PDF Yulianny y Ana PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 52

MOMENTO I

CONTEXTUALIZACIÓN DEL PROBLEMA


Hoy en día la inseguridad es una de las mayores preocupaciones de
América Latina ya que es catalogado como uno de los continentes más inseguros
del mundo, según las noticias y lo que se percibe en el diario vivir, debido a la
escasa presencia de cuerpos de seguridad, y otros factores, lo cual hace que el
problema se extienda.
Las cifras semanales de muertos, así como las interminables noticias de
secuestros, robos, hurtos, violaciones y decenas de delitos, son parte de la vida
cotidiana y esta situación se ha agravado con el pasar de los días.
Además este tema es uno de los principales factores que afectan la
operación de los negocios pues deterioran su progreso y estabilidad, y el asunto se
vuelve alarmante cuando se sabe que la inseguridad es muy común, ya que si se
pudiera contar el número de las personas que han sido afectadas por este tipo de
problemas, de seguro sería una cifra alarmante, ya que lo han sufrido de una u otra
forma.
La sociedad tiene derecho de sentirse seguro y resguardado dentro de sus
hogares, negocios, lo que ah llevado a que las personas utilicen otras estrategias
para cuidar sus bienes, como lo es un sistema de seguridad, a fin de prevenir el
posible acceso de cualquier intruso, resaltando que actualmente se vive una crisis
de inseguridad impresionante.
Como es en el caso de la Empresa de autorepuestos El Poderoso, C.A.
ubicada en Monagas, Maturín, calle Carvajal, cruce con Santo Domingo, edificio
El Poderoso, Local 46-A, sector centro, negocio que ha tenido pérdidas debido al
alto nivel de inseguridad, entre los sucesos que ha sufrido la empresa se pueden
destacar que luego de su inauguración, en el año 2005, al realizar el inventario de
la mercancía se dio al descubierto que ha tenido pérdidas de repuestos genéricos e
importados ubicados en la parte de depósito del local en los años 2009-2014,
robo en la parte de caja de cobro en el año 2015, víctima de robo a horas

1
nocturnas donde intrusos penetraron por el techo a finales del año 2015 y
mediados del 2016, a demás presenta fallas en la parte de vigilancia como lo es las
cámaras existentes debido al mal funcionamiento de los controladores.
Estas constantes perdidas se han suscitado al no contar con un sistema de
seguridad, y tomando en cuenta que actualmente la parte vulnerable de la empresa
es el techo, se propone una alarma contra intrusos, ya que al crear dicho sistema
de seguridad permitirá controlar y resguardar la Empresa de autorepuestos El
Poderoso C.A para así no sufrir de nuevas pérdidas de mercancía y dinero en los
próximos años.

OBJETIVOS DE LA INVESTIGACIÓN

OBJETIVO GENERAL
Proponer una alarma contra intrusos para la Empresa de autorepuestos, El
Poderoso, C.A. ubicada en Maturín estado Monagas con la finalidad de resguardar
las instalaciones del negocio.
OBJETIVOS ESPECÍFICOS
 Diagnosticar las áreas del negocio donde se va a aplicar la alarma para ubicar los
puntos estratégicos.
 Describir los diferentes tipos de tecnologías empleadas, existentes en el mercado
con el fin de conocerlas y adaptar una de estas tecnologías a la propuesta.
 Establecer la tecnología a emplear en la alarma contra intrusos para la Empresa
de autorepuestos El Poderoso C.A.

JUSTIFICACIÓN E IMPORTANCIA
En muchas ocasiones de la vida cotidiana se encuentran distintas
aplicaciones que se le da a la palabra seguridad, siendo sin lugar a dudas la más
conocida, la relativa a los delitos y criminalidad, y una de las formas de poder
contrarrestar a este fenómeno, es aplicar, sistemas de seguridad, como es el
ejemplo de la alarma contra intrusos para poder garantizar y brindar una
prevención del delito, considerándose este, como un factor que busque disminuir
el riesgo de robo.

2
Una alarma contra intrusos para cualquier negocio, es de suma importancia
ya que es indispensable que todo negocio debe poseer, para poder conservar la
integridad de sus bienes. La Empresa de autorepuestos, El Poderoso C.A, no
cuenta con un sistema de seguridad, por tal motivo se propone aplicar en dicha
empresa una alarma contra intrusos.
La seguridad que brindaría la aplicación de la alarma está directamente
relacionada con la continuidad y prosperidad del negocio, además de obtener una
alerta temprana de los eventos generados en las instalaciones en el momento en
que están siendo vulneradas por personas ajenas al negocio, siendo así
beneficiados los dueños de la empresa El Poderoso C.A.

ANTECEDENTES DE LA INVESTIGACIÓN
A continuación se presentan algunos antecedentes, los cuales parten de
trabajos de investigación relacionados con el objeto de estudio presente a la
investigación que se está realizando.
CANELÓN, O. (2011). “Diseño de una Red de Intercomunicadores en
el Urbanismo Valle Grande Country, Propiedad de Prodeazca, Ubicada en
vía San Jaime Maturín Estado Monagas”. Trabajo presentado en el Instituto
Universitario de Tecnología Cumaná, extensión Punta de Mata, Estado Monagas,
para Optar al Título de Técnico Superior Universitario en Electricidad, mención:
Electrónica .
Este trabajo de investigación propuso el diseño de una red de
intercomunicadores el cual se basa en un intercomunicador y/o central principal,
ubicado en la oficina de seguridad el cual quedó interconectado con el resto de
los dispositivos ubicados en cada una de las casas del urbanismo. Con el fin de
que se pueda supervisar constantemente las visitas a esta comunidad y prevenir así
la problemática de inseguridad existente.
Este trabajo de grado ayudó en los pasos que han de realizarse para la
elaboración de la justificación y los antecedentes del presente proyecto.

CHACÓN, C. y RODRIGUEZ, J. (2005).”Diseño e Implementación de


un Sistema de Alarma que sea capaz de detectar el acceso no autorizado, en

3
un hogar o residencia” .Trabajo presentado en el Instituto Universitario de
Tecnología Cumaná, extensión Punta de Mata, para Optar al Título de Técnico
Superior Universitario en Electricidad, mención: Instrumentación y Control.
Este proyecto trató de la implantación de un sistema de alarma capaz de
detectar el acceso no autorizado a un hogar o residencia. Permitiendo establecer
la comunicación entre una vigilancia externa y un computador personal.
Este trabajo de investigación sirvió para profundizar acerca de un sistema
de alarma de intrusión y tener más conocimiento de los componentes que en ella
se aplican.

BASES TEÓRICAS

LA ALARMA
Se entiende por alarma la señal o aviso que advierte sobre la proximidad
de un peligro. El aviso de alarma informa a la comunidad en general o a una
entidad específica (bomberos o policías) que deben seguir ciertas instrucciones de
emergencia dado que se ha presentado una amenaza.
Las alarmas que constituyen los organismos que deben responder ante una
emergencia, suelen formar parte de un sistema que incluye diversos estados. El
primero de ellos es el prealerta, que avisa a los responsables del organismo sobre
un incidente que puede tener lugar. El segundo estado es el alerta, que exige tomar
las medidas y los recaudos necesarios. Finalmente llega la alarma, que es el
llamado a la acción.

TIPOS DE ALARMA
Existen diferentes tipos de sistemas de alarmas para proteger los hogares,
las empresas e incluso la vida de las amenazas externas e internas. Estas alarmas
envían alertas audibles o clandestinas a los propietarios y a veces a los servicios
de emergencia, como alerta de allanamientos, incendios, desastres naturales
o emergencias médicas. Algunos de los diferentes tipos de alarma son los
siguientes:

4
 Alarmas de Intrusión
Las alarmas de Intrusión se han convertido en equipos estándar para
tiendas y otros negocios y cada vez son más comunes en hogares particulares. La
necesidad de controlar el ingreso de personas no autorizadas en algún lugar
determinado es la base de la existencia de estos equipos, los cuales mantienen la
seguridad en comercios, oficinas, industrias, almacenes, áreas de diseño o
desarrollo, laboratorios entre otros.
La instalación de los sistemas de alarmas contra intrusos ha contribuido a
reducir la cantidad de robos y hurtos producidos en los hogares, negocios entre
otros de todo el mundo, presentando no sólo la ventaja directa de la seguridad que
brinda a las personas y sus bienes, también permitiendo reducir los montos de las
primas de los seguros de las empresas, comercios y viviendas. En la figura 1 se
muestran diferentes sistemas de alarmas de intrusión.

Figura (núm. 1): Sistema de alarma de intrusión.


Fuente: soft-design.com.nx/seguridad.

 Alarmas contra incendios


Una alarma de incendio es una protección contra los incendios que se
activa con un detector, cuando este detecta un evento, sea este humo luminosidad
o un cambio brusco en la temperatura.
Este dispositivo puede ser electromecánico, electrónico, electro acústico, de
campana o de bocina. El equipo advierte de un posible incendio, para realizar la
evacuación. En la fig. 2 se muestra un sistema de alarma contra incendio

5
Figura (núm. 2): Sistema de alarma contra incendios.
Fuente: www.alarmascollins.com/detalle/alarma-contra-incendio.

 Alarmas sísmicas
Este sistema, se basa en el principio fundamental de que las ondas sísmicas
llamadas superficiales y que son potencialmente dañinas, viajan a una velocidad
de entre 3.5 y 4.0 Km/segundo, la estimación de su potencial tamaño, y
finalmente la trasmisión de un mensaje de alerta, dejan ondas superficiales, que
se transmite aproximadamente 50 segundos antes de la llegada de las ondas
sísmicas superficiales. En la fig. 3 se muestra un sistema de alarma sísmica.

Figura (núm.3): sistema de alarma sísmica


Fuente: www.youtube.com/watch?v=bels.

FUNCIONAMIENTO DE LA ALARMA
La función principal de una alarma es advertir el allanamiento en una
vivienda, negocios, entre otros. Una vez que la alarma comienza a funcionar, o se
activa dependiendo del sistema instalado, esta puede tomar acciones en forma

6
automática. Por ejemplo: Si se detecta la intrusión de una persona a un área
determinada, puede mandar un mensaje telefónico a uno o varios números.

Para esto, la alarma tiene que tener conexiones de entrada, para los
distintos tipos de detectores, y conexiones de salida, para activar otros
dispositivos que son los que se ocupan de hacer sonar la sirena.

Todos los sistemas de alarmas traen conexiones de entrada para los


detectores y por lo menos una de salida para la sirena. Si no hay más conexiones
de salida, la operación de comunicar a un servicio de monitoreo, deberá ser
realizada en forma manual por un operador.

BENEFICIOS DE LA ALARMA
 Clima de Seguridad
El tener instalada en el hogar, oficina o negocio, una alarma de alta
tecnología; proporciona la tranquilidad de saber que el patrimonio está seguro.
 Disuasión Efectiva
Los sistemas de alarma son altamente disuasivos, ya que el 99% de los
ladrones prefieren robar lugares sin alarma.

ELEMENTOS DE UNA ALARMA


 Panel de Alarma
Es la tarjeta electrónica como lo muestra la figura 4, en la cual se conectan
los dispositivos de entrada (sensores) y los dispositivos de salida (línea telefónica,
radios, módulos de transmisión, celular GPRS) y teclado.

Figura (núm. 4): Tablero o panel de una alarma.


Fuente. www.syscom.com.mx/partes-alarma-htm.

7
 Teclado
Es el elemento más fácil de identificar del sistema; este dispositivo se
utiliza para configurar, activar o desactivar el sistema. A veces pueden tener
botones con funciones especiales como: emergencia médica, intrusión, fuego, etc.

Figura (num. 5): Teclado


Fuente: alarmas.yoreparo.com/alarmas/577737.html.

 Transformador de Corriente
Dispositivo conectado a la corriente alterna para proporcionar la energía
eléctrica para el panel de alarma y cargar la batería.

Figura (núm. 6): Transformador 12 voltios ac.


Fuente: www.clasf.co.ve/q/transformador.

 Sensores y Detectores
Estos son los dispositivos utilizados para supervisar las distintas áreas de
la propiedad por donde pueden ingresar los intrusos. Existen varios tipos
especializados para aplicaciones específicas.

Figura (núm. 7): Sensores y detectores.


Fuente: www.taringa.net/posts/info.

8
 Sirenas, Bocinas y Estrobos
Proporcionan señales audiovisuales advirtiendo de una posible intrusión.

Figura (núm. 8): Sirena.


Fuente: www.google.co.ve/url?sa-alarma.
DETECTORES
Los detectores se fabrican con diversas técnicas que operan bajo principios
de funcionamiento diferentes. Algunos de ellos han pasado a la obsolescencia por
la gran cantidad de falsas alarmas que generan y por lo tanto no se describirán.

En la mayoría de los casos se dispone un elemento sensor que analiza la


alteración de alguna magnitud física. Esta alteración es detectada por un circuito
electrónico asociado que opera un contacto normalmente cerrado, que al abrirse
envía la información de su estado a la central, la que acciona la alarma acústica
y/o lumínica del sistema, para advertir la presencia de intrusos en el ambiente en
que se halla instalado.
Estos detectores deben ser cuidadosamente seleccionados en función del tipo de
alteración a identificar, para evitar falsas alarmas.
Por lo general, el detector está concebido para dar una rápida advertencia a un
costo razonable, de manera de brindar un oportuno preaviso. Esta advertencia sólo
es posible si el detector está correctamente localizado, instalado y mantenido.
Los detectores no pueden dar aviso si el intruso no atraviesa el campo de
acción de ellos, tampoco deben ubicarse en áreas sucias, con muchos insectos,
porque pueden dar origen a falsas alarmas además tener un mantenimiento
regular, debiendo prestarse especial atención al estado de la zona de captación.

9
Además hay que limpiarlos mensualmente para quitar el polvo o grasa que pueda
perturbar su funcionamiento.
A continuación se presenta una síntesis de las características de los
principales tipos de detectores que se emplean en la actualidad:

 Detectores de Movimiento
Son sensores que detectan cambios de temperatura y movimiento. Si estos
sensores detectan movimiento estando el sistema conectado, dispara la alarma.

Figura (núm. 9): Detector de movimiento clímax IRP9.


Fuente: http://www.tvc.mx/shop/catalog/product_info.php?products_id= 1388 .

 Detectores Magnéticos
Se trata de un sensor que forma un circuito cerrado por un imán y un contacto
muy sensible que al separarse, cambia el estado, provocando un salto de alarma.
Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra
en la puerta o ventana misma.

Figura (núm. 10): Sensores magnéticos.


Fuente: http://www.deltanegocios.com/sensores_magneticos.htm.

10
 Sensores Inerciales o Sísmicos
Están preparados para detectar golpes sobre una base. Se colocan
especialmente en cajas fuertes, también en puertas, paredes y ventanas. Detectan
el intento de forzar su apertura.

Figura (núm. 11): Sensores y detectores sísmicos de HoneyWell de alta seguridad. Serie SC 100.
Fuente: http://alarmas.teoriza.com/sensores-detectores-sismicos-honeywell-alta-seguridad-serie-
sc-100.

 Detectores de Rotura de Cristales


Son detectores microfónicos, activados al detectar la frecuencia aguda del
sonido de una rotura de cristal.

Figura (núm. 12): Detector de rotura de cristal G550.


Fuente: listado.mercadolibre.com.mx/g550-detector-rotura

 Sensor de Ultrasonido
Este sensor se basa en el efecto Doppler y resulta similar al componente de
microondas, usándose en zonas al aire libre, donde no resultan efectivos otros
tipos de detectores.

Figura (núm. 13): Sensor de ultrasonido.


Fuente: http://www.tme.eu/es/katalog/sensores-de-ultrasonido_100438/.

11
 Barrera Infrarroja
Este sistema detector consta de un emisor y un receptor infrarrojo,
colocados enfrentados a cierta distancia entre sí, de manera tal que la interposición
de algún cuerpo en el trayecto entre ambos elementos produzca la desaparición de
la señal recibida, activándose la correspondiente señal de alarma.
Este sistema resulta de bajo costo, pero necesita de un mayor cableado, en
virtud de que necesita una conexión para el emisor y otra para el receptor.

Figura (núm. 14): Barrera infrarroja 10M.


Fuente: www.ncbahia.com.ar.

12
BASES LEGALES
Constitución de la República Bolivariana de Venezuela (1999)
Capítulo III - De los Derechos Civiles
Artículo 55. Toda persona tiene derecho a la protección por parte del
Estado, a través de los órganos de seguridad ciudadana regulados por ley, frente a
situaciones que constituyan amenaza, vulnerabilidad o riesgo para la integridad
física de las personas, sus propiedades, el disfrute de sus derechos y el
cumplimiento de sus deberes. La participación de los ciudadanos y ciudadanas en
los programas destinados a la prevención, seguridad ciudadana y administración
de emergencias será regulada por una ley especial. Los cuerpos de seguridad del
Estado respetarán la dignidad y los derechos humanos de todas las personas. El
uso de armas o sustancias tóxicas por parte del funcionario policial y de seguridad
estará limitado por principios de necesidad, conveniencia, oportunidad y
proporcionalidad, conforme a la ley.

Artículo 110. El Estado reconocerá el interés público de la ciencia, la


tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía
nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará
recursos suficientes y creará el sistema nacional de ciencia y tecnología de
acuerdo con la ley. El sector privado deberá aportar recursos para las mismas. El
Estado garantizará el cumplimiento de los principios éticos y legales que deben
regir las actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.

LEY DE ALMACENES GENERALES DE DEPÓSITO


Gaceta Oficial Nº 19.105 de fecha 7 de noviembre de (1936)

EL CONGRESO DE LA REPUBLICA DE VENEZUELA DECRETA LO


SIGUIENTE:

13
Artículo 1º.- Los Almacenes Generales de Depósito tendrán por objeto la
conservación y guarda de bienes muebles y la expedición de certificados de
depósitos y de bonos de prenda. Sólo los Almacenes Generales de Depósitos
estarán facultados para expedir certificados de depósitos y bonos de prenda. Las
constancias, recibos o certificados que otras personas o instituciones expidan para
acreditar el depósito de bienes o mercancías, no producirán efectos como títulos
de crédito.

MARCO METODOLÓGICO

Tipo de Investigación
Para el desarrollo del presente trabajo se utilizará el tipo de investigación
proyectiva, según Hurtado, J. Metodología de la Investigación (2000) la define:

“Tiene como objetivo diseñar o crear propuestas dirigidas


a resolver determinadas situaciones. Los proyectos de
arquitectura e ingeniería, el diseño de maquinaria, la creación
de programas de intervención social, el diseño de programas de
estudio, los inventos, la elaboración de programas informáticos,
entre otros son ejemplos de investigación proyectiva. Este tipo
de investigación potencia el desarrollo tecnológico” (pág. 49)

Este trabajo de investigación se basa en el tipo de investigación proyectiva


debido a que el objetivo es proponer una alarma contra intrusos con el fin de
resguardar las instalaciones de la empresa de autorepuestos El Poderoso C.A.
Ubicada en Maturín estado Monagas, eliminando así la necesidad de seguridad.

Nivel de la Investigación
El estudio de la investigación se ubica dentro del nivel compresivo,
Hurtado, J. (2000) lo define: “Estudia el evento en su relación con otros eventos,
dentro de un holos mayor, enfatizando por lo general las relaciones de
casualidad, aunque no exclusivamente. Los objetivos propios de este nivel son:
“explicar”, “predecir” y “proponer”. (pág. 19).

14
Ya que este nivel se basa o alude a la explicación de las situaciones que
generan el evento, el presente trabajo de investigación hace referencia en él,
puesto que el alcance del objetivo del presente trabajo es estudiar la situación de
inseguridad que se presenta en la empresa de autorepuestos el Poderoso C.A.
Comprenderla y resolver dicha problemática.

Unidad de Estudio
De acuerdo a Hurtado J. (2000) La unidad de Estudio. “Se refiere al
contexto, o al ser o a entidad poseedoras de las características, eventos,
cualidad, o variable que se desea estudiar. Una unidad de estudio puede ser, una
persona, un objeto, un grupo, una extensión geográfica, una institución”. (Pág.
151)
La unidad de estudio es un factor esencial debido que mediante ella se
conocen características que dan más información sobre eventos, aplicando
ciertas técnicas e instrumentos para la recolección de los datos.
Para el estudio del presente trabajo de investigación la unidad de estudio lo
conforman el dueño, el encargado y empleado de la empresa de autorepuestos el
Poderoso C.A.

Técnicas e Instrumentos de Recolección de Datos


Para este apartado Hurtado, J. (2000) menciona que: “Las técnicas de
recolección de datos comprenden procedimientos y actividades que le permiten al
investigador obtener la información necesaria para dar respuesta a su pregunta
de investigación” (pág. 427)
Para el presente trabajo de investigación se aplicara como técnica la
encuesta, y la revisión documental. Hurtado J, define la encuesta como:
“Técnica basada en la integración personal y se utiliza cuando la
información requerida por el investigador es conocida por otras personas o
cuando lo que se investiga forma parte de la experiencia de esas personas”

15
Por otra parte Fidias Arias (3era edición) define la Revisión Documental:

“Es aquella que se basa en la obtención y análisis de datos provenientes


de materiales impresos u otro tipo de documentos” (pág. 21)
Estas técnicas se utilizarán con el fin de tener un contacto directo con la realidad,
y obtener la información necesaria para así poder tener conocimiento del
problema ya planteado buscando la manera de solucionarlo.
Para llevar a cabo dicho proceso de recolección de datos se utilizara como
instrumento el cuestionario.
Fidias Arias (5ta edición) define el cuestionario: “Es la modalidad de
encuesta que se realiza de forma escrita mediante un instrumento o formato en
papel contentivo de una serie de preguntas” (Pág. 74)

16
MOMENTO II

DESARROLLO DE LOS OBJETIVOS DE INVESTIGACIÓN


El propósito de este apartado consiste en desarrollar el presente proyecto,
para lo cual se debe cumplir con cada una de las fases planteadas, cumpliendo con
lo descrito en el marco metodológico, con la finalidad de plasmar los resultados
que se obtienen en cada uno de los objetivos específicos.

● Diagnosticar las áreas del negocio donde se va a aplicar la alarma, para


ubicar los puntos estratégicos.
Luego de realizar una visita en la Empresa de autorepuestos El Poderoso,
C.A. ubicada en Maturín estado Monagas, calle Carvajal, cruce con Santo
Domingo, edificio El Poderoso, Local 46-A, sector centro, se pudo conocer en su
inspección, de toda la estructura tanto externa como interna con la que está hecha
el negocio así como las áreas que pudieran presentar mayor índice de
vulnerabilidad de robos que causaría perdidas de bienes de la empresa.

Dichas áreas son mostradas mediante un plano del local como lo indica la
(fig.15), se pudo observar lo siguiente: Toda la estructura de sus paredes
exteriores está construida en ladrillo y concreto armado mientras que la parte
interior las paredes que dividen las áreas de oficina, baño, despacho, recepción,
almacén y caja de las cuales se muestran algunas imágenes en las (fig.16 y 17)
están construidas con un material de yeso y madera, el techo es de material de
láminas en acerolic reforzado con vigas entrecruzadas ocultas con un cielo rasó.

La cámara existente en el negocio se encuentra no operativa por presentar


fallas en los controladores (Fig.18) Cada una de las áreas ya nombradas se
encuentran iluminadas con lámparas dobles de 18W, posee puertas y ventanas de
aluminio y vidrio para algunas de las áreas como la de oficina y caja, la recepción
en su parte se encuentran vitrinas exhibidoras de repuestos en vidrio al igual que
la puerta de entrada y salida del local reforzada con láminas plegables de acero al
momento de cerrar el establecimiento.

17
Fig. (num.15): Plano de la empresa de autorepuestos El Poderoso C.A

Fuente: Los Autores.

Fig. (num. 16) Almacén Fig.(num.17) Despacho

Fig.(num18) Cámara no operativa


Fuente: Los Autores

Al realizar dicha inspección se dio a conocer que la empresa de


autorepuestos El Poderoso C.A, presenta partes vulnerables a robo nocturnos ya
que todas ellas están bajo un techo que no es muy resistente debido a las láminas

18
de acerolic las cuales son de fácil acceso al momento ingresar al local y extraer
sus bienes, es por tal motivo que la empresa debe contar con un sistema de
alarma contra intruso para así resguardarla de cualquiera situación de pérdidas que
pudiera presentar en el futuro.
Por otra parte se realizó una encuesta a los trabajadores de la empresa de
autorepuestos El Poderoso C.A para saber si requiere de una alarma de intrusión,
además de otras interrogantes. Y el análisis de los resultados fueron los siguientes:
Mediante la encuesta realizada se pudo observar que pese a que existe
cámara en el local de la empresa, la cual se encuentra no operativa por presentar
fallas en los controladores, el negocio no cuenta con un sistema de alarma de
intrusión, además un 70% de la población encuestada, opina que debido a los
tiempos de inseguridad que nos encontramos es indispensable un sistema de
alarma, ya que se han presenciado hechos delictivos en dicha empresa. Por otra
parte los resultados arrojaron que de activar la alarma contra intrusos si se dejarían
de sufrir pérdidas.
Se llegó a la conclusión que el negocio si amerita una alarma contra
intrusos.
 Describir los diferentes tipos de tecnologías empleadas, existentes en el
mercado con el fin de conocerlas y adaptar una de estas tecnologías a la
propuesta.
Los sistemas de seguridad pueden ser variables según las necesidades del
local a proteger y del presupuesto disponible para ello, entre ellos citamos:

1. CENTRALES DE ALARMA CON SENSORES


La central de alarmas es la que recibe la señal eléctrica de los detectores o
sensores que por algún motivo son activados. Al recibir esta señal, los circuitos
electrónicos que lleva en su interior, hacen que se pongan en marcha el sistema de
alarma y aviso.
Los sensores son elementos capaces de comprobar las variaciones de una
condición de reposo en un lugar determinado y envían información de esa
variación a la Central de Alarmas la cual es la CPU del sistema. En ella se

19
albergan la placa base, la fuente y la memoria central. Esta parte del sistema es la
que recibe las diferentes señales que los diferentes sensores pueden emitir, y actúa
en consecuencia, disparando la alarma, comunicándose con "el servicio de
monitoreo".
Existen una diversidad de sensores que se aplican en la alarma entre ellos se
encuentran:
Sensores de Intrusión
Los sensores de intrusión tienen por misión detectar las entradas de
elementos extraños (personas), por los lugares en que están colocados, Pueden ser
perimetrales, volumétricos y lineales.

1.1- Perimetrales
Estos sensores están encargados de vigilar el perímetro de una
instalación. Son como una barrera colocada alrededor del edificio protegido y se
activan cuando algo o alguien la atraviesa, se sitúan en puertas, ventanas, vallas.
etc.
Por el hecho de estar colocadas en el exterior, detectan al intruso antes de
que penetre en el área, pero por este hecho deben ser capaces de soportar las
inclemencias atmosféricas y lo que es más, no responder a alguno de sus efectos,
viento, lluvia, niebla, entre otros.
Debido a todo esto, existe una gran variedad de sensores y es
recomendable estudiar sus características antes de realizar el diseño de la
instalación de seguridad.

a) Sensor sísmico o de vibración


Este sensor se coloca sobre una superficie y cuando recibe un golpe o
vibración, dentro del sensor se produce la separación de dos masas, lo que origina
la interrupción del envío de una señal eléctrica. Estos sensores no deben colocarse
en lugares que tengan generalmente vibraciones ya que, por ejemplo, el paso de
un coche o camión puede activarlos.

20
b) Sensor por cinta autoadhesiva conductora.
El sensor por cinta autoadhesiva conductora es una cinta adhesiva de
material conductor que se adhiere sobre el cristal o superficie a proteger
(escaparate, cristal, etc.).Como la cinta es conductora, pasa por ella una corriente
que se interrumpe al romper el cristal (también la cinta), activando la alarma.
Su principal inconveniente es que se ve la cinta, con lo que el posible
ladrón puede eludirla cortando sólo el cristal.

c) Sensor por contactos magnéticos.


Se instalan directamente sobre la superficie a proteger. Detectan la
apertura de puertas, ventanas y persianas. Constan de dos piezas colocadas, una en
el marco de la puerta o ventana y otra en la hoja de apertura.
Su funcionamiento se basa en unas laminillas finas que por la acción de la
atracción del campo magnético formado por un imán, cierran el circuito, a1 abrir
la puerta o ventana, separa el imán de las láminas y estas, al separarse, abren el
circuito produciendo la señal eléctrica que activará la alarma.

d) Sensores microfónicos de rotura de vidrio


Son detectores que se activan por medio de los sonidos agudos de
determinadas frecuencias, siendo inalterables ante frecuencias graves, se utilizan
para proteger escaparates, puertas de cristal y ventanas. Nunca se colocan sobre la
superficie a proteger, sino que se instalan cerca de la misma.

1.2- Sensores volumétricos


Los sensores volumétricos son aquellos que actúan por detección de
movimiento, alguno dentro de un volumen determinado, generalmente colocados
en locales tales como oficinas, despachos, entre otros. Su alcance es limitado, por
lo que se tendrá que usar más de uno cuando la zona a proteger sea amplia o
formada por varios recintos o habitaciones (algo que suele ser normal).
Se suelen instalar en el interior de los recintos y detectan el paso de las
personas que por allí pasan. Vigilan así el volumen del local.

21
a) Sensor por radar o microondas
El detector de microondas está compuesto de dos partes: un emisor y un
receptor. El emisor emite unas ondas electromagnéticas que se reflejan por los
objetos existentes en el área que estemos protegiendo y vuelven éstas al receptor.

Una vez funcionando en condiciones normales, el detector tiene en cuenta


las ondas reflejadas; cuando varía un objeto dentro de la zona protegida, varían las
ondas reflejadas captadas y esa variación es utilizada por el detector para activar
la alarma. Estas ondas atraviesan finas superficies, como madera, cristal, etc.,
pudiendo detectar cualquier movimiento que se produzca detrás de ellas.

b) Sensores por infrarrojos.


Los rayos infrarrojos son rayos no visibles que se comportan igual que la
luz, es decir, que se transmiten como un haz en línea recta y pueden ser reflejados
por cualquier superficie brillante. La luz visible va del rojo al violeta, teniendo
cada color una frecuencia determinada de radiación. El rojo tiene la frecuencia
más baja y el violeta la más alta, pero hay emisiones a una frecuencia menor que
la correspondiente al rojo y se llaman infrarrojos (que quiere decir por debajo del
rojo).
De la misma forma hay otras emisiones que emiten a una frecuencia más
alta que el violeta y se llaman ultravioletas (que quiere decir por encima del
violeta). El cuerpo humano emite calor en forma de radiación infrarroja y los
detectores de este tipo funcionan captando esta radiación.
El detector, en condiciones normales de funcionamiento, memoriza la
cantidad existente en su área de vigilancia; cuando un cuerpo humano u otro se
introduce en ella, se produce una variación en estas radiaciones, siendo captada
por el detector (que está formado por componentes electrónicos que son capaces
de ver la luz infrarroja), accionando así la alarma.
Si hay algún obstáculo delante del detector (mueble, estantería, etc.) todo
lo que se mueva por detrás no será captado; y todo lo que se mueva en su campo
dentro del área protegida será detectado, haciendo activar la alarma.

22
1.3- Sensores lineales
Los sensores lineales son sensores que actúan al romperse una determinada
barrera debido al paso por ella de un individuo u objeto. Se suelen componer de
un elemento emisor (infrarrojos o microondas) y otro receptor.
En condiciones normales, el receptor recoge las emisiones del emisor y al
pasar algo o alguien, por su campo de actuación, deja de recoger
momentáneamente la emisión, o detecta que hay una variación determinada de la
señal recibida, activando de esta forma la alarma.

a) Sensores de barreras infrarrojos.


Son detectores de tipo lineal y nos dan la posibilidad de instalarlos tanto
interior como exteriormente. Al igual al anterior infrarrojo, funciona mediante una
serie de emisiones de haz luminosos (dos) que emiten los haces de luz (invisible)
y enfrentados con un receptor que los recoge.
La alarma sólo se dispara cuando son atravesados los dos haces paralelos,
como sistema de seguridad en previsión de falsas alarmas, al cruzarse por
ejemplo, un pájaro, un roedor, etc.
Los dos haces están distanciados entre sí unos 10 cm. y esto hace que
presente muy pocas falsas alarmas ya que suponiendo que se coloca
exteriormente, es difícil que un pájaro atraviese los dos haces, tampoco se activan
por medio de fenómenos atmosféricos, como lluvia, humedad, etc.

b) Sensor de barrera por microondas


A veces, se utiliza en los perímetros a proteger un sistema de barrera por
microondas, que consiste en la colocación de unos cables especiales enterrados,
que sirven para conectar un emisor y un receptor. El emisor emite unos impulsos
de muy alta frecuencia que transmitidos a través del cable, producen una onda de
superficie que se propaga a lo largo y fuera del cable transmisor. El receptor
recoge la onda, que permanece inalterable en condiciones normales.
Cuando penetra un intruso en la zona, produce una variación en la onda,
que llega al receptor. Esta variación de la onda recibida provoca la activación del
sensor.

23
Se suelen utilizar en lugares de alta seguridad, como zonas militares,
centrales nucleares, almacenes y depósitos especiales, etc. Son sensores muy
seguros y poco propensos a las falsas alarmas. Por el contrario son más caros que
otros sensores.

c) Sensor G.P.S.
Los sensores G.P.S., son unos tubos especiales estratégicamente enterrados
en los alrededores del edificio a proteger, en los que, cuando penetra un intruso y
por el efecto de pisar cualquiera de ellos, hace activar la alarma.
Este sistema está en pleno desuso, ya que presenta numerosos problemas
de instalación (no se puede instalar cuando el terreno es rocoso) y además
presenta la posibilidad de que el intruso no pise ninguno de los tubos (aun estando
ocultos), aunque estén unos detrás de otros, a lo largo de todo el recinto.
Su utilización se ha dirigido a la protección de zonas militares, centrales
nucleares, cárceles, etc.

2. CENTRAL RECEPTORA DE ALARMA (CRA)


La central receptora de alarmas está ubicada en los locales de las empresas
de seguridad que se ocupan de vigilar los recintos donde se han instalado sistemas
de seguridad.
Su cometido consiste en recibir, vía teléfono, la señal de activación de
alarma (bien sea de robo, atraco, incendio, etc.) y comunicar al vigilante la
existencia de la misma, para que este ponga en marcha los mecanismos
establecidos en cada instalación en particular, que pueden variar según el tipo de
alarma activado.
 Si es de robo o atraco: avisa a la Policía
 Si es de incendio: da aviso a los Bomberos
A la central de alarmas están conectados todos los sistemas de seguridad
vigilados a distancia. En el momento de la activación de cualquiera de ellas, nos
proporciona la información exacta de la alarma activada (lugar exacto dentro de la
instalación).

24
Cuando una alarma es activada por intrusión entonces las señales son
enviadas a una Central Receptora de Alarma a través de una línea telefónica fija o
móvil, donde a su vez la CRA está conectada a una red informática interna donde
la información es recibida y analizada.
Además de la monitorización, la función principal de una CRA es la
verificación de las señales recibidas por parte de los sistemas de seguridad
conectados a ella. Existen diferentes tipos de verificación de las señales o saltos
de alarma recibidos por una CRA:

2.1- Verificación secuencial


Para la verificación de este tipo es necesario que se activen de forma
continua o sucesivamente:
 Tres o más señales de detección diferentes y en un espacio de tiempo que
nunca deben sobrepasar los treinta minutos. Si se trata de un sistema de
Grado 3 o superior una zona saltada repetida se admitiría.
 En caso de que el sistema cuente con verificación por audio y/o vídeo, el
salto en 1 zona permite dar aviso a las autoridades pertinentes,
independientemente de que haya fallo de las vías de comunicación.
 Salto en 2 zonas más 1 sabotaje.
 Fallo en las vías de comunicación.
 Pánico, atraco o código de coacción o contraseña de coacción.
 Contraseña errónea estando el usuario presente (si en este caso el usuario
no se encuentra en la instalación no se considera confirmada).

2.2- Verificación mediante vídeo


Para la verificación mediante vídeo es necesaria que la alarma sea activada
mediante un video sensor o un detector de intrusión, además la cobertura de video
deberá ser igual o superior a la de los detectores.

2.3- Verificación mediante audio


Para poder verificar la alarma mediante audio es necesario que el
dispositivo pueda almacenar 10 segundos de audio con anterioridad de la

25
activación de la alarma o bien con posterioridad de activación de alarma, todo esto
para que pueda ser recibida a la CRA y puedan analizar el audio.

2.4- Verificación presencial


En este caso si la señal ha sido verificada por cualquier otro método
anterior, se enviará a un vigilante (acuda) con las llaves en custodia si se posee. Si
la señal no ha podido verificarse; se enviará un acuda si es para exterior y dos si
es para interior. Estos deben de ir uniformados, con vehículo rotulado y con
medios de comunicación permanente con la CRA.

Una vez que la alarma es verificada ya sea por cualquiera de los métodos vistos
con anterioridad, la alarma procederá a ser confirmada.

3. DISPOSITIVOS DE ACCESO
En este apartado podemos considerar a todos aquellos mecanismos
necesarios que nos permite la conexión y desconexión de los sistemas de
seguridad, pueden ser de tipo mecánico, como las llaves, o de tipo electrónico,
como el teclado.
La llave de seguridad consiste en conectar o desconectar un circuito
eléctrico mediante una llave metálica con una forma especial, que al introducirla
acciona un mecanismo que abre o cierra un circuito eléctrico.
Este sistema presenta el inconveniente de que la llave se la pueden robar a
la persona encargada de desconectar el sistema, inutilizando de esta forma todo el
sistema de seguridad. Mediante el teclado se eliminan las posibilidades de
sustracción, con lo que sólo puede desactivar la central de alarma aquella persona
que conozca la clave. Esta clave suele estar formada por la pulsación de 3 ó 4
números del teclado.
El teclado presenta además la posibilidad de desconectar la central por
coacción, desconectando el sistema, pero dando aviso a la C.R.A. del hecho,
tomando éstos así las medidas previamente acordadas.

26
4. SISTEMAS DE CIRCUITO CERRADO DE TV
Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit
televisión) es una tecnología de video-vigilancia diseñada para supervisar una
diversidad de ambientes y actividades.

El circuito puede estar compuesto, simplemente, por una o más cámaras de


vigilancia conectadas a uno o más monitores de vídeo o televisores, que
reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el
sistema, se suelen conectar directamente o enlazar por red otros componentes
como vídeos o computadoras.

Se encuentran fijas en un lugar determinado. En un sistema moderno las


cámaras que se utilizan pueden estar controladas remotamente desde una sala de
control, donde se puede configurar su panorámica, enfoque, inclinación y zoom.

La tecnología actual está poniendo a nuestro alcance la posibilidad


de monitorear en forma remota nuestras casas o negocios, mediante Circuito
Cerrado de Televisión, el cual se transmite a través de Internet.
Esta herramienta de seguridad sirve para diferentes objetivos, como
verificar que en la casa (que está sola) todo se encuentre en orden, que en el
negocio todo opere con normalidad o que los niños estén bien cuidados por la
niñera. Incluso algunos centros de cuido de niños y adultos mayores o centros de
educación tienen este servicio instalado para la tranquilidad de los padres y
familiares.
Si bien esta tecnología puede ofrecer seguridad y tranquilidad, también
puede ser utilizada por terceros para obtener información y utilizarla en su contra
si usted no sigue las normas básicas de seguridad del equipo. En otras palabras,
los intrusos podrán ver los sitios cubiertos por las cámaras.
 Establecer la tecnología a emplear en la alarma contra intrusos para la
Empresa de autorepuestos El Poderoso, C.A.
Luego de haber hecho un breve estudio de las diferentes tecnologías
existentes que se aplican en un sistema de seguridad, además del diagnóstico a
dicha empresa se ha tomado como referencia la tecnología de centrales de alarma

27
con sensores. Ya que esta tecnología cumple con las características necesarias que
amerita dicho negocio, advertirá sobre la proximidad de un peligro. El aviso de la
alarma informara a la comunidad en general o a una entidad específica (como la
policía o el dueño) dado que se ha presentado una amenaza.

Para esto, la alarma tendrá conexiones de entrada, para el detector a usar, y


conexiones de salida, para activar otros dispositivos que son los que se ocupan de
hacer sonar la sirena, todos los sistemas de alarmas traen conexiones de entrada
para los detectores y por lo menos una de salida para la sirena.

El presente sistema de alarma trabajara con el tipo de sensor volumétrico


por infrarrojo. Los cuales son sensores que detectan cuando hay un movimiento
en la zona de detección porque las microondas del radar, al reflejarse en el objeto
en movimiento, regresan al detector con otra frecuencia proporcional a la
velocidad del movimiento. Son muy fiables y cubren zonas muy amplificadoras.
Son insensibles a los cambios de temperatura, corrientes de aire entre otros.

La central del sistema de alarma estará compuesta por un micro-


controlador el cual reaccionara de acuerdo a los sensores, activándose así la
alarma contra intrusos.

28
PROPUESTA DE INNOVACIÓN SOCIOTECNOLÓGICA
TÍTULO DE LA PROPUESTA:

Diseño de alarma contra intrusos basado en sensor volumétrico por


infrarrojo para la Empresa de autorepuestos El Poderoso, C.A. Ubicada en
Maturín Estado Monagas.

DESCRIPCIÓN DE LA PROPUESTA:
El presente sistema de alarma cuenta con 4 sensores de movimiento de
tipo volumétrico por infrarrojo, los cuales serán colocados estratégicamente de
acuerdo a las características físicas del local, entre el techo de las láminas de
aceroli y el cielo raso, cuya distancia es de 2m y dicho espacio esta libre de
divisiones. A continuación en la figura Num.19. Se muestra el croquis del local
señalando los sitios donde estarán colocados los sensores.

Fig. (núm. 19): esquemático de la alarma


Fuente: los autores

Las señales emitidas por estos sensores serán captadas por un micro-
controlador (PIC) el cual activara la alarma, el dispositivo contara con un teclado
matricial, el cual servirá para activar y desactivar el sistema de alerta contra
intrusos.

29
Como periférico de salida contara con una pantalla LCD la cual mostrara un
mensaje cuando la alarma este activa, la misma imprimirá una cadena de texto
cuando la contraseña introducida sea incorrecta, dando dos oportunidades más, de
manera que solo con la contraseña correcta se desactive.

OBJETIVOS DE LA PROPUESTA

OBJETIVO GENERAL
Diseñar una alarma contra intrusos basado en sensor volumétrico por
infrarrojo para la Empresa de autorepuestos El Poderoso, C.A. Ubicado en
Maturín, Edo. Monagas.

OBJETIVOS ESPECÍFICOS
 Determinar los componentes inherentes a los módulos presentes en la alarma contra
intrusos.
 Realizar diagrama de flujo de la alarma contra intrusos para la Empresa de
autorepuestos El Poderoso, C.A. Ubicada en Maturín estado Monagas.
 Diseñar el circuito electrónico.
 Simular el circuito de alarma contra intruso

JUSTIFICACIÓN E IMPORTANCIA

Debido a la necesidad de seguridad que amerita la Empresa de


autorepuestos El Poderoso, C.A, para eliminar las pérdidas de material como se
han venido suscitando, se hace necesario el desarrollo de una alarma contra
intrusos, ya que actualmente, los robos se han incrementado. Y que gracias a la
evolución tecnológica, que es la que permite hoy en día presentar este proyecto
para eliminar este tipo de problemas. Por lo cual, se da a conocer el diseño de un
circuito capaz de suplir esta necesidad el cual amerita la Empresa de
autorepuestos El Poderoso, C.A.

30
FACTIBILIDAD DEL PROYECTO

El presente proyecto es factible no sólo porque sirve para proteger a los


bienes e inmuebles, protegen a las personas, ahorran tiempo y dinero y el monto a
invertir es más económico que los bienes que ya se han perdido y se puedan
perder a futuro si no se aplica este sistema de seguridad.

FACTIBILIDAD ECONÓMICA:

Es económicamente debido a que los componentes a emplear si se llegase


a construir son viables en cuanto a precios, en el anexo de la Fig. num. (36) Se
puede apreciar un esbozo de los precios actuales que amerita el presente sistema
de alarma.
Además que uno de los objetivos es brindar seguridad a la Empresa de
autorepuestos El Poderoso, C.A, eliminando perdidas en el ámbito económico,
siendo esta una buena inversión.
FACTIBILIDAD OPERATIVA:
El proyecto planteado es factible operativamente debido a que basándose
en que es un sistema de alerta, su función es operar con eficacia para obtener las
metas antes planteadas, ya que sin una correcta operatividad no sería útil
emplearla.
FACTIBILIDAD TÉCNICA:
Ya que la factibilidad técnica se basa en los recursos necesarios como
herramientas, conocimientos, habilidades, experiencia, entre otros, que son
necesarios para efectuar las actividades que requiere el proyecto.
El presente se considera factible técnicamente gracias a los conocimientos
adquiridos, a parte que de realizarlo se obtiene destreza en el área de electrónica,
además de contar con la ayuda profesional de profesores.
Y que al momento de instalar la alarma, el que la maneje no tenga porqué ser un
experto en el área técnica para activar o desactivar dicha alarma.

31
MOMENTO III

DESARROLLO DE LOS OBJETIVOS DE LA PROPUESTA SOCIO


TECNOLÓGICA

 Determinar los componentes inherentes a los módulos presentes en la alarma


contra intrusos para la Empresa de autorepuestos El Poderoso, C.A.

Cabe destacar que los módulos a utilizar implica la entrada, el cerebro y lo


que corresponde a la salida, así como determinar el tipo de teclado, pantalla. Entre
otros a utilizar en el sistema de alarma, para ello se realizó una investigación para
determinar los componentes que se utilizaran en cada uno de estos módulos.

a) Para la entrada de la alarma:


Con bastante frecuencia necesitamos algún sistema que detecte la
presencia de personas en un área dada. Es la base de cualquier sistema de
detección de intrusos y para cumplir con ello en el presente diseño se aplicara el
sensor de movimiento volumétrico por infrarrojo.
Existen dos grupos principales de detectores volumétricos, los que utilizan
únicamente la tecnología infrarroja, y los doble tecnología DT, que utilizan la
tecnología infrarroja y microondas. Dentro de cada familia existe también
variedad, y no solo de calidad.
El detector de movimiento, tiene una gran importancia como detector de
presencia, en las instalaciones de seguridad, en cuanto al sistema de detección que
utiliza, entre ellos el detector de movimiento de infrarrojos
Todos los seres humanos desprenden calor y lo mismo ocurre con los
automóviles y cualquier otra maquinaria, y ese calor se emite en forma de
radiación infrarroja que podemos detectar con los dispositivos adecuados, como
los censores PIR los cuales reaccionan sólo ante determinadas fuentes de energía
tales como el calor del cuerpo humano o animales. Básicamente reciben la
variación de las radiaciones infrarrojas del medio ambiente que cubre. Tal es así,

32
que es esa radiación la que genera una señal de alarma en los detectores
infrarrojos. Es llamado pasivo debido a que no emite radiaciones, sino que las
recibe. Estos captan la presencia detectando la diferencia entre el calor emitido
por el cuerpo humano y el espacio alrededor.

Una vez que se mantiene estable, si un intruso ingresa al recinto se


experimentará un cambio en la radiación infrarroja del ambiente y el PIR dará una
condición de alarma. Con objeto de lograr total confiabilidad, esta tecnología
integra además, un filtro especial de luz que elimina toda posibilidad de falsas
detecciones causadas por la luz visible (rayos solares), así es como funcionan los
sensores de movimiento. La figura numero 20 es la representación de un detector
volumétrico por infrarrojo PQ15, sensor especifico a utilizar en el presente diseño.

Sensor volumétrico de alta gama GUARDALL PERFORMANCE LINE,


destinados a uso residencial y comercial, la serie PQ15 está formada
por detectores con infrarrojo pasivo volumétrico digital, el cual proporciona un
rendimiento superior. Su instalación resulta rápida y sencilla gracias a la óptica
libre de ajuste que permite montar entre 2,1 y 2,5 m de altura y proporcionar 15 m
de cobertura volumétrica. Por otro lado, los detectores PQ15 se adaptan a la
mayoría de entornos, son de alto rendimiento, optimizan el área de detección.

Fig. (núm. 20): Detector volumétrico por infrarrojo.


Fuente: http://avantsec.com/tiendaseguridad/34-sensores-bosch

33
b) Para el cerebro de la alarma:

Para resolver aplicaciones sencillas se precisan pocos recursos; en cambio,


las aplicaciones grandes requieren numerosas y potentes. Siguiendo esta filosofía,
Microchip construye diversos modelos de microcontroladores orientados a cubrir,
las necesidades de cada proyecto. Así, hay disponibles microcontroladores para
atender las aplicaciones simples y otros con características más complejas para las
de mucha envergadura.

Un PIC-micro es un circuito integrado programable. Microchip, su


fabricante dice: Programable Integrated Circuit. Programable quiere decir que se
puede planificar la manera cómo va a funcionar, que se puede adaptar a nuestras
necesidades. En otras palabras que el integrado es capaz de modificar su
comportamiento en función de una serie de instrucciones que es posible
comunicarle.

Algunas ventajas de los microcontroladores PIC:


 Eficiencia del código: permiten una gran compactación de los programas.
 Rapidez de ejecución.
 Seguridad en acceso por la separación de memoria de datos y de
programa.
 Juego reducido de instrucciones y de fácil aprendizaje.
 Compatibilidad de pines y código entre dispositivos de la misma familia o
sin reducción de las prestaciones internas (muy versátiles).
 Gran variedad de versiones en distintos encapsulados (desde 8 hasta 84
pines) sin reducción de las prestaciones internas (muy versátiles).

Las aplicaciones de los PIC son numerosas, entre ellas citamos: Control de
pantallas alfanuméricas (liquid cristal display) LCD, Control de teclados, Control
de temperatura, Control de Robots, Control para motores, lo mismo los podemos
encontrar en Televisión, video, como interfaces de PC, el máquinas herramientas,
aparatos de audio, controles remoto, sistemas de alarmas, seguridad en general.

34
La esencia de los PIC estriba precisamente en su facilidad de
programación, de eso se trata de convertir el integrado en el circuito que soñamos.
Los microcontroladores poseen una memoria interna que almacena dos tipos de
datos; las instrucciones, que corresponden al programa que se ejecuta, y
los registros, es decir, los datos que el usuario maneja, así como registros
especiales para el control de las diferentes funciones del micro-controlador.

En el presente proyecto se utilizara el PIC-micro 16F877. Este micro-controlador


es fabricado por Micro-Chip familia a la cual se le denomina PIC. El modelo
16F877 posee varias características que hacen a este micro-controlador un
dispositivo muy versátil, eficiente y práctico para ser empleado en la aplicación.

CARACTERÍSTICAS 16F877

Frecuencia máxima DX-20MHz

Memoria de programa flash palabra de 14 bits 8KB

Posiciones RAM de datos 368

Posiciones EEPROM de datos 256

Puertos E/S A, B, C, D, E

Número de pines 40

Interrupciones 14

Timers 3

Módulos CCP 2

Comunicaciones Serie MSSP, USART

Comunicaciones paralelo PSP

Líneas de entrada de CAD de 10 bits 8

Juego de instrucciones 35 Instrucciones

Longitud de la instrucción 14 bits


Tabla (num.21): características del PIC-MICRO 16F877
Fuente: http://circuitoselectronicos.org

35
En la siguiente figura se muestra el PIC-micro 16f877

Fig. (núm. 22): Configuración del encapsulado del pic-micro 16f877


Fuente: http://circuitoselectronicos.org

c) Para la salida de la alarma:

Para el presente diseño se aplicara en la salida lo que corresponde a sistemas de


aviso y señalización los cuales son dispositivos encargados de avisar las variaciones
detectadas por los censores dentro de un sistema de seguridad. Como culminación a los
elementos anteriores, son los que dan sentidos a los sistemas de seguridad, ya que si no
estuvieran, no serviría de nada poner de forma estudiada los detectores. Pueden ser
acústicos (sirenas), ópticos (luces), marcadores telefónicos y avisadores a C. R. A .
Siendo sin lugar a dudas la sirena la apropiada para el diseño ya que se adapta a las
necesidades que presenta el local.

Una sirena es un instrumento acústico que emite un sonido muy fuerte y molesto.
Fue inventada por el físico francés Charles Cagniard de la Tour en 1819. Las hay de tres
tipos: mecánicas, electro-neumáticas y electrónicas, para el presente diseño de alarma se
aplicara la sirena electrónica se compone de una unidad de control que ha almacenado
en el interior la secuencia de tonos, y uno o dos altavoces conectados a esta unidad. El
uso de sirenas electrónica está muy extendido, siendo especialmente adecuadas para su

36
funcionamiento continuo, también tienen un bajo consumo eléctrico y no requieren
mantenimiento. Véase un ejemplo de este tipo de sirena en la siguiente figura

Fig. (núm. 23): sirena electrónica


Fuente: http://soinsetel.com
d) Pantalla LCD 16x2

Para el diseño de la alarma se utilizara la pantalla LCD como medio de


visualización de caracteres, este tipo de tecnología, también conocida como
pantalla de cristal líquido, en términos muy simples, funciona de un modo muy
parecido a como hacen los títeres de sombra. Así pues, tenemos una fuente de luz
que al ser bloqueada en determinados puntos (los píxeles), conforman una silueta,
y a gran escala, una imagen. De manera más específica, los píxeles están
formados por el cristal líquido, que al ser excitado mediante electricidad se vuelve
translucido u opaco con la ayuda de un par de filtros polarizantes, y de este
modo evitan que los atraviese la luz o cambian el color de esta. La selección de
este dispositivo se basa en que dispone de una matriz de 5x8 puntos para
representar cada carácter, se pueden representar 256 caracteres diferentes, 240
están gravados en la memoria del circuito del manejador del LCD y representan
las letras mayúsculas, minúsculas, signos de puntuación símbolos y números.

Fig. (núm. 24): pantalla LCD 16x2

Fuente: http://prometec.net

37
e) Teclado matricial 3x4

Los teclados cumplen un rol fundamental en un sistema de alarmas, ya que


no solo es necesario para la interacción con el sistema un interfaz de salida para
la visualización de eventos sino también la introducción de datos para definir el
modo de estado del sistema, así, como para la solicitud de introducción de clave.
Cuando se planifica una instalación es fundamental entender cuáles son
las necesidades del cliente, además de elegir el tipo de teclado a presentar y las
funciones disponibles en él. Conectado a la central de alarmas, se ubica
generalmente en un lugar de fácil acceso para el usuario.
El módulo de teclado está constituido generalmente por una relación de
teclas, que cada vez que se pulsan, generan un determinado código, que sumado a
las pulsaciones del resto de teclas interactúan con el micro-controlador.

Fig. (núm. 25): teclado matricial 3x4


Fuente: http://aprendiendoelectronicafacil.blogspot.com

 Diagrama de flujo de la alarma contra intrusos para la Empresa de


autorepuestos El Poderoso, C.A. ubicada en Maturín estado Monagas.

De acuerdo con el autor: Gómez Cejas Guillermo, en su bibliografía


Sistemas y Procedimientos, un diagrama de flujo es la representación
gráfica del algoritmo o proceso.
Se utiliza en disciplinas como programación y procesos industriales; un
diagrama de actividades muestra el flujo de control general por consiguiente se
procederá en la elaboración de dos diagramas de flujo, uno donde se visualice la

38
lógica de funcionamiento del dispositivo y la segunda mostrara las conexiones
físicas del prototipo.
El funcionamiento del presente diseño inicia tomando en cuenta que una
vez que se activan los sensores por la interrupción de las señales emitidas, se
encienda la luz piloto y sirena, de manera que el sistema pida el ingreso de la
clave, teniendo 3 oportunidades de ingreso de contraseña , si la clave es correcta
se desactiva la alarma, se apaga la luz piloto y la sirena, si la contraseña es
incorrecta vuelve a pedir la clave, si se cumplen los 3 intentos, el sistema durara
2min para que vuelva a pedir el ingreso de clave, mientras tanto la sirena estará
activa, alertando.
Una vez que el sistema este desactivado, estará la opción de cambio de
clave, para lo que se necesita la clave correcta y oprimir la tecla (*), una vez
realizado el procedimiento ya mencionado la clave estará cambiada, de lo
contrario si la clave es incorrecta en cada uno de los pasos, se mantendrá el
sistema en un ciclo constante, para proceder al siguiente paso. Una vez finalizado
el proceso del funcionamiento, el sistema vuelve a su trabajo de inicio.

 A continuación se muestra el diagrama de flujo del funcionamiento para el


sistema de alarma contra intrusos en la figura número 26.

39
Inicio

Activar
Interrupción por
el sensor de
movimiento

Encender luz piloto y la Clave


sirena Cambiada

Ingrese clave

SI
Leer teclado.

NO SI SI NO
Teclado ¿Está ¿Está
= presionado presionado
Contraseña “#”? “ * ”?

NO
Desactivar
Interrupción por SI
el sensor de
movimiento Teclado
=
Contraseña
Apagar luz NO
piloto y
alarma
Leer teclado.
Ingrese clave

Ingrese Nueva
Leer teclado. Clave

NO SI SI
Teclado ¿Está
= presionado
Contraseña “ * ”?
NO

Fig. (num. 26): Diagrama de flujo del funcionamiento del sistema de alarma

Fuente: los autores

40
Interrupción por el sensor de movimiento.

Inicio

¿Algún SI
Sensor
Activado?

NO

Activar Alarma

Fin

41
A continuación se desarrollara el diagrama de flujo de las conexiones
físicas del circuito.

Fuente de Sensores
Alimentación

LCD

Micro
Controlador
(Pic)

Teclado
Matricial

Buzer o
Altavoces

Fig. (núm. 28): Diagrama de flujo de conexiones de los componentes físicos.


Fuente: Los Autores

42
 Diseño del circuito electrónico.

Ya determinados los componentes inherentes en los módulos a utilizar en la alarma


contra intrusos se procede a el diseño de la alarma, para ello se realizó una
investigación de las conexiones que amerita tener dicho sistema para su correcto
funcionamiento, así como las características de estos.

CARACTERISTICAS DE LOS PINES DE LA LCD 16X2.

Fig. (num. 29): características de los pines de la pantalla LCD


Autor: bot-boss.com

43
– Pin 1 – Vss: GND o tierra.
– Pin 2 – Vdd: Alimentación Vcc o +5V.
(Algunos pueden alimentarse a 3 Vcc)
– Pin 3 – V0: Control del contraste del display, se conecta este pin al terminal
variable de un potenciómetro conectado a Vcc y Masa en sus terminales extremos.
– Pin 4 – RS: Selección de Registro.
0 lógico: Registro de comandos (escritura),
1 lógico: Registro de datos (escritura, lectura)
– Pin 5 – R/W:
0 lógico: Escritura del LCD.
1 Lógico: Lectura del LCD.
– Pin 6 – Enable: El famoso Enable de casi todos los componentes de la
electrónica digital. Un 1 lógico señala el inicio de escritura o lectura del LCD, un
0 lógico, desactiva todas las funciones.
– Pin 7-10 – D0/D3: Pines correspondientes al bus de datos.
D0 corresponde al bit menos significativo.
Estos pines no se utilizan si se realiza operaciones sobre el LCD de 4 bits.
– Pin 11-14 – D4/D7: Pines correspondientes al bus de datos.
D7 corresponde al bit más significativo y puede utilizarse como “Busy Flag”,
si se lee sobre este pin, un 1 lógico nos indicará que el LCD se encuentra ocupado,
no permitiendo realizar ninguna operación hasta que se deshabilite.
En la tabla no aparecen, ya que no todos los displays disponen de los pines 15 y
16, yo he modificado la imagen para añadirlos, y son simplemente:
– Pin 15 – Ánodo de la retroiluminación: R + 5V.
– Pin 16 – Cátodo de la retroiluminación: GND.

Conexión de la pantalla LCD al PIC 16f877A


En la siguiente imagen se aprecia los nombres de los pines del
PIC16F877A, para trabajar con el LCD mencionado se utilizara el puerto D y
según el datasheet del micro controlador se alimentara con un voltaje de 5v,
además de ello el pin 1 del micro controlador se conectara a 5v con una resistencia

44
de 10k y a la vez a través de un pulsador a GND la cual se usara como el botón de
RESET.

Fig. (núm.30): Configuración del encapsulado del pic-micro 16f877


Fuente: http://circuitoselectronicos.org
La pantalla LCD es la que se muestra a continuación, la cual funciona a 5v
y en el pin 3 se coloca un potenciómetro para calibrar la sensibilidad del brillo de
la pantalla.

Fig. (núm. 31). Pantalla LCD


Fuente: bot-boss.com

A continuación se muestra un ejemplo de las conexiones básicas de la


pantalla hacia el PIC, se usara 6 pines del PIC para conectar con la pantalla como
se muestra. , para el presente proyecto se utilizara un cristal de 4 Mhz , se
utilizara también un pulsador el cual servirá para el RESET del PIC.

45
Fig. (num. 32) Conección de la pantalla LCD al PIC
Fuente: diarioelectronic.ohoy.com

La conexión del teclado 3x4 es como lo indica la figura num.33, el teclado


cuenta con 7 pines de control. Por ejemplo cuando se oprime la tecla numero 1 se
conectan los pines 2 y 3, para la tecla 5 se conectan los pines 7 y 1. La conexión
se basa en trabajar filas (2,7,6,4) con columnas (3,1,5) del teclado matricial.

Fig. (num.33): Pines del teclado matricial 3x4


Fuente: abdulengenharia.blogspot.com

El diseño de La alarma posee 4 sensores de tipo volumétrico por


infrarrojo, los cuales son los encargados de hacer activar el sistema cuando sean
interrumpidas las señales emitidas, en el diseño trabajan en conjunto el teclado
3x4 , la pantalla LCD 16x2 y el PIC 16F877 junto con las resistencias que se
aplicaron de 10k, y de 350 ohm aplicada al Led piloto, a demás de un oscilador de
cristal de 4Mhz que indica la velocidad de instrucción del PIC-MICRO, el
diseño cuenta con un motor que representa el arreglo mas practico de una sirena
ya que trabaja con el mismo voltaje y los componentes que amerita como bobina

46
y transistor para trabajar con el PIC en la simulación, en cuanto al valor de las
resistencias, se basan en valores estándar que recomienda el datasheet del PIC-
MICRO 16F877, las 4 resistencias que se le aplican al teclado y se conectan a
tierra cumplen la función de pull down, a la hora de realizar este tipo de proyectos
existen componentes que se amerita que funcionen en dos estados, HIGH O LOW
, pero aunque se necesiten 2 valores para determinar como actuar es posible que
debido a diferentes factores como el ruido eléctrico o variaciones en la fuente de
alimentación, el valor caiga a un rango indefinido y nos sea imposible determinar
si el estado es HIGH o es LOW, y para poder solucionar esto se utilizan las
resistencias pull-down y pull-up. Para las conexiones de los módulos empleados
se realizaron investigaciones las cuales se pueden ver reflejadas en paginas
anteriores como la figura numero 32. Que indica como se conecta la pantalla
LCD al PIC micro 16f877 ,el diseño posee una fuente de 110 a 12 voltios.

Figura (num.34): diagrama esquemático de La alarma contra intrusos


Fuente: Los autores

47
CONCLUSIONES

La inseguridad en negocios, empresas entre otros, es uno de los problemas


más grandes que enfrenta la sociedad, al cual hay que buscarle solución, de
continuar la problemática las perdidas cada día serán mayores, hasta llegar a un
punto más grave como la pérdida de un ser querido.

El nivel de inseguridad ha llevado a cabo el desarrollo de este tipo de


sistemas de seguridad, estos equipos son una buena opción para evitar pérdidas,
ya que el contar con este tipo de sistema brinda seguridad.

La empresa de autorepuestos El Poderos C.A no se salvó de estar dentro de


esta situación, por lo que se hizo determinado estudio y de manera efectiva se
realizó el diseño de alarma contra intrusos aportando así un granito de arena al
dueño, a la continuidad y prosperidad de su negocio.

Queda entendido así, que gracias a la tecnología y a sus avances, hoy en día
podemos estar menos preocupados por nuestros bien.

48
RECOMENDACIONES

 El tablero o panel de control debe de estar colocado en un lugar cercano de


la salida de manera que el sistema de alarma no se active al momento de
salir del local.

 El panel de conexiones debe de estar protegido de posible humedad ya que


puede ocasionar daños en la circuitería de la alama.

 La sirena electrónica debe de estar colocada en un sitio estratégico para


que el sonido que emita esté al alcance de las personas que se encuentren a
los alrededores de la empresa.

 Los sensores de movimientos deberán de ser instalados en las áreas más


vulnerables de la empresa.

 En caso que el sistema de alarma contra intrusos presente fallas se


recomienda que sea revisado por técnicos especializados.

49
ANEXOS
Encuesta realizada a la empresa de autorepuestos El Poderoso C.A. figura numero 35
1. ¿La empresa de Autorepuestos El Poderoso C.A cuenta actualmente con un sistema
de seguridad?

Cuadro N° 1.situación Grafico N°1. situación actual


actual
Fuente: Los Autores Fuente: Los Autores

Opción Porcentaje

si 0%

no 100%

2. ¿Cree usted que la empresa de Autorepuestos El Poderoso C.A necesita una alarma
contra intrusos?
Cuadro N° 2 necesidad de alarma Grafico N°2 necesidad de alarma
Fuente: Los Autores Fuente: Los Autores

Opción Porcentaje

si 100%

no 0%

50
3. ¿Se han presenciado hechos delictivos?

Cuadro N° 3. hechos delictivos Grafico N°3. hechos delictivos


Fuente: Los Autores Fuente: Los Autores

Opción Porcentaje

si 100%

no 0%

4. De instalar la alarma, ¿dónde cree usted que debería ser ubicada?

Cuadro N° 4. ubicación Grafico N°4. ubicación


Fuente: Los Autores Fuente: Los Autores

Opción Porcentaje
Oficina 50%
Almacén 10%
Recepción 10%
Caja 30%

51
5. ¿Cree usted que al instalar una alarma contra intrusos el negocio dejaría de sufrir
pérdidas?
Cuadro N° 5. Se resuelve el Grafico N°5. se resuelve el
problema? Problema?
Fuente: Los Autores Fuente: Los Autores

Opción Porcentaje

si 100%

no 0%

Factibilidad económica, precios actuales de los componentes a utilizar en el diseño de la


alarma contra intrusos, para la empresa de Autorepuestos El Poderoso C.A

Componentes Precio actual 2017 Fuente


1 PIC-micro 16F877 18.700 Pluselectrónica.com.ve
1 Pantalla LCD 16x2 12.000 Mercado Libre
1 Teclado matricial 3x4 8.587 Pluselectrónica.com.ve
11 Resistencias 412.61 Pluselectrónica.com.ve
4 Sensores 47.219 Mercado Libre
1 Sirena 39.917 Pluselectrónica.com.ve
Total 272.618,71

Tabla. (num.36): Precios actuales de componentes a utilizar


Fuente: los autores

A continuación cartilla reducida del datasheet del PIC-micro 16f877:ver figura número
37

52

También podría gustarte