Está en la página 1de 78

1

INTEGRACIÓN DE SISTEMAS DE SEGURIDAD ELECTRÓNICA

PERIMETRAL UTILIZANDO CÁMARAS TÉRMICAS

CRISTIAN HUMBERTO BLANCO

COD: 20172197074

GUSTAVO ADOLFO CUARTAS ISAZA

COD: 20172197071

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD DE INGENIERÍA
ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS DE INGENIERÍA
BOGOTÁ D.C.
2018
2

Tabla de contenido
1. Introducción ........................................................................................................................... 1

2. Planteamiento Del Problema .................................................................................................. 2

3. Justificación............................................................................................................................ 3

4. Objetivos ................................................................................................................................ 5

4.1 Objetivo General .............................................................................................................. 5

4.2 Objetivos Específicos ....................................................................................................... 5

5. Fundamentación Teórica ........................................................................................................ 6

6. Diagrama De Flujo Del Proyecto ......................................................................................... 13

7. Análisis De Mercado. ........................................................................................................... 14

7.1 Sociedad y seguridad en Colombia. ............................................................................... 14

7.2 Oferta De Instalaciones De Seguridad Perimetral Y Propuesta De Valor. ..................... 16

Cercas eléctricas ............................................................................................................... 17

Sistemas de vigilancia IP ................................................................................................. 17

7.3 Propuesta De Valor ......................................................................................................... 18

7.3 Análisis Macroeconómico Colombia. ............................................................................ 19

7.4 Análisis Macroeconómico Del Sector ............................................................................ 20

8.1 Vigilancia y Seguridad Privada Como Sector Económico. ............................................ 24

8.2 Servicios De Asesoría, Consultoría e Investigación En Seguridad. ............................... 25

8.3 Constitución De Sociedades ........................................................................................... 26


3

8.3.1Organigrama. ............................................................................................................ 26

8.3.2Perfiles Profesionales ............................................................................................... 27

8.3.3 Contribuciones necesarias de la ejecución .............................................................. 27

8.3.4 Políticas Ambientales. ................................................................................................. 30

9. Estudio técnico ..................................................................................................................... 31

9.1 Sistema 5p ...................................................................................................................... 31

Plan 5ps ................................................................................................................................ 31

9.2 Criterios de evaluación. .................................................................................................. 33

9.3. Ubicación del proyecto ................................................................................................. 36

9.3.1Descripción del proyecto.......................................................................................... 36

9.3.2. Estructura Analítica Del Proyecto .............................................................................. 38

9.1.3. Cronograma De Ejecución Del Proyecto ................................................................... 39

9.1.3. Diseño de sistema de seguridad electrónica para el conjunto residencial cota ...... 40

9.1.4. Ubicación de los equipos de videovigilancia ......................................................... 45

9.1.4 Características de los equipos a instalar .................................................................. 46

Cámaras ip para exteriores con analítica de video ........................................................... 50

Características de las cámaras ubicadas en los exteriores del conjunto ........................... 50

10. Análisis Financiero. ............................................................................................................ 54

Identificación y Clasificación De Costos y Gastos .......................................................... 55


4

Calculo del interés de oportunidad. .................................................................................. 57

Costeo Del Producto. ........................................................................................................... 59

Coste De La Deuda .............................................................................................................. 68

Referencias ............................................................................................................................... 69
1

1. Introducción

La seguridad comprende uno de los bienes intangibles más apreciados de la humanidad, el

confort que se desprende de esta permitió la conformación de tribus y su posterior desarrollo en

las sociedades actuales. Todo esto basado en el principio natural de la conservación de la especie

ante situaciones que el hombre por sí solo no es capaz de controlar.

La humanidad ha buscado salvaguardar de su integridad y la de sus bienes. Dando como

resultados distintas metodologías de seguridad de acurdo a la tecnología existente a la época

correspondiente. Que van desde una seguridad física de oposición a las intrusiones ejemplo las

murallas hasta tecnologías más novedosas donde no existen barreras físicas sino líneas

indivisibles generadas a partir de fronteras virtuales que son monitoreadas mediante sensores,

cámaras de video vigilancia con rápida respuesta de detección.

Respuesta que mediante un proceso de procesamiento de información aborda la complejidad

que representa la alta densidad poblacional conglomerada en un espacio reducido conocido como

ciudad, localidad, barrio, conjunto entre otros.

¿Por qué utilizar un diseño basado en la detección por radiación calorífica en la

automatización de elementos disuasivos para integrar los sistemas de seguridad electrónica

perimetral en condominios de gran extensión?


2

2. Planteamiento Del Problema

La seguridad electrónica se basa en el uso de tecnologías de última generación, lo que incluye

circuitos cerrados de televisión o video vigilancia, controles de acceso, sistemas de intrusión,

cercas eléctricas y centros de control de alarmas. Estas tecnologías son las más utilizadas por

conjuntos residenciales, al ser independientes estos sistemas requieren mayor atención de la

vigilancia humana, al tener varias pantallas para monitorear es posible que algún evento de

intrusión no sea percibido.

Este problema hace evidente la necesidad de implementar un equipo que por medio de un

software centralice la señal de video y las alarmas facilitando la detección de objetos y

monitoreo en tiempo real, por lo que se debe plantear un diseño en donde se traten estos

requerimientos.
3

3. Justificación

En Colombia la seguridad electrónica perimetral presenta vulnerabilidad e independencia de

los demás sistemas instalados para este fin, sobre todo en los conjuntos residenciales que abarcan

grandes superficies y se ubican en zonas boscosas en los límites de la ciudad de Bogotá o en

municipios cercanos, usualmente la oscuridad y dispersión entre las residencias hace que sus

propietarios se sientan obligados a poseer sistemas de seguridad más avanzados de los que se ven

en la mayoría de los conjuntos residenciales de la ciudad.

Hasta el año 2015 según estimación realizada con base en datos registrados en el DANE

encuesta nacional de calidad de vida ( ECV 2015) y catastro de Bogotá (2015), la ciudad de

Bogotá contaba con 1´530.000 habitantes ubicada en conjuntos residenciales o propiedades

horizontales en la actualidad la cifra de propiedades de este tipo corresponde al 30% de los

2´099.346 predios residenciales, de los cuales el 13% corresponden a estratos 5 y 6 según

(Alcaldía Mayor de Bogotá, 2015).

Según la encuesta realizada en 2006 entre la comunidad universitaria residente en Bogotá se

tiene que el 61% de los encuestados tienen miedo a ser víctimas de hurto a sus residencias, cifra

mayor al de victimización. Las Amenazas percibidas por los ciudadanos son constituidas

socialmente sean por familiares o amigos, (Restrepo y Moreno ,2007).

En la actualidad existen distinta metodologías para implementar los sistemas de seguridad

perimetrales, cada una de estas se enfocan en un mismo objetivo, pero utilizan una perspectiva

diferente, lo cual hace los sistemas poco adaptables. Caso de lo anteriormente mencionado se

muestra en las cercas eléctricas, una tecnología que plantea sus inicios en zona rural y ha

adquirido auge en la implementación urbana. Conformando una de las tecnologías más


4

conocidas y aplicadas en la seguridad perimetrales de residencias. La implementación de esta

clase de tecnologías es de alto riegos pues no se conoce qué efecto tendrá la descarga en cada

cuerpo particular, Además en casos donde ocurra una intromisión envía una señal de aviso pero

no indica el lugar donde ocurre. Por otro lado, se utilizan tecnología de captura de imagen

(CCTV) con los cuales se busca observar los comportamientos causales de un posible riesgo.

Pero son sistemas que no disuaden, se puede engañar fácilmente, aparte de necesitar de una

buena iluminación.

Todos los seres humanos emitimos energía y que esta puede ser detectada por equipos con

tecnología térmica o infrarroja, los cuales detectan la radiación en una escala monocromática,

según revista negocios de seguridad (RNDS pag.144). La integración y control de las cámaras

térmicas con los equipos de seguridad como las alarmas, cámaras de video y sistemas sonoros o

luminosos, pueden ser una técnica ideal para la generación de un sistema de seguridad

electrónico robusto en pro de mejorar la respuesta por parte de terceros.


5

4. Objetivos

4.1 Objetivo General

Proponer un diseño basado en la detección por radiación calorífica que emiten los cuerpos

para automatizar elementos disuasivos con la inclusión de cámaras térmicas, a través de la

integración de sistemas de seguridad electrónica que permitan minimizar las vulnerabilidades

que se presentan en los predios de gran extensión.

4.2 Objetivos Específicos

 Analizar la integración de sistemas de seguridad electrónica perimetrales con el fin de

disminuir la vulnerabilidad que se presente en los predios de gran extensión.

 Describir la automatización de elementos disuasivos utilizando cámaras térmicas para

integrar los sistemas seguridad electrónica perimetrales.

 Explicar cómo debe ser la integración de los sistemas de seguridad electrónica

utilizando la detección por radiación calorífica en el perímetro de los predios de gran

extensión.

 Evaluar económica y financieramente el proyecto para determinar su viabilidad.


6

5. Fundamentación Teórica

En la actualidad la seguridad electrónica es un componente necesario para las personas

que quieren contar con elementos que adviertan o registren eventos que salvaguarden la

seguridad en los inmuebles y el bienestar de las personas, para este fin se han desarrollado gran

cantidad de productos en la industria de la seguridad electrónica, evidenciando la necesidad de

integración de estos. Con tal fin se han desarrollado varios métodos de integración que combinan

un software de automatización y equipos de reconocimiento visual y alerta (Aranda, 2013).

El desarrollo del sistema de seguridad genera un escalamiento para la tecnología de la

información que permiten la integración de la seguridad redefiniendo los centros de monitoreo

como un Centro de Control (Goyo, 2015). Los circuitos cerrados de televisión pueden capturar

secuencias de vídeo de forma continua para monitorear eventos, Típicamente las secuencias de

vídeo son guardadas para luego ser examinados en búsqueda de eventos específicos. Debido a las

limitaciones de almacenamiento, los archivos se conservan durante cortos períodos de tiempo.

Cuando se hace uso de una cámara para el monitoreo de personas y reconocimiento facial o se

utilizan los Middleware en los sistemas de video vigilancia, tipos de tecnología de detección

caras para clasificación de tipos de rostros, edades y movimientos humanos, se disminuye el

error por otros tipos de activaciones, y se puede reducir significativamente el costo de

almacenamiento sólo preservando información clave (Pangala, Gerardo, Castro y Osorio 2011;

Ceja, 2016).

Para sistemas de seguridad existe una amplia de gamma de software privado o libre que

permite plasmar las especificaciones de acuerdo a las necesidades propias del sistema. Para

(García, 2016; González, 2016) las cámaras conectadas con un servido de uv4l mediante una

tarjeta Raspberry Pi; permiten mediante algoritmos la detección de movimiento disminuir el


7

consumo de espacio. Además, la transmisión de video en vivo con detección de objetos en

movimiento y la generación de alertas cuando se detecta intrusión (albusac 2008). envíos

realizados mediante fotos y videos por canales SMS, Correos electrónico o directamente a un

servidor en la nube utilizando una cámara IP (Jyothi, 2016; Landa y Jun, 2017).

Para (Lipton, 2003; In, Hong, Kwang, Jin, y Seong, 2010) la video vigilancia inteligente

puede determinar actividades, eventos o comportamientos sospechosos mediante la utilización de

la visión por computadora la cual parte de la investigación de la inteligencia artificial que

implica la enseñanza de máquinas para entender lo que ven a través de la aplicación de cámaras.

(Wang ,2006; Xu, 2010; Zhang, Zhu y Zhao, 2017) enuncia su investigación en la utilización de

los criterios de segmentación de movimiento, reconocimiento de actividades y la categorización

de escenas. Para asegurar la información adquirida. (Surya, 2016) desarrolla el criterio de

selección en secuencias de video para un almacenamiento eficiente, Codificado y filigrana

cuadro por cuadro, mejorando la protección de privacidad del individuo, y del sistema de

almacenamiento.

Otro método para la identificación se da por tracking metodología basada en la integración de

la aceleración datos del sensor y cámara de video para evitar la no identificación del sujeto

ocasionada por los puntos ciegos de la cámara de vigilancia y PTZ. El método utiliza una

relación lineal entre los valores de aceleración y velocidad humana. (Suyita, 2013). O del uso

plantillas de movimiento para predecir la dirección de un objeto, reduciendo así el tiempo de

retardo de la operación de la cámara (Seung, 2014).

Según (Moreno, 2012; Andrade, 2017) un vigía perimetral es fundamentalmente un sistema

cuya principal característica es la posibilidad de explorar una superficie total en 360°, Esta
8

exploración es realizada utilizando una cámara de video y un dispositivo de procesamiento

digital de imágenes, para la obtención de información y posteriormente tomar algún tipo de

decisiones de forma autónoma.

Debido al desarrollo y la demanda que viene presentando la tecnología de imágenes

térmicas por infrarrojo en distintos sectores de la industria, militares, comerciales entre otros, se

ha venido mejorando los algoritmos y la imagen de video en estas cámaras (Guo, Ma, Li y Lin,

2011), para (Vittal, Jay y shenoy, 2010) esta tecnología controlada por computadora es un

excelente sistema de vigilancia fronteriza de países o áreas de alta seguridad, los alemanes

(Konigs y schulz, 2011) evaluaron el rendimiento de los sensores ubicados en las cámaras que

detectan personas, tomando como referencia las cámaras térmicas versus las cámaras de espectro

visible, dando como resultado mejor visibilidad en las cámaras térmicas Un enfoque novedoso

se muestra en la videovigilancia de la ciudad utilizando las cámaras térmicas para detectar

explosiones o rastrear automóviles en escenarios con poca o nada de iluminación (Dalka,

Szczodrak y Szwoch, 2013) .según (Pestana, Mendosa y Dias, 2017) las cámaras térmicas han

aportado grandes soluciones para aplicaciones de sistemas de seguridad lo que ha incentivado a

bajar el costo de esta tecnología para aplicar esta solución en la parte comercial.

La innovación tecnológica planteada es especificar la ubicación de cámaras térmicas en

puntos estratégicos de un perímetro para la detección de cuerpos mediante el principio de

radiación calorífica en el área vigilada, generando de forma automática una alarma y una ayuda

luminosa dirigida e integrado a un sistema de seguridad basado en cámaras de videovigilancia.

La integración se realiza por medio de software centralizado en la sala de control, donde se

muestra en pantalla completa y con modo de alerta el evento que está sucediendo en tiempo real,

para que la vigilancia humana reaccione de acuerdo con su procedimiento. Adicional a esto el
9

evento queda registrado y los equipos conectados a Internet ofrecen acceso a las personas o

entidades que competan.

Actualmente se evidencia en los predios la implementación de diferentes sistemas de

seguridad electrónica, como lo son los sensores de alarma, circuitos cerrados de televisión y

cercas eléctricas, los cuales son instalados en las diferentes áreas con el fin de garantizar la

seguridad tanto de las personas como de los inmuebles y bienes materiales que allí se

encuentran, sin embargo en estos no se resalta la importancia que conlleva la realización de un

diseño adecuado que permitan que estos sistemas converjan en una solo aplicación facilitando

así la tarea de la persona encargada de operar estos equipos; teniendo en cuenta lo anterior es

importante aprovechar la aparición de nuevas tecnologías que permiten la integración entre los

diferentes elementos que componen los sistemas de seguridad electrónica, los cuales son

utilizados para vigilar, monitorear, disuadir y proveer evidencia tanto en áreas pequeñas como

de gran extensión; así mismo es importante resaltar que parte de la ventaja principal de la

integración de estas tecnologías corresponde a complementar las funciones adelantadas por el

recurso humano de manera tal que se tenga la certeza de lo ocurrido en tiempo real.

Cabe resaltar que la seguridad electrónica en áreas extensas y donde opera personal de

vigilancia, requiere de un diseño avanzado de integración que contenga todos los elementos que

componen el sistema y los asocie entre si logrando así el cumplimiento de sus objetivos y

facilitar la toma de decisiones, teniendo como punto clave el procesamiento de datos de forma

eficiente dentro de la red de comunicación, lo cual se logra centralizando la información en un

servidor al cual llegan las variables o estados de alarma que pueden presentar los sensores o el

video, interactuando estos de manera dinámica a través de un software que se sitúa entre el

sistema operativo y las aplicaciones que se ejecutan en este aprovechando los recursos
10

informáticos y las características de los equipos los cuales tienen mayores capacidades de

procesamiento y eficiencia energética, lo que implica un funcionamiento autónomo durante

meses o incluso años (Stamatescu G, Stamatescu L & Dragana, 2015).

Otra tecnología que se puede integrar mejorando su eficiencia en la detección de intrusos

y vigilancia de fronteras son las cámaras térmicas, las cuales cuentan con una tecnología

avanzada que permite el cubrimiento de grandes distancias proporcionando una imagen del área

que se está custodiando, siendo efectiva tanto en el día como en la noche y en zonas boscosas o

de condiciones climáticas extremas. La elección de esta tecnología fácilmente puede reemplazar

sensores de alarma perimetral y las cercas eléctricas ya que advierte sobre la presencia de un

intruso al acercarse al perímetro custodiado, permitiendo el disparo automático de una alerta.

Para integrar esta tecnología se desarrolló un software con un algoritmo simple utilizando

un computador equipado con MATLAB que permite realizar el procesamiento de imágenes,

acompañado de un láser para generar un disparo automático en caso de que la cámara detectara

una intrusión en la frontera, dando como resultado una disminución en el recurso humano

requerido para vigilar la frontera, permitiendo así la instalación de cámaras terminas con un

único operador que vigilara la actividad de las mismas generando el disparo, realizando la

comunicación de datos con el centro de control a través de satélites (Vittal, Pai & Shenoy, 2010).

El servicio ofertado consiste en proponer el diseño de un sistema de seguridad electrónica

perimetral basado en la detección de intrusos por radiación calorífica, esta detección se logra

porque todos los cuerpos por encima del cero absoluto emiten radiación infrarroja (calor), a

mayor radiación mayor es la temperatura del cuerpo, pero esta radiación es invisible al ojo

humano, situándose en el espectro electromagnético entre la luz visible y la radiación por

microondas. Las cámaras térmicas trabajan en el rango conocido como infrarrojo térmico, que de
11

todo el rango del infrarrojo (0,7 y las 1000 micras) solo va desde las 8 a las 14 micras, ya que en

este espacio se encuentra la temperatura de la superficie terrestre equivalente a -20 y 350 grados

Celsius, la cámara posee un sensor térmico llamado microbolómetro, este sensor no es afectado

por la temperatura del ambiente y no es necesario su refrigeramiento, lo particular de este sensor

es que se calienta cuando recibe una radiación infrarroja haciendo cambiar la resistencia

eléctrica, este cambio se mide y se compara con una determinada temperatura, asignando un

color a cada temperatura y formando una imagen coloreada la cual se muestra en pantalla, esta

imagen es posible de observar en cualquier monitor o pantalla lcd o led, gracias a que la cámara

contiene algoritmos complejos que permiten transformas la imagen infrarroja en termografía.

El sistema integrado que se quiere proponer se enfoca en el aprovechamiento de las

características de las cámaras térmicas para automatizar elementos disuasivos como sirenas o

luces, esta automatización se puede lograr debido a una interface propia de la cámara, la cual

permite activar entradas y salidas de alarma; la salida es un relé configurable por alguna acción

detectada, habilitada en el software de gestión de video central en donde se puede delimitar una

frontera y un área de alerta de intrusión virtuales, esta área es la que se muestra en la imagen de

la cámara y por medio de contactores se pueden encender las luces o sirenas que se deseen. La

señal de video de las cámaras se centraliza en un videograbador digital encargado de procesar,

comprimir y almacenar en uno o varios discos duros la información que se requiera, ya sea en

tiempo continuo o habilitando la función para que sea solo grabe en caso de movimiento,

adicional a esto el videograbador tiene conexión a internet y es de fácil integración a software de

gestión de video basados en ip (internet protocol), y de plataforma abierta que se instala en un pc

de características normales. Este software es el encargado de programar y habilitar las diferentes

características propias del videograbador y las cámaras, como lo son alertas sonoras, enfoque y
12

despliegue de una imagen en pantalla completa de forma autónoma de la escena en donde se

detectó la intrusión, mosaico en donde se muestren la cámara térmica y las cámaras

convencionales que estén en la zona del evento.

La comunicación de los equipos de video se va a realizar utilizando protocolos ip, y la

conexión puede ser de manera inalámbrica utilizando antenas que transmitan a 5.2 Ghz o

alámbricas, ya sea por fibra óptica o cable utp, esta conexión dependerá del terreno en donde se

quiera realizar la instalación, todas las señales y el voltaje de alimentación de los equipos debe

llegar a una sala de control en donde estará un operador del sistema, y donde se instalaran los

equipos de recepción necesarios para el funcionamiento del sistema.

Este sistema está enfocado en condominios de grandes extensiones que limiten con zonas

boscosas en donde la visibilidad de las cámaras convencionales se ve afectada por factores

externos como lo son la iluminación y cambios climáticos; teniendo en consideración las

particularidades de cada predio como lo son la ubicación, características técnicas y

características de los equipos a instalar en el perímetro y en la sala de control, la tecnología de

comunicación de datos y video, las rutas de cableado y distribución de la red eléctrica para la

funcionalidad del sistema.


13

6. Diagrama De Flujo Del Proyecto

INICIO

Solicitud del
servicio

los requisitos Realizar recorrido establecer las condiciones del


para el diseño del predio (estudio terreno, recopilar material
cumplen preliminar) fotográfico y rutas para realizar el
cableado eléctrico y de datos

Realizar un
diseño con la información tomar las medidas y
tradicional recopilada se puntos estratégicos para
pueden realizar los la ubicación de equipos
diseños de planos

Diseño de planos

realizar los planos con establecer las


las rutas de tubería y especificaciones de los
puntos de instalación de
equipos a instalar
los equipos

redactar un documento
en donde se manifieste
como se debe integrar las
tecnologías
14

7. Análisis De Mercado.

7.1 Sociedad y seguridad en Colombia.

La idea básica de Maslow es después de satisfacer las necesidades denominadas básicas o

fisiológicas (respirar, hidratarse, alimentarse, dormir, evitar el dolor, mantener la temperatura

corporal), vienen a continuación las necesidades de seguridad y protección. El fenómeno de la

seguridad ciudadana tiene dos dimensiones inseparables: la dimensión objetiva (el hecho: la

delincuencia real) y la dimensión subjetiva (la percepción: la opinión sobre la seguridad de los

ciudadanos).

Por tal motivo la importancia de entes como la cámara de comercio de Bogotá CCB la cual

mediante su observatorio de seguridad presenta periódicamente el balance de seguridad en

Bogotá y Cundinamarca, que recoge el análisis de las variables y políticas públicas en temas de

seguridad y convivencia.

Tabla 1. Factores a evaluar para el diagnostico de la seguridad.


15

La base de este estudio parte del análisis de los casos que se expresan en la Ley 599 de

2000. Código Penal, artículo 240: hurto calificado (numeral 3, penetración en lugar habitado o en

sus dependencias inmediatas; numeral 4, violencia sobre personas).

De acuerdo a las cifras reportadas por CCB reportaron 262 residencias hurtadas durante el

2014. El número de casos del 2014 representa un aumento de 39 casos con relación a lo ocurrido

en el 2013 (262). La tasa del departamento es de 10 residencias hurtadas por cada 100.000

habitantes.

Grafica I. Comportamiento de hurtos a residencias y fincas Cundinamarca periodo 2000-

2014.

De igual manera se obtiene que para el año 2014 se realizó la medición de los factores o

modalidades que más influencian la frecuencia de los huertos. La cual se representa mediante la

siguiente gráfica.
16

Grafica 2. Tasa de Hurto a residencias por modalidad.

7.2 Oferta De Instalaciones De Seguridad Perimetral Y Propuesta De Valor.

Los sistemas de seguridad perimetral ofertados en Colombia por la mayoría de las empresas

dedicadas al diseño he instalación de sistemas de seguridad se basan en tecnologías físicas,

mecánica y electrónica, Ejemplo de estos son:

• Cercas Eléctricas de Seguridad.

• Barreras infrarrojas

• Sensores microfónicos

• Sensores de fibra óptica

• Sensores volumétricos

• Sensores de presión

• Cerramientos en concreto.

• Malla

• Reja Tubular.

De los cuales se caracterizan las cercas eléctricas y los sistemas de video vigilancia IP.
17

Cercas eléctricas

Ventajas

• Detectan al durante del ingreso.

• Son una Barrera Física que delimitan el Perímetro de su propiedad

• Altamente Disuasivo por su descarga de Alto Voltaje

• Bajo costo de mantenimiento.

Desventaja.

• Necesitan de gran recurso humano para detectar el intruso.

• No proporciona ubicación de la intromisión.

• Representa riesgo para las personas que entren en contacto.

Sistemas de vigilancia IP

Ventajas

• Accesibilidad remota

• Almacenamiento de información

Desventajas

• La calidad de visualización del video estará también en función a la velocidad de la red o

Internet.

• Generalmente no es posible o factible cambiar los lentes de las cámaras, para mejorar la

calidad de video o imagen.

• Pueden ser incompatibles con algunos Sistemas Operativos.


18

Basado en la gráfica 2. Y en las soluciones ofertadas en el mercado con sus ventajas y

debilidades nos debemos preguntar si son estas medidas las correctas para afrontar la inseguridad

en la sociedad.

Mediante encuestas telefónicas a administradores de propiedades se pudo obtener el

siguiente enunciado motivado por las preguntas. ¿Considera que el sistema de seguridad

implementado es el adecuado a las necesidades de condominios? ¿Cuándo contrato el sistema se

aseguró que una empresa dedicada al diseño de sistemas de seguridad electrónica haya analizado

las variables y requerimientos necesarios?

Las ofertas por parte de las empresas del sector se basan en sistemas independientes es decir

que no cuentan con una integración de sistemas, haciendo de estos sistemas vulnerables.

Además, se evidencia que por parte de los usuarios se contrata con empresas de seguridad

privada todo el servicio de seguridad, las cuales en muchas ocasiones no subcontratan con

empresas dedicadas a la seguridad electrónica. Ejecutando proyectos sin un diseño previo

concorde a los requerimientos necesarios.

7.3 Propuesta De Valor

El diseño de sistemas de seguridad electrónico realizado por el ingeniero del proyecto

teniendo en cuenta el estudio de los requerimientos e integración de cada una de las variables de

que influyen en el diseño: área a cubrir, distancias de barrido, disposición de cámaras de

seguridad, dispositivos, tipo de transmisión, arquitectura del sistema, requerimientos, diagramas,

planos, ventajas y características de los equipos requeridos.

Ofreciendo al cliente un sistema robusto que cumpla las expectativas de funcionamiento con

un menor costo de operación, disminuyendo los costos de personal necesario en seguridad y

mantenimiento.
19

7.3 Análisis Macroeconómico Colombia.

Según cifras del DANE en 2017 la economía colombiana creció 1,8% Es la menor cifra

desde 2009 y la más baja desde que en 2014 cayeron los precios del petróleo. Fue el resultado de

varios choques, anteriores y durante el año, que sufrió la economía. Entre ellos, la caída del

precio del petróleo que restringió la inversión en el sector minero-energético y en ramas

productivas relacionadas con el petróleo; la caída en la confianza interna y en el ingreso

disponible por el incremento de la inflación y la tasa de interés de intervención en 2016 y los

efectos de la reforma tributaria; y la desaceleración más pronunciada del sector edificador,

principalmente de viviendas de alto valor y destinos no residenciales, que en parte es una

consecuencia de los dos primeros factores mencionados.

Grafico 3. Comportamiento PIB Colombia.

Basado en el grafico 4 basado del informe del banco BBVA, Colombia Crecimiento del PIB

2017. Se tiene una desaceleración considerable en comparación con el 2016 en el sector industria

y en el sector construcción.
20

Grafico 4 Comparaciones sectoriales PIB 2016- 2017, informe del banco BBVA

7.4 Análisis Macroeconómico Del Sector

La seguridad privada obtuvo ingresos por $7,5 billones para el 2014. En 2013, este nivel de

ingresos había llegado a $6,7 billones; es decir, registró un crecimiento de 11,5%, mucho más

alto que la economía nacional que tuvo un incremento de 4,6%. Durante el 2016 las empresas de

seguridad privada lograron una facturación de $8,7 billones de los cuales, según José Saavedra,

presidente de las Empresas Colombianas de Seguridad (Ecos). En la actualidad el sector de la

seguridad privada compone el 1.3 por ciento del empleo formal y representa 1.4 por ciento del

Producto Interno Bruto además y se espera que el crecimiento en 2017 sea aproximado al 8,3% a

pesar de la desaceleración causada en la extracción de recursos. A 2014 se reportó información

de cerca de 900 compañías pertenecientes al sector con relación 1:3 de ilegalidad en el sector

residencial, el 97% de las empresas son MiPymes y el 3% son grandes empresas. Donde Bogotá

y Cundinamarca demandan el 58% de los servicios de seguridad.


21

Tabla 2. Evolutivo ingreso sector seguridad privada para el periodo 2008 a 2016

La información anteriormente relacionada se obtiene a partir de los análisis a los estudios

financieros entregados de cada una de las empresas que se encuentran inscritas ante las Cámara

de comercio para presentar el servicio de vigilancia privada, encontrándose dentro de sus

funciones el informar los estados financieros anuales a la supervigilancia.

Tipo de servicio 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016

Arrendadoras 0 0 16 17 18 11 17 19 19 21 21

Blindadoras 17 22 14 13 17 16 21 30 28 29 29

Cooperativas 34 44 49 46 47 39 46 48 49 49 43

Empresas asesoras 0 0 13 14 13 8 12 19 2 21 16

Empresas de

Vigilancia 439 425 525 525 527 430 509 567 538 603 588

Escuela de

capacitación 52 51 64 64 68 55 64 79 78 86 83

Transporte de 6 7 7 7 7 6 8 8 8 7 8
22

valores

Total Reportado 548 549 688 686 697 565 677 770 722 816 788

Total a reportar - - - - - 807 838 872 870 870 885

Tabla 3. Empresas pertenecientes al sector de seguridad privada periodo 2008 a 2016

En el siguiente grafico se muestran el porcentaje de ingresos percibidos por las empresas de

seguridad privada en Colombia dependiendo el tipo de servicios prestados. En los cuales se ve

inmerso el diseño de las instalaciones adecuadas para la prestación del servicio.

Grafica 5. Participación de ingresos del sector de vigilancia privada de acuerdo al producto.

2 2 2 2 2 2

011 012 013 014 015 016

1 1 1 1 5 -

Grande 1 6 6 5 4 12

- 3 1 1 3 5

Mediana 3 4 3 9 3 7

2 2 3 - 3 -

Micro 3 6 1 5 6 11
23

- 3 1 4 -

Pequeña 13 1 7 2 1 36

Tabla 4. Variación en el patrimonio.

Gráfico 6. Utilidad neta del sector por año.

En relación con la tabla 4 y grafico 4. Se puede obtener el comportamiento macro de la

variación del sector y sus partes interesadas. La desaceleración en determinados productos,

posibles políticas de dividendos o recompra de acciones.

Tabla 5. Variación en el patrimonio.


24

La liquidez del sector nos da a entender que por cada peso invertido como pasivo nos genera

una rentabilidad de 1,88 veces. Y debido a la variación en el indicador cuando no se tienen en

cuenta los inventarios vemos que estos son muy bajos.

8. Estudio Legal.

8.1 Vigilancia y Seguridad Privada Como Sector Económico.

El decreto 356 de 1994 Título I, establece el estatuto para la prestación de servicios de

vigilancia y seguridad privada. Este decreto concibe las actividades que desarrollan las personas

naturales o jurídicas. Tendientes a prevenir o detener perturbaciones a la seguridad y tranquilidad

individual en lo relacionado con la vida y los bienes propios o de terceros. Los campos de

aplicación según lo establecido en el artículo 4º son:

1. Los servicios de vigilancia y seguridad privada con armas de fuego o con cualquier otro

medio humano, animal, tecnológico o material.

2. Los servicios de transporte de valores.

3. Los servicios de vigilancia y seguridad de empresas u organizaciones empresariales,

públicas o privadas.

4. Los servicios comunitarios de vigilancia y seguridad privada.

5. Los servicios de capacitación y entrenamiento en vigilancia y seguridad privada.

6. Los servicios de asesoría, consultoría e investigación en seguridad.


25

7. La fabricación, instalación, comercialización y utilización de equipos para vigilancia y

seguridad privada.

8. Utilización de blindajes para vigilancia y seguridad privada.

Dichos servicios según el artículo 3º del mismo decreto establece la necesidad de la

obtención de licencia o credencial expedida por la Superintendencia de Vigilancia y Seguridad

privada para la prestación del servicio.

La Superintendencia de Vigilancia y Seguridad Privada tiene función de ejercer el control,

inspección y vigilancia sobre todas la personas natural o jurídica que desarrollen actividades de

vigilancia y seguridad privada y sus usuarios de conformidad con lo establecido en la ley.

8.2 Servicios De Asesoría, Consultoría e Investigación En Seguridad.

De acuerdo con lo establecido en el artículo 61º del capítulo III del decreto 356 de 1994 Las

sociedades de responsabilidad limitada que soliciten licencia de funcionamiento parágrafo

desarrollar labores de asesoría, consultoría o investigación en seguridad privada deben cumplir

los siguientes requisitos:

1. Solicitud dirigida a la Superintendencia de Vigilancia y Seguridad Privada, suscrita por el

representante legal, indicando razón social, nombre e identificación de los socios,

relación del personal directivo y del personal profesional adjuntando sus hojas de vida,

certificaciones académicas y laborales, certificado judicial, e informando la sede principal

y el tipo de servicio que pretende prestar.

2. Adjuntar los siguientes documentos:

 Copia auténtica de las escrituras de construcción y reforma de la sociedad.


26

 Certificado vigente de existencia y representación legal de la sociedad y registro

mercantil.

8.3 Constitución De Sociedades

La escritura de sociedades se debe obtener ante la cámara de comercio cumpliendo como

mínimo con requisitos establecidos en el artículo 110 de código de comercio.

8.3.1Organigrama.
27

8.3.2Perfiles Profesionales

Gerente: Persona con capacidades de planeación, control, dirección, análisis, calculo,

deducción lenguaje, conocimientos básicos de las actividades de los subordinados y psicológicas

como la empatía. Que posea título en áreas administrativas o ingeniería industrial, experiencia de

4 años gestionando proyectos.

Profesional Comercial: Experto en Mercadotecnia estratégica y operativa, Gestor de

Negocios basado en oportunidades de mercado e innovación. Capacidades en análisis, lenguaje y

conocimientos en sistemas de seguridad. , experiencia de 2 años en el sector ventas.

Ingeniero de diseño: Conocimiento de normatividad nacional e internacional, Diseño de

planos en AutoCAD, manejo de paquete Office, conocimiento de equipos e instalación de

sistemas de seguridad electrónica. Experiencia de 3 años en diseño de sistemas de seguridad

electrónica.

8.3.3 Contribuciones necesarias de la ejecución

Contribución a la superintendencia de vigilancia y seguridad privada

Según el decreto 1989 del 6 de junio de 2008 se establece la base gravable a favor de la

superintendencia de vigilancia y seguridad privada como se muestra en el artículo 2º. Sub

articulo a. se cita “para las personas naturales y jurídicas a las que hace referencia el inciso

primero del artículo 76 de la ley 1151 de 2007. La tarifa será del 1,5%.

Impuesto a la renta.

Decreto 624 de 1989 Por el cual se expide el Estatuto Tributario de los Impuestos

Administrados por la Dirección General de Impuestos Nacionales. Las sociedades y entidades


28

nacionales son gravadas, tanto sobre sus rentas y ganancias ocasionales de fuente nacional como

sobre las que se originen de fuentes fuera de Colombia. Para el año 2018 esta tasa se ubica en el

33% los objetos gravables.

Parafiscales.

Los parafiscales son una contribución obligatoria que las empresas deben realizar por

trabajador que tenga empleado.

Cajas de compensación familiar 4%

Instituto colombiano de bienestar familiar 3%

Servicio nacional de aprendizaje 2%

Seguridad Social.

El sistema de seguridad social se instaura mediante la ley 100 de 1993, el cual se compone de

los siguientes subsistemas, pensiones, salud, riesgos profesionales y servicios sociales

complementarios.

Salud 8%

Pensión: 12%

Arl nivel 5 6,96%

Anotación es necesario aclarar que en casos donde se pague el concepto de autorretención que

corresponde a una variación en el impuesto a la renta del 33% al 42%, de acuerdo lo establecido

en decreto 2201 de 2016.

Prestaciones sociales.

Las prestaciones sociales son dineros adicionales al salario que el empleador debe reconocer a

su trabajador por sus servicios prestados.

1. Cesantías
29

2. Intereses sobre Cesantías

3. Vacaciones.

Impuesto al valor agregado.

El IVA, o impuesto al valor agregado, es una contribución tributaria deducida a partir de los

precios que los consumidores pagan por bienes y servicios. Este es un gravamen de orden

nacional y naturaleza indirecta, que es obtenido a partir de los costos de producción y venta de

las empresas. Este valor para el año 2018 corresponde al 19%

Política de dividendos

Debido a que situación económica del país, causa incertidumbre a las empresas, esto hace

que los inversionistas no estén interesados en capitalizar sus dividendos. Pero también es

importante anotar que para cualquier inversionista es de suma importancia la estabilidad de la

empresa, pues de esta depende el comportamiento futuro de las utilidades, Motivo por el cual se

ha decidido una política de dividendos cancelados anualmente, donde del 10% asegurado sobre

las utilidades se repartirá se repartirá el 60% del mismo, y el restante 40% se utilizará como

recursos de capital para mantener o expandir su participación en el mercado. Permitiendo que la

empresa pueda generar futuras utilidades desarrollando un crecimiento sostenido.

Normas técnicas.

Los diseños realizaran teniendo en cuenta las siguientes normas técnicas,

recomendaciones de instalación y metodologías. Lo cual permitirá que los interesados cuenten

con la certeza de calidad en los diseños.

- Norma Técnica Colombiana NTC 2050 Código Eléctrico Colombiano.


30

- RETIE Reglamento Técnico de Instalaciones Eléctricas y las normas y apartes de las

normas exigidas por dicho reglamento, (según última actualización de agosto de 2013).

- Institute of Electrical and Electronics Engineers (IEEE), USA

- International Telecomunication Union (ITU)

- National Electrical Manufacturers Association (NEMA), USA

- Deutsches Institu fur Nurmung (DIN)


- NFPA 730 y NFPA 731
- National Electrical Code USA (NEC)
8.3.4 Políticas Ambientales.

Aprovechamiento y eficiencia energética (ISO 50001).

Debido al alto consumo de energía eléctrica que representa la utilización de equipos


tecnológicos adecuados con programas especializados de diseño, además del consumo necesario
para la iluminación en la elaboración de tareas dentro del proceso. Se hace necesaria una política
la cual permita la disminución de CO2 producido por causa de su utilización, Por este motivo se
decide:
- la utilización de equipos de bajo consumo.
- Modo ahorro de energía en los equipos eléctricos durante el horario de almuerzo.
- Adecuación de iluminación necesaria para el cumplimiento de tareas
Por otra parte, se hace necesario disminuir de igual manera los gases generados por los
vehículos de la compañía para tal motivo se hará mediante la utilización de filtros y adictivos.

Reutilización de papel.

Dado el alto consumo de papel de la empresa en el desarrollo de sus tareas durante el proceso
de realización de las memorias técnicas. Se hace esencial que la empresa reutilice todos los
documentos que no se vayan a entregar sus clientes o sean de carácter legal.
31

9. Estudio técnico

Este estudio abordara la aplicación de una nueva metodología de implementación de sistemas

de seguridad partiendo de la aplicación de nuevas tecnologías de integración, que permitan

mejorar la percepción de seguridad de las personas acogidas por el mismo, se plantea el diseño

de un sistema de seguridad electrónica perimetral utilizando cámaras térmicas, se establecen las

características de los equipos a utilizar, se elige y diseña las tecnologías de transmisión de video

y alarmas, se hacen los cálculos eléctricos y de almacenamiento de datos, se establece la

ubicación de los equipos en puntos considerados estratégicos.

Para este estudio se propone un diseño de integración para los diferentes dispositivos que

componen el sistema de seguridad electrónica, mediante la utilización de un software de control

sobre la entrada principal, donde la cámara térmica enviara los pulsos de activación de los

demás dispositivos que se emplearan como entradas secundarias y salidas de disuasión a

posibles intrusiones en el perímetro y a proveer evidencia en caso que se vea afectada la

seguridad del predio que se está custodiando.

9.1 Sistema 5p

Para contextualizar el fundamento del proyecto se utilizo el sistema de las 5ps, en donde se

explica el proyecto que se esta desarrollando.

Plan 5ps

Plan Diseñar un sistema de seguridad perimetral que permita disuadir y advertir

de una posible intrusión en el predio antes que esta suceda.

Política Mejorar y apoyar la gestión del sistema de vigilancia en el conjunto.

Programa Realizar el diseño de un sistema de seguridad perimetral con cámaras


32

térmicas que permitan evidenciar la presencia de intrusos en cercanías al

perímetro del predio y advertir de su presencia por medio de elementos

luminosos y visualizar en tiempo real lo que está sucediendo.

Proyecto Formular la factibilidad técnica y económica para el diseño con base en

cámaras térmicas y de tecnología ip en pro de fortalecer la seguridad

perimetral del predio y proveer evidencia y visualizar en tiempo real lo que

sucede en el predio, este trabajo se está realizando con base en el conjunto

cerrado Cota.

Propósito 1. Establecer los requerimientos y presupuesto del cliente.

2. Realizar un estudio técnico del predio en donde se establezcan

cantidades, rutas y medidas de cada punto de instalación.

3. Ubicar los equipos y elementos necesarios para el sistema de acuerdo

con el estudio realizado.

4. Hacer los planos necesarios en donde se establezcan los puntos de

ubicación de los equipos y las rutas para la tubería y cableado.

5. Redactar un documento con las especificaciones de los equipos, tubería,

cableado, software, tecnología elegida para la transmisión de video y como

debe ser la integración de los sistemas.

6. Determinar en un documento las conexiones que se deben realizar de

acuerdo con el diseño para que el sistema funcione de acuerdo a los

parámetros del diseño.

7. Explicar al cliente la metodología y el manejo de estos sistemas por parte


33

del operador y cuales pueden ser sus exigencias a la empresa o personal

que ejecute el diseño.

9.2 Criterios de evaluación.

La siguiente metodología se analizará bajo los criterios de: Distancia, Tipo de transmisión,

Especificación de equipos, Topología de distribución, Regulación de energía, Diagramas, Diseño

y Tecnología.

Permitiendo ofrecer al cliente un sistema robusto que cumpla las expectativas de

funcionamiento con un menor costo de operación, disminuyendo los costos de personal necesario

en seguridad y mantenimiento.

Procesos técnicos necesarios para realizar el diseñó

Una vez se encuentra el cliente para realizar el diseño del sistema de seguridad electrónica

perimetral, se destacan los siguientes procedimientos;

Detalle del proceso

N Procedimiento Descripción

1 Ofrecer al cliente la posibilidad Ofrecer asesoría técnica y la disposición de

de realizar un diseño a la medida de realizar un diseño de seguridad electrónica a la

las necesidades de seguridad medida de cada cliente, ofreciendo capacitación y

adecuada al predio. tecnología adecuada.


34

2 Verificación de requerimientos y Establecer que requisitos técnicos y necesidades

presupuesto del cliente. quiere el cliente.

3 Recorrido técnico y verificación Los ingenieros deben realizar la verificación de

de planos del predio. los planos y realizar un recorrido del predio para

establecer los sitios estratégicos para la instalación

de equipos y las mejores tecnologías a utilizar.

4 Diseño de planos técnicos con la Establecer los planos del predio en donde se

ubicación de equipos. indiquen las rutas de cableado y los puntos en donde

se instalarán los equipos.

5 Especificación de los requisitos Realizar un documento en donde se especifiquen

técnicos de los equipos electrónicos las características y requerimientos técnicos que

que se deben instalar. deben tener los equipos a instalar.

6 Describir las características y el Describir como es el funcionamiento y manejo de

manejo del software y equipos de los equipos centrales y el software central de

grabación. monitoreo de los equipos en los cuartos de

visualización.

7 Sustentar y describir la Realizar el documento en el cual se aclare al

tecnología de los equipos elegidos cliente los beneficios que se van a obtener con la

y la forma en la que se deben instalación de la tecnología y la manera en la que

conectar. debe funcionar.

Posibilidad de interventoría de obra.


35

N Procedimiento Descripción

1 Ofrecer al cliente la posibilidad Establecer que requisitos técnicos y necesidades

de realizar la interventoría quiere el cliente.

2 Recorrido técnico y verificación Los ingenieros deben realizar la verificación de

de planos del predio. los planos y realizar un recorrido del predio para

establecer los sitios estratégicos para la instalación

de equipos y las mejores tecnologías a utilizar.

3 Diseño de planos técnicos con la Establecer los planos del predio en donde se

ubicación de equipos. indiquen las rutas de cableado y los puntos en donde

se instalarán los equipos.

4 Especificación de los requisitos Realizar un documento en donde se especifiquen

técnicos de los equipos electrónicos las características y requerimientos técnicos que

que se deben instalar. deben tener los equipos a instalar.


36

9.3. Ubicación del proyecto

9.3.1Descripción del proyecto

El conjunto Residencial Cota es un proyecto que está ubicado en la vía chía- cota, el

perímetro del conjunto es de 214 metros de frente, el lado occidental es de 363 metros, el lado

oriental es de 356 metros y la parte de atrás es de 205 metros, para un total de 75.000 metros

cuadrados aproximadamente, tiene 184 casas, con un área aproximada por lote de 220 metros

cuadrados, y 32000 metros cuadrados de áreas para recreación.


37

Dimensiones del proyecto a intervenir

Requerimientos del proyecto

Para este proyecto se requiere un sistema de seguridad electrónica perimetral que permita

la detección de intrusos, disuada el intento de intrusión y ofrezca la opción de verificación de

video en tiempo real y grabación, el video se debe visualizar en un área central o cuarto de

control y monitoreo en donde se instale un software de administración de video (VMS) para

verificar lo que sucede en el predio, es importante que en el centro de control se muestren de

manera automática las escenas del perímetro en caso de que se presente una amenaza o anomalía
38

cerca de los limites exteriores de este, el sistema seleccionado no debe afectar o modificar la

estética del muro que rodea el predio.

9.3.2. Estructura Analítica Del Proyecto

Fin

Realizar el diseño de un sistema de seguridad electrónica perimetral integrado

Planos del predio y


Topografía, características documentación con especificaciones
del terreno, puntos criticos y funcionamiento

Levantamiento de Ubicación y
Requerimientos del planos, medidas y Características de
cliente y recorrido del características del equipos
predio terreno
39

9.1.3. Cronograma De Ejecución Del Proyecto

N Acciones Semana 1 Semana 2 Semana 3 Semana 4

1 Establecer los requerimientos,

presupuesto

2 Realizar el recorrido de la obra y

establecer el tamaño de la obra

3 Realizar la visita por parte de los

ingenieros para tomar medidas del

terreno y verificar las características del

terreno.

4 Establecer la ubicación de equipos,

tecnología de transmisión y rutas de

cableado

5 Realizar los planos del proyecto en donde

se evidencie la ruta de cableado y la

ubicación de equipos.

6 Diligenciar los documentos en donde se

describan las características y

especificaciones de los equipos

7 Entregar la documentación del proyecto y

realizar la capacitación sobre cómo

debería ser el manejo del sistema.


40

Listado de actividades del proyecto

item Actividad tarea responsable Valor

1 Validar con el cliente los Check list de necesidades Área comercial 30,00%

requerimientos y establecer presupuesto del proyecto

dimensiones del proyecto.

2 Adquisición de información sobre Planimetría del terreno Área de 40,00%

medidas y ubicación del cuarto de ingeniería

conexiones.

3 Establecer los equipos, materiales y Determinar el tipo de Área de 60,00%

tecnología de transmisión transmisión a utilizar. ingeniería

Analizar las

características de las

cámaras

establecer las rutas de

cableado

identificar las fuentes de

alimentación de las

cámaras

4 Realizar el plano arquitectónico del Distribución de los Área de 45,00%

proyecto equipos a utilizar ingeniería


41

diagrama de conexión de

equipos

rutas de cableado de

equipos

5 Establecer las especificaciones Listado de características Área de 80,00%

técnicas de los equipos que se técnicas que deben ingeniería

deben utilizar cumplir los equipos y el

cableado

6 Entregar la documentación y planos Entregar al cliente la Área comercial 30,00%

del diseño del sistema de seguridad documentación y diseño

del sistema de seguridad

electrónica perimetral

7 Ofrecer al cliente la asesoría técnica Ofrecer el servicio de Área comercial 20,00%

asesoría

8 Asesoría técnica Revisar las características Área de 70,00%

de los equipos a utilizar ingeniería

para verificar que

cumplan con las

especificaciones

establecidas en diseños

9 Verificación de requerimientos Verificar que los equipos Área de 25,00%


42

legales y materiales a instalar ingeniería

cumplan con las normas

establecidas para

Colombia (RETIE, NTC

2050, RETILAB)

10 Seguimiento de actividades Seguimiento de 30,00%

actividades a realzar por

contratistas.

11 Verificar el funcionamiento del Realizar pruebas de Área de 80,00%

sistema funcionalidad del ingeniería

sistema .

9.1.3. Diseño de sistema de seguridad electrónica para el conjunto residencial cota

Para este conjunto residencial se realiza el diseño de un sistema de seguridad electrónico

basado en cámaras de video vigilancia de tecnología ip, con analítica de video embebida. Estas

cámaras están distribuidas en todo el conjunto de manera estratégica que proporcionan una

cobertura total de los pasillos, carreteras, zonas de entretenimiento, entradas y salidas vehiculares

y peatonales y zonas de entretenimiento; con el fin de realizar la visualización en tiempo real y

posterior grabación de video calculada a una resolución de 1080p y 20 fps lo que garantiza una

grabación de video de características optimas que aportan a evidencia confiable. Este video se
43

calculó para grabar por movimiento en las zonas peatonales y grabación continua en las zonas de

gran afluencia de personas.

En el perímetro del conjunto se van a instalar cámaras térmicas ip con entradas y salidas

de alarma y analítica de video embebida, estas cámaras generan imágenes basadas en el calor que

irradian los objetos, las imágenes térmicas son mejores cuando existen grandes diferencias de

temperatura en la escena; el objeto que tenga mayor temperatura será el más luminoso en la

imagen térmica. Resultan idóneas para la detección de personas, objetos e incidentes en sombras,

oscuridad completa u otras situaciones exigentes, como ambientes con humo y polvo.

La analítica de video en el perímetro permite generar cruce de líneas virtuales, detección de

anomalías y zonas de entrada y salida, las cuales se programan para generar una activación de

alarma en las salidas físicas de las cámaras y esta señal se utiliza para encender luces y sirenas

que adviertan la presencia de un personas u objetos en el perímetro exterior, esta tecnología se

programa para advertir la presencia de intrusos antes de que lleguen al muro que encierra el

conjunto.

La conexión eléctrica de los equipos debe ser de 110 VAC y el cableado es calculado de forma

que no existan caídas de voltaje que interfieran con el buen funcionamiento de los equipos, esta

alimentación de los equipos debe contar con un respaldo de unos ups que regule y soporte el

consumo de corriente de las cámaras térmicas, y las luces instalada en las áreas, en caso de

alguna falla en la red eléctrica.

la tecnología elegida para la transmisión de video es inalámbrica de forma punto -multipunto,

se llegó a la conclusión de utilizar esta tecnología ya que la topología del terreno en donde está

ubicado el conjunto y las grandes distancias que hay que abarcar hacen complejo y costoso

realizar la transmisión de video por cableado, ya sea estructurado o por fibra óptica, por esta
44

razón la tecnología de transmisión video idónea es por ser la mejor solución costo-beneficio es

la tecnología Wireless de 5 GHz.

Se destino un cuarto de monitoreo en donde se deben instalar los equipos de recepción de

video (NVR), los equipos de conexión ip (routers y switch), monitores para visualización y

tableros de distribución de energía, la idea es centralizar los equipos en dos puntos para que el

cableado que se va a realizar sea más corto y reducir costos, el monitoreo se puede realizar en un

solo cuarto y la configuración y pruebas de los equipos se puede realizar de forma remota desde

el cuarto de control.

Estos equipos cuentan con la posibilidad de conectarlos a la red para realizar un monitoreo

remoto (en un lugar diferente al conjunto) o de manera local (en el cuarto de monitoreo.).
45

9.1.4. Ubicación de los equipos de videovigilancia


46

9.1.4 Características de los equipos a instalar

Cámaras térmicas

El uso de cámaras térmicas está muy extendido en el campo de la seguridad en fronteras,

gracias a su gran capacidad de detección de objetivos de dimensiones humanas a varios

kilómetros de distancia, resultan especialmente idóneas para las labores de vigilancia y

protección de las fronteras.

El funcionamiento de una cámara infrarroja se basa en la detección de la energía infrarroja

(A) que proviene de un objeto, esta energía se hace converger, por medio de la óptica (B), sobre

un detector de infrarrojo (C). El detector envía la información al conjunto sensor electrónico (D)

para que se procese una imagen. El conjunto electrónico utiliza los datos que provienen del

detector para crear una imagen (E) que puede verse en el visor o en un monitor de vídeo o

pantalla LCD corriente. La termografía infrarroja es el arte de transformar una imagen infrarroja

en radiométrica, lo que permite leer los valores de temperatura a partir de la imagen. Para

hacerlo, la cámara infrarroja cuenta con algoritmos complejos. Todos los objetivos con una

temperatura superior a cero absolutos emiten cierto grado de radiación térmica. Este tipo de

radiación, que no es visible al ojo humano, puede detectarse por sensores térmicos. Estos

sensores no se ven afectados por la oscuridad o variables condiciones climatológicas, como

lluvia o niebla. Haciendo una fantástica plataforma sobre la cual se pueden integrar varios

sistemas de seguridad electrónica con el fin de fortalecer la vigilancia de grandes terrenos.

Para este proyecto se recomiendan cámaras térmicas ip.


47

Características de las cámaras ip

 Sensor de imagen con Matrices de plano focal no refrigerado de óxido de vanadio

 Banda de frecuencias de 8 a 14 µm

 Diferencia de temperatura equivalente al ruido (NETD) < 50mk(@25°C,F#=1.0)

 Lente de longitud focal de 15mm

 Conexión Ethernet RJ45 conexión 10/100 Mbps

 IPv4/IPv6, HTTP, HTTPS, 802.1x, Qos, FTP, SMTP, UPnP, SNMP, DNS, DDNS,

NTP, RTSP.

 2 canales para entrada de alarma

 2 canales de salida de relé que respondan a configuraciones predeterminadas.

 Salida análoga de 1 Vpp

 Configurable por web browser

 Funciones integradas de análisis inteligentes;

 Detección de violación del perímetro protegido

 Cruce de línea virtual

 Zona de entrada/salida

 Detección de anomalías.

Conexión inalámbrica (Wireless)

La solución que se está planteando para la transmisión de video es una tecnología de

conectividad de enlaces de punto a multipunto (PTMP) que garantizan alta disponibilidad, se

usan habitualmente para servir hasta 100 ubicaciones desde un único punto de acceso estas

pueden trabajar bajo estándares 802.11a / g y IEEE 802.11n. El objetivo primario de los
48

multipuntos es la transmisión de datos, pero también puede transmitir VoIP. Los dispositivos El

AP/CPE que manejamos puede operar con tecnología MIMO 2X2 (2 transmisiones y 2

recepciones). Muchos de nuestros dispositivos están equipados con antenas de polarización dual

que incrementan la confiabilidad, con funciones de radio MIMO que provee una mayor

seguridad en la salida real de datos. Implementando coberturas de redes PTP y PMTP en

frecuencia en frecuencia 5Ghz, con un amplio alcance.

La transmisión de datos se va a realizar de manera inalámbrica utilizando antenas de

comunicación omnidireccional de hasta 300 MB y hasta 10km de distancia entre el receptor y el

emisor, con línea de vista.

Características de las antenas inalámbricas ubicadas en las cámaras

 Frecuencia de operación de 4.9 GHz hasta 6.0 GHz. Tasa de transferencia real en

exteriores de 150+ Mbps y un rango de hasta 5+ kms. Con lo último en tecnología

MIMO 2×2.

 Interface de Ethernet RJ45 10/100

 Angulo vertical o horizontal 45º

 Conexión inalámbrica 5GHz, 802.11ª.

 troughput de 125 mbps + tcp ip

 Transmisión de audio y video en 5.8 GHz

 Consumo menor a 15W

 Voltaje de operación de 12 o 24 VDC

 Ganancia en un rango de 12 a 15 dbi

 Potencia 22dbm aprox. 1.5 db

 Interface Ethernet 10/100


49

 Polarización adaptativa

 Grado de protección Ip 66

 Operación en humidad del 5 al 95%

 Temperatura de trabajo de -30º a 70º C.

 Ancho de banda de 25Mbps

 Ancho del canal configurable de 5, 10, 20 y 40 MHz

Características de las antenas omnidireccionales ubicados en el cuarto de equipos

 Frecuencia de 5 a 5.8 GHz

 Ganancia de 10 dbi

 Ancho del haz de elevación 12º

 Ancho de inclinación 4º

 Polarización lineal-dual

 Cross-pol-isolation de 22db mínimo.

 Conectores RF a prueba de agua

 Especificaciones EN 302 326 DN2

 Características del receptor de la estación base.

 Rendimiento de rango 20 km y la velocidad de avance 150 Mbps reales IPAC / IP)

 Memoria RAM Y FLASH mayor o igual a 4MB

 Interface de Ethernet RJ45 10/100

 Conectores RF a prueba de agua

 Grado de protección Ip 66

 Operación en humidad del 5 al 95%

 Temperatura de trabajo de -30º a 70º C.


50

 Procesador de buen rendimiento de 400 MHz como mínimo.

 Voltaje de operación de 12 o 24 VDC

Cámaras ip para exteriores con analítica de video

Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles

de kilómetros de distancia. La cámara como la dirección en la que apunta son claramente

visibles, representa la mejor opción para aplicaciones en las que es ventajoso que la cámara sea

muy visible pero no de fácil acceso.

Su sistema de vídeo IP puede convertirse en una herramienta para mejorar la productividad, el

rendimiento, los procesos y la seguridad de una empresa o cualquier establecimiento en donde se

instale este Sistema, la mejor forma de aprovechar todas las características con los que este

sistema cuenta son opciones como: Asesoría y diseño de sistemas de Video IP, Software de

administración, grabación y análisis de video.

Características de las cámaras ubicadas en los exteriores del conjunto

Cámaras fijas tipo bullet

Formato de 12.8” escaneo progresivo cmos

Resolución de 3 megapíxeles

 Conexión ethernet rj 45 10/100 Mbps

 Analítica e video embebida

 Protección ip 66

 Leds infrarrojos de 50 mts de alcance

 Función de wdr, blc, shuter automático

 Compresión h265

 Alimentación POE/12 vdc


51

 2 stream programables

 Programación de parámetros vía web

Características de las cámaras internas

Cámaras fijas tipo domo

 Formato de 12.8” escaneo progresivo cmos

 Resolución de 2 megapíxeles

 Conexión ethernet rj 45 10/100 Mbps

 Analítica e video embebida

 Protección ip 66

 Leds infrarrojos de 30 mts de alcance

 Alimentación POE/12 vdc

 2 stream programables

 Programación de parámetros via web

 Función de wdr, blc, shuter automático

 Compresión h265

Características de los equipos de grabación

 Soporte de resoluciones mayores a 5 megapíxel

 Grabación de 64 cámaras ip

 Resolución de 4K

 Salidas HDMI

 16 interfaces para instalación de discos duros de 8 GB

 Discos intercambiables con el equipo encendido (hot swap)

 Video analítica
52

 Programación de grabación por canales

 Formato de compresión H265 y H264

 Entradas y salidas de alarma programables

 Conexión de red 10/100/100 ethernet rj 45

 Conexión p2p

 Software de visualización incluido

 Ancho de banda de 320 o 200 Mbps habilitando el RAID

 Salida de ancho de banda de 256 Mbps

Características del software de visualización de cámaras

El software debe ofrecer una operación de vigilancia exitosa, para esto es determinada en

última instancia por su plataforma de gestión. Para lograr nuestra visión de la mejor solución de

software a hardware, una plataforma de administración de video debe ser completa, inteligente y

abierta. Compatible con el estándar abierto ONVIF, compatible con la mayoría de las marcas

principales y cámaras IP con soporte de ONVIF, con actualizaciones continúas. OpenSDK que

permite a los usuarios desarrollar complementos en un cliente web. El análisis inteligente de

video es un software que extrae información útil de las imágenes de video, convirtiendo el video

en datos.

El video analítico o software para el análisis de contenido de video, está disponible en una

variedad de formas.

La Detección de Movimiento por Video (VMD), por sus siglas en inglés), el software de

reconocimiento facial, el software de reconocimiento automatizado de matrículas de carros y los

programas de inspección basados en la visión, son todas formas del análisis de video.
53

A este grupo también pertenecen: el análisis inteligente de video, inteligencia de negocios,

video inteligente, etc. La visión artificial abarca enfoques sofisticados diferenciados, a partir de

la manera en que lo ve el lente de una cámara; fenómenos ambientales como: el viento, la lluvia,

la luz solar y las sombras, son detectados, analizados y rechazados como eventos naturales

inmateriales.

 Accesible en cualquier momento y en cualquier lugar

 Listo 24/7

 Respuesta rápida al evento

 Operación visualizada con mapa interactivo y pared de video

 Respuesta eficiente con una interfaz de administración de alarmas intuitiva

 Manipulación de evidencia flexible

 Vigilancia móvil en cualquier lugar y en cualquier momento

 Supervisión diaria en tiempo real. Potente y fácil de usar

 Funcionalidades tales como visualización en vivo y reproducción

 Permite etiquetar videos relevantes para que puedan ser buscados, almacenados y

vistos por personas de confianza.

 Interfaz de administración de alarmas flexible, los operadores pueden identificar y

manejar eventos de alarma fácilmente.


54

10. Análisis Financiero.

El siguiente análisis pretende mostrar la evaluación financiera que incurre la concepción de

una metodología de diseño para un sistema de seguridad electrónica perimetral basada en

tecnología térmica y su integración a equipos tradicionales en conjuntos residenciales de gran

extensión. El presente estudio se analizará en precios constantes de manera tal que se pueda

estimar el valor monetario de magnitudes e indicadores económicos, sin que se tenga en cuenta

la inflación, para conocer si la cantidad de dinero ganado es mayor o menor ese año. Por lo cual

los precios corrientes (nominales del producto) se reajustan del PBI nominal al PBI real al

deflactarlo por el índice de precios al consumidor (IPC) 3,13% estimado para el 2018. De modo

tal que se pueda obviar la clasificación de partidas monetarias y no monetarias influenciada por

la inflación.

Según las cifras presentadas por la junta del banco de la república para el año 2018 se espera

un crecimiento porcentual de 3 en el PBI.

Las partidas monetarias indican la forma en que la estructura financiera se puede ver afectada

en función de la inflación, ya que son inversiones y obligaciones que representan valores

monetarios, y por lo tanto, el valor de la moneda no se modifica con el tiempo ni con los niveles

generales de precios, sin embargo, al permanecer con un valor igual pierden poder adquisitivo o

de compra en épocas inflacionarias pues son créditos a favor o en contra, expresados en importes

nominales fijos y representan el poder adquisitivo general de una moneda en un punto

determinado del tiempo, y no una cantidad dada de poder adquisitivo.


55

Las partidas no monetarias son inversiones y obligaciones que representan bienes y su valor

monetario se modifica de acuerdo con los cambios en las tasas inflacionarias. Normalmente no

pierden poder adquisitivo, sino que lo mantienen. Estas cuentas son activos productivos cuyos

importes nominales no son fijos y cuando la inflación es significativa se tienen que actualizar en

una unidad monetaria del mismo poder adquisitivo a través de un índice general del nivel de

precios.

Identificación y Clasificación De Costos y Gastos

Por lo tanto, se determinan todos aquellos gastos necesarios para el desarrollo de metodología

descrita Materia prima, Mano de Obra, Publicidad, equipos y herramientas, entre otros. Para los

gastos anteriormente descritos se hace una clasificación de acuerdo a su identificación en

directos e indirectos, además se tiene en cuenta el grado de variabilidad de los mismos

determinándolos en fijos y variables.

Los siguientes salarios se obtienen como el promedio de las ofertas laborales ofrecidas en

bolsas de empleos. Además de las imposiciones de seguridad social, parafiscales y prestaciones

sociales las cuales ascienden al 54% del salario percibido por el empleado.
56

Tabla. Mano de Obra Proyecto

Tabla. Materia prima Diseño


57

Tabla. Equipos y herramientas

Tabla. Publicidad.

Calculo del interés de oportunidad.

Basado en la identificación del sector realizada en el estudio de mercado se seleccionan dos

empresas BRINKS y G4S dado a que son las más representativas a nivel Colombia para

identificar el riesgo en las inversiones del sector seguridad privada. Para este análisis se tomaron

los datos históricos más recientes correspondientes a las variaciones en la bolsa presentada para

el mes de abril de 2018, y se relaciona su dependencia con el mercado. Para dicho análisis se

tomará la variación con respecto a COLCAP para el mismo periodo.


58

Tabla. Variaciones de empresas del sector y del mercado.

Para dicho análisis se utilizara CAMP un modelo de valoración de activos financieros

desarrollado por William Sharpe que permite estimar su rentabilidad esperada en función

del riesgo sistemático.

E (ri)= rf + β [E (rm) – rf]

Como se muestra el valor de β es muy cercano a cero lo que nos indica que no existe una

dependencia muy fuerte de la variabilidad del sector con respecto al mercado.


59

De acuerdo con la Bolsa de valores de Colombia (BVC) se tiene que para el año 2017 se

tuvieron los siguientes índices accionarios para inversiones de 11,98% para variables y 5,75%

para fijas. Una vez evaluado el activo nos indica que el riesgo de sistemático es poco por lo

tanto se esperan rentabilidades sobre el activo de alrededor del 6%.

Tabla. Calculo Interés de Oportunidad

Costeo Del Producto.

Teniendo en cuenta el interés de oportunidad calculado en el sub capitulo anterior y el

desglose de gastos incurridos en el proyecto se establece la tabla de estructura de costos que se

muestra a continuación. Con la cual se calculará el coste del producto y el punto de equilibrio,

además de permitirnos desarrollar el flujo de caja el cual se analizará para el primer año.
60

Tabla. Estructura de costos.

La cantidad de producto en la cual los ingresos igualan los costos y gastos totales; es decir, el

punto en el cual el negocio no tiene utilidades. Se evaluaron desde la parte gráfica y analítica

obteniendo los resultados que se muestran a continuación.


61

Gráfico. Punto de equilibrio

El precio del producto se estableció como el precio de producción más el interés de

oportunidad brindada sobre la inversión dado el riesgo del producto. Posterior mente se calcula

el margen contributivo unitario.

MCu = PVu – Cvu

Seguido se calcula el Qe.

Qe=Cf/MCu

Dando como promedio 195668m2 necesarios para alcanzar el punto de equilibrio de

producción mensual. Es decir, se pueda cubrir los costos fijos de operación.

Flujos de caja.

Los flujos de ingresos y egresos de efectivo (dinero en efectivo) se analizan para el transcurso

de 12 meses subsecuente se evaluaran y analizaran los fenómenos financieros que presenta el

proyecto. Que nos permite saber si la empresa tiene un déficit o un excedente de efectivo.

 determinar si es posible comprar al contado o es necesario o preferible solicitar crédito.

 determinar si es necesario o preferible cobrar al contado o es posible otorgar créditos.

 determinar si es posible pagar deudas a su fecha de vencimiento o es necesario pedir un

refinanciamiento o un nuevo financiamiento.


62

 determinar si es necesario aumentar el disponible, por ejemplo, para una eventual

oportunidad de inversión.

Además, nos permite realizar proyecciones sobre los futuros flujos de ingresos y egresos que

tendría una empresa.

$
Préstamo 7.000.000,00
Meses 12
Tasa 31% 2,59% Mensual
2,62% efectiva
PERIODO PRESTAMO CUOTA INTERESES AMORTIZADO SALDO

0 7000000 0 0 0 7000000

1 7000000 687205 183109 504096 6495904

2 6495904 687205 169923 517283 5978621

3 5978621 687205 156392 530814 5447808

4 5447808 687205 142506 544699 4903108

5 4903108 687205 128258 558948 4344161

6 4344161 687205 113637 573569 3770592

7 3770592 687205 98633 588573 3182019

8 3182019 687205 83237 603969 2578051

9 2578051 687205 67438 619768 1958283

10 1958283 687205 51226 635980 1322303

11 1322303 687205 34589 652616 669687

12 669687 687205 17518 669687 0

Tabla.
63
64
65

$
Préstamo 26.000.000,00

Meses 12

Tasa 31% 2,59% Mensual

2,62% efectiva

PERIODO PRESTAMO CUOTA INTERESES AMORTIZADO SALDO

0 26000000 0 0 0 26000000

1 26000000 2552477 680120 1872357 24127643

2 24127643 2552477 631142 1921335 22206308

3 22206308 2552477 580883 1971594 20234714

4 20234714 2552477 529309 2023168 18211546

5 18211546 2552477 476386 2076091 16135455

6 16135455 2552477 422079 2130399 14005056

7 14005056 2552477 366351 2186126 11818930

8 11818930 2552477 309165 2243312 9575617

9 9575617 2552477 250484 2301994 7273623

10 7273623 2552477 190267 2362211 4911413

11 4911413 2552477 128475 2424002 2487411

12 2487411 2552477 65067 2487411 0


66
67
68

Coste De La Deuda

Para los casos anteriores de financiamiento se analizara el costo de la deuda en el que se

incurre dado los dineros rembolsable como parte del préstamo adquirido y su futura devolución.

Donde la tasa de interés ajustada será igual

Kd=t*(1-T)

Kd=2,62%*(1-33%)

Kd=1,75% efectivo mensual.

Costo de la deuda adquirida para arrendamiento de equipos.

Cd= (Kd/i)*Cuota*número de periodos

Cd= (1,75%/2,62)*687205*12

Cd=5’525, 131,95 COP

Costo de la deuda adquirida para compra de equipos.

Cd= (Kd/i)*Cuota*número de periodos

Cd= (1,75%/2,62)*2552477 *12

Cd= 20’521.918,7 COP.

WACC

WACC= Ke E/(E+D)+K(1-t) D/(E+D)

WACC=0,5%*70%+1,75%*30%

WACC mensual=0,6%
69

Los flujos de caja se analizaron mensualmente por lo tanto se hizo necesario el cambio de la

TIO anual del 10% a valores mensuales del 0,8%, los valores de la TIR para cada uno de los

casos expuestos son mensuales.

Basado en el estudio de los flujos de caja se denota que las utilidades generadas por los

proyectos en los cuales se realizó la compra de equipos y herramientas generaron una mayor

inversión inicial, no obstante obtuvieron una tasa de rentabilidad mayor a los riegos en el

mercado colombiano.

Las ventas se dan como una combinación entre la cantidad de m2 necesarios para alcanzar el

punto de equilibrio más una variación del 2,1% en base a sí misma, dicho análisis se realizó

conforme a la variabilidad del sector construcción para el año 2017 según cifras DANE.

El análisis se hace con una depreciación lineal de equipos de oficina y vehículos a 10 años,

equipos de cómputo a 5 años y programas especializados de diseño de 3 años.

Se muestra que en la opción de financiamiento presento mejor rentabilidad que su semejante

sin financiamiento dado a que el WACC es menor a la rentabilidad sobre el capital. Muestra de

un aumento en el EVA que se ve reflejado en el diagrama de Flujo.

Referencias

Alcaldía mayor de Bogotá (2015), dinámica alturas-dinámica residencial. Recuperado de

http://mapas.bogota.gov.co/bogotaevoluciona/DinamicaAlturas.html
70

Albusac. A. (2008), Vigilancia Inteligente: Modelado de Entornos Reales e Interpretación de

Conductas para la Seguridad (tesis de máster), Escuela Superior de informática, castilla, España.

Recuperado de http://www.esi.uclm.es/www/jalbusac/doc/masteralbusac.pdf

Andrade. A. y Morantes. L.,(2016) prototipo de posicionamiento para cámara de vigilancia

remota. Recuperado de

http://repository.udistrital.edu.co/bitstream/11349/4015/1/AndradeChavezAlvaroAndres2016.pdf

Aranda. R. (2013). Estudio de sistemas de seguridad basado en la detección de intrusión física

y tecnológica (tesis master). Universidad de Cantabria. Santander, España. Recuperado de

https://repositorio.unican.es/xmlui/bitstream/handle/10902/4531/TFM%20-

%20Ricardo%20Aranda%20LuengoS.pdf?sequence=1.

Catastro de Bogotá, censo inmobiliario, análisis inmobiliario de Bogotá (2016). Recuperado

de https://www.catastrobogota.gov.co/sites/default/files/Resultados_Censo_2017%20version

%20final.pdf

Ceja,C. (2016). Optimización del almacenamiento de datos de CCTV utilizando detección de

figuras humanas y reconocimiento facial (tesis Maestría). Instituto tecnológico y de estudios

superiores de occidente. San pedro Tlaquepaque, Jalisco, México. Recuperado de

https://rei.iteso.mx/bitstream/handle/11117/4619/00TOG.pdf?sequence=3

Departamento administrativo nacional de estadística (DANE), encuesta nacional de calidad de

vida, ecv 2015, pag60. Recuperado de http://www.dane.gov.co/index.php/estadísticas-

por-tema/salud/calidad-de-vida-ecv/encuesta-nacional-de-calidad-de-vida-ecv-2015
71

García. L. Chavez. G. (2016). Diseño e implementación de un sistema de seguridad mediante

notificaciones de mensajes de texto y notificaciones a correo electrónico. Recuperado de

http://hdl.handle.net/11349/2854

Gonzalez. C, & Eslava. H. (2016). Sistema de seguridad con acceso por medio de aplicativo

movil, Visión electrónica. Recuperado de

http://repository.udistrital.edu.co/bitstream/11349/4255/2/sistema-de-seguridad-con-acceso-por-

medio-de-aplicativo-movil.pdf

Goyo. F. y Martínez. C. (2005). The application of information technologies to electronic

security installations. Actual situation and future vision, IEEE 8814944, doi:

10.1109/CCST.2005.1594886. Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1594886&isnumber=33562

Guo, J, Ma, L, Li, M y Lin, G. (2011). Study based on thermal infrared image IEEE

06181913.

doi: 10.1109/ICCSNT.2011.6181913. Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6181913&isnumber=6181892

In.K., Hong. C., Kwang. Y., Jin. C. y Seong. K. (2010). Intelligent Visual Surveillance - A

Survey, International Journal of Control, Automation, and Systems. 8. 926-13. doi:

10.1007/s12555-010-0501-4. Recuperado de https://link.springer.com/article/10.1007/s12555-

010-0501-4

Jyothi.S y Vardhan K. (2016). Design and implementation of real time security surveillance

system using iot, IEEE. 1-5 doi:10.1109/casys.2016.7890003. Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7890003&isnumber=7889804.
72

Konigs, A y Schulz, D. (2013). Evaluation of thermal imaging for people detection in outdoor

scenarios, IEEE 06523883. Doi: 10.1109/SSRR.2012.6523883. Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6523883&isnumber=6523862

Kotus. J, Dalka. P y Szczodrak, D. (2014). Multimodal surveillance based personal protection

system, IEEE 06710605.pdf. Recuperado

de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6710605&isnumber=6710585

Landa, J., Jun, Ch y Jun, M. (2017) Implementation of a Remote Real-Time Surveillance

Security System for Intruder Detection, IEEE 07832195. doi:10.1109/ICMTMA.2017.0032.

Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7832195&isnumber=7831563

Lipton.A, Heartwell. C, Haering.N y Madden.D. (2003). Automated Video Protection,

Monitoring & Detection. IEEE. 3-1. doi:10.1109/maes.2003.1201453. Recuperado

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1201453&isnumber=27048

Moreno. H. (2012). Diseño e implementación de un sistema vigía Perimetral, Tecnura, 33.72-

82. DOI: https://doi.org/10.14483/udistrital.jour.tecnura.2012.3.a05 . Recuperado de

http://revistas.udistrital.edu.co/ojs/index.php/Tecnura/article/view/6868/8453

Pangapala, A., Gerardo, B., Byun, Y., Castro, J y Osorio, F (2011). Automated Video

Surveillance for Monitoring Intrusions Using Intelligent Middleware Based on Neural Network.

doi: https://doi.org/10.1007/978-3-642-27201-1_2. Recuperado de

https://link.springer.com/chapter/10.1007/978-3-642-27201-1_2

Pestana. D, Mendoza. F y Dias. F (2017). A low cost FPGA based thermal imaging camera for

fault detection in PV panels. IEEE 08008976. Doi:10.1109/IoTGC.2017.8008976 . Recuperado

de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8008976&isnumber=8008964
73

Restrepo Elvira María y Moreno Álvaro José (2007) Bogotá D.C: ¿más crimen? ¿más miedo?.

Desarrollo y sociedad, universidad de los andes. Recuperado de

http:/www.redalyc.org/articulo.oa?id=16113811006

Seung. H., Mi. J., Chang. G., Heon. J. y Eung. K. (2014).Design and Implementation of

Intelligent Video Surveillance System Using Dual Cameras, advances in computer Science and

Its Application, springer. 279. 315-2. doi: https://doi.org/10.1007/978-3-642-41674-3_45.

Recuperado de https://link.springer.com/chapter/10.1007%2F978-3-642-41674-3_45

Stamatescu G., Stamatescu L. y Dragana C. (2015). Large-scale heterogeneous

monitoring system with decentralized sensor fusion. IEEE 7340690.

Doi:10.1109/IDAACS.2015.7340690 recuperado de

http://ieeexplore.ieee.org/document/7340690/

Surya, D y Amil, K(2016). Face Detection and Tracking Using Live Video Acquisition in

Camera Closed Circuit Television and Webcam. IEEE. 154-157.

doi:10.1109/ICITISEE.2016.7803065. Recuperado

de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7803065&isnumber=7803031

Tsujita. N., Sugimoto.T. y Kaneda.S.(2013). The Positioning Method Based on the

Integration of Video Camera Image and Sensor Data, IEEE, 978. 307-3.

doi:10.1109/GCCE.2013.6664839. Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6664839&isnumber=6664739

Vittal, K.P, Pai, A y Shenoy, A (2010). Computer Controlled Intrusion-Detector and Automatic

Firing-Unit for Border Security. IEEE 05474492. doi:10.1109/ICCNT.2010.32. Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5474492&isnumber=5474422
74

Wang. G., Salcic.Z. y Biglari. M. (2006). Customizing Multiprocessor Implementation of an

Automated Video Surveillance System, EURASIP Journal on Embedded System. 45758. 1-12.

doi: 0.1155/es/2006/45758. Recuperado de

https://link.springer.com/article/10.1155/ES/2006/45758

Xu.Y. y Song. D. (2010) Systems and algorithms for autonomous and scalable crowd

surveillance using robotic PTZ cameras assisted by a wide-angle camera, Auton Robot.29. 53-13.

doi: 10.1007/s10514-019-9188. Recuperado de https://link.springer.com/article/10.1007/s10514-

010-9188-x

Zhang. X, Zhu.Z y Zhao. Y. (2017). Learning a General Assignment Model for Video

Analytics. IEEE Transactions on Circuits and Systems for Video Technology, vol. PP, no. 99, pp.

1- 1.. doi:10.1109/TCSVT.2017.2713480. Recuperado

de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7949111&isnumber=4358 651

Zhang.Y, Zhang. Z, Xiao. G, Wang. R y He. X. (2015). Perimeter Intrusion Detection Based

on Intelligent Video Analysis. IEEE. 1199-1204 doi: 10.1109/iccas.2015.7364811. Recuperado

de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7364811&isnumber=7364575

Vittal, K.P, Pai, A y Shenoy, A (2010). Computer Controlled Intrusion-Detector and Automatic

Firing-Unit for Border Security. IEEE 05474492. doi:10.1109/ICCNT.2010.32 Recuperado de

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5474492&isnumber=5474422

También podría gustarte