universidad de guayaquil carrera de ingenierÍa en...
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“PROTOTIPO DE UN SISTEMA DE SEGURIDAD
DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL
BASADO EN TECNOLOGÍA RFID”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES:
ANTHONY LIMBER MORÁN CABEZAS
SANTIAGO ANDRÉS NOBOA DUTÁN
TUTOR:
ING. ROBERTO CRESPO MENDOZA. M.Sc.
GUAYAQUIL – ECUADOR
2016
II
III
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “PROTOTIPO DE UN
SISTEMA DE SEGURIDAD DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL
BASADO EN TECNOLOGÍA RFID”, elaborado por el Sr. SANTIAGO ANDRÉS
NOBOA DUTÁN alumno no titulados de la Carrera de Ingeniería en Networking
y Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente,
Ing. Roberto Crespo Mendoza, M.Sc.
TUTOR
IV
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “PROTOTIPO DE UN
SISTEMA DE SEGURIDAD DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL
BASADO EN TECNOLOGÍA RFID”, elaborado por el Sr. ANTHONY LIMBER
MORÁN CABEZAS alumno no titulados de la Carrera de Ingeniería en
Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y
Físicas de la Universidad de Guayaquil, previo a la obtención del Título de
Ingeniero en Networking y Telecomunicaciones, me permito declarar que luego
de haber orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente,
Ing. Roberto Crespo Mendoza, M.Sc.
TUTOR
V
DEDICATORIA
Dedicamos este trabajo de tesis primeramente a Dios, a nuestros padres,
familiares y amigos.
A Dios porque ha estado con nosotros cada día, a cada paso que dimos, en
cada dificultad, en este arduo camino, siempre ha estado dándonos fortaleza
para continuar; a nuestros padres y a nuestras familias, quienes siempre han
velado por darnos los mejor y han sido un claro ejemplo de empuje para alcanzar
lo logrado hasta el presente, depositando su confianza en que seríamos capaces
de superar cada reto que se nos presentara. A nuestros familiares y amigos, por
brindarnos ese apoyo y ánimo cuando más lo necesitamos.
Autores
VI
AGRADECIMIENTO
Agradecimiento primero a Dios por bendecirnos para llegar a cumplir esta meta,
porque ha hecho posible lograr un sueño que se veía difícil de alcanzar.
También queremos expresar gratitud para con nuestros padres y nuestras
familias, que han sido un pilar fundamental en todo este proceso gracias a su
compañía y sus concejos.
Gratitud a cada uno de los profesionales que tienen la labor de docentes y que
compartieron sus conocimientos con nosotros. Gratitud a la Universidad de
Guayaquil, en especial a la Facultad de Ciencias Matemáticas y Físicas, y a la
Carrera de Ingeniería en Networking y Telecomunicaciones por acogernos desde
el primer día como hijos adoptivos y permitirnos estudiar en sus aulas llenas de
saber para así logras ser unos profesionales.
Autores
VII
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y
FÍSICAS
DIRECTOR CINT
Ing. Ronald Barriga Díaz, M.Sc. Ing. Juan Carlos Ramos, M.Sc. PROFESOR REVISOR DEL ÁREA
TRIBUNAL PROFESOR REVISOR DEL ÁREA
TRIBUNAL
Ing. Roberto Crespo, M.Sc. PROFESOR DIRECTOR DEL PROYECTO
DE TITULACIÓN
Ab. Juan Chávez A., Esp. SECRETARIO
VIII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este Proyecto de Titulación, nos
corresponde exclusivamente; y el patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
Anthony Moran Cabezas Santiago Noboa Dután
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“PROTOTIPO DE UN SISTEMA DE SEGURIDAD
DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL
BASADO EN TECNOLOGÍA RFID”
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autores: Anthony Moran Cabezas
Santiago Noboa Dután
C.I.: 1206244673
0930475520
Tutor: Ing. Roberto Crespo Mendoza, M.Sc.
Guayaquil, diciembre de 2016
X
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los estudiantes
ANTHONY LIMBER MORÁN CABEZAS Y SANTIAGO ANDRÉS NOBOA
DUTÁN, como requisito previo para optar por el título de Ingeniero en Networking
y Telecomunicaciones, cuyo tema es:
PROTOTIPO DE UN SISTEMA DE SEGURIDAD DOMICILIARIA EN LA
CIUDAD DE GUAYAQUIL BASADO EN TECNOLOGÍA RFID.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Anthony Limber Morán Cabezas 1206244673
Santiago Andrés Noboa Dután 0930475520
Tutor: Ing. Roberto Crespo Mendoza, M.Sc.
Guayaquil, diciembre de 2016
XI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre del Alumno: Anthony Limber Morán Cabezas
Dirección: Cdla. Modelo, av. Primera y callejón 9no
Teléfono: 0988968351 E-mail: [email protected]
.Nombre del Alumno: Santiago Andrés Noboa Dután
Dirección: Coop. Santiaguito Roldos Mz. 1271 Sl 24
Teléfono: 0998606668 E-mail: [email protected]
Facultad: de Ciencias Matemáticas y Físicas
Carrera: de Ingeniería en Networking
Título al que opta: Ingeniero en Networking y telecomunicaciones
Profesor guía: Ing. Roberto Crespo Mendoza
Título del Proyecto de titulación:
PROTOTIPO DE UN SISTEMA DE SEGURIDAD DOMICILIARIA EN LA
CIUDAD DE GUAYAQUIL BASADO EN TECNOLOGÍA RFID
Tema del Proyecto de Titulación:
Prototipo, RFID, Robo, Seguridad, Guayaquil
Profesor guía: Ing. Roberto Crespo Mendoza
XII
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y
a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica
de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumnos:
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden
ser: .gif, .jpg o .TIFF.
DVDROM CDROM
XIII
ÍNDICE GENERAL CARTA DE APROBACIÓN DEL TUTOR ........................................................... III
DEDICATORIA .................................................................................................... V
AGRADECIMIENTO ........................................................................................... VI
TRIBUNAL PROYECTO DE TITULACIÓN ....................................................... VII
DECLARACIÓN EXPRESA ............................................................................. VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. X
AUTORIZACIÓN PARA PUBLICACIÓN ............................................................ XI
ABREVIATURAS ........................................................................................... XVII
SIMBOLOGÍA ................................................................................................. XIX
ÍNDICE DE CUADROS ..................................................................................... XX
ÍNDICE DE GRÁFICOS ................................................................................... XXI
INTRODUCCIÓN ................................................................................................. 1
CAPÍTULO I ........................................................................................................ 5
EL PROBLEMA................................................................................................... 5
PLANTEAMIENTO DEL PROBLEMA .................................................................................. 5
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO.......................................................... 5
SITUACIÓN CONFLICTO. NUDOS CRÍTICO ................................................................... 5
CAUSAS Y CONSECUENCIAS DEL PROBLEMA .............................................................. 6
DELIMITACIÓN DEL PROBLEMA .................................................................................. 7
FORMULACIÓN DEL PROBLEMA ................................................................................. 8
EVALUACIÓN DEL PROBLEMA ..................................................................................... 8
ALCANCES DEL PROBLEMA ......................................................................................... 8
OBJETIVOS DE LA INVESTIGACIÓN ................................................................................ 12
OBJETIVOS GENERAL ................................................................................................. 12
OBJETIVOS ESPECÍFICOS............................................................................................ 12
JUSTIFICACIÓN E IMPORTANCIA ................................................................................... 13
CAPÍTULO ll ..................................................................................................... 15
MARCO TEÓRICO ............................................................................................ 15
ANTECEDENTES DEL ESTUDIO ....................................................................................... 15
SISTEMA DE SEGURIDAD DOMICILIARIA. .................................................................. 15
SISTEMA DE SEGURIDAD DE EQUIPOS DE LABORATORIO. ....................................... 16
XIV
SISTEMA DE ALARMA PARA MEJORAR LA SEGURIDAD DE LA EMPRESA AUPLATEC
UBICADA EN EL CANTÓN PELILEO. ............................................................................ 17
ESTUDIO DE FACTIBILIDAD PARA IMPLEMENTAR TECNOLOGÍA RFID EN BIBLIOTECA
MIRAFLORES.............................................................................................................. 18
ANÁLISIS Y DISEÑO DE UN SISTEMA DOMÓTICO, SU ADMINISTRACIÓN Y CONTROL
A TRAVÉS DE UN DISPOSITIVO MÓVIL CON SISTEMA OPERATIVO ANDROID. ......... 20
FUNDAMENTACIÓN TEÓRICA ....................................................................................... 21
SEGURIDAD DOMICILIARIA ....................................................................................... 21
SEGURIDAD ELECTRÓNICA ........................................................................................ 21
EL ESPECTRO ELECTROMAGNÉTICO.......................................................................... 22
RFID (IDENTIFICACIÓN POR RADIO FRECUENCIA) .................................................... 23
HISTORIA DEL RFID ................................................................................................ 24
COMPONENTES DE UN SISTEMA RFID .................................................................. 26
CLASIFICACIÓN DE ETIQUETAS RFID ................................................................. 27
LA ANTENA ........................................................................................................ 32
EL LECTOR ......................................................................................................... 34
SOFTWARE DE ENLACE ......................................................................................... 35
CLASIFICACIÓN DE SISTEMAS RFID ....................................................................... 36
VENTAJAS DE LA TECNOLOGÍA RFID ..................................................................... 36
ARDUINO ................................................................................................................... 38
ORIGEN DE ARDUINO ............................................................................................ 39
TIPOS DE ARDUINOS ............................................................................................. 39
ARDUINO MEGA 2560 ....................................................................................... 39
ARDUINO MEGA ADK ........................................................................................ 40
ARDUINO ETHERNET ......................................................................................... 40
ARDUINO FIO .................................................................................................... 40
ARDUINO PRO ................................................................................................... 41
VENTAJAS DE LA PLACA ARDUINO ........................................................................ 41
COMUNICACIONES MÓVILES .................................................................................... 42
REDES CELULARES ..................................................................................................... 43
BASE DE DATOS ......................................................................................................... 44
SQL ............................................................................................................................ 45
XV
GESTOR DE BASE DE DATOS MYSQL ..................................................................... 45
JAVA .......................................................................................................................... 45
ORIGEN DEL LENGUAJE DE PROGRAMACIÓN JAVA .............................................. 46
SERVOMOTOR ........................................................................................................... 46
CARACTERÍSTICAS ................................................................................................. 47
BOTÓN DE SEGURIDAD ............................................................................................. 48
FUNDAMENTACIÓN SOCIAL .......................................................................................... 49
FUNDAMENTACIÓN LEGAL ........................................................................................... 50
HIPÓTESIS ...................................................................................................................... 56
VARIABLES DE LA INVESTIGACIÓN ................................................................................ 56
DEFINICIONES CONCEPTUALES ..................................................................................... 57
CAPÍTULO III .................................................................................................... 59
METODOLOGÍA DE LA INVESTIGACIÓN ....................................................... 59
DISEÑO DE LA INVESTIGACIÓN ..................................................................................... 59
MODALIDAD DE LA INVESTIGACIÓN ......................................................................... 59
TIPO DE INVESTIGACIÓN ........................................................................................... 59
POBLACIÓN Y MUESTRA ............................................................................................... 60
POBLACIÓN ............................................................................................................... 60
MUESTRA .................................................................................................................. 61
INSTRUMENTOS DE RECOLECCIÓN DE DATOS ............................................................. 61
TÉCNICA .................................................................................................................... 61
De campo .............................................................................................................. 61
Documentales ....................................................................................................... 62
Instrumentos ......................................................................................................... 62
INSTRUMENTOS DE INVESTIGACIÓN ........................................................................ 62
RECOLECCIÓN DE LA INFORMACIÓN ........................................................................ 62
PROCESAMIENTO Y ANÁLISIS .................................................................................... 63
ANÁLISIS. ................................................................................................................... 64
TRABAJO ESTADÍSTICO .......................................................................................... 64
ANÁLISIS GENERAL .................................................................................................... 77
VALIDACIÓN DE LA HIPÓTESIS. ................................................................................. 77
XVI
CAPÍTULO IV .................................................................................................... 78
PROPUESTA TECNOLÓGICA ......................................................................... 78
ANÁLISIS DE FACTIBILIDAD ........................................................................................... 78
FACTIBILIDAD OPERACIONAL .................................................................................... 78
FACTIBILIDAD TÉCNICA ............................................................................................. 79
FACTIBILIDAD LEGAL ................................................................................................. 80
FACTIBILIDAD ECONÓMICA....................................................................................... 80
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ............................................................ 81
ANÁLISIS. - ................................................................................................................. 81
PARA LA CREACIÓN DEL SISTEMA SE NECESITA .................................................... 82
HARDWARE ....................................................................................................... 87
SOFTWARE ........................................................................................................ 87
DISENO. - ................................................................................................................... 88
IMPLEMENTACIÓN. - ................................................................................................. 91
HARDWARE: .......................................................................................................... 91
SOFTWARE: ........................................................................................................... 95
PRUEBAS Y CORRECCIÓN. - ..................................................................................... 104
ENTREGABLES DEL PROYECTO .................................................................................... 107
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA .......................................................... 107
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO........................................... 107
CONCLUSIONES Y RECOMENDACIONES...................................................................... 110
CONCLUSIONES ....................................................................................................... 110
RECOMENDACIONES ............................................................................................... 111
BIBLIOGRAFÍA ............................................................................................... 112
ANEXOS ............................................................................................................. 1
XVII
ABREVIATURAS
RFID Radio Frequency IDentification – Identificación por radiofrecuencia
UG Universidad de Guayaquil
ECU911 Sistema de Seguridad Integral
UPC Unidad de Policía Comunitaria
UPS Universidad Politécnica Salesiana
IDE Entorno de Desarrollo Interactivo
SMS Short Message Service – Servicio de Mensajes Cortos
SIM Módulo de Identificación de Abonados
IOT Internet de las Cosas
LABVIEW Entorno de Desarrollo
PWM modulación por ancho de pulsos
PIC Microprocesador
GSM Sistema Global para la Comunicación Móvil
UACH Universidad Austral de Chile
RF Radio Frecuencia
TAG Etiqueta RFID
LF Baja Frecuencia
HF Altas Frecuencias
UHF Ultra Altas Frecuencias
EAS Vigilancia de Artículos Electrónicos
EEPROM Memoria ROM programable y borrable eléctricamente
USB Bus Serial Universal
BS Estación Base
BSS Subsistema de Estación Base
MS Estación Móvil
CC Centro de control
RS Estación repetidora
MTSO Oficina Central de paso para Telefonía Móvil
PSTN Red de Telefonía Pública Conmutada
SQL Lenguaje de Consulta Estructurada
SGBD Sistema de Gestión de Base de Datos
GPL Licencia Pública General
XVIII
OAK Programación “Roble”
IGP Protocolo de Pasarela Interior
ART Artículo
COIP Código Orgánico Integral Penal
GPRS Servicio general de paquetes de radio
UART Transmisor-Receptor Asíncrono Universal
AT Comandos que permiten la comunicación hombre/modem
XIX
SIMBOLOGÍA
V Voltaje
MHZ Megahercio
MM Milímetro
RJ 45 Conector
$ Dólar americano
KM Kilómetro
M Población
E Error de estimación
N Tamaño de la muestra
Av. Avenida
Nº Número
XX
ÍNDICE DE CUADROS
CUADRO 1. CUADRO DISTRIBUTIVO DE LA POBLACIÓN .................................................................. 60
CUADRO 2. ENCUESTA 1 ................................................................................................................ 64
CUADRO 3. ENCUESTA 2 ................................................................................................................ 65
CUADRO 4. ENCUESTA 3 ................................................................................................................ 66
CUADRO 5. ENCUESTA 4 ................................................................................................................ 67
CUADRO 6. ENCUESTA 5 ................................................................................................................ 68
CUADRO 7. ENCUESTA 6 ................................................................................................................ 69
CUADRO 8. ENCUESTA 7 ................................................................................................................ 70
CUADRO 9. ENCUESTA 8 ................................................................................................................ 71
CUADRO 10. ENCUESTA 9 .............................................................................................................. 72
CUADRO 11. ENCUESTA 10 ............................................................................................................ 73
CUADRO 12. ENCUESTA 11 ............................................................................................................ 74
CUADRO 13. ENCUESTA 12 ............................................................................................................ 75
CUADRO 14. ENCUESTA 13 ............................................................................................................ 76
CUADRO 15. COSTO DE IMPLEMENTACIÓN EN DOMICILIO 9 METROS ............................................ 80
CUADRO 16. COSTO DE PROTOTIPO .............................................................................................. 81
XXI
ÍNDICE DE GRÁFICOS
GRÁFICO 1: FRECUENCIA ELECTROMAGNÉTICAS .......................................................................... 23
GRÁFICO 2. SISTEMAS DE RFID .................................................................................................... 24
GRÁFICO 3. COMPONENTE DE UN SISTEMA RFID ......................................................................... 26
GRÁFICO 4. CLASIFICACIÓN DE SISTEMAS RFID ........................................................................... 27
GRÁFICO 5. ETIQUETAS RFID PASIVAS ......................................................................................... 28
GRÁFICO 6.- ETIQUETAS RFID ACTIVAS. ....................................................................................... 28
GRÁFICO 7. DISPOSITIVOS RFID SEGÚN SU FRECUENCIA ............................................................ 31
GRÁFICO 8. SISTEMAS HALF-DÚPLEX Y FULL-DÚPLEX ................................................................. 32
GRÁFICO 9. ANTENAS FIJAS RFID ................................................................................................. 33
GRÁFICO 10. LECTOR DE TARJETA RFID ...................................................................................... 34
GRÁFICO 11. SOFTWARE RFID...................................................................................................... 35
GRÁFICO 12. ESTRUCTURA BÁSICA DE UNA RED CELULAR........................................................... 43
GRÁFICO 13. PULSOS PARA EL CONTROL SERVOMOTOR ............................................................ 47
GRÁFICO 14. ENCUESTA 1 ............................................................................................................. 64
GRÁFICO 15. ENCUESTA 2 ............................................................................................................. 65
GRÁFICO 16. ENCUESTA 3 ............................................................................................................. 66
GRÁFICO 17. ENCUESTA 4 ............................................................................................................. 67
GRÁFICO 18. ENCUESTA 5 ............................................................................................................. 68
GRÁFICO 19. ENCUESTA 6 ............................................................................................................. 69
GRÁFICO 20. ENCUESTA 7 ............................................................................................................. 70
GRÁFICO 21. ENCUESTA 8 ............................................................................................................. 71
GRÁFICO 22. ENCUESTA 9 ............................................................................................................. 72
GRÁFICO 23. ENCUESTA 10 ........................................................................................................... 73
GRÁFICO 24. ENCUESTA 11 ........................................................................................................... 74
GRÁFICO 25. ENCUESTA 12 ........................................................................................................... 75
GRÁFICO 26. ENCUESTA 13 ........................................................................................................... 76
GRÁFICO 27. ÍNDICE TIOBE 2016 AGOSTO .................................................................................... 85
GRÁFICO 28. DISEÑO MAQUETA PROTOTIPO ................................................................................. 88
GRÁFICO 29. RELACIÓN DE LAS TABLAS ........................................................................................ 89
GRÁFICO 30. CONEXIÓN DE ARDUINO UNO Y SERVOMOTOR ...................................................... 90
GRÁFICO 31. CONEXIÓN ENTRE ARDUINO UNO Y SHIELD GSM/GPRS EFCOM ........................... 90
GRÁFICO 32. CONEXIÓN A COMPUTADOR ..................................................................................... 91
GRÁFICO 33. MODULO SIM 900 .................................................................................................... 91
GRÁFICO 34. PLACA ARDUINO UNO Y SIM900 ............................................................................ 92
GRÁFICO 35. JUMPERS EN SIM900 ............................................................................................... 92
GRÁFICO 36. ADAPTACIÓN SERVOMOTOR CON LECTOR RFID ..................................................... 93
GRÁFICO 37. SERVOMOTOR E ARDUINO UNO ............................................................................... 94
GRÁFICO 38. CONEXIÓN SERVOMOTOR ......................................................................................... 94
GRÁFICO 39. BASE DE DATOS ........................................................................................................ 95
GRÁFICO 40. CONEXIÓN BASE DE DATOS ...................................................................................... 95
GRÁFICO 41. CÓDIGO LIBRERÍA ..................................................................................................... 96
GRÁFICO 42. INTERFAZ USUARIO REGISTRO DE NUEVA TARJETA RFID ....................................... 97
GRÁFICO 43. MENÚ ELIMINAR ........................................................................................................ 98
XXII
GRÁFICO 44. MENÚ MODIFICAR ..................................................................................................... 98
GRÁFICO 45. MENÚ CENSO ........................................................................................................... 99
GRÁFICO 46. INTERFAZ CONSULTA DE CENSO ............................................................................ 100
GRÁFICO 47. POWER DE SISTEMA ................................................................................................ 101
GRÁFICO 48. CÓDIGO ARDUINO UNO .......................................................................................... 102
GRÁFICO 49. CÓDIGO ARDUINO ................................................................................................... 103
GRÁFICO 50. PRUEBA: LECTURA ................................................................................................. 104
GRÁFICO 51. PRUEBA: REGISTRO DE DATOS .............................................................................. 104
GRÁFICO 52. PRUEBA: INVENTARIO ............................................................................................. 105
GRÁFICO 53.PRUEBA: BUSCAR .................................................................................................... 105
GRÁFICO 54. PRUEBA: ALERTAS .................................................................................................. 106
XXIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“PROTOTIPO DE UN SISTEMA DE SEGURIDAD
DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL
BASADO EN TECNOLOGÍA RFID”
Autores: Anthony Moran Cabezas
Santiago Noboa Dután
Tutor: Ing. Roberto Crespo Mendoza
Resumen
Se procede a desarrollar un prototipo basado en la tecnología RFID y Arduino para detectar el posible robo a domicilios en la ciudad de Guayaquil. RFID es una tecnología que permite identificar un determinado objeto por medio de etiquetas RFID y por ende saber si los artículos están siendo sacados de la casa. De esta manera se alerta a los dueños y al agente del orden en tiempo real. Arduino es un dispositivo económico y muy accesible que permite realizar circuitería en general. Se desarrolla un pequeño aplicativo que permite operar el sistema a personas de cualquier edad. Se usa encuestas para conocer el nivel de aceptación de este tipo de implementaciones en nuestro medio, así como también la seguridad que se tiene o se pretende obtener en las casas. A mucha gente le interesa este tipo de medidas de seguridad, sin embargo, no invierten lo suficiente muchas veces por su nivel socio económico y priorizan otros gastos, sin tener en cuenta que si no se invierte en seguridad domiciliaria se pueden tener grandes perjuicios también. Se palpa un desconocimiento masivo de parte de la ciudadanía respecto de algunos programas que se han implementado a nivel de Policía Nacional para ayudar a prevenir la problemática que tratamos en el presente documento. Palabras clave: Seguridad domiciliaria, RFID, Arduino
XXIV
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“PROTOTIPO DE UN SISTEMA DE SEGURIDAD
DOMICILIARIA EN LA CIUDAD DE GUAYAQUIL
BASADO EN TECNOLOGÍA RFID”
Autores: Anthony Moran Cabezas
Santiago Noboa Dután
Tutor: Ing. Roberto Crespo Mendoza
Abstract
A prototype system based on technology RFID and Arduino has been developed to detect possible burglaries at Guayaquilean houses. RFID is a technology that identifies objects by means of RFID tags and thus to know if the items have been removed from a house. Then, an alert to owners and the police officer's in is sent in real time. Arduino is a very accessible and cheap device that allows to create circuitry in general. A small application is developed that allows to operate the system to people of any age. The surveys were used to determine the level of acceptance of this type of implementations in our environment and to know how safe a house is. Many people are interested in this type of security. However, some people often do not invest due to their social and economic level and they prioritize other expenses, although, it is well known that if you do not invest in home security there might be big losses too. It is evident that a significant amount of the population ignore of some programs that have been implemented by National Police in order to help to prevent the problems treated in this doc. Key words: Home Safety, RFID, Arduino
1
INTRODUCCIÓN
El presente trabajo tiene como aporte final un prototipo de seguridad domiciliaria.
El mismo que está basada en la necesidad de herramientas tecnológicas para
disminuir los delitos de robo a las viviendas en el Ecuador.
Esta necesidad es muy palpable más que todo en ciertas épocas festivas del
año en que algunas casas son saqueadas por los delincuentes que sortean
suerte para no ser vistos por los agentes del orden para poder ingresar a realizar
sus fechorías. Todo esto a pesar de los grandes esfuerzos que realizan día tras
día las autoridades y los agentes policiales.
Existen muchos proyectos puestos en marcha por parte del gobierno nacional
como:
El Sistema ECU911 que ha generado un decremento de actos
delincuenciales a través de los servicios de video vigilancia, línea única
de emergencia, vinculación comunitaria y coordinación institucional.
La corporación para seguridad ciudadana de Guayaquil con su sistema
de video vigilancia denominado “ojos de águila” ha realizado un gran
aporte a la captura de delincuentes en varias partes de la ciudad de
Guayaquil.
La policía nacional del Ecuador, ha obtenido grandes beneficios con el
proyecto de UPC (Unidades de Policía Comunitaria). Ya que al estar
cerca de la ciudadanía pueden realizar sus operativos de una manera
más óptima y eficaz.
A pesar de todas las contribuciones de los proyectos ante mencionados, aún
existe un factor importante por el cual probablemente la tasa de delincuencia
no ha sufrido un decremento casi en su totalidad en cuanto a robo de
domicilio se refiere. Es decir, existen muchos proyectos que sirven como
2
herramientas ante un acto delictivo, pero la población no hace un uso
correcto de ellos.
Es por este motivo que aún existe esa brecha de seguridad que no se puede
acortar. Por ello se pensó en crear un sistema autónomo que ayude a
integrarse con las herramientas de seguridad ya existente, para poder cerrar
esa brecha de seguridad por parte del propietario de la vivienda.
El ser humano por naturaleza es despistado, o en ocasiones el nivel de
estrés, preocupaciones u ocupaciones provoca que se comentan ciertas
imprudencias que ocasionan un grado de inseguridad domiciliaria, entre las
cuales podemos mencionar:
Dejar Puertas y Ventanas abiertas
Mal uso de redes sociales, al tomar fotos de su hogar, publicar
dirección exacta del domicilio, o publicar artículos adquiridos.
Dejar el domicilio sin resguardo de un familiar o sin dar aviso al UPC
del vecindario.
No realizar un correcto mantenimiento a la estructura del hogar, en
cuanto a puertas, ventas, techo o cerramiento, para poder tener un
mayor grado de seguridad.
El proyecto pretende ayudar al sistema policial y judicial del país. Hoy en día es
indispensable unir fuerzas para controlar este mal social, el mismo existe desde
siempre y que probablemente nunca terminará, la delincuencia.
Por lo general los adultos o adultos mayores están poco familiarizados con las
tecnologías actuales, y al ser ellos quienes muchas veces tienen el poder de
decisión, a nivel de domicilios, al querer implementar algún sistema de
seguridad, no se arriesgan. Debido a lo complejo que le resultan los sistemas ya
existentes. Por ello se pretende darle una interfaz que tenga la mayor simplicidad
3
posible para que todos los miembros del hogar puedan operarlo sin que la edad
sea un obstáculo para esto.
Se utilizará diversas tecnologías como es RFID (Identificador por
Radiofrecuencia), telefonía móvil, y la tecnología de Hardware libre Arduino.
Algunas de estas tecnologías casi siempre están al alcance de todos y son muy
fáciles de operar. Es también de mucha importancia mencionar que se busca un
sistema fácil de instalar y operar para el usuario final.
El estudio y aplicación de la tecnología RFID ya se ha realizado en áreas
empresariales, industriales, medicas, educación, entre otras. Sin embargo, el
potencial de esta tecnología no ha sido aprovechado para la seguridad
domiciliaria. Se puede citar como ejemplo, de cómo se ha aplicado esta
tecnología en proyectos estadísticos de “Desarrollo e implementación de un
sistema para el control e inventario continuo, utilizando tecnología RFID, para la
biblioteca de la UPS sede Guayaquil” (Chang & Lozano, 2013)
Arduido es una placa de hardware libre, que fusiona la programación con la
electrónica, su hardware está compuesto por una placa de circuito impreso con
un microcontrolador y contiene puertos de entrada y salida de tipo digital y
analógico. Usa como software un entorno de desarrollo IDE que está basado en
el entorno de Processing y su lenguaje de programación basado en Winring.
Su gran aceptación en el mercado se da por sus características principales de
ser bajo en costo, su disponibilidad a la hora de adquirirlo ya que se vende en
múltiples tiendas electrónicas en muchos países tanto de Europa como América.
Otra gran ventaja es su flexibilidad, ya que esta pequeña placa a través de sus
diferentes modelos es capaz de realizar desde simple tareas como encender un
led, hasta realizar proyectos como encender un motor trifásico.
La tecnología de Arduino se ha utilizado antes en estudios de la domótica, por
ello es una herramienta importante dentro del proyecto. Al unir estas dos
tecnologías, Arduino y RFID, se espera tener un sistema de seguridad con un
4
alto grado de confiabilidad y automatización que ayude a la disminución de robo
a domicilio y captura de los delincuentes.
En el capítulo 1 se verá más a detalle cada una de las razones de la existencia,
origen, delimitación, alcance y de más factores del problema de este trabajo. Así
también se entenderá mejor la problemática de este trabajo.
En el capítulo 2 se redactará cada uno de los conceptos que debemos conocer
sobre este proyecto. También se dará a conocer los diversos factores o
inconvenientes que se pueden presentar.
En el capítulo 3 se sustentará el proyecto con la información recaudada a través
de un trabajo estadístico. Dicha información será tomada de nuestros
conciudadanos que habitan en Guayaquil.
Finalmente, en el capítulo 4 se referenciará cada uno de los pasos a seguir para
la implementación y desarrollo del prototipo que plantea entregar al final el
presente trabajo. No menos importante se encontrará al final los respectivos
análisis de factibilidad, también las conclusiones y recomendaciones que se
podrían realizar a este proyecto.
5
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
En el Ecuador el robo a domicilios es el segundo en la escala de delitos,
acompañado por robo a personas y a vehículos. Ya que la última cifra
presentada el ante año pasado por la Fiscalía General del Estado fue un
promedio de 183 robos a domicilio cada mes. (Fiscalia General del Estado,
2014)
Tomando como referencia la ciudad de Guayaquil, casi en todos los barrios de la
ciudad han existido y sigue habiendo muchos casos de robos a domicilios. Estos
hechos suelen suceder especialmente en feriados, sean locales o nacionales, e
incluso sucede en fines de semanas. Fechas y momentos en las cuales los
ciudadanos salen a pasear con sus familiares o amigos, dejando solas las
viviendas, siendo objeto fácil de sustracción de los bienes.
SITUACIÓN CONFLICTO. NUDOS CRÍTICO
Las asociaciones ilícitas o delincuentes, así como actualmente son perseguidas,
encontradas y puestas a órdenes de las autoridades competentes, así mismo
proliferan cada vez más. Esto debió a muchos factores internos y externos de las
familias disfunciones e incluso problemas de la propia sociedad.
Hay muchos programas, sistemas y demás herramientas tecnológicas o no que
están puestas por el gobierno nacional o por los gobiernos seccionales. Sin
embargo, muchas veces los usuarios no las usan adecuadamente o
simplemente no las usan por desconocimiento.
6
Este problema de la delincuencia siempre ha existido, tal como lo afirma lo que
se conoce como “Las Teorías Del Factor Múltiple: el delito surge como la
consecuencia de un conjunto plural de conflictivas y convergentes influencias
biológicas, psicológicas, culturales, económicas y políticas”. (Rojas., 2012)
Este problema no solo conlleva la responsabilidad de las autoridades, sino
también de parte de los moradores y habitantes de las viviendas. Esto ya que, en
algunos casos, realizan acciones imprudentes como dejar abierta las puertas,
dejar solos a los niños en el hogar, no advertir a los agentes del UPC más
cercano que saldrán de viaje y que su vivienda quedara sola, entregar copias de
llaves de su vivienda a personas de poca confianza.
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Causas
Consecuencias
Drogas, falta de núcleo familiar, Crisis
económica.
Aumento de delincuencia.
Costos elevados, desinterés, falta de
conocimiento.
Ausencia de sistema de
seguridad.
Descuido de los residentes, falta de
responsabilidad.
Puertas y Ventanas abiertas.
Tomar fotos del hogar, publicar dirección
exacta del hogar, publicar artículos
adquiridos.
Mal uso de redes sociales.
Salir de viaje, imprudencia, exceso de
confianza.
Dejar el domicilio sin
resguardo.
Puertas y ventanas de deterioro, poco
mantenimiento del hogar, cerramiento
pequeño.
Estructura deficiente del
domicilio.
7
DELIMITACIÓN DEL PROBLEMA
Muchas de las viviendas no cuentan con sistemas de seguridad o alguna otra
alternativa para evitar estos sucesos. Muchas veces esto se debe por costos o
por simple falta de interés en estos temas de parte de los propietarios. Si a esto
se le suma la falta de precaución de los ciudadanos se genera un problema
mayor.
Existen muchos sistemas de seguridad domiciliario en el mercado actualmente,
que utilizan diversas tecnologías y mecanismos para cumplir su funcionalidad.
Algunos de estos sistemas son demasiados complejos para poder ser operados
por cualquier miembro de una familia en el ecuador, esto se debe a su
desconocimiento en el tema.
Otros sistemas son muy económicos y funcionan muy bien, pero tienen algunas
limitantes. Como la necesidad de tener siempre acceso a internet, o que el
dueño de casa tenga un Smartphone para poder controlar el sistema.
Los botones de pánico y los UPC ubicados en las ciudadelas de la urbe son de
gran utilidad, pero por falta de información o conocimiento de los residentes no
se realiza el correcto uso de ellos. Agrandando más aun la brecha de
inseguridad existente, la misma que los delincuentes aprovechan para realizar
sus actividades delictivas.
Estos acontecimientos ocasionan grandes perjuicios a los ciudadanos, y a todo
el país, ya que casi siempre estos artículos son adquiridos con créditos o con
gran esfuerzo ahorrando. Por ende, los robos ocasionan un daño a la economía
familiar y social. Es ahí cuando se producen muchas veces los vencimientos de
créditos, ya que las personas se ven obligadas a adquirir artículos de
necesidades básicas como cocina, y si los artículos que se llevaron los
delincuentes eran a crédito se crea un sobreendeudamiento.
8
FORMULACIÓN DEL PROBLEMA
Se puede preguntar ¿Qué se puede hacer para evitar o por lo menos disminuir
estos hechos delictivos? Es mucho lo que se puede hacer.
Sin embargo, la contribución que se plantea en este proyecto es brindar un
prototipo de seguridad que alerte a su propietario y a las autoridades del sector
para que acudan a verificar el hecho. En lo posible ayudar a que las autoridades
logren capturar a los delincuentes.
EVALUACIÓN DEL PROBLEMA
El objetivo planteado se lo logrará combinando varias tecnologías para poder
tener un producto eficaz y adaptable a cualquier espacio físico. La tecnología
que se utilizará como medio de detección de objetos dentro del hogar será RFID
(Radio Frequency Identification). La cual es un mecanismo de almacenamiento y
extracción de datos remotos por medio de etiquetas o tags de tipo RFID.
Este tipo de tecnología es muy popular en el ámbito industrial, ya que ayuda en
gran medida al control masivo de mercadería o cualquier tipo de objetos con
varias finalidades como realizar inventarios, control, y gestión en un tiempo
rápido y eficaz.
A pesar que la tecnología RFID ha sido utilizada en múltiples áreas, no se ha
profundizado en la utilización de esta tecnología como método de seguridad
dentro del hogar. Debido a esto se ha decidido reunir varias ideas para poder dar
solución a un problema tan común y grave en nuestro país.
ALCANCES DEL PROBLEMA
Se creará un prototipo de sistema de seguridad domiciliaria basada en las
tecnologías RFID, Arduino y GSM, que será representado a través de una
maqueta que simule un domicilio. Este prototipo permitirá detectar los objetos de
un domicilio, que contengan etiquetas RFID. Para demostración del prototipo se
utilizará un promedio de 5 objetos con etiquetas RFID.
9
Se instalará un lector que estará a la altura de la puerta u otro lugar estratégico
de cobertura, desde donde se pueda censar los artículos del hogar, con la
finalidad de enviar alertas de SMS (Short Message Service) a los agentes del
orden del sector o en su efecto a través del programa “Botón de Pánico” al UPC
más cercano. Tambien se alertará al propietario o encargado del inmueble,
siempre y cuando uno de los artículos excedieran los límites del rango de
cobertura del lector RFID.
El sistema contará con una placa Arduino que será el punto central del sistema,
ya que este permitirá la conexión entre el lector RFID y la interfaz de usuario final
que permite la gestión de las etiquetas RFID. Además, Arduino es el encargado
de emitir la señal de alerta si un artículo está siendo robado del domicilio, a
través del módulo SIM 900 que permite utilizar la infraestructura celular como
medio para enviar mensajes de textos SMS a los agentes del orden y al
propietario del hogar.
Para lograr el escaneo total se usará un servo motor que permita mover el lector
hacia todos los rincones del domicilio. Se implementará una interfaz de usuario
final que permita la gestión del sistema de seguridad, entre las gestiones que
ofrecerá el sistema están:
Ingreso de nuevos artículos etiquetados en el hogar
Eliminación de artículos etiquetados
Modificación de información de las etiquetas
Ingreso de números a los cuales se deberá enviar la alerta
Censar artículos del hogar
El proyecto está basado en un prototipo, por lo cual el resultado final no será un
producto que esté listo para poder usarse en un domicilio real. Esto debido a
factores como:
Económico.
Ya que los dispositivos de tipo RFID aún mantienen un precio elevado en
nuestro país y por el bajo presupuesto programado para la realización del
10
proyecto. No fue factible optar por comprar los dispositivos con largo
alcance que son idóneos para un sistema en tamaño real.
Tiempo.
Debido al corto tiempo que existe para la implementación y desarrollo de
este proyecto, se decidió que no era factible aplicar un sistema real. Para
ello se necesitaría más tiempo para realizar un estudio de investigación
profundo sobre la tecnología RFID y así poder implementar un Sistema
de seguridad flexible y robusto que sea accesible económicamente para
las familias del país.
Dentro de la investigación del proyecto, se estudiará varios temas que serán
de gran importancia a la hora de implementar el sistema. Entre los temas que
se abordaran están:
RFID.
Se estudiará el motivo de su creación, sus primeros usos, sus
características, su costo en el mercado, la evolución en el mercado,
implementaciones en el mundo de la industria, sus nuevos horizontes,
sus límites. Y otros conceptos necesarios para acoplar esta
tecnología al proyecto planteado.
Placa Arduino.
Se investigará el motivo de su creación, la evolución que ha sufrido,
los diferentes modelos que existen en el mercado y sus
características, sean estos originales o no. Aplicaciones o proyecto ya
realizados usando esta tecnología, costos en el mercado, sus límites
y ventajas. Toda esta información será de vital importancia para
acoplar esta herramienta de hardware libre al proyecto a implementar.
Red de telefonía celular.
A pesar de que esta tecnología se usará a través de un módulo de
Arduino, es necesario estudiar la infraestructura celular del ecuador,
ya que de ello depende que tan confiable será que el mensaje de
11
alerta realizado a través de SMS llegue al dueño del hogar y agentes
del orden. Por ello será necesario investigar qué compañía dentro del
ecuador tiene la mejor infraestructura y confiabilidad de servicio, esto
debido a la importancia que tiene el envío y recepción de SMS en el
proyecto a ejecutar.
Estadísticas de robo a domicilio en los últimos años dentro del
país.
Para lo cual se deberá realizar una recolección de datos de los
diferentes organismos oficiales que contengan este tipo de
estadísticas, con la finalidad de posicionar el problema planteado en
una escala de actos delictivos dentro del país y analizar qué tan
importante es implementar una solución ante dicho problema.
Investigar sistemas de alarmas domiciliarias basadas en otras
tecnologías
Para realizar un análisis comparativo entre dichos sistemas y el
sistema basado en RFID con Arduino. Con la finalidad de resaltar las
ventajas, desventajas, y así concluir cual es la mejor opción de
seguridad domiciliaria.
El proyecto planteado pretende servir como modelo para la implementación de
un sistema de alarma basado en RFID, para brindar seguridad a los dueños de
los hogares de la ciudad de Guayaquil. Así como ayudar a los agentes del orden
a aumentar la captura de delincuentes dentro de la ciudad.
Con el estudio realizado se aspira incentivar a investigadores que profundicen en
la tecnología RFID como herramienta de ayuda en todos los ámbitos dentro del
hogar. A realizar fusiones de tecnologías que tengan como resultado la
resolución de problemas domiciliarios de una manera eficaz. Y así integrar a la
tecnología RFID al mundo de IOT (Internet of things), para facilitar la vida de las
personas dentro de su hogar.
12
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVOS GENERAL
Crear un prototipo de sistema de seguridad domiciliaria basado en RFID y
Arduino que detecte la sustracción de objetos del hogar para alertar a los
agentes de seguridad pública del sector y al propietario de la vivienda, y así
disminuir los robos a domicilios y aumentar la captura de los delincuentes en la
ciudad de Guayaquil.
OBJETIVOS ESPECÍFICOS
Evaluar la factibilidad técnica, económica, y operativa del sistema
para diagnosticar la aplicabilidad del mismo.
Analizar, diseñar e implementar un sistema de detección RFID,
utilizando placas de hardware libre Arduino para la detección de
objetos del hogar.
Analizar e implementar módulo SIM 900, en la placa Arduino, para el
envío de mensajes de texto como alerta de robo.
Analizar, Diseñar e implementar una interfaz de usuario final, para
realizar tareas de ingreso, edición, eliminación y censo de los
artículos del hogar.
13
JUSTIFICACIÓN E IMPORTANCIA
Este trabajo tiene una meta ambiciosa. Dicha meta es implementar un sistema
de alerta eficaz y temprana frente a un posible robo domiciliario. El mismo que
serviría para cada uno de los domicilios de la nación cuyos propietarios deseen
salvaguardar sus bienes, estando siempre atentos a lo que ocurre en su
domicilio.
Se pretende ayudar a la sociedad a forjar un mejor futuro económico. Evitando
perdidas que luego, como se planteó, pueden traer muchas consecuencias para
las familias ecuatorianas.
La delincuencia como ya lo hemos dicho es un mal social arraigado a muchos
otros factores que muy difícilmente se podrá eliminar en su totalidad. Sin
embargo, se la puede controlar y este es un buen aporte para contribuir a ello.
Si bien es cierto hay ya en el medio muchas otras tecnologías de vigilancia, pero
que solo son productos consumidos, muchas veces, por personas de nivel social
alto solamente. Esto es un contraste ya que las personas más perjudicadas,
debido a la baja solvencia, con estos tipos de robo son las de bajo nivel
económico.
Este trabajo pretende dar una alternativa práctica y de fácil manejo. Al ser de
fácil manejo y en la medida de lo posible de bajo costo, el producto de este
trabajo seria de mucha ayuda para el control de los artículos del hogar de todo
tipo de propietario.
Se utilizará una combinación de tecnología, RFID, Arduino, GSM para el
desarrollo de este trabajo. También se realizará pruebas de usuario final para
lograr verificar la facilidad de ser operatividad.
El trabajo se realizará como un complemento de seguridad para ayudar a la
población a evitar pérdidas que pueden afectar gravemente la economía familiar
e incluso a la economía de la ciudad o países.
14
Cualquier institución o localidad o individuo podrá hacer uso de este producto
beneficiándose así de las alarmas tempranas y de una prevención eficaz en caso
de un siniestro delictivo en el domicilio.
Es muy importante plantear diferentes alternativas para la resolución de este
problema. Incluso se podría llegar a pensar en que en un futuro se integren cada
una de las propuestas tecnológicas referentes a este tema en un gran sistema
de seguridad. Procurando siempre que estos sean resistentes al tiempo y a los
diversos factores que se encuentran en el ambiente.
15
CAPÍTULO ll
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
En este punto se hará referencia a antiguos estudios relacionados con la
tecnología RFID y la seguridad domiciliaria, que servirá como apoyo para la
elaboración del proyecto a realizar.
SISTEMA DE SEGURIDAD DOMICILIARIA.
En este trabajo de seguridad domiciliaria se plantea un tipo de seguridad. El cual
solo sirve de base estructural para este trabajo.
Este sistema está basado en ser un proyecto de seguridad de bajo
coste, flexible y que adapta a todo entorno, para esto usan
tecnología IMAQ Vision del software LabVIEW 8.5 desarrollado por
National Instruments que permite adquirir las imágenes captadas
por las web cam´s instaladas. Además, se emplea el paquete
Database de LabVIEW que opera con el gestor de base datos SQlyog
Enterprise que almacena las distintas alarmas al sistema. La
arquitectura del proyecto está basado en una combinación de varios
dispositivos como:
• El Modulo de comunicación ET-MINI ENC28J60 que es el
enlace entre el microcontrolador PIC y la red Ethernet.
• El sistema de Control y Conmutación de actuadores y
sensores.
• La red hecha por sensores que están interconectados en una
red
• Y la interfaz desarrollada para el usuario en LabVIEW 8.5”
(Jose Apolo, Erik Torres, Carlos Valdivieso, 2009)
16
Este sistema planteado es muy convincente ya que permite realizar múltiples
tareas en cuanto a seguridad dentro del hogar. A pesar de su buen rendimiento,
su forma de advertir o activar las alarmas es a través del sistema, el cual, debe
ser monitoreado por una persona.
La investigación citada realiza un aporte importante, ya que permite saber las
posiciones idóneas o estratégicas donde se debe colocar los dispositivos de
intrusos para el proyecto de seguridad domiciliaria. Ayuda a tener una idea sobre
cómo realizar una interfaz de usuario, que sea fácil de usar y atractiva para el
usuario.
También permite saber la estructura básica de un sistema de seguridad, el
mismo que será tomado como referencia para el prototipo a realizar.
SISTEMA DE SEGURIDAD DE EQUIPOS DE LABORATORIO.
En este trabajo se menciona lo siguiente:
Este proyecto presenta como objetivo principal el desarrollo de un
sistema de seguridad para los equipos de laboratorio. El mismo que
consiste en el diseño de un sistema que permite un monitoreo
constante de los equipos en cuestión, así como también, la
implementación y puesta a prueba de un prototipo diseñado a menor
escala que emule el comportamiento de dicho sistema. El sistema de
seguridad utiliza un módulo de identificación inalámbrica
denominada RFID (Radio Frequency Identification) el cual permite
identificar una etiqueta electrónica a distancia, que emite
periódicamente una señal de radiofrecuencia hacia el modulo lector
RFID. Además de la tecnología RFID también se utilizará un módulo
de comunicación Ethernet que permitirá enviar los datos obtenidos
por el sensor RFID hacia una computadora de escritorio que utilizara
LabVIEW como software de instrumentación virtual. La
comunicación entre el sensor RFID y el módulo de comunicación
Ethernet es posible gracias a la implementación de un chip que
contiene las librerías de Ethernet y se conecta vía SPI con un
17
microcontrolador 18F4520 optimizando el funcionamiento del
sistema de seguridad y garantizando un adecuado tratamiento de
los datos.
(Domínguez Espinoza, Juan; Iturralde Durán, Miguel; Valdivieso
Armendáriz, Carlos Enrique, 2009)
Este proyecto citado presenta un estudio sobre las etiquetas pasivas de tipo
RFID, lo cual es un tema importante para el proyecto a realizar sobre seguridad
domiciliaria. El estudio realizado sobre estas etiquetas afirma que son las más
seguras, dejando a un lado las etiquetas activas. Esto se debe a que las
etiquetas pasivas no permiten la escritura de las mismas, evitando así la
alteración de la información de las etiquetas.
También brinda información sobre la transmisión de datos receptados a través
del lector RFID hacia la red. Esto provee la posibilidad de almacenar los datos en
la nube como respaldo en caso de fallo de la base de datos local del proyecto a
ejecutar.
Lo mencionado en el párrafo anterior nos da las pautas necesarias para utilizar
la tecnología GSM como media de alerta a los agentes y propietarios de la
vivienda.
SISTEMA DE ALARMA PARA MEJORAR LA SEGURIDAD DE LA
EMPRESA AUPLATEC UBICADA EN EL CANTÓN PELILEO.
En este sistema se hace referencia a lo siguiente:
El presente proyecto desarrolla un sistema de alarma vía GSM, en el
cual a más de colocar diferentes equipos y dispositivos tales como
sensores, cámaras de video vigilancia y sirena, se incorpora una
nueva función al sistema de alarma, la misma que consiste en enviar
y recibir mensajes de texto SMS cuando uno de sus sensores haya
sido activado, brindando la posibilidad de informar al Gerente
General de la empresa sobre el imprevisto ocasionado, causado por
18
la intrusión de personas no autorizadas al interior de la empresa; y a
su vez, permitirá que el usuario envié mensajes de texto SMS al
sistema de alarma, para que éste ejecute ciertas ordenes como
encendido/apagado de luces, armado/desarmado del sistema de
alarma.
(Jurado Lozada & Zambrano Carrasco, 2012)
En el texto citado se explica el tema sobre el uso de la red GSM como medio de
alerta ante un intruso en una empresa. La importancia de este trabajo para el
desarrollo del prototipo planteado se encuentra en que se piensa usar la red
GSM dentro del proyecto para advertir al dueño del domicilio cuando su hogar
sea víctima de algún delincuente.
Así también el sistema debe ser capaz de realizar llamadas. Esto debido a que
se plantea alertar también al UPC más cercano a través del programa “botón de
pánico”.
La tesis citada explica los dispositivos que se utilizan para poder relacionar la
red GSM con los dispositivos electrónicos encargados de la detección de
intrusos dentro de la empresa, aportando así a una parte vital dentro del
proyecto a ejecutar.
ESTUDIO DE FACTIBILIDAD PARA IMPLEMENTAR TECNOLOGÍA
RFID EN BIBLIOTECA MIRAFLORES
En este trabajo se explica lo siguiente:
El presente trabajo de titulación, dio respuesta básicamente a dos
objetivos. En primer lugar, investigar detalladamente los aspectos
técnicos y las partes constitutivas del sistema RFID con aplicación
en bibliotecas. Y en segundo lugar, realizar los estudios necesarios
para determinar la factibilidad de una futura implementación de esta
tecnología en la biblioteca del Campus Miraflores, de la UACh. El
desarrollo de la tesis, describe y compara técnicamente la
19
tecnología RFID con su antecesora, el código de barras. Se analizó
el funcionamiento técnico de la tecnología RFID en la frecuencia de
13.56 MHz, logrando identificar su modo de acoplamiento
(lector/etiqueta), codificación, modulación y principalmente el
sistema anti-colisión usado por estas etiquetas pasivas. Luego del
amplio estudio realizado se logró plantear una estructura y una
propuesta de implementación RFID para la biblioteca Miraflores, así,
de esta manera, se entrega una solución al problema de las
constantes pérdidas de libros desde estantería abierta. A su vez, se
detallan los pasos necesarios a seguir para una implementación, se
identifican las ventajas y desventajas del sistema, además se
describen los costos asociados y el tiempo de recuperación de la
inversión de esta propuesta.
(Sáez, 2007)
El trabajo presentado por Sáez realizado en Chile sirve como fuente primordial
para realizar el análisis comparativo de las diferentes tecnologías que se utilizan
como medio de identificación de objetos. Permite identificar qué tipo de
tecnologías se usan a nivel empresarial o en otro ámbito.
Al realizarse ya un análisis comparativo el trabajo concluye que RFID es la
tecnología más apropiada para realizar proyectos en los que se tenga la
necesidad de escanear constantemente una cantidad de objetos.
La metodología utilizada en el trabajo citado será utilizada para realizar el
análisis de comparación entre la tecnología RFID y otras tecnologías que son
utilizadas como medio de detección de intrusos para domicilios. A través de este
análisis se comparará factores como el costo de implementación, recurso
humano, efectividad, y aceptación de las personas.
20
ANÁLISIS Y DISEÑO DE UN SISTEMA DOMÓTICO, SU
ADMINISTRACIÓN Y CONTROL A TRAVÉS DE UN DISPOSITIVO
MÓVIL CON SISTEMA OPERATIVO ANDROID.
Este trabajo específica que:
En los últimos años se han producido grandes cambios en las
viviendas a través de la automatización. Las posibilidades de
comunicarse, realizar tareas cotidianas o simplemente, divertirse en
casa, mejorando la calidad de vida de sus usuarios. Todos estos
beneficios han sido posibles gracias a la introducción de la
Domótica en el hogar.
El presente trabajo pretende dar a conocer que es y cómo funciona
un sistema Domótico, hacer un análisis de la integración de
servicios y tecnologías para obtener mejoras en seguridad, confort
ahorro energético y comunicaciones dentro de la vivienda.
Se realizó un análisis comparativo entre los Sistemas Domóticos
que utilizan medios de transmisión guiados (cable dedicado) y no
guiados (inalámbrico), sus principales ventajas y desventajas,
costos y la alternativa de solución que ofrece el mercado
ecuatoriano.
(Cajas Flores, 2014)
El proyecto citado sirve para entender cómo funciona y a que se le denomina un
sistema domótico, lo cual es un punto crucial en el proyecto a ejecutar de
seguridad domiciliaria. Esto nos permitirá adoptar las funcionalidades que brinda
un sistema de este tipo.
Uno de los ámbitos en el que se encuentran estos sistemas es la seguridad, el
ahorro energético y sobretodo la comunicación dentro del domicilio, por ello ya
que la tecnología RFID no es muy usada dentro del hogar, el funcionamiento del
sistema domótico servirá como guía para poder implementar el sistema de
seguridad domiciliaria basado en RFID.
21
FUNDAMENTACIÓN TEÓRICA
SEGURIDAD DOMICILIARIA
La seguridad domiciliaria es un término compuesto, el cual se define como
“Conjunto estratégico de recursos humanos y tecnológicos que brindan
tranquilidad a los usuarios de situación que representan un peligro o malestar
para los mismo”. (Cristian, Montenegro Salinas, & Munoz Palomeque , 2014).
SEGURIDAD ELECTRÓNICA
La palabra seguridad como tal trae a la mente de la mayoría de personas el no
estar en peligro. Gracias a los avances en la tecnología es posible combinarla
con la seguridad y crear nuevos sistemas. Es así que se el término “seguridad
electrónica” se define de la siguiente manera:
Es la parte tecnológica que se encarga de monitorear el domicilio de
manera permanente y alertar al usuario de la ocurrencia de un
evento. Los sistemas electrónicos de seguridad son pasivos, lo que
significa que no son capaces de evitar eventos, solo los detecta y
reporta.
(Cristian, Montenegro Salinas, & Munoz Palomeque , 2014)
El proyecto planteado en la presente investigación está basado en la tecnología
RFID, y se pretende a través de esta tecnología brindar seguridad a una
vivienda.
Es de vital importancia tener claro estos conceptos generales de la comunicación
electromagnética, ya que esta comunicación sirve como base para algunas
tecnologías inalámbricas, para lo cual se estudiará su definición y su respectiva
funcionalidad.
22
EL ESPECTRO ELECTROMAGNÉTICO
Existen muchos conceptos en el medio, sin embargo, el que más se acerca al
panorama real es el que indica que este espectro es: “todo el rango posible de
radiación electromagnética. Esto incluye las ondas de radio, los infrarrojos, la luz,
los ultravioletas, los rayos X, gamma, etc.”. (Salazar Hernandez, 2008)
Es decir, el espectro radioeléctrico o radiofrecuencia se refiere a una parte de
limitada del espectro electromagnético. Estas ondas electromagnéticas pueden
generarse desde una antena sencilla a la cual se le coloca una fuente de
alimentación.
La región del espectro que comprende las ondas de radiofrecuencia y las
microondas son muy útiles debido a que son capaces de atravesar barreras ya
sean estas nubes, paredes y niebla. La lista de materiales a los cuales no
pueden atravesar este tipo de ondas es muy corta. Por ello, son las más usadas
para las comunicaciones entre teléfonos móviles y vía satélite.
Debido a que el espectro tiene variaciones dependiendo de la zona geográfica,
se puede ver alteraciones en capacidad de cobertura o en sus propiedades ante
las interferencias y ruido. Esto también depende de los equipos emisores de
señal, ya que son ellos los encargados de dar la respectiva potencia y asi
proveer de esta señal a una distancia determinada.
Existen diferentes tipos de información que hacen uso del espectro (video, audio,
voz, datos), los cuales utilizan un margen o rango del espectro (bandas de
frecuencias). Por lo que se crearon organismos que controlan el correcto uso del
espectro y asignación de bandas a través de la implementación de leyes que
sirven para delimitar el uso para distintos servicios como servicios públicos,
militares, entretenimiento, entre otros.
Por razones históricas, el espectro electromagnético se divide en distintas zonas
o porciones, aunque no hay una separación nítida entre una zona con una
denominación y otra con otro nombre.
23
Gráfico 1: Frecuencia Electromagnéticas
Autor: Dulce María Cabrerizo, Juan Luis Antón, Javier Barrio
Fuente: Física y Química, 1 Bachillerato1
RFID (IDENTIFICACIÓN POR RADIO FRECUENCIA)
RFID, son las siglas de “Radio Frequency Identification” en inglés o lo que sería
en español “Identificación por Radio Frecuencia”, es una tecnología que permite
identificar, almacenar y adquirir datos inalámbricamente, mediante la transmisión
de la identidad de un objeto por ondas de radio.” (Paúl Landázuri, Pablo
Salguero, 2012)
Esta tecnología está basada en la utilización de una etiqueta o tag (en inglés) la
cual se debe colocar estratégicamente en un producto, para poder tener un
control de su entrada o salida. Para que estas tarjetas puedan ser leídas es
necesario un lector de tarjeas RFID.
El rango de lectura de las etiquetas depende del tipo de antena, ya que existen
antenas con un rango de cobertura de lectura desde 2 cm hasta los 13 metros
en casos sencillos, y en casos complejos pueden llegar a cubrir grandes
distancias.
1 Recuperada de http://goo.gl/NnqWb4 el 22 de julio del 2016
24
Gráfico 2. Sistemas de RFID
Autor: Puma Maldonado Galo
Fuente: Implementación de un sistema RFID…2
HISTORIA DEL RFID
La tecnología RFID nace en la segunda guerra mundial, debida a que el radar
que se utilizaba en ese entonces solo permitía detectar aviones a distancias,
pero no saber si era un avión enemiga o aliada. Los sistemas RFID comienzan a
evolucionar en la década de los 50 y 60 donde los científicos de los países con
mayor potencia investigaban para dar a conocer al mundo como se podía
identificar objetos de manera remota.
La industria comenzó hacer uso de sistemas RFID para identificar la sustracción
de un objeto, colocando lectores RFID a la salida de los locales comerciales. El
sistema trabajo con 1 solo bit, el cual representa si el objeto ha sido cancelado o
no. Si el objeto no ha sido pagado la etiqueta emitirá un sonido al pasar por los
sensores colocados a la salida del local.
2 Recuperada de http://goo.gl/asJANc el 23 de julio del 2016
25
“Las primeras patentes para dispositivos RFID fueron solicitadas en Estados
Unidos, concretamente en Enero de 1973 cuando Mario W. Cardullo se presentó
con una etiqueta RFID activa que portaba una memoria rescribible” (Toro, 2012).
En el mismo año, Charles Walton obtiene la patente de un sistema de tipo RFID
pasivo que cumplía la función de abrir puertas sin utilizar llaves tradicionales.
Para lo cual el sistema funcionaba con una tarjeta o tag de tipo RFID que emitía
una señal, la cual era captada por el lector colocado en la puerta, el cual
validaba la información de la tarjeta, y si esta era correcta, la puerta se abría.
En los años 70 el gobierno de los Estados Unidos desarrollo proyectos utilizando
esta tecnología para el ingreso de camiones con materiales a las plantas
nucleares. Para lograr esto, colocaban etiquetas RFID a los camiones y lectores
de las mismas en las puertas de acceso.
Con el transcurso del tiempo la tecnología RFID ha ido evolucionando, creando
así nuevas mejoras, tanto en el rango de distancia de detección, como en la
capacidad de emitir y recibir la información, permitiéndole a esta tecnología
incurrir en mundo doméstico, así como en la seguridad nacional, un ejemplo de
esto, es el uso que tiene con los pasaportes expedidos actualmente por los
Estados Unidos, los cuales contiene etiquetas RFID.
Existen 3 tipos de etiquetas RFID, estas se clasifican por el tipo de lugar de
donde proviene la energía que usan para la transmisión de la respuesta. Entre
estas están:
Pasivas, son aquellas que no tiene fuente de alimentación.
Semi-pasivas, estas utilizan una pequeña batería asociada.
Activas, las cuales tiene su propia fuente de alimentación o batería.
26
COMPONENTES DE UN SISTEMA RFID
Un sistema RFID está compuesto por:
Etiqueta o tag contiene un código único, debe ser adherida en un objeto.
También se la conoce como transponder por su derivación
TRANSmitter/responder (transmisor/receptor).
Lector, su función principal es transmitir la energía suficiente hacia la
etiqueta, y recibir las transmisiones de tipo RF desde la etiqueta RFID,
con la finalidad de proporcionar datos a un servidor que procese la
información.
Antena, su función es transmitir la señales de tipo RF entre el dispositivo
RFID y el lector.
Middleware, es el software encargado de la interacción entre el operador
y el sistema RFID.
Controlador, es el encargado de recibir información de uno o más
lectores para realizar la comunicación con el sistema de información.
Tiene la capacidad de emitir órdenes al lector RFID.
Gráfico 3. Componente de un Sistema RFID
Autor: Puma Maldonado Galo
Fuente: Implementación de un sistema RFID…3
3 Recuperada de http://goo.gl/asJANc el 23 de julio del 2016
27
CLASIFICACIÓN DE ETIQUETAS RFID
En RFID existen tarjetas con un chip integrado, las mismas que pueden
clasificarse bajo algunos aspectos a considerar. Esta clasificación puede ser
dependiendo de la frecuencia a la que trabaje: LF, HF, UHF, microondas;
tomando en cuenta la alimentación de los transponders, es decir activos o
pasivos; o según la forma de funcionamiento en que se basan.
Esta clasificación tiene como parámetro de diferenciación el sistema de memoria
que contiene el transponder, adicionalmente toma en cuenta la cantidad de
información y la capacidad de procesamiento que tiene dicho elemento. Aquí
una clasificación de RFID.
Gráfico 4. Clasificación de sistemas RFID
Fuente: (Ciudad & Casanovas, 2012)
28
Es importante diferenciar las etiquetas activas de las pasivas por lo que se pone
a consideración los siguientes gráficos.
Gráfico 5. Etiquetas RFID pasivas
Fuente: (LIBERA, 2010)
Gráfico 6.- Etiquetas RFID activas.
Fuente: (LIBERA, 2010)
Las etiquetas pasivas no requieren energía. Las etiquetas activas requieren
recargar la batería o en algunos casos estar siempre conectadas a una fuente de
alimentación como se muestra en gráfico 6.
29
Realizando la clasificación según la capacidad de información y procesamiento
de datos, podemos encontrar la siguiente clasificación:
Sistemas Low-end: Los llamados “sistemas EAS (Electronic Article
Surveillance) componen principalmente este grupo, son sistemas que
reconocen la presencia de un artículo en la zona de alcance del lector.”
(Ciudad & Casanovas, 2012).
Los transponders en los que no se puede escribir, es decir los de sólo
lectura se los incluye dentro de esta clasificación, esto debido a que sus
datos son grabados permanentemente, el cual puede ser solo un número
de serie o algún otro dato. Todas las etiquetas de esta sección si son
detectados por un lector inician una conversación broadcast.
En algunas ocasiones cuando hay más de un transponder en el área del
lector, puede haber colisiones de los datos que se están transmitiendo
por los transponder. En esos casos el lector no puede detectar a ninguno
de los transponders involucrados.
“Estos sistemas son adecuados para diversas aplicaciones que necesitan
cantidades de información pequeñas. Por ejemplo, sustituyendo a los
códigos de barras” (Ciudad & Casanovas, 2012).
Los chips de estos elementos son muy reducidos debido a la simplicidad
de sus funciones, por ello el costo de consumo y de producción de estas
etiquetas también es muy bajo. Estos sistemas tienen como ventaja
adicional que pueden operar en todas las frecuencias de RFID.
Sistemas Mid-range: En estos sistemas si se permite la escritura de
datos en la memoria. Sin embargo, los tamaños de las memorias no son
tan grandes, va desde pocos bytes hasta poder llegar a los 100Kbyte.
30
En las etiquetas pasivas esta la memoria EEPROM y en las tarjetas
activas se encuentra la memoria SRAM. A estos transponders se les
puede enviar comandos simples de lectura y son capaces de procesarlos.
Estas etiquetas tienen una ventaja que la diferencia del sistema descrito
anteriormente, y es que se les puede incorporar procesos anticolisión,
esto ayuda que varias tarjetas queriéndose conectar al mismo lector no
se interfieren entre ellas y el lector puede diferenciar entre ellas.
“En estos sistemas se utilizan procedimientos de encriptación de datos y
autentificación entre lector y transponder. Estos sistemas son capaces de
trabajar en todo el rango de frecuencias que opera RFID.” (Ciudad &
Casanovas, 2012)
Sistemas High-end: En estos sistemas vienen integrados
microprocesadores y un sistema inteligente para el funcionamiento de las
tarjetas. Al contar con un microprocesador el uso de algoritmos o
programación de autentificación y encriptación complejos se tornan
mucho más fáciles.
Se podría considerar una desventaja que estos sistemas solo operan en
frecuencia 13.56 MHz. Al operar a esta frecuencia, mejor es la velocidad
ya que se entiende que a mayor frecuencia se genera una mayor
velocidad en la transmisión de los datos, sin embargo, al tener esta
frecuencia su costo se eleva de tal manera que deja de ser un sistema
rentable a corto plazo.
Al diseñar un sistema basado en RFID se debe tener en cuenta el rango
de frecuencia, ya que si se desea expandir en un futuro dicho sistema
podría ser este un gran problema. Así mismo hay que tener en cuenta
que todos estos sistemas con un poco de ingenio son ajustables a los
diferentes entornos. El siguiente gráfico muestra un ejemplo aplicable a
sistemas Low end, High end.
31
Gráfico 7. Dispositivos RFID según su frecuencia
Fuente: (Polanco, 2012)
Según el tipo de comunicación los sistemas pueden ser:
Sistemas half/full dúplex: El lector pide iniciar la comunicación con la etiqueta
RFID. La tarjeta responde en broadcast, es decir hacia todos dispositivos,
cuando detecta la señal RF del lector. El lector debe contar con sistemas
sensibles y que sean capaces de diferenciar entre la señal que emite el lector y
la señal que envía la tarjeta, esto debido a que la señal de la tarjeta es mucho
más débil que la del lector.
En los sistemas half dúplex la comunicación es alternada entre el lector y
el transponder, es decir, la transmisión de datos primero la realiza uno de
los dos, luego se detiene y el otro elemento envía, así continúa
alternadamente hasta que dicha transmisión finalice.
A diferencia del sistema descrito anteriormente en el full dúplex, la
transferencia de información entre el transponder y el lector se realiza
simultáneamente, es decir se comunican al mismo.
En este proceso se debe tener en cuenta parámetros de anticolisión o en
su caso usar diferentes caminos, frecuencias, para la transmisión de
información entre los elementos involucrados en la comunicación.
32
Gráfico 8. Sistemas Half-Dúplex y Full-Dúplex
Sistemas secuenciales: Este tipo de sistema cuentan con un proceso especial,
con cual las ondas de radio frecuencia del lector son intermitentes. Esto debido a
que el lector se enciende y se apaga por intervalos de tiempo. Es decir que la
tarjeta recibirá pulsos de señal para establecer la comunicación. La transferencia
de datos entre estos dos elementos, tarjeta y lector, se realiza de igual manera
en intervalos de tiempo
Estos sistemas tienen como desventaja la pérdida de energía, por lo que se
corta la comunicación, es por ello que se requiere una alimentación externa para
contrarrestar dicho problema. Esto genera que los dispositivos sean de mayor
tamaño ya que esa alimentación extra suele ser una batería.
LA ANTENA
Estos dispositivos son los que radian la señal de los lectores y también reciben
las ondas de radios de las tarjetas. Existen dos tipos de antenas: las antenas
móviles y las antenas fijas.
33
Debido a esta división en cuanto a las antenas, los sistemas también se pueden
clasificar en:
Antenas móviles: En la mayoría de los casos vienen integradas en los
lectores móviles. En otras ocasiones las operan manualmente por un
personal asignado.
Antenas fijas: Estas antenas son externas. Requieren de cable para
poderse conectar al lector. Un solo lector puede tener más de una
antena. Cuando un lector tiene más de una antena se genera una zona
de interrogación.
La zona de interrogante es cuando se coloca una o más antenas de
frente entre ellas para de esta manera conseguir una lectura más eficaz
de la tarjeta. Con este tipo de implementación se aspira evitar la
existencia de operadores dentro del sistema.
En el siguiente gráfico se puede apreciar una antena RFID fija.
Gráfico 9. Antenas Fijas RFID
Fuente: (Polanco, 2012)
34
EL LECTOR
El lector RFID es uno de los elementos básicos más importantes del sistema
dentro de la comunicación del mismo. Tiene funciones muy importantes
asignadas como son el enviar, recibir y convertir las diferentes señales del
sistema.
El lector es el encargado de transmitir y recibir las señales desde la antena,
luego las transforma a información digital, es decir, las convierte a cadenas de
bits. Por último, las encamina a un sistema servidor por medio de las diferentes
interfaces con las que cuenta, estas pueden ser: USB, RS-232, Ethernet,
Wireless.
El lector adicionalmente tiene una caja protectora, una fuente de alimentación,
electrónica y una o varias antenas. Hay muchos tipos de lectores, entre ellos
tenemos: simples, multiregionales, multifrecuencias, multiprotocolo, entre otros.
En el mercado los más usados son aquellos ágiles y flexibles, es decir que
operan bajo cualquier protocolo, región o frecuencia. En la siguiente gráfica se
presenta un Lector de tarjeta RFID.
Gráfico 10. Lector de tarjeta RFID
Fuente: (Polanco, 2012)
35
SOFTWARE DE ENLACE
Como complemento del sistema, se requiere de un software que gestione y
procese inteligentemente los datos. Luego de que el lector tiene lista la
información recopilada, los datos para a un programa interprete y es ahí donde la
información es traducida a lenguaje entendible por el ser humano.
Este programa “es capaz de controlar en tiempo real todos los movimientos que
puedan ser detectados por el lector e informar al usuario sobre dicho cambio y
de acuerdo a eso realizar una acción.” (Chang & Lozano, 2013). Dichos
programas por lo general son lo suficientemente intuitivos y fáciles de operar par
cualquier usuario.
Gráfico 11. Software RFID
Fuente: www.Vilant.com
36
CLASIFICACIÓN DE SISTEMAS RFID
Los sistemas RFID se clasifican según los siguientes parámetros:
• El rango de frecuencia en que operan los elementos
• El modo de comunicación, una vía o full dúplex
• La capacidad de programación con la que cuente
• La fuente de energía que requiera para operar
APLICACIONES
RFID desde los años que se inventó a la actualidad ha logrado estar presente en
muchos ámbitos, dando solución a muchos problemas de la humanidad. Se ha
desarrollado en:
Tarjetas como identificadores, utilizadas en los peajes, para ingresar a
sistemas de transporte, para ingresar a áreas restringidas de una
empresa.
En sistemas de bloqueo vehículo, Este sistema se instala comúnmente
en las llaves y permite realizar múltiples tareas.
Rastreo de documentos y objetos perdidos.
Gestión de empresas industriales, supermercados, laboratorios,
bibliotecas, entre otros ámbitos profesionales más.
Inventarios automáticos.
VENTAJAS DE LA TECNOLOGÍA RFID
Esta tecnología posee muchas características únicas que la convierte en
una de las mejores alternativas en cuanto a sistema de identificación se
refiere. RFID es la tecnología que reemplazaría a los populares códigos
de barra.
37
A diferencia de otros sistemas RFID permite la interacción y combinación con el
internet, es por ello que esta es considerada la mayor ventaja con respecto a su
competencia.
Recordemos que todos los datos que transportan las etiquetas RFID
serán captados por los lectores y enviados al sistema Middleware
RFID que se encargará de administrar la información y transmitirla a
una base de datos global que se localizará fácilmente a través de
una simple conexión a la red.
(Conduce tu empresa, 2011)
Este sistema no requiere de exposición directa con el objeto o artículo que se
necesita supervisar, encontrar o monitorear. Esto debido a que puede leer la
etiqueta desde múltiples ángulos.
Asimismo, una de las grandes ventajas de la implementación de este
tipo de tecnología disminuye los niveles en el inventario y las
posibles roturas de los elementos de stock, mejora el flujo de caja,
por lo que se reducen notablemente los gastos generales de las
operaciones.
(Conduce tu empresa, 2011)
El sistema RFID es muy preciso y muy rápido, además puede funcionar
automáticamente. Con esto se reduce tiempo valioso para la empresa al
momento de hacer ventas o inventarios.
Gracias a la tecnología RFID, se sabe exactamente y en tiempo real cuando se
debe sustituir un producto o materia prima, así también cuando un producto se
ha colocado de una manera errónea, ayudando al personal.
RFID es una herramienta de rastreo excelente, ya que notifica cuando un objeto
o producto ha sido sustraído, e indica la posición geográfica del mismo. La
combinación de RFID con otras tecnologías como videocámaras, sistemas de
localización y otros elementos con relación a la vigilancia, hace a RFID una
38
herramienta de mucha utilidad para la prevención de robo en los locales
comerciales.
El problema de la falsificación de los productos en las empresas ha podido ser
combatido gracias a las etiquetas RFID, donde las más beneficiadas han sido las
farmacéuticas, anulando en lo posible los perjuicios que puede recibir alguna
marca a través de la falsificación de los artículos.
La tecnología RFID tiene muchas ventajas para brindar al ser humano e
industrias, y aunque aún no es un sistema muy popular por varios factores, entre
el principal es el alto costo, algunos autores e investigadores mencionan que, en
un futuro, será una de las tecnologías más usadas tanto en empresas grandes
como en las Pymes y comercios minoristas.
ARDUINO
Una placa hardware libre que incorpora un microcontrolador
reprogramable y una serie de pines-hembra (los cuales están unidos
internamente a las patillas de E/S del microcontrolador) que
permiten conectar allí de forma muy sencilla y cómoda diferentes
sensores y actuadores.
(Arduino, 2016)
Existen muchos modelos de “placa Arduino”, por lo que al referirnos a ellas se
debe especificar el modelo. Cada placa tiene diferentes características como
puede ser el número de pines, el modelo de procesador, cantidad de memora,
entro otras.
El diseño hardware de la placa Arduino está inspirado
originalmente en el de otra placa de hardware libre preexistente, la
placa Wiring. Esta placa surgió en 2003 como proyecto personal de
Hernando Barragán, estudiante por aquel entonces del instituto de
Diseño de Ivrea (lugar donde surgió en 2005 precisamente la placa
Arduino).
(Arduino, 2016)
39
ORIGEN DE ARDUINO
Nace en el año 2005 en un instituto de diseño interactivo de la ciudad de Ivrea
en Italia. Allí los estudiantes se dedicaban a realizar experimentos con la
interacción humana y algunos dispositivos, donde la mayoría eran basados en
micro controladores.
La placa Arduino nace de la necesidad de tener un producto que sirva para el
uso práctico de estudiantes dentro de las aulas con un bajo costo económico,
que sea multiplataforma. En cuanto a sistema operativo se refiere y que sea una
herramienta de aprendizaje para personas que deseen comenzar en el mundo
de la electrónica.
El equipo “Arduino Team’ es el responsable de la idea y el diseño de Arduino, el
cual fue formado por Massimo Banzi, que en aquella época era profesor del
instituto Ivrea. También colaboró David Mellis que en ese tiempo era aún
estudiante del instituto Ivrea. Participó David Cuartielles que era profesor de la
Escuela de Artes y Comunicación de la Universidad de Malmo, en Suecia.
Gianluca Martino el cual era responsable de la fabricación de los prototipos de
las placas; Tom Igoe, que en ese entonces era profesor de la escuela de Arte
Tisch de la ciudad de Nueva York.
TIPOS DE ARDUINOS
ARDUINO MEGA 2560
Placa basada en el microcontrolador ATmega2560. Como
características más destacables diremos que tiene 54 pines de
entrada/salida (de los cuales 14 pueden ser usados como salidas
analógicas PWM), 16 entradas analógicas y 4 Kilobytes (de los
cuales 8 están reservados para el bootloader), una memoria SRAM
de 8KB y una EEPROM de 4KB. Su voltaje de trabajo es igual al del
modelo UNO: 5V.
(Artero, 2013)
40
ARDUINO MEGA ADK
Placa muy similar a la Mega 2560. La diferencia principal está en que
la Mega ADK es capaz de funcionar como un dispositivo de tipo
“host USB” (y la Mega 260 no). La placa Arduino ADK está
especialmente diseñada para interactuar con teléfonos móviles
funcionando con el sistema Android, desarrollado por Google. La
idea es que se puedan escribir programas para Android que se
relacionen con el código Arduino ejecutando en ese momento en la
placa, de tal forma que se establezca una comunicación entre el
móvil y la placa que permita, por ejemplo, realizar un control remoto
desde el dispositivo Android de los sensores y/o actuadores
conectados al hardware Arduino.
(Artero, 2013)
ARDUINO ETHERNET
Al igual que el modelo UNO, la placa Ethernet está basada en el
microcontrolador ATmega328P (y por lo tanto, tiene la misma
cantidad de memoria Flash, SRAM Y EPPROM), y también tiene el
mismo número de pines de entrada/salida digitales y de entradas
analógicas. El resto de características también es muy similar al
modelo UNO. La mayor diferencia que existe con la placa UNO es
que la placa Ethernet incorpora un zócalo de tipo RJ-45 para poder
conectarse mediante el cable adecuado a una red de tipo Ethernet.
(Artero, 2013)
ARDUINO FIO
Esta placa contiene un ATmega328P funcionando a 3,3 V y a 8 MHz.
Tiene 14 agujeros que pueden utilizarse (mediante soldadura directa
o bien mediante la colocación de pines-hembra de plástico) como
pines de entrada/salida digital (6 de los cuales pueden ser usados
como saluda PWM); también tiene 8 agujeros preparados para
utilizarse como entradas analógicas y un botón de reinicio, todo ello
dentro de un tamaño muy reducido.
(Artero, 2013)
41
ARDUINO PRO
Esta placa viene en dos “versiones”: ambas contiene un
microcontrolador ATmega328 SMD, pero una funciona con 3,3 V y a
8MHz y la otra funciona con 5V y entrada/salida digital (6 de los
cuales pueden ser usados como salida PWM), 6 agujeros para
entradas analógicas, agujeros para montar un conector de
alimentación de 2,1 mm, un zócalo JST para una batería LiPo
externa, un interruptor de corriente, un botón de reinicio, un
conector ICSP y los pines necesarios para conectar un adaptador o
cable USB-Serial y así poder programarla directamente vía USB.
(Artero, 2013)
VENTAJAS DE LA PLACA ARDUINO
En el mercado existen muchos otros controladores y plataformas micro
controladoras para el uso de computación física. MIT’s Handyboard, Parallax
Basic Stamp, Netmedia’s BX-24 y otras que ofrecen funcionalidades similares.
Estas herramientas se dedican a coleccionar los desordenados detalles que
tiene la programación d un microcontrolador y presenta un paquete de fácil uso
para el usuario final. Arduino es también partícipe de ayudar al microcontrolador
a simplificar el proceso de trabajo, pero brinda ventajas para estudiantes,
profesores y aficionados. Entre las ventajas se puede mencionar:
Económico:
A diferencia de otras plataformas microcontroladoras, las placas Arduino
son más económicas. Una de las versiones más económicas de Arduino
tienen un precio menor a $50.
Multiplataforma:
Arduino es una plataforma pionera en multiplataforma en cuando a
sistemas microcontroladores se refiere, ya que permite integrarse con
sistemas como Windows, Linux y Macintosh OSX.
42
Interfaz de Programación Sencilla:
El Ide de Arduino es muy sencillo y práctico para principiantes, pero a su
vez es muy flexible para personas con conocimiento de programación
avanzada.
Código abierto:
El código de software de Arduino está catalogado como herramienta de
código abierto, y se puede editar por programadores avanzados. Se
puede expandir a través de librerías de C++, y para programadores
puede ir directamente desde Arduino a programar en el lenguaje AVR C
en el que está basado.
Hardware libre:
Arduino tiene como base microcontroladores ATMEGA8 Y ATMEGA168
de la empresa Atmel. Existe publicaciones de los planos para los módulos
que están bajo la licencia de Creative Commons, gracias a esto los
diseñadores con experiencias en circuitos se realizaría su versión propia
del módulo, pudiendo hacerle mejoras o incluso innovando con un nuevo
modelo.
COMUNICACIONES MÓVILES
Las comunicaciones móviles nos permiten comunicarnos o usar un determinado
de servicio de este segmento independientemente del lugar donde se encuentre.
Viendo el tema desde la parte técnica, estos sistemas se desarrollan y se han
desarrollado a base de tecnologías que permiten la extensión de los diversos
servicios. Todo esto gracias a la “superposición de la cobertura celular”. Cada
determinada distancia es preciso instalar uno o varios repetidores. Muchas
empresas lo hacen en base de la población de un determinado sitio.
Un sistema de comunicaciones móviles está compuesto por un
conjunto de estaciones base BS (Base Station) gobernadas por un
centro de control CC (Control Center) que dan cobertura a un
número determinado de terminales móviles MS (Movil Station). En
43
ciertos lugares donde las estaciones basen no son capaces de dar
cobertura, es posible emplear repetidores RS (Repeater Station).
(Jurado Lozada & Zambrano Carrasco, 2012)
REDES CELULARES
Una red celular es una red formada por celdas de radio o
simplemente celdas, es decir zonas circulares que se superponen
para cubrir un área geográfica. Dicha red se basa en el uso de un
transmisor-receptor central en cada celda, denominado estación
base. Cuanto menor sea el radio de una celda, mayor será el ancho
de banda disponible. Por lo tanto, en zonas urbanas muy pobladas,
hay celdas con un radio de unos cientos de metros mientras que en
zonas rurales hay celdas enormes de hasta 30 kilómetros que
proporcionan cobertura.
(Jurado Lozada & Zambrano Carrasco, 2012)
En una red celular, cada celda está rodeada por 6 celdas contiguas, que
generalmente se dibujan en forma de un hexágono como se muestra en el
gráfico 13.
Gráfico 12. Estructura básica de una red celular
Fuente: (Jurado Lozada & Zambrano Carrasco, 2012)
44
La telefonía móvil brinda una la posibilidad de acceder vía radio a un usuario
denominado “abonado de telefonía”. Una vez que el abonado accesa puede
realizar o recibir en su equipo móvil llamadas, mensajes u otros servicios de la
operadora. Esto siempre y cuando se encuentre en el radio de cobertura.
Los conceptos clave del sistema celular fueron descubiertos por
investigadores de Bell Laboratorios en 1947. Fue determinado que
subdividiendo un área geográfica relativamente grande en secciones
más pequeñas llamadas células ayuda a incrementar las
capacidades de la red de telefonía celular, que en esos momentos
eran muy limitadas. Cada célula está formada por un conjunto de
módulos funcionales que se comunican entre sí mediante interfaces
específicas:
o Estación Movil – MS (Mobile Station)
o Subsistema de Estación Base – BSS (Base Station
Subsystem)
o Central de Conmutación de Telefonía Movil – MTSO (Mobile
Telephone Switching)
o Red de Telefonía Publica Conmutada –PSTN (Public Switched
Telephone Network)
(Lara Tapia, 2006)
BASE DE DATOS
Se define a la Base de Datos como el: “Fondo común de información
almacenada en una computadora para que cualquier persona o programa
autorizado pueda acceder a ella, independientemente de su procedencia y del
uso que haga”. (Acid Carrillo, Marin Ruiz, Medina Rodriguez, & Pons Capote,
2005).
En una base de datos se almacena un sin número de información que puede ser
consultada cuando el administrador así lo amerite. Existen muchos tipos de base
de datos en el mercado, las mismas que se adaptan a las diversas necesidades
de los usuarios.
45
SQL
SQL (Structured Query Languaje), es un lenguaje estructurado, el cual es
utilizado para enviar y consultar los diversos datos grabados en una base de
datos.
El SQL es un lenguaje universal que se emplea en cualquier sistema
gestor de bases de datos relacional tiene un estándar definido, a
partir del cual cada sistema gestor ha desarrollado su versión
propia.
(Joyanes Aguilar & Fernandez Azuela)
GESTOR DE BASE DE DATOS MYSQL
MySQl es una de las bases de datos más usada del mercado. Por ser una
herramienta de tipo libre, es decir, “Open source”. Es una base de datos
completa y que ofrece grandes beneficios:
MySQL es un sistema gestor de bases de datos (SGBD, DBMS por
sus siglas en inglés) muy conocido y ampliamente usado por su
simplicidad y notable rendimiento. Aunque carece de algunas
características avanzadas disponibles en otros SGBD del mercado,
es una opción atractiva tanto para aplicaciones comerciales, como
de entretenimiento precisamente por su facilidad de uso y tiempo
reducido de puesta en marcha. Esto y su libre distribución en
Internet bajo licencia GPL le otorgan como beneficios adicionales
(no menos importantes) contar con un alto grado de estabilidad y un
rápido desarrollo.
(Casillas Santillan, Gibert Ginesta, & Perez Mora, 2016)
JAVA
Es un popular lenguaje de programación. Se usa para programar múltiples
aplicaciones para diversos ámbitos y plataformas.
46
Java es un lenguaje de programación y una plataforma informática
comercializada por primera vez en 1995 por Sun Microsystems. Hay
muchas aplicaciones y sitios web que no funcionarán a menos que
tenga Java instalado y cada día se crean más. Java es rápido,
seguro y fiable. Desde portátiles hasta centros de datos, desde
consolas para juegos hasta súper computadoras, desde teléfonos
móviles hasta Internet, Java está en todas partes.
(Oracle Corporation)
ORIGEN DEL LENGUAJE DE PROGRAMACIÓN JAVA
Java nace en el año de 1990, cuando el equipo de Sun Microsystems se
encontraba desarrollando software para algunos dispositivos electrónico de
consumo humano, como lavadoras y equipos de audio, que en ese momento era
dirigido por James Gosling. Debido a que los chips de los fabricantes
necesitaban ser reprogramados para cumplir con las demandas de las nuevas
tecnologías y avances.
Con todos estos antecedes se desarrolló un tipo de lenguaje de programación
que sea capaz de funcionar o adaptarse a cualquier plataforma o sistema
operativo. Además, el lenguaje tendría que tener la capacidad de crear
programas rápidos y pequeños. Debido a que los chips de ese entonces no
contaban con mucha capacidad de procesamiento.
Por otro lado, los programas también tenían que ser fiables y robustos, ya que, si
el programa llegaba a tener alguna falla, eso implicaría tener que realizar un
cambio de alguna pieza importante del electrodoméstico. Y así fue que tuvo
nacimiento el lenguaje de programación Oak que significa (“Roble”) en español,
el cual tuvo como fecha de lanzamiento el año 1991 en el mes de enero.
SERVOMOTOR
Un servo motor es un pequeño dispositivo que contiene un eje controlado. Este
eje puede girar diferentes grados de un lado a otro dependiendo del tipo y de la
configuración que se le ingrese. El servomotor “puede ser llevado a posiciones
47
angulares específicas al enviar una señal codificada. Con tal de que una señal
codificada exista la línea de entrada, el servo mantendrá la posición angular del
engranaje.” (Universidad de Castilla, s.f.)
CARACTERÍSTICAS
El primer paso a seguir para el manejo de un servo es indicar la posición inicial.
Se realiza a través de pulsos de diferente duración, lo cual indica el ángulo de
giro del servomotor. El rango más usado es de 0 a 180 grados el cual se lo
realiza ejecutando pulsos de 1ms y 2 ms de anchura.
Para que un servo mantenga la misma posición por varios segundos o minutos
es necesario enviar pulsos continuamente. Ya que si existe alguna fuerza que
haga abandonar la posición del servo, nuestros pulsos harán resistencia. Si el
servo deja de recibir pulsos, este no podrá mantener su posición. Todo
servomotor tiene 3 cables el rojo sirve para alimentar al servo con 5 voltios, el
negro es GND y el color marrón o blanco es utilizado para el control.
Gráfico 13. Pulsos Para El Control Servomotor
FUENTE: (González, 2002-2003)
48
BOTÓN DE SEGURIDAD
El botón de seguridad es un servicio de la policía nacional del Ecuador para la
comunidad. Todo ecuatoriano puede usar este sistema. Para lo cual se debe
acercar al UPC más cercano a su hogar y brindar sus datos personales con su
dirección domiciliaria o de local comercial. Estos datos son usados por la policía
nacional ante alguna alerta.
Los agentes configuran un botón del celular de la persona para marcación
rápida. El número asignado es 023800064, este número es asignado a la
marcación rápida con el número 5. Debido a que en el mercado ya la mayoría de
usuarios tienen teléfonos inteligentes adicionalmente se puede crear un widgets
de contactos para tener un acceso directo a este número.
Si alguna persona está en riesgo solo deberá marcar la tecla de acceso rápido
colocado por los agentes. Inmediatamente se genera una llamada y se activa la
alarma hacia los servidores de la Policía Nacional y a los celulares de los
agentes del UPC, los cuales acudirán rápidamente al domicilio o local comercial
registrado.
“En Febrero pasado tuvimos una campaña masiva de puerta en puerta, donde el
personal del Ministerio del Interior conjuntamente con los uniformados fuimos
casa por casa activando el Botón de Seguridad” (Policia Nacional del Ecuador,
2014), dijo Wendy Obregón, Analista de Soporte Técnico del Ministerio del
Interior. En la campaña realizada se activaron 26.000 botones de seguridad.
49
FUNDAMENTACIÓN SOCIAL
La delincuencia es un problema social que ha existido desde los tiempos más
remotos, del cual la mayoría de los países del mundo sufre. Según informe del
Índice Mundial de la Paz (IGP) indica que Latinoamérica es una de las regiones
del mundo con mayor índice delincuencial, posicionando a Ecuador con índice
de delincuencia general de nivel Medio.
La delincuencia en Ecuador se debe a varios factores que forman una
mentalidad delincuencial desde corta edad, entre los que podemos citar según
(Kvaraceus, 1964):
Marginación, discriminación o rechazo a su actual situación socio
económica que está afrontando.
Estar rodeando de un ambiente dañino formado por violencia tanto en la
parte familiar como en los medios de comunicación nacional como
internacional a través de televisión, radio, internet o en algunos casos a
través de los videos juegos.
Ausencia de educación adecuada, ya que las instituciones educativas
aportan a forjar un pensamiento de superación y honradez a los
estudiantes.
Disminución de valores éticos y moral que provocan el rompimiento de
las normas legales dentro del país.
50
FUNDAMENTACIÓN LEGAL
Las leyes en Ecuador han avanzado un poco y esto ayuda a combatir
enormemente los robos a domicilios. También depende mucho del trabajo
policial y del de la función judicial, ya que a estos le corresponde la correcta
aplicación de la norma actual.
En la carta magna se evidencia la existencia de las garantías necesarias para
que la privacidad de los domicilios no sea violada, estas garantías se expresan
en los siguientes artículos de la Constitución vigente, en el capítulo sexto,
Derechos de libertad:
Art. 66.- Se reconoce y garantizará a las personas:
20. El derecho a la intimidad personal y familiar.
21. El derecho a la inviolabilidad y al secreto de la correspondencia
física y virtual; ésta no podrá ser retenida, abierta ni examinada,
excepto en los casos previstos en la ley, previa intervención judicial
y con la obligación de guardar el secreto de los asuntos ajenos al
hecho que motive su examen. Este derecho protege cualquier otro
tipo o forma de comunicación.
22. El derecho a la inviolabilidad de domicilio. No se podrá ingresar
en el domicilio de una persona, ni realizar inspecciones o registros
sin su autorización o sin orden judicial, salvo delito flagrante, en los
casos y forma que establezca la ley.
23. El derecho a dirigir quejas y peticiones individuales y colectivas
a las autoridades y a recibir atención o respuestas motivadas. No se
podrá dirigir peticiones a nombre del pueblo.
(Asamblea Constituyente, 2008)
Podemos resaltar el punto 22 del párrafo anterior, ya que en este se expresa
textualmente el derecho que ampara a cualquier ciudadano frente al ingreso no
autorizado en su domicilio, dando así la pauta para poder denunciar este hecho
en caso del cometimiento de un robo en el domicilio.
51
Solo en ciertos casos especiales como lo es el Estado de Excepción se puede
violar, hasta cierto punto, los derechos anteriormente citados según lo expresa el
siguiente art. de la Carta Magna, en su sección cuarta, Estados de Excepción:
Art. 165.- Durante el estado de excepción la Presidenta o Presidente
de la República únicamente podrá suspender o limitar el ejercicio
del derecho a la inviolabilidad de domicilio, inviolabilidad de
correspondencia, libertad de tránsito, libertad de asociación y
reunión, y libertad de información, en los términos que señala la
Constitución.
(Asamblea Constituyente, 2008)
Como se aprecia solo en el estado de excepción, que es un periodo decretado
por el primer mandatario en ocasiones muy graves que atenten con el Estado de
Derecho o la Gobernabilidad del país, solo en ese caso se podría dejar de gozar
el derecho de inviolabilidad del domicilio (ingresar sin autorización), sin embargo,
este artículo no faculta a los delincuentes hacer de las suyas.
Podemos citar los siguientes artículos del Código Integral Penal, en el mismo
que se da pautas de cómo proceder frente a un robo en el domicilio. Así como
también se brinda el respectivo sustento legal de privacidad de nuestro domicilio
y cada uno de los objetos que están dentro:
Art. 181.- Violación de propiedad privada. - La persona que, con
engaños o de manera clandestina, ingrese o se mantenga en
morada, casa, negocio, dependencia o recinto habitado por otra, en
contra de la voluntad expresa o presunta de quien tenga derecho a
excluirla, será sancionada con pena privativa de libertad de seis
meses a un año.
(Asamblea Nacional, 2013)
Este artículo señala claramente la pena del delito y también establece ciertas
aclaraciones puntuales como la siguiente: “Si el hecho se ejecuta con violencia o
52
intimidación, será sancionada con pena privativa de libertad de uno a tres años.”
(Asamblea Nacional, 2013)
Es decir, dependiendo como se ejecute el hecho delictivo se ejecutará
una determinada sanción acorde al hecho.
La persona que, en ejercicio de un servicio público, sin la debida
autorización o fuera de los casos contemplados legalmente; o que
con una orden falsa de la autoridad pública; o que con el traje o bajo
el nombre de uno de sus agentes, viole un domicilio o lugar de
trabajo, será sancionada con pena privativa de libertad de tres a
cinco años. En la violación de domicilio se presume que no hay
consentimiento del dueño o de la dueña o su encargado cuando no
están presentes en el acto que constituya la infracción.
(Asamblea Nacional, 2013)
Inclusive si un servidor público de cualquier índole invade la propiedad sin
autorización legal de un Juez u otra autoridad pertinente o del respectivo
ciudadano estaría cometiendo un delito y seria sancionado como lo establece el
Código Integral Penal en el artículo citado en el párrafo anterior.
Art. 189.- Robo. - La persona que mediante amenazas o violencias
sustraiga o se apodere de cosa mueble ajena, sea que la violencia
tenga lugar antes del acto para facilitarlo, en el momento de
cometerlo o después de cometido para procurar impunidad, será
sancionada con pena privativa de libertad de cinco a siete años.
(Asamblea Nacional, 2013)
En el mismo Código Orgánico Integral Penal se establece cuando se puede
considerar como robo la sustracción de algún objeto mueble y establece su
respectiva sanción, y también lo aclara:
53
Cuando el robo se produce únicamente con fuerza en las cosas,
será sancionada con pena privativa de libertad de tres a cinco años.
Si se ejecuta utilizando sustancias que afecten la capacidad volitiva,
cognitiva y motriz, con el fin de someter a la víctima, de dejarla en
estado de somnolencia, inconciencia o indefensión o para obligarla
a ejecutar actos que con conciencia y voluntad no los habría
ejecutado, será sancionada con pena privativa de libertad de cinco a
siete años.
(Asamblea Nacional, 2013)
El artículo 189 citado también aclara algunas circunstancias adicionales, como
protección al ciudadano, que las citamos a continuación:
Si a consecuencia del robo se ocasionan lesiones de las previstas
en el numeral 5 del artículo 152 se sancionará con pena privativa de
libertad de siete a diez años. Si el delito se comete sobre bienes
públicos, se impondrá la pena máxima, dependiendo de las
circunstancias de la infracción, aumentadas en un tercio. Si a
consecuencia del robo se ocasiona la muerte, la pena privativa de
libertad será de veintidós a veintiséis años. La o el servidor policial
o militar que robe material bélico, como armas, municiones,
explosivos o equipos de uso policial o militar, será sancionado con
pena privativa de libertad de cinco a siete años.
(Asamblea Nacional, 2013)
El COIP nos da una gran arma, que es la denuncia, que no es otra cosa que
notificar el cometimiento de un delito para que las autoridades pertinentes se
encarguen de apresar al cometedor de dicho hecho. En el capítulo tercero,
Denuncia se aprecia:
Art. 430.- Contenido.- La denuncia deberá contener los nombres,
apellidos, dirección domiciliaria o casillero judicial o electrónico de
la o el denunciante y la relación clara y precisa de la infracción y de
54
ser posible con expresión del lugar, día y hora en la que fue
cometido.
(Asamblea Nacional, 2013)
Así también se establece en qué casos un Juez o autoridad pertinente puede
ordenar un allanamiento de morada, registrar el domicilio por agentes del orden,
esto debido a alguna de las circunstancias mencionadas en la sección segunda,
Registros y Allanamiento del COIP:
Art. 480.- Allanamiento.- El domicilio o el lugar donde la persona
desarrolle su actividad familiar, comercial o laboral, podrá ser
allanado en los siguientes casos:
Cuando se trate de detener a una persona contra la que se ha
dictado orden de detención con fines de investigación,
prisión preventiva o se ha pronunciado sentencia
condenatoria ejecutoriada con pena privativa de libertad.
Cuando la Policía Nacional esté en persecución
ininterrumpida de una persona que ha cometido un delito
flagrante.
Cuando se trate de impedir la consumación de una infracción
que se está realizando o de socorrer a sus víctimas.
Cuando se trate de socorrer a las víctimas de un accidente
del que pueda correr peligro la vida de las personas.
Cuando se trate de recaudar la cosa sustraída o reclamada o
los objetos que constituyan elementos probatorios o estén
vinculados al hecho que se investiga. En estos casos se
procederá a la aprehensión de los bienes.
En los casos de violencia contra la mujer o miembros del
núcleo familiar, cuando deba recuperarse a la agredida,
agredido, o a sus familiares; cuando la agresora o el agresor
se encuentre armado o bajo los efectos del alcohol, de
sustancias catalogadas sujetas a fiscalización o esté
55
agrediendo a su pareja o poniendo en riesgo la integridad
física, psicológica o sexual de cualquier miembro de la familia
de la víctima.
Cuando se trate de situaciones de emergencia, tales como:
incendio, explosión, inundación u otra clase de estragos que
pongan en peligro la vida o la propiedad.
En los casos de los numerales 1 y 5 se requerirá orden motivada de
la o el juzgador y en los demás casos no requerirá formalidad
alguna.
(Asamblea Nacional, 2013)
56
HIPÓTESIS
Usando la misma idea de cómo se alerta en los supermercados o en alguna
casa comercial al momento que alguna persona se sustrae algo sin cancelarlo,
se plantea cómo alertar al dueño del domicilio y al o a los agentes del orden del
sector para evitar o disminuir los robos a domicilio.
VARIABLES DE LA INVESTIGACIÓN
Variable independiente
Alertar al dueño del domicilio y al o a los agentes del orden del sector.
Variable dependiente
Evitar o disminuir los robos a domicilio.
57
DEFINICIONES CONCEPTUALES
Seguridad Domiciliaria: Hace referencia a la seguridad que se aplica en una
casa o edificación que es de uso personal o familiar.
Tecnología: Es cada uno de los inventos que resultan de la aplicación de
conceptos o teorías, los mismo que buscan satisfacer una necesidad.
Software: Conjunto de instrucciones y procedimientos que permite procesar
datos para generar información.
Comunicación: Proceso mediante el cual se comparte o se intercambia
información.
Interfaz: Dispositivo o software que permite transformar (codificar/decodificar)
una determinada información para que pueda ser interpretada por otro
dispositivo o por alguna persona.
Prototipo: Ejemplar de un sistema o trabajo que puede ser ampliado a gran
escala.
Telefonía celular: Agrupa a la tecnología que hace posible la comunicación
inalámbrica a través de equipos celulares.
Antena: Elemento diseñado para emitir o recibir ondas radioeléctricas.
Controlador: Software creado para permitir que el sistema operativo pueda
controlar a un determinado dispositivo.
Lector: Dispositivo que permite recuperar información de un determinado
dispositivo.
Red: Conjunto de dispositivos que comparten medios y recursos.
58
Sistema: Conjunto de elementos que operan combinadamente para lograr un
objetivo.
Middleware: Software que permite interactuar una aplicación con otra.
Nube: Hace referencia al internet, es decir a toda la red mundial interconectada.
59
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
MODALIDAD DE LA INVESTIGACIÓN
Este proyecto está basado en una investigación de campo, y se encaja en un
proyecto factible. Se basa en una investigación de campo debido a que se
requiere saber cómo la ciudadanía tiene o no presente el tema de seguridad en
sus domicilios y también se necesita conocer algunos otros factores relacionados
con este problema que solo la ciudadanía es capaz de dar a conocer.
Por otro lado, el proyecto es factible debido a que el entregable es un prototipo
de un sistema de seguridad domiciliaria, el mismo que se puede desarrollar para
una vivienda real.
TIPO DE INVESTIGACIÓN
Se usa un tipo de investigación de campo para obtener la información necesaria
de primera mano y que mejor que esa información la genere la ciudadanía en
general.
Se procura además visualizar los diferentes factores que afectan a los robos a
domicilios, y de esta manera tratar de determinar una opción tecnológica para
ayudar en la prevención o eliminación de este delito.
Adicionalmente al ser el proyecto factible, ya que soluciona o es una de las
soluciones a esta problemática ya descrita, esto a través del conocimiento que
nos han dado los trabajos previos.
60
Por si fuera poco, con esta investigación de campo se permite conocer la
disponibilidad económica de los usuarios en adquirir o no un sistema como el
entregable de este proyecto.
POBLACIÓN Y MUESTRA
POBLACIÓN
La población afectada por el problema planteado en este trabajo es muy
extensa, ya que la problemática afecta a cada uno de os habitantes del Ecuador
y del mundo entero. Para fines específicos de este trabajo se considerará
únicamente como población al 65.4%4 de los 2350915 habitantes entre los 15 y
64 años de edad de la ciudad de Guayaquil, la misma que se sitúa en la
provincia del Guayas del país Ecuador. Este porcentaje corresponde a 1537498
habitantes.
Para este trabajo no se hará distinción de clases socioeconómicas, ni de edades
debido a que en la actualidad son muchos los que aportan en un hogar
indistintamente de la edad y así también el robo a domicilios afecta a todos los
ciudadanos sin importar la clase socioeconómico.
Cuadro 1. Cuadro distributivo de la población
Población Cantidad Porcentaje
Hombres 757477 49,27
Mujeres 780022 50,73
TOTAL 1537498 100,00
Fuente: Censo de Población y Vivienda 2010
Elaborado por: Instituto Nacional de Estadística y Censos
4 Tomado de http://www.ecuadorencifras.gob.ec/documentos/web-inec/Infografias/asi_esGuayaquil_cifra_a_cifra.pdf el 15/08/2016
61
MUESTRA
Se establece mediante formula que la muestra será de 277 personas de la
ciudad de Guayaquil, manteniendo la distribución porcentual entre hombres y
mujeres. A esta muestra se procede a realizarles las encuestas.
𝑛 =𝑚
(𝑒)2(𝑚 − 1) + 1
𝑛 =1537498
(0.06)(1537498 − 1) + 1
𝑛 =1537498
(0.0036)(1537497) + 1
𝑛 =1537498
5534.99 + 1 =
1537498
5535.99= 277
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
TÉCNICA
De campo
Se utilizará como técnica de recolección de datos la encuesta, ya que esta
permite recolectar información de manera eficaz, de primera mano y precisa. Es
una técnica sencilla pero altamente usada debido a su gran eficacia.
62
Documentales
Para el análisis del contenido se usará programas de hoja de cálculo. Todas las
encuestas serán procesadas de manera objetiva y de manera automática,
buscando siempre que perdure la fidelidad de la intención mostrada en la
encuesta por el encuestado.
Instrumentos
Técnica Instrumento
Encuestas Cuestionario
INSTRUMENTOS DE INVESTIGACIÓN
Se usarán encuestas digitales a través de “Google Form”, esto ya que se desea
obtener información de la manera más diversa de la mayor cantidad de personas
de los diferentes rincones de la ciudad tomada como población.
Las encuestas tendrán un cuestionario el cual ha tenido que ser elaborado de la
manera más profesionalmente y procurando no inducir a una respuesta, ya que
de darse esto todo el trabajo estaría sesgado.
RECOLECCIÓN DE LA INFORMACIÓN
Las encuestas físicas con equipos tecnológicos (celulares o tablet) se realizaron
a las personas que transitan por las afueras del Registro Civil de la Av. 9 de
octubre, el 5 y 9 de agosto del presente año entre las 17H00 y las 18H00.
También se encuesto a los transeúntes de la Coop. Santiaguito Roldos, sur de la
ciudad de Guayaquil y en las afueras del Cuartel Modelo de la Policía Nacional al
norte de la ciudad, entre los días 6 y 9 de agosto entre las 14H00 a 16H00.
Las encuestas digitales se realizaron entre los días 5 y 10 de agosto por medio
de correos electrónicos difundidos de manera masiva, así como también a
grupos en la red social de “Facebook”.
63
PROCESAMIENTO Y ANÁLISIS
Pasos a cumplir para el proceso de encuestas:
Elaboración de cuestionario
Recolección de encuestas.
Revisión de las encuestas.
Tabulación de repuestas
Procesamiento de respuestas.
Diseño y elaboración de un cuadro estadístico.
Elaboración de gráficos.
64
ANÁLISIS.
TRABAJO ESTADÍSTICO
PREGUNTA Nº 1
¿Cuál es su Sexo?
Cuadro 2. Encuesta 1
Nº Detalle Valor Porcentaje
1 Hombre 147 53%
2 Mujer 130 47%
TOTAL 277 100%
Gráfico 14. Encuesta 1
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
Podemos observar que se obtuvo una muestra casi pareja con solo 6% de
diferencia, sin embargo, ligeramente los hombres colaboraron un poco más. Es
notable que los hombres tienen mayores ocupaciones fuera del hogar.
53%
47%
Hombre
Mujer
65
PREGUNTA Nº 2
¿Cuál es su edad?
Cuadro 3. Encuesta 2
Nº Detalle Valor Porcentaje
1 14-17 años 20 7%
2 18-25 años 79 29%
3 26-30 años 75 27%
4 31-45 años 64 23%
5 46-64 años 39 14%
TOTAL 277 100%
Gráfico 15. Encuesta 2
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
De las personas encuestadas un 29% son jóvenes de entre 18 y 25 años, así
también un 27% de la muestra son adultos de 26 a 30 años. No quedando
atrás un grupo de 23% de personas de 31 a 45 años. Está en auge la población
de 18 a 30 años de edad.
7%
29%
27%
23%
14%
14-17 años
18-25 años
26-30 años
31-45 años
46-64 años
66
PREGUNTA Nº 3
¿De qué nivel socioeconómico se considera?
Cuadro 4. Encuesta 3
Nº Detalle Valor Porcentaje
1 Bajo 85 31%
2 Medio 157 57%
3 Alto 35 13%
TOTAL 277 100%
Gráfico 16. Encuesta 3
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
Podemos observar que un gran porcentaje, 57% para ser exacto, de los
habitantes encuestados pertenecen a un nivel socioeconómico medio, un 31%
a al nivel socioeconómico bajo y tan solo 12 % al nivel socioeconómico alto.
Es evidente que está opinión cuenta mucho ya que la mayor cantidad de
personas encuestadas es el nivel socio económico más común en nuestro país.
31%
57%
12%
Bajo
Medio
Alto
67
PREGUNTA Nº 4
¿Usted es el jefe del hogar?
Cuadro 5. Encuesta 4
Nº Detalle Valor Porcentaje
1 Si 143 52%
2 No 134 48%
TOTAL 277 100%
Gráfico 17. Encuesta 4
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
El 52% de las personas consultadas son jefes de hogar, el 48% son parte del
hogar mas no son quienes tomas las decisiones en la casa.
Al ser jefes del hogar la mayor cantidad de encuestados se tiene la certeza de
que las opciones de compra que arroje este trabajo estadístico es el correcto.
52%48%
Si
No
68
PREGUNTA Nº 5
¿Tiene algún tipo de seguridad en su domicilio?
Cuadro 6. Encuesta 5
Nº Detalle Valor Porcentaje
1 Alarma 29 9%
2 Cámaras de seguridad 40 13%
3 Guardia de seguridad 21 7%
4 Custodia de UPC 24 8%
5 Vecindad 28 9%
6 Chapa eléctrica 18 6%
7 No tiene 138 45%
8 Otros 10 3%
TOTAL 308 100%
Gráfico 18. Encuesta 5
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
Como se aprecia en la gráfica un 45% de estas personas no cuentan con
ningún tipo de seguridad en sus domicilios. Lo que se comprueba es un
descuido por parte de los propietarios.
0% 10% 20% 30% 40% 50%
Alarma
Camaras de seguridad
Guardia de seguridad
Custodia de UPC
Vecindad
Chapa electrica
No tiene
Otros
9%
13%
7%
8%
9%
6%
45%
3%
Porcentaje
69
PREGUNTA Nº 6
¿Conoce algún tipo de programa de seguridad para prevenir robos a
domicilios?
Cuadro 7. Encuesta 6
Nº Detalle Valor Porcentaje
1 Si 56 20%
2 No 221 80%
TOTAL 277 100%
Gráfico 19. Encuesta 6
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
Pacas personas tienen conocimiento (20%) de los diversos planes de
seguridad existente en nuestro medio, el 80% manifiesta total desconocimiento
de algún tipo de programa de prevención de robo o auxilio. Es notable la falta
de información que existe en nuestra ciudad. Actualmente hay muchos
programas de este tipo, sim embargo no se los usa por desconocimiento.
20%
80% Si
No
70
PREGUNTA Nº 7
¿Qué programa de seguridad conoce?
Cuadro 8. Encuesta 7
Nº Detalle Valor Porcentaje
1 Botón de pánico 18 32%
2 Ecu911 10 18%
3 UPC 8 14%
4 Custodia policial 7 13%
5 Alarma comunitaria 6 11%
6 Transporte Seguro 7 13%
TOTAL 56 100%
Gráfico 20. Encuesta 7
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
De las 56 personas que conocen algún programa de seguridad, el 32% ha
escuchado o sabe sobre el botón de pánico, el 18% del Ecu911, y el otro 50%
conoce otros programas como transporte seguro, UPC, entre otros
0% 5% 10% 15% 20% 25% 30% 35%
Boton de pánico
Ecu911
UPC
Custodia policial
Alarma comunitaria
Transporte Seguro
32%
18%
14%
13%
11%
13%
Porcentaje
71
PREGUNTA Nº 8
¿Su domicilio ha sido objeto de robo en los últimos 5 años?
Cuadro 9. Encuesta 8
Nº Detalle Valor Porcentaje
1 Si 123 44%
2 No 154 56%
TOTAL 277 100%
Gráfico 21. Encuesta 8
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
Un número muy significativo (44%) de las personas encuestadas, habitantes de
la ciudad de Guayaquil, han sido objeto de robo en sus domicilios de alguna
forma y el 56% no ha tenido este percance.
44%56%
Si
No
72
PREGUNTA Nº 9
¿Por qué son objeto de robo las viviendas?
Cuadro 10. Encuesta 9
Nº Detalle Valor Porcentaje
1 Descuido 29 9%
2 Exceso de confianza 40 13%
3 Falta de inversión en seguridad 21 7%
4 Mal uso de redes sociales 24 8%
5 Desconocimiento de opciones de seguridad 28 9%
6 Falta de presupuesto 18 6%
7 No me pasará esto 138 45%
8 Otro 10 3%
TOTAL 308 100%
Gráfico 22. Encuesta 9
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
El 45% de las personas cree que no serán objeto de este tipo de robo, otro
13% de las personas que colaboraron en las encuestas considera que existe
un exceso de confianza en los dueños de las casas.
0% 10% 20% 30% 40% 50%
Descuido
Exceso de confianza
Falta de inversión en seguridad
Mal uso de redes sociales
Desconocimiento de opciones de…
Falta de presupuesto
No me pasará esto
Otro
9%
13%
7%
8%
9%
6%
45%
3%
Porcentaje
73
PREGUNTA Nº 10
¿Qué medidas de seguridad implementaría en su domicilio?
Cuadro 11. Encuesta 10
Nº Detalle Valor Porcentaje
1 Alarma 153 35%
2 Cámaras de seguridad 112 26%
3 Guardia de seguridad 41 9%
4 Custodia de UPC 25 6%
5 Vecindad 29 7%
6 Chapa eléctrica 63 14%
7 Ninguna 6 1%
8 Otros 6 1%
TOTAL 435 100%
Gráfico 23. Encuesta 10
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
Como se observa el 35% y el 26% consideran que podrían implementar
alarmas y cámaras de seguridad como medida de prevención, los demás
consultados optarían por otro tipo de seguridad. Estas respuestas respaldan la
necesidad tecnológica para prevenir estos tipos de robos.
0% 10% 20% 30% 40%
Alarma
Camaras de seguridad
Guardia de seguridad
Custodia de UPC
Vecindad
Chapa electrica
Ninguna
Otros
35%
26%
9%
6%
7%
14%
1%
1%
Porcentaje
74
PREGUNTA Nº 11
¿Cuánto invertiría en seguridad en su hogar?
Cuadro 12. Encuesta 11
Nº Detalle Valor Porcentaje
1 $ 0 25 9%
2 $ 1 - 100 89 32%
3 $ 101 - 200 59 21%
4 $ 201 - 300 53 19%
5 $ 301 - 500 32 12%
6 Más de $ 500 19 7%
TOTAL 277 100%
Gráfico 24. Encuesta 11
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
El 32% de los colaboradores de este trabajo estadístico está dispuesto a
invertir de 1 a 100 dólares en seguridad, 21% de $101 a 200, 19% de $201 a
300, 12% de $301 a 500, 7% más de $500 y el 9% no invertiría nada. Muchas
personas no ven la seguridad como una inversión, sino como un gasto.
9%
32%
21%
19%
12%7%
$ 0
$ 1 - 100
$ 101 - 200
$ 201 - 300
$ 301 - 500
Más de $ 500
75
PREGUNTA Nº 12
¿Conoce la tecnología RFID?
Cuadro 13. Encuesta 12
Nº Detalle Valor Porcentaje
1 Si 67 24%
2 No 210 76%
TOTAL 277 100%
Gráfico 25. Encuesta 12
Fuente: Encuesta
Elaboración: Autores
Análisis de los Datos
La tecnología RFID no se la conoce en su gran mayoría, así lo manifiesta el
76% de las personas encuestadas y un 24% si conoce de qué se trata. Al ser
poco conocido el prototipo puede generar desconfianza de parte de los
usuarios.
24%
76%
Si
No
76
PREGUNTA Nº 13
¿Cree usted que, si se le avisará al propietario y al policía del sector en
tiempo real que su domicilio este siendo robado, le ayudaría a poder
evitarlo?
Cuadro 14. Encuesta 13
Nº Detalle Valor Porcentaje
1 Si 220 79%
2 No 57 21%
TOTAL 277 100%
Gráfico 26. Encuesta 13
Fuente: Autores
Elaboración: Autores
Análisis de los Datos
El 79% de la ciudadanía consultada considera que sería de gran ayuda para
evitar los robos a domicilio si existiera un tipo de alarma para el propietario y el
agente del orden del sector cuando se está cometiendo el ilícito, el 21%
considera que no ayudaría dicha alerta.
79%
21%
Si
No
77
ANÁLISIS GENERAL
A través de la encuesta planteada se corrobora que existe una necesidad de
seguridad domiciliaria, para prevenir robos en los hogares. Así mismo se palpa la
falta de tecnología como ayuda en este tema. A pesar de este factor en contra,
las personas están conscientes que uno de los mejores medios para ayudar en
la prevención de este tema es la alerta temprana.
Este problema se agrava ya que no se tiene mucho conocimiento de los diversos
programas de seguridad existentes en la ciudad de Guayaquil. Es notable que
muchos no están dispuesto a invertir grandes costos en la implementación de
algún tipo de seguridad en su domicilio ya sea por índole económica u otros
factores, esto a pesar de que tengan cierto interés en implementar algún sistema
de seguridad.
VALIDACIÓN DE LA HIPÓTESIS.
Considerando sobre todo la respuesta de la pregunta 13 del trabajo estadístico
se valida la hipótesis planteada. Ya que muchas personas consideran efectiva la
existencia de un tipo de alerta para que al momento de un posible robo se
informe a los propietarios y agentes del orden del sector.
78
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
Como ya se mencionó esta propuesta encierra múltiples tecnologías, y es una
propuesta nueva, debido a que la tecnología RFID aún no es muy conocida ni
muy usada en nuestro medio. Este prototipo es basado en RFID, Arduino, GSM.
Se busca disminuir los robos a domicilios mediante la alerta temprana de la no
existencia de un artículo que antes si se encontraba en un área de constante
escaneo.
ANÁLISIS DE FACTIBILIDAD
FACTIBILIDAD OPERACIONAL
Para desarrollar este proyecto es necesario tener conocimientos en
programación básica, en circuitos digitales, también en tecnologías a usar como
son RFID, Arduino, GSM, Servomotor. Los estudiantes que desarrollan este
trabajo cuentan con aquellos conocimientos.
Los dispositivos de mayor importancia en el proyecto son distribuidos por una
empresa norteamericana, la cual tiene proveedores en varios países del mundo,
incluyendo el nuestro. Esta empresa se especializa en la venta de dispositivos
electrónicos como placas Arduino en todas las gamas, lectores RFID de corto y
largo alcance, tarjetas RFID, módulos GSM y demás accesorios electrónicos. En
Ecuador existen 3 proveedores de esta empresa norteamericana, las cuales
están dos en Quito y una en Cuenca.
De ser el caso, para implementar el prototipo en un domicilio real se necesitará
adquirir lectores RFID de largo alcance de tipo UHF. En ecuador existen algunas
empresas que se dedican a la venta de este tipo de lectores, entre las
sucursales se encuentran en Guayaquil, Quito y Cuenca.
79
En caso de la necesidad de antenas de mayor alcance (mayor de 9 metros) los
proveedores ubicados en ciudades estratégicas del país pueden importar dichas
antenas en un lapso de una semana ya que en sus proveedores del exterior si
hay dichos equipos. Cabe mencionar que entre mayor sea el alcance del lector
RFID, mayor será el precio en el mercado.
En el mercado hay muchos tipos de lenguajes para realizar el tipo de interface
que se requiere para el proyecto. El código del proyecto se crea en el lenguaje
Java, el mismo que es gratuito y se lo puede conseguir de manera sencilla.
Considerando todo lo planteado en esta sección, el proyecto del prototipo
planteado es factible. Ya que en nuestro mercado existen los diversos
componentes necesarios tanto en software como en hardware.
FACTIBILIDAD TÉCNICA
La tecnología RFID es muy usada a nivel industrial por ende la mayoría de los
fabricantes de lectores RFID tienen alcances de lectura de 1 metro en adelante.
Por ello se decidió investigar lectores de menor alcance destinados para
prototipos encontrando así la empresa norteamericana ya mencionada. Esta
empresa distribuye una colección de lectores RFID clasificados dependiendo de
su alcance.
La maqueta tiene como medidas 50 centímetros de largo y 50 centímetros de
ancho. Será dividida en una sala, un dormitorio, un baño y el área de cocina. La
sección de la maqueta donde se encontrarán todos los bienes muebles será la
sala, la cual tendrá un área de 4 pulgadas. Para estas dimensiones las
sucursales mencionadas en el apartado de “Factibilidad Operativa” si cuentas
con los dispositivos necesarios para la implementación de este proyecto. En el
mercado ecuatoriano existen antenas de mayor alcance para una posterior
implementación en un escenario real.
Luego de evaluar las necesidades de modelos específicos de elementos para el
proyecto y para su implementación en un escenario real, el proyecto es
80
considerado factible en cuanto a la parte técnica. Ya que cada uno de los
elementos necesarios existen y son adquiribles.
FACTIBILIDAD LEGAL
El proyecto no quebranta ninguna ley debido a que solo se usaría en domicilios o
lugares bajo la autorización de los propietarios. Este uso no viola ningún derecho
a la privacidad de los individuos, ni ninguno de los artículos planteados en parte
de “Fundamentación legal” en este mismo trabajo. Es decir, no se viola los
Artículos ni de la Constitución del Ecuador, ni del Código Orgánico Integral Penal
de la Republica vigentes. Es por esto que el proyecto legalmente es viable.
FACTIBILIDAD ECONÓMICA
El proyecto es desarrollado con tecnología innovadora, por lo que los costos
actuales son muy elevados. Al momento en nuestro país no se conoce de ningún
sistema orientado a seguridad que alerte automáticamente en tiempo real del
posible robo o sustracción sin autorización de algún artículo de nuestro domicilio,
oficina u otra localidad.
Se realizó una tabla con los valores estimados al implementar el prototipo a
escala real con un lector de 6 metros de alcance.
Cuadro 15. Costo de Implementación en domicilio 9 metros
Cantidad Detalle Modelo Precio/Unidad Subtotal
1 Lector RFID RFID 101 600.00 600.00
1 GPRS/GSM SHIELD EFCOM V 1.2 55.98 55.98
1 Placa Arduino UNO 15.00 15.00
1 Adaptador de Voltaje 1800 Mah Tech 12.00 12.00
1 Dispositivo Dedicado Alarma GSM 200.00 200.00
1 Chip celular Operadora 5.00 5.00
60 Mano de obra Horas (2 pers.) 2.3 138
Total 1025.98
81
Para el prototipo se pudo adquirir los dispositivos a un precio alto, considerando
su pequeño tamaño en comparación con otros dispositivos electrónicos de otra
tecnología que son más económicos. A continuación se detalla el desglose de
los costos:
Cuadro 16. Costo de prototipo
Cantidad Detalle Modelo Precio/Unidad Subtotal
1 Lector RFID ID-20LA 55.98 55.98
1 Usb Programador SF 33.90 33.90
1 GPRS/GSM SHIELD EFCOM V 1.2 55.98 55.98
5 RFID Tag 125 KHz 3.50 17.50
1 Servomotor MG995 19.50 19.50
2 Placa Arduino Uno 15.00 30.00
2 Adaptadores Usb - 3.80 7.60
2 Adaptador de Voltaje 1800 Mah Tech 12.00 24.00
1 Chip celular Operadora local 5.00 5.00
70 Mano de obra Horas (2 pers.) 2.3 161
Total 410.46
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
Se optó por el método PMI ya que este trabajo tiene como fin crear un
producto y dicho proyecto tiene un ciclo de vida corto, el mismo que se
desarrollara por medio de las siguientes etapas:
ANÁLISIS. -
El proyecto pretende crear un sistema de alarma domiciliaria basado en la
tecnología RFID. Esta tecnología a través de un lector RFID permitirá detectar
los bienes muebles dentro del hogar que contengan etiquetas pasivas
compatibles con el lector.
82
El sistema escaneará los bienes muebles del hogar cada 50 segundos. El lector,
al no detecta uno o más bienes muebles emitirá una señal, al recibir dicha señal
el sistema alertará por una llamada al “botón de pánico” al UPC más cercano.
Además, enviará mensajes de texto detallando marca y modelo de los bienes
sustraídos al agente y al propietario.
El sistema contará con una interfaz de usuario final. Esta interfaz tendrá algunos
menús que son:
Registro: Permitirá enlazar las etiquetas RFID con los detalles de los
bienes del hogar. Estos datos se almacenarán en la base de datos.
Manejo de Artículos: El usuario tendrá la posibilidad de modificar o
eliminar el bien del sistema de la base de datos.
Censo: Dará la posibilidad para que el usuario solicite un escaneo y
verifique que todos sus bienes estén completos y seguros dentro del
hogar. Adicionalmente permitirá generar un archivo con esta información.
Consulta: En este menú se almacenarán todos los censos que el usuario
haya realizado y guardado respectivamente. Si se realizó un censo, pero
no se guardó, este no se encontrará en el menú mencionado.
Alertas: En esta opción se almacenan todas las alertas emitidas por el
sistema. Los registros serán presentados por fecha y hora de la alerta.
Si el usuario requiere ver detalles del registro, deberá seleccionar la
fecha y hora exacta. Los detalles de los registros están compuestos por
marca, modelo, número de elementos detectados y de no detectados,
total de los bienes.
PARA LA CREACIÓN DEL SISTEMA SE NECESITA
En el mercado ecuatoriano existen muchos tipos de lectores sin embargo se
tomó de referencia a los siguientes:
a) ID-3LA: Este lector necesita una antena que viene por separado para
poder funcionar correctamente. Su rango de lectura es de menos de 2
pulgadas. Su rango de frecuencia es de 125 KHz. Es compatible solo con
83
tarjetas que funcionan en el rango de 125 kHz RF. Su precio se aproxima
a los 26 dólares americanos.
b) ID-12LA: Este lector tiene un rango de lectura de 2 pulgadas
aproximadamente. El ID-12LA trae una antena interna que funciona a una
frecuencia de 125 KHz. Es compatible solo con tarjetas que funcionan en
el rango de 125 kHz RF. Su precio estimado es de 30 dólares
americanos.
c) ID-20LA: Este lector es el último de la gama Id-Innovations que tiene un
rango de lectura de 3 pulgadas. El ID-20LA trae una antena interna que
funciona a una frecuencia de 125 KHz. Es compatible solo con tarjetas
que funcionan en el rango de 125 kHz RF. Su precio relativo es de 55,98
dólares americanos.
Luego de obtener los datos de los 3 tipos de lectores, se decide elegir el ID-20LA
debido a su rango de lectura es el necesario para la maqueta de 50cm x 50cm
que se va a implementar. En el mercado existen otras empresas que ofrecen
lectores RFID para prototipos, pero tiene menor rango de lectura. Otra de las
ventajas del lector RFID ID-20LA es que tienen una placa que permite
conectarlos y tener una salida USB dando facilidad para transportar los datos a
un computador o servidor.
Otro dispositivo dentro del proyecto es la placa GPRS/GSM Shield que permite
utilizar la red celular para emitir las alertas a través de llamadas y mensajes de
textos. Existe una variedad de estas placas en el mercado:
a. Arduino ofrece su placa GSM que es totalmente compatible con Arduino
UNO. El modulo posee una ranura para la colocación del chip celular que
permite realizar llamadas y enviar mensajes de texto. Además, puede
conectarse a la red GPRS que permite usar la red de datos móviles. El
modulo es controlado por vía UART Usando Comandos AT. Incluye las 4
bandas de frecuencias internacionales GSM, esto garantiza la
84
compatibilidad del módulo con la mayoría de las operadoras móviles a
nivel mundial. Su costo en la página oficial es de 69 euros que es
equivalente a 76,98 dólares americanos aproximadamente.
b. Otra placa es EFCOM Pro, que es compatible con Arduino UNO,
Freeduino o cualquier placa que tenga los mismos pines de salida. Utiliza
comandos AT para ejecutar funciones móviles. Utiliza el módulo SIM900
de 4 bandas de Frecuencia lo que brinda una compatibilidad con las
operadoras móviles a nivel global. La placa brinda 3 servicios de
comunicación que son Servicio de mensajes cortos, Audio y GPRS. Su
costo de la página oficial es de 48 dólares americanos pero su proveedor
en Ecuador lo vende a un precio de 55,98 dólares americanos.
Luego de haber analizado las dos propuestas, se adquiere la placa EFCOM Pro
porque ofrece una mayor compatibilidad con otras placas que no sean Arduino.
Tiene mayor información de su uso en la web y su precio es menor. Además, se
consultó a personas con experiencia en robótica e ingenieros electrónicos,
dando mayor voto de confianza a la placa EFCOM Pro, dando así un valor
agregado a la decisión tomada.
Debido a que el lector elegido emite señales RF en forma direccional y no
omnidireccional que sería lo ideal, se adquiere un servomotor que le de
movilidad de 0 a 180 grado al lector. Se investigó en el mercado la variedad de
servomotores y se decidió elegir un servomotor Pro MG955 de 15 kg/cm por
varias razones:
a) Soporta el peso del lector más el cable USB.
b) Sus engranes son de metal y no de plástico.
c) Robusto, ideal para largas jornadas.
d) Tamaño ideal para el proyecto.
e) Compatible con Arduino.
85
Se elige como placa de programación a la placa Arduino específicamente el
modelo UNO R3 debido a su total compatibilidad con el GPRS/GSM Shield
EFCom Pro en cuanto a pines de salida se refiere. La placa Arduino UNO es uno
de los modelos más básicos de la empresa Arduino, pero para el uso del
proyecto es suficiente. Otra ventaja es su bajo costo en el mercado y facilidad de
uso a través de su IDE de programación propietario de Arduino.
Otra de las placas usadas para el proyecto es Arduino Uno R3. Esta placa fue
elegida por su compatibilidad con el IDE de programación de Arduino y con el
servomotor elegido para el prototipo. La placa en mención se encontraba ya
adquirida por un integrante del grupo ayudando a reducir costos al reutilizar un
dispositivo para el prototipo.
En cuanto a software se refiere se optó por el lenguaje de programación JAVA
para el desarrollo de la interfaz de usuario debido a las siguientes razones:
a. Java es uno de los lenguajes más usados en el mundo según el Índice
Tiobe que es una empresa que elabora informe mensual de los lenguajes
más usados a nivel mundial, donde ubica al lenguaje Java en la cúspide
de la lista.
Gráfico 27. Índice Tiobe 2016 Agosto
FUENTE: (TIOBE, 2016)
86
b. Java es multiplataforma lo que permite que nuestro programa se ejecute
en cualquier sistema operativo sin ningún problema.
c. Es gratis. Por ende, permite optimizar recursos al proyecto.
d. Es un lenguaje potente ya que se puede desarrollar desde procesadores
de texto hasta un sistema de tráfico aéreo. Además, permite usar hilos o
multiprocesos sin ningún problema dando mayor versatilidad al proyecto.
e. Tiene variedad de librerías ya que al ser código abierto los
programadores independientes aportan creando nuevas librerías. En
nuestro proyecto Java nos brinda la posibilidad de recibir y enviar datos a
placas Arduino y lectores RFID a través de la librería PanamaHitek
creada por Antony García.
f. Documentación y soporte. Java tiene gran cantidad de comunidades y
foros que permiten extraer información con facilidad. Además, que la
empresa propietaria de Java brinda mucha información en su página
oficial sobre las clases, métodos y librerías para el correcto uso de ellas.
g. Java posee un entorno de desarrollo muy completo llamado Netbeans el
cual ofrece un entorno grafico muy sencillo de usar donde se puede
diseñar de una forma rápida. Permitiendo al programador enfocarse en la
lógica del código. Netbeans es de código y licencia libre lo cual permite
un ahorro en el presupuesto del proyecto.
El administrador de base de datos que se eligió para el proyecto es PhpMyAdmin
que viene incluido en el servidor independiente de plataforma XAMPP. Se eligió
a XAMPP por las siguientes ventajas:
a. No tiene costo: XAMPP es completamente libre, se puede descargar sin
costo alguno.
b. Sus servicios: XAMPP ofrece un paquete con varios servicios como
motor de base de datos MySQL que se puede administrar con el módulo
PhpMyAdmin, un cliente FTP multiplataforma llamado FileZilla.
87
c. Documentación: PhpMyAdmin es una de las herramientas más usadas
con relación a MySQL. Gracias a ello se puede encontrar con facilidad
documentación y tutoriales en la web sobre su buen uso.
d. Facilidad de manejo: PhpMyAdmin tiene un entorno grafico para el
manejo de la base de datos brindando facilidad en gran medida a las
personas con poco conocimiento en el tema.
e. Compatibilidad con Java: PhpMyAdmin se conecta fácilmente con la
plataforma de programación Java, ahorrando así tiempo para la creación
del código del proyecto.
HARDWARE
Es decir, los requisitos son los siguientes:
a) 1 Placa Arduino Uno y 1 Placa Arduino Uno R3
b) 1 Servomotor Tower Pro MG995
c) 1 Modulo EFCom GPRS/GSM SIM900 Shield
d) 1 Lector RFID ID-20LA (125 kHz)
e) 1 lector RFID USB Sparkfun
f) 5 RFID Tag (125kHz)
g) 1 Chip de una empresa telefónica
h) 2 Extensiones USB Anera
i) 2 Convertidores de voltaje Xtron
j) Maqueta
SOFTWARE
A. Plataforma de programación en java NETBEANS 8.1
B. Servidor independiente de plataforma XAMPP
C. Motor de base de datos MySQL
D. Ide oficial de Arduino
88
DISENO. -
En el diseño del proyecto se coloca el lector RFID en la sala del hogar, el cual
será simulado en una maqueta. El área de la sala fue elegida por ser,
generalmente, el área más grande dentro del hogar, permitiendo así al lector
RFID emitir las señales RF sin obstrucciones como paredes que delimitan el
rango de lectura. Esto debido al lector usado.
Con la ayuda del servomotor en esta posición permitirá al lector un movimiento
de 0 a 180 grados. Con este movimiento se permite leer las etiquetas pegadas a
los bienes muebles en varias direcciones.
Se crea la base de datos y las tablas correspondientes necesarias para el
funcionamiento del proyecto. Se diseñó la relación de las tablas para que
compartan información y así permitan mostrar y almacenar de forma correcta
todos los datos. Se utiliza como herramienta de diseño Access de Microsoft. A
continuación, se muestra el diseño de la maqueta, el cual fue realizado con la
ayuda de la herramienta Google Sketchup.
Gráfico 28. Diseño maqueta prototipo
FUENTE: Autores
Microondas
Laptop HP
Laptop Toshiba
TV Plasma LG Lector RFID TV Plasma
Samsung
89
Gráfico 29. Relación de las tablas
FUENTE: Autores
En cuanto a hardware del proyecto se refiere se realizó dos diseños. El
primero es la conexión de la placa Arduino UNO con el servomotor
TowerPro el cual tiene como finalidad lograr emitir señales desde la placa
Arduino UNO hacia el servomotor para lograr el movimiento deseado de 0
a 180 grados para la correcta lectura de las tarjetas RFID.
El segundo diseño realizado es la conexión de la placa Arduino Uno con
el Shield GSM/GRPS SIM900 con la finalidad de poder trasmitir los
comandos AT desde el Arduino UNO hacia el Shield gsm/gprs. Así se
logra emitir las señales de alerta a través de la ejecución de una llamada
telefónica o mensaje de texto.
90
Gráfico 30. Conexión De Arduino Uno Y Servomotor
FUENTE: (Picuino, 2016)
Gráfico 31. Conexión Entre Arduino Uno Y Shield Gsm/Gprs Efcom
Fuente: Autores
91
IMPLEMENTACIÓN. -
Culminado el diseño del proyecto se procede acoplarlo al prototipo. Primero con
se realiza la parte de Hardware y luego se procede al desarrollo del software.
HARDWARE:
1. Se procede a la unión del lector RFID ID-20LA con la placa RFID USB
Sparkfun para poder tener conexión con el computador a través del USB.
Gráfico 32. Conexión a Computador
2. Se inserta el chip de la telefónica en la parte de atrás del Módulo EFCom
GPRS/GSM SIM900 Shield.
Gráfico 33. Modulo SIM 900
92
3. Se coloca el Modulo EFCom GPRS/GSM SIM900 Shield sobre la placa
Arduino UNO. Se procede a conectar el cable de datos con salida USB
hacia el computador. También se conecta el cable de energía que tiene
como salida 9 voltios que son necesarios para alimentar a la placa
Arduino Uno y al Módulo GSM.
Gráfico 34. Placa Arduino UNO y SIM900
4. Se conecta 2 mini jumpers en el Modulo GSM SIM900 en la posición de
S_RX D3 y en S_TX D2. Estos servirán como medios de trasmisión y
recepción de datos hacia el computador.
Gráfico 35. Jumpers en SIM900
93
5. Debido a que el lector RFID ID-20LA que se usa en este proyecto solo
emite señales de forma direccional y no omnidireccional. Los lectores de
mayor capacidad, por lo general son omnidireccionales, sin embargo, por
su alto costo se descartan para este trabajo.
Se decide crear una adaptación que permita montar el lector sobre un
servomotor con el fin de brindarle una movilidad de 0 a 180 grados y así
detectar las tarjetas RFID en varias direcciones. Se usan diversos
materiales como “palo balsa”, alambre duro, pegamento para realizar
dicha adaptación.
Gráfico 36. Adaptación Servomotor con lector RFID
6. Se realiza la conexión entre el servomotor MG995 y la placa Arduino Uno
a través de jumper que se conectan a los 3 cables que trae el
servomotor. Se realiza la conexión entre la placa Arduino Uno y el
computador a través del medio USB.
Por último, se energiza la placa Arduino con 9 voltios a través de un
convertidor de voltaje, ya que es el voltaje necesario para el correcto
funcionamiento de la placa Arduino y el servomotor MG995.
94
Gráfico 37. Servomotor e Arduino Uno
7. Los jumpers que están conectados del servomotor MG955 a la placa
Arduino Uno deben colocarse correctamente. El fabricante del
servomotor Tower Pro MG995 en su página oficial indica que el cable de
color naranja es el responsable de enviar señales digitales.
Bajo la especificación en el párrafo anterior, este cable se lo debe colocar
en el rango de los pines 22 a 53 que son los pines digitales de la placa en
mención. Para el proyecto se utilizó el pin 50. El cable de color rojo es
utilizado para alimentar al servomotor, por lo cual se lo coloca en la salida
de 5 voltios de la placa Arduino. El cable de color café o marrón es
utilizado para tierra; este se lo coloca en la sección de GND en la placa.
Gráfico 38. Conexión servomotor
95
SOFTWARE:
1) Se instala el servidor independiente de plataforma XAMPP, con la
finalidad de utilizar el motor de base de datos MySQL. Este motor de
base de datos servirá para el almacenamiento de los datos necesarios
para que el sistema funcione adecuadamente.
Se opta por este motor de base de datos debido a su licencia libre y a su
buen rendimiento según expertos. Luego de instalar, se procedió a crear
la base de datos con el nombre rfid y las respectivas tablas para el
correcto funcionamiento del sistema.
Gráfico 39. Base de datos
2) Una vez creada la base de datos se procede a realizar la conexión entre
el sistema creado en la plataforma de programación Netbeans y la base
de datos del motor MySQL, a través del siguiente código.
Gráfico 40. Conexión Base de datos
96
3) El sistema necesita obtener los datos enviados por el lector RFID cada
vez que detecte una tarjeta compatible. Por ello se utiliza la librería
llamada PanamaHitek la cual pertenece a Antony Garcia Gonzalez.
Esta librería brinda grandes facilidades para la comunicación de puertos
serie virtuales con el lenguaje Java. En el siguiente código se visualiza la
forma de obtener los datos del lector a través del puerto usb al que está
conectado.
Gráfico 41. Código librería
4) Cuando el lector detecte una tarjeta RFID nueva se debe proceder a
registrarla. Por tal motivo se crea una ventana que permita mostrar el
código de la tarjeta detectada en un campo de texto y a su vez esta
interfaz permite ingresar los datos necesarios para identificar a que bien
está asociada.
97
Gráfico 42. Interfaz usuario registro de nueva tarjeta RFID
5) Luego de llenar los campos necesarios para el registro del bien se debe
proceder a guarda a la base de datos mediante el botón “Registrar”.
6) Se crea un menú en el sistema donde el usuario puede eliminar y otro
donde se puede modificar información de un bien ya ingresado con
anterioridad al sistema. En el menú aparecerá una tabla mostrando todos
los bienes registrados para que el usuario los pueda seleccionar o de ser
el caso puede usarse la opción de buscar a través de la marca. Al
seleccionar el botón “Eliminar” se ejecuta el código necesario para dicha
acción.
98
Gráfico 43. Menú eliminar
7) Dentro del menú modificar para hacer efectivo los cambios se debe dar
clic en el botón “Aplicar”. El menú modificar es el siguiente:
Gráfico 44. Menú Modificar
99
8) Se crea un menú llamado censo, el cual permite al usuario realizar un
escaneo de los bienes en cualquier momento que desee. El diseño de la
ventana presentara los artículos detectados con sus respectivas marcas y
modelos, además de los campos de número de detectados, no
detectados y totales.
Cuando el usuario da clic en el botón “Escáner” se iniciará un hilo
correspondiente, el cual será el encargado de llamar a un método cada
30 segundo para detectar a los bien muebles dentro del hogar. Al final de
la ventana hay un botón llamado “Guardar” que permite almacenar dicho
censo en la base de datos del sistema. A continuación, se presenta el
diseño de la ventana.
Gráfico 45. Menú Censo
9) Dentro del sistema se agrega un menú llamado “Consulta de censo”, el
cual permitirá revisar los censos guardados por el usuario. Los registros
serán organizados por fecha y hora.
100
Cuando un registro sea seleccionado por el usuario podrá dar clic en el
botón “Detalles”, el cual presentara una tabla con la marca, modelo,
estado: detectados, no detectados. A continuación, se presenta el diseño
realizado en este menú, así como su código.
Gráfico 46. Interfaz Consulta de censo
10) El último menú creado para el sistema tiene como nombre “Alertas”. En
este menú se registran automáticamente las alertas ejecutadas debido a
la ausencia de bienes. Cabe recalcar que el sistema cuenta con unos 2
procesos de escaneo, los cuales se ejecutan con una diferencia de 50
segundos.
101
Estos procesos son los responsables de detectar a los bienes muebles y
de enviar una señal al módulo EFCOM GSM SIM900 a través del cable
usb para que este realice las llamadas y los mensajes de textos al jefe
del hogar y al UPC más cercano.
Además, en el menú se agregaron 2 botones, los cuales sirven para
encender y apagar el sistema de forma manual en caso de que así el
usuario lo requiera.
Gráfico 47. Power de sistema
11) Para la programación del módulo EFCOM GSM SIM900 se utilizó el ide
oficial de Arduino. En el código se define los pines 2 y 3 que serán los
encargados de recibir y enviar información.
Este proceso se efectúa en Arduino uno que sirve como mediador entre
el computador y el módulo GSM. El código tiene como finalidad recibir
una señal desde el sistema principal. Esta señal solo será enviada desde
el sistema en el caso de que haya una o más ausencias de bienes dentro
102
del hogar. Una vez recibida la señal, el código realizará las llamadas y
mensajes a los números de celulares que fueron incluidos.
Cabe recalcar que las llamadas solo son de advertencias, por lo que la
persona que conteste el celular no escuchara nada, ya que en el mensaje
de texto se detallara que bienes muebles fueron sustraídos del hogar. El
texto que llevara el mensaje es predefinido por los programadores, es
decir, son estáticos. A continuación, se presenta el código utilizado en el
ide de Arduino, el mismo que fue grabado a la placa de Arduino Uno
utilizado en el proyecto.
Gráfico 48. Código Arduino Uno
103
12) Debido a la extensión del código, se muestra utilizando un solo artículo.
13) Para poder dar movilidad al lector a través del servomotor se usa el
siguiente código, el mismo que fue cargado a la placa Arduino Uno.
Gráfico 49. Código Arduino
104
PRUEBAS Y CORRECCIÓN. -
Ya realizada la etapa anterior se procede a realizar las respectivas pruebas para
verificar el correcto funcionamiento del prototipo.
1) Prueba de lectura de las tarjetas RFID
Gráfico 50. Prueba: Lectura
Como se visualiza la lectura fue correcta.
2) La tabla de los bienes registrados aparece correctamente. Esto quiere decir
que se realizó la conexión con la base de datos con éxito.
Gráfico 51. Prueba: Registro de datos
3) Se realizó la prueba del censo de artículos con éxito. Cabe indicar que el
total de los bienes ingresado es de 5 para este proyecto.
105
Gráfico 52. Prueba: Inventario
4) Luego de realizar el censo se procedió a guardar. Se revisa el menú
de consultas para comprobar que aparezca el registro y su respectivo
detalle del censo. El resultado fue exitoso, ya que el registro y los
detalles aparecieron en las tablas del sistema.
Gráfico 53.Prueba: Buscar
106
5) Se retiró bienes para probar si el sistema emite las alertas correspondientes
y guarda los registros de alertas. El resultado fue positivo, ya que se envió
los mensajes correctamente y las llamadas a los 2 números celulares
registrados.
Gráfico 54. Prueba: Alertas
Finalización. - Las pruebas del prototipo todas fueron positivas. No
se encontraron errores.
107
ENTREGABLES DEL PROYECTO
Cada etapa tiene su respectivo entregable, el cual garantiza la conclusión
eficiente de la etapa, entre aquellos entregables tenemos los siguientes:
Ante proyecto. - Aquí se plasman las diversas necesidades de los
usuarios, información que es corroborada con la encuesta que se
efectúa.
Cronograma de actividades. - Se realiza un plan de ejecución de este
proyecto con plazos a cumplirse en las fechas estimadas.
Manual de usuario. - Al realizar el respectivo prototipo se genera la
necesidad de indicar al usuario paso a paso como usar este prototipo.
Informe de pruebas. - Se genera un informe de errores presentes y
posibles soluciones.
Conclusiones y recomendaciones. - basadas en el trabajo estadístico y
el desarrollo de este proyecto se generan conclusiones y
recomendaciones para futuros trabajos a crearse en base en estas
tecnologías o en base a este proyecto.
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Se plantea por medio de la realización de pruebas de diferentes puntos del
funcionamiento del prototipo validar la propuesta. Cerciorándose con ello
también en que ámbitos y en cuales no es aplicable esta solución tecnológica.
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO
El prototipo final de este proyecto logra a través de su interfaz amigable:
Ingreso de artículos etiquetados en el hogar
Eliminación de artículos etiquetados
Modificación de información de las etiquetas
Ingreso de números a los cuales se deberá enviar la alerta
Censar artículos del hogar
108
Tiene algunos aspectos en los que se basa su aceptación:
Económico. Los dispositivos de tipo RFID aún mantienen un precio
elevado y los usuarios no están dispuestos aun a invertir gran cantidad
de dinero en seguridad debido a que consideran un desperdicio.
RFID. Al no ser una tecnología muy conocida genera un poco de
incertidumbre el implementar un sistema basado en esta tecnología.
Red de telefonía celular. Tiene gran aceptación el ser un sistema de uso
diario, lo único que se realiza es enfocarlo a otra funcionalidad.
Gracias al trabajo estadístico realizado se considera que el proyecto es
aceptable en gran medida, sin embargo, no en su totalidad ya que muchos
ciudadanos no están dispuestos a invertir muchos recursos económicos en este
tipo de seguridad, así como también al no conocer la tecnología genera un poco
de incertidumbre.
Algunas personas consideran importante la seguridad por medio de la
tecnología. Este proyecto es medible por medio de la encuesta en cuanto a la
aceptación de los usuarios.
El aspecto tecnológico es medible considerando los materiales usados, ya que
en su mayoría son implementos que ya tienen tiempo de vida útil definidos en el
mercado. Sin embargo, es necesario establecer ciertos parámetros que
garanticen el correcto funcionamiento del producto final de este trabajo:
a) Mecanismos de control
Revisiones periódicas
b) Métodos para corrección
Evaluación de errores
Estudio de posibilidades o posibles soluciones
Correcciones
109
c) Medidas, métricas e indicadores
Porcentaje de correcto censo de artículos
Porcentaje de éxito de alertas por mensajes y llamadas
Porcentaje de deterioro/tiempo
110
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Luego de realizar los respectivos análisis de la información reunida y de las
pruebas ejecutadas se concluye que:
El proyecto es factible técnica y operativamente, sin embargo,
económicamente para una familia de nivel socio económico bajo o
medio aun no lo es, ya que el costo de implementación pasa los 1000
dólares, monto que según el estudio realizado no estarían dispuestos a
cancelar. Debido a que la tecnología RFID no es muy utilizada por ende
sus costos son elevados, se espera que en un futuro cercano estos
precios bajen.
Se logró diseñar e implementar un prototipo basado en placa de
hardware libre Arduino combinado con lectores RFID, mismo que
funcionan de manera óptima.
Al combinar el modulo SIM 900 con la placa Arduino Uno, luego de
realizar la respectiva adaptación, este módulo funciona a la perfección,
cabe mencionar que se debe tener un chip de la operadora que mejor le
convenga al usuario y recargarlo para que pueda enviar las alertas o
para no perder la línea móvil.
La interfaz planteada está operativa, luego de un arduo trabajo debido a
la limitante en cuanto a programación que sin embargo se es consciente
que se la podría mejorar. Actualmente cuenta con un diseño de manera
tal, que cualquier usuario pueda entenderla y operarla.
Este proyecto concluye de manera satisfactoria dejando como resultado
general el prototipo de un Sistema de Seguridad basado en RFID y Arduino. El
mismo que resulta ser de gran ayuda para la prevención de robo al domicilio
debido a que alerta en tiempo real al propietario y el agente del orden del
sector si algún artículo del hogar está siendo sustraído sin autorización.
111
RECOMENDACIONES
Para mejorar el presente proyecto se plantea lo siguiente:
Se recomienda que al ser una tecnología un poco costosa se implemente en
primera instancia en condominios o urbanizaciones en la que dos o más
propietarios puedan colaborar en el costo de la implementación. También se
sugiere buscar unidad entre los pobladores para poder implementar el sistema
por medio de lo que se conoce compras “al por mayor”, así se puede reducir
costos.
El dispositivo Arduino y el modulo SIM, es muy vulnerable al estar expuesto por
lo que se podría diseñar un compartimiento especial con su respectiva cerradura
y demás opciones que brinden seguridad al sistema, en esta cavidad reposarían
estos componentes citados.
Si por cambio de domicilio se desea sacar los artículos del hogar o por algún otro
motivo es recomendable que dentro del compartimiento mencionado en el punto
anterior se encuentre un switch para poder desactivar el sistema.
La interfaz de usuario se podría mejorar por parte de algún compañero de
programación especializada, haciéndola más atractiva y vistosa a la vista para
una comprensión mucho más eficiente.
112
BIBLIOGRAFÍA
Acid Carrillo, S., Marin Ruiz, N., Medina Rodriguez, J., & Pons Capote, O. (2005).
Introducción a las bases de datos: el modelo relacional. Editorial Paraninfo.
Arduino. (3 de 08 de 2016). www.arduino.com. Recuperado el 22 de julio de 2016, de
www.arduino.com.cc
Artero, O. T. (2013). Arduino : curso práctico de formación. RC Libros.
Asamblea Constituyente. (2008). Constitución del Ecuador. Montecristi, Manabi,
Ecuador. Recuperado el 14 de julio de 2016, de
http://www.asambleanacional.gov.ec/documentos/constitucion_de_bolsillo.pdf
ASAMBLEA NACIONAL. (2013). CÓDIGO ORGÁNICO INTEGRAL PENAL. En
ASAMBLEA_NACIONAL, CÓDIGO ORGÁNICO INTEGRAL PENAL. Quito, Ecuador:
Ediciones Legale. Recuperado el 14 de julio de 2016, de
http://www.desarrolloamazonico.gob.ec/wp-
content/uploads/downloads/2014/05/CODIGO-ORGANICO-INTEGRAL-PENAL-
act.pdf
aulaClic SL. (s.f.). Curso de SQLServer por aulaClic. aulaClic SL.
Cajas Flores, L. E. (2014). Análisis y diseño de un Sistema Domótico, su administración y
control a través de un dispositivo móvil con Sistema Operativo Android.
Recuperado el 22 de Julio de 2016, de
http://repositorio.puce.edu.ec/handle/22000/7898
Casillas Santillan, L., Gibert Ginesta, M., & Perez Mora, O. (25 de 07 de 2016). Universitat
Oberta de Catalunya. Recuperado el 26 de julio de 2016, de
http://ocw.uoc.edu/computer-science-technology-and-multimedia/bases-de-
datos/bases-de-datos/P06_M2109_02151.pdf
Chang, D., & Lozano, A. (2013). Desarrollo e implementación de un sistema para el
control e inventario continuo, utilizando tecnología RFID, para la biblioteca de la
UPS sede Guayaquil. Guayaquil. Recuperado el 15 de Junio de 2016, de
http://dspace.ups.edu.ec/bitstream/123456789/5521/1/UPS-GT000510.pdf
Ciudad, J. M., & Casanovas, E. (2012). Estudio, diseño y simulación de un sistema RFID
basado en EPC . Recuperado el 20 de julio de 2016, de
https://es.scribd.com/document/61973961/40883-2
113
Conduce tu empresa. (2011). www.conducetuempresa.com. Recuperado el 25 de julio
de 2016, de http://www.conducetuempresa.com/2012/03/tecnologia-rfid-vs-
codigo-de-barras.html
Cristian, C. Z., Montenegro Salinas, C., & Munoz Palomeque , M. (2014). Universidad de
Cuenca. Recuperado el 20 de julio de 2016, de
http://dspace.ucuenca.edu.ec/bitstream/123456789/20929/1/Tesis.pdf
Domínguez Espinoza, Juan; Iturralde Durán, Miguel; Valdivieso Armendáriz, Carlos
Enrique. (24 de Junio de 2009). Sistema de seguridad de equipos de laboratorío.
Recuperado el 20 de Julio de 2016, de
http://www.dspace.espol.edu.ec/xmlui/handle/123456789/5548
Enjolras, M. (s.f.). International Centre for Research in Information Strategy and
Development. Recuperado el 03 de agosto de 2016, de
http://www.ciepi.org/fesabid98/Comunicaciones/m_enjolras.htm
Fiscalia General del Estado. (05 de 11 de 2014). Fiscalia General del Estado.
González, V. R. (2002-2003). Servomotores. Recuperado el 10 de agosto de 2016, de
http://platea.pntic.mec.es/vgonzale/cyr_0204/ctrl_rob/robotica/sistema/motor
es_servo.htm
JAVIER, P. M., & TORRES CASTRO, C. (Julio de 2014). Escuela Politecnica Nacional.
Jose Apolo, Erik Torres, Carlos Valdivieso. (19 de Junio de 2009). Escuela Superior
Politecnica del Litoral. Recuperado el 20 de julio de 2016, de ESPOL:
http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/5345/SIS
TEMA%20DE%20SEGURIDAD%20DOMICILIARIA.pdf?sequence=1&isAllowed=y
Joyanes Aguilar, L., & Fernandez Azuela, M. (s.f.). Java 2 Manual de programacion. MC
Graw Hill.
Juan Dominguez, M. I. (2009). Sistema de Seguridad de Equipos de Laboratorio. Revista
Tecnologica ESPOL, 1-43.
Jurado Lozada, M., & Zambrano Carrasco, M. (Diciembre de 2012). Universidad Tecnica
de Ambato. Recuperado el 21 de julio de 2016, de
http://repositorio.uta.edu.ec/jspui/handle/123456789/2911
Kvaraceus, W. C. (1964). UNESCO. Recuperado el 26 de julio de 2016, de
http://unesdoc.unesco.org/images/0013/001334/133434So.pdf
Lara Tapia, J. (2006). Universidad Autonoma del Estado de Hidalgo. Recuperado el 21 de
julio de 2016, de
114
http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/handle/231104/536/
Conceptos%20telefonia%20celular.pdf?sequence=1
LIBERA. (2010). RFID: Tecnología, aplicaciones y perspectivas. Recuperado el 27 de julio
de 2016, de http://www.libera.net/uploads/documents/whitepaper_rfid.pdf
Oracle Corporation. (s.f.). Oracle Corporation US. Recuperado el 5 de agosto de 2016, de
https://www.java.com/es/download/faq/whatis_java.xml
Paúl Landázuri, Pablo Salguero. (Enero de 2012). Diseño e implementación de un
sistema de control de caudal en brazos de carga de combustibe diesel 2 y diesel
premium del terminal beaterio de Petrocomercial. Recuperado el 25 de julio de
2016, de http://bibdigital.epn.edu.ec/bitstream/15000/4474/1/CD-4081.pdf
Picuino. (10 de Septiembre de 2016). Picuino. Obtenido de
http://www.picuino.com/es/arduprog/actuator-servomotor.html
Polanco, H. H. (Diciembre de 2012). Universidad Veracruzana. Recuperado el 22 de julio
de 2016, de
http://cdigital.uv.mx/bitstream/123456789/32385/1/hernandezpolancoenrique
Policia Nacional del Ecuador. (18 de Julio de 2014). Policia Nacional del Ecuador.
Recuperado el 29 de julio de 2016, de http://www.policiaecuador.gob.ec/el-
boton-de-seguridad-un-servicio-gratuito-y-efectivo-para-manabi/
Rojas., J. D. (2012). SOBRE EL ESTUDIO DEL ORIGEN DEL DELINCUENTE. Colombia.
Recuperado el 5 de agosto de 2016, de
http://giroforense.blogspot.com/2012/01/sobre-el-estudio-del-origen-del.html
Sáez, L. A. (2007). ESTUDIO DE FACTIBILIDAD PARA IMPLEMENTAR TECNOLOGÍA RFID EN
BIBLIOTECA MIRAFLORES. VALDIVIA. Recuperado el 22 de Julio de 2016, de
http://cybertesis.uach.cl/tesis/uach/2007/bmfcia452e/doc/bmfcia452e.pdf
TIOBE. (Agosto de 2016). http://www.tiobe.com/. Obtenido de
http://www.tiobe.com/tiobe-index/
Toro, L. M. (2012). SISTEMAS DE IDENTIFICACIÓN POR RADIOFRECUENCIA . Recuperado
el 4 de agosto de 2016, de http://www.it.uc3m.es/jmb/RFID/rfid.pdf
Universidad de Castilla. (s.f.). EL SERVOMOTOR. Recuperado el 10 de agosto de 2016, de
http://www.info-
ab.uclm.es/labelec/solar/electronica/elementos/servomotor.htm
115
Vilant. (s.f.). http://www.vilant.com/. Recuperado el 4 de agosto de 2016, de
http://www.vilant.com/rfid-products/vilant-rfid-software-single-point-of-
control/
ANEXOS
CRONOGRAMA DE ACTIVIDADES
ACTIVIDADES
Ju
lio
2016
Ag
osto
2016
Se
pti
em
bre
2016
Oc
tub
re
2016
No
vie
mb
re
2016
Selección del tema X
Planteamiento del problema X
Recopilación de la información bibliográfica
X
Elaboración del marco teórico X
Elaboración de variables y conceptualización de las variables
X
Elaboración de instrumentos de investigación (encuestas, entrevista)
X
Validación y aplicación de instrumentos
X
Concentrado de información X
Tabulación y análisis X
Conclusión y recomendaciones X
Redacción de primer borrador X
Redacción del segundo borrador X
Corrección del trabajo final X
Aprobación del trabajo X
Entrega de proyecto X
ENCUESTA
ANEXO
MANUAL DE USUARIO
El programa del Sistema de Alarma Domiciliaria RFID cuenta con 7 menús
entre los cuales tenemos:
1) Inicio
2) Registro
3) Manejo de Artículos
4) Censo
5) Consultas Censo
6) Alertas
7) Control Sistema
En el manual se ira detallando la funcionalidad de cada menú.
MENU DE INICIO
Esta pantalla de inicio brinda información acerca de las funcionalidades que
permite realizar el programa.
2
MENÚ DE REGISTRO
Este menú permitirá realizar el registro de cada artículo del hogar para ser
censado por el sistema. Para lo cual se debe llenar los datos requeridos
que se visualiza en la imagen.
El campo Id de Tag RFID se llena automáticamente al colocar la etiqueta
del articulo cerca del lector RFID.
MENÚ MANEJO DE ARTÍCULOS
En este menú el usuario puede realizar dos acciones, como son modificar
la información de los artículos y eliminar la misma.
Eliminar los artículos.
Para poder eliminar los artículos almacenados en el sistema, se debe
colocar la marca del articulo y luego presionar el botón eliminar.
3
Cabe recalcar que una vez eliminado el artículo desaparecerá
completamente de la base de datos del sistema.
Modificar artículos.
El usuario podrá modificar la información del artículo registrado. Para ello
debe filtrar a través de la marca de cada artículo. Luego de haber realizado
las modificaciones deseadas se debe proceder a realizar un clic en el botón
Aplicar. De esta manera se culminará la modificación y se verá reflejada en
la tabla de datos del menú Manejo de artículos.
4
MENÚ CENSO
En este menú, el usuario podrá realizar un censo de todos los artículos
registrados en el sistema con la finalidad de tener un informe de los
artículos detectados y los no detectados.
Para iniciar el censo se debe dar un clic en el botón Escanear. De inmediato
el sistema comenzara a cesar durante 30 segundos. Los artículos que sean
detectados aparecerán en la pantalla con sus respectivos datos.
Al finalizar el censo el usuario podrá ver los resultados haciendo clic en el
botón Resultado. Además podrá visualizar la cantidad de artículos
detectados y no detectados en el campo datos que se encuentra en el lado
derecho parte baja de la pantalla.
Este censo si el usuario desea lo podrá almacenar haciendo clic en el botón
Guardar.
Si el usuario desear realizar otro censo, deberá limpiar la pantalla haciendo
clic en el botón Limpiar.
=
5
MENÚ CONSULTAS CENSO
En este menú el usuario puede visualizar los censos que han sido
guardados previamente. Se puede filtrar a través de una fecha colocando
día, mes y año. Una vez filtrado los datos por fecha, se podrá ver los
detalles del censo haciendo un clic en el botón detalles.
MENÚ ALERTAS
En este menú el usuario puede consultar los registros de las alertas
emitidas por el sistema. Estas alertas serán ejecutadas cuando el sistema
deje de detectar uno o más bienes registrados dentro del hogar. Las alertas
se guardaran automáticamente en la base de datos local del sistema, con
los datos de fecha, hora, y detalles del artículo no detectado.
Todos los registros de alertas serán mostrados en una tabla en el lado
superior izquierdo, si desea el usuario puede filtrar los registros a través de
fecha de emisión. Una vez filtrado el registro se podrá ver la información de
la alerta detallada haciendo clic en el botón Detalles.
6
MENÚ CONTROL SISTEMA
El menú Control Sistema permite varias funcionalidades como son:
Cambiar los números de celular principal y auxiliar del dueño del
hogar: Para ello se debe ingresar el numero celular en el campo
correspondiente y luego presionar el botón Aceptar junto al campo.
Cambiar el número celular del UPC (Unidad de Policía Comunitaria).
Para ello se debe ingresar el numero celular en el campo
correspondiente y luego presionar el botón Aceptar junto al campo.
Encender o Apagar el sistema. Cabe recalcar que si el usuario apaga
el sistema, los artículos del hogar quedan expuesto ante un posible
robo. Estas acciones se las realiza haciendo clic en el botones de
Encender y Apagar.
En este menú se muestra en una tabla los artículos que están siendo
detectados por el sistema en tiempo real.
Editar el usuario o contraseña del dueño de la cuenta del sistema.
Para editar el Usuario se debe hacer clic en el botón Cambio de
Usuario y para editar la contraseña se debe hacer clic en el botón
Cambio de clave. Si elegido Cambio de usuario aparecerá la
siguiente pantalla:
7
Pero si eligió cambio de clave aparecerá la siguiente imagen:
Para los dos casos se debe ingresar primero la clave actual y luego la nueva
clave. Luego presionar el botón Aceptar para realizar el cambio
correspondiente.
En este menú existe un botón llamado cargar datos, este botón sirve para
cargar los datos básicos que el sistema necesita para funcionar de forma
adecuada. El botón solo será necesario presionar cuando se enciende el
sistema.
8
Imagen del Menú Control del Sistema.
ANEXO
MANUAL TÉCNICO
HARDWARE:
1. Se procede a la unión del lector RFID ID-20LA con la placa RFID USB
Sparkfun para poder tener conexión con el computador a través del USB.
Gráfico 1. Conexión a Computador
2. Se inserta el chip de la telefónica en la parte de atrás del Módulo EFCom
GPRS/GSM SIM900 Shield.
Gráfico 2. Modulo SIM 900
2
3. Se coloca el Modulo EFCom GPRS/GSM SIM900 Shield sobre la placa
Arduino UNO. Se procede a conectar el cable de datos con salida USB
hacia el computador. También se conecta el cable de energía que tiene
como salida 9 voltios que son necesarios para alimentar a la placa Arduino
Uno y al Módulo GSM.
Gráfico. Placa Arduino UNO y SIM900
4. Se conecta 2 mini jumpers en el Modulo GSM SIM900 en la posición de
S_RX D3 y en S_TX D2. Estos servirán como medios de trasmisión y
recepción de datos hacia el computador.
Gráfico. Jumpers en SIM900
3
5. Debido a que el lector RFID ID-20LA que se usa en este proyecto solo
emite señales de forma direccional y no omnidireccional. Los lectores de
mayor capacidad, por lo general son omnidireccionales, sin embargo por
su alto costo se descartan para este trabajo.
Se decide crear una adaptación que permita montar el lector sobre un
servomotor con el fin de brindarle una movilidad de 0 a 180 grados y así
detectar las tarjetas RFID en varias direcciones. Se usan diversos
materiales como palo balsa, alambre duro, pegamento para realizar dicha
adaptación.
Gráfico. Adaptación Servomotor con lector RFID
6. Se realiza la conexión entre el servomotor MG995 y la placa Arduino Uno
a través de jumper que se conectan a los 3 cables que trae el servomotor.
Se realiza la conexión entre la placa Arduino Uno y el computador a través
del medio USB.
Por último se energiza la placa Arduino con 9 voltios a través de un
convertidor de voltaje, ya que es el voltaje necesario para el correcto
funcionamiento de la placa Arduino y el servomotor MG995.
4
Gráfico. Servomotor y Arduino Uno
7. Los jumpers que están conectados del servomotor MG955 a la placa
Arduino Uno deben colocarse correctamente. El fabricante del servomotor
Tower Pro MG995 en su página oficial indica que el cable de color naranja
es el responsable de enviar señales digitales.
Bajo la especificación en el párrafo anterior, este cable se lo debe colocar
en el rango de los pines 22 a 53 que son los pines digitales de la placa en
mención. Para el proyecto se utilizó el pin 50. El cable de color rojo es
utilizado para alimentar al servomotor, por lo cual se lo coloca en la salida
de 5 voltios de la placa Arduino. El cable de color café o marrón es utilizado
para tierra; este se lo coloca en la sección de GND en la placa.
Gráfico. Conexión servomotor
5
SOFTWARE:
1) Se instala el servidor independiente de plataforma XAMPP, con la finalidad
de utilizar el motor de base de datos MySQL. Este motor de base de datos
servirá para el almacenamiento de los datos necesarios para que el
sistema funcione adecuadamente.
Se opta por este motor de base de datos debido a su licencia libre y a su
buen rendimiento según expertos. Luego de instalar, se procedió a crear
la base de datos con el nombre rfid y las respectivas tablas para el correcto
funcionamiento del sistema.
Gráfico. Base de datos
2) Una vez creada la base de datos se procede a realizar la conexión entre
el sistema creado en la plataforma de programación Netbeans y la base
de datos del motor MySQL, a través del siguiente código.
6
Gráfico. Conexión Base de datos
3) El sistema necesita obtener los datos enviados por el lector RFID cada vez
que detecte una tarjeta compatible. Por ello se utiliza la librería llamada
PanamaHitek la cual pertenece a Antony Garcia Gonzalez.
Esta librería brinda grandes facilidades para la comunicación de puertos
serie virtuales con el lenguaje Java. En el siguiente código se visualiza la
forma de obtener los datos del lector a través del puerto usb al que está
conectado.
Gráfico. Código librería
7
4) Cuando el lector detecte una tarjeta RFID nueva se debe proceder a
registrarla. Por tal motivo se crea una ventana que permita mostrar el
código de la tarjeta detectada en un campo de texto y a su vez esta interfaz
permite ingresar los datos necesarios para identificar a que bien está
asociada.
Gráfico. Interfaz usuario registro de nueva tarjeta RFID
5) Luego de llenar los campos necesarios para el registro del bien se debe
proceder a guarda a la base de datos mediante el botón “Registrar”.
8
6) Se crea un menú en el sistema donde el usuario puede eliminar y otro
donde se puede modificar información de un bien ya ingresado con
anterioridad al sistema. En el menú aparecerá una tabla mostrando todos
los bienes registrados para que el usuario los pueda seleccionar o de ser
el caso puede usarse la opción de buscar a través de la marca. Al
seleccionar el botón “Eliminar” se ejecuta el código necesario para dicha
acción.
Gráfico. Menú eliminar
7) Dentro del menú modificar para hacer efectivo los cambios se debe dar clic
en el botón “Aplicar”. El menú modificar es el siguiente:
Gráfico. Menú Modificar
9
8) Se crea un menú llamado censo, el cual permite al usuario realizar un
escaneo de los bienes en cualquier momento que desee. El diseño de la
ventana presentara los artículos detectados con sus respectivas marcas y
modelos, además de los campos de número de detectados, no detectados
y totales.
Cuando el usuario da clic en el botón “Escáner” se iniciara un hilo
correspondiente, el cual será el encargado de llamar a una método cada
30 segundo para detectar a los bien muebles dentro del hogar. Al final de
la ventana hay un botón llamado “Guardar” que permite almacenar dicho
censo en la base de datos del sistema. A continuación se presenta el
diseño de la ventana.
Gráfico. Menú Censo
9) Dentro del sistema se agrega un menú llamado “Consulta de censo”, el
cual permitirá revisar los censos guardados por el usuario. Los registros
serán organizados por fecha y hora.
10
Cuando un registro sea seleccionado por el usuario podrá dar clic en el
botón “Detalles”, el cual presentara una tabla con la marca, modelo,
estado: detectados, no detectados. A continuación se presenta el diseño
realizado en este menú, así como su código.
Gráfico. Interfaz Consulta de censo
10) El último menú creado para el sistema tiene como nombre “Alertas”. En
este menú se registran automáticamente las alertas ejecutadas debido a
la ausencia de bienes. Cabe recalcar que el sistema cuenta con unos 2
11
procesos de escaneo, los cuales se ejecutan con una diferencia de 50
segundos.
Estos procesos son los responsables de detectar a los bienes muebles y
de enviar una señal al módulo EFCOM GSM SIM900 a través del cable
usb para que este realice las llamadas y los mensajes de textos al jefe del
hogar y al UPC más cercano.
Además en el menú se agregaron 2 botones, los cuales sirven para
encender y apagar el sistema de forma manual en caso de que así el
usuario lo requiera.
Gráfico. Power de sistema
11) Para la programación del módulo EFCOM GSM SIM900 se utilizó el ide
oficial de Arduino. En el código se define los pines 2 y 3 que serán los
encargados de recibir y enviar información.
12
Este proceso se efectúa en Arduino uno que sirve como mediador entre el
computador y el módulo GSM. El código tiene como finalidad recibir una
señal desde el sistema principal. Esta señal solo será enviada desde el
sistema en el caso de que haya una o más ausencias de bienes dentro del
hogar. Una vez recibida la señal, el código realizará las llamadas y
mensajes a los números de celulares que fueron incluidos.
Cabe recalcar que las llamadas solo son de advertencias, por lo que la
persona que conteste el celular no escuchara nada, ya que en el mensaje
de texto se detallara que bienes muebles fueron sustraídos del hogar. El
texto que llevara el mensaje es predefinido por los programadores, es
decir, son estáticos. A continuación se presenta el código utilizado en el
ide de Arduino, el mismo que fue grabado a la placa de Arduino Uno
utilizado en el proyecto.
Gráfico. Código Arduino Uno
13
12) Debido a la extensión del código, se muestra utilizando un solo artículo.
13) Para poder dar movilidad al lector a través del servomotor se usa el
siguiente código, el mismo que fue cargado a la placa Arduino Uno.
Gráfico. Código Arduino
14
PRUEBAS Y CORRECCIÓN.- Ya realizada la etapa anterior se procede a realizar las respectivas pruebas para
verificar el correcto funcionamiento del prototipo.
1) Prueba de lectura de las tarjeta RFID
Gráfico 3. Prueba: Lectura
Como se visualiza la lectura fue correcta.
2) La tabla de los bienes registrados aparece correctamente. Esto quiere decir
que se realizó la conexión con la base de datos con éxito.
Gráfico 4. Prueba: Registro de datos
15
3) Se realizó la prueba del censo de artículos con éxito. Cabe indicar que el total
de los bienes ingresado es de 5 para este proyecto.
Gráfico 5. Prueba: Inventario
4) Luego de realizar el censo se procedió a guardar. Se revisa el menú de
consultas para comprobar que aparezca el registro y su respectivo
detalle del censo. El resultado fue exitoso, ya que el registro y los
detalles aparecieron en las tablas del sistema.
Gráfico 6.Prueba: Buscar
16
5) Se retiró bienes para probar si el sistema emite las alertas correspondientes
y guarda los registros de alertas. El resultado fue positivo, ya que se envió los
mensajes correctamente y las llamadas a los 2 números celulares registrados.
Gráfico 7. Prueba: Alertas
FINALIZACIÓN
Las pruebas del prototipo todas fueron positivas. No se encontraron
errores.