Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COD: 20172197074
COD: 20172197071
Tabla de contenido
1. Introducción ........................................................................................................................... 1
3. Justificación............................................................................................................................ 3
4. Objetivos ................................................................................................................................ 5
8.3.1Organigrama. ............................................................................................................ 26
9.1.3. Diseño de sistema de seguridad electrónica para el conjunto residencial cota ...... 40
Referencias ............................................................................................................................... 69
1
1. Introducción
las sociedades actuales. Todo esto basado en el principio natural de la conservación de la especie
correspondiente. Que van desde una seguridad física de oposición a las intrusiones ejemplo las
murallas hasta tecnologías más novedosas donde no existen barreras físicas sino líneas
indivisibles generadas a partir de fronteras virtuales que son monitoreadas mediante sensores,
que representa la alta densidad poblacional conglomerada en un espacio reducido conocido como
cercas eléctricas y centros de control de alarmas. Estas tecnologías son las más utilizadas por
vigilancia humana, al tener varias pantallas para monitorear es posible que algún evento de
Este problema hace evidente la necesidad de implementar un equipo que por medio de un
monitoreo en tiempo real, por lo que se debe plantear un diseño en donde se traten estos
requerimientos.
3
3. Justificación
los demás sistemas instalados para este fin, sobre todo en los conjuntos residenciales que abarcan
municipios cercanos, usualmente la oscuridad y dispersión entre las residencias hace que sus
propietarios se sientan obligados a poseer sistemas de seguridad más avanzados de los que se ven
Hasta el año 2015 según estimación realizada con base en datos registrados en el DANE
encuesta nacional de calidad de vida ( ECV 2015) y catastro de Bogotá (2015), la ciudad de
tiene que el 61% de los encuestados tienen miedo a ser víctimas de hurto a sus residencias, cifra
mayor al de victimización. Las Amenazas percibidas por los ciudadanos son constituidas
perimetrales, cada una de estas se enfocan en un mismo objetivo, pero utilizan una perspectiva
diferente, lo cual hace los sistemas poco adaptables. Caso de lo anteriormente mencionado se
muestra en las cercas eléctricas, una tecnología que plantea sus inicios en zona rural y ha
clase de tecnologías es de alto riegos pues no se conoce qué efecto tendrá la descarga en cada
cuerpo particular, Además en casos donde ocurra una intromisión envía una señal de aviso pero
no indica el lugar donde ocurre. Por otro lado, se utilizan tecnología de captura de imagen
(CCTV) con los cuales se busca observar los comportamientos causales de un posible riesgo.
Pero son sistemas que no disuaden, se puede engañar fácilmente, aparte de necesitar de una
buena iluminación.
Todos los seres humanos emitimos energía y que esta puede ser detectada por equipos con
tecnología térmica o infrarroja, los cuales detectan la radiación en una escala monocromática,
según revista negocios de seguridad (RNDS pag.144). La integración y control de las cámaras
térmicas con los equipos de seguridad como las alarmas, cámaras de video y sistemas sonoros o
luminosos, pueden ser una técnica ideal para la generación de un sistema de seguridad
4. Objetivos
Proponer un diseño basado en la detección por radiación calorífica que emiten los cuerpos
extensión.
5. Fundamentación Teórica
que quieren contar con elementos que adviertan o registren eventos que salvaguarden la
seguridad en los inmuebles y el bienestar de las personas, para este fin se han desarrollado gran
integración de estos. Con tal fin se han desarrollado varios métodos de integración que combinan
como un Centro de Control (Goyo, 2015). Los circuitos cerrados de televisión pueden capturar
secuencias de vídeo de forma continua para monitorear eventos, Típicamente las secuencias de
vídeo son guardadas para luego ser examinados en búsqueda de eventos específicos. Debido a las
Cuando se hace uso de una cámara para el monitoreo de personas y reconocimiento facial o se
utilizan los Middleware en los sistemas de video vigilancia, tipos de tecnología de detección
almacenamiento sólo preservando información clave (Pangala, Gerardo, Castro y Osorio 2011;
Ceja, 2016).
Para sistemas de seguridad existe una amplia de gamma de software privado o libre que
permite plasmar las especificaciones de acuerdo a las necesidades propias del sistema. Para
(García, 2016; González, 2016) las cámaras conectadas con un servido de uv4l mediante una
realizados mediante fotos y videos por canales SMS, Correos electrónico o directamente a un
servidor en la nube utilizando una cámara IP (Jyothi, 2016; Landa y Jun, 2017).
Para (Lipton, 2003; In, Hong, Kwang, Jin, y Seong, 2010) la video vigilancia inteligente
implica la enseñanza de máquinas para entender lo que ven a través de la aplicación de cámaras.
(Wang ,2006; Xu, 2010; Zhang, Zhu y Zhao, 2017) enuncia su investigación en la utilización de
cuadro por cuadro, mejorando la protección de privacidad del individuo, y del sistema de
almacenamiento.
la aceleración datos del sensor y cámara de video para evitar la no identificación del sujeto
ocasionada por los puntos ciegos de la cámara de vigilancia y PTZ. El método utiliza una
relación lineal entre los valores de aceleración y velocidad humana. (Suyita, 2013). O del uso
cuya principal característica es la posibilidad de explorar una superficie total en 360°, Esta
8
térmicas por infrarrojo en distintos sectores de la industria, militares, comerciales entre otros, se
ha venido mejorando los algoritmos y la imagen de video en estas cámaras (Guo, Ma, Li y Lin,
2011), para (Vittal, Jay y shenoy, 2010) esta tecnología controlada por computadora es un
excelente sistema de vigilancia fronteriza de países o áreas de alta seguridad, los alemanes
(Konigs y schulz, 2011) evaluaron el rendimiento de los sensores ubicados en las cámaras que
detectan personas, tomando como referencia las cámaras térmicas versus las cámaras de espectro
visible, dando como resultado mejor visibilidad en las cámaras térmicas Un enfoque novedoso
Szczodrak y Szwoch, 2013) .según (Pestana, Mendosa y Dias, 2017) las cámaras térmicas han
bajar el costo de esta tecnología para aplicar esta solución en la parte comercial.
radiación calorífica en el área vigilada, generando de forma automática una alarma y una ayuda
muestra en pantalla completa y con modo de alerta el evento que está sucediendo en tiempo real,
para que la vigilancia humana reaccione de acuerdo con su procedimiento. Adicional a esto el
9
evento queda registrado y los equipos conectados a Internet ofrecen acceso a las personas o
seguridad electrónica, como lo son los sensores de alarma, circuitos cerrados de televisión y
cercas eléctricas, los cuales son instalados en las diferentes áreas con el fin de garantizar la
seguridad tanto de las personas como de los inmuebles y bienes materiales que allí se
diseño adecuado que permitan que estos sistemas converjan en una solo aplicación facilitando
así la tarea de la persona encargada de operar estos equipos; teniendo en cuenta lo anterior es
importante aprovechar la aparición de nuevas tecnologías que permiten la integración entre los
diferentes elementos que componen los sistemas de seguridad electrónica, los cuales son
utilizados para vigilar, monitorear, disuadir y proveer evidencia tanto en áreas pequeñas como
de gran extensión; así mismo es importante resaltar que parte de la ventaja principal de la
recurso humano de manera tal que se tenga la certeza de lo ocurrido en tiempo real.
Cabe resaltar que la seguridad electrónica en áreas extensas y donde opera personal de
vigilancia, requiere de un diseño avanzado de integración que contenga todos los elementos que
componen el sistema y los asocie entre si logrando así el cumplimiento de sus objetivos y
facilitar la toma de decisiones, teniendo como punto clave el procesamiento de datos de forma
servidor al cual llegan las variables o estados de alarma que pueden presentar los sensores o el
video, interactuando estos de manera dinámica a través de un software que se sitúa entre el
sistema operativo y las aplicaciones que se ejecutan en este aprovechando los recursos
10
informáticos y las características de los equipos los cuales tienen mayores capacidades de
y vigilancia de fronteras son las cámaras térmicas, las cuales cuentan con una tecnología
avanzada que permite el cubrimiento de grandes distancias proporcionando una imagen del área
que se está custodiando, siendo efectiva tanto en el día como en la noche y en zonas boscosas o
sensores de alarma perimetral y las cercas eléctricas ya que advierte sobre la presencia de un
Para integrar esta tecnología se desarrolló un software con un algoritmo simple utilizando
acompañado de un láser para generar un disparo automático en caso de que la cámara detectara
una intrusión en la frontera, dando como resultado una disminución en el recurso humano
requerido para vigilar la frontera, permitiendo así la instalación de cámaras terminas con un
único operador que vigilara la actividad de las mismas generando el disparo, realizando la
comunicación de datos con el centro de control a través de satélites (Vittal, Pai & Shenoy, 2010).
perimetral basado en la detección de intrusos por radiación calorífica, esta detección se logra
porque todos los cuerpos por encima del cero absoluto emiten radiación infrarroja (calor), a
mayor radiación mayor es la temperatura del cuerpo, pero esta radiación es invisible al ojo
microondas. Las cámaras térmicas trabajan en el rango conocido como infrarrojo térmico, que de
11
todo el rango del infrarrojo (0,7 y las 1000 micras) solo va desde las 8 a las 14 micras, ya que en
este espacio se encuentra la temperatura de la superficie terrestre equivalente a -20 y 350 grados
Celsius, la cámara posee un sensor térmico llamado microbolómetro, este sensor no es afectado
es que se calienta cuando recibe una radiación infrarroja haciendo cambiar la resistencia
eléctrica, este cambio se mide y se compara con una determinada temperatura, asignando un
color a cada temperatura y formando una imagen coloreada la cual se muestra en pantalla, esta
imagen es posible de observar en cualquier monitor o pantalla lcd o led, gracias a que la cámara
características de las cámaras térmicas para automatizar elementos disuasivos como sirenas o
luces, esta automatización se puede lograr debido a una interface propia de la cámara, la cual
permite activar entradas y salidas de alarma; la salida es un relé configurable por alguna acción
detectada, habilitada en el software de gestión de video central en donde se puede delimitar una
frontera y un área de alerta de intrusión virtuales, esta área es la que se muestra en la imagen de
la cámara y por medio de contactores se pueden encender las luces o sirenas que se deseen. La
comprimir y almacenar en uno o varios discos duros la información que se requiera, ya sea en
tiempo continuo o habilitando la función para que sea solo grabe en caso de movimiento,
características propias del videograbador y las cámaras, como lo son alertas sonoras, enfoque y
12
conexión puede ser de manera inalámbrica utilizando antenas que transmitan a 5.2 Ghz o
alámbricas, ya sea por fibra óptica o cable utp, esta conexión dependerá del terreno en donde se
quiera realizar la instalación, todas las señales y el voltaje de alimentación de los equipos debe
llegar a una sala de control en donde estará un operador del sistema, y donde se instalaran los
Este sistema está enfocado en condominios de grandes extensiones que limiten con zonas
comunicación de datos y video, las rutas de cableado y distribución de la red eléctrica para la
INICIO
Solicitud del
servicio
Realizar un
diseño con la información tomar las medidas y
tradicional recopilada se puntos estratégicos para
pueden realizar los la ubicación de equipos
diseños de planos
Diseño de planos
redactar un documento
en donde se manifieste
como se debe integrar las
tecnologías
14
7. Análisis De Mercado.
seguridad ciudadana tiene dos dimensiones inseparables: la dimensión objetiva (el hecho: la
delincuencia real) y la dimensión subjetiva (la percepción: la opinión sobre la seguridad de los
ciudadanos).
Por tal motivo la importancia de entes como la cámara de comercio de Bogotá CCB la cual
Bogotá y Cundinamarca, que recoge el análisis de las variables y políticas públicas en temas de
seguridad y convivencia.
La base de este estudio parte del análisis de los casos que se expresan en la Ley 599 de
2000. Código Penal, artículo 240: hurto calificado (numeral 3, penetración en lugar habitado o en
De acuerdo a las cifras reportadas por CCB reportaron 262 residencias hurtadas durante el
2014. El número de casos del 2014 representa un aumento de 39 casos con relación a lo ocurrido
en el 2013 (262). La tasa del departamento es de 10 residencias hurtadas por cada 100.000
habitantes.
2014.
De igual manera se obtiene que para el año 2014 se realizó la medición de los factores o
modalidades que más influencian la frecuencia de los huertos. La cual se representa mediante la
siguiente gráfica.
16
Los sistemas de seguridad perimetral ofertados en Colombia por la mayoría de las empresas
• Barreras infrarrojas
• Sensores microfónicos
• Sensores volumétricos
• Sensores de presión
• Cerramientos en concreto.
• Malla
• Reja Tubular.
De los cuales se caracterizan las cercas eléctricas y los sistemas de video vigilancia IP.
17
Cercas eléctricas
Ventajas
Desventaja.
Sistemas de vigilancia IP
Ventajas
• Accesibilidad remota
• Almacenamiento de información
Desventajas
Internet.
• Generalmente no es posible o factible cambiar los lentes de las cámaras, para mejorar la
debilidades nos debemos preguntar si son estas medidas las correctas para afrontar la inseguridad
en la sociedad.
siguiente enunciado motivado por las preguntas. ¿Considera que el sistema de seguridad
aseguró que una empresa dedicada al diseño de sistemas de seguridad electrónica haya analizado
Las ofertas por parte de las empresas del sector se basan en sistemas independientes es decir
que no cuentan con una integración de sistemas, haciendo de estos sistemas vulnerables.
Además, se evidencia que por parte de los usuarios se contrata con empresas de seguridad
privada todo el servicio de seguridad, las cuales en muchas ocasiones no subcontratan con
teniendo en cuenta el estudio de los requerimientos e integración de cada una de las variables de
Ofreciendo al cliente un sistema robusto que cumpla las expectativas de funcionamiento con
mantenimiento.
19
Según cifras del DANE en 2017 la economía colombiana creció 1,8% Es la menor cifra
desde 2009 y la más baja desde que en 2014 cayeron los precios del petróleo. Fue el resultado de
varios choques, anteriores y durante el año, que sufrió la economía. Entre ellos, la caída del
Basado en el grafico 4 basado del informe del banco BBVA, Colombia Crecimiento del PIB
2017. Se tiene una desaceleración considerable en comparación con el 2016 en el sector industria
y en el sector construcción.
20
Grafico 4 Comparaciones sectoriales PIB 2016- 2017, informe del banco BBVA
La seguridad privada obtuvo ingresos por $7,5 billones para el 2014. En 2013, este nivel de
ingresos había llegado a $6,7 billones; es decir, registró un crecimiento de 11,5%, mucho más
alto que la economía nacional que tuvo un incremento de 4,6%. Durante el 2016 las empresas de
seguridad privada lograron una facturación de $8,7 billones de los cuales, según José Saavedra,
seguridad privada compone el 1.3 por ciento del empleo formal y representa 1.4 por ciento del
Producto Interno Bruto además y se espera que el crecimiento en 2017 sea aproximado al 8,3% a
de cerca de 900 compañías pertenecientes al sector con relación 1:3 de ilegalidad en el sector
residencial, el 97% de las empresas son MiPymes y el 3% son grandes empresas. Donde Bogotá
Tabla 2. Evolutivo ingreso sector seguridad privada para el periodo 2008 a 2016
financieros entregados de cada una de las empresas que se encuentran inscritas ante las Cámara
Tipo de servicio 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Arrendadoras 0 0 16 17 18 11 17 19 19 21 21
Blindadoras 17 22 14 13 17 16 21 30 28 29 29
Cooperativas 34 44 49 46 47 39 46 48 49 49 43
Empresas asesoras 0 0 13 14 13 8 12 19 2 21 16
Empresas de
Vigilancia 439 425 525 525 527 430 509 567 538 603 588
Escuela de
capacitación 52 51 64 64 68 55 64 79 78 86 83
Transporte de 6 7 7 7 7 6 8 8 8 7 8
22
valores
Total Reportado 548 549 688 686 697 565 677 770 722 816 788
2 2 2 2 2 2
1 1 1 1 5 -
Grande 1 6 6 5 4 12
- 3 1 1 3 5
Mediana 3 4 3 9 3 7
2 2 3 - 3 -
Micro 3 6 1 5 6 11
23
- 3 1 4 -
Pequeña 13 1 7 2 1 36
La liquidez del sector nos da a entender que por cada peso invertido como pasivo nos genera
8. Estudio Legal.
vigilancia y seguridad privada. Este decreto concibe las actividades que desarrollan las personas
individual en lo relacionado con la vida y los bienes propios o de terceros. Los campos de
1. Los servicios de vigilancia y seguridad privada con armas de fuego o con cualquier otro
públicas o privadas.
seguridad privada.
inspección y vigilancia sobre todas la personas natural o jurídica que desarrollen actividades de
De acuerdo con lo establecido en el artículo 61º del capítulo III del decreto 356 de 1994 Las
relación del personal directivo y del personal profesional adjuntando sus hojas de vida,
mercantil.
8.3.1Organigrama.
27
8.3.2Perfiles Profesionales
como la empatía. Que posea título en áreas administrativas o ingeniería industrial, experiencia de
electrónica.
Según el decreto 1989 del 6 de junio de 2008 se establece la base gravable a favor de la
articulo a. se cita “para las personas naturales y jurídicas a las que hace referencia el inciso
primero del artículo 76 de la ley 1151 de 2007. La tarifa será del 1,5%.
Impuesto a la renta.
Decreto 624 de 1989 Por el cual se expide el Estatuto Tributario de los Impuestos
nacionales son gravadas, tanto sobre sus rentas y ganancias ocasionales de fuente nacional como
sobre las que se originen de fuentes fuera de Colombia. Para el año 2018 esta tasa se ubica en el
Parafiscales.
Los parafiscales son una contribución obligatoria que las empresas deben realizar por
Seguridad Social.
El sistema de seguridad social se instaura mediante la ley 100 de 1993, el cual se compone de
complementarios.
Salud 8%
Pensión: 12%
Anotación es necesario aclarar que en casos donde se pague el concepto de autorretención que
corresponde a una variación en el impuesto a la renta del 33% al 42%, de acuerdo lo establecido
Prestaciones sociales.
Las prestaciones sociales son dineros adicionales al salario que el empleador debe reconocer a
1. Cesantías
29
3. Vacaciones.
El IVA, o impuesto al valor agregado, es una contribución tributaria deducida a partir de los
precios que los consumidores pagan por bienes y servicios. Este es un gravamen de orden
nacional y naturaleza indirecta, que es obtenido a partir de los costos de producción y venta de
Política de dividendos
Debido a que situación económica del país, causa incertidumbre a las empresas, esto hace
que los inversionistas no estén interesados en capitalizar sus dividendos. Pero también es
empresa, pues de esta depende el comportamiento futuro de las utilidades, Motivo por el cual se
ha decidido una política de dividendos cancelados anualmente, donde del 10% asegurado sobre
las utilidades se repartirá se repartirá el 60% del mismo, y el restante 40% se utilizará como
Normas técnicas.
normas exigidas por dicho reglamento, (según última actualización de agosto de 2013).
Reutilización de papel.
Dado el alto consumo de papel de la empresa en el desarrollo de sus tareas durante el proceso
de realización de las memorias técnicas. Se hace esencial que la empresa reutilice todos los
documentos que no se vayan a entregar sus clientes o sean de carácter legal.
31
9. Estudio técnico
mejorar la percepción de seguridad de las personas acogidas por el mismo, se plantea el diseño
características de los equipos a utilizar, se elige y diseña las tecnologías de transmisión de video
Para este estudio se propone un diseño de integración para los diferentes dispositivos que
sobre la entrada principal, donde la cámara térmica enviara los pulsos de activación de los
9.1 Sistema 5p
Para contextualizar el fundamento del proyecto se utilizo el sistema de las 5ps, en donde se
Plan 5ps
cerrado Cota.
La siguiente metodología se analizará bajo los criterios de: Distancia, Tipo de transmisión,
y Tecnología.
funcionamiento con un menor costo de operación, disminuyendo los costos de personal necesario
en seguridad y mantenimiento.
Una vez se encuentra el cliente para realizar el diseño del sistema de seguridad electrónica
N Procedimiento Descripción
de planos del predio. los planos y realizar un recorrido del predio para
4 Diseño de planos técnicos con la Establecer los planos del predio en donde se
visualización.
tecnología de los equipos elegidos cliente los beneficios que se van a obtener con la
N Procedimiento Descripción
de planos del predio. los planos y realizar un recorrido del predio para
3 Diseño de planos técnicos con la Establecer los planos del predio en donde se
El conjunto Residencial Cota es un proyecto que está ubicado en la vía chía- cota, el
perímetro del conjunto es de 214 metros de frente, el lado occidental es de 363 metros, el lado
oriental es de 356 metros y la parte de atrás es de 205 metros, para un total de 75.000 metros
cuadrados aproximadamente, tiene 184 casas, con un área aproximada por lote de 220 metros
Para este proyecto se requiere un sistema de seguridad electrónica perimetral que permita
video en tiempo real y grabación, el video se debe visualizar en un área central o cuarto de
manera automática las escenas del perímetro en caso de que se presente una amenaza o anomalía
38
cerca de los limites exteriores de este, el sistema seleccionado no debe afectar o modificar la
Fin
Levantamiento de Ubicación y
Requerimientos del planos, medidas y Características de
cliente y recorrido del características del equipos
predio terreno
39
presupuesto
terreno.
cableado
ubicación de equipos.
1 Validar con el cliente los Check list de necesidades Área comercial 30,00%
conexiones.
Analizar las
características de las
cámaras
cableado
alimentación de las
cámaras
diagrama de conexión de
equipos
rutas de cableado de
equipos
cableado
electrónica perimetral
asesoría
especificaciones
establecidas en diseños
establecidas para
2050, RETILAB)
contratistas.
sistema .
basado en cámaras de video vigilancia de tecnología ip, con analítica de video embebida. Estas
cámaras están distribuidas en todo el conjunto de manera estratégica que proporcionan una
cobertura total de los pasillos, carreteras, zonas de entretenimiento, entradas y salidas vehiculares
posterior grabación de video calculada a una resolución de 1080p y 20 fps lo que garantiza una
grabación de video de características optimas que aportan a evidencia confiable. Este video se
43
calculó para grabar por movimiento en las zonas peatonales y grabación continua en las zonas de
En el perímetro del conjunto se van a instalar cámaras térmicas ip con entradas y salidas
de alarma y analítica de video embebida, estas cámaras generan imágenes basadas en el calor que
irradian los objetos, las imágenes térmicas son mejores cuando existen grandes diferencias de
temperatura en la escena; el objeto que tenga mayor temperatura será el más luminoso en la
imagen térmica. Resultan idóneas para la detección de personas, objetos e incidentes en sombras,
oscuridad completa u otras situaciones exigentes, como ambientes con humo y polvo.
anomalías y zonas de entrada y salida, las cuales se programan para generar una activación de
alarma en las salidas físicas de las cámaras y esta señal se utiliza para encender luces y sirenas
programa para advertir la presencia de intrusos antes de que lleguen al muro que encierra el
conjunto.
La conexión eléctrica de los equipos debe ser de 110 VAC y el cableado es calculado de forma
que no existan caídas de voltaje que interfieran con el buen funcionamiento de los equipos, esta
alimentación de los equipos debe contar con un respaldo de unos ups que regule y soporte el
consumo de corriente de las cámaras térmicas, y las luces instalada en las áreas, en caso de
se llegó a la conclusión de utilizar esta tecnología ya que la topología del terreno en donde está
ubicado el conjunto y las grandes distancias que hay que abarcar hacen complejo y costoso
realizar la transmisión de video por cableado, ya sea estructurado o por fibra óptica, por esta
44
razón la tecnología de transmisión video idónea es por ser la mejor solución costo-beneficio es
video (NVR), los equipos de conexión ip (routers y switch), monitores para visualización y
tableros de distribución de energía, la idea es centralizar los equipos en dos puntos para que el
cableado que se va a realizar sea más corto y reducir costos, el monitoreo se puede realizar en un
solo cuarto y la configuración y pruebas de los equipos se puede realizar de forma remota desde
el cuarto de control.
Estos equipos cuentan con la posibilidad de conectarlos a la red para realizar un monitoreo
remoto (en un lugar diferente al conjunto) o de manera local (en el cuarto de monitoreo.).
45
Cámaras térmicas
(A) que proviene de un objeto, esta energía se hace converger, por medio de la óptica (B), sobre
un detector de infrarrojo (C). El detector envía la información al conjunto sensor electrónico (D)
para que se procese una imagen. El conjunto electrónico utiliza los datos que provienen del
detector para crear una imagen (E) que puede verse en el visor o en un monitor de vídeo o
pantalla LCD corriente. La termografía infrarroja es el arte de transformar una imagen infrarroja
en radiométrica, lo que permite leer los valores de temperatura a partir de la imagen. Para
hacerlo, la cámara infrarroja cuenta con algoritmos complejos. Todos los objetivos con una
temperatura superior a cero absolutos emiten cierto grado de radiación térmica. Este tipo de
radiación, que no es visible al ojo humano, puede detectarse por sensores térmicos. Estos
lluvia o niebla. Haciendo una fantástica plataforma sobre la cual se pueden integrar varios
Banda de frecuencias de 8 a 14 µm
IPv4/IPv6, HTTP, HTTPS, 802.1x, Qos, FTP, SMTP, UPnP, SNMP, DNS, DDNS,
NTP, RTSP.
Zona de entrada/salida
Detección de anomalías.
usan habitualmente para servir hasta 100 ubicaciones desde un único punto de acceso estas
pueden trabajar bajo estándares 802.11a / g y IEEE 802.11n. El objetivo primario de los
48
multipuntos es la transmisión de datos, pero también puede transmitir VoIP. Los dispositivos El
AP/CPE que manejamos puede operar con tecnología MIMO 2X2 (2 transmisiones y 2
recepciones). Muchos de nuestros dispositivos están equipados con antenas de polarización dual
que incrementan la confiabilidad, con funciones de radio MIMO que provee una mayor
Frecuencia de operación de 4.9 GHz hasta 6.0 GHz. Tasa de transferencia real en
MIMO 2×2.
Polarización adaptativa
Grado de protección Ip 66
Ganancia de 10 dbi
Ancho de inclinación 4º
Polarización lineal-dual
Grado de protección Ip 66
Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles
visibles, representa la mejor opción para aplicaciones en las que es ventajoso que la cámara sea
instale este Sistema, la mejor forma de aprovechar todas las características con los que este
sistema cuenta son opciones como: Asesoría y diseño de sistemas de Video IP, Software de
Resolución de 3 megapíxeles
Protección ip 66
Compresión h265
2 stream programables
Resolución de 2 megapíxeles
Protección ip 66
2 stream programables
Compresión h265
Grabación de 64 cámaras ip
Resolución de 4K
Salidas HDMI
Video analítica
52
Conexión p2p
El software debe ofrecer una operación de vigilancia exitosa, para esto es determinada en
última instancia por su plataforma de gestión. Para lograr nuestra visión de la mejor solución de
software a hardware, una plataforma de administración de video debe ser completa, inteligente y
abierta. Compatible con el estándar abierto ONVIF, compatible con la mayoría de las marcas
principales y cámaras IP con soporte de ONVIF, con actualizaciones continúas. OpenSDK que
video es un software que extrae información útil de las imágenes de video, convirtiendo el video
en datos.
El video analítico o software para el análisis de contenido de video, está disponible en una
variedad de formas.
La Detección de Movimiento por Video (VMD), por sus siglas en inglés), el software de
programas de inspección basados en la visión, son todas formas del análisis de video.
53
video inteligente, etc. La visión artificial abarca enfoques sofisticados diferenciados, a partir de
la manera en que lo ve el lente de una cámara; fenómenos ambientales como: el viento, la lluvia,
la luz solar y las sombras, son detectados, analizados y rechazados como eventos naturales
inmateriales.
Listo 24/7
Permite etiquetar videos relevantes para que puedan ser buscados, almacenados y
extensión. El presente estudio se analizará en precios constantes de manera tal que se pueda
estimar el valor monetario de magnitudes e indicadores económicos, sin que se tenga en cuenta
la inflación, para conocer si la cantidad de dinero ganado es mayor o menor ese año. Por lo cual
los precios corrientes (nominales del producto) se reajustan del PBI nominal al PBI real al
deflactarlo por el índice de precios al consumidor (IPC) 3,13% estimado para el 2018. De modo
tal que se pueda obviar la clasificación de partidas monetarias y no monetarias influenciada por
la inflación.
Según las cifras presentadas por la junta del banco de la república para el año 2018 se espera
Las partidas monetarias indican la forma en que la estructura financiera se puede ver afectada
monetarios, y por lo tanto, el valor de la moneda no se modifica con el tiempo ni con los niveles
generales de precios, sin embargo, al permanecer con un valor igual pierden poder adquisitivo o
de compra en épocas inflacionarias pues son créditos a favor o en contra, expresados en importes
Las partidas no monetarias son inversiones y obligaciones que representan bienes y su valor
monetario se modifica de acuerdo con los cambios en las tasas inflacionarias. Normalmente no
pierden poder adquisitivo, sino que lo mantienen. Estas cuentas son activos productivos cuyos
importes nominales no son fijos y cuando la inflación es significativa se tienen que actualizar en
una unidad monetaria del mismo poder adquisitivo a través de un índice general del nivel de
precios.
Por lo tanto, se determinan todos aquellos gastos necesarios para el desarrollo de metodología
descrita Materia prima, Mano de Obra, Publicidad, equipos y herramientas, entre otros. Para los
Los siguientes salarios se obtienen como el promedio de las ofertas laborales ofrecidas en
sociales las cuales ascienden al 54% del salario percibido por el empleado.
56
Tabla. Publicidad.
empresas BRINKS y G4S dado a que son las más representativas a nivel Colombia para
identificar el riesgo en las inversiones del sector seguridad privada. Para este análisis se tomaron
los datos históricos más recientes correspondientes a las variaciones en la bolsa presentada para
el mes de abril de 2018, y se relaciona su dependencia con el mercado. Para dicho análisis se
desarrollado por William Sharpe que permite estimar su rentabilidad esperada en función
Como se muestra el valor de β es muy cercano a cero lo que nos indica que no existe una
De acuerdo con la Bolsa de valores de Colombia (BVC) se tiene que para el año 2017 se
tuvieron los siguientes índices accionarios para inversiones de 11,98% para variables y 5,75%
para fijas. Una vez evaluado el activo nos indica que el riesgo de sistemático es poco por lo
muestra a continuación. Con la cual se calculará el coste del producto y el punto de equilibrio,
además de permitirnos desarrollar el flujo de caja el cual se analizará para el primer año.
60
La cantidad de producto en la cual los ingresos igualan los costos y gastos totales; es decir, el
punto en el cual el negocio no tiene utilidades. Se evaluaron desde la parte gráfica y analítica
oportunidad brindada sobre la inversión dado el riesgo del producto. Posterior mente se calcula
Qe=Cf/MCu
Flujos de caja.
Los flujos de ingresos y egresos de efectivo (dinero en efectivo) se analizan para el transcurso
proyecto. Que nos permite saber si la empresa tiene un déficit o un excedente de efectivo.
oportunidad de inversión.
Además, nos permite realizar proyecciones sobre los futuros flujos de ingresos y egresos que
$
Préstamo 7.000.000,00
Meses 12
Tasa 31% 2,59% Mensual
2,62% efectiva
PERIODO PRESTAMO CUOTA INTERESES AMORTIZADO SALDO
0 7000000 0 0 0 7000000
Tabla.
63
64
65
$
Préstamo 26.000.000,00
Meses 12
2,62% efectiva
0 26000000 0 0 0 26000000
Coste De La Deuda
incurre dado los dineros rembolsable como parte del préstamo adquirido y su futura devolución.
Kd=t*(1-T)
Kd=2,62%*(1-33%)
Cd= (1,75%/2,62)*687205*12
WACC
WACC=0,5%*70%+1,75%*30%
WACC mensual=0,6%
69
Los flujos de caja se analizaron mensualmente por lo tanto se hizo necesario el cambio de la
TIO anual del 10% a valores mensuales del 0,8%, los valores de la TIR para cada uno de los
Basado en el estudio de los flujos de caja se denota que las utilidades generadas por los
proyectos en los cuales se realizó la compra de equipos y herramientas generaron una mayor
inversión inicial, no obstante obtuvieron una tasa de rentabilidad mayor a los riegos en el
mercado colombiano.
Las ventas se dan como una combinación entre la cantidad de m2 necesarios para alcanzar el
punto de equilibrio más una variación del 2,1% en base a sí misma, dicho análisis se realizó
conforme a la variabilidad del sector construcción para el año 2017 según cifras DANE.
El análisis se hace con una depreciación lineal de equipos de oficina y vehículos a 10 años,
sin financiamiento dado a que el WACC es menor a la rentabilidad sobre el capital. Muestra de
Referencias
http://mapas.bogota.gov.co/bogotaevoluciona/DinamicaAlturas.html
70
Conductas para la Seguridad (tesis de máster), Escuela Superior de informática, castilla, España.
Recuperado de http://www.esi.uclm.es/www/jalbusac/doc/masteralbusac.pdf
remota. Recuperado de
http://repository.udistrital.edu.co/bitstream/11349/4015/1/AndradeChavezAlvaroAndres2016.pdf
https://repositorio.unican.es/xmlui/bitstream/handle/10902/4531/TFM%20-
%20Ricardo%20Aranda%20LuengoS.pdf?sequence=1.
de https://www.catastrobogota.gov.co/sites/default/files/Resultados_Censo_2017%20version
%20final.pdf
https://rei.iteso.mx/bitstream/handle/11117/4619/00TOG.pdf?sequence=3
por-tema/salud/calidad-de-vida-ecv/encuesta-nacional-de-calidad-de-vida-ecv-2015
71
http://hdl.handle.net/11349/2854
Gonzalez. C, & Eslava. H. (2016). Sistema de seguridad con acceso por medio de aplicativo
http://repository.udistrital.edu.co/bitstream/11349/4255/2/sistema-de-seguridad-con-acceso-por-
medio-de-aplicativo-movil.pdf
security installations. Actual situation and future vision, IEEE 8814944, doi:
10.1109/CCST.2005.1594886. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1594886&isnumber=33562
Guo, J, Ma, L, Li, M y Lin, G. (2011). Study based on thermal infrared image IEEE
06181913.
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6181913&isnumber=6181892
In.K., Hong. C., Kwang. Y., Jin. C. y Seong. K. (2010). Intelligent Visual Surveillance - A
010-0501-4
Jyothi.S y Vardhan K. (2016). Design and implementation of real time security surveillance
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7890003&isnumber=7889804.
72
Konigs, A y Schulz, D. (2013). Evaluation of thermal imaging for people detection in outdoor
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6523883&isnumber=6523862
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6710605&isnumber=6710585
Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7832195&isnumber=7831563
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1201453&isnumber=27048
http://revistas.udistrital.edu.co/ojs/index.php/Tecnura/article/view/6868/8453
Pangapala, A., Gerardo, B., Byun, Y., Castro, J y Osorio, F (2011). Automated Video
Surveillance for Monitoring Intrusions Using Intelligent Middleware Based on Neural Network.
https://link.springer.com/chapter/10.1007/978-3-642-27201-1_2
Pestana. D, Mendoza. F y Dias. F (2017). A low cost FPGA based thermal imaging camera for
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8008976&isnumber=8008964
73
Restrepo Elvira María y Moreno Álvaro José (2007) Bogotá D.C: ¿más crimen? ¿más miedo?.
http:/www.redalyc.org/articulo.oa?id=16113811006
Seung. H., Mi. J., Chang. G., Heon. J. y Eung. K. (2014).Design and Implementation of
Intelligent Video Surveillance System Using Dual Cameras, advances in computer Science and
Recuperado de https://link.springer.com/chapter/10.1007%2F978-3-642-41674-3_45
Doi:10.1109/IDAACS.2015.7340690 recuperado de
http://ieeexplore.ieee.org/document/7340690/
Surya, D y Amil, K(2016). Face Detection and Tracking Using Live Video Acquisition in
doi:10.1109/ICITISEE.2016.7803065. Recuperado
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7803065&isnumber=7803031
Integration of Video Camera Image and Sensor Data, IEEE, 978. 307-3.
doi:10.1109/GCCE.2013.6664839. Recuperado de
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6664839&isnumber=6664739
Vittal, K.P, Pai, A y Shenoy, A (2010). Computer Controlled Intrusion-Detector and Automatic
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5474492&isnumber=5474422
74
Automated Video Surveillance System, EURASIP Journal on Embedded System. 45758. 1-12.
https://link.springer.com/article/10.1155/ES/2006/45758
Xu.Y. y Song. D. (2010) Systems and algorithms for autonomous and scalable crowd
surveillance using robotic PTZ cameras assisted by a wide-angle camera, Auton Robot.29. 53-13.
010-9188-x
Zhang. X, Zhu.Z y Zhao. Y. (2017). Learning a General Assignment Model for Video
Analytics. IEEE Transactions on Circuits and Systems for Video Technology, vol. PP, no. 99, pp.
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7949111&isnumber=4358 651
Zhang.Y, Zhang. Z, Xiao. G, Wang. R y He. X. (2015). Perimeter Intrusion Detection Based
de http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7364811&isnumber=7364575
Vittal, K.P, Pai, A y Shenoy, A (2010). Computer Controlled Intrusion-Detector and Automatic
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5474492&isnumber=5474422