Tesis de Arduino
Tesis de Arduino
Tesis de Arduino
CIUDAD DE GUAYAQUIL.
PROYECTO DE TITULACIÓN
AUTOR(ES):
TUTOR:
GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
Atentamente
II
DEDICATORIA
Atentamente,
III
DEDICATORIA
Atentamente,
IV
AGRADECIMIENTO
Atentamente,
V
AGRADECIMIENTO
Atentamente,
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc.
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMÁTICAS Y INGENIERÍA EN NETWORKING Y
FÍSICAS TELECOMUNICACIONES
Ing. Juan Chaw Tutiven, MSc. Ing. Francisco Álvarez Solís, MSc
PROFESOR REVISOR DEL PROFESOR REVISOR DEL
ÁREA DEL TRIBUNAL ÁREA DEL TRIBUNAL
VII
DECLARACIÓN EXPRESA
de la misma a la UNIVERSIDAD DE
GUAYAQUIL.”
AUTORES:
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
CIUDAD DE GUAYAQUIL.
proyecto de titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR (ES):
KARINA DOLORES GAIBOR CARRILLO
C.l. 0202099206
FERNANDO ANTONIO LOOR MORÁN
C. l. 0930642517
TUTOR:
Ing. JORGE ANTONIO MALLAGANES BORBOR, MSc.
Cl.0916712888
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
CERTIFICO:
Presentado por:
X
UNIVERSIDAD DE GUAYAQUIL
XI
2.-Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y
a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica
de este Proyecto de titulación.
PUBLICACIÓN ELECTRÓNICA:
3.-Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen
pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM X
XII
ÍNDICE GENERAL
XIII
Cámaras .................................................................................................. 25
Sensores ................................................................................................. 27
Clasificación de los sensores ................................................................ 27
Servomotores ......................................................................................... 28
Arduino, Historia de un Proyecto de Instituto ........................................... 28
Qué es Arduino ........................................................................................... 29
Descripción del Hardware Arduino ....................................................... 29
Características de Arduino .................................................................... 30
Entradas y Salidas .................................................................................. 32
Pines Especiales de Entrada y Salida ................................................... 33
Alimentación de un Arduino .................................................................. 33
Software Arduino .................................................................................... 33
Esquema de comunicación Arduino ..................................................... 35
Interfaz de Transmisión de Datos .......................................................... 36
Entorno de programación simple y directo .......................................... 37
Software ampliable y de código abierto ................................................ 37
Componentes a utilizar para el desarrollo del Prototipo de Sistema de
Seguridad .................................................................................................... 37
Plataforma Principal Arduino mega 2560.............................................. 37
FUNDAMENTACION LEGAL ....................................................................... 42
PREGUNTA CIENTÍFICA QUE CONTESTARSE ............................................. 47
Definiciones Conceptuales ............................................................................. 48
CAPÍTULO III .................................................................................................... 49
PROPUESTA TECNOLÓGICA ......................................................................... 49
ANÁLISIS DE FACTIBILIDAD .......................................................................... 49
Factibilidad Operacional ............................................................................. 50
Factibilidad Técnica .................................................................................... 51
Características Técnicas de los Dispositivos que Conforman el
sistema de Alarma Inalámbrica ............................................................. 51
Instalación del Software Arduino IDE ................................................... 53
Arduino IDE Software ............................................................................. 53
Instalación del IDE de Arduino .............................................................. 53
Protocolos y Estándares que utiliza el Sistema de Alarma ................. 59
Factibilidad Legal ........................................................................................ 61
Factibilidad Económica .............................................................................. 63
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ................................... 66
PREPARACIÓN ....................................................................................... 66
PLANIFICACIÓN...................................................................................... 66
DISEÑO .................................................................................................... 67
Proceso de Instalación y Montaje del Prototipo .............................. 68
Diagrama del Diseño del Prototipo ................................................... 68
Montaje de los componentes al prototipo ........................................ 69
Diseño Lógico del Sistema de Alarma .............................................. 77
Diseño de la Arquitectura de la Red del Sistema de Alarma................. 78
ENTREGABLES DEL PROYECTO.................................................................... 80
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ......................................... 81
POBLACION Y MUESTRA............................................................................ 81
Población: ................................................................................................. 81
Muestra: ................................................................................................... 81
TECNICA DEL MUESTREO ......................................................................... 82
XIV
Tipos de Muestreo .................................................................................... 82
Tamaño de la muestra .............................................................................. 83
INSTRUMENTOS DE RECOLECCIÓN DE DATOS. ..................................... 84
Técnica ..................................................................................................... 84
Encuestas................................................................................................. 84
Procesamiento y Análisis. .................................................................................. 84
CAPITULO IV .................................................................................................... 98
CRITERIOS DE ACEPTACION DEL PRODUCTO O SERVICIO ....................... 98
Conclusiones ................................................................................................... 101
Recomendaciones ........................................................................................... 102
Bibliografía....................................................................................................... 103
ANEXO 1. CRONOGRAMA DE TRABAJO: ............................................... 108
ANEXO 2. ENCUESTAS ............................................................................ 111
Evidencias de las Encuestas: ................................................................. 114
ANEXO 3. COSTO DEL PROYECTO ......................................................... 116
ANEXO 4: MANUAL DE USUARIO ............................................................. 118
ANEXO 5: DISEÑO ESQUEMÁTICO DEL ARDUINO MEGA 2560 ............. 126
ANEXO 6: CÓDIGO DE PROGRAMACIÓN DEL SISTEMA ........................ 127
ANEXO 7: PLANO DE UNA VIVIENDA TIPO, EN QUE SE BASÓ EL DISEÑO
DEL PROTOTIPO ....................................................................................... 132
XV
ABREVIATURAS
Siglas Significado
/ Protocolo De Internet
XVI
SIMBOLOGÍA
N° Número
n tamaño de la muestra
% Porcentaje
E Error de Estimación
M Tamaño de la Población
Q Probabilidad de Fracaso
^ Potencia
XVII
ÍNDICE DE CUADROS
XVIII
ÍNDICE DE GRÁFICOS
XIX
Gráfico # 48: Protección de la Vivienda ........................................................ 93
Gráfico # 49:Deteccion de Delincuentes ....................................................... 94
Gráfico # 50:Rango de Costo del Sistema de Alarma .................................. 96
Gráfico # 51: Adquisición del Sistema de Alarma ........................................ 97
Gráfico # 52: Aceptación y Aprobación del Producto .................................. 98
Gráfico # 53: Cronograma de Actividades del Proyecto ............................ 108
Gráfico # 54:Cronograma de Actividades del Proyecto ............................. 109
Gráfico # 55: Cronograma de Actividades del Proyecto ............................ 110
Gráfico # 56: Mapa de la Ubicación de Bastión Popular; asentamiento
Urbano Marginal de la Ciudad de Guayaquil ............................................... 114
Gráfico # 57: vista panorámica de bastión popular .................................... 114
Gráfico # 58:Realización de la encuesta a los Moradores de cada Vivienda
del Sector ....................................................................................................... 115
Gráfico # 59:Tipos de Vivienda para el diseño de la Alarma Inalámbrico. 115
Gráfico # 60: Elementos de la cámara IP .................................................... 118
Gráfico # 61: Componentes de la Cámara IP .............................................. 119
Gráfico # 62: Aplicación Yoosee.................................................................. 119
Gráfico # 63: Registro e Inicio de la Cámara............................................... 120
Gráfico # 64: Inicio de la Aplicación ............................................................ 121
Gráfico # 65: Proceso de Conexión ............................................................. 122
Gráfico # 66: Conexión Mediante WI-FI ....................................................... 123
Gráfico # 67: Conexión Mediante WI-FI ....................................................... 123
Gráfico # 68: Conexión Mediante WI-FI ....................................................... 124
Gráfico # 69:Visualización de la Cámara ..................................................... 124
Gráfico # 70: Visualización de la Cámara .................................................... 125
Gráfico # 71:Diseño Referencial del Arduino Mega 2560 ........................... 126
Gráfico # 72: Planos de una Vivienda Tipo, de Sectores Urbano-Marginal de
la Ciudad de Guayaquil ................................................................................. 132
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
RESUMEN
XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
ABSTRACT
In this thesis project, a low-cost Wireless Alarm System was developed for
homes located in low-income sectors for the city of Guayaquil with the sole
purpose of strengthening the security and integrity of its users. Arriving to the
acceptance of the product by the citizenship according to the survey carried out
in the sector of Popular Bastion Block 10-D, to satisfy the needs required for
these specific zones of the city being part of the economic and social welfare of
the population through the use of our System.
XXII
INTRODUCCIÓN
1
dispositivos a utilizar en el sistema, así como también se menciona los
fundamentos y funcionamiento del módulo principal Arduino.
2
CAPÍTULO I
El Problema
Los sectores más afectados por este tipo de problema son las zonas de bajos
recursos económicos debido a la poca seguridad domiciliaria y que las viviendas
se encuentren muy unidas lo provoca que los delincuentes se aprovechen para
cometer sus actos delictivos, por este motivo, es necesario tomar medidas para
la protección de esta zona vulnerable.
3
fiscalía por temor a represalias, pérdidas de tiempo o miedo que estos delitos
queden en la impunidad. (Telégrafo D. , 2015)
Actualmente existen sistemas de bajo costo para monitorear las viviendas que
utilizan redes de sensores inalámbricos cumpliendo la función de ser sistemas
de alarma. El sistema de alarma permite monitorear y controlar el acceso de
personas no autorizadas mediante cámaras IP que tienen sensores de
movimiento para emitir una alerta al usuario final que recibirá un mensaje de
texto para que el residente decida qué medidas de control debe tomar para
proteger su hogar.
En este tipo de zonas, Guayaquil cuenta con dos tipos de vivienda, el primer tipo
de viviendas contienen estructuras sin acabar, es decir viviendas no construidas
en su totalidad y que presentan falencias en su parte externa haciéndolas
vulnerables para que los delincuentes ingresen con facilidad. El segundo tipo de
vivienda se denomina de construcción mixta, es decir son construcciones de
cemento y otro tipo de material como madera o caña.
4
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
CAUSAS CONSECUENCIAS
Ausencia de sistemas
preventivos contra la
1
vulnerabilidad de los Robos a domicilios
domicilios
Déficit en la capacidad de adquirir
2 Aumento de la pobreza
bienes
Falta de comunicación entre
los moradores y la policía del
3 Aumento en el riesgo de sufrir un
sector en la protección de las
atraco en las viviendas
viviendas
Desconocimiento por parte de
Aumento de la inseguridad de los
4 las personas sobre sistemas
domicilios
de seguridad
Falta de recursos económicos No hay sistemas de alarmas
5 para adquirir sistemas de instalados en los sectores urbanos
seguridad marginales
Falta de valores morales y Aumento del irrespeto por la
6
éticos propiedad ajena
Fuente: Datos de la Investigación
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán.
4 Sistemas de Seguridad
TEMA
Electrónica.
Fuente: Investigación del proyecto
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán
5
FORMULACIÓN DEL PROBLEMA
En general, los sistemas de seguridad para las viviendas no han podido ser
adoptados por la ciudadanía, principalmente por el costo de estos para su
implementación y mantenimiento.
6
Debido a los problemas que causa la inseguridad y el robo de viviendas,
¿Podría un sistema de seguridad inalámbrico de bajo costo, diseñado para
viviendas tipo, de sectores de bajos recursos económicos, mejorar la
calidad de vida de la población y disminuir el índice de robo a las
viviendas?
7
ya que contará con tecnologías de hardware y software OpenSource. Las
herramientas tecnológicas que se emplearán incluyen cámaras IP y sensores de
movimientos.
Variables.
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo General
Objetivos Específicos
8
ALCANCE DEL PROBLEMA
9
JUSTIFICACIÓN E IMPORTANCIA DE LA
INVESTIGACIÓN
10
METODOLOGÍA DEL PROYECTO
Modalidades de la investigación
El desarrollo del diseño del prototipo del sistema de alarma está enfocado en los
residentes de las zonas periféricas de la ciudad de Guayaquil, por lo que los
dispositivos de domótica que lo conforman, son del tipo OpenSource, como lo es
Arduino que es de tipo escalable y no requiere la compra de licencia. Se
procederá a recopilar información de las zonas antes mencionadas de la ciudad,
para comprobar que tan importante y factible es la adquisición de un sistema de
alarma económico que esté al alcance de los habitantes y que le brinde una
mayor confiabilidad en su seguridad y obtengan un buen vivir.
11
Técnica de investigación
Para poder interactuar directamente con el objeto de estudio, sin interferir en los
mismos, se utilizó la técnica de la observación, ascendentemente se seleccionó
trabajar con encuestas y entrevistas a las personas del sector, con preguntas
cerradas de escala nominal y abiertas, para poder describir la situación actual de
la zona y de conocimiento tecnológico de la población encuestada.
Instrumentos de recolección de datos
Dentro del tiempo permitido en que se llevó a cabo la recolección de datos, se
pudo observar que muchas de las casas del sector quedan vacías durante el día,
debido a que los niños salen a la escuela, el padre trabaja, y la madre en
muchos casos también, en otros es ama de casa, pero durante el día se ve en la
necesidad de salir de la misma por algún motivo, es allí donde los delincuentes
aprovechan la ausencia de los miembros familiares para cometer sus delitos.
Eventualmente durante la noche, los atracadores aprovechan las faltas de
luminarias y de seguridad en las casas para poder robar los bienes de las
personas.
Para la toma de datos se optó por dividir en secciones la encuesta, para que la
población tenga una mejor comprensión de esta:
• Primera sección: información entrevistador y entrevistado
• Segunda sección: objetivo de la entrevista
• Tercera sección: preguntas y respuestas.
12
constituirán el hardware y software, igualmente los datos relevantes a las
condiciones de vulnerabilidad de una vivienda del sector urbano marginal.
3. La fase de DISEÑO nos permite deducir que una topología en estrella es más
apropiada para una vivienda debido a las divisiones que podrían existir y por los
posibles aumentos de habitaciones o pisos.
Todas las divisiones y áreas de las viviendas tendrán instalados varios sensores
que grabarán los movimientos de las personas no autorizadas según el
presupuesto del usuario. La red debe cubrir dos partes principales, el exterior de
la casa y su interior y con Switch destinados a la escalabilidad del sistema en un
futuro.
13
CAPITULO II
MARCO TEÓRICO
14
similares a un televisor. Este tipo de sistemas son muy efectivos, pero estos
sistemas de vigilancia incluyen una inversión bastante grande.
A lo largo del tiempo, también se han creado otros tipos de seguridad, estos
también necesitan de una gran inversión como son las cerraduras electrónicas
compuestas por cerraduras que utilizan llaves o un teclado digital para introducir
una clave y proceder a abrir el sitio. Pero este tipo de sistemas también ha
presentado fallas en su utilización como ser aplicadas a una puerta, si se quiere
aplicar a todas las puertas del hogar, se tendría que contar con una red de
sensores de forma cableada.
15
decir que consumen aproximadamente una sexta parte de un radio reloj o 1.3
vatios.
16
el 59% de ellos prefieren un sistema antirrobo, el 51% indica que prefiere una
seguridad para incendios y un 24% para gases.
17
FUNDAMENTACIÓN TEÓRICA
Seguridad
En temas de seguridad intervienen las personas, las propiedades que poseen,
existe un nivel de preocupación que las adquisiciones que se han hecho puedan
ser robadas, por lo tanto, las persona optan por los diferentes medios que
existen para obtener seguridad para su familia, su persona y sus pertenencias.
Con el tiempo ha adquirido mayor importancia la protección parcial del hogar ya
sea por medios tradicionales como puertas con chapas seguras, ventanas con
botones de seguridad y los medios de alta seguridad como son las cámaras de
video vigilancia que en tiempos atrás, por sus costos solo las adquirían las
grandes entidades como bancos y centros comerciales.
Para que una correcta gestión de seguridad se lleve a cabo hay que considerar 3
aspectos básicos de la seguridad:
18
Los sistemas de automatización para la seguridad de los hogares suelen
combinar varias funciones además del anti-robo, suelen tener otras para detectar
humo, gas, fuego, temperatura, iluminación, comunicaciones o lo que se vienen
a denominar alarmas médicas para la atención a distancia de personas enfermas
o ancianas que monitorizan algunos de sus parámetros biométricos o permiten el
aviso en caso de accidente, como puede ser una caída. (Manuel, 2015)
Domótica
Concepto de Domótica
La palabra domótica viene del latín Domus que significa casa o domicilio y del
griego aútóμatoç que significa automático, es un conjunto de tecnologías
aplicadas a la automatización y control inteligente de una vivienda en la cual
permite una gestión eficiente permitiendo aportar seguridad al hogar.
(Domínguez & Saéz, 2012)
La domótica es considerada la solución del futuro dentro del entorno tecnológico
inteligente aplicada en hogares que facilita y beneficia a sus habitantes,
ampliando la comunicación, y automatizando procesos domésticos entre el
exterior y los residentes que conforman el hogar.
En Madrid, España, la empresa de energía explica que:
“La domótica se aplica a la ciencia y a los elementos desarrollados que
proporcionan algún nivel de automatización o automatismo dentro de la
casa pudiendo ser desde un simple temporizador para encender o apagar
una luz o un aparato a una hora determinada, hasta los más complejos
sistemas capaces de interactuar con cualquier elemento eléctrico de la
casa”, (Dirección General de Industria, 2007)
19
En la actualidad se ha impulsado la utilización de los sistemas domóticos en el
sector inmobiliario dándole al cliente un valor agregado como parte de la
solución de los problemas de seguridad en el hogar.
Fuente: www.grandesconstrucciones.hol.es
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán.
20
gestiona el control de persianas, toldos y puertas individualmente, con un
temporizador o control de alarmas técnicas. Estos controles se pueden realizar
por voz y se indican mediante un sonido o luz de confirmación.
Fuente: www.grandesconstrucciones.hol.es
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán.
Fuente: www.guiadealemania.com
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán.
21
Beneficios de la Domótica
• AHORRO ENERGÉTICO
Al hablar de ahorro energético en la domótica optimizando los recursos al
momento de implementar los diferentes servicios que se emplean en el
sistema domóticos. Como ejemplo en el ahorro energético es aplicar
reglas en las que se pueda prender o apagar las luces o aparatos
eléctricos a horas determinadas, controlando de manera inteligente el
consumo.
• SEGURIDAD:
En cuanto a la seguridad es uno de los principales beneficios que esta
tecnología trae consigo para la sociedad debido a sus principales
funciones como: detección de intrusos, problemas y fugas de los servicios
básicos, protegiendo los bienes materiales y la vida de las personas.
• CONFORT:
Implica incrementar la simplificación de algunas tareas en el hogar que
se crea conveniente para el usuario y que a su vez brinde seguridad a
sus habitantes. Un ejemplo más característico es el control de
dispositivos por medio de un teléfono móvil o a través de cualquier
dispositivo con internet.
• ACCESIBILIDAD:
La domótica es accesible para todos los usuarios incluso usuarios que
presenten capacidades diferentes o limitaciones, facilitando las
condiciones de vida y permitiendo que las personas tengan autonomía.
• FÁCIL INSTALACIÓN:
El sistema de domótica es de fácil instalación y permite acoplarse a
cualquier vivienda.
Los Sistemas de Control Domóticos
22
sistemas centralizados, sistemas descentralizados, sistemas distribuidos y
sistema hibrido/mixto. (Werner, 2010)
Tabla # 3: Sistemas de Control Domótico
23
• Bus: Es la vía de comunicación que transfiere la información entre
diversos dispositivos por un cableado propio, por la red de otros sistemas
(red eléctrica, red telefónica, red de datos) o de forma inalámbrica.
• Interface: Las interfaces permiten a los usuarios programar a través
(pantallas, móvil, Internet, conectores y comandos de voz en binario) y
definir los parámetros de la instalación, además de recibir la información
de los dispositivos en un formato fácil de comprender e interpretar.
• Unidad de proceso o control: Es la parte más importante del sistema
domótico, dado que es el dispositivo encargado de gestionar la
información que recibe del sensor o detector y enviar los datos
necesarios hacia el dispositivo de salida. (ATAHUALPA, 2014)
Según (J.M, 2015) en el Libro “Domótica para Ingenieros” menciona que entre
los componentes básicos para la utilización de la domótica en la seguridad de un
edificio o casa se tienen los siguientes elementos
• Pasarela residencial. Es el dispositivo que interconecta los distintos
dispositivos destinados a la automatización del edificio
• Sistema de control centralizado. Es el dispositivo encargado de
controlar los dispositivos destinados a la automatización del edificio,
según los parámetros de actuación establecidos por los usuarios.
• Sensores. Son los dispositivos encargados de recoger la información de
los diferentes parámetros a controlar (la temperatura del ambiente,
existencia de un escape de agua o gas, presencia de un intruso, etc.) y
enviársela al sistema de control centralizado para que ejecute
automáticamente las tareas programadas.
• Los actuadores. Son dispositivos utilizados por el sistema de control
centralizado para modificar el estado de ciertos equipos o instalaciones
(el aumento o disminución de la calefacción o el aire acondicionado, el
envío de una alarma a una central de seguridad, etc.)
24
Sensores Específicos de la Domótica
Entre los tipos de sensores que tiene un sistema domótico encontramos los
siguientes:
Tabla # 4: Sensores Específicos de la Domótica
Cámaras
25
Básicamente existen 2 tipos de cámaras:
• TIPO DOMO: Las cámaras de tipo domo son fabricadas con blindaje para
evitar ser destruidas en situaciones de vandalismo. Existen domos que
giran desde los 180 a 360 grados. Al momento de la instalación el técnico
debe tomar precauciones para evitar daños al equipo.
• TIPO BALA O TUBULAR: Las cámaras de tipo bala son fabricadas para
monitorear objetos con buena visualización en un contraste más oscuro
ya que su ángulo permite la fijación en distintos lados como lo requiera el
usuario.
• TIPO PTZ: son utilizadas principalmente en lugares metropolitanas
permitiendo una mejor definición de visualización en todos los ángulos
posibles y la gran calidad de zoom puede acercar el monitoreo para
capturar mejor.
• TIPO OJO DE PEZ: La visualización completa de 360° en ojo de
pez, muestra una sola imagen en 360° de todo el espacio vigilado.
En la visión panorámica, muestra dos imágenes del espacio vigilado en
un ángulo de 180°, ojo de pez + PTZ, esta configuración muestra 4
imágenes simultaneas, una muestra el espacio completo en 360° y las 3
26
muestran imágenes en diferentes panoramas como si se manejara 3
cámaras diferentes (Flores Rogel, 2016)
Sensores
27
Servomotores
28
Arduino fueron los puertos USB para conectarla a un computador.Todo proyecto
necesita de un impulso para poder ver la luz, así que la placa Arduino no fue la
excepción, el mismo equipo del proyecto, tomaron la decisión de producir la
placa en grandes cantidades, comenzaron a distribuirlas en Italia, luego en
España, hasta alcanzar grandes índices de ventas aun siendo vendida a bajos
costos es decir entre 300 y 500 pesos. (Arduino Team, 2011)
Qué es Arduino
29
Características de Arduino
características:
ELEMENTO INFORMACION
Microcontrolador Atmega328
Voltaje de Operación 5V
Voltaje de Entrada recomendado 7-12 V
Voltaje de Entrada limite 6-20 V
Pines de Entrada Analógica 6
Pines de Entrada/Salida digital 14 de los cuales 6 funcionan como
salida de PWM
Corriente Continua por pin IO 40 Ma
Corriente Continua en el pin 3.3 V 50 Ma
Memoria Flash 32 KB
SRAM 2 KB
EEPROM 1 KB
Frecuencia de Reloj A6 MHz
Fuente: (Arduino Team, 2011)
Elaborado por: Arduino Team 20011
30
Gráfico # 5:Placa Arduino
Fuente: www.Arduino.cc
Elaborado por: Aduino.cc
En el gráfico #5, podemos observar la placa Arduino UNO con los siguientes
puertos:
31
9. Led ON: Señal de que la placa está encendida.
10. Leds de recepción y transmisión: Se enciende cuando la tarjeta se
comunica con la computadora
11. Puertos de conexiones de pines de entradas o salidas digitales: Se
configura por medio de la programación. Los pines 3, 5 y 6 están
precedidos por el símbolo ~.
12. Puerto de conexiones 5 entradas o salidas adicionales: Las salidas 9,
10 y 11 permiten que se controle por ancho de pulso, también se
compone por una salida a tierra GND.
13. Led pin 13: Proporciona el estado en que se encuentra la placa.
14. Pines de programación ICSP: Utilizados para programar
microcontroladores en protoboard o sobre circuitos impresos sin tener
que retirarlos del lugar.
15. Chip de comunicación: Conversión serial a USB. (Tapia & Manzano,
2013)
Entradas y Salidas
32
Pines Especiales de Entrada y Salida
Alimentación de un Arduino
Puede alimentarse directamente a través del propio cable USB o por alguna
fuente de alimentación externa, por ejemplo, una pila de 9 V o un transformador.
Los límites están entre los 6 V y los 12 V, como restricción si la placa se alimenta
con menos de 7 V, la salida del regulador de tensión a 5 V puede dar menos que
este voltaje y si sobrepasamos los 12 V, probablemente se dañará la placa. La
alimentación externa puede conectarse mediante un conector de 2,1 mm con el
positivo en el centro o directamente a los pines Vin y GND marcados sobre la
placa.
Software Arduino
33
conectados en la placa, por medio de instrucciones y parámetros que se
establece al conectar la placa a un ordenador
Fuente: www.arduino.cc/en/Main/Software
Elaborado por: arduino.cc
34
Esquema de comunicación Arduino
Fuente: www.arduino.cc
Elaborado por: arduino.cc
35
Interfaz de Transmisión de Datos
La tarjeta Arduino cuenta con un puerto serial, se puede acceder a través de las
terminales digitales 2 (Rx, de recepción) y 3 (Tx, de transmisión) o desde la
computadora a través del puerto USB. El puerto serie se rige por el estándar RS-
232 que utiliza la mayoría de las computadoras. El estándar permite configurar
velocidades de 110 y 256000 baudios.
36
de mayor peso o el de menor peso). La activación de la velocidad se realiza
mediante el siguiente código:
void setup(){
Serial.begin(9600); }
El software Arduino está publicado bajo una licencia libre y preparado para ser
ampliado por programadores experimentados. El lenguaje puede ampliarse a
través de librerías de C++, y si se está interesado en profundizar en los detalles
técnicos, se puede dar el salto a la programación en el lenguaje AVR C en el que
está basado. De igual modo se puede añadir directamente código en AVR C en
tus programas si así lo deseas (Lorenzo, 2016).
Componentes a utilizar para el desarrollo del Prototipo de Sistema
de Seguridad
Plataforma Principal Arduino mega 2560
37
Gráfico # 8: Características Arduino MEGA 2560
Entrada y salida
Tensión de
Digital Pines: 54 Memoria Flash
funcionamiento de
pines, 15 de ellos 256 KB
5V
son de salida
Voltaje de
16 Pines de
operación 7 a 12 SRAM de 8 KB
entrada analógica
V
40 mA de
Voltaje de Entrada corriente DC
EEPROM 4 KB
6 a 20 V 3.3V 50mA de
corriente CC
Fuente: www.arduino.cc
Elaborado por: arduino.cc
38
Tabla # 8: Componentes del Sistema de Alarma Inalámbrico
39
Son componentes eléctricos
RESISTENCIAS que permiten la distribución
equitativa de la corriente y el
voltaje.
40
Es un módulo de Arduino que
contiene tres diodos de los
MODULO
colores primarios, con tres
SMD 5050 entradas y un cátodo común.
Se establece para controlar la
RGB FULL
intensidad de luces led
COLOR obteniendo una iluminación
agradable en un prototipo de
circuitería.
SENSOR DE Esta clase de sensores
captura el movimiento de
MOVIMIENTO
personas por medio de
PIR detectores infrarrojos, es decir,
que la única manera que
INFRAROJO
puedan activar una alarma se
PIROELÉCTRI produce cuando la intrusión
monitoreada este por encima
CO
del nivel calorífico kelvin.
MODULO Los buzzer activos, en
SENSOR DE ocasiones denominados
zumbadores, son dispositivos
ALARMA que generan un sonido de
ACTIVA una frecuencia determinada
y fija cuando son conectados
BUZZER a tensión.
CÁMARAS DE
Tienen monitoreos de 360° de
SEGURIDAD
cobertura, conexión remota
WIFI IP para celular con detección de
movimiento y grabador con
GRABADORA
buena calidad de imagen con
MICROSD vista nocturna por medio de
luz infrarroja
GIRATORIA
360°
41
FUNDAMENTACION LEGAL
TÍTULO II
CAPITULO SEGUNDO
DERECHOS DEL BUEN VIVIR
Sección segunda
Ambiente sano
Sección tercera
Comunicación e Información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
42
4. El acceso y uso de todas las formas de comunicación visual, auditiva,
sensorial y a otras que permitan la inclusión de personas con
discapacidad.
43
REGIMEN DE DESARROLLO
PRINCIPIOS GENERALES
Art. 277.- Para la consecución del buen vivir, serán deberes generales del
Estado:
44
quedarán incluidos en la misma, cualquier medio, modalidad o tipo de
transmisión derivada de la innovación tecnológica. (Ley Organica de
Telecomunicaciones, 2015)
Las redes privadas son aquellas utilizadas por personas naturales o jurídicas en
su exclusivo beneficio, con el propósito de conectar distintas instalaciones de su
propiedad o bajo su control. Su operación requiere de un registro realizado ante
45
la Agencia de Regulación y Control de las Telecomunicaciones y en caso de
requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante
respectivo.
46
Reglamento General a la Ley Orgánica de Telecomunicaciones, según el
Registro Oficial Suplemento 676 de 25-ene.-2016 (Asamblea Nacional de la
Republica del Ecuador, 2015)
a. Redes Físicas
b. Redes Inalámbricas.
47
DEFINICIONES CONCEPTUALES
CÁMARA PTZ: sus siglas son Pan, Tilt and Zoom que significa cámaras de
paneos, inclinaciones y ampliaciones. (ISEC, 2018)
48
CAPÍTULO III
PROPUESTA TECNOLÓGICA
ANÁLISIS DE FACTIBILIDAD
49
Factibilidad Operacional
50
un evento inesperado, razón por la cual el dispositivo dispondrá de una batería y
cargador permanente. Cabe recalcar que el acceso a internet es un valor
agregado porque el sistema es totalmente independiente, porque el envío de
mensaje de alerta está basado en red de telefonía celular a través del chip
instalado en el módulo SIM 900.
Factibilidad Técnica
El sistema de alarma inalámbrico posee una placa Arduino, modulo Shield GSM
SIM900, control de acceso, cuatro cámaras IP, dos alarmas exterior e interior,
cuatro sensores de movimientos de la cual necesitaría una alimentación de
energía para la correcta operación. Además de contener fácil acceso al
monitoreo de la red, acceso a internet, la programación de su elemento principal
que es el Arduino Mega 2560 la podemos acoplar según las necesidades que se
presenten.
HARDWARE CARACTERISTICAS
• Microcontrolador Atmega2560
• Voltaje de entrada de hasta 20V
• 54 pines de E/S digitales
ARDUINO MEGA • 16 compuertas analógicas
2560 • 8 kb de memoria SRAM
• 16 MHz de velocidad de reloj
51
• Caracteres 4 filas x 20 columnas
alfanuméricos
• Fondo de pantalla azul
MODULO LCD • Dimensiones del display de 75 x 26 mm
• Fuente de alimentación de 5V
• Soporte de circuito DS1307
• Memoria EEPROM 24C32
MODULO • Batería de respaldo para el RTC
DS1307 • Voltaje de alimentación de 4.5 a 5.5
VDC
• Terminales rojos, azul, verde se
habilitan incluido el GND
MODULO SMD
RGB 5050 • Voltaje de operación 5 VCD
52
Instalación del Software Arduino IDE
Fuente: www.arduino.cc/en/Main/Software
Elaborado por: Arduino.cc
53
1. Ir a la opción de descarga del IDE dar clic a la aplicación compatible para
el sistema operativo y automáticamente se inicia la descarga y se guarda
en la carpeta de la máquina.
Fuente: www.arduino.cc/en/Main/Software
Elaborado por: www.arduino.cc
54
3. Después ir a la carpeta de descarga dando doble clic al aplicativo para
comenzar la instalación del IDE al equipo.
55
5. Definir el destino donde va a estar alojado el software y aceptar.
56
7. Durante la instalación denotamos las características y procedimientos
que se está ejecutando.
57
9. Ya terminado la instalación el IDE comienza a inicializarse para comenzar
a utilizar.
58
Protocolos y Estándares que utiliza el Sistema de Alarma
Fuente: http://rodin.uca.es/xmlui/bitstream/handle/10498/16833/temaIII_tcpip.pdf
Elaborado por: Manuel Fernández Barcell
59
Protocolo de Comunicación I2C
Señales Característica
SCL (Serial Clock Line) Transmite los datos con una
sincronización única utilizando el
reloj del sistema
SDA (Serial Data Line) Todas las señales de datos viajan
sobre el sistema.
GND (Ground) La señal en extensa cantidad que
comparten los dispositivos
conectados en el bus de datos
Fuente: Datos de la Investigación
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán
Los inicios del estándar IEEE 802.11ac comienza en diciembre del año 2012
donde se propuso una mejora adicional de la norma 802.11n, que en la
actualidad aún existen tecnologías con este tipo de estándar.
60
• La banda donde trabaja está en el canal menos poblada actualmente
como es la banda de 5GHz.
• Utiliza la tecnología denominada como beamforming que es aplicada en
los diferentes AP y routers.
• Otros tipos de características que contiene el estándar 802.11ac son: las
amplificaciones de ancho de banda de hasta 160 MHz, los flujos que
manejan son de tipo MIMO y las modulaciones de intensidad se valen en
256-QAM. (Meden Peralta, 2017)
Los inicios del estándar GSM comienza desde el año 1982 diseñado para que
varios operadores compartan un mismo espectro, operando en las frecuencias
de 900 MHz. El desarrollo constante de la tecnología celular y el nivel
socioeconómico se estableció una adaptación al estándar en la frecuencia de
1800MHz.
• MS estación móvil
• BSS estación base del subsistema
• NSS red de ese subsistema
• NMC centro de direccionamiento de la red .
Factibilidad Legal
61
porque busca evitar el robo a los domicilios y que por este proceder de los
delincuentes, afecte la seguridad y la integridad de las familias ecuatorianas.
Según el Art. 196.- Hurto.- La persona que sin ejercer violencia, amenaza o
intimidación en la persona o fuerza en las cosas, se apodere ilegítimamente de
cosa mueble ajena, será sancionada con pena privativa de libertad de seis
meses a dos años.Si el delito se comete sobre bienes públicos se impondrá el
máximo de la pena prevista aumentada en un tercio.Para la determinación de la
pena se considerará el valor de la cosa al momento del apoderamiento
62
Factibilidad Económica
DESCRIPCIÓN RUBROS
VALOR
1 Costo de inversión en materiales $ 150,15
1 costo de mano de obra y tiempo $ 50,00
63
COSTO DE PERDIDAS DE BIENES AL MOMENTO DE SUFRIR UN ROBO
Total $6190
Fuente: datos de la investigación
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán
64
Tabla # 13:Comparación del Sistema Propuesto Referente a los Sistemas
Comerciales
65
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
PREPARACIÓN
PLANIFICACIÓN
3.- Encontrar la viabilidad legal para que el trabajo a realizar no viole los
derechos y las leyes pertinentes de la constitución del país.
66
4.- Desarrollar las factibilidades técnicas del hardware y software para el
desarrollo del diseño del sistema de alarma propuesto en el trabajo de titulación.
5.- Los recursos para la obtención del sistema de alarma tienen un valor de
$226.82 dólares americanos.
9.- Armar la Maqueta Simulatoria de una vivienda tipo escala donde se alojará el
prototipo armado, demostrando su correcta operación o funcionamiento.
DISEÑO
67
Proceso de Instalación y Montaje del Prototipo
Diagrama del Diseño del Prototipo
Fuente: www.instructables.com/id/Arduino-Home-Security-System/
Elaborado por: Autodesk, Inc.
68
Gráfico # 22: Diseño Final del Sistema de Alarma del Prototipo
Para instalar los equipos del sistema de alarma necesitaremos primero los
componentes que va a ser utilizados en el montaje del prototipo las cuales son
los siguientes:
69
Gráfico # 23:Protoboard y Módulo Display LCD
70
Gráfico # 25:Resistencias y Leds
71
Gráfico # 28:Módulo I2C Y Módulo Shield SIM900
72
Gráfico # 30: Cámara IP y DS1307
73
Gráfico # 32: Montaje del módulo l2C-LCD -DS1307
Y así tenemos nuestro prototipo ya armado listo para programarlo y proceder con
su funcionamiento.
74
Gráfico # 34: Prototipo terminado
75
Gráfico # 36:Maqueta del Sistema de Alarma
76
Diseño Lógico del Sistema de Alarma
Gráfico # 37:Diseño Lógico del Sistema de Alarma Inalámbrico
77
Diseño de la Arquitectura de la Red del Sistema de Alarma
Gráfico # 38:Diseño de la Red del Sistema de Alarma Inalámbrico
78
Gráfico # 39:Significado de los Dispositivos del Sistema de Alarma
Inalámbrico
79
ENTREGABLES DEL PROYECTO
80
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
POBLACION Y MUESTRA
Población:
Muestra:
81
La muestra precisa a las personas dentro del sector mencionado anteriormente
el resultado obtenido determina que se encuestará a 80 habitantes dentro de la
zona el propósito es obtener información para que no exista inconvenientes al
momento de que los habitantes quieran adquirir un sistema de seguridad,
tomando en cuenta la problemática que presentan estos sectores urbanos
marginales de la ciudad de Guayaquil.
Tipos de Muestreo
Muestreo probabilístico
Según (Vivanco, 2005, pág. 27)” Este muestreo es una táctica de selección de
elementos de la población y presentan la probabilidad de ser escogidos para la
muestra”, a continuación, se expone los tipos de muestreo probabilístico
82
Tamaño de la muestra
Primer Método:
P. Q. N
𝑛=
(N − 1)𝐸^2/𝐾^2 + 𝑃. 𝑄
83
INSTRUMENTOS DE RECOLECCIÓN DE DATOS.
Técnica
Encuestas
Las encuestas se realizan mediante una serie de preguntas que tiene como
finalidad recoger información según las diferentes opiniones de los habitantes
del sector ya sea verbal o escrita.
PROCESAMIENTO Y ANÁLISIS.
Pregunta #1: ¿Considera usted que las viviendas ubicadas en los sectores de
bajos recursos económicos son altamente vulnerables por la delincuencia?
84
Tabla # 14:Viviendas Vulnerables
N° TABLA DE DATOS FRECUENCIA PORCENTAJE
1 Totalmente de acuerdo 40 50
2 De acuerdo 35 43.75
3 Imparcial 4 5
4 En desacuerdo 0 0
Totalmente en
5 1 1.25
desacuerdo
TOTAL 80 100
Fuente: Datos de la Investigación
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán
ANÁLISIS E INTERPRETACION
85
Pregunta #2: ¿Considera usted que un delincuente podría ingresar con facilidad
a su domicilio?
Tabla # 15: Facilidad para Robar
N° TABLA DE DATOS FRECUENCIA PORCENTAJE
ANÁLISIS E INTERPRETACIÓN
86
Tabla # 16: Sistema de Seguridad
N° TABLA DE
FRECUENCIA PORCENTAJE
DATOS
1 Totalmente de
33 41.25
acuerdo
2 De acuerdo 45 56.25
3 Imparcial 2 2.5
4 En desacuerdo 0 0
5 Totalmente en
0 0
desacuerdo
TOTAL 80 100
Fuente: Datos de la Investigación
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán
ANÁLISIS E INTERPRETACIÓN
87
veces quedan solas y aunque hubiese gente, la peligrosidad de ellos es alta, es
bueno que un sistema los identifique en la escena del delito.
88
ANÁLISIS E INTERPRETACIÓN
1 Seguridad 63 78.75
2 Economía 8 10
3 Confianza 9 11.25
4 Ecología 0 0
5 Tecnología 0 0
TOTAL 80 100
89
Gráfico # 46:Motivos para Comprar una Alarma
ANÁLISIS E INTERPRETACIÓN
90
Pregunta #6: ¿Qué parámetros considera usted debe tener un sistema de
alarma para la protección de su vivienda ante la delincuencia?
2 De acuerdo 50 62.5
3 Imparcial 12 15
4 En desacuerdo 4 5
5 Totalmente en desacuerdo 0 0
TOTAL 80 100
Fuente: Datos de la Investigación
Elaborado por: Karina Gaibor Carrillo y Fernando Loor Morán
91
ANÁLISIS E INTERPRETACIÓN
92
Gráfico # 48: Protección de la Vivienda
ANÁLISIS E INTERPRETACIÓN
La encuesta nos confirma según los resultados, el orden que debe contener un
sistema para un mejor criterio en la seguridad; donde se desglosa de la siguiente
manera: desde el más importante hasta el menos importante según las personas
encuestadas nos indica que el 41.25% el sistema debe ser seguro antes los
ataques cibernéticos debido a que hoy en día los hackers buscan de todas
maneras encontrar cualquier vulnerabilidad seguido por el 26.25% confirma que
el desarrollo del sistema debe contener un mejor control de manejo y
93
funcionamiento y el 25% debería contener poco mantenimiento por lo que lo
haría más factible en su adquisición por parte de los usuarios. Es decir, los
pobladores manifestaron que es importante el mantenimiento, la seguridad
cibernética, control, la calidad de los dispositivos entre otros, son indispensables
para diseñar un sistema de alarma útiles en la seguridad de los domicilios ante la
delincuencia.
94
ANÁLISIS E INTERPRETACIÓN
Pregunta #9: ¿Entre los rangos de costo, cual considera usted que podría tener
un sistema de alarma inalámbrico que se encuentre al alcance de su bolsillo para
la protección de su vivienda?
95
Gráfico # 50:Rango de Costo del Sistema de Alarma
ANÁLISIS E INTERPRETACIÓN
96
Tabla # 22:Adquisición del sistema de Alarma
97
CAPITULO IV
98
4 ¿Existe una correcta operación entre el Arduino y el SI
Módulo SIM900?
5 ¿El Módulo SIM900 envía los mensajes de alerta SI
cuando el sistema es vulnerado?
6 ¿El servomotor se moviliza satisfactoriamente hacia SI
las zonas donde los sensores captan los movimientos
para que la cámara pueda grabarla?
a) Mecanismos de Control
99
c) Medidas, Métricas e Indicadores
Evaluación Cumplimiento
100
CONCLUSIONES
Con los resultados expuestos durante este trabajo se ha llega a las siguientes
conclusiones:
101
RECOMENDACIONES
102
BIBLIOGRAFÍA
103
14. DE ANDRADE, A. (2013). IMPLEMENTACIÓN DEL SISTEMA DE
DOMÓTICA EN EL HOGAR. Obtenido de REPOSITORIO DE LA
UNIVERSIDAD CATÓLICA DE PEREIRA:
http://repositorio.ucp.edu.co:8080/jspui/bitstream/10785/1989/1/CDMIST7
3.pdf
15. Definicion a. (2018). Inviolabilidad. Obtenido de
https://definiciona.com/inviolabilidad/
16. Definicion.de. (2018). Protocolo de red. Obtenido de
https://definicion.de/protocolo-de-red/
17. Del Valle Hernández, L. (29 de Marzo de 2017). ProgramarFacil.com.
Obtenido de https://aprendiendoarduino.wordpress.com/tag/protocolos/
18. Diario El Comercio. (9 de Junio de 2011). Delincuencia por desempleo.
Obtenido de http://www.elcomercio.com/cartas/delincuencia-
desempleo.html
19. Dirección General de Industria, E. y. (2007). La Domótica como Solución
de Futuro. Recuperado el 13 de 8 de 2018, de
http://www.madrid.org/bvirtual/BVCM005729.pdf
20. Domínguez, H. M., & Saéz, F. (2012). Domótica: Un Enfoque
Sociotécnico. (Primera ed.). Madrid: Fundación Rogelio Segovia. doi: 84-
7402-335-1
21. El Universo. (10 de Mayo de 2015). Un robo a domicilio cada 4 horas
ocurre, en promedio en Guayaquil. Obtenido de
https://www.eluniverso.com/noticias/2015/05/10/nota/4853471/robo-
domicilio-cada-4-horas-ocurre-promedio-ciudad
22. Electronica Estudio. (2018). ¿Qué es un microcontrolador? Obtenido de
http://www.electronicaestudio.com/microcontrolador.htm
23. Fernández Barcell, M. (2014). Protocolo TCP/IP. Obtenido de
http://rodin.uca.es/xmlui/bitstream/handle/10498/16833/temaIII_tcpip.pdf
24. Flores Rogel, L. A. (2016). Universidad Tecnologica Israel. Recuperado el
11 de 7 de 2018, de http://repositorio.uisrael.edu.ec/handle/47000/1264
25. Free software foundation. (2011). Es sistema operatuvo GNU. Obtenido
de software libre: https://www.gnu.org/philosophy/free-sw.es.html
26. Gallego, C. F. (2004). Cálculo delTtamaño de la Muestra. Formacion
Contínua, 9. Recuperado el 1 de 8 de 2018, de http://www.federacion-
matronas.org/wp-content/uploads/2018/01/vol5n18pag5-13.pdf
27. García Monje, D. (2014). Universidad del País Vasco. Obtenido de
http://hdl.handle.net/10810/13331
28. Iberico Acosta, R. (2010). Pontifica Universidad Católica de Perú.
Obtenido de http://tesis.pucp.edu.pe/repositorio/handle/123456789/523
29. INEC, I. (2011). Resultados de Robos a la Vivienda Urbano Nacional.
Obtenido de http://www.ecuadorencifras.gob.ec
30. Informatica Moderna. (2018). LA CÁMARA IP. Obtenido de
http://www.informaticamoderna.com/Camara_IP.htm
104
31. Instituto Nacional de Estadística y censo. (2016). Encuesta de
victimizacion de percepcion de inseguridad. Obtenido de
http://www.ecuadorencifras.gob.ec/documentos/web-
inec/Victimizacion/Presentacion_principales_resultados.pdf
32. ISEC. (2018). Camaras PTZ. Obtenido de
http://www.isec.com.co/camaras-de-seguridad-ptz/
33. J.M, M. (2015). Domótica para Ingenieros. (S. 2. Ediciones Paraninfo,
Ed.) Madrid. doi:8497329767, 9788497329767
34. Lopez, P. L. (2004). Poblacion Muestra y Muestreo. Punto Cero, 1.
Recuperado el 1 de 08 de 2018, de
http://www.scielo.org.bo/scielo.php?pid=S1815-
02762004000100012&script=sci_arttext
35. Manuel, P. G. (2015). Gestión práctica de la Seguridad Social (cuarta
ed.). (2. CISS, Ed.) España. doi:8482355856, 9788482355856
36. Meden Peralta, J. A. (2017). IEEE 802.11ac. Obtenido de Universidad
Católica Nuestra Señora de Asunción:
https://s3.amazonaws.com/academia.edu.documents/44167148/80211ac.
pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=15342799
27&Signature=PIOYvNv98OOeUt27HtJ31%2FEhbhk%3D&response-
content-disposition=inline%3B%20filename%3DIEEE_802.11ac.pdf
37. Montoya, D. (2015). Diseño de un sistema de alarma inalámbrica para
pequeñas empresas y hogares en Pereira y Dosquebradas. Recuperado
el 7 de 7 de 2018, de Repositorio de la Universidad Tecnológica de
Pereira:
http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/6731/621389
28M798.pdf?sequence=1
38. Murillo Bravo, J. (2016). Universidad de Guayaquil. Obtenido de
http://repositorio.ug.edu.ec/handle/redug/11929
39. Organizacion de Naciones Unidas. Conferencia sobre Comercio y
Desarrollo. (2003). Informe sobre comercio electrónico y desarrollo 2003.
Panorama general. Ginebra: Naciones Unidas.
40. Pecoraio, S. (2015). UF0313 - Generación de trazados (5.0 ed.). (S. 2.
Editorial Elearning, Ed.) doi:978-84-16424-77-1
41. Pérez, V. (2010). Contribución al diseño de sistemas domóticos .
Obtenido de Repositorio del Instituto Politécnico Nacional:
https://tesis.ipn.mx/jspui/bitstream/123456789/10376/1/206.pdf
42. Quintana, B., Pereira, V., & Vega, C. (2015). Automatización en el hogar:
Un proceso de diseño para viviendas de interés social. Recuperado el 14
de 7 de 2018, de Scielo: http://www.scielo.org.co/pdf/ean/n78/n78a08.pdf
43. Reyes, E. (2015). Desarrollo electronico con dispositivos moviles aplicado
a la iluminacion y control de accesos. Obtenido de Repositorio del
Instituto Politecnico Nacional:
https://tesis.ipn.mx/jspui/bitstream/123456789/21816/1/Tesis%20Desarrol
lo%20Electronico%20ECRF.pdf
105
44. Rivera, D. A. (2015). Universidad Tecnologica de Pereira - Biblioteca e
Información Científica. Obtenido de http://hdl.handle.net/11059/6731
45. Robledo Ramos, C. (5 de Noviembre de 2007). Introducción a la telefonía
celular. Obtenido de Escuela Superior de Ingeniería Mecánica y Eléctrica
UnidadCulhuacán:
https://tesis.ipn.mx/bitstream/handle/123456789/6895/ice%20181.pdf?seq
uence=1
46. Rodarte Dávila, J., Paz Gutiérrez, J., González Campos, J., & García
Martínez, R. (2013). Universidad Autónoma de Ciudad Juarez. Obtenido
de
http://www.uacj.mx/DGDCDC/SP/Documents/RTI/IIT/Casa%20inteligente
%20y%20segura.pdf
47. RODICH. (17 de Enero de 2016). Hiatoria de los Primeros Sistemas de
Alarma. Obtenido de http://rodych.es
48. Ruiz, J. (2014). Arduino+Ethernet Shield. Obtenido de
http://unicarlos.com/_ARDUINO/Arduino%20+%20Ethernet%20Shield%2
0%281%29.pdf
49. Salas, J. F. (2015). LA UTILIZACIÓN DE SOFTWARE LIBRE Y
ESTÁNDARES ABIERTOS EN LA CONSTRUCCIÓN DEL GOBIERNO
ELECTRÓNICO . Obtenido de Repositorio de la Universidad de Chile:
http://repositorio.uchile.cl/bitstream/handle/2250/113473/de-
salas_j.pdf?sequence=1&isAllowed=y
50. Suarez, E. (2013). Análisis y Diseño de redes MESH para aumentar
cobertura de internet en la Facultad Técnica para el Desarrollo. Obtenido
de Repositorio de la Universidad Católica de Santiago de Guayaquil:
http://repositorio.ucsg.edu.ec/bitstream/3317/1657/1/T-UCSG-PRE-TEC-
ITEL-23.pdf
51. Tamayo, M. F. (2016). Estudio y Diseño de Domótica para el Conjunto
Villa Navarra. Recuperado el 10 de 7 de 2018, de Repositorio de la
Pontificia Universidad Católica del Ecuador:
http://repositorio.puce.edu.ec/bitstream/handle/22000/11321/Tesis%20Do
m%C3%B3tica%20Fernanda%20Tamayo.pdf?sequence=1
52. Vivanco, M. (2005). Muestreo Estadistico.Diseño y Aplicaciones .
Universitaria . Recuperado el 1 de 8 de 2018, de
https://books.google.com.ec/books?id=-
_gr5l3LbpIC&dq=tipos+de+muestreo+en+estadistica&lr=&hl=es&source=
gbs_navlinks_s
53. Werner, H. (2010). Domótica para Viviendas y Edificios. (2. Marcombo,
Ed.) Barcelona , España . doi:8426716334, 9788426716330
54. Zambrano, L. (02 de octubre de 2017). Expreso. Obtenido de
http://www.expreso.ec/economia/trabajo-empleo-jovenes-subempleo-
YL1739551
106
107
ANEXO 1. CRONOGRAMA DE TRABAJO:
Gráfico # 53: Cronograma de Actividades del Proyecto
108
Gráfico # 54:Cronograma de Actividades del Proyecto
109
Gráfico # 55: Cronograma de Actividades del Proyecto
110
ANEXO 2. ENCUESTAS
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA
CARRERA DE INGENIERÍA NETWORKING Y TELECOMUNICACIONES
Nombre:
Instrucción: Favor escoger solo una respuesta en cada una de las preguntas, responda
con sinceridad y objetividad, consigne su respuesta en todos los ítems, agradecemos su
colaboración
1. ¿Considera usted que las viviendas ubicadas en los sectores de bajos recursos
económicos son altamente vulnerables por la delincuencia?
Totalmente de acuerdo
De acuerdo
Imparcial
En desacuerdo
Totalmente en desacuerdo
Totalmente de acuerdo
De acuerdo
Imparcial
En desacuerdo
Totalmente en desacuerdo
111
4. ¿Consideraría usted usar un dispositivo electrónico que alerte el ingreso de los
delincuentes a sus viviendas a robar?
Totalmente de acuerdo
De acuerdo
Imparcial
En desacuerdo
Totalmente en desacuerdo
6. ¿Qué parámetros considera usted que debe tener un sistema de alarma para la
protección de su vivienda ante la delincuencia?
Que aumente la capacidad del sistema y sus facilidades de manejo
Ser confiable y que se encuentre disponible las 24 horas del día y los 7
días de la semana
El nivel de seguridad que ofrezca ante intrusos
La calidad de sus componentes con su sistema ante daños de los
intrusos
Otro (favor especifique) _____________________________
112
9. ¿Entre los rangos de costo, cuál considera usted que podría tener un sistema de
alarma inalámbrico, que se encuentre al alcance de su bolsillo y que ofrezca
una buena protección para su vivienda?
113
Evidencias de las Encuestas:
114
Gráfico # 58:Realización de la encuesta a los Moradores de cada Vivienda del
Sector
115
ANEXO 3. COSTO DEL PROYECTO
Tabla # 24:Presupuesto del Sistema de Alarma Inalámbrica
116
Modulo Shield 1 6.20 6.20
GSM SIM900
Total $150.15
117
ANEXO 4: MANUAL DE USUARIO
118
Gráfico # 61: Componentes de la Cámara IP
119
Agregar, Registrar e Iniciar la Cámara
La aplicación puede ser registrada por las siguientes maneras: por número del
móvil y por correo electrónico.
120
Gráfico # 64: Inicio de la Aplicación
121
Gráfico # 65: Proceso de Conexión
122
Gráfico # 66: Conexión Mediante WI-FI
123
Gráfico # 68: Conexión Mediante WI-FI
124
Gráfico # 70: Visualización de la Cámara
125
ANEXO 5: DISEÑO ESQUEMÁTICO DEL ARDUINO MEGA 2560
126
ANEXO 6: CÓDIGO DE PROGRAMACIÓN DEL SISTEMA
127
byte colPins[COLS] = {45, 43, 41};
//connect to the column pinouts of the if(!digitalRead(reedSwitch1)){zona=2;alar
keypad ma_gatillada(zona);}
if(!digitalRead(reedSwitch2)){zona=3;alar
LiquidCrystal_I2C lcd(0x3F,16,2); ma_gatillada(zona);}
Keypad teclado3x3 = Keypad( }else{;;}
makeKeymap(hexaKeys), rowPins,
colPins, ROWS, COLS); if(fin_tiempo&&mostrar_reloj){mostrar_rel
oj=false;presentar_fecha();presentar_hor
void setup(){ a();password.reset();passwd_pos=0;}
iniciar_componentes(); wdt_reset();
wdt_enable(WDTO_8S); //si en 8 seg }
no continua el sistema se reinicia
Timer1.initialize(periodo_de_conteo); //################################
###################
Timer1.attachInterrupt(contar_segundos); //RUTINAS DE TEMPORIZACION
servo.write(EEPROM.read(reg_servo)); //################################
servo.attach(servo_motor); ###################
servo.write(EEPROM.read(reg_servo)); void para_conteo(){
teclado3x3.addEventListener(evento_tecl segundo_aux=0;contar_tiempo=false;fin_
ado); tiempo=true;
}
lcd.clear();lcd.backlight(); void inicia_conteo(){
lcd.home();lcd.print(nombre_proyecto);Se contar_tiempo=true;fin_tiempo=false;seg
rial.println(nombre_proyecto); undo_aux=0;
}
lcd.setCursor(0,1);lcd.print("Iniciando");S void contar_segundos(){
erial.print("Iniciando"); if(contar_tiempo)segundo_mas=true;
for(char l=0;l<7;l++){ mostrar_reloj=true;
delay(400); }
lcd.print(".");Serial.print("."); //################################
} ###################
lcd.clear(); //RUTINAS CAPTURA DE TECLADO
cargar_hora(); 3X3
para_conteo(); //################################
mostrar_reloj=true; ###################
} void evento_teclado(KeypadEvent eKey){
switch (teclado3x3.getState()){
void loop(){ case
teclado3x3.getKey(); PRESSED:if(borrado_lcd){lcd.clear();borr
ado_lcd=false;}inicia_conteo();mostrar_p
antalla_principal();
if (passwd_pos >= 5) {
if(segundo_mas){segundo_mas=false;se return ;
gundo_aux++;} }lcd.setCursor(12+passwd_pos++,0);
switch (eKey){
if(segundo_aux>tiempo_de_espera){para case '#':
_conteo();} passwd_pos = 0;
validar_password();borrado_lcd=true;
;break;
if(alarmaActiva == 1){ case '*':
password.reset();
if(digitalRead(pir1)){zona=0;alarma_gatill passwd_pos = 0;borrado_lcd=true;
ada(zona);} ;break;
default:
if(digitalRead(pir2)){zona=1;alarma_gatill password.append(eKey);
ada(zona);} lcd.print("*");
;break;
}
128
} break;
} case 1:
//################################ lcd.print(Zona1);estado=String(estado+Z
################### ona1);
//RUTINAS de evaluacion if(servo_pos!=garaje){
//################################ if(servo_pos<garaje){
################### for(int
void alarma_gatillada(int Z){ t=servo_pos;t<garaje;t++){servo.write(t);d
digitalWrite(zumbador, LOW); elay(5);}}
password.reset(); if(servo_pos>garaje){
alarmaStado = 1; for(int t=servo_pos;t>garaje;t--
digitalWrite(zumbador,LOW); ){servo.write(t);delay(5);}}
digitalWrite(rele1,LOW); servo_pos=garaje;}
digitalWrite(rele2,LOW); break;
digitalWrite(rele3,LOW); default:
digitalWrite(rele4,LOW); break;
lcd.clear(); }
lcd.setCursor(0,0); cargar_hora();
lcd.print("Alerta en: "); estado=String(estado+" a las
lcd.setCursor(0,1); "+String(dia,DEC)+"/"+String(mes,DEC)+
"/"+String(ano,DEC)+"
estado=String(String(nombre_proyecto)+ "+String(hora,DEC)+":"+String(minuto,DE
": Violacion de seguridad en "); C)+":"+String(segundo,DEC));
switch(Z){ EEPROM.write(reg_servo,servo_pos);
case 0:
lcd.print(Zona0);estado=String(estado+Z if(envio_sms){envio_sms=false;mensaje_
ona0); sms(estado);}
if(servo_pos!=dormitorio){ Destello_led();
if(servo_pos<dormitorio){
for(int }
t=servo_pos;t<dormitorio;t++){servo.write void Destello_led(){
(t);delay(5);}} for(char i=0;i<6;i++){
if(servo_pos>dormitorio){
for(int t=servo_pos;t>dormitorio;t-- digitalWrite(rojo_policia,!digitalRead(rojo_
){servo.write(t);delay(5);}} policia));
servo_pos=dormitorio;} delay(espera_policia);
break; }
case 2: delay(100);
lcd.print(Zona2);estado=String(estado+Z for(char i=0;i<6;i++){
ona2);
if(servo_pos!=entrada){ digitalWrite(azul_policia,!digitalRead(azul
if(servo_pos<entrada){ _policia));
for(int delay(espera_policia);
t=servo_pos;t<entrada;t++){servo.write(t); }
delay(5);}} }
if(servo_pos>entrada){ void validar_password(){
for(int t=servo_pos;t>entrada;t-- if (password.evaluate()){
){servo.write(t);delay(5);}} if(alarmaActiva == 0 && alarmaStado
servo_pos=entrada;} == 0){
break; activar();
case 3: }else if( alarmaActiva == 1 ||
lcd.print(Zona3);estado=String(estado+Z alarmaStado == 1) {
ona3); desactivar();
if(servo_pos!=patio){ }
if(servo_pos<patio){ }else {
for(int codigo_invalido();
t=servo_pos;t<patio;t++){servo.write(t);de }
lay(5);}}
if(servo_pos>patio){ }
for(int t=servo_pos;t>patio;t-- void codigo_invalido(){
){servo.write(t);delay(5);}} password.reset();
servo_pos=patio;} lcd.clear();
129
lcd.setCursor(0,0); //################################
lcd.print("RECHASADO!"); ###################
lcd.setCursor(0,2); void iniciar_componentes(){
lcd.print("Ingrese codigo!"); fijar_entradas();
digitalWrite(ledVerde,LOW); fijar_salidas();
digitalWrite(ledRojo,HIGH); iniciar_salidas();
delay(2000); servo.attach(servo_motor);
digitalWrite(ledRojo,LOW); Serial.begin(9600);
delay(1000); SIM900.begin(19200);
lcd.clear(); lcd.begin();
mostrar_pantalla_principal(); }
} void fijar_entradas(){
void mostrar_pantalla_principal(){ pinMode(pir1,INPUT);
lcd.setCursor(0,1); pinMode(pir2,INPUT);
lcd.print(nombre_proyecto); pinMode(reedSwitch1,INPUT);
lcd.setCursor(0,0); pinMode(reedSwitch2,INPUT);
lcd.print("Ingrese PIN:"); }
} void fijar_salidas(){
void activar(){ pinMode(rele1,OUTPUT);
pinMode(rele2,OUTPUT);
if((digitalRead(reedSwitch1)==HIGH)&&( pinMode(rele3,OUTPUT);
digitalRead(reedSwitch2)==HIGH)){ pinMode(rele4,OUTPUT);
digitalWrite(ledRojo,HIGH); pinMode(servo_motor,OUTPUT);
digitalWrite(ledVerde,HIGH); pinMode(zumbador,OUTPUT);
lcd.clear(); pinMode(ledVerde,OUTPUT);
lcd.setCursor(0,0); pinMode(ledRojo,OUTPUT);
lcd.print("SISTEMA ACTIVO!"); pinMode(rojo_policia,OUTPUT);
lcd.setCursor(0,1); pinMode(azul_policia,OUTPUT);
lcd.print(nombre_proyecto); }
alarmaActiva=1; void iniciar_salidas(){
envio_sms=true; digitalWrite(rele1,HIGH);
password.reset(); digitalWrite(rele2,HIGH);
delay(2000); digitalWrite(rele3,HIGH);
} digitalWrite(rele4,HIGH);
else{ desactivar();} digitalWrite(zumbador,HIGH);
digitalWrite(ledRojo,HIGH);
} digitalWrite(ledVerde,HIGH);
void desactivar(){ digitalWrite(rojo_policia,LOW);
alarmaStado=0; digitalWrite(azul_policia,LOW);
digitalWrite(ledRojo,LOW); }
digitalWrite(ledVerde,HIGH); //################################
lcd.clear(); ###################
lcd.setCursor(0,0); //RUTINAS MODULO DS1307
lcd.print("DESACTIVADO!"); //################################
lcd.setCursor(0,1); ###################
lcd.print(nombre_proyecto); void cargar_hora(){
digitalWrite(zumbador,HIGH); clock.getTime();
alarmaActiva=0; dia=clock.dayOfMonth;
password.reset(); mes=clock.month;
envio_sms=false; ano=clock.year;
delay(5000); hora=clock.hour;
digitalWrite(rele1,HIGH); minuto=clock.minute;
digitalWrite(rele2,HIGH); segundo=clock.second;
digitalWrite(rele3,HIGH); }
digitalWrite(rele4,HIGH); void guardar_hora(){
mostrar_pantalla_principal(); cargar_hora();
} actualizar_hora();
//################################ clock.fillByYMD(ano+2000,mes,dia);
################### clock.fillByHMS(hora,minuto,segundo);
//RUTINAS INICIO DE ENTRADA Y clock.setTime();
SALIDA }
void actualizar_hora(){
130
//################################
} ###################
String ceroiqd(byte algo){ //RUTINAS MODULO GSM
String c; //################################
if(algo<10&&algo>-1){ ###################
c=String("0"+String(algo,DEC)); //Funcion para mandar mensaje de texto
}else { void mensaje_sms(String mensaje_sms)
c=String(algo,DEC); {
} Serial.print("Enviando mensaje");
SIM900.print("AT+CMGF=1\r"); // AT
return c; command to send SMS message
delay(100);
} SIM900.print("AT+CMGS=\"");
void presentar_fecha(){ SIM900.print(telefono);
cargar_hora();lcd.setCursor(0,0); SIM900.println("\"");
String delay(100);
fechap=String(ceroiqd(dia)+"/"+ceroiqd(m SIM900.println(mensaje_sms); //
es)+"/"+String(ano+2000,DEC)); message to send
lcd.print(fechap.substring(0,10)); delay(100);
Serial.println(fechap.substring(0,10)); SIM900.println((char)26); // End AT
} command with a ^Z, ASCII code 26
void presentar_hora(){ //Comando de finalizacion
delay(100);
cargar_hora();lcd.setCursor(10,0);lcd.prin SIM900.println();
t(" ");
lcd.setCursor(11,0); // Tiempo para que se envie el mensaje
String //for(char
horap=String(ceroiqd(hora)+":"+ceroiqd( p=0;p<5;p++){Serial.print(".");delay(1000)
minuto)+":"+ceroiqd(segundo)); ;}
lcd.print(horap.substring(0,8)); //Serial.println("OK.");
Serial.println(horap.substring(0,8)); }
}
131
ANEXO 7: PLANO DE UNA VIVIENDA TIPO, EN QUE SE BASÓ EL
DISEÑO DEL PROTOTIPO
132