Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad
El presente proyecto, se referencia a los procesos que se llevan a cabo en una entidad de seguridad ya sea pública o privada, para controlar las actividades de: • Gestión y controlar a los usuarios durante el periodo que este en servicio en la entidad de seguridad. • Gestión y control del inventario...
- Autores:
-
Campo Risueño, Jesús David
Hurtado Jiménez, Oswaldo
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/27244
- Acceso en línea:
- https://hdl.handle.net/10901/27244
- Palabra clave:
- Tecnologías de la información -- Tics
Gestión y control
Bases de datos
Ingeniería de software
Seguridad informática
Seguridad y vigilancia
Inventario de armas
Sistematización
Information technologies -- ICTs
Management and control
Databases
Software Engineering
Informatic security
Weapons inventory
Systematization
Control de armamento
Armas de fuego -- Identificación
Vigilancia privada
Ingeniería de software
Administración de bases de datos
Bases de datos -- Registro y control
Razonamiento abductivo
Departamento de seguridad
Servicios Especiales de Vigilancia y Seguridad Privada
Ingeniería de telecomunicaciones
Hardware -- Arquitectura
Simulaciones
Seguridad informática
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_c1e9b31394c82d7e333b4a8cba13be16 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/27244 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
title |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
spellingShingle |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad Tecnologías de la información -- Tics Gestión y control Bases de datos Ingeniería de software Seguridad informática Seguridad y vigilancia Inventario de armas Sistematización Information technologies -- ICTs Management and control Databases Software Engineering Informatic security Weapons inventory Systematization Control de armamento Armas de fuego -- Identificación Vigilancia privada Ingeniería de software Administración de bases de datos Bases de datos -- Registro y control Razonamiento abductivo Departamento de seguridad Servicios Especiales de Vigilancia y Seguridad Privada Ingeniería de telecomunicaciones Hardware -- Arquitectura Simulaciones Seguridad informática |
title_short |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
title_full |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
title_fullStr |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
title_full_unstemmed |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
title_sort |
Sistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad |
dc.creator.fl_str_mv |
Campo Risueño, Jesús David Hurtado Jiménez, Oswaldo |
dc.contributor.advisor.none.fl_str_mv |
Vélez Varela, Fernando |
dc.contributor.author.none.fl_str_mv |
Campo Risueño, Jesús David Hurtado Jiménez, Oswaldo |
dc.subject.spa.fl_str_mv |
Tecnologías de la información -- Tics Gestión y control Bases de datos Ingeniería de software Seguridad informática Seguridad y vigilancia Inventario de armas Sistematización |
topic |
Tecnologías de la información -- Tics Gestión y control Bases de datos Ingeniería de software Seguridad informática Seguridad y vigilancia Inventario de armas Sistematización Information technologies -- ICTs Management and control Databases Software Engineering Informatic security Weapons inventory Systematization Control de armamento Armas de fuego -- Identificación Vigilancia privada Ingeniería de software Administración de bases de datos Bases de datos -- Registro y control Razonamiento abductivo Departamento de seguridad Servicios Especiales de Vigilancia y Seguridad Privada Ingeniería de telecomunicaciones Hardware -- Arquitectura Simulaciones Seguridad informática |
dc.subject.subjectenglish.spa.fl_str_mv |
Information technologies -- ICTs Management and control Databases Software Engineering Informatic security Weapons inventory Systematization |
dc.subject.lemb.spa.fl_str_mv |
Control de armamento Armas de fuego -- Identificación Vigilancia privada Ingeniería de software Administración de bases de datos Bases de datos -- Registro y control Razonamiento abductivo Departamento de seguridad Servicios Especiales de Vigilancia y Seguridad Privada Ingeniería de telecomunicaciones Hardware -- Arquitectura Simulaciones Seguridad informática |
description |
El presente proyecto, se referencia a los procesos que se llevan a cabo en una entidad de seguridad ya sea pública o privada, para controlar las actividades de: • Gestión y controlar a los usuarios durante el periodo que este en servicio en la entidad de seguridad. • Gestión y control del inventario de armas que se entrega a cada individuo, cada día. • Registro de las novedades posibles durante el turno de guardia. Dichas actividades se registran de forma manual, en libros que se denominan “Minuta” o “Bitácora” y libro de novedades, el cual permite llevar el control de todo el personal, armas y novedades durante el desarrollo de las funciones de cada personal. Para mejorar esto se propone la implantación de un sistema de gestión de la información que permita a la empresa de seguridad, llevar de forma segura toda la información registrada en cada uno actividades. Para lograr la implantación del mencionado sistema se desarrollarán las siguientes etapas: FASE 1: Recolección de información. FASE 2: Diseño y desarrollo del sistema, tanto del software como del hardware requerido. FASE 3: Se pondrá en marcha el sistema desarrollado, se harán las pruebas y retroalimentación necesarias para el funcionamiento óptimo del producto logrado. FASE 4: Se generarán todos los informes necesarios para la gestión del proceso automático. FASE 5: Se generarán todos los manuales del sistema desarrollado. Este desarrollo busca de forma consecuente ser implementado en una sola entidad prestadora de seguridad, que sirva como prototipo para las demás entidades prestadoras de seguridad. |
publishDate |
2017 |
dc.date.created.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2023-10-23T20:21:48Z |
dc.date.available.none.fl_str_mv |
2023-10-23T20:21:48Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/27244 |
url |
https://hdl.handle.net/10901/27244 |
dc.relation.references.spa.fl_str_mv |
ANDEVIP. Lo que usted debe saber para contratar un servicio de vigilancia y seguridad privada. Capitulo Valle, Cauca y Nariño. 2008. 43 p. CASTILLO SÁNCHEZ, MAURICIO. Guía para la formulación de proyectos de investigación. Ed. Magisterio. 2004. 132 p. ICONTEC. Norma técnica colombiana NTC 1486. Documentación. Presentación de Tesis, trabajos de grado y otros trabajos de investigación. 2008. 41 p. ICONTEC. Norma técnica colombiana NTC 5613. Referencias bibliográficas. Contenido, forma y estructura. 2008. 38 p. ICONTEC. Norma técnica colombiana NTC 4490. Referencias documentales para fuentes de información electrónicas. 1998. 27 p. ICONTEC. Norma técnica colombiana NTC 1395. Documentación. Elaboración de índices para libros y publicaciones periódicas. 1998. 27 p. SUPERVIGILANCIA. Protocolo de operación para el servicio de vigilancia y seguridad privada prestados en el sector residencial. 2014. 20 p. SUPERVIGILANCIA. Protocolo de operación servicios de vigilancia y seguridad privada para el sector financiero. 2014. 18 p. http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p19.htm http://www.uv.mx/personal/artulopez/files/2012/08/FundamentosSistemasInformacion.pdf http://libros.metabiblioteca.org/bitstream/001/193/8/978-84-693-9894-4.pdf http://www.ual.es/~jmrodri/sistemasdeinformacion.pdf http://www.supervigilancia.gov.co/index.php?idcategoria=56217 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=21528 RODRÍGUEZ ALONSO, GUSTAVO ADOLFO. “Procedimientos-de-Vigilancia-y-Manejo-de-Minuta”. Internet. https://es.scribd.com/doc/104577215/Procedimientos-de-Vigilancia-y-Manejo-de-Minuta |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Calí |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/27244/4/Sistema%20de%20gesti%c3%b3n%20para%20el%20control%20de%20registro%20de%20guardas%20e%20inventario%20de%20armas%20para%20una%20empresa%20de%20seguridad.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27244/5/Formato%20autorizaci%c3%b3n%20-%20Campo%20R%2c%20Jesus%20D-%20Huratdo%20J%2c%20Oswaldo%20-%202017.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27244/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/27244/1/Sistema%20de%20gesti%c3%b3n%20para%20el%20control%20de%20registro%20de%20guardas%20e%20inventario%20de%20armas%20para%20una%20empresa%20de%20seguridad.pdf http://repository.unilibre.edu.co/bitstream/10901/27244/2/Formato%20autorizaci%c3%b3n%20-%20Campo%20R%2c%20Jesus%20D-%20Huratdo%20J%2c%20Oswaldo%20-%202017.pdf |
bitstream.checksum.fl_str_mv |
a821d88fbd49cf6b9a3671d88832bb78 94b90db0594c4289d6b944fd2b20e418 8a4605be74aa9ea9d79846c1fba20a33 39fb9e1714e75e9a6b22f70e4505a629 a164f46e28deb1e55f3034d8f35025ee |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090565920227328 |
spelling |
Vélez Varela, FernandoCampo Risueño, Jesús DavidHurtado Jiménez, OswaldoCalí2023-10-23T20:21:48Z2023-10-23T20:21:48Z2017https://hdl.handle.net/10901/27244El presente proyecto, se referencia a los procesos que se llevan a cabo en una entidad de seguridad ya sea pública o privada, para controlar las actividades de: • Gestión y controlar a los usuarios durante el periodo que este en servicio en la entidad de seguridad. • Gestión y control del inventario de armas que se entrega a cada individuo, cada día. • Registro de las novedades posibles durante el turno de guardia. Dichas actividades se registran de forma manual, en libros que se denominan “Minuta” o “Bitácora” y libro de novedades, el cual permite llevar el control de todo el personal, armas y novedades durante el desarrollo de las funciones de cada personal. Para mejorar esto se propone la implantación de un sistema de gestión de la información que permita a la empresa de seguridad, llevar de forma segura toda la información registrada en cada uno actividades. Para lograr la implantación del mencionado sistema se desarrollarán las siguientes etapas: FASE 1: Recolección de información. FASE 2: Diseño y desarrollo del sistema, tanto del software como del hardware requerido. FASE 3: Se pondrá en marcha el sistema desarrollado, se harán las pruebas y retroalimentación necesarias para el funcionamiento óptimo del producto logrado. FASE 4: Se generarán todos los informes necesarios para la gestión del proceso automático. FASE 5: Se generarán todos los manuales del sistema desarrollado. Este desarrollo busca de forma consecuente ser implementado en una sola entidad prestadora de seguridad, que sirva como prototipo para las demás entidades prestadoras de seguridad.Security and vigilanceUniversidad Libre de Colombia--Facultad de Ingeniería -- Ingeniería de SistemasThe present project, refers to the processes that are carried out in a public or private security entity, to control the activities of: • Management and control of users during the period in service in the security entity. • Management and control of the inventory of weapons that is delivered to each individual, every day. • Record of the possible changes during the guard duty. These activities are recorded manually, in books that are called "Minuta" or "Logbook" and book of novelties, which allows to take control of all the Personnel, weapons and news during the development of the functions of each staff. In order to improve this, it is proposed to implement an information management system that allows the security company to safely carry the entire Information recorded in each activity. In order to achieve the implementation of said system, the following stages will be developed: PHASE 1: Collection of information. PHASE 2: Design and development of the system, both software and hardware required. PHASE 3: The developed system will be put into operation, the necessary tests and feedback will be made for the optimal operation of the product achieved. PHASE 4: All the necessary reports will be generated for the management of the automatic process. PHASE 5: All the manuals of the developed system will be generated. This development seeks consistently to be implemented in a single security provider, which serves as a prototype for other providers of security.PDFTecnologías de la información -- TicsGestión y controlBases de datosIngeniería de softwareSeguridad informáticaSeguridad y vigilanciaInventario de armasSistematizaciónInformation technologies -- ICTsManagement and controlDatabasesSoftware EngineeringInformatic securityWeapons inventorySystematizationControl de armamentoArmas de fuego -- IdentificaciónVigilancia privadaIngeniería de softwareAdministración de bases de datosBases de datos -- Registro y controlRazonamiento abductivoDepartamento de seguridadServicios Especiales de Vigilancia y Seguridad PrivadaIngeniería de telecomunicacionesHardware -- ArquitecturaSimulacionesSeguridad informáticaSistema de Gestión para el control de registro de guardas e inventario de armas para una empresa de seguridadTesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fANDEVIP. Lo que usted debe saber para contratar un servicio de vigilancia y seguridad privada. Capitulo Valle, Cauca y Nariño. 2008. 43 p.CASTILLO SÁNCHEZ, MAURICIO. Guía para la formulación de proyectos de investigación. Ed. Magisterio. 2004. 132 p.ICONTEC. Norma técnica colombiana NTC 1486. Documentación. Presentación de Tesis, trabajos de grado y otros trabajos de investigación. 2008. 41 p.ICONTEC. Norma técnica colombiana NTC 5613. Referencias bibliográficas. Contenido, forma y estructura. 2008. 38 p.ICONTEC. Norma técnica colombiana NTC 4490. Referencias documentales para fuentes de información electrónicas. 1998. 27 p.ICONTEC. Norma técnica colombiana NTC 1395. Documentación. Elaboración de índices para libros y publicaciones periódicas. 1998. 27 p.SUPERVIGILANCIA. Protocolo de operación para el servicio de vigilancia y seguridad privada prestados en el sector residencial. 2014. 20 p.SUPERVIGILANCIA. Protocolo de operación servicios de vigilancia y seguridad privada para el sector financiero. 2014. 18 p.http://biblioteca.itson.mx/oa/dip_ago/introduccion_sistemas/p19.htmhttp://www.uv.mx/personal/artulopez/files/2012/08/FundamentosSistemasInformacion.pdfhttp://libros.metabiblioteca.org/bitstream/001/193/8/978-84-693-9894-4.pdfhttp://www.ual.es/~jmrodri/sistemasdeinformacion.pdfhttp://www.supervigilancia.gov.co/index.php?idcategoria=56217http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=21528RODRÍGUEZ ALONSO, GUSTAVO ADOLFO. “Procedimientos-de-Vigilancia-y-Manejo-de-Minuta”. Internet. https://es.scribd.com/doc/104577215/Procedimientos-de-Vigilancia-y-Manejo-de-Minutahttp://purl.org/coar/access_right/c_abf2THUMBNAILSistema de gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad.pdf.jpgSistema de gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad.pdf.jpgimage/jpeg55426http://repository.unilibre.edu.co/bitstream/10901/27244/4/Sistema%20de%20gesti%c3%b3n%20para%20el%20control%20de%20registro%20de%20guardas%20e%20inventario%20de%20armas%20para%20una%20empresa%20de%20seguridad.pdf.jpga821d88fbd49cf6b9a3671d88832bb78MD54Formato autorización - Campo R, Jesus D- Huratdo J, Oswaldo - 2017.pdf.jpgFormato autorización - Campo R, Jesus D- Huratdo J, Oswaldo - 2017.pdf.jpgIM Thumbnailimage/jpeg17615http://repository.unilibre.edu.co/bitstream/10901/27244/5/Formato%20autorizaci%c3%b3n%20-%20Campo%20R%2c%20Jesus%20D-%20Huratdo%20J%2c%20Oswaldo%20-%202017.pdf.jpg94b90db0594c4289d6b944fd2b20e418MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27244/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALSistema de gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad.pdfSistema de gestión para el control de registro de guardas e inventario de armas para una empresa de seguridad.pdfTrabajo de gradoapplication/pdf3637302http://repository.unilibre.edu.co/bitstream/10901/27244/1/Sistema%20de%20gesti%c3%b3n%20para%20el%20control%20de%20registro%20de%20guardas%20e%20inventario%20de%20armas%20para%20una%20empresa%20de%20seguridad.pdf39fb9e1714e75e9a6b22f70e4505a629MD51Formato autorización - Campo R, Jesus D- Huratdo J, Oswaldo - 2017.pdfFormato autorización - Campo R, Jesus D- Huratdo J, Oswaldo - 2017.pdfFormato de autorizaciónapplication/pdf331909http://repository.unilibre.edu.co/bitstream/10901/27244/2/Formato%20autorizaci%c3%b3n%20-%20Campo%20R%2c%20Jesus%20D-%20Huratdo%20J%2c%20Oswaldo%20-%202017.pdfa164f46e28deb1e55f3034d8f35025eeMD5210901/27244oai:repository.unilibre.edu.co:10901/272442023-10-24 06:00:51.896Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |