas sirvieran para detectar la
presencia de ladrones.

Edwin Holmes: un estratega inteligente

Aunque Holmes no tuviera el espíritu inventor de Pope, sí demostró ser


un sagaz estratega. En cuanto a sus medios de publicidad, hay que decir
que se adelantó a su época. Con el fin de soslayar el miedo a la
electricidad tan extendido durante el siglo XIX, publicó en periódicos de
Nueva York una lista con nombres de clientes importantes que estaban
dispuestos a reafirmar públicamente su confianza en las instalaciones de
alarma. Así, encargó imprimir un anuncio en el cual aparecía siempre una
foto de su "telégrafo alarma antirrobo", siempre junto a la mención del
nombre de su empresa. De forma totalmente instintiva, Holmes siguió las
leyes del marketing moderno, de manera que el invento de Pope se
terminó convirtiendo poco a poco en su marca.

Holmes aprovechó también la confianza y fascinación de la población en


una época en la que la telegrafía era algo aun realmente nuevo y lo hizo

26
con un doble fin comercial. Por un lado, como nombre de producto
para sus sistemas de alarma y por otro, con una finalidad técnica:
aprovechar sus numerosos derechos de patente para el aislamiento de
los cables telegráficos.

Edward A. Calahan y la idea de la oficina central de llamadas de


emergencias

Otro hito en la historia de los modernos sistemas de alarmas lo estableció


un joven que llegó después de Holmes, llamado Edward A. Calahan. En
1867, este telegrafista de profesión inventó el primer teletipo para el oro y
la Bolsa, que permitía enviar de inmediato a los inversores los cambios de
divisas de Wall Street. Los correos que hasta entonces llevaban la
correspondencia entre los agentes de bolsa empezaron a tener más
trabajo, ya que la información que tenían que pasar se producía en muy
poco tiempo. Pero ¿qué tiene todo esto que ver con el desarrollo sucesivo
de los sistemas de alarma eléctricos? La conexión se produce a través del
presidente de la empresa que pronto se fundó para fabricar teletipos de
bolsa, el señor Elisha Andrews, a la sazón jefe de Calahan. Todo sucedió
una noche en la que un delincuente le sorprendió y robó en su casa.
Consternado por el suceso, Calahan se sintió obligado a proteger a su
jefe en el futuro de semejantes peligros.

Su plan era colocar en cincuenta casas vecinales alrededor de la vivienda


de Andrews una caja de alarma con una campana que conectara a las
casas entre sí. Así, cada detector de alarma de las viviendas venía
determinado a base de toques de campanadas fijas que permitieran
diferenciar en qué lugar se estaba cometiendo el robo. Si se disparaba la
alarma de la casa A, las B y C sabían que posiblemente se estuviera
produciendo un asalto en la primera.

El siglo XX: sistemas de alarmas de alta tecnología

27
El siglo veinte también trajo importantes desarrollos al mundo de la
tecnología de alarmas. Después de la Segunda Guerra Mundial, las cajas
de alarma tipo Calahan eran más asequibles, lo cual permitió colocarlas
en más y más puntos de alarma de emergencias médicas, comisarías y
bomberos, con lo que la seguridad de la población también se vio
mejorada. En la década de 1970, los técnicos integraron los primeros
detectores de movimiento en los sistemas de alarmas. Los años 1980 y
1990 estuvieron caracterizados por una creciente estandarización, lo cual
a su vez redundó en un uso cada vez más extendido para la protección
de edificios. Finalmente llegaron los primeros sistemas de alarma
inalámbricos al mercado, que revolucionaron la tecnología de alarmas
también a nivel práctico, ya que por fin acabaron con el desbarajuste de
cables.

OBJETO DE ESTUDIO

Colocar alfombras en los lugares donde se encuentran los equipos para


evitar los robos o hurto de equipos computarizados o otros equipos este
sistema escáner de equipos realiza el proceso de registro gracias al
sistema RIDF con etiquetas donde resulta sencillo y rápido en una caja de
máquina computarizada registra cada equipo donde ningún equipo podrá
salir sin ser registrado en caso e hurto el propio etiquetado activara la
propia señal luminosa y acústica a la salida de la institución alertando al
dependiente del sistema .

2.4. JUSTIFICACION DEL PROYECTO

En la actualidad el proceso de sistema de seguridad de la institución


analizada es baja debido a que no cuenta con mecanismos de alerta anti
Por ello existen alarmas para casa cada vez más innovadores y efectivos
que luchan para que una persona pueda sentirse cada vez más segura
dentro de su empresa o lugar en que labora. Así mismo evitar hurtos.

28
Por esta razón la instalación de sistema RFID que previene estas
situaciones es primordial. Sobre todo, teniendo en cuenta que la inversión
que supone asentar una solución de estas características es
generalmente inferior a las pérdidas medias que ocasionan en sí los
hurtos. Para instalar el sistema anti hurto en un negocio es importante
analizar las diferentes necesidades de cada situación con el fin de
optimizar el sistema.

2.5. MARCO TEORICO


2.5.1. SISTEMA RFID ANTIHURTO
El sistema RIFD se involucra el mantener un registro fiel del control de
activos y equipos de oficina que adquiere su empresa desde su inicio
hasta el presente.

RFID es la solución de control de activos que arroja resultados


prácticamente inmediatos. Permitiéndonos leer cientos de activos en
segundos mediante terminales RFID móviles, saber su localización,
identificación, tener inventarios ágiles con pocos recursos y lograr un
resultado final que abre nuevas posibilidades de crecimiento y decisión.

2.5.2. IDENTIFICACIÓN DE ACTIVOS FIJOS

Se prevé soluciones para la identificación y control de activos fijos de


valor, como laptops, computadoras, servidores, documentos, televisores,
máquinas, herramientas, escritorios, proyectores, estanterías, equipos de
audio/video, entre otros, de tal manera que se controle la entrada y salida
de dichos elementos, obteniendo información de fecha, hora, puerta y
permiso de salida de materiales para evitar pérdidas, hurtos y tener un
mejor control. Esto se logra etiquetando cada artículo con un Tag RFID e
instalando lectores RFID en cada puerta de control.1

2.5.3. SENSORMATIC TAGS SECURITY LABELS ZLDRS2

1
Tag Ingenieros RFID Alfombra RFID ANTI HURTO - Alfombra Rfid e ITL Retail

29
Son etiquetas que proporcionan un efectivo sistema de detección
adecuado al sistema RFID para detección de productos o equipos
robados cuando salen del alancen o de un lugar determinado.

Estas etiquetas son compatibles con las siguientes marcas de 58


kilohercios en sistemas de control de robos: Sensormatic, Ultra Max,
Vitag, WG, Tag Company y cualquier sistema antirrobo de tienda.

Ilustración 3 Sensor matic tag

2.5.3.1.TAG MINIATURA
El "tag Miniatura" está optimizado para el corto y mediano rango de
seguimiento de elementos. Su diseño permite que sea impreso y
codificado por cada TTR impresoras RFID.

Las características del TB24 Monza 4 chips Impinj, la familia Monza 4


ofrece una variedad de modelos para adaptarse a diversas aplicaciones,
marcando el comienzo de nuevos estándares de RFID privacidad, mejor
y más consistente lectura / escritura, y la capacidad de memoria.

Ilustración 4 TAG miniatura

30
Tag diseñado para soportar las duras condiciones Resiste más de
250 ciclos de lavado

 Soporta 90 º C durante 30 minutos


 Soporta 190 º C durante 60 segundos en la tabla
 Rango de lectura: más de 3 metros

2.5.3.2. IMPRESIÓN Y CODIFICACIÓN DE TAGS RFID

En ocasiones es más cómodo o rentable utilizar etiquetas pre-impresas y


pre-codificadas en lugar de imprimirlas y codificarlas uno mismo. Nosotros
le imprimimos y codificamos sus etiquetas, ya sean suministradas por
nosotros o no.

Ilustración 5 Codificación se TAGS

Igual que en soluciones de códigos de barras se parte de etiquetas


blancas que deben ser impresas, en RFID se parte de chips con la
memoria en blanco, con códigos idénticos o con códigos aleatorios. En
cualquier caso, debe ser usted el que decida el contenido de la memoria
de los chips para poder vincular las etiquetas correctamente a aquellos
elementos que identifican. Esta fase inicial de codificación (e impresión, si
fuera necesaria información visual) es clave en toda solución RFID.

Igual que en soluciones de códigos de barras se parte de etiquetas


blancas que deben ser impresas, en RFID se parte de chips con la
memoria en blanco, con códigos idénticos o con códigos aleatorios. En
cualquier caso, debe ser usted el que decida el contenido de la memoria
de los chips para poder vincular las etiquetas correctamente a aquellos

31
elementos que identifican. Esta fase inicial de codificación (e
impresión, si fuera necesaria información visual) es clave en toda solución
RFID.

A menos que genere una gran cantidad de etiquetas diarias, puede que
no le interese imprimírselas y codificárselas usted mismo. En ese caso,
basta con que nos facilite el diseño que desea de la etiqueta (incluyendo
logotipos, textos, códigos de barras, QR, etc.) y la numeración que desea
tanto para la impresión gráfica como para la memoria del chip RFID.
Nosotros nos encargaremos de adaptar su diseño a la etiqueta en
cuestión y de serializar su numeración siguiendo los estándares de GS1
en caso de que lo precise.2

Ilustración 6.Implementacion de tags codificadores

Sus etiquetas (ya sean etiquetas de tamaños A5, A6, personalizados o


incluso tags paper face) serán impresas, codificadas, verificadas y
enrolladas de nuevo, listas para utilizar. Puede contratar nuestro servicio
de codificación junto a su pedido de etiquetas, o enviarnos etiquetas o

2
Next points. Especialistas en RFID

32
tags en blanco que haya adquirido en otro proveedor, para que se
los devolvamos impresos, codificados y verificados.

Como verá, la verificación de las etiquetas es una parte importante de


nuestro servicio, y es que en ocasiones no todas las etiquetas RFID en un
mismo rollo funcionan con las mismas prestaciones, y es necesario tener
esta variación de calidad controlada. Nuestra verificación no consiste
únicamente en confirmar que los datos codificados coinciden con los
previstos, sino que debemos garantizar que la sensibilidad y potencia de
respuesta del chip RFID de cada etiqueta es homogénea y que no se ha
visto afectada por el proceso de impresión.

En caso de que las etiquetas/tags a imprimir y codificar no vayan a ser


suministradas por NextPoints, nos las deberá enviar debidamente
enrolladas. Adicionalmente, necesitaremos el diseño de su etiqueta en un
formato imagen o compatible con programas de diseño de etiquetas; y la
numeración visual y códigos a grabar que desea que utilicemos. Si no
dispone de diseño realizado para la etiqueta, basta con que nos envíe las
indicaciones e imágenes/fuentes a utilizar y nosotros lo realizaremos por
usted.3

Le enviaremos sus etiquetas impresas, codificadas, verificadas y


enrolladas de nuevo, listas para utilizar o para suministrar a su cliente. Si
lo desea podemos enviarlas directamente a su cliente, para reducir gastos
y tiempos de transporte.

3
Next Points. Especialistas en RFID

33
Ilustración 7.Impresora de etiquetas

Ilustración 8 Sistemas RFID

2.5.3.3. ANÁLISIS Y COMPARATIVA DE TAGS


¿Cómo saber si un tag es mejor que otro?

34
Utilizar el método “coge el tag y ve alejándote” para medir la
distancia con un lector, es un método impreciso, manual y totalmente
dependiente del entorno y el lector utilizado.

Sólo con equipamiento RFID profesional podemos comparar tags de


forma fiable.4

Ilustración 9 Diferencia de tags

Los análisis de tags pueden consistir desde comparativas de parámetros


básicos hasta una evaluación exhaustiva de las prestaciones de un tag
cuando se fija sobre distintos materiales y cuando existen otros tags
alrededor. El European RFID Performance Test Center ofrece todos estos
servicios, resumidos a continuación.

2.5.3.4. EFECTOS DE LOS MATERIALES


Probablemente sabrá que algunos tags RFID no se comportan bien sobre
líquidos o metales ¿pero sabía que algunos de los materiales más
comunes sobre los que se fijan también afectan a sus prestaciones?
Cartón, plástico, madera… ¡incluso si el plástico es PVC o PTFE hace que
el tag se comporte mejor o peor!

4
Next Points. RFID ,Análisis de tags

35
Los materiales también afectan de forma diferente según la banda
de frecuencias (ETSI, FCC), y con estos tests podemos incluso detectar
si tags para metal funcionarían bien o no en superficies no metálicas.

Ilustración 10 Efectos de los materiales

2.5.3.5. DIAGRAMA DE ROTACIÓN

La orientación (no sólo la polarización) también marca la diferencia entre


un buen tag y un tag de bajas prestaciones. Por ello se incluye un test de
orientación en este servicio, midiendo la potencia umbral, sensibilidad,
backscatter y todos los parámetros del tag, en 360.

36
2.5.3.6. AGRUPACIONES DE TAGS

Ilustración 11.Agrupaciones de TAGS

Servicio de análisis de etiquetas RFID

El análisis de agrupaciones de tags es probablemente el test más


interesante de todos. Sabemos que un tag puede afectar a otro cuando
se colocan muy cerca, pero ¿cómo se refleja esto en la distancia de
lectura, en la sensibilidad o en la potencia de backscatter?

¿Existen modelos de chips o tags que se comportan mejor con cientos


de tags alrededor?

¿Afecta la agrupación al rendimiento, aunque sólo quiera leer un tag


concreto?

¿Hay una potencia de transmisión del lector óptima para hacer un


inventario del 100% de los tags, en lugar de usar la máxima potencia
disponible?

2.5.3.7. DISTANCIA DE LECTURA

37
De este análisis extraeremos todos los detalles de sus tags, pero lo
que finalmente querrá saber y comparar es “¿cuál es la distancia de
lectura de cada uno?”

Por supuesto, le proporcionamos también esta información, para unos


parámetros de sistema dados (potencia de transmisión del lector,
ganancia de antena, sensibilidad del lector).

Sabrá rápidamente cómo funcionan sus tags en campo, en el mundo real,


con sus propios lectores o incluso que lectores que aún no ha comprado.

Ilustración 12 Distancia a lectura

2.5.4. ALFOMBRA RFID ANTI HURTO E ITL


La discreta alfombra colocada en el piso en los lugares seguridad permite
el escáner de salida de los equipos lo cual activara una alarma magnética.
Los sensores están ubicados debajo de la alfombra discretamente sin que
nadie tenga el conocimiento de las alarmas al activarse la alarma se
detecta en el sistema por medio de un pc para usar que incluye Hardware
y Software para los registros que será la cabeza de acceso de código y
salida de equipos del lugar .5

5
RFID technology Control

38
2.5.5.¿RFID ES MEJOR QUE EL CÓDIGO DE BARRAS?
Son dos tecnologías diferentes y tienen diferentes aplicaciones, éstas
algunas veces se solapan. La gran diferencia entre éstas dos es la línea
de vista. El escáner de código de barras tiene que “ver” el código de barras
para poder leerlo, por lo que las personas tienen que orientar el código de
barras hacia el escáner para que este lo pueda leer. RFID, por el contrario,
no requiere una línea de vista, las etiquetas RFID pueden ser leídas
mientras que se encuentren dentro del rango de lectura del lector RFID.
Por otro lado, los códigos de barras tienen otras deficiencias, por ejemplo,
si una etiqueta está rasgada, manchada o se ha desprendido, entonces
no hay forma de escanear el ítem. Además, los códigos de barras
estándar sólo identifican el fabricante y el producto, no un ítem único. Por
ejemplo, el código de barras de una caja de chocolates es el mismo que
de cualquier otra caja de chocolates, haciendo imposible identificar la
fecha de vencimiento de cada caja.2.5.6. ¿CUÁLES SON LAS APLICACIONES MÁS
COMUNES DE RFID?

RFID se utiliza para todo, desde el seguimiento de vacas y mascotas


hasta la activación de equipos en pozos de petróleo. Puede sonar trillado,
pero las aplicaciones están limitadas solamente por la imaginación de la
gente. Las aplicaciones más comunes son los sistemas de control de
acceso y seguimiento de activos. Cada vez más compañias de retail, ropa,
manufactura, bienes de consumo y farmacéuticas están tratando de
utilizar RFID para rastrear bienes dentro de sus cadenas de suministro.6

2.5.7. VENTAJAS DE UN SISTEMA ANTIRROBO


a) Resguarda tu inversión con una Alarma Antirrobo ahorra con
alarmas antirrobo

El objetivo de los sistemas de alarma antirrobo es proteger tu edificación


de intrusos malintencionados que busquen causar perjuicios en tu
negocio o hurtar los objetos que se vendan en este.

6
TagIngenierosRFID

39
Al lograr la tarea mencionada, la principal ventaja de estos
dispositivos es que resguardan tu inversión, al evitar a tiempo que un
delincuente lleve a cabo su cometido.

Los beneficios de las alarmas para los negocios se hacen más notables
en momentos de ausencia, dado que es cuando los intrusos buscan
ingresar al edificio ilícitamente y es más necesario resguardar tu inversión
comercial.

Tomando en cuenta lo anterior, los dispositivos de alarmas antirrobo no


solo garantizan la protección del inmueble en un instante específico, sino
que funcionan a toda hora, durante todo el año.

b) Protege los accesos con Alarmas Antirrobo

Los accesos de tu inmueble comercial suelen ser las principales vías por
las que ingresas los intrusos, ya se forzando el seguro de las puertas o
ventanas.

Por suerte, las alarmas antirrobo suman la ventaja de proteger estas áreas
susceptibles, ya sea detectando la intromisión con sensores de
movimiento o cámaras de seguridad.

Esta ventaja es posible porque los sistemas de alarma antirrobo comunes


pueden detectar, mediante ondas de radio o sensores infrarrojos, cuándo
las puertas o ventanas se abren o se rompen, así como cuándo hay
movimiento dentro del edificio.

En torno a este aspecto, es importante priorizar el resguardo en la primera


planta de la edificación, dado que esta área es de más fácil acceso y la
principal que puedes beneficiar con los sistemas de alarmas.

c) Ahuyenta a los intrusos con tu Alarma Antirrobo

Como mencionábamos previamente, los sistemas de alarma antirrobo


detectan el movimiento o la irrupción en un inmueble mediante

40
sofisticados equipos, diseñados para hacer prevalecer la seguridad
en tu entorno laboral.

Para lograr la tarea mencionada, los dispositivos transmisores, ubicados


estratégicamente, perciben la intromisión y envían la señal a la central
receptora de alarmas, de modo que se active la alerta acústica.

La alerta sonora no solo sirve para advertir a las personas cercanas de la


intromisión, sino que funciona para ahuyentar a los intrusos, quienes
prefieren escapar ante la posibilidad de ser atrapados por las autoridades.

Es respecto a este factor que las alarmas en negocios se tornan más


efectivas, al evitar posibles delitos y hacer que tu comercio sea descartado
por los delincuentes al estar protegido.

d) Vigila a tus trabajadores con alarmas para negocios

La última ventaja que se puede mencionar de los sistemas de alarmas de


seguridad en los inmuebles comerciales es la posibilidad de vigilar a tus
trabajadores.

La función mencionada es factible porque algunos sistemas


complementan el resguardo con cámaras de equipo de trabajo alarmas
para negocios vigilancia, de modo que monitorees tu negocio en tiempo
real e incluso a distancia.

Este complemento de resguardo es también funcional en caso de


intromisiones de personas ajenas al negocio, dado que registrará la
irrupción desde la entrada del delincuente, lo cual sirve para tramitar
denuncias ante las autoridades.

Sin embargo, para conseguir este beneficio se debe pensar en las


mejores ubicaciones para las cámaras, de modo que estén en sitios
estratégicos. Además, puede resultar más efectivo si se cuenta con un
servicio de vigilancia que supervise las grabaciones.

41
En definitiva, un sistema de seguridad de alarma antirrobo es la
mejor alternativa para resguardar tu negocio de intrusos e incluso para
vigilar la labor de tus trabajadores.

Por tanto, no dudes en instalar los dispositivos que hagan falta para
proteger tu inversión y utiliza un comparador de alarmas para que
verifiques la disponibilidad de modelos, así como su costo, para elegir los
apropiados.

2.5.8. PRINCIPIOS FÍSICOS DE LOS SISTEMAS RFID

La inmensa mayoría de los sistemas RFID operan de acuerdo con el


principio de acoplamiento inductivo, por tanto, comprender los
procedimientos de transferencia de datos y alimentación requiere un
conocimiento detallado de los principios físicos del magnetismo. Los
campos electromagnéticos son usados por los sistemas que operan a
frecuencias por encima de los 30 MHz. Para ayudar a entender estos
sistemas hay que estudiar la propagación de las ondas en campos lejanos
y los principios de la tecnología de los radares.

2.5.8.1CAMPO MAGNÉTICO → H

Cada movimiento de carga se asocia con un campo magnético. La


presencia de los campos magnéticos se demuestra, por ejemplo, en la
creación de una corriente eléctrica secundaria. El campo magnético
depende de las cargas que lo crean, del punto donde se estudia, y del
medio donde se crea el campo. Pero experimentalmente se descubrió que
existe una magnitud que no depende del medio donde se cree, esta
magnitud del campo magnético se define como intensidad del campo
magnético H,

42
2.5.8.2. ANTENAS
La elección de la antena es uno de los principales parámetros de diseño
de un sistema RFID. Definimos PEIRP como la potencia emitida por un
emisor isotrópico, y la podemos obtener en (2.30). ∫ ⋅= Asphere PEIRP
dAS (2.30) Aunque una antena real difiere de una isotrópica en que no
radia uniformemente en todas las direcciones. Incluimos el término de
ganancia (Gi) para una antena como la dirección de máxima radiación,
indicando el factor por el cual la densidad de radiación es mayor que la de
un emisor isotrópico con la misma potencia de transmisión. Si P1 es la
potencia emitida por la antena. Así definimos también en (2.31) PEIRP.

43
CAPITULO 3
ANÁLISIS DE LA SITUACIÓN ACTUAL
3.1. DOP (actual)
DIAGRAMA DE OPERACIONES EL PROCESO

SISTEMA DE SEGURIDAD

PERSONAL DE SEGURIDAD

1
VIGILANCIA

COORDINACION 2

REGISTRO
23
3
INSPECCION 3
3
43
VERIFICACION DE DATOS 3
3
53
INSPECCION 3

44
3.2 DAP (ACTUAL)

DIAGRAMA DE ANLISIS DE OPERACIONES

Se realiza vigilancia con el personal de seguridad

Seguridad sin tecnología

Inspección de aulas y mobiliarios

Registro de personas

Supervisión

Inspección

45
3.3 DIAGRAMA DE ISHIKAHUA

VIGILANCIA
FALTA DE PRESUPUESTO
Falta de
instrumentación Falta de proyecto
Falta de
coordinación
Escasez de lluvia de
ideas MALA
GESTION DE
Falta de coordinación SEGURIDAD
Falta de
potencia Asesoramiento
al personal de
Seguridad
seguridad

GESTION FALTA DE CAPACITACION

46
3.4 DIAGRAMA DE PARETO

47
CAPÍTULO 4

4.1 PLAN DE ACCIÓN DE MEJORA PROPUESTA

Implementar alarmas de seguridad RFID retail e ITL sobre alfombra para


evitar robos e anti hurto de los equipos, dicho instrumento es altamente
tecnológico lo cual es imposible de detectar por el intruso en el momento
del hurto. Esta alarma permitirá la alerta rápida y eficaz en el momento del
robo alertando por el sistema al dependiente.

4.2 CONSIDERACIONES TÉCNICAS OPERATIVAS Y AMBIENTALES


PARA LA IMPLEMENTACIÓN DE LA MEJORA
4.2.1 CONSIDERACIONES TÉCNICAS
4.2.1.1. ESPECIFICACIONES
4.2.1.1.1MÁQUINAS

Permiten el control e identificación del movimiento de equipos dentro de


plantas de producción y almacenes. Con esto logramos mantener una
localización y control de los equipos que salen y entran de las
instalaciones, así como la identificación de la persona que los transporta
o unidad en los que fueron retirados.

4.2.1.1.2. EQUIPOS

RFID cuentan con un entorno de equipos conectados que proporcionan a


los responsables una visibilidad en tiempo real para poder planificar
acertadamente y ser piezas claves en el incremento de la rentabilidad de
sus compañías.

Mediante las soluciones de RFID no solamente se tendrán activos


fácilmente rastreables en todo momento, sino que también se contará con
información valiosa que los colaboradores podrán utilizar para mejorar la
gestión de activos. RFID permitirán lo siguiente:

48
Monitorear y administrar los ciclos de vida de activos y de inventario
entre ubicaciones.

Actualización automática del sistema cuando los activos se muevan o


cambien los inventarios.

Recibir alertas cuando se produce un movimiento no autorizado o se


requiere mantenimiento.

4.2.1.1.3. HERRAMIENTAS

Las herramientas son las alfombras, Antena Lateral ,lector RFID ,una
base de datos y etiquetas tag codificadas son suficientemente baratas y
pueden resolver muchos de los problemas asociados con robos ,
haciendo que la implementación de RFID en Perú se esté dando cada vez
más frecuente. Las ondas de radio viajan a través de la mayoría de
materiales no metálicos, por lo que las etiquetas se pueden insertar en
cualquier tipo de material.

49
4.2.1.1.4. DISEÑO DE MÁQUINAS Y HERRAMIENTAS

4.2.1.3 DISTRIBUCIÓN DE PLANTA PARA LOS NUEVOS


IMPLEMENTOS

Este sistema de alarmas de seguridad se colocara bajo alfombras en los


pabellones que lo requieran ,no siendo visibles funcionando por antenas
y campos magnéticos donde transmiten por medio de ondas de radio en
una frecuencia especifica la información almacenada en la memoria sin
necesidad de que exista contacto físico o en ocasiones visual. Asi mismo
el sistema de control estará en la oficina de seguridad para chequear
entradas y salidas de equipos .

Se colocara las etiquetas tag a cada equipo computarizado u otro equipo


de la institución se codificara en el sistema y se activara la alarma desde
el sistema implantado de la PC.

50
4.2.2CONSIDERACIONES OPERATIVAS
4.2.2.1CAPCITACION DEL PERSONAL

Se capacitara a las personas que controlen los sistemas del RFID desde
su PC dándoles el conocimiento de cómo utilizar y que alertas presentan
cuando está saliendo un equipo de la institución para así mismo darse
cuenta y prevenir .De tal modo que también se realizar auditorías tipo
capacitaciones asociados al servicio de la empresa T&T Solutions cuando
nos preste su servicio .También se hará entrega de un manual del RFID
para la persona dependiente del equipo .

4.2.2.2.IMPLEMENTACION DE MÉTODOS DE TRABAJO

 Verificación de códigos
 Permiso de salida de materiales para evitar pérdidas, hurtos y tener un
mejor control.
 Identificación y control de activos fijos de valor, como laptops,
computadoras, servidores, documentos, televisores, máquinas,
herramientas, escritorios, proyectores, estanterías, equipos de
audio/video, entre otros,
 Obtener información de fecha, hora, puerta y permiso de salida de
equipos.

4.2.2.3.MANUAL DE PROCEDIMIENTO

Definir el tipo de etiqueta inteligente que se utilizará, proceder a codificar las


etiquetas y adherirlas a los activos. Sólo en estos tres simples pasos ya se
tienen los activos listos para funcionar.
a) Se integra el Lector y Antenas RFID en los puntos, integra cuatro antenas
RFID de altas prestaciones montadas dentro de una alfombra
selccionados saber que activo entró o salió, la fecha y hora y la persona.

51
Con esto se pueden evitar robos y pérdidas. Simultáneamente se
pueden manejar alarmas visuales y de sonido cuando esto no se cumpla.

b) Toda la información registrada podrá ser subida a una base de datos a


través de la red de la empresa para poder gestionar toda la información
de los activos y poder ser monitoreada remotamente desde cualquier PC
conectada a la red.
c) Un handheld móvil RFID podrá ser utilizado para codificar etiquetas, hacer
inventarios de hasta 150 items por segundo y adicionalmente hacer
búsquedas de activos pérdidos, el cual tiene un rango de escaneo de 9
metros con lo que no le tomará más que unos minutos poder localizar
cualquier activo.

4.2.2.3.1 MANUAL DE INSTALACIÓN

IMPLEMENTACION DE UNA ALARMA DE SEGURIDAD SOBRE UNA


ALFIOMBRA RFID

FECHA:02/1/18

NOMBRE: RENAN ALONSO

INTRODUCCIÓN

La radiofrecuencia es una tecnología que combina algunas ventajas que


todavía no están disponibles con otras tecnologías. El sistema RFID
puede ser de sólo lectura o modo lectura-escritura y no requiere una línea
de vista directa para operar, ya que puede trabajar bajo diferentes
condiciones ambientales y provee un alto nivel de integridad de datos.
Además, debido a la dificultad para falsificar la tecnología, provee gran
seguridad en el manejo de datos.

Para ejemplificarlo mejor: se trata de un sistema muy similar al código de


barras. Los sistemas de códigos de barras utilizan un lector y una etiqueta
codificada adherida a un objeto. Mientras que el RFID utiliza, también, un
lector y un dispositivo especial adherido a un objeto. Los códigos emplean
52
señales ópticas para transferir la información de la etiqueta al lector
y el RFID usa señales de radiofrecuencia (RF) para transferir la
información al lector. La ventaja es que tales datos pueden contener
información como la última posición de un producto, fechas de caducidad,
lotes, planta de manufactura, etc.

Un estándar que ha creado grandes expectativas en el empleo de la


tecnología RFID es el Código Electrónico de Producto (EPC), el cual tiene
por objetivo crear una red global abierta que pueda identificar todos los
artículos en cualquier lugar de manera automática, para aumentar la
eficiencia de las empresas, reducir los errores humanos de captura y
liberar al personal para desempeñar funciones de un mayor valor
agregado.

El medio en el que los trabajadores desarrollan su actividad profesional,


está permanentemente sometido a un conjunto de amenazas que gravitan
sobre las personas, los bienes, los valores y el normal funcionamiento de
los servicios.

La sociedad actual ha incrementado considerablemente la probabilidad y


potencialidad de esas amenazas por causas tan diversas como el empleo
de poderosas fuentes de energía, la aplicación de avanzados procesos
tecnológicos, el desarrollo de macro industrias, el sobredimensionamiento
de los almacenajes, la evolución de los transportes y otros factores
diversos.

Obvio es decir que la sociedad moderna tiene que hacer frente a la


situación de inseguridad expuesta y, en el caso de la empresa, ello es
siempre responsabilidad y competencia de la alta dirección. A este nivel,
resulta imprescindible conocer la problemática de seguridad del conjunto
empresarial, lo que determina la necesidad de efectuar un estudio de
seguridad o, al menos, una auditoria competente.

AREA: RECURSOS HUMANOS

DESARROLLO

53
La tecnología RFID muestra soluciones para la identificación y
control de activos fijos de valor, como laptops, computadoras, servidores,
documentos, televisores, máquinas, herramientas, escritorios,
proyectores, estanterías, equipos de audio/video, entre otros, de tal
manera que se controle la entrada y salida de dichos elementos,
obteniendo información de fecha, hora, puerta y permiso de salida de
materiales para evitar pérdidas, hurtos y tener un mejor control. Esto se
logra etiquetando cada artículo con un Tag RFID e instalando lectores
RFID en cada puerta de control o en cada equipo

. MANUAL

 Primero se coloca cuatro antenas RFID de altas prestaciones montadas


dentro de una alfombra
 Se conecta a un lector RFID, detecta el paso de cualquier producto que
haya salido de y hace sonar una alarma anti-hurto
 Terminado esto se colocan las etiquetas tag a los equipos y se codifican
en el sistema RFID por medio de una PC.

4.2.2.3.2. MANUAL DE USUARIO

Este sistema es muy sencillo de utilizar el usuario lo ve todo por medio del
sistema RFID en la PC donde le dice todo la fecha ,la hora ,la salida ,el
número de serie ,el control teniendo el control absoluto del equipo q está
saliendo de la institución. Todo esto se ve en la PC e incluso cuando la
alarma se active se notificara en el sistema.

4.2.3CONSIDERACIONES AMBIENTAL

Por ser un sistema inalámbrico, en la implementación de una solución


RFID siempre deben considerarse la cobertura de la frecuencia de radio
(patrón de antena, sensibilidad, senderos de ingreso y egreso de datos y
orientación) y la interferencia (canales adyacentes, ruido, división de
tiempos, de frecuencias y códigos).
54
4.2.3.1 LIMPIEZA DE LOS AMBIENTES

Evaluar factores como: etiquetas reutilizables o utilizables en una sola


ocasión, máxima distancia de lectura, materiales en los que se van a
adherir los tags, orientación de las etiquetas, número de ellas, tiempo de
permanencia de los productos marcados con los tags y condiciones
ambientales.

Es aconsejable capacitarse en la aplicación de esta tecnología, enfocarse


en las áreas en las que influye más, desarrollar un proyecto piloto,
justificar la inversión, llevar el proyecto a un grupo cerrado de usuarios

4.3 RECURSOS TÉCNICOS PARA IMPLEMENTAR LA PROPUESTA

EQUIPOS Y HERRAMIENTAS

RFID cuentan con un entorno de equipos conectados que proporcionan a


los responsables una visibilidad en tiempo real para poder planificar
acertadamente y ser piezas claves en el incremento de la rentabilidad de
sus compañías.

Mediante las soluciones de RFID no solamente se tendrán activos


fácilmente rastreables en todo momento, sino que también se contará con
información valiosa que los colaboradores podrán utilizar para mejorar la
gestión de activos.

Las herramientas son las alfombras, ,Antena Lateral ,lector RFID ,una
base de datos y etiquetas tag codificadas son suficientemente baratas y
pueden resolver muchos de los problemas asociados con robos ,
haciendo que la implementación de RFID en Perú se esté dando cada vez
más frecuente. Las ondas de radio viajan a través de la mayoría de
materiales no metálicos, por lo que las etiquetas se pueden insertar en
cualquier tipo de material.

55
RECURSOS HUMANOS

RECURSOS HUMANOS

Selección de personal
La planeación puede dar lugar, entre otros, a procesos de selección de
nuevo personal y actividades formativas de trabajadores.

1 Digitador

1 técnico

Función administrativa del personal


Tabla 13.Recursos humanos

4.4 DIAGRAMA DOP Y DAP DE MEJORA

4.1.DIAGRAMA DE OPERACIONES DE PROCESO EN MEJORA (DOP)

56
1

10

57
4.2.DIAGRAMA DE ANÁLISIS DEL PROCESO DE MEJORA

ÁREA: RECURSOS HUMANOS REGISTRADO POR :RENAN


ALONSO
PRODUCTO: Alfombra RFID e ITL
retail

OPERACIONES

Exportación
Legada del
producto
(almacén)

Inspección

Ingreso a la
institución
(sistema)

Almacenaje

58
Guía de
remisión o
factura

Despacho

Documentación

4.3. CRONOGRAMA DE EJECUCIÓN DE LA MEJORA(DIAGRAMA DE


GRAND EN PROYECT )

TIEMPO (MESES)( SEMANAS)

ACTIVIDAD 1 2 3 4 5 6 7
8 9 10

1. Análisis de la situación

2.Seleccion y definición de
problemas

3. Definición de los
objetivos del proyecto

4. Justificación del
proyecto

5. Análisis de la solución

6. Especificación ,recursos
humanos ,materiales y
financieros

7. Producción de medios

8. Ejecución del proyecto

59
9. Evaluación del proyecto

10.Informe Final

Tabla 14. DIAGRAMA DE GRAND EN PROYECT

4.4. ASPECTOS LIMITANTES PARA LA IMPLEMENTACIÓN DE LA


MEJORA

La empresa no tiene conocimiento de la mejora debido a que son


tecnologías altas, pero ya son aplicadas en Perú por varios centros de
ropa e incluso empresa para cuidar sus activos.

CAPÍTULO 5

5.1. COSTOS DE LA IMPLEMENTACIÓN DE LA MEJORA

Para la elaboración de los costos de implementación, se han considerado


los datos obtenidos

principalmente de las entrevistas realizadas en la etapa de Estudio de


Casos. Publicaciones sobre implementación de RFID y de algunos
proveedores que han optado por dar

a conocer libremente los valores de sus productos. Sin embargo, los


costos entregados en las siguientes tablas son sólo aproximaciones,
debido, principalmente, a que existe la posibilidad de que al hacer
contacto con proveedores de estas tecnologías, pueda haber grandes
diferencias de costos entre un proveedor y otro.

5.2. COSTOS DE EQUIPAMIENTO RFID E INSTALACIÓN

60
CANTIDAD EQUIPOS E PRECIO PRECIO
IMPLEMENTOS UNITARIO TOTAL.(USD
(USD $) $)
Etiquetas RFID
3M,1356 MHZ,ISO
15693-3 y 18000-
4 3(1.000 etiquetas 1.000 4.000
por rollo -48x57
mm)
Laminas
4.000 protectoras para 0.5 2.000
etiquetas RFID
imprimibles
Digital 3M Lector 6.000
1 de inventario 6.000
portátil
Pad Staff
Workstation 3M +
Software RFID +
lector
código de barras
1 (Lector RFID de la 3.000 3.000
estación de
Trabajo, incluye
software
Licencia de
1 Protocolo SIP2. 5.000 5.000

Costo en trabajo
1 especializado. 1.000 1.000

TOTAL DOLARES $21.000

61
TOTAL EN SOLES S/.70,804.00
Tabla 15 Costos de equipamiento RFID

5.3. COSTOS DEL SISTEMA DE SEGURIDAD E ISTALACION


Tabla 16 Costos del sistema de seguridad e implantacion

CANTIDAD EQUIPOS PRECIO PRECIO


UNITARIO TOTAL.(USD
$)
(USD $)

Antenas y sensor
dual inteligente de
seguridad (Tiras de
1 seguridad y 21.000 21.000

etiquetas RFID).

Cintas Magnéticas
(Tesis y Revistas)
2.000 0.5 1.000

Bookcheck Unit
Model 942 de 3M
1 10.000 10.000
(Desensibilizador)

Sistema circuito
cerrado de
televisión.
1 (Incluye 2 cámaras, 2.100 2.100

software, equipo
informático y
cableado)

Requerimientos de
Hardware y
1 1.000 1.000
software

Costo en trabajo
especializado.

62
Método de Gabinetes Horas de Técnicos Técnicos/c
inventario Auditoria osto
Audit Costo Total
/Hora orias

Manual 500 192 2 S/.30.00 3 S/.23,040.00

RFID 500 32 1 S/.30.00 3 S/.1920.00

1 1.000 1.000

TOTAL DOLARES $ 36.100

TOTAL EN SOLES S/.121,72

CUADRO Nº: Costos del sistema de seguridad. Valor dólar referencial,

5.4. COSTOS DE MANO DE OBRA:

Tabla 17 Costos de mano de obra

5.5. COSTOS TOTALES

TEMA TOTAL

Costos del Sistema RFID 21.000

63
Costos del Sistema de Seguridad 36.100

Costo Anual de Personal Administrativo 4.500

Costos de Remodelación 3.3.12

Traslado de puntos de red, hacia sala 300


piloto.

TOTAL EN DÓLARES $ 65.212

TOTAL EN SOLES S/.219,87

Tabla 18.Costos totales de implementación

64
CAPITULO 6
EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA.
6.1. BENEFICIO TÉCNICO.
Permite a una organización automatizar su proceso de inventario para
ahorrar tiempo y reducir los gastos operativos, mientras que logra una
mayor precisión.

6.2. BENEFICIO ECONÓMICO

Hoy en día, cualquier negocio del sector retail está en peligro en mayor o
menor medida de sufrir pérdidas debido a los hurtos. Por esta razón la
instalación de sistemas que prevengan estas situaciones es primordial.
Sobre todo teniendo en cuenta que la inversión que supone asentar una
solución de estas características es generalmente inferior a las pérdidas
medias que ocasionan en sí los hurtos. Para instalar el sistema correcto
de arcos o barreras anti hurto en un negocio es importante analizar las
diferentes necesidades de cada situación con el fin de optimizar el
sistema.

6.3. RELACIÓN BENEFICIO ECONÓMICO.

En el mercado hay una gran cantidad de compañías de alarmas que


proporcionan diferentes configuraciones para todos los bolsillos por lo que
el coste de mantenimiento e instalación ayudando a prevenir robos.

65
CAPÍTULO 7
CONCLUSIONES

1. Estamos inmersos en una cadena, nos intercambiamos


mercancías, informaciones y fondos, al mismo tiempo que las
normativas nos exigen cumplir con garantizar la seguridad del
consumidor. Ud. puede llevar y conseguirla de forma manual, no
obstante, la dedicación de tiempo diario demanda costos laborales
y la posibilidad de errores puede crearle grandes dolores de
cabeza, estas dos razones hacen necesaria una plena
automatización para obtenerla.

2. En la implementación de una solución RFID siempre deben


considerarse la cobertura de la frecuencia de radio (patrón de
antena, sensibilidad, senderos de ingreso y egreso de datos y
orientación) y la interferencia (canales adyacentes, ruido, división
de tiempos, de frecuencias y códigos). RFID utiliza, también, un
lector y un dispositivo especial adherido a un objeto. Los códigos
emplean señales ópticas para transferir la información de la
66
etiqueta al lector y el RFID usa señales de radiofrecuencia
(RF) para transferir la información al lector. La ventaja es que tales
datos pueden contener información como la última posición de un
producto, fechas de caducidad, lotes, planta de manufactura, etc

3. El sistema es utilizado también en las empresas para identificar


pallets, contenedores, vehículos, herramientas y otros objetos,
monitorear inventarios y guiar materiales a través de procesos de
producción.

4. Las promesas que ofrece esta tecnología ya aplicada al campo


industrial, revelan una gran variedad de mejoras y retos que
esperamos sean superados en un futuro inmediato. Ahora,
podemos sentarnos y pensar que el estilo de vida que algunos
ingenieros han imaginado se acerca y tal vez, dentro de poco,
estaremos insertos en una película de ciencia-ficción. El sistema
de identificación por radio frecuencia (RFID) ha superado la
expectativas de cada momento, y aunque es un ramo que todavía
está naciendo, es indispensable ahondar en el tema; y sobre todo,
tener muy en cuenta el empleo correcto de estas aplicaciones, para
proteger cualquier inversión.

5. Fabricantes, minoristas, proveedores de logística y agencias


gubernamentales, por nombrar algunos, están comenzando a
utilizar la tecnología de RFID debido a su gran efectividad para
operaciones de rastreo, seguridad y administración de artículos.

67
CAPITULO 8
RECOMENDACIONES
PRIMERA. – Evaluar factores como: etiquetas reutilizables o utilizables
en una sola ocasión, máxima distancia de lectura, materiales
en los que se van a adherir los tags, orientación de las
etiquetas, número de ellas, tiempo de permanencia de los
productos marcados con los tags y condiciones ambientales.

SEGUNDA. -Capacitarse en la aplicación de esta tecnología, enfocarse


en las áreas en las que influye más, desarrollar un proyecto
piloto, justificar la inversión, llevar el proyecto a un grupo
cerrado de usuarios, expandir la herramienta a los socios de
la cadena y mejorar las operaciones”,

TERCERA. -Al implementar RFID en un sistema de captura de datos es


necesario realizar una evaluación del proyecto, para obtener
los máximos beneficios como son:

1) Protección de la inversión.

 Interrogadores actualizables vía software.


 Sistemas que cumplan con los estándares.

68
 Interfases consistentes.
 Facilidad de hacer actualizaciones.
 Capacidad para incrementar el uso dentro de las
operaciones.

2) Consideraciones del sistema.

 Administración de la red.
 Administración remota de dispositivos.
 Seguridad.

3) Visibilidad del inventario para el resurtido de los TAG’s.

Si no se selecciona el sistema de RFID adecuado se pueden


acarrear situaciones en las que:

 Se requiere de una abundante intervención humana.


 Una infraestructura demasiado cara para superar las
limitaciones de los TAG’s.
 El sistema se vuelve demasiado lento.
 No se puede mantener la operación.
 Se vuelve muy costosa la integración hacia otros sistemas
empresariales.
 Se requiere código y manejo de datos especiales.
 Es demasiado fuerte el cambio para los procesos de negocios.
 Se requiere una re-ingenieria significativa.
 Las operaciones con interrupciones compiten contra la
operación continua.

CUARTA. - Actualización automática del sistema cuando los activos se


muevan o cambien los inventarios.

QUINTA. -Se reciben alertas cuando se produce un movimiento no


autorizado o se requiere mantenimiento.

69
REFERENCIAS BIBLIOGRAFICAS

 FQ, Ingeniería Electrónica S.A., www.fqingenieria.es, España, 2006.


 Libramation, www.libramation.com, EEUU, 2006.
 Automation Technology Inc., www.latcorp.com, EEUU, 2006
 Security, www.lsecurity.co.uk, Gales, 2006.
 NextPoints Solutions, www.nextpoints.com, España, 2006.
 Sentry Technology Corp., www.sentrytechnology.com, EEUU, 2005.
 Sistema de Bibliotecas de la Universidad Austral de Chile (SIBUACh),
 www.biblioteca.uach.cl, Chile, 2006.
 Tagsys, www.tagsysrfid.com, EEUU – Francia, 2006.
 Tech-Logic, www.tech-logic.com, EEUU, 2006.
 VTLS, www.vtls.com, EEUU, 2006.
 3M, 3M Quality Guaranthree, revisado el 10 de enero del 2007,
disponible en www.3M.com/us/library , EEUU, 2007.
 Checkpoint, The RFID-Based Intelligent Library System, revisado el 15
de febrero del 2006 disponible en www.checkpointsystem.com, EEUU,
2004.
 Bowen, Lori, Wireless Privacy: RFID, Bluetooth and 802.11. Simson
Garfinkel and Beth Rosenberg, USA, 2004.
 Ciudad J, Samá, E., Estudio, diseño y simulación de un sistema de rfid
basado en EPC Universidad de España, España, 2005.

70
 Finkenzeller, K. RFID Handbook: Fundamentals and applications
in contactless Smart
 cards and identification. John Wille & Sons, New York, EEUU, 2003.
 Graterol, Marta, Proyecto de inversión, Instituto Universitario de
Tecnología de

 Administración Industrial, Venezuela, 2004.


 IDTrack, Código de barras vs. RFID: ventajas e inconvenientes del
código de barras,revisado el 14 de julio de 2006 disponible en
www.w3.org.

ANEXOS

71
72
73
74
75
76
77
78
79
80

También podría gustarte