Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERIA
ESCUELA DE INGENIERIA INFORMATICA
29 DICIEMBRE 2016
Pontificia Universidad Católica de Valparaíso
Facultad de Ingeniería
Escuela de Ingeniería Informática
29 DICIEMBRE 2016
A Santa Teresa de los Andes quien me
cuida y apoya en cada uno de los desafíos
emprendidos en mi vida
i
Índice
Resumen ................................................................................................................................................................... v
Abstract .................................................................................................................................................................... v
GLOSARIO ............................................................................................................................................................. vi
1 Introducción...................................................................................................................................................... 1
1.1 Descripción del problema ....................................................................................................................... 2
1.2 Solución propuesta .................................................................................................................................. 2
2 Objetivos .......................................................................................................................................................... 4
2.1 Objetivo General ..................................................................................................................................... 4
2.2 Objetivos específicos .............................................................................................................................. 4
2.3 Resultado esperado ................................................................................................................................. 4
2.4 Supuestos y dependencias ....................................................................................................................... 5
2.5 Limitaciones ............................................................................................................................................ 5
3 Plan de trabajo .................................................................................................................................................. 6
3.1 Modelo del Proceso de Software [3] [4] ................................................................................................. 6
3.2 Metodología de análisis y diseño ............................................................................................................ 6
3.3 Selección de herramientas ....................................................................................................................... 7
3.3.1 Herramientas de análisis ..................................................................................................................... 7
3.3.2 Herramientas de diseño....................................................................................................................... 7
3.3.3 Herramientas de desarrollo ................................................................................................................. 8
4 Marco teórico [3] [4] ........................................................................................................................................ 9
4.1 Tecnologías de Información y Comunicación ........................................................................................ 9
4.2 Interfaz .................................................................................................................................................... 9
4.2.1 Dispositivos de interconexión al Sistema. ........................................................................................ 10
4.3 Interacción Persona Computador .......................................................................................................... 10
4.4 Usabilidad ............................................................................................................................................. 11
5 Estado del Arte ............................................................................................................................................... 12
5.1 Dispositivos móviles en el mundo actual .............................................................................................. 13
5.2 La “Internet de las Cosas” [1] ............................................................................................................... 14
6 Estudio de Factibilidad ................................................................................................................................... 15
6.1 Factibilidad técnica ............................................................................................................................... 15
6.2 Factibilidad legal ................................................................................................................................... 16
6.3 Factibilidad operativa............................................................................................................................ 17
6.4 Factibilidad económica ......................................................................................................................... 17
7 Gestión de Riesgos ......................................................................................................................................... 18
7.1 Planificar ............................................................................................................................................... 18
7.2 Identificar .............................................................................................................................................. 18
7.3 Análisis Cualitativo ............................................................................................................................... 18
7.4 Análisis cuantitativo.............................................................................................................................. 19
7.5 Planificación Respuesta a los Riesgos .................................................................................................. 20
7.6 Monitoreo y control de riesgos. ............................................................................................................ 21
8 Requerimientos ............................................................................................................................................... 22
8.1 Requerimientos funcionales .................................................................................................................. 22
8.1.1 Casos de Uso .................................................................................................................................... 22
8.2 Diagramas UML [2] .............................................................................................................................. 28
8.2.1 Administrador ................................................................................................................................... 28
8.2.2 Usuario ............................................................................................................................................. 29
8.3 Requerimientos no funcionales ............................................................................................................. 31
9 Sistema de Control Integrado de la Seguridad del Hogar ............................................................................... 32
9.1 Sistemas considerados........................................................................................................................... 32
9.2 Definición de Módulos [5] [6] .............................................................................................................. 33
9.2.1 Módulo 1 – HMI ............................................................................................................................... 33
9.2.2 Módulo 2 – Alarma........................................................................................................................... 36
ii
9.2.3 Módulo 3 – Control Temperatura Ambiente .................................................................................... 38
9.2.4 Módulo 4 – Control Acceso Portón Vehicular ................................................................................. 39
9.2.5 Módulo 5 – Control Remoto Iluminación Exterior e Interior. .......................................................... 40
9.3 Construcción de prototipo de hardware. Internet de las cosas. [7] [8] .................................................. 40
10 Conclusiones ............................................................................................................................................. 41
11 Referencias ................................................................................................................................................ 42
iii
Lista de Figuras
iv
Resumen
Abstract
At present, the growing sense of insecurity is not a secret. One of the major concerns today is
related to the safety of the home, especially if it remains many hours of the day without the
presence of people inside. Burglar alarms, access controls, lighting control, etc. are currently
available in the market, however, by themselves are insufficient to give us peace of mind in the
day to day.
In the technologies designed for the world of the Internet of things and in the growing
development of Internet platforms, which have already become available in our hands, we are
presented a solution to this need. These were applied in the development of the "Centralized
Control System for Home Security", whose purpose is to administer existing security systems
in any home.
v
GLOSARIO
x Arduino: Es una plataforma de prototipos electrónica de código abierto (open-
source) basada en hardware y software flexibles y fáciles de usar. Está pensado para
artistas, diseñadores, como hobby y para cualquiera interesado en crear objetos o
entornos interactivos.
x Smartphone: Teléfono celular con pantalla táctil, que permite al usuario conectarse
a internet, gestionar cuentas de correo electrónico e instalar otras aplicaciones y
recursos a modo de pequeño computador.
vi
1 Introducción
Actualmente, no es un secreto para nadie la creciente sensación de inseguridad
imperante. Esta no sólo como individuos, sino que también en nuestro hogar.
Sin embargo, de igual manera los adelantos tecnológicos permiten actualmente dejar
volar la imaginación y desarrollar casi cualquier cosa. Una de las grandes preocupaciones en la
actualidad tiene relación con la seguridad del hogar, sobre todo si éste permanece muchas horas
del día sin presencia de personas en su interior.
En esta área las tecnologías diseñadas para el mundo de la Internet de las cosas y el
creciente desarrollo de las plataformas de Internet, las cuales han llegado ya a estar disponibles
en nuestras manos, se nos presentan como una solución a esta creciente necesidad. La
arquitectura Arduino de bajo costo y herramientas de configuración web gratuitas fueron
consideradas para el desarrollo del “Sistema de Control Centralizado de Seguridad para el
Hogar”, cuya finalidad es suministrar inteligencia a actividades cotidianas que muestran
presencia y sistemas de seguridad requeridos en cualquier hogar.
1
1.1 Descripción del problema
Existe una preocupación latente, cada vez que dejamos sin moradores nuestra casa.
Las alarmas contra robos e incendio, controles de acceso, control de iluminación, etc, están
disponibles actualmente en el mercado, sin embargo, por si sólos son insuficientes para darnos
tranquilidad en el día a día.
2
bloqueará luego de transcurrido un tiempo configurado, permitiendo en primera
instancia el resguardo en un área segura de los integrantes de la familia.
3
2 Objetivos
A continuación, se enuncian los objetivos del proyecto.
x Particularizar el sistema para una solución escalable específica para su casa, pero
adaptable a cualquier otra.
x Fácil de usar
x Ejecutable en dispositivos móviles
x Escalable
x Confiable, esto es baja tasa de intervención.
x Bajo costo
x Diseñado con y para Software abierto.
x Multiusuario.
4
2.4 Supuestos y dependencias
x El usuario debe contar con un dispositivo móvil con Android 4.0 o superior y
conexión a Internet.
2.5 Limitaciones
x Cobertura de enlace acotada a protocolo y cobertura del proveedor de servicio móvil.
5
3 Plan de trabajo
6
Figura 2. Modelo de proceso de IWEB [Pressman 2002]
x Herramientas de análisis.
x Herramientas de diseño.
x Herramientas de desarrollo.
7
3.3.3 Herramientas de desarrollo
8
4 Marco teórico [3] [4]
Para el desarrollo del Sistema nos apoyaremos en los cambios tecnológicos actuales, los
cuales nos han llevado eliminar las fronteras físicas e integrar a las personas en una gran
plataforma digital.
4.2 Interfaz
Para interactuar con el Sistema se dispondrá de una interfaz Hombre-Máquina (HMI), la
cual está pensada para que a través de un menú (navegador), los usuarios habilitados utilicen su
plataforma de seguridad del hogar. Esta está pensada para el ambiente WEB, para
disponibilizarla desde cualquier ubicación en donde el usuario registrado, se encuentre.
9
4.2.1 Dispositivos de interconexión al Sistema.
Actualmente tenemos a nuestro alcance dispositivos electrónicos de bajo costo que nos
permiten interactuar con los Sistemas Informáticos.
Esta interacción, no es otra cosa que el intercambio de información entre un usuario (ser
humano) y un Sistema Informático en operación sobre una o varias computadoras. Es esta
interacción la que nos permitirá desarrollar plataformas más efectivas, amigables e intuitivas y
así poder minimizar errores, incrementar la satisfacción del usuario con el producto,
disminuyendo frustraciones.
10
4.4 Usabilidad
Definida como: “la medida en la que un producto se puede usar por determinados
usuarios para conseguir objetivos específicos con efectividad, eficiencia y satisfacción en un
contexto de uso especificado” [Guidance on Usability – ISO 9241-11].
x Efectividad. Precisión y plenitud con que los usuarios alcanzan los objetivos
planteados.
x Eficiencia. Recursos utilizados para lograr la efectividad del logró de los objetivos
planteados.
Para que el Sistema de Control de la Seguridad de su casa cumpla sus objetivos, debe
ser utilizable para la mayoría de los posibles usuarios (integrantes del grupo familiar) y accesible
en los dispositivos móviles que ellos utilizan. El grado de satisfacción logrado por el producto
tiene relación con la facilidad de uso y la eficiencia de éste en mejorar la sensación de
inseguridad imperante en la actualidad.
11
5 Estado del Arte
Según las estadísticas difundidas por el Instituto Nacional de Estadísticas (INE), en el
2015 se contabilizaron 26.288.275 teléfonos móviles en Chile, cifra que presenta un alza de
1,5% respecto al 2014.
Según datos del servicio, el 90% de los celulares corresponde a clientes personales, y un
10% a empresas.
Las aplicaciones móviles han impulsado el comercio de los Smartphone y han dado
sentido a su uso. Es difícil imaginar el gran éxito de estos dispositivos entre los usuarios sin el
atractivo de las apps, que han sabido romper el mercado y encontrar más nichos de los que cabría
imaginar en un principio. Por su público, por su uso, por su necesidad o por su precio; en la
diversidad está su impacto en la industria móvil.
Desde hace mucho tiempo los humanos soñábamos con dispositivos que nos permitieran
potenciar nuestra forma de relacionarnos con el mundo. Cuando llegaron los primeros teléfonos
móviles el simple hecho de tener la capacidad de llamar desde cualquier sitio nos encantó. Poco
a poco la tecnología ha evolucionado y los Smartphone y las conexiones móviles a Internet han
permitido que se desarrollen aplicaciones que a su vez ponen en funcionamiento las capacidades
de los dispositivos.
Hasta llegar a un punto como el actual, en el que prácticamente son los programadores
de aplicaciones los que presionan a los fabricantes de hardware y de sistemas operativos móviles
para que ofrezcan nuevas funciones en sus plataformas. Funciones que serán aprovechadas de
forma efectiva por aplicaciones más o menos útiles.
12
5.1 Dispositivos móviles en el mundo actual
Otra característica cada vez más desarrollada es el que se pueden conectar a una red
inalámbrica, por ejemplo, un teléfono móvil. Este tipo de dispositivos se comportan como si
estuvieran directamente conectados a una red mediante un cable, dando la impresión al usuario
que los datos están almacenados en el propio dispositivo.
Un teléfono móvil (Smart Phone), equipado con un pequeño navegador puede hacer uso
de Internet. A través de esta plataforma se puede crear una VPN que la cruce creando la
posibilidad de mantener un enlace desde cualquier parte.
• Comunicadores de bolsillo.
• Sistemas de navegación de automóviles.
• Sistemas de entretenimiento.
• Sistemas de televisión e Internet (WebTV).
• Teléfonos móviles.
• Organizadores y asistentes personales digitales.
El mundo de “lo móvil” está de moda, basta con mirar a nuestro alrededor para darnos
cuenta. Un ejemplo son los usuarios de telefonía móvil debido a que éstos se han multiplicado,
convirtiéndose en el mayor y más difundido exponente del mercado “móvil”, desplazando a los
dispositivos de comunicación fija. Es así como en nuestro país hay más dispositivos telefónicos
móviles (Smart Phone) que habitantes. No obstante, no es sólo el teléfono, también están los
reproductores MP3, las consolas de juegos, las agendas y asistentes personales y los notebooks.
13
5.2 La “Internet de las Cosas” [1]
Se trata de un término cada vez más difundido, pero, ¿será entendido cabalmente por
todos?
¿Qué es el internet de las cosas?
Es la posibilidad de controlar desde Internet elementos de la vida cotidiana, por ejemplo,
una luminaria de su casa. Obteniendo de esta forma la posibilidad de manejar remotamente este
elemento.
Esto no significa que el internet de las cosas sea inseguro, sino que, no se podrá
garantizar el 100% de fiabilidad de un servicio conectado a internet, lo que se hará es tratar de
minimizar al máximo la posibilidad de intervención por parte de extraños a los sistemas.
Por ejemplo, si todas las luminarias de tu casa están conectadas, podríamos tener
estadísticas de tiempos de uso, generar horarios en los que tener la luz encendida, etc. La
importancia de tener estadísticas de uso de tus productos es que estudiándolas se puede
conseguir ahorrar dinero, dar tranquilidad y optimizar el uso de nuestras cosas.
Las posibilidades que se nos abren al tener todo conectado son inmensas y también las
implicaciones.
14
6 Estudio de Factibilidad
Hardware:
15
Software:
Se cuenta con todos estos elementos de hardware y software requeridos para el desarrollo
del Sistema planteado. Sin embargo, de requerirse se pueden adquirir nuevos componentes de
hardware ya que estos son de muy bajo costo. Y en relación a licencias de software sólo se
utilizarán licencias liberadas.
Su articulado:
Artículo 3°. - El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4°. - El que maliciosamente revele o difunda los datos contenidos en un sistema
de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado”.
16
6.3 Factibilidad operativa
Se espera que el sistema sea bien acogido, ya que busca directamente la utilización de
las tecnologías disponibles para dar una tranquilidad a los usuarios al ausentarse estos de su
hogar.
Para esto:
o Los cambios introducidos por el sistema en el uso de los elementos de seguridad son
mínimos, ya que sólo se busca la integración de estos en una plataforma única con
la gran ventaja de disponibilizarlos desde cualquier parte.
17
7 Gestión de Riesgos
7.1 Planificar
Control de Riesgos corresponde a la prevención de eventos no deseadas que pueden
presentarse durante el desarrollo de un proyecto de software. El registro de estos eventos se
guarda en un documento denominado “Plan de manejo de riesgos”.
7.2 Identificar
A continuación, mencionamos algunos de los riesgos asociados al desarrollo del
proyecto.
x Riesgos del proyecto. Eventos que afectan a la planificación del desarrollo del
proyecto mostrado en la Carta Gantt. Por ejemplo, perdida de algún recurso
comprometido con actividades en la Gantt del proyecto.
x Riesgos del producto. Eventos que afectan la calidad o la performance del software
en desarrollo. Por ejemplo, componentes con una calidad inferior a la considerada
que afecten el comportamiento del producto final.
x Riesgos del negocio. Eventos que afecten a la organización que está desarrollando
el proyecto de software. Por ejemplo, aparición de un producto de la competencia
que se anticipe en la solución del problema en solución.
x Riesgos de costos. Atrasos, variación de precios afectarán al desarrollo del proyecto.
x Riesgos relativos a la integración. El documento final de especificación funcional
debe permitir el desarrollo de la fase de codificación del proyecto en la forma y
tiempo considerado por los diseñadores, cualquier ambigüedad o error de
especificación afectará el resultado final del proyecto.
Se debe señalar que estos riesgos no son excluyentes entre sí, es decir, pueden estar
asociados a uno, a dos o a los tres tipos de riesgos mencionados.
18
diseño) y al negocio (el cliente puede no estar de acuerdo con el cambio de diseñador y buscar
nuevas alternativas en el mercado).
Por lo tanto:
19
Descripción Posibles Riesgo Impacto Nivel de Estrategia de
N° Fecha
del Riesgo Consecuencias (0 – 100)% (0 – 100)% Riesgo Contingencia
0
0
0
0
0
0
0
0
A 4 2 1
M 7 5 3
B 9 8 6
B M A
Impacto
Tabla: Nivel de Riesgo
20
7.6 Monitoreo y control de riesgos.
21
8 Requerimientos
Actor : -Administrador
22
8.1.1.2 Visualizar Estado de Seguridad
Actor : -Usuario
23
8.1.1.3 Módulo Control Alarma
Actor : -Usuario
24
8.1.1.4 Módulo Control Iluminación
Actor : -Usuario
25
8.1.1.5 Módulo Control Temperatura Ambiental
Actor : -Usuario
26
8.1.1.6 Módulo Control Acceso Vehicular
Actor : -(porton)
Post-Condición : -Antiportonazo.
27
8.2 Diagramas UML [2]
8.2.1 Administrador
28
8.2.2 Usuario
29
8.2.2.2 Usuario – Módulo Control Temperatura Ambiental
30
8.2.2.4 Usuario – Módulo Control Iluminación Interior/Exterior
• Los usuarios del sistema pueden ser cualquiera de los integrantes del núcleo familiar,
siendo la única restricción el ser registrado como tal por el administrador del sistema.
El Sistema será escalable, de manera de poder realizar modificaciones o adicionar
un nuevo componente a requerimientos de los usuarios.
31
9 Sistema de Control Integrado de la Seguridad del Hogar
SMARTPHONE USUARIO
APLICACIÓN WEB
Leyenda
Subtítulo de leyenda
ROUTER VPN Símbolo To tal Descripción
1 Nube
1 Usuario
Servidor de
1
aplicaciones
1 Enrutador
1 Ethernet
Puerta de
1
enlace
Teléfono
2
inteligente
SMARTPHONE 1 Casa
Vínculo de
2 comunicacion
es
32
9.2 Definición de Módulos [5] [6]
Se define HMI como una interfaz de usuario asistida por computador, actualmente,
forma parte del programa informático que se comunica con el usuario. En la ISO 9241-110, el
término: “interfaz de usuario”, se define como: "todas las partes de un sistema interactivo
(software o hardware) que proporcionan la información y el control necesarios para que el
usuario lleve a cabo una tarea con el sistema".
En general el usuario podrá desde el HMI, interactuar con cada uno de los Sistemas de
Seguridad del hogar.
33
Figura. Menú Web Sistema Integrado de Seguridad del Hogar
Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ALARMA
34
Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ILUMINACION
Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo ACCESO VEHICULAR
35
Figura. Menú Web Sistema Integrado de Seguridad del Hogar. Módulo TEMPERATURA
Esta advertencia es enviada vía email a los usuarios registrados, y al cabo de un tiempo
configurable activará una bocina de advertencia. Esta bocina de advertencia se silenciará luego
de un tiempo configurable o al recibir un comando desde la aplicación web local o remota.
Una vez que la alarma se ha activado automáticamente o por comando remoto puede:
Para esto, la plataforma Arduino cuenta con conexiones digitales de entrada, conexiones
digitales de salida (relay), temporizadores.
36
memoria y la batería. En nuestro caso esta central es un Arduino Mega, quien recibe
las diferentes señales que los diferentes sensores pueden emitir, y actúa en
consecuencia, disparando la alarma, comunicándose con los usuarios registrados vía
TCP/IP (email).
o Teclado: en nuestro Sistema este será virtual, no físico y forma parte de la intefaz
de monitoreo y control del Sistema. Su función es permitir a los usuarios registrados
activar y desactivar el sistema. Además, tendrá los siguientes botones de función
preestablecidas: Pánico, emergencia médica.
37
9.2.3 Módulo 3 – Control Temperatura Ambiente
MANUAL: Será el usuario el que encenderá o apagará los ventiladores de aire caliente
o aire frio a voluntad.
38
9.2.4 Módulo 4 – Control Acceso Portón Vehicular
39
9.2.5 Módulo 5 – Control Remoto Iluminación Exterior e Interior.
Para esto basta con que seleccione la luminaria que desee controlar, visualizada en el
HMI del sistema y realice la acción:
40
10 Conclusiones
La masificación de las plataformas móviles, cada vez a más personas, las nuevas
tecnologías de la telefonía móvil que prácticamente nos han llevado a tener un computador
disponible en nuestros bolsillos, la internet de las cosas, la cobertura móvil, las mejoras de
velocidad y ancho de banda hacen posible la realización del Sistema planteado, el crecimiento
futuro de éste y el desarrollo de nuevos sistemas dedicados a facilitar nuestras vidas.
41
11 Referencias
[1] "El internet de las cosas", explicado para todos. Por Manu Contreras, FayerWayer
https://www.fayerwayer.com/2014/06/el-internet-de-las-cosas-explicado-para-
todos/
[2] Manual de UML - Guía de aprendizaje, Paul Kimmel. Editorial Mc. Graw Hill
Profesional, 2008.
42