Sistema de Control Centralizado para la Seguridad del Hogar

50
PONTIFICIA UNIVERSIDAD CATOLICA DE VALPARAISO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA INFORMATICA SISTEMA DE CONTROL CENTRALIZADO PARA LA SEGURIDAD DEL HOGAR LUIS FRANCISCO DIAZ QUIROZ INFORME FINAL DEL PROYECTO PARA OPTAR AL TÍTULO PROFESIONAL DE INGENIERO DE EJECUCION EN INFORMATICA 29 DICIEMBRE 2016

Transcript of Sistema de Control Centralizado para la Seguridad del Hogar

Page 1: Sistema de Control Centralizado para la Seguridad del Hogar

PONTIFICIA UNIVERSIDAD CATOLICA DE VALPARAISO FACULTAD DE INGENIERIA

ESCUELA DE INGENIERIA INFORMATICA

SISTEMA DE CONTROL CENTRALIZADO PARA LA

SEGURIDAD DEL HOGAR

LUIS FRANCISCO DIAZ QUIROZ

INFORME FINAL DEL PROYECTO PARA OPTAR AL TÍTULO PROFESIONAL DE INGENIERO DE EJECUCION EN INFORMATICA

29 DICIEMBRE 2016

Page 2: Sistema de Control Centralizado para la Seguridad del Hogar

Pontificia Universidad Católica de Valparaíso

Facultad de Ingeniería Escuela de Ingeniería Informática

SISTEMA DE CONTROL CENTRALIZADO PARA LA SEGURIDAD DEL HOGAR

LUIS FRANCISCO DIAZ QUIROZ Profesor Guía: Wenceslao Palma Profesor Co-referente: Ignacio Araya

INFORME FINAL DEL PROYECTO PARA OPTAR AL TITULO PROFESIONAL DE INGENIERO DE EJECUCION EN INFORMATICO

29 DICIEMBRE 2016

Page 3: Sistema de Control Centralizado para la Seguridad del Hogar

i

A Santa Teresa de los Andes quien me cuida y apoya en cada uno de los desafíos emprendidos en mi vida A mis padres, quienes me criaron con fé, amor e incentivando siempre la superación y dedicación a mis estudios. A mi amada esposa y mis hijos, quienes me impulsaron, incentivaron y ayudaron en la culminación de éste objetivo pendiente.

A la Escuela de Informática, la cual me dio la oportunidad de culminar mis estudios.

Page 4: Sistema de Control Centralizado para la Seguridad del Hogar

ii

Índice Resumen ................................................................................................................................................................... v Abstract .................................................................................................................................................................... v GLOSARIO ............................................................................................................................................................. vi 1 Introducción ...................................................................................................................................................... 1

1.1 Descripción del problema ....................................................................................................................... 2 1.2 Solución propuesta .................................................................................................................................. 2

2 Objetivos .......................................................................................................................................................... 4 2.1 Objetivo General ..................................................................................................................................... 4 2.2 Objetivos específicos .............................................................................................................................. 4 2.3 Resultado esperado ................................................................................................................................. 4 2.4 Supuestos y dependencias ....................................................................................................................... 5 2.5 Limitaciones ............................................................................................................................................ 5

3 Plan de trabajo .................................................................................................................................................. 6 3.1 Modelo del Proceso de Software [3] [4] ................................................................................................. 6 3.2 Metodología de análisis y diseño ............................................................................................................ 6 3.3 Selección de herramientas ....................................................................................................................... 7

3.3.1 Herramientas de análisis ..................................................................................................................... 7 3.3.2 Herramientas de diseño....................................................................................................................... 7 3.3.3 Herramientas de desarrollo ................................................................................................................. 8

4 Marco teórico [3] [4] ........................................................................................................................................ 9 4.1 Tecnologías de Información y Comunicación ........................................................................................ 9 4.2 Interfaz .................................................................................................................................................... 9

4.2.1 Dispositivos de interconexión al Sistema. ........................................................................................ 10 4.3 Interacción Persona Computador .......................................................................................................... 10 4.4 Usabilidad ............................................................................................................................................. 11

5 Estado del Arte ............................................................................................................................................... 12 5.1 Dispositivos móviles en el mundo actual .............................................................................................. 13 5.2 La “Internet de las Cosas” [1] ............................................................................................................... 14

6 Estudio de Factibilidad ................................................................................................................................... 15 6.1 Factibilidad técnica ............................................................................................................................... 15 6.2 Factibilidad legal ................................................................................................................................... 16 6.3 Factibilidad operativa ............................................................................................................................ 17 6.4 Factibilidad económica ......................................................................................................................... 17

7 Gestión de Riesgos ......................................................................................................................................... 18 7.1 Planificar ............................................................................................................................................... 18 7.2 Identificar .............................................................................................................................................. 18 7.3 Análisis Cualitativo ............................................................................................................................... 18 7.4 Análisis cuantitativo. ............................................................................................................................. 19 7.5 Planificación Respuesta a los Riesgos .................................................................................................. 20 7.6 Monitoreo y control de riesgos. ............................................................................................................ 21

8 Requerimientos ............................................................................................................................................... 22 8.1 Requerimientos funcionales .................................................................................................................. 22

8.1.1 Casos de Uso .................................................................................................................................... 22 8.2 Diagramas UML [2] .............................................................................................................................. 28

8.2.1 Administrador ................................................................................................................................... 28 8.2.2 Usuario ............................................................................................................................................. 29

8.3 Requerimientos no funcionales ............................................................................................................. 31 9 Sistema de Control Integrado de la Seguridad del Hogar ............................................................................... 32

9.1 Sistemas considerados........................................................................................................................... 32 9.2 Definición de Módulos [5] [6] .............................................................................................................. 33

9.2.1 Módulo 1 – HMI ............................................................................................................................... 33 9.2.2 Módulo 2 – Alarma ........................................................................................................................... 36

Page 5: Sistema de Control Centralizado para la Seguridad del Hogar

iii

9.2.3 Módulo 3 – Control Temperatura Ambiente .................................................................................... 38 9.2.4 Módulo 4 – Control Acceso Portón Vehicular ................................................................................. 39 9.2.5 Módulo 5 – Control Remoto Iluminación Exterior e Interior. .......................................................... 40

9.3 Construcción de prototipo de hardware. Internet de las cosas. [7] [8] .................................................. 40 10 Conclusiones ............................................................................................................................................. 41 11 Referencias ................................................................................................................................................ 42

Page 6: Sistema de Control Centralizado para la Seguridad del Hogar

iv

Lista de Figuras Figura. Carta Gantt …………………………………………………………………………….…………… 6 Figura. Modelo de proceso de IWEB [Pressman 2002] ……………………………………………………. 7 Figura. Nivel de Riesgo …………………………………………………………………………………….. 20 Figura. Diagrama de Bloques Sistema de Control Centralizado …………………………………………… 32 Figura. Menú Web Sistema Integrado de Seguridad del Hogar .…………………………………………… 34 Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ALARMA ……………………… 34 Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ILUMINACION ……..………… 35 Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ACCESO VEHICULAR ….…… 35 Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo TEMPERATURA ………....…… 36 Figura. Menú control Sistema de Control Alarma Detección de Intrusos ………………………………… 37 Figura. Menú control Sistema de Control Temperatuta Ambiental ………………………………………. 38 Figura. Menú control Sistema de Acceso Vehícular ……………………………………………………… 39 Figura. Menú control Sistema de Control Iluminación …………………………………………………… 40

Page 7: Sistema de Control Centralizado para la Seguridad del Hogar

v

Resumen

Actualmente, no es un secreto para nadie la creciente sensación de inseguridad imperante. Una de las grandes preocupaciones en la actualidad tiene relación con la seguridad del hogar, sobre todo si éste permanece muchas horas del día sin presencia de personas en su interior. Las alarmas contra robos, controles de acceso, control de iluminación, etc, están disponibles actualmente en el mercado, sin embargo, por si solos son insuficientes para darnos tranquilidad en el día a día. En las tecnologías diseñadas para el mundo de la Internet de las cosas y en el creciente desarrollo de las plataformas de Internet, las cuales han llegado ya a estar disponibles en nuestras manos, se nos presenta una solución a esta necesidad. Estas se aplicaron en el desarrollo del “Sistema de Control Centralizado para la Seguridad del Hogar”, cuya finalidad es administrar sistemas de seguridad existentes en cualquier casa.

Abstract At present, the growing sense of insecurity is not a secret. One of the major concerns today is related to the safety of the home, especially if it remains many hours of the day without the presence of people inside. Burglar alarms, access controls, lighting control, etc. are currently available in the market, however, by themselves are insufficient to give us peace of mind in the day to day.

In the technologies designed for the world of the Internet of things and in the growing development of Internet platforms, which have already become available in our hands, we are presented a solution to this need. These were applied in the development of the "Centralized Control System for Home Security", whose purpose is to administer existing security systems in any home.

Page 8: Sistema de Control Centralizado para la Seguridad del Hogar

vi

GLOSARIO

Arduino: Es una plataforma de prototipos electrónica de código abierto (open-source) basada en hardware y software flexibles y fáciles de usar. Está pensado para artistas, diseñadores, como hobby y para cualquiera interesado en crear objetos o entornos interactivos.

Android: Es un sistema operativo basado en el núcleo Linux. Fue diseñado

principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes, tablets o tabléfonos; y también para relojes inteligentes, televisores y automóviles.

Diagrama de Gantt: La Carta Gantt, también conocida como Diagrama de Gantt,

es un recurso utilizado en la gestión de proyectos de prácticamente cualquier tipo. Sitio Web: Es un conjunto de archivos electrónicos y páginas web referentes a un

tema en particular, que incluye una página inicial de bienvenida, generalmente denominada home page, con un nombre de dominio y dirección en Internet específicos.

Estudio de factibilidad: es un instrumento que sirve para orientar la toma de

decisiones en la evaluación de un proyecto y corresponde a la última fase de la etapa pre-operativa o de formulación dentro del ciclo del proyecto.

Licencia: La autorización que el titular de los derechos patrimoniales de una obra

literaria, artística, musical, audiovisual o de software da a otras personas sobre lo que pueden y no pueden hacer con la obra, se realiza a través de una Licencia de Uso.

Smartphone: Teléfono celular con pantalla táctil, que permite al usuario conectarse a internet, gestionar cuentas de correo electrónico e instalar otras aplicaciones y recursos a modo de pequeño computador.

Dominio Web: El propósito principal de los nombres de dominio en Internet y del

sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar.

Page 9: Sistema de Control Centralizado para la Seguridad del Hogar

1

11 Introducción

Actualmente, no es un secreto para nadie la creciente sensación de inseguridad imperante. Esta no sólo como individuos, sino que también en nuestro hogar.

Sin embargo, de igual manera los adelantos tecnológicos permiten actualmente dejar

volar la imaginación y desarrollar casi cualquier cosa. Una de las grandes preocupaciones en la actualidad tiene relación con la seguridad del hogar, sobre todo si éste permanece muchas horas del día sin presencia de personas en su interior.

En esta área las tecnologías diseñadas para el mundo de la Internet de las cosas y el creciente desarrollo de las plataformas de Internet, las cuales han llegado ya a estar disponibles en nuestras manos, se nos presentan como una solución a esta creciente necesidad. La arquitectura Arduino de bajo costo y herramientas de configuración web gratuitas fueron consideradas para el desarrollo del “Sistema de Control Centralizado de Seguridad para el Hogar”, cuya finalidad es suministrar inteligencia a actividades cotidianas que muestran presencia y sistemas de seguridad requeridos en cualquier hogar.

Page 10: Sistema de Control Centralizado para la Seguridad del Hogar

2

1.1 Descripción del problema

Existe una preocupación latente, cada vez que dejamos sin moradores nuestra casa. Las alarmas contra robos e incendio, controles de acceso, control de iluminación, etc, están disponibles actualmente en el mercado, sin embargo, por si sólos son insuficientes para darnos tranquilidad en el día a día.

El Sistema de Control Centralizado para la Seguridad del Hogar plantea la utilización de

la Internet, para monitorear y controlar estos sistemas en una plataforma integrada, es así que desde cualquier parte usted podrá estar informado de las condiciones en que se encuentra su casa e intercambiar instrucciones con ella.

1.2 Solución propuesta

Los adelantos tecnológicos permiten actualmente dejar volar la imaginación y desarrollar casi cualquier cosa. Una de las grandes preocupaciones en la actualidad tiene relación con la seguridad del hogar, sobre todo si éste permanece muchas horas del día sin presencia de personas en su interior.

En el mercado actual hay disponibles diversos sistemas de seguridad para el hogar,

adicionalmente tenemos disponibles cada vez más dispositivos digitales que nos acompañan en nuestros desplazamientos diarios y plataformas de comunicaciones digitales cada vez de mayor cobertura y velocidad. Todos estos adelantos digitales han introducido el concepto de la Internet de las cosas. Todos estos adelantos convergen para dar origen al Sistema de Control Centralizado para la Seguridad del Hogar (su casa inteligente), el cual integra estos recursos.

El sistema contempla los siguientes módulos:

• HMI: Esta es la herramienta de software fundamental, corresponde a una aplicación Web, la cual permitirá navegar por los distintos sistemas que integran el Sistema de Control Centralizado para la Seguridad del Hogar, pudiendo ser utilizada en un PC de escritorio o en equipos móviles.

• Control de Iluminación externa e interna, permitiendo optimizar la utilización de la energía.

• Alarma Robo. Control de accesos perimetrales e interiores mediante sensores de

apertura/cierre de ventanas y/o puertas, quiebre de vidrios e invasión de áreas restringidas.

• Sistema de Control Acceso de vehículos registrados. Al llegar al portón de acceso

un vehículo registrado, el control de acceso se comunica con el auto y habilita modalidad antiportonazo. Si el vehículo es llevado por desconocidos este se

Page 11: Sistema de Control Centralizado para la Seguridad del Hogar

3

bloqueará luego de transcurrido un tiempo configurado, permitiendo en primera instancia el resguardo en un área segura de los integrantes de la familia.

Page 12: Sistema de Control Centralizado para la Seguridad del Hogar

4

2 Objetivos

A continuación, se enuncian los objetivos del proyecto.

2.1 Objetivo General Desarrollar una plataforma integrada de software que mediante la utilización de recursos digitales permitan colaborar en la solución de una de las grandes preocupaciones de la sociedad actual. La seguridad de nuestra casa.

2.2 Objetivos específicos

Investigar sistemas de seguridad para la casa existentes actualmente, e integrar sus conceptos en una plataforma digital única.

Aplicar las tecnologías digitales, aprovechándonos de sus ventajas en velocidad de

transmisión, tiempos de respuesta, integración de las cosas y el acortamiento de las distancias.

Particularizar el sistema para una solución escalable específica para su casa, pero

adaptable a cualquier otra.

El producto final desarrollado será:

Fácil de usar Ejecutable en dispositivos móviles Escalable Confiable, esto es baja tasa de intervención. Bajo costo Diseñado con y para Software abierto. Multiusuario.

2.3 Resultado esperado

Disminuir la sensación de inseguridad para todos aquellos clientes que cuentan con nuestro sistema.

Page 13: Sistema de Control Centralizado para la Seguridad del Hogar

5

2.4 Supuestos y dependencias El usuario debe contar con un dispositivo móvil con Android 4.0 o superior y

conexión a Internet.

El software a usar en la construcción de la interfaz debe ser Opensource (Software abierto).

El dispositivo móvil cuenta con espacio de almacenamiento suficiente para el

sistema de seguridad. Por tratarse esta versión de un desarrollo NO COMERCIAL y debido al poco tiempo

disponible para su desarrollo, no será configurable, siendo los usuarios y componentes del Sistema definidos por el desarrollador.

2.5 Limitaciones

Cobertura de enlace acotada a protocolo y cobertura del proveedor de servicio móvil.

Page 14: Sistema de Control Centralizado para la Seguridad del Hogar

6

3 Plan de trabajo

En esta sección se muestra la planificación genérica establecida para el desarrollo del proyecto planteado. La tabla 1 muestra el Plan de Trabajo y los tiempos establecidos para el cumplimiento de las actividades planteadas.

Tabla 1. Carta Gantt En los anexos se muestra el detalle de la planificación del proyecto.

3.1 Modelo del Proceso de Software [3] [4]

El Sistema de Control Centralizado para la Seguridad del Hogar, plantea la integración en una plataforma única distintos dispositivos y/o sistemas de seguridad existentes en el mercado. Este podrá ser utilizado desde cualquier ubicación con acceso a Internet. Dado esto es que planteamos un modelo de proceso de la ingeniería Web.

Los conceptos de seguridad o procesos existentes por separado se desarrollarán en módulos integrados de hardware y software, los cuales estarán disponibles para los usuarios registrados en el sistema y que tienen acceso a una VPN que contiene la aplicación.

3.2 Metodología de análisis y diseño

El ciclo de desarrollo de una aplicación Web consta de:

Definición y análisis de los sistemas. Web Diseño de los sistemas Web. Diseño arquitectónico. Diseño de la navegación. Diseño de la interfaz. Pruebas de la aplicación Web.

Page 15: Sistema de Control Centralizado para la Seguridad del Hogar

7

Figura 2. Modelo de proceso de IWEB [Pressman 2002]

3.3 Selección de herramientas

Las herramientas consideradas las clasificaremos en tres tipos:

Herramientas de análisis. Herramientas de diseño. Herramientas de desarrollo.

3.3.1 Herramientas de análisis

Como los componentes a utilizar son existentes por separado en el mercado, investigamos las características más relevantes de estos para incorporarlas en nuestro sistema integrado.

3.3.2 Herramientas de diseño

En el diseño del Sistema se utilizarán herramientas de modelado basadas en el Lenguaje Unificado de Modelamiento (UML).

Page 16: Sistema de Control Centralizado para la Seguridad del Hogar

8

3.3.3 Herramientas de desarrollo

Para la configuración de la plataforma de hardware Arduino se utilizará el Software Arduino versión 1.7.11

Para el Sistema integrado se utilizará ambiente web programado con lenguaje HTML y CSS3

Page 17: Sistema de Control Centralizado para la Seguridad del Hogar

9

4 Marco teórico [3] [4] Para el desarrollo del Sistema nos apoyaremos en los cambios tecnológicos actuales, los

cuales nos han llevado eliminar las fronteras físicas e integrar a las personas en una gran plataforma digital.

Acá surge la primera duda ¿Qué es tecnología?, “Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes o servicios que facilitan la adaptación al medio y satisfacen las necesidades de las personas”. El desarrollo de estas tecnologías ha permitido contar con las herramientas de hardware y software necesarias para diseñar o crear lo que nuestra imaginación nos plantee.

4.1 Tecnologías de Información y Comunicación

Son las que nos permiten la producción, adquisición, almacenamiento, tratamiento, comunicación, registro y representación de información. Sea esta generada de cualquier forma (sonido, imágenes o datos) y almacenada en forma acústica, óptica o electromagnética.

Actualmente la Internet de las cosas y su plataforma de comunicación en desarrollo (redes 4G+ y 5G) nos permiten acercar las cosas a nuestra vida cotidiana. En nuestra mano tenemos cada vez, móviles más inteligentes, que nos permiten el desarrollo y ejecución de aplicaciones cada vez más poderosas sin la necesidad de portar un PC o elementos de mayor tamaño, así como componentes de hardware, sensores y/o actuadores que nos permiten interactuar con el medio a un bajo costo. Situación que hasta hace un tiempo era restrictiva sólo a las grandes corporaciones.

4.2 Interfaz

Para interactuar con el Sistema se dispondrá de una interfaz Hombre-Máquina (HMI), la cual está pensada para que a través de un menú (navegador), los usuarios habilitados utilicen su plataforma de seguridad del hogar. Esta está pensada para el ambiente WEB, para disponibilizarla desde cualquier ubicación en donde el usuario registrado, se encuentre.

Page 18: Sistema de Control Centralizado para la Seguridad del Hogar

10

44.2.1 Dispositivos de interconexión al Sistema.

Actualmente tenemos a nuestro alcance dispositivos electrónicos de bajo costo que nos permiten interactuar con los Sistemas Informáticos.

Es así que tenemos:

Computadores de escritorio. Notebook. Tablet. Smart Phone.

El Sistema de Control Centralizado para la Seguridad del Hogar podría funcionar en

cualquiera de estos dispositivos, sin embargo, para el presente desarrollo nos centraremos en:

Notebook. En donde estará disponible: o La configuración del Sistema. o El monitoreo de la casa. o El control de accesos e intercambio de comandos.

Smart Phone (Android). En donde estará disponible:

o El monitoreo de la casa. o El control de accesos e intercambio de comandos.

4.3 Interacción Persona Computador

Se define como: “Disciplina relacionada con el diseño, la evaluación y la implementación de sistemas informáticos interactivos para el uso de seres humanos, y también, con el estudio de los fenómenos más importantes con los que está relacionado”.

Esta interacción, no es otra cosa que el intercambio de información entre un usuario (ser

humano) y un Sistema Informático en operación sobre una o varias computadoras. Es esta interacción la que nos permitirá desarrollar plataformas más efectivas, amigables e intuitivas y así poder minimizar errores, incrementar la satisfacción del usuario con el producto, disminuyendo frustraciones.

Page 19: Sistema de Control Centralizado para la Seguridad del Hogar

11

4.4 Usabilidad

Definida como: “la medida en la que un producto se puede usar por determinados usuarios para conseguir objetivos específicos con efectividad, eficiencia y satisfacción en un contexto de uso especificado” [Guidance on Usability – ISO 9241-11].

Efectividad. Precisión y plenitud con que los usuarios alcanzan los objetivos

planteados.

Eficiencia. Recursos utilizados para lograr la efectividad del logró de los objetivos planteados.

Satisfacción. Es el grado de conformidad o aceptación en el uso del Producto, en

nuestro caso, El Sistema de Control de la Seguridad del Hogar.

Para que el Sistema de Control de la Seguridad de su casa cumpla sus objetivos, debe ser utilizable para la mayoría de los posibles usuarios (integrantes del grupo familiar) y accesible en los dispositivos móviles que ellos utilizan. El grado de satisfacción logrado por el producto tiene relación con la facilidad de uso y la eficiencia de éste en mejorar la sensación de inseguridad imperante en la actualidad.

Page 20: Sistema de Control Centralizado para la Seguridad del Hogar

12

5 Estado del Arte

Según las estadísticas difundidas por el Instituto Nacional de Estadísticas (INE), en el 2015 se contabilizaron 26.288.275 teléfonos móviles en Chile, cifra que presenta un alza de 1,5% respecto al 2014.

Según datos del servicio, el 90% de los celulares corresponde a clientes personales, y un 10% a empresas.

Las aplicaciones móviles han impulsado el comercio de los Smartphone y han dado sentido a su uso. Es difícil imaginar el gran éxito de estos dispositivos entre los usuarios sin el atractivo de las apps, que han sabido romper el mercado y encontrar más nichos de los que cabría imaginar en un principio. Por su público, por su uso, por su necesidad o por su precio; en la diversidad está su impacto en la industria móvil.

Desde hace mucho tiempo los humanos soñábamos con dispositivos que nos permitieran potenciar nuestra forma de relacionarnos con el mundo. Cuando llegaron los primeros teléfonos móviles el simple hecho de tener la capacidad de llamar desde cualquier sitio nos encantó. Poco a poco la tecnología ha evolucionado y los Smartphone y las conexiones móviles a Internet han permitido que se desarrollen aplicaciones que a su vez ponen en funcionamiento las capacidades de los dispositivos.

Hasta llegar a un punto como el actual, en el que prácticamente son los programadores

de aplicaciones los que presionan a los fabricantes de hardware y de sistemas operativos móviles para que ofrezcan nuevas funciones en sus plataformas. Funciones que serán aprovechadas de forma efectiva por aplicaciones más o menos útiles.

Page 21: Sistema de Control Centralizado para la Seguridad del Hogar

13

5.1 Dispositivos móviles en el mundo actual

Una característica importante en el desarrollo de la tecnología actual, es el concepto de movilidad, los dispositivos móviles son cada vez más pequeños lo que los hace cada vez más portable y ser fácilmente manipulados durante su transporte. Muchos de estos pueden ser sincronizados con algún sistema de la computadora para actualizar aplicaciones y datos.

Otra característica cada vez más desarrollada es el que se pueden conectar a una red

inalámbrica, por ejemplo, un teléfono móvil. Este tipo de dispositivos se comportan como si estuvieran directamente conectados a una red mediante un cable, dando la impresión al usuario que los datos están almacenados en el propio dispositivo.

Un teléfono móvil (Smart Phone), equipado con un pequeño navegador puede hacer uso de Internet. A través de esta plataforma se puede crear una VPN que la cruce creando la posibilidad de mantener un enlace desde cualquier parte.

Algunos ejemplos de estos dispositivos son los siguientes:

• Comunicadores de bolsillo. • Sistemas de navegación de automóviles. • Sistemas de entretenimiento. • Sistemas de televisión e Internet (WebTV). • Teléfonos móviles. • Organizadores y asistentes personales digitales.

El mundo de “lo móvil” está de moda, basta con mirar a nuestro alrededor para darnos

cuenta. Un ejemplo son los usuarios de telefonía móvil debido a que éstos se han multiplicado, convirtiéndose en el mayor y más difundido exponente del mercado “móvil”, desplazando a los dispositivos de comunicación fija. Es así como en nuestro país hay más dispositivos telefónicos móviles (Smart Phone) que habitantes. No obstante, no es sólo el teléfono, también están los reproductores MP3, las consolas de juegos, las agendas y asistentes personales y los notebooks.

Adicionalmente en el último tiempo las redes móviles se han desarrollado exponencialmente, entregando cada vez más ancho de banda, velocidad y cobertura. Lo que ha permitido ir cada vez interconectando más dispositivos y artefactos.

Es así como cada vez se están desarrollando sensores, y componentes electrónicos de

bajo costo que integran en una plataforma única todos los elementos de nuestra vida cotidiana, la Internet de las Cosas.

Page 22: Sistema de Control Centralizado para la Seguridad del Hogar

14

5.2 La “Internet de las Cosas” [1]

Se trata de un término cada vez más difundido, pero, ¿será entendido cabalmente por todos?

¿Qué es el internet de las cosas? Es la posibilidad de controlar desde Internet elementos de la vida cotidiana, por ejemplo,

una luminaria de su casa. Obteniendo de esta forma la posibilidad de manejar remotamente este elemento.

¿Cuál puede ser la ventaja de esto?

Por ejemplo, puede permitir que cuando llegues a tu casa de noche, tengas una luz encendida unos minutos antes de que entres por la puerta, o que la puedas encender o apagar remotamente para que parezca que hay alguien en casa.

El internet de las cosas es aplicado, por ejemplo, en: o Sistemas de control ambiental. o Monitoreo de gases. o Control de artefactos del hogar. Refrigerador, lavadora, etc.

Desde cualquier parte en donde se encuentre el usuario registrado.

El internet y la integración de los componentes del hogar en esta plataforma, no está

exento de riesgos. El que todo esté comunicado e interconectado conlleva riesgos por posibles fallos de seguridad. Es por esto que uno de los puntos a considerar en cualquier desarrollo en esta línea es considerar mecanismos de seguridad que traten de evitar la intervención de usuarios no autorizados en los sistemas.

Esto no significa que el internet de las cosas sea inseguro, sino que, no se podrá garantizar el 100% de fiabilidad de un servicio conectado a internet, lo que se hará es tratar de minimizar al máximo la posibilidad de intervención por parte de extraños a los sistemas. ¿Cuál es el beneficio de estar conectado a tu hogar? El mayor beneficio que se puede conseguir no es sólo tener todo el control desde tu Smart Phone, sino que va más allá. Se trata de que al tener todo conectado se puede disponer de una serie de información que antes no contabas y con la que puedes tomar mejores decisiones, esa es la clave.

Por ejemplo, si todas las luminarias de tu casa están conectadas, podríamos tener

estadísticas de tiempos de uso, generar horarios en los que tener la luz encendida, etc. La importancia de tener estadísticas de uso de tus productos es que estudiándolas se puede conseguir ahorrar dinero, dar tranquilidad y optimizar el uso de nuestras cosas.

Las posibilidades que se nos abren al tener todo conectado son inmensas y también las implicaciones.

Page 23: Sistema de Control Centralizado para la Seguridad del Hogar

15

6 Estudio de Factibilidad

Tiene directa relación con el determinar si el Sistema planteado es posible de ser desarrollado.

6.1 Factibilidad técnica

Consiste en verificar si los componentes de Hardware, Software requeridos para el desarrollo del Sistema, están disponibles. Así como el conocimiento de los usuarios en la utilización de estos. En palabras simples:

o Existen usuarios calificados en el uso de las nuevas tecnologías.? o Existen componentes de Hardware y Software requeridos.?

Ambas respuestas, en relación al Sistema en desarrollo, son afirmativas. Los Smart

Phones forman parte de vida cotidiana de las personas, el desarrollo de hardware orientado a la Internet de las cosas, y la gran cantidad de licencias de software de desarrollo libres nos permiten la factibilidad técnica requerida.

A continuación, se indica el hardware y software disponibles para el desarrollo del proyecto:

Hardware:

o Notebook, marca MSI modelo GT72 con sistema operativo Windows 10 o All in one, marca Lenovo modelo Yoga 11 con sistema operativo Windows 10 o Smart Phone, marca Samsung modelo Note 4 con sistema operativo Android

versión 6.0.1 o Procesador Arduino One o Procesador Arduino Mega o Módulos de comunicación Arduino. Bluetooth HC-05, WiFi o Módulo Shield Ethernet o Módulos de relé Arduino o Sensores Arduino o Mobile WiFi Huawei 4G, proveedor WOM o Router Ethernet TPLink

Page 24: Sistema de Control Centralizado para la Seguridad del Hogar

16

Software:

o Microsoft Office 365, para el desarrollo de la documentación del sistema. o Microsoft Visio 2013, licencia de estudiante. o Microsoft Project 2013, licencia de estudiante. o Software de configuración Arduino versión 1.7.11. o Software StartUML, para modelamiento del Sistema. o Software Bizagi, modelador BPMN. o Note++, editor para el desarrollo HTML5, PHP y CSS.

Se cuenta con todos estos elementos de hardware y software requeridos para el desarrollo

del Sistema planteado. Sin embargo, de requerirse se pueden adquirir nuevos componentes de hardware ya que estos son de muy bajo costo. Y en relación a licencias de software sólo se utilizarán licencias liberadas.

6.2 Factibilidad legal

Consiste en mostrar que el Sistema a desarrollar se ajusta a el articulado de la ley 19.223 vigente en nuestro país, la cual tienen directa relación con los delitos informáticos.

Su articulado:

“Artículo 1°. - El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”

Artículo 2°. - El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiriera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3°. - El que maliciosamente altere, dañe o destruya los datos contenidos en un

sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4°. - El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado”.

Page 25: Sistema de Control Centralizado para la Seguridad del Hogar

17

6.3 Factibilidad operativa

Se espera que el sistema sea bien acogido, ya que busca directamente la utilización de las tecnologías disponibles para dar una tranquilidad a los usuarios al ausentarse estos de su hogar.

Para esto:

o El nuevo sistema será desarrollado para un uso intuitivo y adecuado a los conocimientos de navegación en Internet de los usuarios,

o Presentará una interfaz amistosa, sencilla e intuitiva, que no requerirá conocimientos

específicos previos para su uso, de modo que puede ser accesible y utilizable tanto por un usuario novato, con conocimientos mínimos de computación, como por usuarios avanzados.

o Los cambios introducidos por el sistema en el uso de los elementos de seguridad son

mínimos, ya que sólo se busca la integración de estos en una plataforma única con la gran ventaja de disponibilizarlos desde cualquier parte.

6.4 Factibilidad económica

El Sistema a desarrollar, no corresponde a un producto para comercializar, por lo que no tiene fines de lucro. Su finalidad es académica y tiene directa relación con el cumplimiento de los requerimientos de la asignatura de Proyecto 2 de la carrera de Ingeniería Ejecución Informática de la Pontificia Universidad Católica de Valparaíso. Dada su finalidad no existe una tasa de retorno esperada, sea esta por remuneraciones o ingresos por venta del producto.

En el desarrollo se utilizarán herramientas de hardware de propiedad del desarrollador y licencias de software free o de propiedad del desarrollador.

Si bien el Sistema a desarrollar podría ser comercializado como un producto de seguridad para el hogar, esta no es la intensión del desarrollador, quien no invertirá recursos adicionales a los que ya posee.

Page 26: Sistema de Control Centralizado para la Seguridad del Hogar

18

7 Gestión de Riesgos

7.1 Planificar

Control de Riesgos corresponde a la prevención de eventos no deseadas que pueden presentarse durante el desarrollo de un proyecto de software. El registro de estos eventos se guarda en un documento denominado “Plan de manejo de riesgos”.

7.2 Identificar

A continuación, mencionamos algunos de los riesgos asociados al desarrollo del proyecto.

Perdida de uno de los integrantes de la organización. Que el potencial cliente no cuente con dispositivo de tipo Smartphone requerido. No tener acceso a la aplicación móvil. Competencias con producto similar. Catástrofes Naturales.

7.3 Análisis Cualitativo

Los riesgos posibles que tenemos son:

Riesgos del proyecto. Eventos que afectan a la planificación del desarrollo del proyecto mostrado en la Carta Gantt. Por ejemplo, perdida de algún recurso comprometido con actividades en la Gantt del proyecto.

Riesgos del producto. Eventos que afectan la calidad o la performance del software en desarrollo. Por ejemplo, componentes con una calidad inferior a la considerada que afecten el comportamiento del producto final.

Riesgos del negocio. Eventos que afecten a la organización que está desarrollando el proyecto de software. Por ejemplo, aparición de un producto de la competencia que se anticipe en la solución del problema en solución.

Riesgos de costos. Atrasos, variación de precios afectarán al desarrollo del proyecto. Riesgos relativos a la integración. El documento final de especificación funcional

debe permitir el desarrollo de la fase de codificación del proyecto en la forma y tiempo considerado por los diseñadores, cualquier ambigüedad o error de especificación afectará el resultado final del proyecto.

Se debe señalar que estos riesgos no son excluyentes entre sí, es decir, pueden estar asociados a uno, a dos o a los tres tipos de riesgos mencionados.

Es así como por ejemplo la pérdida de un diseñador experimentado en la etapa de desarrollo podría ser un riesgo al proyecto (afecta la planificación), al producto (calidad del

Page 27: Sistema de Control Centralizado para la Seguridad del Hogar

19

diseño) y al negocio (el cliente puede no estar de acuerdo con el cambio de diseñador y buscar nuevas alternativas en el mercado).

7.4 Análisis cuantitativo.

La Gestión de Riesgos, una de las áreas más importantes en la Gestión de un Proyecto requiere de la utilización de una plantilla que permita documentar el riesgo adjudicándole una valorización de probabilidad e impactos al riesgo, causa raíz de la situación, valoraciones de probabilidad e impacto y planes de respuesta, que finalmente permita calcular una valoración global basada en ponderaciones de dichos objetivos, permitiendo asignar niveles de prioridad al riesgo. Es así que planteamos una planilla con los siguientes campos:

Número de riesgo: escrito con número. Descripción del riesgo: explica el evento. Fecha: cuando ocurre el evento. Consecuencias: qué puede ocurrir al presentarse el evento. Riesgo: probabilidad del evento en porcentaje (0.00 a 100%). Impacto: porcentaje de las consecuencias del evento, donde 100% implica rehacer

todo.

Por lo tanto:

Nivel de Riesgo = Riesgo * Impacto

Finalmente debemos desarrollar una estrategia de contingencia.

A continuación, mostramos un ejemplo de esta planilla.

Page 28: Sistema de Control Centralizado para la Seguridad del Hogar

20

N° Descripción del Riesgo Fecha Posibles

Consecuencias Riesgo

(0 – 100)% Impacto

(0 – 100)% Nivel de Riesgo

Estrategia de Contingencia

0 0 0 0 0 0 0 0

La determinación del nivel de riesgo se realiza de acuerdo a la siguiente tabla

Tabla: Nivel de Riesgo

7.5 Planificación Respuesta a los Riesgos

Esta corresponde a un plan de contingencias, en donde se define la acción a realizar si se produce el evento de riesgo. Cada una de las contingencias desarrolladas tendrá un responsable. Ejemplo: Contingencia - Estrategias -> Responsable Falla PC PC de respaldo actualizado Encargado de desarrollo

El responsable es el encargado de la coordinación, registro y seguimiento de la solución del evento.

A 4 2 1M 7 5 3B 9 8 6

B M A

Prob

abilida

d

Impacto

Page 29: Sistema de Control Centralizado para la Seguridad del Hogar

21

7.6 Monitoreo y control de riesgos.

Corresponde al seguimiento de la tabla de “Manejo de Riesgos” y ejecución del plan de contingencias La gestión de Riesgos se debe:

Definir previo a la estimación, a la Carta Gantt (planificación) y al control de costos. Desarrollar un seguimiento constante para determinar si los riesgos han cambiado de

probabilidad e impacto y cuál es su estatus, para determinar si requiere ajustes. No todos los riesgos requieren planes de respuesta y ser comunicados a los altos niveles

de la organización, sino que sólo los riesgos de mayor probabilidad e impacto. Los riesgos de menor probabilidad se colocan en una lista de riesgos de observación, los cuales se pueden manejar por el equipo de proyecto.

Page 30: Sistema de Control Centralizado para la Seguridad del Hogar

22

8 Requerimientos

8.1 Requerimientos funcionales

8.1.1 Casos de Uso 8.1.1.1 Crear Diseño Planta Sistemas de Seguridad

Caso de Uso :

Crear diseño planta Sistemas de Seguridad Casa

Actor :

-Administrador

Descripción:

- El administrador es el encargado de tomar un plano de planta de la casa en la cual ubicará los diferentes sistemas de seguridad. Módulo Robo, Módulo Control Temperatura Ambiental, Módulo control acceso vehículos, módulo control iluminación.

Pre-Condición :

-Administrador capacitado

Post-Condición :

-Plano planta con ubicación de sistemas de seguridad de la casa

Curso Normal de los Eventos :

-Administrador se conecta al Sistema. -Sistema valida el ingreso del administrador. -Administrador carga plano planta de casa. -Sistema muestra plano de planta. -Administrador válida plano mostrado y agrega los Sistemas de Seguridad disponibles. -Sistema carga Sistemas de Seguridad. -Administrador crea usuarios del sistema.

Flujo Alternativo : -Adminsitrador no registrado o con problema de acceso.

Page 31: Sistema de Control Centralizado para la Seguridad del Hogar

23

8.1.1.2 Visualizar Estado de Seguridad

Caso de Uso :

Visualizar estado de seguridad

Actor :

-Usuario

Descripción:

- El usuario a través de una interfaz gráfica web podrá visualizar las condiciones de los sistemas de seguridad de la casa, desde dispositivo móvil, lo que le permitirá realizar esta acción en forma remota.

Pre-Condición :

-Usuario registrado

Post-Condición :

-Condiciones de seguridad de la casa visibles para el usuario.

Curso Normal de los Eventos :

-Usuario se conecta al Sistema. -Sistema valida el ingreso del usuario. -Sistema muestra plano de planta del sistema de seguridad seleccionado.

Flujo Alternativo : -Usuario no registrado o con problema de acceso.

Page 32: Sistema de Control Centralizado para la Seguridad del Hogar

24

8.1.1.3 Módulo Control Alarma

Caso de Uso :

Módulo Alarma

Actor :

-Usuario

Descripción:

- El usuario podrá activar o desactivar parte o todo el sistema de alarma.

Pre-Condición :

-Usuario registrado

Post-Condición :

-Alarma funcionando.

Curso Normal de los Eventos :

-Usuario se conecta al Sistema. -Sistema valida el ingreso del usuario. -Sistema muestra plano de planta con elementos del sistema de alarma. -Usuario puede habilitar o deshabilitar elementos del sistema. -Sistema envía email a usuarios registrados al activarse condición de alarma. -Usuario verifica alarma y toma acción.

Flujo Alternativo : -Usuario no registrado o con problema de acceso.

Page 33: Sistema de Control Centralizado para la Seguridad del Hogar

25

8.1.1.4 Módulo Control Iluminación

Caso de Uso :

Módulo Iluminación

Actor :

-Usuario

Descripción:

-El usuario podrá interactuar con la iluminación de toda la casa, para mostrar presencia en ella aunque no tenga moradores.

Pre-Condición :

-Usuario registrado

Post-Condición :

-Casa alumbrada.

Curso Normal de los Eventos :

-Usuario se conecta al Sistema. -Sistema valida el ingreso del usuario. -Sistema muestra plano de planta con luminarias de la casa. -Usuario puede encender y/o apagar luminarias visualizadas.

Flujo Alternativo : -Usuario no registrado o con problema de acceso.

Page 34: Sistema de Control Centralizado para la Seguridad del Hogar

26

8.1.1.5 Módulo Control Temperatura Ambiental

Caso de Uso :

Módulo Control Temperatura Ambiental

Actor :

-Usuario

Descripción:

-El usuario podrá determinar la temperatura al interior de la casa, seleccionar la operación MANUAL/AUTO. Para esto se contará con una medición de temperatura y un ventilador de aire frio y otro de aire caliente.

Pre-Condición :

-Usuario registrado

Post-Condición :

-Modificación de la temperatura ambiente en el hogar.

Curso Normal de los Eventos :

-Usuario configura temperatura ambiental deseada. -Usuario selecciona modo AUTO/MANUAL. -Usuario puede encender o apagar ventiladores del sistema. -Sistema enciende o apaga ventiladores de acuerdo a la temperatura ambiental configurada por el usuario.

Flujo Alternativo : -Perdida de energía eléctrica.

Page 35: Sistema de Control Centralizado para la Seguridad del Hogar

27

8.1.1.6 Módulo Control Acceso Vehicular

Caso de Uso :

Módulo Control Acceso Vehicular

Actor :

-(porton)

Descripción:

-Al solicitar acceso al portón el vehículo registrado, el portón se conecta a él, Si el vehículo no ingresa en un tiempo establecido o el conductor presiona botón de pánico, el portón desactiva el motor del auto.

Pre-Condición :

-Usuario registrado

Post-Condición :

-Antiportonazo.

Curso Normal de los Eventos :

-Auto registrado solicita acceso vehícular. -Portón se conecta a auto, habilitando antiportonazo.

Flujo Alternativo : -Perdida de energía eléctrica.

Page 36: Sistema de Control Centralizado para la Seguridad del Hogar

28

8.2 Diagramas UML [2]

8.2.1 Administrador

Page 37: Sistema de Control Centralizado para la Seguridad del Hogar

29

8.2.2 Usuario

8.2.2.1 Usuario – Módulo Control Alarma

Page 38: Sistema de Control Centralizado para la Seguridad del Hogar

30

8.2.2.2 Usuario – Módulo Control Temperatura Ambiental

8.2.2.3 Usuario – Módulo Control Acceso Vehicular

Page 39: Sistema de Control Centralizado para la Seguridad del Hogar

31

8.2.2.4 Usuario – Módulo Control Iluminación Interior/Exterior

8.3 Requerimientos no funcionales

• El Sistema desarrollado podrá ser ejecutado en cualquier notebook, con sistema operativo Windows y sistema de navegación Internet Explorer.

• El Sistema desarrollado podrá ser ejecutado en el navegador de cualquier Smart

Phone Android. • Los usuarios del sistema pueden ser cualquiera de los integrantes del núcleo familiar,

siendo la única restricción el ser registrado como tal por el administrador del sistema. El Sistema será escalable, de manera de poder realizar modificaciones o adicionar un nuevo componente a requerimientos de los usuarios.

Page 40: Sistema de Control Centralizado para la Seguridad del Hogar

32

9 Sistema de Control Integrado de la Seguridad del Hogar

9.1 Sistemas considerados

Existe un gran número de Sistemas de Seguridad para utilizar en el hogar, sin embargo, el Sistema a desarrollar, se centrará en:

• Interfaz integrada de acceso remoto (HMI – Aplicación WEB). Menú de navegación Web.

• Alarma de robo • Control de temperatura ambiente • Control acceso vehicular (Portón Inteligente) • Control de iluminación perimetral e interior

ROUTER

APLICACIÓN WEB

VPN

SMARTPHONE USUARIO

Símbolo Total Descripción1

1

1

11

1

2

Nube

UsuarioServidor de aplicaciones

EnrutadorEthernet

Puerta de enlace

Teléfono inteligente

Subtítulo de leyenda

Leyenda

1 Casa

2Vínculo de

comunicaciones

Símbolo Total Descripción1

1

1

11

1

2

Nube

UsuarioServidor de aplicaciones

EnrutadorEthernet

Puerta de enlace

Teléfono inteligente

Subtítulo de leyenda

Leyenda

1 Casa

2Vínculo de

comunicaciones

SMARTPHONE

CASA

DIAGRAMA DE BLOQUES SISTEMA DE CONTROL CENTRALIZADO PARA LA SEGURIDAD DEL

HOGAR

Diagrama de Bloques Sistema de Control Centralizado para la Seguridad del Hogar

Page 41: Sistema de Control Centralizado para la Seguridad del Hogar

33

9.2 Definición de Módulos [5] [6]

9.2.1 Módulo 1 – HMI

Corresponde al módulo central del Sistema de Control integrado de la seguridad del hogar, el cual se ejecutará sobre una plataforma Web.

Se define HMI como una interfaz de usuario asistida por computador, actualmente,

forma parte del programa informático que se comunica con el usuario. En la ISO 9241-110, el término: “interfaz de usuario”, se define como: "todas las partes de un sistema interactivo (software o hardware) que proporcionan la información y el control necesarios para que el usuario lleve a cabo una tarea con el sistema".

En ésta el programador del sistema desplegará los Sistemas de Seguridad presentes en el hogar en un menú de navegación WEB el cual permitirá la operación remota de ellos. Es así como la primera actividad del administrador es cargar en el Sistema el o los subsistemas que conformarán el Sistema de Control Centralizado para la Seguridad del Hogar.

Además, de la configuración de los sistemas, el administrador registrará a los usuarios habilitados para interactuar con los sistemas de seguridad.

En el caso del sistema de acceso vehicular, el administrador registrará los vehículos habilitados para el ingreso “protegido” al perímetro de la casa.

Cuando el usuario conectado al sistema esté registrado en él podrá: o encender y/o apagar las luminarias del hogar. o Configurar la temperatura ambiental deseada para la casa. o Revisar e identificar área de alarma de robo y tomar las decisiones de pasos a seguir

para el seguimiento y solución de ésta. o Acceder a un control de acceso vehicular automático

En general el usuario podrá desde el HMI, interactuar con cada uno de los Sistemas de

Seguridad del hogar.

Page 42: Sistema de Control Centralizado para la Seguridad del Hogar

34

Figura. Menú Web Sistema Integrado de Seguridad del Hogar

Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ALARMA

Page 43: Sistema de Control Centralizado para la Seguridad del Hogar

35

Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ILUMINACION

Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ACCESO VEHICULAR

Page 44: Sistema de Control Centralizado para la Seguridad del Hogar

36

Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo TEMPERATURA

9.2.2 Módulo 2 – Alarma

Este módulo tiene como finalidad el advertir de la ocurrencia de una situación de invasión del perímetro de la casa.

Esta advertencia es enviada vía email a los usuarios registrados, y al cabo de un tiempo configurable activará una bocina de advertencia. Esta bocina de advertencia se silenciará luego de un tiempo configurable o al recibir un comando desde la aplicación web local o remota.

Una vez que la alarma se ha activado automáticamente o por comando remoto puede:

• Si se detecta invasión del perímetro: o Envía mensaje a móvil del cuadrante de Carabineros.

Para esto, la plataforma Arduino cuenta con conexiones digitales de entrada, conexiones

digitales de salida (relay), temporizadores.

Todos estos componentes son administrados por el procesador de la plataforma, en nuestro Sistema un Arduino Mega.

El módulo de alarma se compone de: o Central procesadora: es la CPU del sistema. En ella se integran las entradas y

salidas digitales y los distintos sensores del sistema, así como también, la fuente, la

Page 45: Sistema de Control Centralizado para la Seguridad del Hogar

37

memoria y la batería. En nuestro caso esta central es un Arduino Mega, quien recibe las diferentes señales que los diferentes sensores pueden emitir, y actúa en consecuencia, disparando la alarma, comunicándose con los usuarios registrados vía TCP/IP (email).

o Teclado: en nuestro Sistema este será virtual, no físico y forma parte de la intefaz

de monitoreo y control del Sistema. Su función es permitir a los usuarios registrados activar y desactivar el sistema. Además, tendrá los siguientes botones de función preestablecidas: Pánico, emergencia médica.

o Sirena: es el elemento sonoro que indica la activación de la alarma localmente. Si

esta no se activa, no es problema ya que de igual manera la activación de la alarma se ha informado a todos los usuarios registrados.

Su finalidad es disuasiva. Debe tener autonomía, es decir, debe funcionar aun si se le corta el suministro eléctrico o si se pierde la comunicación con el procesador Arduino.

o Detector IR de movimiento: Si detectan movimiento estando el módulo habilitado

activarán la alarma. Este se compone de una fuente de luz enfocada y un sensor de luz, cuando la trayectoria de la luz se interrumpe, se activará la alarma.

o Detectores apertura y cierre de puertas: se trata de un sensor que forma un

circuito cerrado por un imán y un contacto. Al separarse, cambia el estado provocando la activación de la alarma. Se instala en puertas y ventanas, una parte del sensor en el marco y la otra en la puerta o ventana.

Figura. Menú control Sistema de Control Alarma Detección de Intrusos

Page 46: Sistema de Control Centralizado para la Seguridad del Hogar

38

9.2.3 Módulo 3 – Control Temperatura Ambiente

Se trata básicamente de un monitoreo de la temperatura ambiental al interior de la casa. Este monitoreo permitirá la partida automática o a voluntad del usuario del sistema de aire acondicionado de la casa. Éste estará representado por dos ventiladores, uno de aire frio y otro de aire caliente.

El usuario configurará la temperatura deseada, activando la modalidad de trabajo

deseada. MANUAL: Será el usuario el que encenderá o apagará los ventiladores de aire caliente

o aire frio a voluntad. AUTOMATICO: Será el usuario el que encenderá o apagará los ventiladores de aire

caliente o aire frio de acuerdo a la medición de temperatura del área y la configuración del usuario para ella.

Figura. Menú control Sistema de Control Temperatuta Ambiental

Page 47: Sistema de Control Centralizado para la Seguridad del Hogar

39

9.2.4 Módulo 4 – Control Acceso Portón Vehicular

Al ubicarse frente al portón de acceso vehicular un vehículo registrado por el sistema de acceso vehicular (portón inteligente), el cual debe, además de estar registrado contar con un actuador de corte de energía, el portón iniciará el monitoreo del acceso de éste.

Para ello verificará:

o Acceso en un tiempo determinado. o Estado de botón de pánico remoto (sistema) o en pulsador local.

Por cualquiera de las acciones anteriormente mencionadas que no se cumplan el sistema

activará el corte de energía de la alimentación a la bomba de combustible del vehículo.

El enlace entre el portón de acceso y el actuador de corte de combustible será inalámbrico (WIFI).

Figura. Menú control Sistema de Acceso Vehícular

Page 48: Sistema de Control Centralizado para la Seguridad del Hogar

40

9.2.5 Módulo 5 – Control Remoto Iluminación Exterior e Interior.

Este Sistema consiste básicamente en suministrar a los usuarios registrados en el sistema la posibilidad de encender y/o apagar la o las luminarias definidas en el sistema.

Para esto basta con que seleccione la luminaria que desee controlar, visualizada en el HMI del sistema y realice la acción:

o Encender y/o Apagar la luminaria a voluntad o Programar horario de encendido y apagado de ellas.

Figura. Menú control Sistema de Control Iluminación

9.3 Construcción de prototipo de hardware. Internet de las cosas. [7] [8]

Este consiste en la configuración y armado de la plataforma de hardware arduino que

realizará el soporte físico a las acciones realizadas desde el Sistema, por lo que no será detallada en el presente documento.

Page 49: Sistema de Control Centralizado para la Seguridad del Hogar

41

10 Conclusiones

Uno de los desafíos del presente proyecto, ha estado en la recopilación de información y estudio de los nuevos conceptos aplicados en la Informática actual, modelo de procesos, lenguajes de modelamiento, herramientas de diseño, etc.

En el área que sí se cuenta con experiencia, es en el internet de las cosas. Configuración de controladores, sensores y actuadores para el control de sistemas, en este caso del hogar. El principal esfuerzo se ha concentrado en la aplicación de las nuevas tecnologías informáticas para el logro de la concreción del SISTEMA DE CONTROL CENTRALIZADO PARA LA SEGURIDAD DEL HOGAR.

Con el desarrollo del sistema se ha cooperado en la disminución del stress en que se encuentra inmersa la mayoría de las personas al dejar sólo su hogar, la seguridad de éste.

La masificación de las plataformas móviles, cada vez a más personas, las nuevas

tecnologías de la telefonía móvil que prácticamente nos han llevado a tener un computador disponible en nuestros bolsillos, la internet de las cosas, la cobertura móvil, las mejoras de velocidad y ancho de banda hacen posible la realización del Sistema planteado, el crecimiento futuro de éste y el desarrollo de nuevos sistemas dedicados a facilitar nuestras vidas.

Page 50: Sistema de Control Centralizado para la Seguridad del Hogar

42

11 Referencias

[1] "El internet de las cosas", explicado para todos. Por Manu Contreras, FayerWayer https://www.fayerwayer.com/2014/06/el-internet-de-las-cosas-explicado-para-todos/

[2] Manual de UML - Guía de aprendizaje, Paul Kimmel. Editorial Mc. Graw Hill Profesional, 2008.

[3] Ingeniería de Software, Ian Somerville, 2005.

[4] Análisis y Diseño de Sistemas, Kenneth Kendall, 2005. Guidance on Usability –

ISO 9241-11

[5] Human Computer Interaction. Jenny Preece, 1994.

[6] Ebook Interfaz Hombre Máquina. https://www.copadata.com/es-mx/soluciones-hmi-scada/interfaz-hombre-maquina-hmi/

[7] Arduino Cookbook 2nd Edition Covers Arduino 1.0

O’Reilly, Michael Margolis

[8] Tutoriales códigos Arduino, Prometec.