Está en la página 1de 179

UNIVERSIDAD PUBLICA Y AUTONOMA DEL EL ALTO

CARRERA DE INGENIERIA ELECTRONICA

PROYECTO DE GRADO

“DISEÑO DE UN SISTEMA DE SEGURIDAD DOMICILIARIO

AUTOMATIZADO CON MONITOREO REMOTO MEDIANTE UN


SERVIDOR WEB”

PRESENTADO POR:

UNIV. RODY EDWIN HUANCA CONDORI

TUTOR:

ING: MARCELINO RAMIREZ

BOLIVIA - LA PAZ - EL ALTO

2015
Agradecimiento

Agradezco primero que todo infinitamente a Dios puesto


que sin el nada estaría completo y mi madre Sra Maria
Huanca c., que me han enseñado a ser una persona de
bien, que me han mostrado el camino hacia el
conocimiento, que me han impulsado para lograr todas
mis metas y que incondicionalmente están ahí para
apoyarme.

Mi profundo agradecimiento a todo el cuerpo docente de


la prestigiosa UNIVERSIDAD PUBLICA AUTÓNOMA DE
EL ALTO (UPEA), ya que aportaron con sus sabios
conocimientos académicos y humanos en el transcurso de
mi estadía universitaria, hasta alcanzar la culminación de
la carrera de ingeniería electrónica.

Debo agradecer de manera especial a mi tutor Ing.


Marcelino Ramirez, su dedicación incondicional y sus
charlas, gracias a las que hoy puedo presentar este
proyecto, A mis compañeros de la universidad, que han
hecho posible que las largas jornadas de trabajo no fueran
tan largas. Y a ing. Daniel, que me hizo comprender que
nadie regala nada, pero quien se esfuerza consigue su
objetivo. A todos ellos, muchas gracias.
Dedicatoria

En estas líneas quiero hacer mención a toda aquella gente


que directa o indirectamente me ha ayudado a llevar a
buen puerto este reto, en los buenos y en los malos
momentos. A mi familia por el apoyo ofrecido,
especialmente a mi madre, sin sus opiniones y consejos, el
camino hubiera sido mucho más difícil. A mis amigos, que
también son mi familia, que están siempre ahí para lo que
necesito.

RESUMEN.

El proyecto consiste en un diseño de un sistema de seguridad domiciliario automatizado


con monitoreo remoto mediante un servidor web, en tiempo real por internet con aplicación
de domótica, está implementado en un prototipo con el fin de contribuir con el ahorro de
energía eléctrica en la viviendas, permitiendo tomar decisiones sobre el entorno del domicilio,
brindado confort mejor calidad de vida de sus usuarios.

Un servidor web nos permite ejecutar un procedimiento remotamente y recibir su resultado


como si se tratara de un área local a nuestro sistema, aplicando diferentes protocolos de
estándar de comunicación. Gracias a esto, es posible comunicarse y enviar datos por un página
web en donde se monitorea y se controla aspectos como, el encendido y apagado de tipo
ONN/OFF de iluminación de los focos (AC1), chapa eléctrica, sensores, alarmas y cámara IP.

El desarrollo del proyecto está elaborado a base de sistema embebido que consiste de una
electrónica programable, y el diseño del prototipo será como un ordenador independiente, está
en función de un modem de 3G/4G 2, router3, módulo Ethernet de estándar IEEE 802.3 4 con
integrado Ethernet ENC 28J605 maneja la comunicación serial de interface de periféricos
(SPI6), con el circuito integrado microcontrolador para transmisión y recepción de los datos.

El control y monitoreo lo realiza el propietario de la vivienda en tiempo real, por medio de un


interface web, desde cualquier punto donde haya internet. El servidor web estará debidamente
protegido con contraseñas de seguridad.

1
AC Corriente Alterna.
2
3G/4G Tercera generación /cuarta generación de alta velocidad de navegación y comunicación.
3
Router Es un dispositivo de interconexión de redes que permite el enrutamiento de paquetes de datos.
4
IEEE 802.3 Es un estándar de transmisión de datos para redes de área local.
5
ENC 28J60 Es un Microchip manejar los requerimientos del protocolo de red.
6
SPI Serial Peripheral Interface Bus - bus Serial de Interfaz de Periféricos es un estándar de enlace de datos
seriales.
INDICE

CAPÍTULO I:............................................................................................................................1

GENERALIDADES..................................................................................................................1

1.1 INTRODUCCIÓN................................................................................................................................... 1

1.2 ANTECEDENTE..................................................................................................................................... 2
1.2.1 ANTECEDENTES DE PROYECTOS E INVESTIGACIONES................................................................2

1.3 OBJETO DE ESTUDIO.......................................................................................................................... 3

1.4 DEFINICIÓN DEL PROBLEMA.......................................................................................................... 4

1.5 OBJETIVOS............................................................................................................................................ 4
1.5.1 OBJETIVO GENERAL................................................................................................................................4
1.5.2 OBJETIVO ESPECIFICO............................................................................................................................4

1.6 JUSTIFICACIÓN................................................................................................................................... 5
1.6.1 IMPACTO....................................................................................................................................................6
1.6.2 VIABILIDAD ECONÓMICA.....................................................................................................................6
1.6.3 VIABILIDAD TÉCNICA Y TECNOLÓGICA...........................................................................................6
1.6.4 VIABILIDAD SOCIAL..............................................................................................................................7

1.7 ALCANCES............................................................................................................................................ 7
1.7.1 SEGURIDAD...............................................................................................................................................7
1.7.2 CONFORT....................................................................................................................................................7
1.7.3 AHORRO ENERGÉTICO..........................................................................................................................8
1.7.4 COMUNICACIONES.................................................................................................................................8

1.8 LIMITES................................................................................................................................................ 8

CAPÍTULO II:...........................................................................................................................9

FUNDAMENTOS TEÓRICOS Y CONCEPTUAL...............................................................9

2.1. SEGURIDAD......................................................................................................................................... 9

2.2 SISTEMAS DE SEGURIDAD................................................................................................................. 9


2.3 DOMÓTICA.......................................................................................................................................... 10

2.4 CATEGORÍAS FUNDAMENTALES................................................................................................... 11


2.4.1 SISTEMAS DE ALARMAS Y SEGURIDAD..........................................................................................11

2.5 SENSORES............................................................................................................................................ 12
2.5.1 SENSORES POR INFRARROJO PASIVO DETECTORES DE MOVIMIENTO PIR...........................12
2.5.2 SENSORES POR CONTACTOS MAGNÉTICO....................................................................................15

2.6 ATUADORES........................................................................................................................................ 16
2.6.1 CHAPA ELECTRICA................................................................................................................................16

2.7 CÁMARAS DE VIGILANCIAS............................................................................................................ 17


2.7.1 CÁMARA DE RED FIJAS........................................................................................................................18
2.7.2 CÁMARA DE RED DOMO FIJAS...........................................................................................................18
2.7.2.1 CÁMARA PTZ...................................................................................................................................19
2.7.2.2 CÁMARA DE RED PTZ MECÁNICA..............................................................................................19
2.7.2.3 CÁMARA IP TENDA C 50 HD PTZ.................................................................................................20

2.8 EL CONTROLADOR ENC28J60......................................................................................................... 25


2.8.1 FILTRO ETHERNET.................................................................................................................................27
2.8.2 COMANDO DE REGISTRO DE CONTROL..........................................................................................28
2.8.3. TRANSMISIÓN Y RECEPCIÓN DE LOS PAQUETES........................................................................29
2.8.3.1 TRANSMISIÓN DE PAQUETES......................................................................................................29
2.8.3.2 INTERFAZ SPI...................................................................................................................................30

2.9 MICROCONTROLADORES PIC........................................................................................................ 30


2.9.1 CARACTERÍSTICAS BÁSICAS DEL PIC 16F887.................................................................................30
2.9.2 ESTRUCTURA INTERNA Y MICROCONTROLADOR.......................................................................34

2.10 DESARROLLO DE CÓDIGO PARA EL PIC18F4620.......................................................................34


2.10.1 ESTRUCTURA INTERNA DEL MICROCONTROLADOR................................................................34
2.10.2 ORGANIZACIÓN DE LA MEMORIA...................................................................................................36
2.10.3 MEMORIA DE PROGRAMA.................................................................................................................37
2.10.4 JUEGOS DE INSTRUCCIONES Y MODOS DE DIRECCIONAMIENTO..........................................37
2.10.5 INTERRUPCIONES................................................................................................................................37
2.10.6 CARACTERÍSTICAS BÁSICAS DEL PIC 18F4620.............................................................................37

2.11 OPTOACOPLADOR Y TRIAC......................................................................................................... 40


2.11.1 VENTAJAS..............................................................................................................................................40
2.11.2 DESVENTAJAS......................................................................................................................................40
2.11.3 FUNCIONAMIENTO..............................................................................................................................40

2.12 FUENTE DE ALIMENTACIÓN......................................................................................................... 41


2.12.1 EL TRANSFORMADOR.........................................................................................................................42
2.12.2 EL RECTIFICADOR...............................................................................................................................43
3.12.3 EL FILTRO..................................................................................................................................................44
3.12.4 REGULADOR AJUSTABLE DE TENSIÓN POSITIVA LM317.........................................................45

2.13 INTERNET.......................................................................................................................................... 45
2.13.1 ETHERNET EN SISTEMAS INTEGRADOS.......................................................................................45
2.13.2 INTRODUCCIÓN A ETHERNET.........................................................................................................47
2.13.3 ETHERNET EN EL MODELO DE REFERENCIA OSI.......................................................................48
2.13.4 TOPOLOGÍAS DE RED.........................................................................................................................51
2.13.5 LA CAPA MAC......................................................................................................................................51
2.13.6 FORMATO BÁSICO DE LAS TRAMAS ETHERNET........................................................................51
2.13.7 MODO DE TRANSMISIÓN HALF-DUPLEX......................................................................................52
2.13.8 MODO DE TRANSMISIÓN FULL-DUPLEX......................................................................................53
2.13.9 LA CAPA FÍSICA...................................................................................................................................54
2.13.10 PROTOCOLO DE INTERNET (IP)....................................................................................................54
2.13.11 DIRECCIONES DE RED.....................................................................................................................55
2.13.12 ENCAMINAMIENTO DE DATAGRAMAS.......................................................................................56
2.13.13 FRAGMENTACIÓN IP........................................................................................................................57
2.13.14 PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN (ARP)..............................................................57
2.13.15 PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET (ICMP).........................................58
2.13.16 USER DATAGRAM PROTOCOL (UDP)...........................................................................................59
2.13.17 TRANSMISIÓN CONTROL PROTOCOLO (TCP)............................................................................60
2.13.17.1 SERVICIOS OFRECIDOS POR TCP........................................................................................60
2.13.18 TCP/IP.................................................................................................................................................61
2.13.19 APLICACIÓNES..................................................................................................................................62
2.13.19.1 HTTP..............................................................................................................................................62
2.13.19.2 TELNET..........................................................................................................................................63
2.13.19.3 FTP..................................................................................................................................................63
2.13.19.4 DNS................................................................................................................................................63
2.13.19.5 IP.....................................................................................................................................................63
2.13.19.6 RTP..................................................................................................................................................63
2.13.19.7 DHCP..............................................................................................................................................63
2.13.19.8 HYPERTEXT TRANSFER PROTOCOL (HTTP)........................................................................64
2.13.19.9 ESTRUCTURA DE LOS MENSAJES HTTP..............................................................................65
2.13.19.10 PETICIONES................................................................................................................................65
2.13.19.11 GET...............................................................................................................................................65
2.13.19.12 POST.............................................................................................................................................66

2.14 REDES DE COMUNICACIÓN.......................................................................................................... 66


2.14.1 DIRECCIONES IP...................................................................................................................................66
2.14.2 TECNOLOGÍA DE COMUNICACIÓN..................................................................................................67
2.14.3 PROTOCOLOS DE RED Y TIPOS DE UTILIDADES.........................................................................68
2.14.3.1 DEFINICIÓN Y CARACTERÍSTICAS DE TECNOLOGÍA IEEE 1394....................................68
2.14.3.2. VENTAJAS......................................................................................................................................68
2.14.3.3. INCONVENIENTES.......................................................................................................................69
2.14.4 USB.........................................................................................................................................................69
2.14.4.1 DEFINICIÓN Y CARACTERÍSTICAS..........................................................................................69
2.14.4.2. VENTAJA........................................................................................................................................69
2.14.4.3. INCONVENIENTES.......................................................................................................................70
2.14.5 ETHERNET.............................................................................................................................................70
2.14.5.1 DEFINICIÓN Y CARACTERÍSTICAS..........................................................................................70
2.14.5.2 VENTAJA.........................................................................................................................................70
2.14.5.3 INCONVENIENTES........................................................................................................................71
2.15.6 GSM.........................................................................................................................................................71
2.15.6.1 DEFINICIÓN Y CARACTERÍSTICAS..........................................................................................71
2.15.6.2. VENTAJAS......................................................................................................................................72
2.15.6.3. INCONVENIENTE.........................................................................................................................72
2.15.7 WIFI IEEE 802.11 A, B Y G...................................................................................................................72
2.15.7.1 DEFINICIÓN Y CARACTERÍSTICAS..........................................................................................72
2.15.7.2 VENTAJAS......................................................................................................................................74
2.15.7.3. INCONVENIENTE.........................................................................................................................74

2.16 SERVIDORES..................................................................................................................................... 75
2.16.1 TERMINOS..............................................................................................................................................75
2.16.2 TIPO DE SERVIDORES.........................................................................................................................78
2.16.2.1 SERVIDOR WEB.............................................................................................................................80
2.16.2.2 FUNCIÓN DEL SERVIDOR WEB.................................................................................................81
2.16.2.3 LAS EMPRESAS EL SERVIDOR WEB.........................................................................................81
2.16.2.4 EL SERVIDOR WEB MÁS APLICADO........................................................................................81
2.16.2.5 CLIENTE..........................................................................................................................................82
2.17 CONFIGURACIÓN Y ESTRUCTURA DE LA PÁGINA WEB............................................................82
2.17.1 DEFINICIÓN DEL LENGUJE HTML....................................................................................................82

2.18 DISPOSITIVOS DE RED................................................................................................................... 83


2.18.1 HUB.........................................................................................................................................................83
2.18.2 SWITCH..................................................................................................................................................84
2.18.3 ROUTER TL-MR3420............................................................................................................................84

CAPÍTULO III:.......................................................................................................................87

INGENIERÍA DE PROYECTO............................................................................................87

3.1 DESCRIPCIÓN DEL SISTEMA.......................................................................................................... 87

3.2 FUNCIONAMIENTO DEL SISTEMA................................................................................................. 88

3.3 REQUERIMIENTOS TECNOLÓGICOS............................................................................................. 89


3.3.1HARDWARE..............................................................................................................................................89
3.3.2 SOFTWARE...............................................................................................................................................89

3.4 ETAPA DE PROTECCIÓN Y FILTRADO PARA LAS FUENTES DE ALIMENTACIÓN DEL


SISTEMA DE SEGURIDAD DOMICILIARIO......................................................................................... 90

3.5 FUENTE DE ALIMENTACIÓN PARA LA INTERFACE DE COMUNICACIÓN ETHERNET,


SERIAL Y CONTROL............................................................................................................................... 90

3.6 RECURSOS UTILIZADOS POR EL MICROCONTROLADOR 16F887/18F4620 Y ENC 28J60.............................95

3.7 ETAPA DE CONTROL Y COMUNICACIÓN DE HARDWARE.....................................................96


3.7.1 DESCRIPCIÓN DE HARDWARE...........................................................................................................96
3.7.3 ENCENDIDO Y APAGADO DE LUCES...............................................................................................97
3.7.3.1 CIRCUITO Y CÁLCULOS DE LA ETAPA DE POTENCIA OPTOACOPLADOR TRIAC.........98
3.7.4 SENSOR DE MOVIMIENTO DETECION DE INTRUSOS..............................................................102
3.7.5 SENSOR MAGNÉTICO DE PUERTA..................................................................................................104
3.7.6 CERRADURA ELÉCTRICA..................................................................................................................105
3.8 CÁMARA IP MONITOREO EN TIEMPO REAL....................................................................................106
3.8.1 EL ANCHO DE BANDA DE USO.........................................................................................................108
3.8.2 VELOCIDAD EFECTIVA VS. VELOCIDAD NOMINAL...................................................................109

3.9 ESPECIFICACIONES TÉCNICAS DE GRAFICAS DEL CHASIS Y ERGONÓMICAS DEL


PROTOTIPO DE SISTEMA DE SEGURIDAD DOMICILIARIO.........................................................112

3.10 DIAGRAMA DE FLUJO DE LA ETAPA DE CONTROL...............................................................112


3.11.1 DIAGRAMA DE FLUJO PRINCIPAL................................................................................................112
3.11.2 DIAGRAMA DE FLUJOS DE RECEPCIÓN DE DATOS.................................................................114
3.11.3 DIAGRAMA DE FLUJO DE RESPUESTA DE DATOS....................................................................115
3.11.4 DIAGRAMA DE FLUJO DE PASSWORD.........................................................................................117

3.12 DESCRIPCION DE SOTWARE...................................................................................................... 117


3.12.1 NIVELES DE PROGRAMACION Y LA PAGINA WEB...................................................................118
3.12.2 DISEÑO DE LA PAGINA WEB EN HTML EN MICROCONTROLADOR....................................119
3.12.3 PROGRAMACIÓN DE SOFTWARE EN EL MICROCONTROLADOR........................................122
3.12.3.1 CONFIGURACIÓN DE PINES -EXTRA UC - ENC28J60.........................................................122
3.12.3.2 ROM STRINGS (ETIQUETAS-HTML) CONSTANTES.............................................................122
3.12.3.3 PAGINA WEB ETIQUETAS-HTML DEL SISTEMA DE CONTROL Y MONITOREO DEL
SISTEMA......................................................................................................................................................123
3.12.3.4 DEFINIENDO DIRECCIONES MAC Y IP DEL SISTEMA DE TRANSMISIÓN.....................125
3.12.3.5 FUNCIONES ETHERNET - ENC28J60........................................................................................125
3.12.3.6 PROCEDIMIENTO PRINCIPAL...................................................................................................128
3.12.4 DISEÑO DE LA PAGINA WEB PARA DE ACCESO DE CONTRASEÑA DE USUARIO POR VIA
REMOTO..........................................................................................................................................................129
2.12.5 ACCESO DE CONTRASEÑA DE USUARIO.....................................................................................129
3.12.6 ACCESO A REDES VIRTUALES........................................................................................................130
3.12.7 ACCESO A INFORMACIÓN DE USUARIO......................................................................................130

3.13 ANÁLISIS DEL SISTEMA DE COMUNICACIÓN.........................................................................132


3.13.1 SELECCIÓN DEL SISTEMA Y PROVEEDOR DE INTERNET........................................................133
3.13.2 ANÁLISIS DE COBERTURA.............................................................................................................134
3.13.3 APLICACIÓN DE LOS PROTOCOLOS DE INTERNET.................................................................134
3.13.4 CONECCION DEL PROTOTIPO AL SERVIDOR DE INTERNET...................................................135
3.13.5 MODELO DEL ROUTER WI-FI TP-LINK TL-MR3420...................................................................135
3.13.5.1 CONFIGURACIÓN DE ROUTER WI-FI TP-LINK TL-3420......................................................135
3.13.5.2 CONFIGURACIÓN INTERNA DEL ROUTER...........................................................................136
3.13.5.3 CONFIGURACIÓN DE INTERNET CON MODEM HUAWEI DE TECNOLOGIA 3G/4G.....137
3.13.5.4 CONFIGURACION DDNS (NO-IP) EN UN ROUTER...............................................................138
3.13.5.5. CREACIÓN DE DOMINIOS EN NO-IP.COM............................................................................139
3.13.6 PROTOCOLOS NO‐IP ASIGNADO AL SISTEMA DE SEGURIDAD REMOTA............................141

CAPÍTULO IV:.....................................................................................................................142
PRUEBAS Y ANÁLISIS DE RESULTADOS...................................................................142

4.1 CONECTIVIDAD ENTRE EL SISTEMA ETHERNET Y EL ROUTER Wi-Fi.................................142

4.2 USO DE EQUIPOS TECNOLÓGICOS PARA LA TRANSMISIÓN Y RECEPCIÓN REMOTO


POR WEB................................................................................................................................................. 143

4.3 ACCESO AL SISTEMA DE SEGURIDAD DOMICILIARIO MEDIANTE PÁGINA WEB...........144

4.4 CONEXIÓN AL SERVIDOR WEB DEL SISTEMA DE SEGURIDAD DOMICILIARIO POR


INTERNET CON ACCESO DE USUARIO............................................................................................. 145

4.5 RESULTADOS OBTENIDOS............................................................................................................. 147

CAPÍTULO V:.......................................................................................................................148

ANÁLISIS ECONÓMICO...................................................................................................148

5.1. COSTO DE CONSTRUCCIÓN DEL PROTOTIPO..........................................................................148


5.1.1. PRESUPUESTOS PARA ELEMENTOS INVESTIGACIÓN...............................................................148
5.1.2. PRESUPUESTOS PARA IMPLEMENTACIÓN DE LA CENTRAL DE CONTROL Y MONITOREO
...........................................................................................................................................................................149
5.1.3 COSTO DE CONSTRUCCIÓN DE LA INTERFACE DE COMUNICACIÓN ETHERNET..............150
5.1.4 COSTO DE CONSTRUCCIÓN DE LA FUENTE ALIMENTACIÓN DC..........................................151
5.1.5 PRESUPUESTO DE ACTUADORES DE TRANSMISIÓN DE DATOS...........................................151
5.1.5. PRESUPUESTOS PARA LA TRANSMISIÓN REMOTA..................................................................152
5.1.6 COSTO TOTAL DEL PROYECTO........................................................................................................152

COSTO DE CONSTRUCCIÓN DE LA INTERFACE DE COMUNICACIÓN ETHERNET..........................152


PRESUPUESTO DE ACTUADORES DE TRANSMISIÓN DE DATOS....................................................152

CAPÍTULO VI:.....................................................................................................................153

CONCLUSIONES Y RECOMENDACIONES..................................................................153
6.1 CONCLUCIONES......................................................................................................................................153
6.2 RECOMENDACIONES.............................................................................................................................155

BIBLIOGRAFIA....................................................................................................................................... 156

GLOSARIO............................................................................................................................................... 159

CAPÍTULO VII: BIBLIOGRAFÍA.....................................................................................160

GLOSARIO............................................................................................................................................... 162
INDICE DE FIGURAS

CAPITULO II………………………………………………………………………………..12

FIGURA 2 - 1 CENTRAL PROCESADORA.........................................................................................................12


FIGURA 2 - 2 FUNCIONAMIENTO DEL SENSOR PIR.....................................................................................13
FIGURA 2 - 3 SENSOR PIR...................................................................................................................................14
FIGURA 2 - 4 CIRCUITO INTERNO DEL SENSOR PIR....................................................................................14
FIGURA 2 - 5 DETECTOR MAGNÉTICO............................................................................................................16
FIGURA 2 - 6 CHAPA ELÉCTRICA.....................................................................................................................17
FIGURA 2 - 7 CHAPA ELÉCTRICA EN CONEXIÓN........................................................................................17
FIGURA 2 - 8 CÁMARAS DE RED DOMO FIJAS..............................................................................................19
FIGURA 2 - 9 CÁMARAS DE RED PTZ MECÁNICA........................................................................................20
FIGURA 2 - 10 CÁMARA IP TENDA C 50 HD PTZ...........................................................................................21
FIGURA 2 - 11 CÁMARA C50 HD PTZ...............................................................................................................21
FIGURA 2 - 12 CONFIGURABLE PARA ACCEDER DOMINIO DE UN SERVIDOR...................................22
FIGURA 2 - 13 DIAGRAMA EN BLOQUES DEL INTEGRADO ENC28J60....................................................25
FIGURA 2 - 14 ENC28J60......................................................................................................................................26
FIGURA 2 - 15 CONEXIÓN DE ETHERNET UTILIZAMOS UN CONECTOR RJ 45.....................................27
FIGURA 2 - 16 CÓDIGO DE OPERACIÓN ETHERNET....................................................................................28
FIGURA 2 - 17 CONTROL DE REGISTRO..........................................................................................................28
FIGURA 2 - 18 DIAGRAMA DE INTERCONEXIÓN DEL SISTEMA...............................................................29
FIGURA 2 - 19 DIAGRAMA DE APLICACIÓN..................................................................................................29
FIGURA 2 - 20 PIC 16F887....................................................................................................................................32
FIGURA 2 - 21 PIC 16F887....................................................................................................................................32
FIGURA 2 - 22 MICROCONTROLADOR PIC16F887.........................................................................................33
FIGURA 2 - 23 ESTRUCTURA INTERNA DEL MICROPROCESADOR Y MICROCONTROLADOR.........34
FIGURA 2 - 24 PIC18F4620...................................................................................................................................35
FIGURA 2 - 25 PIC18F4620..................................................................................................................................35
FIGURA 2 - 26 DIAGRAMA INTERNA DE MICROCONTROLADOR PIC 18F4620.....................................38
FIGURA 2 - 27 MICROCONTROLADOR PIC 18F4620......................................................................................38
FIGURA 2 - 28 MICROCONTROLADOR PIC.....................................................................................................39
FIGURA 2 - 29 DIAGRAMA DE BLOQUE SISTEMA DIGITAL Y SISTEMA DE POTENCIA...................40
FIGURA 2 - 30 MOC 3041.....................................................................................................................................40
FIGURA 2 - 31 PINAJE DE TRIAC.......................................................................................................................41
FIGURA 2 - 32 ETAPAS DE FUENTE DE ENERGÍA.........................................................................................41
FIGURA 2 - 33 SÍMBOLO DEL TRANSFORMADOR........................................................................................42
FIGURA 2 - 34 NÚCLEO DE HIERRO DEL TRANSFORMADOR...................................................................42
FIGURA 2 - 35 SÍMBOLO DEL DIODO...............................................................................................................43
FIGURA 2 - 36 ANÁLISIS DEL CIRCUITO DE D1, D2, D3 Y D4.....................................................................43
FIGURA 2 - 37 SÍMBOLO DE UN CAPACITOR................................................................................................44
FIGURA 2 - 38 ETAPA RECTIFICADORA CON FILTRO.................................................................................44
FIGURA 2 - 39 REGULADOR AJUSTABLE DE TENSIÓN POSITIVA LM317...............................................45
FIGURA 2 - 40 EL MODELO OSI Y SU RELACIÓN CON ETHERNET...........................................................48
FIGURA 2 - 41 EL MODELO OSI.........................................................................................................................49
FIGURA 2 - 42 MODO DE TRANSMISIÓN FULL-DUPLEX............................................................................53
FIGURA 2 - 43 DIRECCIONES DE RED..............................................................................................................55
FIGURA 2 - 44 ENCAPSULAMIENTO Y CABECERA DE UDP.......................................................................60
FIGURA 2 - 45 MODELO TCP/IP VS OSI............................................................................................................62
FIGURA 2 - 46 TECNOLOGÍA IEEE...................................................................................................................68
FIGURA 2 - 47 BUS SERIAL USB........................................................................................................................69
FIGURA 2 - 48 ESTÁNDAR IEEE ETHERNET ..................................................................................................70
FIGURA 2 - 49 GSM...............................................................................................................................................72
FIGURA 2 - 50 WIFI IEEE 802.11 A, B Y G.........................................................................................................74
FIGURA 2 - 51 APLICACIÓN DE SERVIDOR....................................................................................................75
FIGURA 2 - 52 SERVIDOR WEB O SERVIDOR HTTP......................................................................................79
FIGURA 2 - 53 PÁGINA WEB DE REGISTRO DYNAMIC DNS PARA EL SISTEMA DE REMOTO..........79
FIGURA 2 - 54 ARQUITECTURA DE DISTRIBUCIÓN DE LOS SERVIDORES............................................80
FIGURA 2 - 55 FUNCIÓN DEL SERVIDOR WEB..............................................................................................81
FIGURA 2 - 56 ROUTER TL-MR3420..................................................................................................................84

CAPITULO III………………………………………………………………..……………..89

FIGURA 3 - 1 DIAGRAMA DE BLOQUE DE CONTROL DINÁMICO............................................................88


FIGURA 3 - 2 IMPLEMENTACIÓN DEL FILTRO DE RED AL CORTAPICOS..............................................90
FIGURA 3 - 3 CIRCUITO DE LOS REGULADORES VOLTAJE DE 3.3 V Y 5 VOLTIOS..............................92
FIGURA 3 - 4 PROTECCIÓN DE LM317............................................................................................................92
FIGURA 3 - 5 DIAGRAMA FÍSICO DEL SISTEMA MÓVIL DE COMUNICACIÓN......................................96
FIGURA 3 - 6 CONTROL DE LUCES...................................................................................................................97
FIGURA 3 - 7 ETAPA DE POTENCIA TRIAC.................................................................................................101
FIGURA 3 - 8 VOLTAJE DE ENTRADA...........................................................................................................102
FIGURA 3 - 9 PULSO DE ACTIVACIÓN MICROCONTROLADOR..............................................................102
FIGURA 3 - 10 RECTIFICADOR DE ONDA COMPLETA...............................................................................102
FIGURA 3 - 11 DIAGRAMA HARDWARE SENSOR DE PRESENCIA, DETECCIÓN DE OBJETOS EN
MOVIMIENTO.............................................................................................................................................103
FIGURA 3 - 12 FUNCIONAMIENTO DEL SENSOR PIR.................................................................................103
FIGURA 3 - 13 DIÁMETRO DEL SENSOR DE MOVIMIENTO.....................................................................104
FIGURA 3 - 14 DIAGRAMA HARDWARE DE SENSOR MAGNÉTICO PARA PUERTA..........................104
FIGURA 3 - 15 DIAGRAMA HARDWARE DE CERRADURA ELÉCTRICA VÍA REMOTO......................105
FIGURA 3 - 16 CIRCUITO DE CAPA ELÉCTRICA..........................................................................................106
FIGURA 3 - 17 PROTECCIÓN PARA CERRADURA ELÉCTRICA................................................................106
FIGURA 3 - 18 DIAGRAMA DE SISTEMA DE COMUNICACIÓN CÁMARA IP.........................................107
FIGURA 3 - 19 DISEÑO ERGONÓMICO O CHASIS DEL PROTOTIPO VISTA FRONTAL Y VISTA
POSTERIOR.................................................................................................................................................112
FIGURA 3 - 20 DIAGRAMA DE FLUJO PRINCIPAL......................................................................................113
FIGURA 3 - 21 DESARROLLO DE PÁGINA WEB...........................................................................................114
FIGURA 3 - 22 DIFINICION SPI_ETHERNET_USERTCP.............................................................................116
FIGURA 3 - 23 DIAGRAMA DE FLUJO DE PASSWORD.............................................................................117
FIGURA 3 - 24 CONTROLADOR, EL MÓDULO MAC....................................................................................118
FIGURA 3 - 25 ENCENDIDO DE FOCOS DE ILUMINACIÓN Y SENSORES...............................................121
FIGURA 3 - 26 ACCESO DE SEGURIDAD DOMICILIARIO..........................................................................131
FIGURA 3 - 27 ACCESO A REDES VIRTUALES E INFORMACIÓN............................................................132
FIGURA 3 - 28 SISTEMA Y PROVEEDOR DE INTERNET.............................................................................133
FIGURA 3 - 29 CONEXIÓN VERIFICADA MEDIANTE PING......................................................................134
FIGURA 3 - 30 PUERTOS DEL ROUTER MODELO TP-LINK 3420.............................................................136
FIGURA 3 - 31 INGRESO A LA CONFIGURACIÓN DE ROUTER..............................................................136
FIGURA 3 - 32 CONFIGURACIÓN DE ROUTER DE LAS DIRECCIONES IP, SUB MASCARA DE RED
.......................................................................................................................................................................137
FIGURA 3 - 33 CONFIGURACIÓN PARA LA RED LAN Y WAN..................................................................137
FIGURA 3 - 34 CONFIGURACIÓN DE INTERNET CON MODEM HUAWEI DE VIVA.............................138
FIGURA 3 - 35 DYNAMIC DNS (DNS DINÁMICO)........................................................................................139
FIGURA 3 - 36 CREACIÓN DE DOMINIOS EN NO-IP.COM..........................................................................140
FIGURA 3 - 37 ASIGNACIÓN NOMBRE DE SUBDOMINIO..........................................................................140
FIGURA 3 - 38 ASIGNACIÓN DEL SERVIDOR WEB ...................................................................................141

CAPITULO IV…………………..…………………………………………..……………..142

FIGURA 4 - 1 SISTEMA DE TELECONTROL CONECTADO AL ROUTER WI-FI......................................143


FIGURA 4 - 2 ACCESO DE COMUNICACIÓN AL PROTOTIPO CON EL COMANDO CMD..................143
FIGURA 4 - 3 CONFIGURACIÓN Y ACCESO A LA RED LAN MEDIANTE EL ROUTER WI-FI.............144
FIGURA 4 - 4 PÁGINA WEB DEL SISTEMA DE TELECONTROL................................................................145
FIGURA 4 - 5 CONFIGURACIÓN Y DIRECCIONAMIENTO DE LA IP DEL SISTEMA SEGURIDAD
DOMICILIARIO...........................................................................................................................................146
FIGURA 4 - 6 ASIGNACION DE UN NOMBRE A SITIO WEB DNS.............................................................146

INDICE DE TABLA

CAPITULO II

TABLA 2 - 1 CARACTERÍSTICA DE CHAPA ELÉCTRICA............................................................................16


TABLA 2 - 2 CARACTERÍSTICAS DE HARDWARE DE LA CÁMARA IP...................................................23
TABLA 2 - 3 CARACTERÍSTICAS DE HARDWARE DE OPERACIÓN DE CÁMARA IP...........................23
TABLA 2 - 4 ESPECIFICACIONES DE SOFTWARE........................................................................................24
TABLA 2 - 5 CARACTERÍSTICAS DEL ENC28J60..........................................................................................26
TABLA 2 - 6 CARACTERÍSTICAS DEL PIC18F4620.......................................................................................36
TABLA 2 - 8 COMANDOS DE HTML...............................................................................................................83
TABLA 2 - 9 CARACTERÍSTICAS DEL SOFTWARE.....................................................................................85
TABLA 2 - 10 CARACTERÍSTICAS INALÁMBRICAS....................................................................................86

CAPITULO III

TABLA 3 - 1 CONSUMO TOTAL DE CORRIENTE DEL SISTEMA...............................................................91


TABLA 3 - 2 DISTRIBUCIÓN DE PINES DEL MICROCONTROLADOR 18F4620.......................................95
TABLA 3 - 3 DISTRIBUCIÓN DE PINES ENC28J60..........................................................................................96
TABLA 3 - 4 CARACTERÍSTICA PRINCIPALES DEL MOC 3021..................................................................99
TABLA 3 - 5 CARACTERÍSTICAS PRINCIPALES DEL TRANSISTOR 2N3904.........................................100
TABLA 3 - 6 CARACTERÍSTICA TRIAC TIC 226D.......................................................................................100

CAPITULO IV

TABLA 5 - 1 PRESUPUESTOS PARA ELEMENTOS INVESTIGACIÓN......................................................148


TABLA 5 - 2 PRESUPUESTOS PARA IMPLEMENTACIÓN DEL PROTOTIPO.........................................149
TABLA 5 - 3 COSTO DE CONSTRUCCIÓN DE LA INTERFACE DE COMUNICACIÓN ETHERNET....150
TABLA 5 - 4 COSTO DE CONSTRUCCIÓN DE LA FUENTE ALIMENTACIÓN DC................................151
TABLA 5 - 5 PRESUPUESTO DE ACTUADORES DE TRANSMISIÓN DE DATOS.................................151
TABLA 5 - 6 PRESUPUESTOS PARA LA TRANSMISIÓN REMOTA.........................................................152
TABLA 5 - 7 COSTO TOTAL DEL PROYECTO..............................................................................................152
CAPÍTULO I:

GENERALIDADES

1.1 INTRODUCCIÓN

A lo largo de la historia en el mundo, el ser humano siempre ha mostrado la necesidad de


obtener seguridad para su integridad física y sus pertenencias, en cuyo objetivo buscó medios
y recursos para protegerse de las amenazas de toda índole, inventando y construyendo
sistemas de seguridad, desde lo más simple hasta lograr infraestructuras robustas como las
edificaciones, que hasta la fecha se mantienen a pesar del tiempo transcurrido.

En los últimos años, en Bolivia sobre todo la ciudad de Alto aumento la inseguridad, debido al
incremento de los actos ilícitos de hurtos y robos contra las personas y del patrimonio en sus
domicilios. El presente proyecto desarrollado se aporta a la sociedad, implementando un
prototipo de sistema de seguridad automatizado remoto y monitoreado por internet, para
reducir la inseguridad en los domicilios de facilitar del control a largo alcance de equipos
eléctrico y electrónicos, debidamente protegido el acceso a la interface web con un password
también denomina contraseña de usuario para el acceso al sistema de seguridad domiciliario.

A los avances tecnológicos en las comunicaciones, abren pasos a nuevas formas de


interacción, y capacidad de comunicación a grandes distancias. Con la incursiones de
internet en el hogar y en general, las denominadas TIC 7 y parte de automatización y control
monitoreo y se han forjado una nueva forma de entender la aplicación en la vivienda, con ello
la tecnología es algo transparente para el usuario.

Desde que existió el servicio de internet se ha tomado en cuenta a los modelos tecnológicos
relacionados a que han progresado en uso de sistema de seguridad remoto, y para distintas
aplicaciones. El uso de internet desde hace algunos años dejo de ser objeto de lujo o estatus
social en nuestro país, es más se ha vuelto un instrumento indispensable para la investigación
y comunicación como las redes sociales y base de datos como los servidores.

TIC Tecnologías de Información y las Comunicaciones.


7

1
Las tecnologías de las redes de internet, se han constituido como parte del entorno digital, en
la actualidad es uno de los aspectos más importantes, que facilita la vida cotidiana y la
necesidad de controlar o supervisar un circuitos electrónicos y eléctricos desde cualquier lugar
del planeta mediante red de internet de manera más cómoda.

Actualmente, vivimos en una sociedad donde la tecnología es un factor muy importante para
las personas donde el sistema embebido y la automatización se incorpora a un área de la
ingeniería que nos brinda la reducción del esfuerzo humano en los diferentes servicios, esta
aplicada a las viviendas o domicilios, empresas, instituciones, y entre otros, que permitirá
implementar diversos sistemas de seguridad confiable sin la presencia física de personas.

Dicho de otra manera, también el uso de un sistema embebido consiste de una electrónica
programable especialmente diseñada para soluciones específicas comprender áreas de:

 Equipos de instrumentación industrial.


 Control de electrodomésticos de todo tipo.
 Automatización de procesos de producción.
 Sistema de transporte, desde cintas transportadoras y sistemas robotizados hasta
vehículos de transporte, de todo tipo.

La incorporación de un sistema embebido proporciona una solución más precisa y rápida.

1.2 ANTECEDENTE

1.2.1 ANTECEDENTES DE PROYECTOS E INVESTIGACIONES

Desde el inicio del siglo XIX, se han venido estudiando y perfeccionado con el desarrollo
industrial de establecer secuencialmente los procesos productivos y sistemas automáticos.

En 1977, Estados Unidos (EE.UU.), Alemania y Japón fueron los pioneros en llevar la idea de
automatización a edificios, hogares, empresas, hospitales, oficinas bajo la influencia de factor
tecnológico y económico, se considera prioritario disminuir el gasto energía eléctrica.

Con la llegada de la tecnologías de las telecomunicaciones y la aparición de los conmutadores


telefónicos mullti-servisio se lograron los primeros avances en la área de los edificaciones

2
inteligentes en año 1984, Estado Unidos (EE.UU) emprende el proyecto “Smart house 8”,
dirigido por “Nationial Asociation of Home Builders” (NAUB 9), lo cual sería la primera
aproximación al llamado hoy sistema inteligente en los domicilios.

La automatización del hogar es muy resiente y su forma de control inicialmente se hacía por
medios de redes eléctricas. Y lo más reciente cuando se presentó a controlar de forma remota
a través de dispositivo inalámbrico. El uso de las tecnologías inalámbricas de
telecomunicación hace que aumente su escalabilidad y facilidad de uso, sin tener que superar
obstáculos de tipo burocrático para la creación de cableado físico y su posterior configuración
a los equipos de computación. Como principal forma de control que se tiene hasta el momento
se presentan los mensajes de texto, comúnmente llamado SMS10. Eta esta idea surgió con el
desarrollo TDMA11 de red GSM12 de tecnología 2G13 aproximadamente sobre 1986, el primer
mensaje SMS, se envió en 3 de diciembre de 1992, su crecimiento por los años 1998 cuando
se generalizó bastante el uso de centros de servicios (SMSC 14) para uso y aplicación para
proyectos remotos.

Al crecimiento y cambio tecnológico a lo largo de la historia se adentró en las redes internet


globalizado desde el año 2000 para manejar, voz, dato, video, para distintos tipos de
aplicación y seguridad en el mundo.

1.3 OBJETO DE ESTUDIO

Sistema de seguridad domiciliario automatizado con monitoreo remoto en tiempo real por
internet, permite dar una solución a la sociedad boliviana a contribuir en la reducción de la
inseguridad en sus viviendas, hacer al mismo tiempo un control de mando a larga distancia de
sus equipos eléctrico y electrónicos, que es un factor importante y comodidad para el usuario.

8
Smart house Casa inteligente.
9
NAUB Nationial Asociation of Home Builders - Asociación nacional de Constructores de Viviendas.
10
SMS Short Message Service- Servicio de mensajes cortos) sistema de mensajes de texto para teléfonos
móviles.
11
TDMA (Time Division Multiple Access – acceso multiple por divicion de tiempo) que permite la
transmisión de señales digitales.
12
GSM (Global System for Mobile communications-Sistema Global de Comunicaciones Móviles) de segunda
generación" (2G) porque, a diferencia de la primera generación de teléfonos portátiles, las comunicaciones se
producen de un modo completamente digital.
13
2G Segunda generación de la red Sistema Global de Comunicaciones Móviles.
14
SMSC (Short Message Service Center-central de servicio de mensajes cortos), es un elemento de la red de
telefonía móvil cuya función es la de enviar/recibir mensajes SMS.

3
1.4 DEFINICIÓN DEL PROBLEMA

En la sociedad actual que existe es el problema de la inseguridad de robos, hurtos y otros


factores de limitación no poder tener un control remoto de larga distancia de los equipos
eléctricos y electrónicos en los domicilios, y la tecnología disponible en el mercado es muy
costosa y la vez no son de cobertura reducida, por lo tanto muchas personas no tiene el acceso
a este tipo de soluciones tecnológicas de seguridad y control en tiempo real.

Las causas señaladas anteriormente, son un factor que carecen de una visión clara de los
beneficios que puede traer las nuevas tecnologías a los domicilios y como muchas necesidades
diarias o cotidianas al ser humano que se puede satisfacer, en la actualidad las empresa de
sistemas de control de seguridad empiezan a crecer y ofrecen servicios básicos que solo
pueden manejar un área local y no remotas por vía red de internet.

Este problema nace de la necesidad de la sociedad en conjunto de interactuar de forma más


eficaz en sus domicilios, ya que sus diarias actividades dificultan de no tener como:
monitoreo de forma global y centralizado de los dispositivos eléctricos y electrónicos,
imposible de comunicación en forma remota y control, dificultades para resolver problemas
en forma inmediata desde otro lugar destino al sitio del origen de suceso, pérdida de tiempo al
esfuerzo al desplazarse.

1.5 OBJETIVOS

1.5.1 OBJETIVO GENERAL

Diseñar un sistema de seguridad domiciliario automatizado con monitoreo remoto mediante


un servidor web.

1.5.2 OBJETIVO ESPECIFICO

 Diseñar el circuito de control de potencias para cada uno de los dispositivos


eléctricos y electrónicos del sistema de seguridad domiciliaria.

4
 Realizar la interface de comunicación de SPI15 con el microcontrolador, cámara IP16 y
control por medio del protocolo TCP/IP17, para la conectividad remota por la red de
internet.
 Determinar la familia de microcontroladores como mejor alternativa de solución para
establecer un intercambio de datos fiables.
 Analizar las especificaciones de tecnologías de comunicación, para determinar una
interacción bidireccional del sistema seguridad entre el usuario y su domicilio.
 Utilizar los servicios de los servidores Web que provee la red internet y especificar las
características de los dispositivos de redes para la comunicación remota del prototipo.
 Diseñar un sitio web para el monitoreo y control de los dispositivos electrónicos y la
visualización mediante cámara Ip, de forma área local y área extendida (LAN18) y
(WAN19).
 Realizar la conectividad del circuito integral del prototipo de sistema de seguridad
remoto domiciliario a la red de internet.

1.6 JUSTIFICACIÓN

Al desarrollar el proyecto del sistema de seguridad domiciliario automatizado con monitoreo


remoto se ha convertido en una necesidad actual de vital importancia, se profundiza en la
investigación de analizar de la inseguridad y funcionamiento, consumo de energía de los
equipos eléctrico y electrónicos en los domicilio para tomar una decisión óptimo.

La inseguridad en los domicilios en la actualidad ha aumentado al 10%en Bolivia una


estadística tomada por fuerza lucha contra el crimen FLCC, el presente proyecto se trata de
reducir la inseguridad, dando al usuario un acceso de prioridad, comodidad, control y
monitoreo del domicilio y al ves permitirá un ahorro energético de electricidad al 80 % en
iluminación Ac, 15% aire acondicionado, 20% equipos electrodomésticos, y laves puede servir
como soporte en empresas industriales para control de motores industriales, para la tercera

15
SPI serial de interface de periférico
16
IP Protocolos de internet.
17
TCP/IP Protocolo de comunicación y transporte y protocolos de internet.
18
LAN  (Local Area Network-Red de área local), es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada.
19
WAN (Wide Area Network-Red de Área Amplia), es un tipo de red que cubre distancias de entre unos 100 y
unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero .

5
edad , población que se caracteriza por dificultad de desplazamiento, aspecto como en niños
que lo dejan en las viviendas.

El sistema de seguridad está dado en diversas funcionalidades de control y monitoreo a través


de sensores, chapa eléctrica y cámara Ip con fin de proteger los bienes patrimoniales del
usuario.

1.6.1 IMPACTO

Sistema de seguridad gestiona elementos de control que permite al usuario contribuir con el
ahorro de energía, reducción de inseguridad en los domicilios, notando su efecto en factor
económico como ecológico. En Bolivia tiene muchos campos de ampliación para el sistema de
seguridad remota como empresa, hospitales instituciones, mercados para brindar un mejor y
calidad de vida.

1.6.2 VIABILIDAD ECONÓMICA

EL proyecto a realizar es una herramienta libre, por el cual no es muy costosos por el uso de
internet, en el aspecto de distintos empresas de telefonía móvil celular brinda planes de datos
limitados e ilimitados a precios accesibles para planes de internet de prepago y post pago.

Las aplicaciones de usuario creadas en el proyecto son ejecutadas en una amplia gama de
dispositivo, que hacen la flexibilidad y la viabilidad la utilización del sistema seguridad
remota.

1.6.3 VIABILIDAD TÉCNICA Y TECNOLÓGICA

Los recursos necesarios para elaborar el proyecto consiste de contar con: computadoras de
escritorio, portátil y tablet20 , celular móvil inteligente, para las pruebas pertinentes se usaran
emuladores libres, modulo Ethernet21, modem 4G/3G22, router23.

20
Tablet Es una computadora portátil de mayor tamaño que un teléfono inteligente  integrada en una pantalla
táctil.
21
Modulo Ethernet Está basado en un estándar abierto (IEEE802.3) que garantiza la interoperatividad de área
local.
22
modem 4G/3G Tiene una característica muy útil que es conectarse al Internet a través de alta velocidad de
esta es tercera cuarta y generación de banda ancha.
23
Router Es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes.

6
El prototipo por ser poseedor de nuevas tecnologías se basa en investigación y prueba de
proyecto relacionado implementado al diseño y elaboración estructura arquitectónicas como
establecimientos educativos e instituciones gubernamentales y/o privadas.

1.6.4 VIABILIDAD SOCIAL

Una campaña social informativa y educativa a la sociedad en su conjunto para una nueva
forma de economizar de recursos y mejor calidad de vida, para reducir la inseguridad en los
domicilios.

El presente proyecto lo que se ha logrado es el confort y dar mayor comodidad y seguro para
el usuario y sociedad en su conjunto, con tecnología nueva y fácil de utilización, en el sistema
se podrá controlar iluminación, detección de movimiento y vigilancia por una cámara IP para
domicilios.

Se espera que este prototipo sirva de base y motivación a generación de un futuro próximo,
en el desarrollo, en el sistema de seguridad de vivienda, con sello boliviano, que impacte en
avance tecnológico, a una brecha tecnológica de este sector del mundo.

1.7 ALCANCES

El presente proyecto se formalizar en un nivel de implementación:

1.7.1 SEGURIDAD

Control de equipos eléctricos y electrónicos con acceso y monitoreo a larga distancia por un
servidor web, protegido por un password24 para el usuario del domicilio.

1.7.2 CONFORT

Programación realizada para al control remoto de encendido y apagado de iluminación tipo


ONN/OFF, chapa eléctrica y monitoreo de cámara Ip y sensores desde una computadora de
escritorio, personal, teléfono celular inteligente e IPhone, desde cualquier punto donde haya
servicio de internet.

24
password
7
1.7.3 AHORRO ENERGÉTICO

Gestión de iluminación activación por ONN/OFF, en tiempo real determinando el uso, y la


optimización de la fuente de energía eléctrica en relación de consumo, costo y beneficio

1.7.4 COMUNICACIONES

Se utiliza un módulo Ethernet 25 para encendido y apagado del sistema de seguridad, Control
mediante un interface web26 diseñado en HTML27, Control remoto28 y visualización de la
vivienda a través de Internet por servidor29 web DNS, Uso de un router TP LINK TM_RM
342030, Uso de modem 3G/4G, terminal móvil inteligente 3G/4G, PC de escritorio y PC
portátil.

Se Selecciona la mejor alternativa para realizar la conexión con el sistema de seguridad remota
domiciliario a la red de internet (DNS).

1.8 LIMITES
 El prototipo de seguridad del domicilio remoto depende del servicio de internet de la
empresa de telecomunicaciones VIVA por el servicio de IP pública y otro proveedor
de la red de internet no manejan unas IPs públicas, manejan IPs privadas.
 Con respecto al sensor de movimiento tiene el limitante que abarca un rango un ángulo
de 180°, lo cual no cubre a largas distancias.
 La cámara Ip tiene ciertas limitaciones un barrido horizontal de 270º y barrido vertical
180º.
 No contempla el diseño e implementación de una unidad UPS para alimentar el
prototipo de seguridad.

25
Ethernet (Conocido como estándar IEEE 802.3), es un estándar de transmisión de datos para redes de área
local.
26
Web Un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces.
27
HTML Es un lenguaje de programación que se utiliza para el desarrollo de páginas de Internet.
28
Remoto Sistemas de transmisión recepción a larga distancia.
29
Servidor Una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una
respuesta en concordancia.
30
TP LINK TM_RM 3420 Router de 3/4G.

8
CAPÍTULO II:

FUNDAMENTOS TEÓRICOS Y CONCEPTUAL

2.1. SEGURIDAD

La seguridad consiste en los procedimientos y acciones preventivas que permitan proteger la


integridad física de las personas y de sus patrimonios, de amenazas externas que pongan en
riesgo su bienestar y el derecho de propiedad.

Actualmente, La Paz - El Alto se ha caracterizado por ser una ciudad violenta e insegura,
debido al incremento cuantitativo y cualitativo de los actos ilícitos que afectan a la población
en forma general, hechos que se pueden apreciar en las diferentes modalidades como:
secuestros, pandillaje, hurto y robo en las calles y viviendas.

Luego de realizar un estudio analítico, sobre la crisis de la seguridad ciudadana; el hurto y


robo a las viviendas se encuentra entre los ilícitos más preocupantes para la sociedad,
presentando cada vez más un aumento sustancial alarmante. Ante esta situación se orienta este
proyecto en la búsqueda de una solución que permita proteger y resguardar el patrimonio de
las personas.

2.2 SISTEMAS DE SEGURIDAD

Existe una variedad de sistemas de seguridad, desde los más simples que serían los mecánicos,
hasta los electrónicos con base y componentes cada vez más complejos.

Un sistema de seguridad electrónico está constituido por un conjunto de elementos


electrónicos y de su instalación, que proporcionan a las personas y a su patrimonio protección
frente a las agresiones externas, como son: hurtos, robos, sabotajes, incendios, daños
materiales por terceros, entre otros. Durante un incidente, el sistema primero lo detectará,
luego lo señalizará y finalmente realizará acciones para reducir o eliminar estos actos.

9
2.3 DOMÓTICA

La palabra domótica está conformada por la unión de la palabra “Domo” que


etimológicamente proviene de latín “Domus” que significa casa y el sufijo “tica” que se
adopta de la palabra automática.

Se puede definir como “el conjunto de servicios proveídos por sistema tecnológico los cuales
son integrados para satisfacer las necesidades básicas del ser humado y su entorno cercano en
termino de seguridad, comunicación, control de electricidad y confort.

Se refiere a la automatización y control (encendido / apagado, apertura, cierre y regulación)


de aparatos y sistemas de instalación eléctrica y electrodomésticos (iluminación,
climatización, puertas y ventanas y el riego, etc.) de forma centralizada o forma remota.

La amplitud de una solución de domótica puede variar desde un único dispositivo, que realiza
una sola acción, hasta amplios sistemas que controlan prácticamente todas las instalaciones
dentro de la vivienda.

Los distintos dispositivos de sistema domótica se puede clasificar en: controladores,


actuadores, sensores, buses de transmisión e interfaces.

Los sistemas de domótica actúan sobre, e interactúan con, los aparatos y sistemas eléctricos
de la vivienda según:

 El programa y su configuración
 La información recogida por los sensores del sistema
 Las informaciones proporcionadas por otros sistemas interconectados.
 La interacción directa por la parte de los usuarios
 El medio de transmisión de la información, interconexión y control, entre los distintos
dispositivos de sistema domóticas puede ser de varios tipos. Los principales medios de
transmisión son: cableado propio, cableado compartido (redes existentes como la
eléctrica o inalámbrica).

Los protocolos de comunicación son los procedimientos utilizados por los sistemas de
domótica para la comunicación entre todos los dispositivos con la capacidad de “controlador”.
Existen una gran variedad de protocolos, algunos eficientes desarrollados para la domótica y
10
otros protocolos con su origen en otros sectores, pero adoptados para los sistemas de
domótica. Los protocolos pueden ser el tipo estándar abierto (uso libre para todos), estándar
bajo la licencia (abierto para todos bajo licencia) o propietarios (uso exclusivo del fabricante
o de los fabricantes propietarios). Entre estos podemos mencionar algunos como Ethernet,
Lonworks31, x-1032, Wife33, entre otros.

Desde el punto de vista de donde reside la inteligencia del sistema domótica, hay varias
arquitecturas diferentes como son: arquitectura centralizada, descentralizada, distribuida y
mixta.

2.4 CATEGORÍAS FUNDAMENTALES

2.4.1 SISTEMAS DE ALARMAS Y SEGURIDAD

Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una
intrusión, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria frente
a posibles intrusos.

 PARTES DE UN SISTEMA DE ALARMA: Un Sistema de Alarma se compone de


varios dispositivos conectados a una central procesadora.
 CENTRAL PROCESADORA: Es la UCP34 del sistema. En ella se albergan la placa
base, la fuente y la memoria central. Esta parte del sistema es la que recibe las
diferentes señales que los diferentes sensores pueden emitir, y actúa en consecuencia,
disparando la alarma, comunicándose con la central por medio de un modem35, etc. Se
alimenta a través de corriente alterna y de una batería respaldatoria, que en caso de
corte de la energía, le proporcionaría una autonomía al sistema de entre 12 horas y 3
días (dependiendo de la capacidad de la batería) como se ve en la Figura 2-1.

31
Lonworks  Es un protocolo líder en soluciones para sistemas inmóticos o de automatización.
32
x-10 Es un protocolo de comunicaciones para el control remoto.
33
Wife
34
UCP Unidad central de proceso.
35
Modem Es Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una
línea telefónica.

11
Figura 2 - 1 Central Procesadora

Fuente:

2.5 SENSORES

Los sensores son los dispositivos que brindarán la información sobre el ingreso de una persona
o intruso en el ambiente de protección, conforme a lo requerido.

Para el trabajo del presente diseño del proyecto, se utilizan dos tipos de sensores: Los
sensores pasivos infrarrojos, que se instalan para detectar intrusos en zonas cercanas a las
ventanas y los sensores magnéticos, que se instalan en las puertas.

2.5.1 SENSORES POR INFRARROJO PASIVO DETECTORES DE MOVIMIENTO


PIR

El sensor pasivo infrarrojo, es un dispositivo electrónico que mide los cambios de niveles en la
radiación infrarroja emitida por objetos que se encuentran a su alrededor. Por lo general, está
hecho de un material cristalino o cerámico, que genera una carga eléctrica en la superficie
cuando se expone al calor en forma de radiación infrarroja. Por lo tanto, cuando la temperatura
del exterior cambia, la radiación infrarroja que recibe el sensor también lo hará, entonces la
carga eléctrica sufrirá una variación que será detectada por un transistor de efecto campo
(FET36) ubicado dentro del sensor. Los elementos de este sensor son sensibles a un amplio
rango de radiación infrarroja, es por ello que se adhiere un filtro que limita el rango entre 5μm
y 14μm, en el cual se ubica la radiación promedio de un cuerpo humano que es de 36 grados
centígrados.

36
FET Field Effect Transistor- Transistor de efecto campo.

12
Está compuesto por dos elementos que captan los cambios de radiación infrarroja colocado en
polarización opuesta entre ellos con el fin de anular las señales de interferencia causadas por la
luz solar, vibraciones y variaciones de temperatura, mejorando en gran escala la estabilidad de
funcionamiento del sensor. En la Figura 2-2 se aprecia la imagen representativa del
funcionamiento del sensor pasivo infrarrojo.
Figura 2 - 2 Funcionamiento del sensor PIR.

Fuente: http://www.electan.com/datasheets/cebek/CE-C7288.pdf

Cuando una persona pasa frente al sensor (área de detección), activa cada uno de los
elementos en forma secuencial y genera un cambio de tensión eléctrica, el que puede ser
negativo o positivo dependiendo de la dirección por donde pase el intruso.

A diferencia de otros sistemas, como los de microondas o ultrasónicos, los PIR37, solo reciben
pasivamente la radiación infrarroja proveniente de cuerpos de temperatura superiores al
ambiente; además presentan un gran ahorro de energía. Estos sensores son de buena
confiabilidad, debido a que actúan en conjunto con programas especializados que los hacen
más precisos. Figura 2-3 representa el sensor pasivo infrarrojo (PIR) y Figura 2- 4 representa
circuito interno del sensor PIR.

37
PIR Sensor de movimiento infrarrojo.
13
Figura 2 - 3 Sensor PIR

Fuente: http://learn.adafruit.com/downloads/pdf/pir-passive-infrared-proximity-motion-
sensor.pdf
Figura 2 - 4 Circuito interno del sensor PIR

Fuente: http://www.tehnomagazin.com/Sensors/Motion-sensor.htm

2.5.1.1 Características

14
 Rango de detección hasta 20 pies (6 metros) de distancia.
 Salida de un solo bit.
 Un jumper selecciona el modo de disparo de salida única o continua.
 Cabezal de 3-pines SIP listo de salida o placa estándar.
 Compatible con muchos microcontroladores.

2.5.1.2 Ideas de aplicaciones

 Sistemas de Alarma.
 Tableros publicitarios.
 Iluminación activada por movimiento.

2.5.1.3 Especificaciones

 Fuente de alimentación: 3,3 a 5 VDC.


 Comunicación: un solo bit de salida alta / baja.
 Dimensiones: 1,27 x 0,96 x 1,0 en (32,2 x 24,3 x 25,4 mm)
 Rango de temperatura: desde 32 hasta 121 ° F (0 a +50 ° C)

2.5.2 SENSORES POR CONTACTOS MAGNÉTICO

Estos sensores son usados en puertas, ventanas y persianas. Su funcionamiento se basa en


laminillas finas que por la acción de atracción del campo magnético formado por un imán
cierran el circuito, lo que al interrumpir generan la apertura de este y activan la alarma. La
Figura 2-5 a muestra la imagen del sensor magnético.

Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible
que al separarse, cambia el estado (se puede programar como NC 38 o NA39) provocando un
salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y
otra en la puerta o ventana misma.

Figura 2 - 5 Detector magnético

38
NC Normalmente cerrado.
39
NA Normalmente abierto.
15
FUENTE: http://es.hkvstar.com/category/magnetic-contact

2.6 ATUADORES

2.6.1 CHAPA ELECTRICA

Una chapa eléctrica estándar es muy  utilizada porque puede abrirse a distancia con solo pulsar
un interruptor, funciona con 12 voltios por lo que se hace necesario un transformador. Opera
del siguiente modo, cuando se pulsa el interruptor, la corriente pasa por el primario del
transformador a 220 voltios, el secundario del mismo a 12 voltios conectado en serie con el
solenoide de la chapa hace que esta se magnetice desactivando el enclavamiento que asegura
el pestillo más ancho  de la chapa, el mismo que recorre a la posición de abierto gracias a la
acción de un resorte que quedo tensado el momento que se cerró la chapa, notaras que toda
chapa eléctrica tiene dos pestillos, uno más angosto conectado al resorte del que estamos
hablando y el más grande que asegura la puerta, donde se ve en la Tabla 2-1 las características
de la chapa eléctrica de Figura 2-6. 
Tabla 2 - 1 característica de chapa eléctrica

Apertura de puerto Botón, energía y llave

Alimentación 9 a 12 VDC/ 12W

Aplicación Control acceso

Dimensión de la chapa 161x114.7x45.5 (+ cerrojo 180) mm


Contra- chapa 104.541x37.5

16
Fuente:

Figura 2 - 6 Chapa Eléctrica

Fuente:
PRECAUCIÓN: el solenoide es de 12 V así que debes comprar un transformador de 220V -
12V. Uno de los que se usan para lámparas alógenas queda muy bien y es barato. El circuito es
como te indica la Figura 2-7 "CHAPA ELECTRICA CONEXIÓN".

El contactor debe ser instalado en el circuito primario del transformador (220V), de este modo
el transformador se energizará solo cuando se pulse el contactor.

Figura 2 - 7 Chapa eléctrica en conexión

17
Fuente: Ojeda, Wilfredo R. s. e electricidad, edición 1999 Peru

2.7 CÁMARAS DE VIGILANCIAS

Hoy en día las cámaras de vigilancia son un gran aporte para el avance tecnológico en cuanto
a la seguridad en hogares como en sectores comerciales. Existe un gran número de cámaras de
red que se pueden clasificar de acuerdo a la función de que estas están diseñadas, tenemos
para uso interno o para su uso interno-externo. Las cámaras de red tanto internas como
externas tienen la funcionalidad automática para regular la cantidad de luz a la cual se
exponen el sensor de imagen. Las cámaras externas también necesitan una carcasa de
protección externa, solo que su diseño ya tenga una protección, las carcasas también están
disponibles para cámaras internas que requieran protección frente a entornos como humedad,
polvo y frente a cualquier riesgo de vandalismo o manipulación.

2.7.1 CÁMARA DE RED FIJAS

Las cámaras fijas permiten que se cambien sus objetivos, las cámaras de red fijas son cámaras
que disponen de un campo de vista fijo normal, telefoto, gran angular una vez montada,
pueden instalarse en armazones diseñadas para su uso en instalaciones interiores o exteriores,
este tipo de cámaras es la mejor opción en aplicaciones en las que resulta útil que la cámara
esté bien visible, normalmente.

2.7.2 CÁMARA DE RED DOMO FIJAS

También conocida como mini domo, esta consta básicamente de una cámara fija pre-instalada
en una pequeña carcasa domo, esta cámara puede enfocar el punto que seleccionemos en
cualquier dirección, la ventaja principal que tiene radica en su disimulado y discreto diseño,
así como también en la dificultad de ver hacia qué dirección apunta nuestra cámara; así mismo
es muy resistente a cualquier tipo de manipulaciones. Uno de los más grandes inconvenientes
que presentan estas cámaras domo fijas es que la mayoría no tienen objetivos intercambiables,
y estos pueden intercambiarse, en cuanto a la selección de objetivos está es muy limitada por
el espacio que hay dentro de la carcasa domo, para compensarlo la mayoría de veces se
proporciona un objetivo que permita realizar ajustes en el campo de visión de la cámara.

18
Las cámaras domo fijas están diseñadas con diferentes tipos de carcasas, a prueba de
vandalismo, manipulación y/o con clasificación de protección completa contra 24 personas y
entrada de polvo, protección contra fuertes chorros de agua de todas direcciones, incluido olas,
generalmente las cámaras domo fijas se instalan en la pared o en el techo, como se muestra en
la Figura 2-8.

Figura 2 - 8 Cámaras de red domo fijas

Fuente:

2.7.2.1 CÁMARA PTZ

Estas cámaras pueden moverse verticalmente, horizontalmente y acercarse o alejarse de una


ubicación, lugar o un objeto de dos formas; manual o automática, todos los comandos PTZ 40
son enviados a través del mismo cable de red por el cual se realiza la transmisión de video.

Funciones que incorpora una cámara domo PTZ:

 Tiene estabilización electrónica de imagen, en instalaciones exteriores las cámaras


domo PTZ con factores de zoom superiores a los 20x son sensibles a las vibraciones y
al movimiento causados por el tráfico o el viento, lluvia esta estabilización electrónica
de la imagen ayuda a reducir el efecto de la vibración en un video, además de obtener
videos más útiles, también reduce el tamaño del archivo comprimido de la imagen,
entonces se ahorrará un valioso espacio de almacenamiento.
 Máscara de privacidad.- La máscara de privacidad permite bloquear o enmascarar
determinadas áreas de la escena frente a visualización o grabación para que en esa área
no grave y aparezca en el video solo una franja blanca.

40
PTZ Esto se refiere a las capacidades de las cámaras automatizadas y grabadoras de vídeo.
19
 Posiciones predefinidas.- La mayoría de cámaras PTZ permiten programar varias
posiciones predefinidas, entre 20 y 100 posiciones, una vez que las posiciones
predefinidas se hayan configurado en la cámara el operador podrá cambiar de cierta
posición a la otra de una forma muy rápida.

2.7.2.2 CÁMARA DE RED PTZ MECÁNICA

Estas cámaras son utilizadas principalmente dentro de las instalaciones y en aplicaciones


donde podamos emplear y tener una persona que monitoree, el zoom óptico en las cámaras
PTZ varía normalmente entre 10x y 26x. Una cámara PTZ las podemos instalar en el techo o
en la pared, como se observa Figura 2-1.
Figura 2 - 9 Cámaras de red PTZ mecánica

Fuente:

2.7.2.3 CÁMARA IP TENDA C 50 HD PTZ

Una cámara IP es una solución integrada con tecnología inalámbrica. Combina una cámara de
calidad de vídeo digital con conectividad de red y un potente servidor web para poner a
disposición sus imágenes y funcionalidades desde cualquier lugar de su red local o a través de
Internet.

La función básica de la cámara IP es la transmisión de video a distancia sobre la red IP. La


imagen de video de calidad se puede transmitir con 30 cuadros por segundo de velocidad en la
red LAN / WAN mediante el uso de hardware de tecnología de compresión MJPEG.

La cámara IP se basa en el estándar Nuestras TCP/IP. Hay un servidor WEB en su interior que
soporta Internet Explorer y otros navegadores como Google Chrome, Firefox, etc. Por tanto, la
gestión y el mantenimiento del dispositivo son muy simples y se realiza usando la red para

20
lograr la visión de imágenes, configuración remota, puesta en marcha y actualización de
firmware.

Puede utilizar esta cámara IP para vigilar algunos lugares especiales, como su hogar y su
oficina. El control de la cámara IP y la gestión de la imagen se realizan simplemente haciendo
clic en el sitio web a través de la red, como se muestra en la Figura 2-10.

Figura 2 - 10 Cámara Ip Tenda c 50 hd ptz

Fuente:

Cámara C50 HD PTZ IP proporciona un hogar profesional o solución de vigilancia de la


pequeña empresa. Hasta 720p calidad de vídeo HD41, riqueza de detalles y proporciona una
calidad de imagen nítida IRCUT para asegurarse de que las imágenes son de color real. A
través del control PTZ, puede cubrir más amplio de detección de movimiento areas. Support y
función de visión nocturna, vigilancia las veinticuatro horas del día. Fácil de usar, compatible
con la tecnología P2P, plug y vista. La tecnología de compresión de vídeo H.264, necesita el
ancho de banda mínimo, más adecuado para la visualización móvil, como se observa en la
Figura 2-11 y sus características en las Tablas 2-2, 2-3 y 2-4.

Figura 2 - 11 Cámara C50 HD PTZ

41
HD
21
Fuente:

Esta cámara de vigilancia permite monitorear, desde cualquier computadora del mundo.
Cuenta con un CPU integrado, y con conexión a Internet por cable Ethernet, o por Wifi
(internet inalámbrico). Esto quiere decir que la cámara es totalmente autónoma.

DDNS42 es configurable para acceder a ella con un dominio en un servidor web. Se Instálala
se instala en la vivienda, edificaciones o negocio u oficina. Y fácilmente se monitorea desde
cualquier computadora con Internet, incluso desde algunos celulares (celular con servicio de
Internet 3G y explorador compatible), viendo la Figura 2-12.

Figura 2 - 12 configurable para acceder dominio de un servidor

Fuente:

42
DDNS
22
Tabla 2 - 2 Características de hardware de la cámara Ip

Interfaces One 10/100Mbps RJ45


WI-FI Support
Power Interface
Reset Button
Built-in Microphone
3.5mm Audio Out Interface
11 infrared LED, 8m distance
Entrada de micro SD
Inclinación Horizontal:290°
Vertical: 120°
Temperatura Temperatura operable:-10℃ ~ 50℃
Temperatura de almacenaje:-40oC ~ 70oC

Humedad Humedad de funcionamiento: 10% ~ 90%


Humedad de almacenamiento: 3% ~ 90%

Sensor de imagen 1/4” CMOS Sensor

Resolucion de pantalla 720P(1280x720)/640x360/320x180

Lente f=3.6mm,F=2.0,Support IRCUT

Dimensiones 108*102*127mm

Fuente:

23
Tabla 2 - 3 Características de hardware de operación de cámara Ip

Velocidad inalámbrica IEEE802.11b/g/n 150Mbps

Frecuencia de operación 2.4 GHz

Canales 1~13

Fuente:

Tabla 2 - 4 Especificaciones de Software

Estándares y protocolos TCP/IP, DHCP, ARP, ICMP, FTP, SMTP


DDNS, NTP, UPnP, HTTP, TCP,UDP/IP
P2P

Seguridad WPA/WPA2-PSK,WPA-/WPA2-AES,WEP

Compresión de imagen MJPEG

Máxima velocidad de cuadro 30fps

Taza de código 32kbps ~ 4Mbps

Permisos de cuenta Nivel tres

Detección de movimiento Apoyo Cuatro área de detección de


movimiento

Gestionar Software Asistente para la instalación, el software de


cliente P2P Ver (soporte Android, Windows),
IP / DDNS Ver software de cliente (Android
apoyo), el control centralizado PC y la
plataforma de gestión

Audio Audio bidireccional

24
Compresión de audio: ADPCM

PC Requerimientos 2.0GHz CPU o superior (se sugiere 3,0 GHz)


Tamaño de la memoria 256 MB o superior
(recomendado 1,0 GHz)
Display Card 64M o superior
Windows 7, Vista, XP, Mac OS
Navegador: IE6 / IE7 / IE8 / IE9, Firefox,
Safari, Chrome

Goolge, otros navegadores estándar

Fuente:

2.8 EL CONTROLADOR ENC28J60

El ENC28J60 es un controlador Ethernet independiente con el estándar de la industria Serial


Peripheral Interface (SPI43). Está diseñado para funcionar como una interfaz de red Ethernet 44
para cualquier controlador equipado con SPI.

El ENC28J60 cumple con todas las especificaciones del IEEE 802.3. Incorpora un número de
esquemas de filtrado de paquetes para limitar los paquetes entrantes. Además provee un
módulo DMA45 interno para un procesamiento de datos más rápido y cálculos de suma de
verificación de IP46 asistidos por hardware. La comunicación con el controlador host47 es
implementado mediante dos pines de interrupciones y el SPI, con tasas de datos de hasta 10
Mb/s. Tiene dos pines dedicados para los leds que indican enlace y actividad de red.
Figura 2 - 13 diagrama en bloques del integrado ENC28J60

43
SPI Serial Peripheral Interface Bus - bus serial de interfaz de periféricos.
44
Ethernet
45
DMA Acceso directo a memoria.
46
IP Protocolo de Internet.
47
Host un ordenador que funciona como el punto de inicio y final de las transferencias de datos.

25
Fuente:

Una de las características más relevantes del ENC28J60 es su interfaz de comunicación con el
microcontrolador, basada en un bus SPI que requiere sólo cuatro líneas: dos para la
transferencia bidireccional de los datos, una para sincronización y otra línea para la selección
del dispositivo. Esto permite que incluso los procesadores con un número reducido de líneas
de entrada y salida puedan ser empleados en este tipo de aplicaciones. Sus principales
características se pueden ver en la siguiente Tabla 2-1.
Tabla 2 - 5 Características del enc28j60

Características ENC28J60
Alimentación 3.3 V
Frecuencia Máxima 25 Mhz
Ethernet 10 Base-t
Modo de comunicación Half y Full-Duplex
Velocidad 10 Mb/s
Buffer 8 Kbyte
MAC Programable
Nivel de entrada TTL
PYE integrado

Fuente:

26
Además su diagrama exterior con sus terminales se muestra en la siguiente ilustración en la
Figura 2-14.
Figura 2 - 14 Enc28j60

Fuente:

El ENC28J60 se compone de 7 bloques principales.

1. Una interfaz SPI que funciona como un canal de comunicación entre el controlador host y el
ENC28J60.

2. Registros de control que son utilizados para controlar y monitorear el ENC28J60.

3. Un buffer48 RAM de puerto dual para recibir y enviar paquetes de datos49.

4. Un árbitro para controlar el acceso al buffer de la RAM 50 cuando se realizan solicitudes


desde DMA, transmite y recibe bloques.

5. El bus de interfaz51 que interpreta datos y comandos recibidos por la interfaz SPI.

6. EL módulo MAC o Control de Acceso al Medio, por sus siglas en inglés, que implementa el
IEEE 802.3 compatible con la lógica MAC.
48
Buffer Memoria de almacenamiento temporal de información que permite transferir los datos entre unidades
funcionales con características de transferencia diferentes.
49
Datos Los datos son números, letras o símbolos que describen objetos, condiciones o situaciones.
50
RAM Random Access Memory -memoria de acceso aleatorio.
51
Interfaz Dispositivo capaz de transformar las señales generadas por un aparato en señales.

27
2.8.1 FILTRO ETHERNET

Para la parte de conexión de Ethernet utilizamos un conector RJ 45, como se ve en la Figura 2-


15. Dicho conector cumple con la especificación IEEE 802.3, es decir, 10 Mbit/s sobre coaxial
grueso (thicknet). Longitud máxima del segmento 500 metros
Figura 2 - 15 Conexión de Ethernet utilizamos un conector RJ 45

Fuente:

Este filtro cuenta con un alto desempeño en la supresión de la interferencia electromagnética 52.
De este modo eliminamos la mayor interferencia que se pueda presentar.

Una vez implementados el microcontrolador, el ENC28J60 y el filtro Ethernet, nos queda un


diagrama de bloques como el observa en la siguiente Figuras 2-16 y 2-17.

2.8.2 COMANDO DE REGISTRO DE CONTROL

El comando leído del registro de control (RCR53) permite que el controlador del, el módulo
MAC y MII54 (Interfaz de medios independientes) en cualquier orden. El contenido de los
registros de PHY55 (Capa física) se lee vía interfaz del registro MII (Interfaz de medios
independientes), esta interfaz ofrece un modo flexible de soportar conexiones de 100Mbps.
Figura 2 - 16 Código de operación Ethernet

52
Electromagnética Es la cantidad de energía almacenada en una región del espacio.
53
RCR
54
MII
55
PHY
28
Fue
nte:
Figura 2 - 17 Control de registro

Fu
ente:

Antes de que el ENC28J60 se pueda utilizar para transmitir y recibir los paquetes, deben
realizarse ciertos ajustes al dispositivo para ser inicializado. Dependiendo del uso, algunas
opciones de la configuración pueden necesitar ser cambiadas. Normalmente, estas tareas se
pueden lograr después de inicializar y no necesitan ser cambiadas.

2.8.3. TRANSMISIÓN Y RECEPCIÓN DE LOS PAQUETES

2.8.3.1 TRANSMISIÓN DE PAQUETES

Dentro del ENC28J60 se generarán automáticamente los campos del preámbulo y del
delimitador del Start-Of-Frame al transmitir. Además, el módulo MAC puede generar
cualquier padding (relleno para cumplir el tamaño de trama mínimo que exige el protocolo) y
el CRC (control de errores) si está configurado. El controlador del host (equipo anfitrión) debe
generar y escribir el resto de los campos en la memoria del buffer56 para la transmisión. Cada
bit del control del paquete se organiza según las indicaciones. Antes de transmitir los paquetes,
56
buffer
29
los registros del módulo MAC57 que se alteran se deben inicializar siguiendo ciertos
parámetros como se ve en las Figuras 2-18 y 2-19.
Figura 2 - 18 Diagrama de interconexión del sistema

Fuente:
Figura 2 - 19 Diagrama de aplicación

Fuente:

Dispositivo es capaz de funcionar en los modos full‐duplex58 y half‐duplex59. Sin embargo, es


importante mencionar que la capa física no soporta la autonegociación, lo que en la práctica
supone que se suela configurar en modo half‐duplex para maximizar su compatibilidad.

2.8.3.2 INTERFAZ SPI

La comunicación entre el controlador ENC28J60 y el PIC se realiza por medio de la interfaz


SPI. Ésta solo soporta el modo “0,0” y el controlador en modo esclavo, por lo tanto es el PIC
el que suministra la señal de reloj y maneja la transmisión.

La máxima frecuencia admitida es de 10Mhz para las Rev. B1-B4, y el doble para la B5.
Además, a causa de un problema en la interfaz para las Rev. B1-B4 el reloj tiene que estar
necesariamente entre los 8 y los 10Mhz, o el reloj del PIC tiene que sacarse del pin CLKOUT

57
MAC
58
full‐duplex
59
half‐duplex
30
del controlador (máx. 25Mhz). En el primer caso, entonces, el PIC tiene que trabajar a una
frecuencia entre los 32 y los 40Mhz.

2.9 MICROCONTROLADORES PIC

En si un PIC 60es un circuito integrado programable, capaz de ejecutar las órdenes grabadas en
su memoria.

Los PIC son una familia de microcontroladores tipo RISC 61 fabricados por Microchip. Está
compuesto por varios bloques funcionales, los cuales cumplen con una tarea específica, como
se ve en las Figuras 2-20 y 2-21.

2.9.1 CARACTERÍSTICAS BÁSICAS DEL PIC 16F887


 arquitectura RISC
 El microcontrolador cuenta con solo 35 instrucciones diferentes
 Todas las instrucciones son uni-ciclo excepto por las de ramificación
 Frecuencia de operación 0-20 MHz62
 Oscilador interno de alta precisión
 Calibrado de fábrica
 Rango de frecuencia de 8MHz a 31KHz seleccionado por software
 Voltaje de la fuente de alimentación de 2.0V a 5.5V
 Consumo: 220uA (2.0V, 4MHz), 11uA (2.0 V, 32 KHz63) 50nA (en modo de
espera)
 35 pines de entrada/salida
 alta corriente de fuente y de drenador para manejo de LED64
 resistencias pull-up 65programables individualmente por software
 interrupción al cambiar el estado del pin
 memoria ROM66 de 8K con tecnología FLASH67

60
PIC Controlador programable de interrupciones.
61
RISC Reducción del conjunto de instrucciones del ordenador
62
MHz   Una unidad de medida de la frecuencia; equivale a 106 hercios (1 millón).
63
KHz Unidad de medida de la frecuencia; equivale a 103 hercios (1 mil).
64
LED
65
pull-up Es la acción de elevar la tensión de salida de un circuito lógico.
66
ROM Memoria De Sólo Lectura.
67
FLASH Derivada de la memoria EEPROM - permite la lectura y escritura de múltiples posiciones de

31
 El chip se puede re-programar hasta 100.000 veces
 Opción de programación serial en el circuito
 El chip se puede programar incluso incorporado en el dispositivo destino.

 256 bytes de memoria EEPROM68


o Los datos se pueden grabar más de 1.000.000 veces
 368 bytes de memoria RAM69
 Convertidor A/D70:
o 14 canales
o resolución de 10 bits
 3 temporizadores/contadores independientes
 Temporizador perro guardián
 Módulo comparador analógico con
o Dos comparadores analógicos
o Referencia de voltaje fija (0.6V)
o Referencia de voltaje programable en el chip
 Módulo PWM71 incorporado
 Módulo USART72 mejorado
o Soporta las comunicaciones seriales RS-485, RS-232 y LIN2.0
o Auto detección de baudios73
 Puerto Serie Síncrono Maestro (MSSP74)
o Soporta los modos SPI e I2C

Figura 2 - 20 PIC 16F887

memoria en la misma operación.


68
EEPROM Eléctricamente programable y borrable memoria de sólo lectura.
69
RAM
70
A/D   Convertidores analógico al digital. 
71
PWM
72
USART
73
baudios
74
MSSP
32
Fuente:
Figura 2 - 21 PIC 16F887

Fuente:
 256 bytes de memoria EEPROM
 Los datos se pueden grabar más de 1.000.000 veces
 368 bytes de memoria RAM
 Convertidor A/D:
 14 canales
 resolución de 10 bits
 3 temporizadores/contadores independientes
 Temporizador perro guardián
 Módulo comparador analógico con
 Dos comparadores analógicos

33
 Referencia de voltaje fija (0.6V)
 Referencia de voltaje programable en el chip
 Módulo PWM incorporado
 Módulo USART mejorado
 Soporta las comunicaciones seriales RS-48575, RS-232 76.
 Auto detección de baudios
 Puerto Serie Síncrono Maestro (MSSP77)
 Soporta los modos SPI 78e I2C79

Figura 2 - 22 Microcontrolador PIC16F887

Fuentes:

2.9.2 ESTRUCTURA INTERNA Y MICROCONTROLADOR

Figura 2 - 23 Estructura interna del microprocesador y Microcontrolador

75
RS-485  Es un trasmisor diferencial permite velocidades de hasta 10 Mbps.
76
RS-232 Estándar Recomendado 232- también conocido como EIA/TIA RS-232C, es una interfaz que designa
una norma para el intercambio de una serie de datos binarios.
77
MSSP Gestionado Proveedor de Servicios de Seguridad.
78
SPI Bus serial de interfaz de periféricos.
79
I2C  Es protocolo de comunicación, o bus, que se suele usar para aplicaciones de sistemas empotrados.

34
Fuente:

2.10 DESARROLLO DE CÓDIGO PARA EL PIC18F4620

2.10.1 ESTRUCTURA INTERNA DEL MICROCONTROLADOR

Los PIC80 son una familia de microcontroladores tipo RISC81 fabricados por Microchip
Technology Inc. y derivados del PIC1650, originalmente desarrollado por la división de
microelectrónica de General Instrument.

El nombre actual no es un acrónimo. En realidad, el nombre completo es PIC micro, aunque


generalmente se utiliza como Peripheral Interface Controller (controlador de interfaz
periférico).

En este caso se planea realizar la función de servidor web en un PIC así que se utilizará el
PIC18F4620 debido a que implementado correctamente, puede ser conectado a internet sin la
necesidad de estar conectado a una computadora, además de que la memoria de 64KB es
suficiente para almacenar el stack TCP/IP de Microchip modificado para adecuarlo a nuestro
sistema. Como se ve en la Figura 2-24 siguente:
Figura 2 - 24 PIC18F4620

80
PIC   Controlador de interfaz periférico.
81
RISC  Reduced Instruction Set Computer- computador con Conjunto de Instrucciones Reducidas.

35
Fuente:

El PIC usa un juego de instrucciones tipo RISC 82, cuyo número puede variar desde 35 para
PICs de gama baja a 70 para los de gama alta. Las instrucciones se clasifican entre las que
realizan operaciones entre el acumulador y una constante, entre el acumulador y una posición
de memoria, instrucciones de condicionamiento y de salto/retorno, implementación de
interrupciones y una para pasar a modo de bajo consumo llamada sleep.
Figura 2 - 25 PIC18F4620

Fuente:

El PIC elegido pertenece a la gama alta y sus principales características se muestran en la


siguiente tabla.

Tabla 2 - 6 Características del Pic18f4620

Características PIC 18f4620


Alimentación 5V
Frecuencia máxima 40Mhz
82
RISC

36
Memoria flash 64K
Nº de instrucciones 32768
SRAM 3989
EEPROM 1024
Puertos E/S 36
A/D 10 bit 13
CCP (PWM) 1
ECCP(PWM) 1
EUSART 1
Comparador 2
Timers 8 Bits 1
Timers 16 Bits 3

Fuente:

2.10.2 ORGANIZACIÓN DE LA MEMORIA

El PIC18F4620 es un microcontrolador de 8 bits con arquitectura Harvard que dispone de tres


tipos de memoria: memoria de programa, memoria de datos y Eeprom83.

Como en todos los dispositivos con arquitectura Harvard 84, las memorias de programa y de
datos usan buses diferentes, lo que permite el acceso concurrente a ambos espacios de
memoria. Por otro lado, el acceso a la memoria Eeprom se realiza a través de una serie de
registros de control en el espacio de memoria de datos, por lo que en la práctica puede
considerarse un periférico85 más del microcontrolador.

2.10.3 MEMORIA DE PROGRAMA

El PIC18F4620 alberga 64 Kbytes de memoria 86 Flash87 disponibles para el almacenamiento


del código de usuario. Puesto que la mayoría de las instrucciones ocupan una única palabra de
16 bits, el tamaño máximo de este código es de 32.768 instrucciones.

83
Eeprom Memoria de sólo lectura programable y borrable eléctricamente
84
Harvard
85
Periférico Son dispositivos electrónico físicos que permiten que la computadora interactúe con el mundo
exterior
86
Memoria   Capaz de almacenar y reproducir una información digital durante un cierto tiempo.
87
Flash Es similar a la EEPROM, la única diferencia se encuentra en cómo se cargan y se borran los datos en
la memoria, principalmente, la manera en que las celdillas de la memoria son borradas. 

37
2.10.4 JUEGOS DE INSTRUCCIONES Y MODOS DE DIRECCIONAMIENTO

El PIC18F4620 dispone de dos juegos de instrucciones que, aunque similares, tienen modos
de direccionamiento de datos diferentes.

2.10.5 INTERRUPCIONES

El PIC18F4620 dispone de una gran cantidad de fuentes de interrupción 88, así como de la
opción de asignar dos niveles de prioridad diferentes en la atención de las mismas. De esta
forma, una rutina de interrupción de bajo nivel puede ser interrumpida si se genera un evento
de alto nivel. Cada uno de estos niveles de prioridad tiene asignado un vector de interrupción
en el espacio de memoria de programa. La discriminación de la fuente de interrupción en cada
nivel de prioridad se debe realizar en la correspondiente rutina de atención.

2.10.6 CARACTERÍSTICAS BÁSICAS DEL PIC 18F4620

 Tipo de memoria de programa Flash


 Memoria de programa 64 (KB)
 Velocidad del CPU89 10 (MIPS)
 RAM 3,968 Bytes
 Data EEPROM 1026 (Bytes)
 Digital Communication Peripherals 1-A/E/USART90, 1-MSSP(SPI/I2C)
 Capture/Compare/PWM91 Peripherals 1 CCP, 1 ECCP
 Timers 1 x 8-bit, 3 x 16-bit
 ADC92 13 ch, 10-bit
 2 Comparadores
 Rango de Temperatura -40 to 125 (C)
 Tension de trabajo 2 to 5.5 (V)
 Numero de Pines 40

Figura 2 - 26 Diagrama interna de Microcontrolador Pic 18F4620


88
Interrupción es una suspensión temporal de la ejecución de un proceso.
89
CPU Unidad Central de Procesamiento.
90
USART Asíncrono universal receptoras y transmisoras.
91
PWM Modulación por ancho de pulso.
92
ADC   Convertidor Analógico Digital.

38
Fuente:

Figura 2 - 27 Microcontrolador Pic 18F4620

39
Fuente:
Figura 2 - 28 Microcontrolador PIC

Fuente:

40
2.11 OPTOACOPLADOR Y TRIAC

Diagrama de bloques para interconexión de un sistema digital y un sistema de potencia


Figura 2 - 29 Diagrama de bloque sistema digital y sistema de potencia

SISTEMA DIGITAL OPTOACOPLADOR SISTEMA DE POTENCIA

Fuente:

2.11.1 VENTAJAS
 El optoacoplador es un aislamiento físico entre el circuito de control y el de potencia.
 El optoacoplador permite cambios de estado a altas frecuencias a diferencia de un relé.
 Con un cambio de TRIAC dentro de la gama NTE563x se pueden controlar desde
50V-600V en 10A.

2.11.2 DESVENTAJAS
El costo es mayor que el de un circuito transistor-relé.
 Hay aspectos importantes a considerar en el diseño.
 Existe alta disipación de calor en ciertos casos.

2.11.3 FUNCIONAMIENTO
Optoacoplador Está compuesto por dos partes, en la primera un LED de 1.5V (ver datasheet
según código) que necesita de una resistencia limitadora de corriente R1 = 330. Al presentarse
una señal de voltaje suficiente el LED emitirá luz dentro del optoacoplador. En la segunda
parte tenemos un TRIAC fotosensible que permite el paso de la corriente al recibir la luz del
LED y que corta dicho paso cuando se cumplen las siguientes dos condiciones a la vez: el
voltaje en sus terminales es aproximadamente 0V y el LED no se encuentra emitiendo luz. Es
necesaria R2 = 470 para limitar el flujo de corriente a través del TRIAC.
Figura 2 - 30 Moc 3041

Fuente:

41
Permite el paso de la corriente cuando en su "gate" existe voltaje. Al igual que el TRIAC
del optoacoplador se corta dicho paso al cumplirse las siguientes dos condiciones a la
vez: el voltaje en sus terminales es aproximadamente 0V y el LED no se encuentra
emitiendo luz. Es necesaria R2 = 470 para limitar el flujo de corriente a través del gate
del TRIAC.
Figura 2 - 31 pinaje de Triac

Fuente:

2.12 FUENTE DE ALIMENTACIÓN


La corriente alterna es la más usada en la actualidad por su fácil distribución, pero muchos de
los componentes electrónicos que usamos necesitan de corriente continua para su
funcionamiento. Es por ello que es necesaria la fuente de alimentación.
Ésta es capaz de transformar la corriente alterna (220v o 110v en algunos países) a corriente
continua a través de procedimientos que se explicaran más adelante.
Las características de una fuente alimentación son distintas dependiendo del uso que se le vaya
a dar así como asegurar la estabilidad del circuito. Es por eso que existen sin número
de fuentes alimentación con distintos diseños orientados a diferentes usos y explicaremos una
de toda ese gamaje de fuentes que existen, como ve en la Figura 2-32.

Figura 2 - 32 Etapas de fuente de energía

TRANSFORMADOR RECTIFICADOR FILTRO REGULACION

Fuente: www.ciao.es/Fuentes_de_alimentacion_273596_3 - 50k

42
Una fuente de tensión consta de 4 partes:

 El transformador
  Circuito rectificador
  Circuito de filtro
 Regulador
 Circuito de Protección

2.12.1 EL TRANSFORMADOR
El trasformador de entrada reduce la tensión de red (generalmente 220 o 120 V) a otra tensión
más adecuada para ser tratada. Solo es capaz de trabajar con corrientes alternas. esto quiere
decir que la tensión de entrada será alterna y la de salida también.

El símbolo del transformador es el siguiente como se ve en la Figura 2-33


Figura 2 - 33 Símbolo del transformador

Fuente:diseño propio // http://www.unicrom.com/Tut_fuentepoder.asp

En ocasiones nos vamos a encontrar con transformadores confeccionados por otros


fabricantes, como por ejemplo, el siguiente figura 2-34.
Figura 2 - 34 núcleo de hierro del transformador

Fuente:

43
2.12.2 EL RECTIFICADOR
El rectificador es el encargado de convertir la tensión alterna que sale del secundario del
transformador en tensión continua. Debido a esto va a estar ubicado a la salida del mismo y lo
vamos a poder encontrar de tres formas o configuraciones básicas distintas, las cuales son:
 Media onda.
 Onda completa con derivación central.
 Onda completa.
Cuando se le suministra tensión alterna a la entrada de un rectificador y no existe nada
conectado a su salida de tensión continua, se dice que está trabajando en vacío. Cuando a
dicha salida se le conecta algún equipo se dice que funciona en carga.
Para realizar la función de rectificación de la corriente se va a hacer uso del diodo
semiconductor. El símbolo del diodo es el siguiente Figura 2-35.
Figura 2 - 35 símbolo del diodo

Fuente:

Se puede apreciar cómo se combinan los cuatro diodos para obtener una tensión de salida,
aunque todavía no va a ser estable.
Donde la corriente alterna que entra al rectificador es positiva, los diodos D2 y D3 conducen
provocando que el rizado de la onda de salida sea igual a la de la entrada. En el caso contrario,
cuando la tensión de entrada es negativa, conducen D1 y D4, de esta forma se invierte la
tensión de entrada y provoca que el rizado de la onda sea igual a la forma anterior y vuelva a
ser positiva
Es este el más utilizado y su esquema electrónico es el siguiente Figura 2-36 como se ve:
Figura 2 - 36 Análisis del circuito de D1, D2, D3 y D4

Fuente:

44
3.12.3 EL FILTRO
La tensión en la carga que se obtiene de un rectificador es en forma de pulsos. En un ciclo de
salida completo, la tensión en la carga aumenta de cero a un valor de pico, para caer después
de nuevo a cero. Esta no es la clase de tensión continua que precisan la mayor parte de
circuitos electrónicos. Lo que se necesita es una tensión constante, similar a la que produce
una batería. Para obtener este tipo de tensión rectificada en la carga es necesario emplear un
filtro.

Figura 2 - 37 Símbolo de un capacitor

Fuente:

La capacidad del condensador solamente va a depender de forma directamente proporcional


del área de las placas e inversamente proporcional de la separación existente entre las mismas.

En cuanto a tecnologías de fabricación, se puede decir que existe una gran variedad en lo que a
capacitores se trate. Dentro de esta enorme gama podremos encontrar los llamados
electrolíticos, los cuales son los de mayor capacidad. Estos deben su nombre a que la capa
aislante entre las placas se fabrica de un papel absorbente humedecido con ácido electrolítico.
Durante la fabricación se les hace circular una corriente eléctrica entre sus placas para crear
una reacción química que producirá una capa de óxido sobre las placas metálicas,
constituyendo este, el verdadero dieléctrico del capacitor. En la figura 2-38 podemos ver
detalladamente la estructura interna explicada anteriormente, así como ejemplos del aspecto
exterior de dos capacitores electrolíticos.

Figura 2 - 38 Etapa rectificadora con filtro

Fuente:

45
3.12.4 REGULADOR AJUSTABLE DE TENSIÓN POSITIVA LM317
Este integrado es capaz de proporcionar, en su salida, una tensión variable. Para lograr esto,
solamente basta con adicionarle al circuito una resistencia y un potenciómetro. A continuación
tenemos un figura 2-39 donde se observa la distribución de los pines del LM317 así como una
de las diferentes formas en que lo vamos a poder ver funcionando.
Figura 2 - 39 Regulador ajustable de tensión positiva LM317

Fuente:

2.13 INTERNET

Empaqueta los datos en datagramas IP93, que contienen información de las direcciones de
origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes. Realiza
el enrutamiento de los datagramas IP.

2.13.1 ETHERNET EN SISTEMAS INTEGRADOS

Se conocen como sistemas integrados a un sistema embebido, aquellos dispositivos


electrónicos basados en un microprocesador que han sido diseñados con el fin de realizar
tareas concretas. En contraposición con un ordenador de propósito general, un sistema
integrado ejecuta un código específico, y normalmente su diseño está sujeto a un conjunto más
estricto de restricciones que pueden afectar a los tiempos de ejecución (sistemas en tiempo
real), consumo de potencia, tamaño, etc. Estos sistemas encuentran aplicación en ámbitos de
naturaleza muy diversa. Sirvan como pequeña muestra de sistemas integrados decodificadores
de televisión, teléfonos móviles, cajeros automáticos o cámaras de vigilancia, entre otros.

93
IP Protocolo de internet.

46
Ethernet es una tecnología de red que tiene sus orígenes en el mercado de los PCs, donde se
emplea ampliamente en redes de área local. Sin embargo, tradicionalmente se ha considerado
poco adecuado su uso en sistemas integrados por diversas razones. En primer lugar, suponía
en la mayoría de las ocasiones una solución más cara que otras alternativas. Dado que los
controladores Ethernet existentes estaban enfocados a la industria del PC, la complejidad y los
costes de producción asociados hacían inviable su utilización en sistemas empotrados, muchos
de los cuales se basaban en procesadores que carecían de la potencia o memoria suficientes
para albergar una información de protocolos de red sobre Ethernet. Por otra parte, el tipo de
acceso al medio de esta tecnología, donde las colisiones se resuelven mediante tiempos de
espera aleatorios, se consideraba inadecuado para los sistemas en tiempo real.

En los últimos años esta situación ha cambiado significativamente, y cada vez son más los
sistemas integrados que disponen de conectividad Ethernet. De entre las características que
hacen atractiva ahora a esta tecnología, destacan:

 INTEROPERABILIDAD. Ethernet está basado en estándares que permiten la


comunicación entre dispositivos muy heterogéneos, con independencia del fabricante.
 ESCALABILIDAD. Las redes Ethernet son muy flexibles, pudiendo constar desde un
único enlace entre dos dispositivos hasta una enorme cantidad de nodos (con un
máximo teórico de 248 elementos).
 CONEXIÓN A INTERNET. Ethernet es uno de los medios más comunes de acceso a
Internet. Esto elimina cualquier barrera espacial, permitiendo la monitorización,
control, diagnóstico y recopilación de información de forma remota. Este acceso
remoto y centralizado a los sistemas tiene grandes ventajas en reducción de tiempos de
trabajo y coste.

Estas características han propiciado la aparición de una considerable cantidad de


implementaciones hardware94 y software95 enfocadas a la industria de los sistemas integrados,
como pueden ser controladores Ethernet96 de bajo coste con un número reducido de líneas de
entrada y salida, o versiones simplificadas de la pila de protocolos TCP/IP 97 que pueden

94
Hardware Como el conjunto de elementos físicos y materiales que componen un dispositivo electrónico
95
Software Diseño y simulación de circuitos electrónicos.
96
Ethernet Estándar de redes de área local para computadores con acceso al medio por detección de la onda
portadora
97
TCP/IP Protocolo de control de transmisión/Protocolo de Internet.

47
ejecutarse en procesadores con grandes limitaciones de memoria y potencia. Por otro lado, el
uso extendido de switches98 y routers99 ha resuelto los problemas de variabilidad en los
tiempos de acceso al medio debidos a colisiones, lo que permite considerar a Ethernet como
una buena alternativa incluso en aplicaciones en tiempo real.

En el presente capítulo se introducirán algunos conceptos básicos sobre Ethernet, y más tarde
se analizarán las alternativas diseño consideradas en el proyecto. Por último se describirá el
controlador ENC28J60100 de Microchip, que como se verá es un componente fundamental de
la implementación realizada.

2.13.2 INTRODUCCIÓN A ETHERNET

El término Ethernet hace referencia a una familia de tecnologías de red basadas en tramas de
datos y recogidas en el estándar IEEE 802.3101. Este estándar se basa en el trabajo realizado
por Robert Metcalfe en el Xerox PARC, quien definió un protocolo de acceso al medio
compartido que se conoce como CSMA/CD102.

Existen distintas variantes de Ethernet que aparecen como suplementos al estándar original y
que dependen de la tasa de transferencia máxima, del modo de transmisión y del medio físico.
Actualmente hay definidas cuatro tazas de transferencia sobre distintos medios de transmisión:

 10 Mbps. (Por ejemplo Ethernet 10Base‐T, que define el transporte sobre cable de par
trenzado).
 100 Mbps (Fast Ethernet).
 1000 Mbps (Gigabit Ethernet).
 10 Gbps (10 Gigabit Ethernet).

En el resto del apartado se resumirán algunos conceptos sobre Ethernet. Su lectura facilitará la
comprensión de las características del controlador Ethernet empleado en el proyecto.

98
Switches   Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos
del modelo OSI.
99
Routers Es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes.
100
ENC28J60
101
IEEE 802.3 Define un modelo de red de área local.
102
CSMA/CD

48
2.13.3 ETHERNET EN EL MODELO DE REFERENCIA OSI

El modelo de Interconexión de Sistemas Abiertos (OSI 103) es un marco de referencia creado


por la ISO104 para la definición de arquitecturas de interconexión de sistemas de
comunicaciones. Un breve resumen de sus características puede resultar útil para dar una
visión global del alcance de Ethernet y más adelante de los protocolos TCP/IP.

El modelo de referencia OSI está compuesto por una serie de bloques denominados capas o
niveles, cada uno de los cuales juega un papel específico en la transferencia de información
entre un sistema y otro. Cada capa se construye encima de otra cuyos servicios utiliza, y ofrece
otros servicios a la capa situada en el nivel inmediatamente superior. Aunque es un modelo
útil y ampliamente extendido, hay que tener en cuenta que sólo es válido como referencia,
dado que en muchas ocasiones resulta imposible o poco práctico tratar de encajar un sistema
determinado en este esquema.
Figura 2 - 40 El modelo OSI y su relación con Ethernet

Fuente:

En la figura 2-41 se muestran los siete niveles que componen el modelo OSI y su
correspondencia con aquellos definidos en el estándar IEEE 802.3. De forma resumida, las
tareas asociadas con cada nivel son:

103
OSI Interconexión de sistemas abiertos.
104
ISO Organización Internacional de Normalización.

49
1 NIVEL FÍSICO. Esta capa proporciona el servicio de transmisión transparente de secuencias
de bits sobre el medio físico, incluyendo la adecuada señalización, sincronización,
multiplexión, recuperación de reloj, etc.

2. NIVEL DE ENLACE. Se ocupa de la transmisión ordenada de bloques de bits o tramas


libres de error, incluyendo una forma de direccionamiento físico, control de flujo, control de
acceso a la red, etc.
Figura 2 - 41 El modelo OSI

Fuente:

3. NIVEL DE RED. Proporciona un servicio de encaminamiento de paquetes de datos desde


un origen hasta un destino que puede pertenecer a otra red, proporcionando además
direcciones de red a la capa de transporte.

50
4. NIVEL DE TRANSPORTE. Esta capa provee a los niveles superiores de un servicio de
transferencia de información independiente de los detalles de la red, incluyendo la conversión
de direcciones de red, secuenciación, corrección de errores, etc.

5. NIVEL DE SESIÓN. Establece, gestiona y finaliza las conexiones entre los procesos o
aplicaciones finales.

6. NIVEL DE PRESENTACIÓN. Realiza conversiones en la representación interna de los


datos, de manera que distintos equipos puedan trabajar con ellos.

7. NIVEL DE APLICACIÓN. Ofrece a los usuarios la posibilidad de acceder a los servicios


del resto de capas. Los niveles cinco, seis y siete suelen a menudo fusionarse en un único nivel
de aplicación que se comunica directamente con la capa de transporte, razón por la que se ha
utilizado en la figura 2.41 el mismo color para representarlos.

Como se observa en la figura, el nivel de enlace se corresponde con dos subcapas del modelo
IEEE 802.3. En la cima se sitúa la capa «cliente MAC105», que se encarga de proporcionar una
interfaz entre la capa MAC de Ethernet y el nivel de red superior denominada «Control Lógico
del Enlace» (LLC106), o bien actúa como capa puente entre dos redes LAN 107. Las definiciones
de esta subcapa no son específicas de Ethernet, sino comunes en toda la familia de protocolos
de red IEEE 802.

La capa MAC controla el acceso del dispositivo al medio y es diferente en cada protocolo
Ethernet individual, aunque todas las capas MAC de la familia IEEE 802.3 deben cumplir al
menos con un mismo conjunto básico de requerimientos lógicos, independientemente de si
incluyen o no alguna de las extensiones definidas.

Por su parte, la capa física depende de la tasa de transmisión, de la codificación de canal y del
medio físico empleado. Por ejemplo, Gigabit Ethernet puede operar sobre cable de pares o
sobre fibra óptica, pero cada tipo de medio requiere una implementación distinta de este nivel.

105
MAC Dirección de control de acceso al medio.
106
LLC Control de Enlace Lógico.
107
LAN Red de área local.

51
2.13.4 TOPOLOGÍAS DE RED

Las primeras redes Ethernet se implementaron mediante segmentos de bus de cable coaxial,
existiendo limitaciones en la longitud de estos segmentos y en el número máximo de nodos
que se podían enlazar.

Sin embargo, desde principios de la pasada década la configuración más común es la de


estrella, ilustrada en la figura 3.2, donde múltiples dispositivos se conectan mediante enlaces
punto a punto con un nodo central que puede ser un repetidor o un switch.

Con esta topología se eliminan los problemas de colisión en el acceso al medio, puesto que
éste deja de ser compartido, haciendo posible el funcionamiento en modo full‐duplex.

2.13.5 LA CAPA MAC

La capa MAC de Ethernet se encarga de dos tareas fundamentales:

 Ensamblado de datos, incluyendo la formación de tramas de bits antes


de la transmisión y la detección de errores durante y después de la
recepción.
 Control de acceso al medio, marcando el comienzo de la transmisión de
tramas y proporcionando un mecanismo de recuperación en caso de
error.

2.13.6 FORMATO BÁSICO DE LAS TRAMAS ETHERNET

Como se indicó con anterioridad, el estándar IEEE 802.3 define un formato de trama requerido
en todas las implementaciones MAC de Ethernet y que proporciona una funcionalidad básica.

Este formato consta de siete campos, que se transmiten en el siguiente orden:

 PREÁMBULO. Consiste en un patrón de bits alternante con una


longitud de 7 bytes que permite la sincronización de la capa física de
recepción.
 Delimitador de comienzo de trama, con una longitud de 1 byte108.

108
Byte Es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits.

52
 DIRECCIÓN DE DESTINO. Campo de 6 bytes que identifica el nodo
individual (en el caso de las direcciones unicast109) o el grupo de nodos
(direcciones multicast110 o broadcast111) a los que va dirigida la trama. 112
Este tipo de dirección física se conoce como dirección MAC y es única
para cada dispositivo fabricado.
 DIRECCIÓN DE ORIGEN. Similar al anterior, con la salvedad de que
en este caso sólo puede tratarse de una dirección unicast.
 LONGITUD/TIPO. Campo de 2 bytes. Si tiene un valor menor o igual a
1500, el campo indica el número de bytes de datos enviados por la capa
cliente MAC que contiene la trama. Si el valor es mayor de 1536, el
campo es un identificador del protocolo de nivel superior transportado
por la trama Ethernet.
 DATOS. Secuencia de bytes de cualquier tipo que contiene la carga útil
de la trama enviada por los protocolos de nivel superior. Tiene una
longitud máxima de 1500 y mínima de 46, por lo que si el número de
bytes enviado por la capa cliente MAC es inferior a este mínimo, este
campo se extiende con bytes de relleno.
 SECUENCIA DE VERIFICACÍON DE TRAMA. Consiste en un
código CRC de 4 bytes que se calcula en el transmisor sobre los campos
de dirección, longitud y datos y se recalcula en recepción para detectar
tramas erróneas.

Cuando la capa MAC recibe una petición de transmisión, se forma una trama con los campos
indicados anteriormente que se almacena en el buffer de transmisión. El siguiente paso
depende de si la MAC está operando en modo half‐duplex o full‐duplex.

2.13.7 MODO DE TRANSMISIÓN HALF-DUPLEX

En este modo de operación, la MAC no puede recibir y transmitir tramas de manera


simultánea.

109
Unicast Es el envío de información desde un único emisor a un único receptor.
110
Multicast Es el envío de información en una red a múltiples receptores de forma simultánea.
111
Broadcast Es una forma de transmisión de información donde un nodo emisor envía información a una
multitud de nodos.
112
Trama Es una unidad de envió de datos.

53
Según se define en el estándar IEEE 802.3, todas las implementaciones MAC de Ethernet
deben soportar este modo de transmisión, mientras que el modo full‐duplex, que se describirá
más adelante, es opcional.

El modo half‐duplex sigue una serie de reglas de acceso al medio definidas en el protocolo

113
CSMA/CD (del inglés Carrier Sense Multiple Access with Collision Detection). Este
protocolo se desarrolló originalmente para topologías de bus 114, y proporciona una forma de
acceso compartido al medio físico en el que cada nodo MAC es capaz de determinar los
tiempos de acceso sin necesidad de arbitraje externo.

El funcionamiento de CSMA/CD es simple. Cada elemento de la red monitoriza


continuamente el canal y puede comenzar a transmitir en cualquier momento en el que éste se
encuentre libre. En el caso de que dos o más nodos115 comiencen a transmitir
aproximadamente en el mismo tiempo, sus señales interferirán y se producirá una colisión.
Cada nodo debe entonces ser capaz de detectar la colisión y esperar un tiempo aleatorio antes
de intentar la retransmisión de la trama.

2.13.8 MODO DE TRANSMISIÓN FULL-DUPLEX

Se consigue doblar el ancho de banda disponible, aunque la operación en modo full‐duplex


requiere la implementación también opcional de un mecanismo de control de flujo para evitar
la saturación de los dispositivos receptores, como se ve en la figura .
Figura 2 - 42 modo de transmisión Full-Duplex

Fuente:

113
CSMA/CD
114
Bus Es aquella topología que se caracteriza por tener un único canal de comunicaciones.
115
Nodos Es un punto de intersección, conexión o unión de varios elementos.

54
2.13.9 LA CAPA FÍSICA

Como se indicó con anterioridad, la capa física de Ethernet define entre otras cosas la tasa de
transmisión, la codificación de canal y el tipo de medio empleado. Estos tres factores pueden
identificarse en la nomenclatura empleada para definir cada variante de Ethernet, por ejemplo:

 10Base‐T: 10 Mbps, transmisión en banda base sobre cable de pares.


 100Base‐T4: 100 Mbps, transmisión en banda base sobre cuatro pares.
 1000Base‐LX: 1000 Mbps, transmisión en banda base sobre sobre fibra óptica.

Aunque no se pretende aquí detallar las diferentes opciones de codificación de señal definidas
en la IEEE 802.3, se puede decir que todas deben proporcionar un método de recuperación del
reloj en recepción.

Una característica opcional e importante implementada completamente en el nivel físico es la


auto negociación. Mediante el auto negociación dos nodos pueden comunicar sus capacidades
(como por ejemplo la velocidad máxima o el soporte del modo full‐duplex) con el fin de elegir
la mejor configuración común antes de iniciar la transmisión. La auto negociación se realiza
durante el tiempo de establecimiento del enlace y no requiere de ningún tipo de intervención
por parte de la capa MAC o de protocolos de nivel superior.

2.13.10 PROTOCOLO DE INTERNET (IP)

IP es probablemente el protocolo más importante de toda la estructura TCP/IP, puesto que la


gran mayoría de la información que alcanza el enlace está encapsulada en un datagrama IP.

Este protocolo hace posible la comunicación entre hosts situados físicamente en diferentes
tipos de redes, proporcionando un servicio «no fiable» y «no orientado a conexión»:

 «No fiable» significa que no hay garantías de que un datagrama IP pueda alcanzar su
destino. Cuando se detecta un problema, como por ejemplo en el caso de un router que
no tiene recursos para almacenar un datagrama, éste se descarta y se intenta enviar un
mensaje ICMP de error a la fuente de los datos. La fiabilidad en la entrega de los datos
deben proporcionarla los protocolos de niveles superiores.

55
 Por «no orientado a conexión» se entiende que cada datagrama se maneja como una
entidad independiente, lo que supone que dos datagramas pueden tomar rutas
diferentes y llegar a su destino desordenado.

2.13.11 DIRECCIONES DE RED

IP asigna una dirección única a cada nodo perteneciente a una misma red. Esta dirección es un
número de 32 bits1 independiente de la dirección física subyacente (dirección MAC, en el
caso de Ethernet). Por legibilidad, las direcciones IP suelen representarse tratando cada bloque
de 8 bits como un entero decimal sin signo y separando estos números por puntos (por ejemplo

192.168.0.1). Cada datagrama IP contiene en su cabecera las direcciones de red de los hosts de
origen y destino, entre otra información.

Las direcciones IP se dividen conceptualmente en dos partes: un prefijo que identifica a la red
y un sufijo que identifica a un nodo concreto dentro de la misma. Para determinar ambas
partes se usan máscaras de red, que permiten a cualquier nodo comprobar con un simple AND
lógico si una dirección pertenece o no a su misma red, y si es por tanto accesible directamente,
viendo en la Figura 2-43.
Figura 2 - 43 Direcciones de red

Fuente:

56
2.13.12 ENCAMINAMIENTO DE DATAGRAMAS

Conceptualmente, el encaminamiento de datagramas IP en un host es simple. Si el destino está


en la misma subred116, la información se envía directamente. En caso contrario el host117 envía
el datagrama118 a un router, el cual se encarga de encaminarlo hacia su destino.

Todas las implementaciones de IP119 usan una tabla en memoria que se consulta cada vez que
un protocolo superior realiza una petición de envío, para determinar cómo se deben
encaminarlos datos. Si el datagrama se recibe desde el nivel de enlace, se comprueba si su
dirección de destino coincide con alguna de las direcciones del host (en cuyo caso se envía el
datagrama al protocolo superior especificado en su cabecera) o se descarta en caso contrario.

Cuando IP recibe un paquete desde algún protocolo superior como UDP 120 o TCP121, se busca
en la tabla de encaminamiento la mejor ruta posible para alcanzar el destino. Para ello la
búsqueda se realiza en el siguiente orden de prioridad:

 Una ruta que iguale la dirección IP de destino.

En este texto se considerará únicamente la versión IPv4122 del protocolo.

 Una ruta con el mismo identificador de red que la dirección IP de destino.


 Una ruta por defecto.

Si no se encuentra ninguna ruta en la tabla, el datagrama se descarta.

Por otro lado, para evitar que un datagrama pueda quedar «atrapado» indefinidamente en rutas
cerradas sin posibilidad de alcanzar su destino, en la cabecera IP se incluye un campo que
limita el número máximo de routers que el datagrama puede atravesar. Este campo se

116
Subred   Un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las
tablas de enrutamiento en una inter-red mayor
117
Host Es un ordenador que funciona como el punto de inicio y final de las transferencias de datos
118
Datagrama es un paquete de datos que constituye el mínimo bloque de información en una red de
conmutación
119
IP protocolo de internet.
120
UDP Protocolo de datagramas de usuario.
121
TCP Protocolo de control de transmisión.
122
IPv4
57
denomina (TTL123), y es decrementado en cada router hasta llegar a cero, momento en el que
se descarta y se notifica al remitente con un mensaje ICMP124.

2.13.13 FRAGMENTACIÓN IP

Aunque la longitud máxima de un datagrama IP es de 65536 bytes, la capa física de la


red125normalmente impone un límite máximo en el tamaño de la trama que puede ser
transmitida.

Este límite se conoce como «unidad máxima de transferencia» (Maximum Tranfer Unit,
MTU126) y en Ethernet es de 1500 bytes.

Cuando la capa IP recibe una petición de envío desde un protocolo superior, se determina el
MTU de la interfaz de red sobre la que se debe encaminar el paquete. Si éste es mayor que el
MTU, IP lo fragmenta en datagramas independientes que pueden tomar rutas diferentes. Esta
fragmentación127 puede tener lugar en el host remitente o en cualquier router intermedio. El
ensamblado del datagrama se realiza al alcanzar el destino, haciendo este proceso transparente
a los protocolos de la capa de transporte. La información incluida en la cabecera IP de cada
fragmento es suficiente para garantizar este ensamblado. Un importante problema de este
esquema de fragmentación es la ausencia de un método de retransmisión. Si algún fragmento
se pierde durante la comunicación, el datagrama completo debe retransmitirse. De hecho, si la
fragmentación ocurre en un router intermedio y no en el remitente, éste no tiene forma de
conocer cómo se realizó esta fragmentación. Por este motivo la fragmentación IP se evita en la
medida de lo posible, y es poco probable que ocurra.

2.13.14 PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN (ARP)

El protocolo ARP128 se usa para convertir las direcciones virtuales asignadas por el nivel de
red (direcciones IP) a las direcciones físicas de las interfaces de red (en Ethernet, la dirección
MAC de 48 bits). Esta conversión es necesaria, puesto que cuando una trama Ethernet se envía

123
TTL
124
ICMP Protocolo de Mensajes de Control de Internet.
125
Red Se  nombra al conjunto de computadoras y otros equipos interconectados, que comparten información,
recursos y servicios.
126
MTU Unidad máxima de transferencia. 
127
Fragmentación Es un mecanismo que permite separar un paquete IP entre varios bloques de datos.
128
ARP Protocolo de resolución de dirección.

58
entre dos hosts de una misma red local, es la dirección física la que determina el destino de la
información, y nunca la dirección IP que pueda incluir la trama Ethernet en su campo de datos.

Existen, en general, tres estrategias que pueden usarse en esta traducción de direcciones:

1. Conversión basada en tabla de asignación de direcciones.

2. Conversión basada en una expresión matemática.

3. Intercambio de mensajes.

ARP emplea la tercera estrategia, definiendo para ello un esquema de petición y respuesta.

La petición consiste en una trama Ethernet broadcast129 que contiene la dirección IP a traducir
y que es recibida por todos los nodos de la red. Únicamente responderá a esta petición el host
que tenga asignada esta dirección IP, por lo que de esta respuesta se puede obtener su
dirección física correspondiente.

La situación de ARP en el modelo OSI no es clara, y aunque en la figura 5.3 se emplazó en el


nivel de red, en ocasiones se le considera un protocolo a medio camino entre éste y el nivel de
enlace.

2.13.15 PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET (ICMP)

ICMP130 se considera normalmente una extensión de la capa IP. Este protocolo define un
conjunto de mensajes para comunicar problemas en la transferencia de datagramas y otras
condiciones que requieren atención. Aunque los mensajes ICMP se encapsulan en datagramas
IP, ICMP no puede ser considerado un protocolo de transporte como UDP 131 o TCP132, puesto
que generalmente no es utilizado directamente por las aplicaciones de usuario en la red. Una
excepción es la herramienta ping133, que permite determinar si una dirección IP es accesible
mediante el envío de un mensaje ICMP de petición de respuesta. Mediante el envío de varios

129
broadcast
130
ICMP Protocolo de Mensajes de Control de Internet.
131
UDP Protocolo de datagrama de usuario.
132
TCP   Protocolo de Control de Transmisión.
133
Ping Es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del
host.

59
de estos paquetes, se pueden determinar los tiempos medios de respuesta y el porcentaje de
datagramas perdidos.

La generación de comandos ICMP puede ser consecuencia de eventos producidos no sólo en


la capa IP, sino también en TCP o UDP. Por ejemplo, cuando una aplicación UDP recibe un
datagrama UDP cuyo puerto de destino no se corresponde con ninguno de los puertos activos,
UDP responde con un mensaje ICMP de error por puerto inalcanzable.

La situación de ICMP en el modelo OSI es también motivo de controversia, al igual que ARP,
puesto que algunos autores lo consideran un protocolo de la capa de transporte.

2.13.16 USER DATAGRAM PROTOCOL (UDP)

UDP es el protocolo usado en la aplicación para el transporte de los mensajes OSC. A


diferencia de los protocolos orientados a la transferencia de un flujo continuo de información
como TCP, UDP se basa en el intercambio de datagramas: cada operación de envío de un
proceso produce exactamente un datagrama UDP, que se encapsula en un datagrama IP.

Como en IP, no hay garantías de que un datagrama UDP alcance finalmente su destino, lo que
se conoce como un servicio best-effort134. El remitente tampoco retiene información de los
paquetes enviados con anterioridad, puesto que no existe un mecanismo de retransmisión en
caso de fallo. A pesar de estas características indeseables, UDP es usado por otros protocolos
donde el establecimiento previo de una conexión supone una carga innecesaria en
comparación con la cantidad de información útil que se desea transmitir. También es muy
común en aplicaciones de audio y video en tiempo real, donde los estrictos requisitos de
latencia prevalecen sobre la posible pérdida de algunos paquetes de datos.

Los servicios que UDP añade a la capa IP son la multiplexación de la información en base a
números de puerto y un control de errores opcional basado en una suma de verificación. El
cálculo de esta suma se realiza tomando también algunos campos de la propia cabecera IP.

Para identificar al proceso de un host que genera o recibe un datagrama, UDP utiliza dos
números de puerto de 16 bits, de los cuales sólo el de destino es obligatorio.

134
best-effort mejor esfuerzo- calidad de servicio

60
Otro campo de 16 bits incluido en la cabecera UDP indica la longitud total del datagrama. Su
valor mínimo es 8, lo que implica que es posible enviar un datagrama UDP que no contiene
carga útil de datos. Nótese que este campo de longitud es redundante, puesto que el tamaño del
datagrama UDP puede determinarse a partir de longitud del datagrama IP y de su cabecera
(ambas longitudes incluidas en la cabecera IP), como se en la Figura 2-44.
Figura 2 - 44 Encapsulamiento y cabecera de UDP

Fuente:

2.13.17 TRANSMISIÓN CONTROL PROTOCOLO (TCP)

Aunque TCP y UDP utilizan el mismo protocolo de nivel de red (IP), TCP proporciona un
servicio totalmente diferente a la capa de aplicación. Se trata de un protocolo conceptualmente
mucho más complejo que UDP, cuya implementación requiere una considerable carga
computacional.

2.13.17.1 SERVICIOS OFRECIDOS POR TCP

TCP proporciona un servicio de transferencia bidireccional de un flujo continuo de datos,


fiable y orientado a conexión. El servicio es orientado a conexión porque dos aplicaciones que
se comunican a través de TCP deben establecer una conexión previa antes de comenzar la
transmisión. La fiabilidad en la entrega de datos se garantiza mediante las siguientes medidas:

 TCP fragmenta los datos que recibe desde el nivel de aplicación en unidades de
transmisión denominadas segmentos de tamaño variable. Esto es completamente
diferente de lo que ocurre en UDP, donde cada bloque de datos enviado por la
aplicación produce exactamente un datagrama del mismo tamaño.

61
 Cuando TCP envía un segmento, se establece un contador a la espera de recibir un
asentimiento por parte del receptor. Si este asentimiento no se recibe transcurrido un
periodo de tiempo razonable, el segmento (presuntamente desaparecido) se
retransmite.
 Cuando TCP recibe un segmento, se envía un asentimiento al remitente de los datos.
 TCP comprueba en cada momento posibles errores en la transmisión 135 mediante una
suma de verificación. Si recibe un segmento erróneo, éste se descarta y se espera a que
el remitente lo retransmita transcurrido un tiempo.
 Dado que los segmentos TCP pueden llegar al receptor desordenados (puesto que están
encapsulados en datagramas IP), TCP reordena la información antes de enviarla a la
capa de aplicación.
 TCP descarta posibles segmentos duplicados debidos al enrutamiento136 de IP.
 TCP proporciona también un método de control de flujo. Puesto que cada lado de la
conexión tiene recursos para recibir sólo una cantidad limitada de datos, el receptor 137
no permite al remitente enviar más información de la que es capaz de admitir.

2.13.18 TCP/IP

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de


1965 por DARPA138, una agencia del Departamento de Defensa de los Estados Unidos.
Evolucionó de ARPANET139, el cual fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP140 se denomina a veces como Internet Model, Modelo DoD141 o
Modelo DARPA. Aunque basado en el modelo OSI, podemos decir que el modelo TCP/IP
simplifica su funcionamiento a solo cuatro capas o niveles, cada nivel se encarga de
determinados aspectos de la comunicación y a su vez brinda un servicio específico a la capa
superior. Estas capas son como se observa en a Figura 2-33:

135
Transmisión Comunicaciones digitales es la transferencia física de datos.
136
Enrutamiento  Es el proceso de reenviar paquetes entre dos redes conectadas.
137
Receptor Recibe las señales eléctricas, telegráficas, telefónicas, radiotelefónicas o televisadas.
138
DARPA Agencia de Proyectos de Investigación Avanzados de Defensa.
139
ARPANET Advanced Research Projects Agency Network-Red de Agencia de Proyectos de Investigación
Avanzada.
140
TCP/IP Protocolo de control de transmisión/Protocolo de Internet.
141
DoD Departamento de defensa.

62
Figura 2 - 45 Modelo TCP/IP vs OSI

Fuente:

2.13.19 APLICACIÓNES

Define los protocolos de aplicación TCP/IP y cómo se conectan los programas de host a los
servicios del nivel de transporte para utilizar la red.

2.13.19.1 HTTP

Es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para
esto se usan las cookies142, que es información que un servidor 143 puede almacenar en el
sistema cliente. Esto le permite a las aplicaciones web144 instituir la noción de "sesión145", y
también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.

142
Cookies Son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del
navegador.
143
Servidor Es un ordenador o máquina informática que está al “servicio” de otras máquinas.
144
Web En usuario visualiza páginas y contener texto, imágenes, vídeos u otros contenidos multimedia.
145
Sesión Protocolo de red, dando lugar a lo que se conoce como servicios web.

63
2.13.19.2 TELNET

Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina
para manejarla remotamente como si estuviéramos sentados delante de ella.

2.13.19.3 FTP

Protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.

2.13.19.4 DNS

Sistema de nombres de dominio, es un sistema de nomenclatura jerárquica para computadoras,


servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignados a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles para los humanos en
identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente.

2.13.19.5 IP

El Protocolo de Internet es un protocolo no orientado a conexión usado tanto por el origen


como por el destino para la comunicación de datos a través de una red de paquetes
conmutados no fiable de mejor entrega posible sin garantías.

2.13.19.6 RTP

Real-time Transport Protocol (Protocolo de Transporte de Tiempo real). Es un protocolo de


nivel de sesión utilizado para la transmisión de información en tiempo real, como por ejemplo
audio y vídeo en un video-conferencia. .

2.13.19.7 DHCP

Sigla en inglés de Dynamic Host Configuration Protocol, Protocolo de configuración dinámica


de host, es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros

64
de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

2.13.19.8 HYPERTEXT TRANSFER PROTOCOL (HTTP)

HTTP146 son las siglas en inglés del protocolo de transferencia de hipertexto, desarrollado
conjuntamente por el consorcio W3C 147y la IETF148, cuyo trabajo concluyó con la publicación
una serie de RFCs149 que se han convertido en estándares de internet desde principios de los
90.

Se trata de un protocolo de nivel de aplicación sin estado y genérico, que puede ser usado para
otras tareas más allá de la transferencia de hipertexto 150, permitiendo la construcción de
sistemas de forma independiente del tipo de datos transferidos [RFC2616151].

El protocolo se basa en un esquema de peticiones y respuestas (transacciones) entre un cliente


y un servidor. Las aplicaciones cliente se denominan user agents (normalmente un navegador
web), y realizan peticiones de algún recurso a un servidor. Estos recursos pueden ser archivos
HTML152, imágenes, o cualquier otro conjunto de datos identificable mediante una URL153.

Las comunicaciones HTTP normalmente tienen lugar a través de TCP. El puerto TCP por
defecto que los servidores emplean para aceptar las conexiones de los clientes es el 80, aunque
pueden usarse otros. Sin embargo, HTTP puede implementarse sobre otros protocolos,
siempre que éstos proporcionen un servicio fiable y orientado a conexión como el de TCP.

146
HTTP
147
W3C World Wide Web Consortium- una comunidad internacional donde los estados miembros trabajan
para desarrollar estándares para el desarrollo web.
148
IETF Internet Engineering Task Force - Grupo de Tareas de Ingeniería de Internet
149
RFCs Peticiones de comentarios- son documentos técnicos de estándares que nacen como un proyecto de
Internet.
150
Hipertexto  Es una herramienta de software con estructura secuencial que permite crear, agregar, enlazar y
compartir información de diversas.
151
RFC2616 Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y
un servidor.
152
HTML   Es el lenguaje que se emplea para el desarrollo de páginas de internet.
153
URL localizador de recursos uniforme.

65
2.13.19.9 ESTRUCTURA DE LOS MENSAJES HTTP

Tanto las peticiones como las respuestas HTTP tienen el mismo formato, y constan de los
siguientes campos:

 Una línea inicial, que identifica el tipo de petición o respuesta del mensaje.
 Cero o más campos de cabecera, cada uno de ellos en una línea, y que proporcionan
información adicional.
 Una línea en blanco (i.e. sólo los caracteres de retorno de carro y nueva línea) que
separa la cabecera del resto del mensaje.
 Opcionalmente, el cuerpo del mensaje.

2.13.19.10 PETICIONES

La línea inicial de un mensaje HTTP identifica el tipo de petición. Este tipo varía en función
del «método» que afecta al recurso solicitado.

La línea inicial de una petición consta de tres campos separados por espacios: un nombre de
método, la URL del recurso (o su término más genérico URI 154) y la versión del protocolo en
uso. Por ejemplo, la petición típica de una página web tendría la siguiente línea inicial:

GET /EtherOSC/web/index.xml HTTP/1.1

La versión del protocolo tiene siempre el mismo formato HTTP, y tanto ésta como el nombre
del método deben ser en mayúsculas. Existen un total de 8 métodos, aunque pueden definirse
otros. Los más comunes son GET y POST, cuyas diferencias se exponen a continuación.

2.13.19.11 GET

Es sin duda el método más usado en las comunicaciones a través de internet. Se utiliza para
obtener cualquier tipo de información identificada por su URI.

GET se considera un método «seguro» y por consiguiente «idempotente 155». La calificación de


seguro significa que cualquier petición realizada con este método no tendrá ningún tipo de
efecto colateral en el estado del servidor, y que por tanto sucesivas peticiones obtendrán

154
URI Identificador Universal de Recursos.
155
Idempotente Referente a que múltiples peticiones.

66
exactamente la misma respuesta. En la práctica, el manejo de una petición GET por parte del
servidor puede ser totalmente arbitrario, y por tanto no cumplir con las consideraciones
expuestas arriba.

2.13.19.12 POST

El método POST se emplea para la transferencia de datos al servidor que deben ser procesados
de alguna forma por el mismo. Se diferencia de GET156 en los siguientes aspectos:

 El cuerpo del mensaje no está vacío. Se incluyen también otras líneas de


cabecera que describen la información de alguna manera, como su longitud
(con la cabecera Content-Length157) o su tipo (Content-Type158).
 La URI no identifica a un recurso que se desea obtener, sino normalmente a un
programa o script que procesa la información.
 La respuesta HTTP suele representar la salida de este programa, y no un
recurso estático.

La aplicación más extendida de este método es, con diferencia, el envío de formularios Web.

2.14 REDES DE COMUNICACIÓN

Una red es un conjunto de dispositivos (denominados nodos) conectados por enlaces de un


medio físico. Un nodo puede ser una computadora, impresora o cualquier otro dispositivo
capaz de enviar y recibir datos generados por otros nodos de red. Los enlaces conectados con
los dispositivos se denominan a menudo canales de comunicación.

2.14.1 DIRECCIONES IP

 IP PÚBLICA.- Decimos que un IP es público cuando es visible en todo


Internet. Cuando accedemos a Internet desde nuestro ordenador obtenemos un
IP público suministrado por el proveedor que nos da conexión a Internet.
Nuestro ordenador es accesible desde cualquier otro ordenador conectado a
Internet. Para conectarse a Internet es necesario tener una dirección IP pública.

156
GET Para aquellas peticiones en las que se soliciten pocos datos. 
157
Content-Length Contenido Longitud.
158
Content-Type Tipo De Contenido.

67
 IP PRIVADA.- Las direcciones IP privadas se han reservado para los puestos
de trabajo de las empresas. Una IP privada sólo es visible en su propia red (por
ejemplo una LAN) o en otras redes privadas interconectadas por Routers. Los
ordenadores con IPs privados no son visibles desde Internet, sin embargo estos
pueden acceder a Internet mediante un dispositivo (Router, proxy 159) con IP
pública. Desde Internet sólo es visible el Router, proxy, pero no los
ordenadores con IP privados.
 IP DINÁMICA.- Los IPs dinámicos son direcciones que utilizan un número
distinto cada vez que se conecte a Internet. Los proveedores de Internet utilizan
direcciones IP dinámicas y públicas para dar acceso a sus clientes. Los
proveedores suelen tener más clientes que direcciones IP contratadas, así que
cuando un cliente se conecta se le asigna una IP pública dinámica que no esté
utilizada en ese momento por otro cliente. Cuando el cliente se desconecta su
IP queda libre para otro cliente. Es muy improbable que todos los clientes de un
proveedor se conecten simultáneamente.
 IP ESTÁTICA.- Una IP estática es una dirección cuyo número es siempre el
mismo. Las direcciones IP públicas y estáticas son las que utilizan los
servidores de los proveedores de Internet para que siempre estén localizables en
la misma dirección. Estas direcciones hay que contratarlas a la autoridad
correspondiente.

2.14.2 TECNOLOGÍA DE COMUNICACIÓN

Estos sistemas han ido evolucionando y actualmente se pueden apreciar sistemas de seguridad
electrónicos inalámbricos. Como estos sistemas serán instalados dentro de una vivienda o
edificio, debemos resaltar un área muy importante de la electrónica: la domótica.

La domótica es el conjunto de sistemas capaces de automatizar una vivienda para brindar


seguridad, gestión energética y comunicación. La variedad de tecnología inalámbrica en
ladomótica es inmensa, las más resaltantes para la elaboración de este proyecto son: ZigBee 160,
Wifi, Bluetooth, radio frecuencia, infrarrojos y GPRS161.
159
Proxy Esta en función de ordenador que sirve de intermediario entre un navegador web e Internet.
160
ZigBee Inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar
IEEE 802.15.4 de redes inalámbricas.
161
GPRS General Packet Radio Service- servicio general de paquetes vía radio.

68
Una tecnología inalámbrica novedosa y que últimamente se está utilizando con mayor
frecuencia es el Bluetooth. Este es un protocolo diseñado especialmente para conexiones que
presentan bajo consumo de energía y de medio alcance, el que se adecúa al sistema de
seguridad que será planteado posteriormente.

2.14.3 PROTOCOLOS DE RED Y TIPOS DE UTILIDADES

2.14.3.1 DEFINICIÓN Y CARACTERÍSTICAS DE TECNOLOGÍA IEEE 1394

El IEEE 1394  conocido por FireWire162, es un estándar multiplataforma para entrada y salida


de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos
digitales: cámaras digitales y videocámaras a computadoras. Su velocidad hace que sea la
interfaz más utilizada para audio y vídeo digital. Así, se usa mucho en cámaras de
vídeo, discos duros, impresoras, reproductores de vídeo digital, sistemas domésticos para el
ocio, sintetizadores de música y escáneres. Existen dos versiones: -FireWire 400: tiene
un ancho de banda de 400 Mbit/s, 30 veces mayor que el USB 1.1 y similar a la del USB 2.0,
que alcanza los 480.  IEEE 1394b, FireWire 800 ó FireWire 2: duplica la velocidad del
FireWire 400, y su símbolo de tecnología es como se ve en la figura 2-27. 

Figura 2 - 46 Tecnología IEEE

Fuente:

2.14.3.2. VENTAJAS

 Amplio soporte.
 Gran ancho de banda.
 Ideal para aplicaciones de video digital
 Elevada velocidad de transferencia de información.
 Flexibilidad de la conexión.
FireWire Se denomina al tipo de puerto de comunicaciones de alta velocidad desarrollado por la
162

compañía Apple.

69
 Capacidad de conectar un máximo de 63 dispositivos.

2.14.3.3. INCONVENIENTES

 Necesita un cable por dispositivo


 Tecnología cara en relación a sus prestaciones

2.14.4 USB

2.14.4.1 DEFINICIÓN Y CARACTERÍSTICAS

El Universal Serial Bus (bus universal en serie) fue creado en 1996  por siete
empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft. El estándar incluye la
transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una
potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación
extra. El cable USB soporta tres velocidades de transferencia de datos:

Figura 2 - 47 Bus serial USB

Fuente:

 Baja Velocidad (1.0): Bitrate HID como los teclados, los ratones y los joysticks. de
1.5Mbit/s (192KB/s). Utilizado en su mayor parte por Dispositivos de Interfaz
Humana.
 Velocidad Completa (1.1): Bitrate de 12Mbit/s (1.5MB/s). Esta fue la más rápida
antes de que se especificara la USB 2.0 y muchos dispositivos fabricados en la
actualidad trabajan a esta velocidad.
 Alta Velocidad (2.0): Bitrate de 480Mbit/s (60MB/s).

2.14.4.2. VENTAJA

 Montaje y configuración sencillo


 Ideal para la conexión de todo tipo de dispositivos a un PC o similar
 Tecnología asequible en cuanto a precio

70
2.14.4.3. INCONVENIENTES

 Necesita un host que controle la conexión


 Distancia entre dispositivos limitadas

2.14.5 ETHERNET

2.14.5.1 DEFINICIÓN Y CARACTERÍSTICAS

Ethernet es el nombre de una tecnología de redes de computadoras como se muestra la


simbología en la Figura 2-37 de área local de tramas y datos. El nombre viene del concepto
físico de ether. Ethernet define las características de cableado y señalización de nivel físico y
los formatos de trama del nivel de enlace de datos de modelo OSI.

Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE
802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las
redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD
como método de acceso al medio .

Figura 2 - 48 Estándar IEEE Ethernet

Fuente:

Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de


las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más
popularidad a la tecnología. Dentro del sector se planteaba a ATM
WAN. Como la encargada de los niveles superiores de la red, pero el estándar 802.3ae
(Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel

2.14.5.2 VENTAJA

Tecnología de red doméstica más rápida

 Sumamente segura
 Fácil de mantener después de la instalación

71
2.14.5.3 INCONVENIENTES

La instalación de cableado red y dispositivos de red pueda resultar costosa. La configuración y


puesta en marcha tiene su complejidad

2.15.6 GSM

2.15.6.1 DEFINICIÓN Y CARACTERÍSTICAS

Global System for Mobile communications"Group Special Mobile" (GSM163, Grupo Especial


Móvil) es un estándar mundial para teléfonos móviles digitales. El estándar fue creado por
la CEPT164 y posteriormente desarrollado por ETSI165 Europa, así como el mayoritario en el
resto del mundo (alrededor del 70% de los usuarios de teléfonos móviles del mundo en 2001
usaban GSM). (Sistema Global para las Comunicaciones Móviles), anteriormente conocida
como como un estándar para los teléfonos móviles europeos, con la intención de desarrollar
una normativa que fuera adoptada mundialmente. El estándar es abierto, no propietario y
evolutivo (aún en desarrollo). 

GSM difiere de sus antecesores principalmente en que tanto los canales de voz como las
señales son digitales. Se ha diseñado así para un moderado nivel de seguridad.

GSM tiene cuatro versiones principales basadas en la banda: GSM-850, GSM-900, GSM-1800
y GSM-1900. GSM-900 (900 MHz) y GSM-1800 (1,8GHz) son utilizadas en la mayor parte
del mundo, salvo en Estados Unidos, Canadá y el resto de América Latina que utilizan el
CDMA, lugares en los que se utilizan las bandas de GSM-850 y GSM-1900 (1,9 GHz), ya que
en EE.UU. las bandas de 900 y 1800 MHz están ya ocupadas para usos militares.

Inicialmente, GSM utilizó la frecuencia de 900 MHz con 124 pares de frecuencias separadas
entre si por 200 kHz, pero después las redes de telecomunicaciones públicas utilizaron las
frecuencias de 1800 y 1900 MHz, con lo cual es habitual que los teléfonos móviles de hoy en
día sean tribanda.

El GSM, se puede dedicar tanto a voz como a datos.

163
GSM Sistema Global para las comunicaciones Móviles.
164
CEPT Conferencia Europea de Administraciones de Correos y Telecomunicaciones.
165
ETSI Instituto Europeo de Normas de Telecomunicaciones.

72
Las implementaciones más veloces de GSM se denominan GPRS y EDGE, también
denominadas generaciones intermedias o 2.5G, que conducen hacia la tercera
generación 3G o UMTS.

Los nuevos teléfonos GSM pueden ser controlados por un conjunto de comandos
estandarizados Hayes AT, mediante cable o mediante una conexión inalámbrica
(IrDA o Bluetooth, este último incorporado en los teléfonos actuales) y la simbologia es como
se ve en la Figura 2-38.

Figura 2 - 49 GSM

Fuente:

2.15.6.2. VENTAJAS

 Tecnología muy extendida


 Gran cobertura

2.15.6.3. INCONVENIENTE

 Comunicación puntual
 Coste comunicación.

2.15.7 WIFI IEEE 802.11 A, B Y G

2.15.7.1 DEFINICIÓN Y CARACTERÍSTICAS

Wi-Fi (o Wi-fi, WiFi, Wifi, wifi) es un conjunto de estándares para redes


inalámbricas basados en las especificaciones IEEE 802.11166. Creado para ser utilizado
en redes locales inalámbricas, es frecuente que en la actualidad también se utilice para acceder
a Internet.

166
IEEE 802.11 Define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de
datos)

73
Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en
modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder
a ella, las claves de tipo WEP167 son relativamente fáciles de conseguir para cualquier persona
con un conocimiento medio de informática. La alianza Wi-Fi arregló estos problemas sacando
el estándar WPA168 y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes
protegidas con WPA2169 se consideran robustas dado que proporcionan muy buena seguridad,
y su simbologia es como se ve en la Figura 2-39.

Los dispositivos Wi-Fi ofrecen gran comodidad en relación a la movilidad que ofrece esta
tecnología, sobre los contras que tiene Wi-Fi es la capacidad de terceras personas para
conectarse a redes ajenas si la red no está bien configurada y la falta de seguridad que esto trae
consigo.

Cabe aclarar que esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth170, GPRS171, UMTS172, etc.

Características

Wireless Ethernet:

 Técnica de acceso al medio: CSMA/CA

 Topología en estrella con Access Point

 Alcance moderado: 100 m

Estándares para:

 OFDM (802.11a y g) hasta 54 Mbps. El mercado se está desplazando hacia 802.11g

 DSSS (802.11b) hasta 11 Mbps. Dominante en el mercado

Figura 2 - 50 Wifi IEEE 802.11 A, B Y G

167
WEP
168
WPA Wired Equivalent Privacy - Acceso Wi-Fi protegido.
169
WPA2 Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2.
170
Bluetooth Es una especificación industrial para Redes Inalámbricas de Área Personal. 
171
GPRS General Packet Radio Service -servicios generales de paquetes por radio.
172
UMTS Universal Mobile Telecommunications System- Sistema universal de telecomunicaciones móviles. 

74
Fuente:

2.15.7.2 VENTAJAS

 Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en


relación a la misma conexión utilizando cables, debido a las interferencias y pérdidas
de señal que el ambiente puede acarrear.

WIFI IEEE 802.11 a :

 Bien protegido contra interferencias


 Alcance limitado

WIFI IEEE 802.11 b :

 Alcance y velocidad
 Fácil integración con otras redes
 Soporta gran variedad de servicios

WIFI IEEE 802.11 g :

 Alto ancho de banda
 Compatible con 802.11b

2.15.7.3. INCONVENIENTE

 Coste

WIFI IEEE 802.11 a:

 Incompatible con 802.11 b y g.

WIFI IEEE 802.11 b:

 Interferencias
 Difícil configuración
75
WIFI IEEE 802.11 g:

 Puede sufrir interferencias por trabajar en una banda muy colapsada

2.16 SERVIDORES

Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al
“servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a
estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa,
y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo
cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.

Figura 2 - 51 Aplicación de servidor

Fuente:

2.16.1 TERMINOS

Vamos ahora a introducir algunos términos que son muy usados cuando nos referimos a
servidores. Estos términos suelen usarse para definir lo que hace un servidor. Por ejemplo, se
suele llamar servidor web a aquél cuya actividad principal es enviar páginas web a los
usuarios que las solicitan cuando se conectan a internet. Veamos los términos usados
habitualmente cuando se habla de servidores:

 Proxy.- Es un programa u ordenador que hace de intermediario entre dos ordenadores.


Supongamos que nosotros nos identificamos como “juanito” y queremos hacer una
petición al servidor llamado “pepito”. Si la petición la hacemos directamente, “pepito”
sabe que “juanito” le hizo una petición. En cambio, si usamos un proxy que sería un

76
intermediario que por ejemplo podemos llamar “manolito”, la petición se la haríamos
a manolito y éste se la haría a pepito. De esta manera, pepito no sabe que quien
realmente ha hecho la petición es juanito. A su vez, el intermediario puede bloquear
determinadas peticiones. Por ejemplo, si pedimos a un proxy que tiene bloqueadas las
extensiones .xxx, que nos muestre la página web “amanecer.xxx”, dicha página web
no se nos mostrará porque el proxy actúa bloqueándola.

 DNS.-  son las siglas de Domain Name System. Es un sistema por el que se asocia una
información con un nombre de dominio. El ejemplo más claro es cuando introducimos
una ruta url en nuestro navegador de internet del
tipohttp://www.aprenderaprogramar.com. Una vez hemos introducido esta ruta, dicha
información es enviada a un servidor DNS que lo que hace es determinar en qué lugar
se encuentra esa página web alojada y nos conecta con ella.

 WEB.- el término web va asociado a internet, donde los usuarios utilizan sus
navegadores web para visitar sitios web, que básicamente se componen de páginas
web donde los usuarios pueden acceder a informaciones con texto, videos, imágenes,
entre otros y navegan a través de enlaces o hipervínculos a otras webs.

 FTP.-acrónimo de File Transfer Protocol o Protocolo de transferencia de archivos. Es


un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor,
permitiendo al cliente descargar el archivo desde el servidor o al servidor recibir un
archivo enviado desde un cliente. Por defecto FTP no lleva ningún tipo de
encriptación permitiendo la máxima velocidad en la transferencia de los archivos, pero
puede presentar problemas de seguridad, por lo que muchas veces se utiliza SFTP que
permite un servicio de seguridad encriptada.

 Dedicación.- normalmente al ser los servidores equipos más potentes y por tanto más
caros, se suelen compartir entre varias personas o empresas, permitiéndoles a todos
tener un servicio de gran calidad y a un mínimo precio. En este caso se dice que se
trata de un servidor compartido. Pero en otros casos puede haber servidores dedicados
exclusivamente a una sola persona o empresa si esta puede hacer frente al gasto
económico que supone. En este caso se dice que el servidor es “dedicado”.

77
 POP3 y SMTP.- hay servidores especializados en correos electrónicos o e-mails.
Estos utilizan los protocolos POP3173 y SMTP174 para recibir los correos de nuestro
servidor en nuestro cliente, o para enviar desde nuestro cliente un correo al servidor de
otro cliente. Aunque hay diversos tipos de protocolos estos son los más utilizados. Un
protocolo no es otra cosa que “una forma de hacer algo”.

 DHCP y TCP/IP.- cuando un cliente se conecta a un servidor, éste tiene que


identificar a cada cliente y lo hace con una dirección IP. Es decir, cuando desde casa
entramos en una página web estamos identificados por una serie de dígitos que son
nuestra IP. Esta dirección IP son 4 pares de números y es única para cada cliente. Así
el protocolo TCP/IP permite que cuando nos conectamos a internet se nos asigne una
dirección IP que nos identifica. Cada ordenador conectado a internet tiene su dirección
IP, aunque en el caso de usuarios de una empresa que da acceso a internet como
“Telefónica”, varios usuarios de la empresa pueden tener la misma IP porque utilizan
un mismo servidor para canalizar sus peticiones en internet. Por otro lado, DHCP 175 es
un protocolo de asignación dinámica de host que permite asignar una Ip
dinámicamente a cada cliente cuando este se conecta con el servidor que le da acceso a
internet. Esto significa que si nos conectamos el lunes a internet, nuestra IP, que nos
asigna Telefónica, puede ser 82.78.12.52. En cambio, si nos conectamos el jueves
nuestra IP podría ser 212.15.23.88. ¿Por qué cambia nuestra IP? Porque la empresa
que nos da conexión nos asigna una de sus IPs disponibles. En cambio, los servidores
al ser máquinas más potentes e importantes suelen tener una IP fija.

 Una vez introducido estos conceptos, vamos a ver los tipos de servidores, que básicamente se
basan en el uso de estos términos.

2.16.2 TIPO DE SERVIDORES

Son los siguientes servidores:

173
POP3
Es el protocolo de comunicaciones más extendido para leer correo electrónico y responde a las siglas
Protocolo de Oficina de Correo - Post Office Protocol.
174
SMTP Simple Mail Transfer Protocol - Protocolo para la transferencia simple.
175
DHCP Dynamic Host Configuration Protocol- protocolo de configuración dinámica de host.

78
 Servidor de Correo.- Es el servidor que almacena, envía, recibe y realiza todas
las operaciones relacionadas con el e-mail de sus clientes.

 Servidor Proxy.- Es el servidor que actúa de intermediario de forma que el


servidor que recibe una petición no conoce quién es el cliente que
verdaderamente está detrás de esa petición.

 Servidor de Base de Datos.- Da servicios de almacenamiento y gestión de


bases de datos a sus clientes. Una base de datos es un sistema que nos permite
almacenar grandes cantidades de información. Por ejemplo, todos los datos de
los clientes de un banco y sus movimientos en las cuentas.

 Servidores Clúster.- Son servidores especializados en el almacenamiento de la


información teniendo grandes capacidades de almacenamiento y permitiendo
evitar la pérdida de la información por problemas en otros servidores

 Servidores Dedicados.- Como ya expresamos anteriormente, hay servidores


compartidos si hay varias personas o empresas usando un mismo servidor, o
dedicados que son exclusivos para una sola persona o empresa.

 Servidores Dedicados.- Como ya expresamos anteriormente, hay servidores


compartidos si hay varias personas o empresas usando un mismo servidor, o
dedicados que son exclusivos para una sola persona o empresa.

 Servidores  de imágenes.- Recientemente también se han popularizado


servidores especializados en imágenes, permitiendo alojar gran cantidad de
imágenes sin consumir recursos de nuestro servidor web en almacenamiento o
para almacenar fotografías personales, profesionales, etc. Algunos gratuitos
pueden ser:www.imgur.com, www.photobucket.com, www.flickr.com de
Yahoo, o picasaweb.google.com de Google.

 Servidor Web.- Un servidor web o servidor HTTP es un programa informático


que procesa una aplicación del lado del servidor, realizando conexiones
bidireccionales y unidireccionales con el cliente. Para la transmisión de datos,
utiliza distintos protocolos de comunicación, generalmente se usa el protocolo
79
HTTP para estas comunicaciones, perteneciente a la capa de aplicación del
modelo OSI.

Figura 2 - 52 servidor web o servidor HTTP

Fuente:

Una de las características del Router Wi-Fi, es el de permitir la asignación y


registro de un nombre de dominio a una dirección IP en la red de internet, todo
esto para el acceso al sistema de telecontrol mediante un nombre DNS. Ver
Figura 2-39.

Figura 2 - 53 Página Web de registro Dynamic DNS para el sistema de remoto

Fuente: Pagina web oficial del servidor DNS No-Ip http://www.noip.com/

Almacena principalmente documentos HTML (son documentos a modo de archivos con un


formato especial para la visualización de páginas web en los navegadores de los clientes),

80
imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se
encarga de enviar estas informaciones a los clientes. 

 Un servidor web o servidor HTTP176 es un programa informático que procesa una aplicación


del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o
asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje
o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y
ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse
algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones,
perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para
referirse al ordenador que ejecuta el programa, como se ve en la siguente Figura 2-40.

Figura 2 - 54 Arquitectura de distribución de los servidores

Fuente:

2.16.2.1 SERVIDOR WEB

Es la maquina o computador donde se almacena su página web. Toda la información


publicada en cada sitio web se almacena en un espacio destinado para este fin. De lo contrario
no habría forma de divulgar el contenido.

176
HTTP Hypertext Transfer Protocol -protocolo de transferencia de hipertextos.

81
2.16.2.2 FUNCIÓN DEL SERVIDOR WEB

Para que el servidor web funcione correctamente se debe utilizar un método para intercambiar
la información o transferir los sitios web al ordenador, esto se hace a través del protocolo
http HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) que es el que se
refleja antes de escribir cualquier dirección de internet.

Figura 2 - 55 Función del servidor web

Fuente:

2.16.2.3 LAS EMPRESAS EL SERVIDOR WEB

Para que los usuarios de internet puedan ver las páginas web como se hace normalmente,
las empresas deben tener un servidor en el que se alojan sus contenidos, que al final son
solicitados por los navegadores de cada computador personal. Dicho en otras palabras, el
servidor trabaja como un medio en el que se conecta la información que cada página web tiene
con el usuario común de internet, es decir su cliente.

2.16.2.4 EL SERVIDOR WEB MÁS APLICADO

Gracias a que en la actualidad existe la banda ancha, hoy es posible que las empresas utilicen
servidores web más rentables. Es el caso de Apache, el servidor web más utilizado debido a la
implementación de protocolos actualizados y a la rapidez con que muestra la información.
Apache además cuenta con los constantes aportes de un grupo de voluntarios que trabaja en el
mejoramiento del mismo y tiene el soporte de la Fundación Apache, la cual vela por ofrecer

82
un software de alta calidad, así como el respaldo de distintas empresas que generan versiones
pagas del popular servidor. Además de Apache, también existen otros servidores como ISS,
Cherokee, Monkey http, Lighttpd y Thttpd.
Primero Usted deberá primero decidir si tiene el servicio de hosting en un servidor web propio
o ajeno. Y segundo, la rapidez y capacidad de su servidor web serán factores determinantes en
el éxito de su página web y el número de visitas que reciba.

2.16.2.5 CLIENTE

El cliente es una aplicación informática o un dispositivo (celular, computadora, netbook, tablet


pc, etc.) que accede a un servicio remoto, normalmente a través de una red de
telecomunicaciones.

2.17 CONFIGURACIÓN Y ESTRUCTURA DE LA PÁGINA WEB

2.17.1 DEFINICIÓN DEL LENGUJE HTML

El lenguaje HTML no es más que un conjunto de etiquetas, complementados en la mayoría de


los casos por extensiones que permiten dar formato, con el objetivo de crear un documento
que pueda ser visualizado en Internet en forma de Página Web y que esta, además, pueda, por
medio de dichas etiquetas, tener la estructura o forma deseada por quien la diseño.
Las etiquetas HTML tienen, por lo general, una etiqueta de apertura y una de cierre; aunque
existen algunas excepciones en las que solo basta con colocar la de apertura. Las etiquetas de
apertura son simplemente el nombre de la etiqueta encerrado entre los signos < y >.
Las etiquetas de cierre utilizan la misma estructura pero, añadiendo el diagonal / antes de
colocar el nombre de la etiqueta. La mayoría de las etiquetas tienen esta estructura:
2.17.2 ESTRUCTURA DE UNA PÁGINA WEB

<html xmlns="http://www.w3.org/2015/xhtml">
 <head>
  <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
  <title>Nombre</title>
 </head>
 <body>
  Aquí iría las limes de nuestra página web.
83
 </body>
</html>

En la tabla 2-8 se muestra los comandos para la programación HTML.


Tabla 2 - 8 Comandos de HTML

Detalle del comando Abre Cierra


Principio de Documento ..<html>... </html>
Encabezado y Título <head><title>(titulo del archivo) </title></head>
Espacio "libre" <img src=".." hspace="n"> -----
Color del Texto (parcial) <font color="#RRVVAA"> </font>
Tamaño del Texto (parcial) <font size="n"> </font>
Punto y a Parte <br> -----
Linea (s) en blanco <p> -----
Línea Embebida <hr="n"> -----
</center>*</left>*</ri
Centrado*Izquierda*Derecha <center>*<left>*<right>
ght>
Enlace "ab.html" en tu PC <a href="ab.html"> ....</a>
Enlace Correo <a herf="mailto: dir.mail..."> ...</a>

Fuente: World Wide Web Consortium.

2.18 DISPOSITIVOS DE RED

En la capa de enlace físico tenemos los dispositivos que permiten la conexión de información;
ya sea a través de un cable UTP 177 o fibra óptica. En esta capa donde tienen su funcionalidad
diversos dispositivos tales como: HUB, switch, servidores y las tarjetas de red que permiten la
conexión de dispositivos host.

2.18.1 HUB

Un concentrador o HUB es un dispositivo que permite centralizar el cableado de una red y


poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.

177
UTP Par trenzado no blindado.

84
2.18.2 SWITCH

Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de
red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.

2.18.3 ROUTER TL-MR3420

178
En cumplimiento con la norma IEEE 802.11n, el TL-MR3420 puede establecer una red
inalámbrica con velocidades de transmisión de hasta 300Mbps, mientras que se disminuye la
pérdida de información a través de largas distancias y a través de obstáculos en una oficina
pequeña o un departamento grande, incluso en un edificio de acero y concreto, como se
demuestra en la Figura 2-41 y sus características de software como se ve en la Tabla 2-9.

Figura 2 - 56 Router TL-MR3420

Fuente:

CARACTERÍSTICAS

 Velocidades 4G sorprendentes y compatible con módems 3G


 Conmutación por error 3G/WAN garantiza un "siempre en línea", conexión a
Internet.
 Velocidad inalámbrica N de hasta 300Mbps.
178
TL-MR3420
85
 Es compatible con PPPoE, IP dinámica, IP estática, PPTP, L2TP Acceso a
Internet.
 CCA tecnología mejora la estabilidad de los usuarios de la señal de forma
automática para evitar los conflictos de canal Encriptado fácil de seguridad
inalámbrica con sólo presione el botón de QSS.
 WDS bridge inalámbrico ofrece una interconexión de ampliar las redes de los
usuarios inalámbricos.
 Control de ancho de banda basado en IP permite a los administradores
determinar la cantidad de ancho de banda asignado a cada PC.

Tabla 2 - 9 Características del software

1 puerto USB 2.0 para Módem USB


LTE/HSPA+/HSUPA/HSDPA/UMTS/EVDO
1 puerto WAN 10/100 Mbps, 4 puertos 10/100 LAN, la auto-
Interface
negociación y auto-MDI/MDIX

Botón QSS

Suministro de Energía
12VDC/1ª
Externa

Dimensiones (Largo x Ancho x


6.9 x 4.4 x 1.2 in. (174 x 111 x 30 mm)
Alto)

Tipo de Antena omnidireccional, desmontable, SMA Reversa

Rendimiento de la Antena 2x3dBi

Fuente:

Tabla 2 - 10 características inalámbricas

Estándares Inalámbricos IEEE 802.11n, IEEE 802.11g, IEEE 802.11b

86
Frecuencia 2.4-2.4835GHz

EIRP <20dBm

compatible con 64/128 bit WEP, WPA-PSK/WPA2-PSK,


Seguridad Inalámbrica
Wireless MAC Filtering

CAPÍTULO III:

INGENIERÍA DE PROYECTO

3.1 DESCRIPCIÓN DEL SISTEMA

Este capítulo describe los parámetros y características de ingeniería del proyecto, aplicando
área de telecomunicaciones y control. Viendo la necesidad de cubrir eventos a largo alcance y
facilitar el control de dispositivos electrónicos y eléctricos sin la presencia directa de la
persona, utilizando equipos e infraestructura existente en el medio, conectados al hardware.

87
El diseño de un sistema de seguridad domiciliario automatizado con monitoreo remoto
mediante un servidor web, permite controlar y monitorear de forma área local, área extendida
e inalámbrica a los siguientes:

 El encendido y apagado de 6 focos de iluminación para el domicilio


 Sensor de movimiento, detección de personas intrusos
 Sensor magnético para todo tipo de puerta
 Cerradura eléctrica para abril la puerta.
 El encendido y apagado TV digital y computadora de escritorio
 Cámara IP, para control de la vivienda en tiempo real.

3.2 FUNCIONAMIENTO DEL SISTEMA

Para comprender de manera sencilla y rápida la conformación del sistema de seguridad remoto
domiciliario, se ilustra en el siguiente diagrama de bloque Figura. 3-1.

Figura 3 - 1 Diagrama de bloque de control dinámico

REDES DE COMUNICACIÓN CON ACCESO A INTERNET

CAMARA IP
ROUTER
MOTORIZADO

88
USUARIO

DISPOSITIVO ETHERNET

LUMINARIAS
AC
FUENTE DE
CONTROL
ALIMENTACION
CORRIENTE CC SISTEMA DE CONTROL DE
Y AC DE SEÑALES POTENCIA
MICROCONTROLADOR CHAPA
ELÉCTRICA

SENSOR DE
SENSOR MAGNETICO
MOVIMIENTO

Fuente: Diseño propio

3.3 REQUERIMIENTOS TECNOLÓGICOS

El diseño del proyecto está a base del prototipo que se realiza las pruebas en un simulador
PROTEUS, para el circuito de microcontrolador y sus amplificadores para los sensores de
movimiento, magnético, como para circuitos de potencia focos iluminación de AC y parte
de transmisión de datos del microcontrolador al módulo Ethernet, el lenguaje de programación
es con software MIKRO C, para el microcontrolador habilitando los puertos necesarios para el
uso del prototipo de proyecto.

En el diseño de la página web se realiza con bloc de notas en con aplicación HTML dando
una estructura para que ejecute el microcontrolador a web server. En la estructura de

89
programación esta todo los protocolo de la red y del modelo OSI, SPI y parte de mando y
dominio del microcontrolador hacia los sensores y focos de iluminación alterno.

Para determinar del sistema detallamos a continuación las necesidades tecnológicas:

3.3.1HARDWARE

 Grabador de familia Microcontroladores


 Microcontrolador pic 16F887 y pic 18F4620
 Modulo Ethernet
 Sensor magnético
 Sensor de movimiento/presencia
 Chapa eléctrica
 Cámara ip
 Moc 3011
 Modem 3G/4
 Chip de viva
 Router 3G/4G
 Hub
 Fuente de alimentación

3.3.2 SOFTWARE

 Sistema Operativo windows Xp/ Windows 7


 Proteus 7.10
 mickroC
 codhtml css 3.2
 microcode studio 2.3.00
 PICkit 2v2.60
 Pack traeser
 Servidor noip

3.4 ETAPA DE PROTECCIÓN Y FILTRADO PARA LAS FUENTES DE


ALIMENTACIÓN DEL SISTEMA DE SEGURIDAD DOMICILIARIO

90
El circuito de protección de entrada y el tipo de filtro de red es implementado en la fuente de
alimentación, para el buen funcionamiento del sistema de sistema seguridad domiciliario.

El filtro de red está instalado en el cortapicos, que distribuye energía a los adaptadores del
prototipo del sistema, y como a la fuente 220(V) corriente alterna a 12 (V) corriente continua
del Router TL-MR3420 Wi-Fi y el adaptador de 220 (V) corriente alterna a 10 (V) de
corriente continua para alimentar las interfaces de comunicación serial y Ethernet. Como se ve
en la Figura 3-2.

Figura 3 - 2 Implementación del filtro de red al cortapicos

Fuente: Elaboración propia

3.5 FUENTE DE ALIMENTACIÓN PARA LA INTERFACE DE


COMUNICACIÓN ETHERNET, SERIAL Y CONTROL

Alimentación se encarga de adecuar las características y parámetros de la energía proveniente


de la fuente primaria, según las necesidades de la carga.

Para el diseño de la fuente de alimentación se debe conocer cuál es el voltaje que los
elementos necesitan para funcionar, así como la corriente que la fuente debe entregar al
hardware del sistema de control de personal.

Para conocer el valor de la corriente, se necesita calcular la corriente máxima que consumen
todos los elementos juntos. A continuación se muestra los requerimientos de corriente de todos
los elementos:
Tabla 3 - 1 Consumo Total de corriente del sistema

Elemento Corriente Consumo de corriente


Microcontrolador Imic 200mA
Ethernet ENC 28J60 Ienc 100mA
Sensor movimiento Ism 100mA

91
Optoacoplador Iacp 10mA
Total 410 mA

Fuente: Elaboración propio

I TT =I mic+ I enc+ I sm+ I acp ecc ( 3.1)

I TT =200 mA +100 mA +100 mA +10 mA

I TT =410 mA

La suma de todas las corrientes del circuito son: 410 mA.

Para la alimentación del sistema de interface de comunicación Ethernet se realizó el desarrollo


la etapa de los reguladores de voltaje de 3.3 Voltios y 5 Voltios, incluidos en las tarjetas del
prototipo de telecontrol. Ver figura 3-31.

Figura 3 - 3 Circuito de los reguladores voltaje de 3.3 V y 5 Voltios

92
Fuente: Elaboración propia.

Figura 3 - 4 Protección de LM317

Fuente:

Se considera que la corriente al regular es 10% más que la corriente de entrada es 341mA. El
regulado de voltaje 7805 soporta una coriente 1A lo cual es suficiente para el diseño.

Asumiendo un factor rizado 10% y una Vent es igual 12v el valor a calcular C1.

93
IDc
C= ecc (3.2)
4 √ 3∗F∗VDc∗γ

410(mA )
C=
4 √ 3∗50 ( Hz )∗12 ( V )∗0.1

C=986.311 (uF)

El valor aproximado es de 1000 uF

Vm=VDc (1+ √ 3∗γ ) ecc (3.3)

Vm=12 ( V )∗( 1+ √ 3∗0.1 )

Vm=14.078 (V )

En el diseño se utiliza un rectificador de onda completa, con puente de diodos


por lo que para cada simiciclo de la onda se tiene dos diodos, por tanto el voltaje
pico que recibe el transformador el voltaje pico en el capacitor más 1.4 V debido
al voltaje de barrera de cada diodo que es de 0.7V por lo que el voltaje pico del
transformador es:

Vpico=Vm+ ( 2∗Vdiodo ) ecc (3.4)

Vpico=14.078+ ( 2∗0.7 )

Vpico=15.478 ( V )

El voltaje RMS debe proporcionar el transformador 10.94 AC.

La corriente que circula por el puente de diodos a la misma que sale del
transformador es:

Vpc
RL= ecc (3.5)
IDc

94
12(V )
RL=
510(mA )

RL=23.52(Ω)

Donde

4∗F∗C∗RL−1
θl=sin−1 ecc (3.6)
4∗F∗RL+1

4∗50 ( Hz )∗1000 (uF )∗23.53(Ω)−1


θl=sin−1
4∗50 ( Hz )∗1000 ( uF )∗23.53(Ω)+1

θl=89.95 o

Y la corriente máxima será

Vmax=Vm ( sinRLθl +2 π∗F∗C∗cos Wt ) ecc (3.7)

sin 89.95 o
Vmax=14.078 ( 23.52
+2 π∗50( Hz)∗1000∗cos 89.95o )
Vmax=602 ( mA )

Señalización de la fuente alimentación

5 V −Vled
R= ecc (3.8)
Iled

5(V )−1.6 (V )
R= R=340 ( Ω )
10 mA

95
3.6 RECURSOS UTILIZADOS POR EL MICROCONTROLADOR
16F887/18F4620 Y ENC 28J60

Para la implementación al hardware se hace uso de los siguientes recursos del


microcontolador.

Procesador del microcontrolador

 Memoria de lectura y escritura para guardar los datos


 Memoria no volátil (Eeprom)
 Línea de E/S para los controladores de periféricos
 Recursos auxiliares

A continuación se presentan los pines utilizados para la realización del sistema

Tabla 3 - 2 Distribución de pines del microcontrolador 18F4620

PUERTOS DISTRIBUCIÓN DE PINES ASIGNACIÓN


PUERTO B RB0 (Pin 33) Sensor de presencia
RB1 (Pin 34) Sensor magnético
RB2 (Pin 33) Sensor vidrio
RB3 (Pin 34) Sensor de humo
RD0 (Pin 19) Luminaria 1
RD1 (Pin 20) Luminaria 2
RD2 (Pin 21) Luminaria 3
PUERTO D RD3 (Pin 22) Luminaria 4
RD4 (Pin 27) Luminaria 5
RD5 (Pin 33) Chapa eléctrica
RD6 (Pin 33) Tv digital
RD7 (Pin 33) Computadora persona
RE0 (Pin 15)
PUERTO E RE1 (Pin 17) Comunicación SPI con
RE2 (Pin 18) Circuito integrado
RE3 (Pin 23) ENC 28J60
PUERTOS OSC1/CLOCKI (Pin 13 ) Entrada de oscilador
DE OSC2/CLOCKO (pin 14) Salida de oscilador
PROPOSITO MCLR/VPP (Pin 1) Entrada de reset
GENERAL VSS (pin 12/31) Conexión a negativo F.A.
VDD(pin 11/32 ) Conexión a positivo F. A.

Fuente: elaboración propia

Tabla 3 - 3 Distribución de pines ENC28J60

96
PUERTOS DISTRIBUCIÓN DE ASIGNACIÓN
PINES ENC 28J60
RSI Pin (10)
CS Pin ( 9) Comunicación SPI con
COMUNICACION SPI SCK Pin ( 8) microcontrolador
SI Pin (7)
SO Pin (6)
TPOUT= Pin (17)
COMUNICACION TPOUT- Pin (18) salida a RJ-45
TPINT= Pin (14)
TPINT- Pin (12)
PUERTOS OSC 2 Pin(24) Oscilador
DE OSC 1 Pin(23) Oscilador
PROPOSITO
VCC Pin (22/21/18) Conexión a positivo F. A.
GENERAL
GND (15/19/20/25/28) Conexión a negativo F.A.
Fuente: elaboración propia

3.7 ETAPA DE CONTROL Y COMUNICACIÓN DE HARDWARE

Esta etapa es desarrollada para cubrir las expectativas del diseño del proyecto el mismo que
se elaboró en funciones de las necesidades del usuario.

3.7.1 DESCRIPCIÓN DE HARDWARE


Figura 3 - 5 Diagrama físico del sistema móvil de comunicación

Fuente: Diseño propio

97
Para facilidad de manejo el sistema móvil se lo dividido en tres secciones principales acorde a
las funciones q desempeñan integradas de forma compacta que se las describe a
continuación:

1. El modem 3G, transmite y recibe información el mismo que cumple la función de prover
internet, para el sistema de control.

2. La segunda etapa constituida por el circuito de control el mismo está constituido de dos
etapas relevantes:

a. la fuente regulada encarga de suministrar un voltaje de +12 Vcc, compuesta


fundamentalmente por un fusible, puente de diodos, regulador de voltaje 7805 y varios
condensadores acondicionados para entregar un voltaje estable al sistema de control.

b. El sistema de control del sistema compuesto por software incorporado el microcontrolador


Pic el mismo se encarga de recepcionar la información del modem posterior a esto enviar la
información respectiva a cada uno de los relés designados para el control de los diferentes
dispositivos eléctricos a controlarse.

3. Los dispositivos conectados a la etapa de control entre los que tenemos: un circuito de
iluminación, cerradura eléctrica, sensores de movimiento y cámara IP, los mismos que
responderán a órdenes específicas dadas por sistema de control.

3.7.3 ENCENDIDO Y APAGADO DE LUCES


Figura 3 - 6 Control de luces

Fuente: Diseño propio

98
En el hardware está diseñado para el encendido y apagado de 6 luminarias.

3.7.3.1 CIRCUITO Y CÁLCULOS DE LA ETAPA DE POTENCIA


OPTOACOPLADOR TRIAC

Con el desarrollo de la tecnología de los semiconductores de potencia es de vital importancia


el control de la potencia eléctrica o del acondicionamiento de la misma el conocer cuáles son
los parámetros que se deben tener en cuenta para realizar los cálculos correspondientes en la
etapa de potencia del TRIAC, para ello es importante tener en cuenta las hojas de dato técnica
de cada dispositivo.

Para el cálculo de las resistencias RD se tomó en cuenta el optoacoplador entre las


referencias comerciales más utilizadas el MOC 3010, MOC 3021, MOC 3020, MOC 3021,
MOC 3022, MOC 3023 y MOC 3041, la resistencia RB se calcula del tipo de transistor
bipolar de uso general a utilizar los más comerciales son el 2N2222, 2N3904 y el TRIAC a
utilizar entre ellos tenemos las siguientes referencias: BT136, TW6N600CZ, BTB06-600C,
TIC226D, MAC3030-8 entre otros.

En la figura 1 se muestra la etapa de potencia del TRIAC como primero se debe calcular la
resistencia de disparo (RD) el cual es necesaria para el LED de disparo del optoacoplador, en
ella aplicando la ley de voltaje de Kirchhoff al voltaje conformado entre VCC el cual es el
voltaje de entrada que en su defecto son 5V D.C, IFT la corriente máxima del optoacoplador y
RD tenemos:

VCC
R D= ecc (3-9)
Ift
Se realizó los cálculos para la etapa de potencia, tomando como referencia el MOC 3041, el
transistor 2N3904 y el TRIAC TIC226D. Para el cálculo de la resistencia RD debemos tener
en cuenta el datasheet del optoacoplador MOC 3041 el c ual en la tabla 1 se dan a conocer sus
principales características.

Tabla 3 - 4 Característica principales del moc 3021

99
Símbolo Significado Rango unidad
Vr Voltaje de 3 V
conducción
If Corriente de 10 mA
conducción
Ift (Max) Corriente máxima de 15 mA
conducción
Fuente:

La corriente de conducción y el voltaje de conducción en los optoacopladores MOC 3020,


MOC 3022, MOC 3023, MOC 3041 son iguales solo varia la corriente máxima de
conducción. Entonces de la ecuación 1 se obtiene lo siguiente:
5V
RD=
0.015 A

RD=333.3(Ω)

El cual se puede llevar a un valor comercial de 390Ω.


El cálculo de esta resistencia es aplicada a la etapa de potencia del TRIAC. La
resistencia encargada de la protección generada por el pulso es generada a partir del
voltaje del microcontrolador (Vmc) el cual es de 5V D.C para activarlo y 0V D.C para
desactivarlo, la corriente de base (IB) y el voltaje base emisor (VBE) del transistor
generando la siguiente ecuación:

Vmc−VBE
RB= ecc (3.10)
IB

Para el valor de la resistencia RB se tuvo en cuenta la hoja característica del transistor 2N3904
sus principales características necesarias se presentan en la tabla 2.

Tabla 3 - 5 Características principales del transistor 2N3904

100
Símbolo Significado Rango Unidad
VBE Voltaje base-Emisor 0.7 V
IB Corriente de base 1 mA
Fuente: manual del transistor
De la anterior información se obtiene el siguiente resultado aplicando la ecuación 2:

5 ( V )−0.7
RB=
0.001( A)

RB=4.3 K (Ω)
El cual se acerca al valor comercial de 5 KΩ.
Esta expresión es aplicable para el cálculo de esta resistencia en la etapa de potencia del
TRIAC.
Para el funcionamiento del circuito es necesario fijar la corriente que pasa por la resistencia de
puerta (RG), el cual tiene como función evitar que el triac se dispare cuando el optoacoplador
no conduzca permitiendo así asegurar el voltaje en la puerta (VG) cuando este activado. A
continuación se describe la ecuación para esta resistencia que es la siguiente:

VR−VG
RG= ecc3
IG

Para el cálculo de la resistencia de puerta (RG) se tiene el datasheet del TRIAC TIC226D el
cual se muestra en la tabla 3.

Tabla 3 - 6 Característica Triac TIC 226D

Simbolo Significado Rango Unidad


IG Corriente disparo de 50 Ma
puerta
VG Voltaje disparo de
puerta
Fuente: manual del triac
El voltaje de conducción del optoacoplador (VR) fue expuesto en la tabla 1, de ahí tomando la
ecuación tenemos:
3 ( V )−2(V )
RB=
0.05 ( A )

101
RB=20 (Ω)

El cual se aproxima al valor comercial de 22Ω.

Donde VR es el voltaje de conducción del optoacoplador, esta expresión se aplica para el


cálculo de la resistencia de puerta que se calcula en la etapa de potencia del TRIAC.
La resistencia RT que tiene como función de ser la resistencia limitadora que es la que permite
dar un valor apropiado de corriente de conducción (IF) cuando conduce y se dispara el tiristor
de lo anterior esta resistencia se calcula de la siguiente manera:

VR
RT = ecc(3.11)
IF

Para el cálculo de la resistencia RT se tiene en cuenta la información suministrada por la tabla


1, de la ecuación 4 entonces se obtiene el siguiente resultado:
3 (V )
RT =
0.01( A)

R B=300(Ω)

Aproximándose al valor comercial de 330Ω. Del anterior cálculo se deriva el circuito de etapa
de potencia del TRIAC representado en la figura 2

Figura 3 - 7 Etapa de potencia TRIAC.

Fuente: Elaboración propia


El siguiente circuito fue simulado en isis proteus el cual permitió observar las diferentes
curvas obtenidas, en la figura 3 se observa el voltaje de entrada, en la figura 4 se muestra los

102
pulsos generados desde el microcontrolador la cual es la señal de disparo para el
optoacoplador y en la figura 4 la onda rectificada en el semiciclo positivo como en el negativo
con una variación del ciclo de trabajo del 50%.
Figura 3 - 8 Voltaje de entrada

Figura 3 - 9 Pulso de activación microcontrolador

Figura 3 - 10 Rectificador de onda completa

Fuente: obtenido de la mediciones por proteus

3.7.4 SENSOR DE MOVIMIENTO DETECION DE INTRUSOS


Para monitorea las instalaciones de manera efectiva se instaló en sitios estratégicos sensor
PIR que podrán detectar movimiento dentro del domicilio, y el sensor se comunicara
inmediatamente al microcontrolador si existe una intrusión.

Figura 3 - 11 Diagrama hardware sensor de presencia, detección de objetos en movimiento

103
Fuente: elaboración propio

El sensor de movimiento se encuentra conectado a un pin del microcontrolador por tanto si se


llegara a bloquear uno estos sensores el otro como está conectado a un pin diferente en el
microctrolador actuara dando un cambio del nivel en la entrada del microcontrolador este
ejecutara los procesos programados activando la alarma.

Figura 3 - 12 Funcionamiento del sensor PIR

Fuente: Diseño propio

Figura 3 - 13 Diámetro del Sensor de movimiento

104
Fuente:

3.7.5 SENSOR MAGNÉTICO DE PUERTA


Se componen de dos partes una de ellas es fija y contiene a los contactos la otra es móvil e
imantada, controlaran los accesos tanto a las instalación se realiza en domicilios, oficinas
detrás de las puertas ventanas.

Al abrir una puerta o ventana la parte imantada del sensor se retira, la parte fija del sensor abre
los contactos dejando de recibir el microcontrolador los 5 voltios en uno de los pines
asignados para este propósito activando la alarma.

Figura 3 - 14 Diagrama hardware de sensor magnético para puerta

Fuente: elaboración propio

105
El sensor posee un pin en cual está conectado directamente al microcontrolador a donde llega
la señal de abierta y serrada , para este proyecto se usa 2 sensores de apertura magnético uno
en la puertas y otro en la ventana el alcance de la parte imantada es aproximadamente de 3 a 4
centímetro lo que permite ubicar a las dos partes que componen en sensor magnético de
manera cómoda pues si intenta ponerlos demasiado juntos se coerre el riego de que
accidentalmente al abrir o al cerrar la puertas o ventana se lo golpee afectando su
funcionamiento.

3.7.6 CERRADURA ELÉCTRICA


Los sistema seguridad domiciliario posee un control de acceso, este acceso está protegido por
una cerradura eléctrica, que posee un transformador reductor de corriente de 220 (V) a 12(V)
de corriente alterna, se ha previsto el uso de Moc 3041 circuitos integrados como los driver
con el fin de acoplar la etapa de potencia al microcontrolador.

Figura 3 - 15 Diagrama hardware de cerradura eléctrica vía remoto

Fuente: Diseño propio

En el caso del control de acceso al haber de desarmado el sistema de seguridad mediante el


ingreso exitoso de la clave se dará un pulso vía remota al microcontrolador hacia el driver el
cual a su vez activara por un Moc 3041, que se encarga de hacer circular por la bobina de la
cerradura eléctrica la corriente alterna necesaria para abrir la puerta de ingreso del domicilio

106
Figura 3 - 16 circuito de capa eléctrica

Fuente: Diseño propio

Cabe señalar que en ausencia de la corriente eléctrica desde la red de suministro esta
característica de la apertura automática de la cerradura no estará disponible pero si se
mantendrá vigilado el acceso pudiendo en el caso de un ingreso no autorizado
dispararse la alarma.

Figura 3 - 17 protección para cerradura eléctrica

Fuente: Diseño propio

3.8 CÁMARA IP MONITOREO EN TIEMPO REAL

Cámara IP, transmite vídeos en tiempo real de alta calidad por Internet por el servidor Dns. Se
visualiza la cámara desde cualquier punto del país donde haya conexión a Internet. Esta
cámara de Internet compacta y sofisticada tiene imágenes claras de vídeos MJPEG.

107
Figura 3 - 18 Diagrama de sistema de comunicación cámara Ip

Fuente: elaboración propio

Tiene un software intuitivo maneja grabación y detección de movimientos, alertas de correo


electrónico, y grabaciones programadas. La excelente calidad de imagen de la cámara, su
configuración intuitiva y software complementario lo convierten en la solución ideal para el
domicilio y maneja estos protocolos de la red:

 Protocolo control de transporte y protocolo de internet TCP/IP, correo electrónico


SMTP, HTTP, otros protocolos relacionados con Internet Grabación de video MJPEG
de alta calidad
 Graba vídeos en tiempo real transmitidos a su computador o dispositivo de
almacenamiento de red.
 Compatible con instantáneas de imagen fija por FTP, correo electrónico
 La aplicación Watchdog automáticamente reinicia la cámara automáticamente si un
error operativo se detecta.
 Detección de movimiento con notificación por correo electrónico

108
 Soporta dos ventanas ajustables de detección de movimiento con toma de imágenes
justo a tiempo.
 Soporta marca de tiempo de la toma
3.8.1 EL ANCHO DE BANDA DE USO
El punto de partida para calcular el ancho de banda o Band Width (BW) de una señal de video
son los mismos datos que se requieren para calcular el espacio de un disco duro (DD).

Se calculó el espacio necesario para almacenar un (1) segundo de video y luego lo


multiplicamos por el número de segundos, horas o días que necesitemos almacenar. Para
conocer cuánto se requiere para almacenar un segundo de video, se investigar algunos
factores:

 Velocidad a la que deseamos grabar (FPS)


 Resolución
 calidad y algoritmo de compresión que usemos. Esto nos dará el tamaño de un cuadro
de video, en promedio (Bytes)
 El porcentaje de actividad de la escena que nos dice que tanto cambia un cuadro
respecto a otro.
Una vez tengamos estos cuatros datos, aplicamos la fórmula:

E 1 SV =FPS x Bytes x %Ac tividad ecc (3.12)

E1SV: espacio para 1 segundo de video

FPS: Velocidad a la que deseamos grabar

Bytes: 8 bit

Se instaló una cámaras de red (IP), en un domicilio donde haya internet, el ancho de banda
requerido es la siguiente.

Se Asume los siguientes datos, debido a que nuestra aplicación es de solo supervisión,
requerimos video a solo 10 FPS, Una vez consultada la fábrica de la cámara IP, llegamos a la
conclusión que usando un algoritmo de compresión H.264, en calidad media y usando una
109
resolución D1 (720x480 pixels), el promedio de cada imagen es de 9KB y Realizando un
estudio de actividad, vemos que en promedio las escenas de las cámaras tienen una actividad
del 60%, entonces aplicando las fórmulas mencionadas anteriormente, el ancho de banda
EFECTIVO que la red de datos necesita, para ver una (1) cámaras es la siguente:

BW= 10FPS x 9KB x 0.6 x 8 = 432 Kbps

Y por lo tanto el ancho de Banda para ver simultáneamente las para n cámaras será:

n= 1,2,3,4,6,…….n Camaras

BW =espacio para 1 segundo de video x 8 ecc (3.13)

BW= 432Kbps x 8 camaras = 3,456 Mbps

Aunque nos parece bajo este número, en realidad sugiero hacer énfasis en la palabra
EFECTIVO, debido a que la velocidad de nuestro servicio de “Banda Ancha”, que se contrata
con un proveedor de servicio de internet (ISP), es una velocidad nominal y siempre es mucho
más alta que la velocidad efectiva que realmente necesito.

3.8.2 VELOCIDAD EFECTIVA VS. VELOCIDAD NOMINAL

Cuando hablamos de un servicio de telecomunicaciones como el que las empresas ISP


(Internet Service Provider) nos ofrecen, debemos tener en cuenta tres aspectos, para verificar
la velocidad que necesitamos contratar: Modelo OSI, Sincronismo, Nivel de Reuso.

Comencemos por definir de que estamos hablando:

 La velocidad nominal es la que se encuentra mencionada en el contrato que se


hace con el ISP. Es decir, la que se publicita y sale a la luz pública, casi
siempre y en esta época, en números enteros expresados en Mbps (millones de
bits por segundo). Sin embargo esta velocidad no es EFECTIVA, es decir, no
podemos usar la totalidad de la velocidad nominal que contratamos, porque
ocurren varios factores (técnicos y comerciales) que afectan su desempeño.

110
 La velocidad efectiva es la cantidad de bits por segundo que podemos
realmente usar para nuestra señal de video.

La velocidad efectiva siempre es menor que la velocidad nominal. Y depende de los aspectos
que recién mencionamos.

A. Modelo OSI. Sin entrar a explicar en detalle, la manera como se transmiten las señales
de video en una red que usa Protocolo de Internet (IP), sigue varias pautas del modelo OSI,
para transmisión de datos. Cada capa del modelo le adiciona algunos caracteres de control y
entrega la nueva trama de datos a la capa inferior y asi sucesivamente… de tal manera que
cuando el stream de video viaja por el medio de transmisión escogido, realmente está
aumentado en un porcentaje que varía entre el 15% y el 40%, dependiendo del protocolo de
comunicación usado.

B. Sincronismo. Se refiere a si la velocidad de bajada (es decir, recibir datos de internet ó


DownLoad) es igual a la velocidad de subida (enviar datos a internet ó UpLoad). En la
inmensa mayoría de casos, la velocidad de bajada es mucho mayor a la de subida. Los valores
en nuestra región latinoamericana, pueden variar a relaciones de 1:4 o 1:2, es decir la
velocidad de subida es cuatro veces más baja de la de bajada o a veces la mitad de la
velocidad. Cuando la velocidad de subida es igual a la de bajada, se dice que el canal es
sincrónico y casi siempre se presenta cuando el canal es dedicado.

C. Reuso. Este término se refiere a la capacidad de compartir el canal contratado con


otros usuarios. Las empresas de ISP, deben sacar el mejor provecho a las inversiones que
realizan, por lo tanto asumen que no todos los usuarios requieren la máxima velocidad y
cantidad de datos simultáneamente. Aun cuando todos puedan estar conectados de manera
indefinida y simultánea. Para entender mejor el concepto piense en una avenida que pasa
frente a su casa, el Estado no la hace exclusivamente para usted, la pueden usar muchos más y
en determinado momento podrían pasar desde un (1) carro hasta cuatro (4) de manera
simultánea dependiendo del número de carriles, pero también si la avenida es de buenas
especificaciones, podrían pasar carros de manera más ordenada, segura y rápida, por lo tanto
en un segundo podrían pasar muchos más carros. Obviamente en los momentos de horas pico,
el tráfico se vuelve más pesado y la velocidad general se reduce… es algo absolutamente
normal. Exactamente pasa lo mismo en los canales de comunicación hacia internet bajo el

111
servicio que llamamos “Banda Ancha”, se entiende que es compartida. El reuso está asociado
con el máximo número de usuarios con quienes debemos compartir el mismo canal, sin
sacrificar de manera fuerte las calidades en la comunicación. Para Latinoamérica el factor
puede variar desde 1:12 veces hasta 1:4 veces. Aunque en algunos países ya hay servicios sin
reuso (1:1). Todo depende de la región donde se encuentre y de los parámetros con que su ISP
trabaje.

D. Cuando el canal es totalmente dedicado no se comparte con nadie más, casi siempre es
sincrónico y entonces se garantiza que la gran mayoría de ancho de banda nominal es efectivo.

Entonces existe una fórmula para encontrar la velocidad nominal a partir de la velocidad efe
ctiva.

BW ef x F S x FR
BWnom= ecc (3. 14)
1−( % ) Factor de Protocolo

BW nom: ancho de banda de uso nominal

BWef: ancho de banda efectivo

FS: factor sincronismo

FR: factor de Reusó

FP: Factor de protocolos

Ya habíamos encontrado que el ancho de banda efectivo que necesita el ver una cámara IP es
de 3,5 Mbps aprox.

Supongamos que después de investigar con nuestro ISP (servicio tradicional en


Latinoamérica), obtenemos las siguientes configuraciones: Transmisión en protocolo TCP/IP,
con 30% de uso real. Download al doble de la velocidad de Upload. Nivel de reuso 1:4;
entonces:

3.5 Mbos x 2 x 4
BWnom=
0.7

BWnom = 40Mbps

112
Necesitamos contratar un servicio de banda ancha de 40 Mbps, para poder ver todas las 8
cámaras, de manera simultánea, con buena calidad, incluso en las horas pico

3.9 ESPECIFICACIONES TÉCNICAS DE GRAFICAS DEL CHASIS Y


ERGONÓMICAS DEL PROTOTIPO DE SISTEMA DE SEGURIDAD
DOMICILIARIO

Las características físicas y ergonómicas del sistema de seguridad domiciliario parte frontal y
posterior del equipo, También se contempla, para el aire de ventilación y las especificaciones
técnicas del prototipo es:

 Alimentación 220V, Consumo 190 W, Peso 900gr, Dimensión 29.5cm. * 22.8cm *


6.2cm.

Figura 3 - 19 diseño ergonómico o Chasis del prototipo vista frontal y vista posterior

Fuente: Elaboración propia.

3.10 DIAGRAMA DE FLUJO DE LA ETAPA DE CONTROL

El diagrama de flujo sintetiza la labor de la etapa de control, permitiendo al usuario tener una
idea más clara de su funcionamiento, tomando en cuenta que la misma está en constante
monitoreo de forma remota.

3.11.1 DIAGRAMA DE FLUJO PRINCIPAL

El diagrama principal es la parte en donde se declaran los nombres de las variables y sus
tipos de byte, Word, integer y otros, la configuración microcontrolador la entrada y salidas
digitales, configuración de interrupciones de los temporizadores, modo de operación del timer
0, y a la vez inicializando del puerto SPI.

Una vez realizado inicialización del puerto SIP, el programa ingresa en un lazo principal el
cual lee y transmite datos entre el convertidor y microcontrolador.

113
Una vez obtenido los datos provenientes de la red se procede a activar los relés según sea el
caso (temporizada, sin temporización.

Figura 3 - 20 Diagrama de flujo principal

INICIO

DECLARACION DE VARIABLES uC

Inicialización REGISTRO ENC 28J60 SPI_uC

DECLARACION DE REGISTROS:
SIP_ETHERNET_HALRDUPLEX
SIP_ETHERNET_FULLDUPLEX

CONFIGURACION PINES SPI_ETHERNET


RST, CS

ASIGNACION DE ETHIQUETAS HTML


http = HTTP/1.1 200 OK\nContent-type
HTML [ ] = "text/html\n\n"
Http Metodo [ ] = "GET "

DESARROLLO DE PAGINA WEB


MONITOREO DE SENSORES, CONTROL DE
LUMINARIAS, CHAPA LELCTRICA

Definiendo Direcciones MAC-IP


Mac = 0x00, 0x14, 0xA5, 0x76, 0x19, 0x3f
Ip = 192, 168, 20, 60
gwIp = 192, 168, 0, 254
Ip Mask = 255, 255, 255 0
Dns Ip = 192, 168, 0, 254

DIFINICION SPI_ETHERNET_USERTCP
funcion llamada por la Libreria

FIN

Fuente: elaboración propio

114
3.11.2 DIAGRAMA DE FLUJOS DE RECEPCIÓN DE DATOS

Este diagrama muestra el procedimiento de los datos recibidos mediante la utilización de las
librerías discretas como se ve en diagrama de flujo par el procedimiento de comandos.

Figura 3 - 21 Desarrollo de página web

DESARROLLO DE PAGINA WEB


MONITOREO DE SENSORES

ASIGANACION DE CABEZERAS Y CUERPO DE AL PAGINA


UPEA, INGENIERIA ELECTRONICA, MONITOREO SENSORES

DECLARACION DE VARIALBLES
Str, i

i=0 ; i<8 ; i++

Str= NSR

PORTB < i

Str= ACTIV Str= ALARMA

CONTROL DIGITAL

DECLARACION DE VARIABLE
Str,i

i=0 ; i<6 ; i++

PORTB < i

Str= OFF Str=ONN

X
ONN, OFF

115
X

CONTROL CHAPA ELECTRICA

DECLARACION DE VARIABLE
Str,f

f=6 ; f<8 ; f++

PORTB < f

Str= ONN

ONN

FIN

Fuente: Elaboración propio

3.11.3 DIAGRAMA DE FLUJO DE RESPUESTA DE DATOS

Dado que la comunicación es mediante TCP, el microcontrolador devuelve datos hacia la


fuente, en formato de texto HTML, con lo cual se elimina la necesidad de desarrollar un
software adicional, en cada máquina remota, si no por el contrario para acceder remotamente
a la tarjeta solo es necesario poseer un navegador de internet como por ejemplo Explorer,
Molliza Firefox, entre otros, en los cuales se puede visualizar el estado de los relés.

116
Figura 3 - 22 Difinicion Spi_Ethernet_UserTCP

DIFINICION SPI_ETHERNET_USERTCP
funcion llamada por la Librería. longitud

DECLARACION VARIABLE: longitud=0; i

LP!=80

Return 0

i=0; i<10 ; i++

[i]= SPI_Ethernet_getByte()

getRequest [i] = 0

gRequest[5] = c
gRequest[5]
=t longitud = httpHeader
Longitud += (httpMimeTypeScript)
Mascara_Bit = 0
longitud +=PORTB
longitud += PORTD

Digito=[6]
lngitud = 0

Mascara_Bit = gRequest[6]
longitud = httpHeader
longitud += httpMimeTypeHTML
longitud += indexPage
longitud += indexPage2

return(longitud)

Fuente: elaboración propio

117
3.11.4 DIAGRAMA DE FLUJO DE PASSWORD

Figura 3 - 23 Diagrama de flujo de password

INICIO

ASIGNACION DE cabeceras Y CUERPO HTML

ASIGNACION VARIABLES:

Usuario, contraseña, Localization.href

Usuario= ingrese nombre de texto

Contraseña=******

Usuario=####

Error de usuario o contraseñan Localization.href= ####


intente de nuevo
V

FIN

Fuente: elaboración propio

3.12 DESCRIPCION DE SOTWARE

El lenguaje de programación aplicado es un lenguaje de alto nivel utilizado para escribir


programas informáticos. Constituye la representación más directa del código de maquina
específico para cada arquitectura de computadora legible por un programador.

118
Los lenguaje de alto nivel se caracterizan por expresar loa algoritmos de una manera
adecuada a la capacidad incógnita humana, en lugar de la capacidad ejecutora de las maquinas.
Para los lenguajes de alto nivel se requiere de ciertos conocimientos de programación para
realizar las secuencias de instrucciones lógicas. Los lenguajes de muy alto nivel se crearon
para que el usuario común pudiese solucionar tal problema de procesamiento de datos de una
manera más fácil y rápida.

3.12.1 NIVELES DE PROGRAMACION Y LA PAGINA WEB

Microchip da acceso a unas librerías para TCP/IP Stack con las siguientes funciones:
Figura 3 - 24 Controlador, el módulo MAC

Fuente: Controlador, el módulo MAC y otras propiedades en MikroC.

La función de Packet escucha y gestiona la recepción de paquetes de Ethernet. Si recibe un


ARP (Protocolo de Resolución de Direcciones) o PING (Comprueba la conectividad de nivel
IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de
mensajes de control Internet) responde automáticamente, y si se trata de tramas TCP
(Protocolo de Control de Transmisión) o UDP (Protocolo de datagramas de usuario) las pasa
al siguiente nivel.

Las funciones putByte y getByte leen o almacenan un byte en la dirección del ENC28J60
donde esté apuntando el puntero.

Las funciones UserTCP y UserUDP son llamadas internamente por la librería y devuelven la
longitud de los datos a transmitir.

La programación tiene una fase de inicio la misma que prepara los pórticos y los habilita en
función de los dispositivos conectados al circuito de control necesarios, posteriormente
tenemos una fase de monitoreo de forma remota por una página web de una PC escritorio.

119
PC portátil, se procede a cargar cada uno de los eventos a ejecutarse los mismos que tienen
secuencias y tiempos previamente establecidos.

3.12.2 DISEÑO DE LA PAGINA WEB EN HTML EN MICROCONTROLADOR


<HTML>

<HEAD><TITLE>UPEA</TITLE></HEAD>

<BODY BGCOLOR=\"Navy\" TEXT=\"BLACK\">

<CENTER>

<FONT SIZE=8 COLOR=RED FACE=impact>INGENIERIA ELECTRONICA</FONT>

<script src=/c></script>

<TABLE border=4>

<TR ><TH>CAMARA IP<TH>MONITOREO<TH>CONTROL

<TR ><TD rowspan=2><B><A href=\"http://www.eidos.es\">CAMARA IP</A></B>

<TD><table border=5 style=\"font-size:20px ;font-family: terminal ;\">

<tr><th bgcolor=white colspan=3>SENSORES</th></tr>

<script>

var str,i;

str=\"\";

for(i=0;i<8;i++)

{str+=\"<tr><td bgcolor=white>SNR \"+i+\"</td>\";

if(PORTB&(1<<i)){str+=\"<td bgcolor=red>ALARMA\";}

else {str+=\"<td bgcolor=yellow>ACTIV\";}

str+=\"</td></tr>\";}

document.write(str) ;

</script>

</table>

";

120
const char *indexPage2 =

"<TD><table border=5 style=\"font-size:20px ;font-family: terminal ;\">

<tr><th bgcolor=white colspan=3>CONTROL DIGITAL</th></tr>

<script>

var str,i;

str=\"\";

for(i=0;i<8;i++)

{str+=\"<tr><td bgcolor=white>ELC \"+i+\"</td>\";

if(PORTD&(1<<i)){str+=\"<td bgcolor=yellow>ONN\";}

else {str+=\"<td bgcolor=gray>OFF\";}

str+=\"</td><td bgcolor=white><a href=/t\"+i+\">PULSAR</a></td></tr>\";}

document.write(str) ;

</script>

</table>

<TD>

<TABLE border=4 bgcolor=\"yellow\">

<TR>

<TD>

<B><UL type=circle>

<LI>SNR 0 MAG

<LI>SNR 1 MOV

<LI>SNR 2 VID

<LI>SNR 3 HUM

<LI>ELC 0 LUZ CALLE

<LI>ELC 1 PATIO

<LI>ELC 2 LUZ SALA

<LI>ELC 3 LUZ DORMIT

121
<LI>ELC 4 LUZ ESCR

<LI>ELC 5 CHAP ELEC

<LI>ELC 6 TV

<LI>ELC 7 PC SCRIT

</UL></B>

</TABLE>

</TABLE>

</CENTER>

</BODY>

</HTML>

Figura 3 - 25 Encendido de focos de iluminación y sensores

Fuente: Diseño propio

122
3.12.3 PROGRAMACIÓN DE SOFTWARE EN EL MICROCONTROLADOR

/* SISTEMA DE SEGURIDAD domiciliario monitoreado de forma remota de WEB


SERVER- ENC28J60 y uC: PIC18F4620 */

#include "__EthEnc28j60.h" // Declaracion de Registros y Funciones Globales - ENC28J60


#define SPI_Ethernet_HALFDUPLEX 0 // Conexión semidúplex, los datos fluyen en
una u otra dirección, pero NO AL MISMO
TIEMPO, cada extremo transmite uno
después del otro.

#define SPI_Ethernet_FULLDUPLEX 1 // Comunicacion de envío y recepción


simultáneos se podria indicar AL
MISMO TIEMPO.

3.12.3.1 CONFIGURACIÓN DE PINES -EXTRA UC - ENC28J60

sfr sbit SPI_Ethernet_Rst at LATC0_bit; // for writing to output pin always use
latch (PIC18 family)

sfr sbit SPI_Ethernet_CS at LATC1_bit; // for writing to output pin always


use latch (PIC18 family)
sfr sbit SPI_Ethernet_Rst_Direction at TRISC0_bit;
sfr sbit SPI_Ethernet_CS_Direction at TRISC1_bit;

3.12.3.2 ROM STRINGS (ETIQUETAS-HTML) CONSTANTES

const unsigned char httpHeader[] = "HTTP/1.1 200 OK\nContent-type: " ; // HTTP header
const unsigned char httpMimeTypeHTML[] = "text/html\n\n" ; // HTML MIME type
const unsigned char httpMimeTypeScript[] = "text/plain\n\n" ; // TEXT MIME type

123
unsigned char httpMethod[] = "GET /"; // METODO GET /

3.12.3.3 PAGINA WEB ETIQUETAS-HTML DEL SISTEMA DE CONTROL Y


MONITOREO DEL SISTEMA

const char *indexPage =


"<meta http-equiv=\"refresh\" content=\"10;url=http://192.168.20.60\">\
<HTML>\
<HEAD><TITLE>UPEA</TITLE></HEAD>\
<BODY BGCOLOR=\"Navy\" TEXT=\"BLACK\">\
<CENTER>\
<FONT SIZE=8 COLOR=RED FACE=impact>INGENIERIA ELECTRONICA</FONT>\
<script src=/c></script>\
<TABLE border=4>\
<TR ><TH>CAMARA IP<TH>MONITOREO<TH>CONTROL\
<TR ><TD rowspan=2><B><A href=\"http://www.eidos.es\">CAMARA IP</A></B>\
<TD><table border=5 style=\"font-size:20px ;font-family: terminal ;\">\
<tr><th bgcolor=white colspan=3>SENSORES</th></tr>\
<script>\
var str,i;\
str=\"\";\
for(i=0;i<8;i++)\
{str+=\"<tr><td bgcolor=white>SNR \"+i+\"</td>\";\
if(PORTB&(1<<i)){str+=\"<td bgcolor=red>ALARMA\";}\
else {str+=\"<td bgcolor=yellow>ACTIV\";}\
str+=\"</td></tr>\";}\
document.write(str) ;\
</script>\
</table>\
";
const char *indexPage2 =
"<TD><table border=5 style=\"font-size:20px ;font-family: terminal ;\">\

124
<tr><th bgcolor=white colspan=3>CONTROL DIGITAL</th></tr>\
<script>\
var str,i;\
str=\"\";\
for(i=0;i<8;i++)\
{str+=\"<tr><td bgcolor=white>ELC \"+i+\"</td>\";\
if(PORTD&(1<<i)){str+=\"<td bgcolor=yellow>ONN\";}\
else {str+=\"<td bgcolor=gray>OFF\";}\
str+=\"</td><td bgcolor=white><a href=/t\"+i+\">PULSAR</a></td></tr>\";}\
document.write(str) ;\
</script>\
</table>\
<TD>\
<TABLE border=4 bgcolor=\"yellow\">\
<TR>\
<TD>\
<B><UL type=circle>\
<LI>SNR 0 MAG\
<LI>SNR 1 MOV\
<LI>SNR 2 VID\
<LI>SNR 3 HUM\
<LI>ELC 0 LUZ CALLE \
<LI>ELC 1 PATIO\
<LI>ELC 2 LUZ SALA \
<LI>ELC 3 LUZ DORMIT\
<LI>ELC 4 LUZ ESCR\
<LI>ELC 5 CHAP ELEC\
<LI>ELC 6 TV\
<LI>ELC 7 PC SCRIT\
</UL></B>\
</TABLE>\
</TABLE>\

125
</CENTER>\
</BODY>\
</HTML>\
";
3.12.3.4 DEFINIENDO DIRECCIONES MAC Y IP DEL SISTEMA DE
TRANSMISIÓN
Permite trabajar de dos formas en la red como de área local y remota definiendo una dirección
IP de clase C.
Para área local se realizar una conexión de RED LAN las pruebas de comunicación es
aciendo ping al IP dado en el prototipo del sistema desde cualquier computadora. Para área
remota se realiza, la misma forma de conexión de área local y sigue los protocolo TCP/IP.

unsigned char myMacAddr[6] = {0x00, 0x14, 0xA5, 0x76, 0x19, 0x3f} ; // my MAC
address
unsigned char myIpAddr[4] = {192, 168, 1, 30 } ; // IP address
unsigned char gwIpAddr[4] = {192, 168, 0, 254 } ; // gateway (router) IP address
unsigned char ipMask[4] = {255, 255, 255, 0 } ; // network mask (for example :
255.255.255.0)
unsigned char dnsIpAddr[4] = {192, 168, 0, 254 } ; // DNS server IP address

unsigned char getRequest[15] ; // HTTP buffer de respuesta


unsigned char dinamica[30] ; // buffer for dynamic response

#define putConstString SPI_Ethernet_putConstString // Retorna los bytes escritos en la


RAM del ENC28J60.

3.12.3.5 FUNCIONES ETHERNET - ENC28J60

 SPI_Ethernet_UserTCP funciona llamando a la Librería.


 El usuario accede a las peticiones HTTP mediante llamadas sucesivas a los datos en el
buffer de transmision de SPI_Ethernet_getByte y SPI_Ethernet_putByte.
 La funcion retorna la longitud de la respuesta HTTP en bytes, o 0 sino transmite

126
 Si no hay respuestas HTTP, definir return(0) como instruccion simple

unsigned int SPI_Ethernet_UserTCP(unsigned char *remoteHost, unsigned int remotePort,


unsigned int localPort, unsigned int reqLength, TEthPktFlags *flags)
{
unsigned int longitud = 0 ; // Variable de Longitud
unsigned int i ; // Variable de proposito general

if(localPort != 80) // Escuchando el puerto 80 TCP-HTTP


{
return(0) ;
}

for(i = 0 ; i < 10 ; i++) // Obtener los 10 primeros bytes de la petición, el resto


aun no nos interesa
{
getRequest[i] = SPI_Ethernet_getByte() ;
}
getRequest[i] = 0 ;

if(memcmp(getRequest, httpMethod, 5)) // solo admite el metodo GET


{
return(0) ;
}

if(getRequest[5] == 'c') // Si la request inicia con c, entonces


enviamos una variable dinamica en el buffer
de transmision
{ // previamente convirtiendolo en cadena por
que el browser solo sopoprta texto
longitud = putConstString(httpHeader) ; // HTTP header
longitud += putConstString(httpMimeTypeScript) ; // with text MIME type

127
longitud += putConstString("var PORTB=") ; // adicionar el valor del PORTB
(buttons)
IntToStr(PORTB, dinamica) ;
longitud += putString(dinamica) ;
longitud += putConstString(";") ;

longitud += putConstString("var PORTD=") ; // adicionar el valor del PORTD


(LEDs)
IntToStr(PORTD, dinamica) ;
longitud += putString(dinamica) ;
longitud += putConstString(";") ;
}
else if(getRequest[5] == 't') // Si la request inicia con t,
entonces modificar el estado de
algun LED del PORTD
{
unsigned char Mascara_Bit = 0 ; // Mascara para los Bits
if(isdigit(getRequest[6])) // Si el valor esta en el rango de :
0<= numero <= 9
{
Mascara_Bit = getRequest[6] - '0' ; // Convirtiendo de ASCII a Integer
Mascara_Bit = 1 << Mascara_Bit ; // Localizando el bit a modificar
PORTD ^= Mascara_Bit ; // Aplicando XOR al Bit del
PORTD(LEDs)
}
}
if(longitud == 0) // por defecto
{
longitud = putConstString(httpHeader) ; // HTTP header
longitud += putConstString(httpMimeTypeHTML) ; // HTML MIME type
longitud += putConstString(indexPage) ; // HTML page first part

128
longitud += putConstString(indexPage2) ; // HTML page second part
}

return(longitud) ; // volver a la libreria con el numero de bytes a


transmitir
}

3.12.3.6 PROCEDIMIENTO PRINCIPAL

void main()
{

PORTB = 0 ; // Limpiamos el Puerto B


TRISB = 0xff ; // Configuramos e Puerto B como Entrada

PORTD = 0 ; // Limpiamos el Puerto D


TRISD = 0 ; // Configuramos e Puerto D como salida

SPI1_Init(); //Inicia el modulo SPI-uC


SPI_Rd_Ptr = SPI1_Read;
SPI_Ethernet_Init(myMacAddr, myIpAddr, SPI_Ethernet_FULLDUPLEX); //Inicia el
modulo
externo de
ENC28J60
SPI_Ethernet_confNetwork(ipMask, gwIpAddr, dnsIpAddr) ;
while(1) // Bucle Infinito
{
SPI_Ethernet_doPacket(); // Procesa los paquetes - Ethernet
}
}

129
3.12.4 DISEÑO DE LA PAGINA WEB PARA DE ACCESO DE CONTRASEÑA DE
USUARIO POR VIA REMOTO
Es la parte fundamental en cual muestra en una página web determinando como el sistema de
mando.

<html>
<head> <title>PASSWORD</title></head>
<body BGCOLOR="NAVY">
<CENTER>
<MARQUEE DIRECTION=RIGHT WIDTH=50% HEIGHT=50 ALIGN=BOTTOM>
<FONT SIZE=4 COLOR=RED FACE=DigifaceWide>FACULTAD DE
INGENIERIA</FONT></MARQUEE>
<MARQUEE WIDTH=50% HEIGHT=60 ALIGN=BOTTOM><FONT SIZE=5
COLOR=RED FACE=DigifaceWide>CARRERA DE INGENIERIA
ELECTRONICA</FONT></MARQUEE>
<BR>
<FONT SIZE=5 COLOR=RED FACE=DigifaceWide>PROYECTO EN CIENCIA Y
TECNOLOGIA</FONT>
<HR SIZE=5>
<WIDTH=70% HEIGHT=60><FONT SIZE=6 COLOR=YELLOW
FACE=DigifaceWide><BLINK> SISTEMA DE SEGURIDAD DOMICILARIO
ATOMATIZADO CON MONITOREO REMOTO MEDIANTE UN SERVIDOR
WEB</BLINK></FONT>
<BR>
<FONT COLOR="aqua"><BLINK><H1>CODIGO DE ACCESO A SEGURIDAD
DOMICILIARIA</H1></BLINK></FONT>
<HR SIZE=5 NOSHADE>
<CENTER><script>

2.12.5 ACCESO DE CONTRASEÑA DE USUARIO

function usrpas(){
if (document.form1.txt.value=="1ggfwfº245" &#& document.form1.num.value=="·#####.")
{window.location.href="#########"}

130
else {alert("Error en Usuario o Contraseña. Intenta de nuevo.")}
}
document.oncontextmenu=new Function("return false");
</script>
<form name="form1">
<B>USUARIO:</B><input type=text name="txt"
<B>CONTRASEÑA:</B><INPUT type=password name=num
Value="1234" size=11 maxlength=10>
<B>ENTRAR:</B><input type="button" value="ACC..." onclick="usrpas()">
<HR SIZE=5 NOSHADE>
</form></CENTER>

3.12.6 ACCESO A REDES VIRTUALES

<A href="http://www.eidos.es"><IMG src="Icono.gif"></A>

<BR>
<A href="http://www.eidos.es"><h4>Faceboock</h4></A>
<A href="http://www.eidos.es"><h4>Hotmail</h4></A>
<A href="http://www.eidos.es"><h4>Gmail</h4></A>

3.12.7 ACCESO A INFORMACIÓN DE USUARIO

<P align=center><h3>INFORMACION </h3></P>


<FORM action="mailto:direccion@ejemplo" method = post>
<B>Nombre:</B><INPUT type="text" size="30" name="nombre">
<B>E_mail:</B> <INPUT type="text" size="30" name="e_mail">
<P><h4>Deseas recibir información sobre fallas del equipo electronico:</h4>
<INPUT type="checkbox" name="infor1" value="Falla de sensores"><B>Falla de
sensores</B>
<INPUT type="checkbox" name="infor2" value="Sis. operativo"><B>Sis. operativo</B>
<INPUT type="checkbox" name="infor3" value="Router"><B>Router<B>
<INPUT type="checkbox" name="infor4" value="Falla de luminaria"><B>Falla de
luminaria</B>

131
<P>¿Estas conectad@ a Internet a toda hora?: <br> 719596(3)804
<INPUT type="radio" name="intercasa" value="si">Sí
<INPUT type="radio" name="intercasa" value="no">No
<P>¿Qué uso mas le gustria que de en su domicilio o en otro lado del equipo electronico?:
<BR>
<SELECT name="uso" multiple size="5">
<OPTION selected>colegios
<OPTION>galerias
<OPTION>mercado
<OPTION>instituciones
<OPTION>tienda
</SELECT>
<P>Describa características del lugar:<BR>
<TEXTAREA name="caract" rows="5" cols="40"></TEXTAREA>
<P><INPUT type="submit" value="Enviar datos"> <INPUT type="reset" value="Borrar
datos"
</body>
</html>
</form></CENTER>
</body>
</html>

Figura 3 - 26 Acceso de seguridad domiciliario

Fuente: Elaboracion propio

132
Figura 3 - 27 Acceso a redes virtuales e información

Fuente: Elaboración propio

3.13 ANÁLISIS DEL SISTEMA DE COMUNICACIÓN

Actualmente existen dos Tecnologías, que prestan servicios de internet si las diferenciamos
por la necesidad de un medio "físico" para transmitir la señal:

 Cableada (Wired): Utiliza un medio físico para transmitir la señal (cable) entre


dispositivos.
 Inalámbrica (Wireless): No necesita de un medio físico para transmitir la señal (aire)
entre dispositivos.

133
Para uso del proyecto se eligió tecnología inalámbrica que da factibilidad y una facilidad de
para el usuario para la comunicación remota desde cualquier punto o fuera del país.

En la sección de control principal es el microcontrolador PIC18F4620 el cual coordina la


secuencia de comunicaciones de todo el sistema de la red de internet, se comunica por medio
de sus puertos con las líneas seriales de la sección de comunicación, dispone de dos leds de
señalización de secuencia del programa interno y otros puertos disponibles para aplicaciones
futuras.

3.13.1 SELECCIÓN DEL SISTEMA Y PROVEEDOR DE INTERNET

En Bolivia los proveedores de servicio de internet con tecnología 3G/4G son las empresas de:
ENTEL, TIGO Y VIVA de tal forma se eligió a trabajar los servicios de la empresa de TIGO,
VIVA. Y no así con la empresa de ENTEL porque no tiene planes de compra de servicio a
para el acceso a internet accesibles al usuario con el uso de servidores de internet.

En el diseño del proyecto se usa los servicios de internet sistema global de la empresa de de
VIVA, que tiene ip publica y una apertura extensa a nivel nacional en cual al protitpo se
realiza la conexión mediante módems Huawei.

Figura 3 - 28 Sistema y proveedor de internet

Fuente: Elaboracion propio

134
3.13.2 ANÁLISIS DE COBERTURA

La ventaja de la plataforma física de la red de 3G /4G que se encuentra ya implementada en


el país por las empresas de proveedor de internet y su gran cobertura motivo a elegir este
servicio como modo de comunicación por modulo Ethernet. Es por ello que las aplicaciones
desarrolladas sobre este servicio presentan una amplia velocidad a futuro.

3.13.3 APLICACIÓN DE LOS PROTOCOLOS DE INTERNET

 PROTOCOLO ARP. El sistema web responde a una petición en tramas, en este caso
la dirección MAC o físico del servidor corresponde a código sistema hexadecimal.
 PROTOCOLO ICMP. Se concluye como una utilidad y necesario para hacer ping de
enlace. El cliente genera 4 peticiones ARP al cual el servidor envía 4 respuestas, este
comando además muestra estadísticas y tiempo aproximado en la respuesta de los
paquetes.

Figura 3 - 29 Conexión verificada mediante ping

Fuente: windows XP y Windows 7

 PROTOCOLO TCP. Se aplicó el protocolo TCP en lugar del UDP debido a la


confiabilidad de este protocolo, la confiabilidad es un parámetro fundamental que se
debía tomar en cuenta para realizar este proyecto.
 PROTOCOLO HTTP. El cliente Web envía la petición hacia el servidor con el
método GET. La respuesta el servidor con él envió de la página Web, el puerto de
origen es el 80 correspondiente al servidor web, y el destino es un puerto aleatorio
que en este caso su valor es 1044. El modo por defecto del sistema es el automático.
El usuario podrá manipular los dispositivos de control cambiando el modo a manual,
para conseguir este cambio se envía la variable 13 con valor 0 o 1 para cambiar a

135
automático o manual respectivamente. El circuito se comprueba en el circuito
diseñando.

3.13.4 CONECCION DEL PROTOTIPO AL SERVIDOR DE INTERNET

El pasó a seguir la asignación de las direcciones IPs, a las interfaces de comunicación Ethernet
sistema de seguridad domiciliario se crea un correo electrónico en wwwgmail.com o en www.
Hotmail.com para acceder por un nombre de dominio desde internet mediante un servidor
web Dns

Las páginas web de registro gratuito para asignación y registro de Dynamic DNS son:

 www.no-ip.com
 www.dyndns.org

3.13.5 MODELO DEL ROUTER WI-FI TP-LINK TL-MR3420

El Router modelo TL-MR3420 3G/4G dispone de:

 Compatible con los Módems USB LTE/HSPA+/HSUPA/HSDPA/UMTS/EVDO,


probados en funcionamiento, para conexión a internet mediante modem 3G/4G
 Conmutación por error 3G/WAN garantiza una conexión a Internet constante
 Local inalámbrica para compartir video HD, las velocidades de hasta 300Mbps
 Control de ancho de banda permite a los administradores determinar la cantidad de
ancho de banda asignado a cada PC
 4 puertos Ethernet

3.13.5.1 CONFIGURACIÓN DE ROUTER WI-FI TP-LINK TL-3420

El Router Inalámbrico es parte de la tecnología 3G/4G, modelo TL-MR3420, y tiene una


entrada de módem USB 3G/4G , cuatro puertos de Ethernet y Wifi.

136
Figura 3 - 30 Puertos del Router Modelo TP-LINK 3420

Fuente: www.tp-link.es/products/details/cat-4691_TL-MR3420.html

El Router Inalámbrico de 3G/4G, el TL-MR3420 va conectado al prototivo del sistema de


seguridad domiciliario que permite acceder a internet mediante un modem para acceder al
servidor web.

3.13.5.2 CONFIGURACIÓN INTERNA DEL ROUTER


La forma de ingresar al Router, se va al navegador de internet, Fire Fox, Google, Explorer
Crome, Opera entre otros, asignando la dirección siguente IP: 192.168.0.1 de clase C por
defecto, como se ve en la figura 3-35.

Figura 3 - 31 Ingreso a la configuración de router

Asignación de IP: 192.168.0.1


para ingreso a la
configuración de Router

Nombre de usuario: admin


contraseña: admin
Fuente: Elaboración propia.

Se dentro del menú de router se realiza la configuración de la dirección IP, la máscara de


subred y para el acceso a internet, es mediante un modem 3G/4G para acceder al servidor web

137
con un dominio para conectar la interface de comunicación Ethernet, del prototipo del sistema
seguridad, como se ve ne la figura3-36.

Figura 3 - 32 Configuración de router de las direcciones IP, sub mascara de red

Acceso al menú de configuración


para internet mediante 3G/4G

Configuración de área local


IP: 192.168.0.1
Masca de subred 255.255.255.0

Fuente: Manual del Router Wi-Fi

En la Figura 3-29 la configuración de la red LAN del Router.

Figura 3 - 33 Configuración para la red LAN y WAN

Dirección de Ip interna asignado a router Tp-Link


IP: 192.168.0.1 y su máscara de subred 255.255.255.0

Fuente: Manual del Router Wi-Fi

3.13.5.3 CONFIGURACIÓN DE INTERNET CON MODEM HUAWEI DE


TECNOLOGIA 3G/4G

138
Se realiza la configuración de acceso a internet mediante modem Huawei del servidor VIVA

Figura 3 - 34 Configuración de Internet con modem Huawei de VIVA

Conexión a internet para el sistema


de seguridad domiciliario via remota

Fuente: Manual del Router Wi-Fi.

En esta parte se encarga la conectividad, acceso a internet y configuración del sistema de


sistema de seguridad domiciliario.

Para el acceso a la página Web del sistema de seguridad se debe tener en cuenta las
direcciones IP del Router Wi-Fi y sus configuraciones.

3.13.5.4 CONFIGURACION DDNS (NO-IP) EN UN ROUTER


Esto es modo para acceder fácilmente desde el exterior al prototipo, servidor WEB con una
dirección IPs, y si tienes IP asignada.

 El DDNS (Dynamic Domain Name System – Sistema del Nombre de Dominio Dinámico) es
útil para propio sitio web, el servidor web u otro servicio detrás del router.

139
Figura 3 - 35 Dynamic DNS (DNS Dinámico)

Crear cuenta en No-IP

Fuente: página oficial de router

El procedimiento a seguir para crear una cuenta en No-IP, Primero se rellena un formulario, en
el que se introduce la dirección de correo electrónico, ID de usuario deseado, y contraseña
deseada. El sistema nos envía entonces un correo electrónico (a la dirección que hayamos
indicado), en el que deberemos pinchar sobre un enlace para confirmar la apertura de la
cuenta.

Para facilitar el proceso, a continuación se detallan los pasos a seguir, mostrando las
pantallas correspondientes:

2. Indicar una dirección de correo [1] y hacer clic sobre “Sign Up Now!” [2]

3.13.5.5. CREACIÓN DE DOMINIOS EN NO-IP.COM


A continuación se detallan los pasos a seguir.

1.- Acceder a la página web www.No-IP.com, y buscar User Login para acceder a un
dominio, luego se Introduce nombre usuario y password para acceder al dominio red.

140
Figura 3 - 36 Creación de dominios en no-ip.com

Dominio add host

Fuente: página oficial de no-ip.com

Una vez elegido el nombre de subdominio, deseado. En IP Address aparece la dirección IP


pública desde la que se está accediendo a No-IP.com.

Figura 3 - 37 Asignación nombre de subdominio

Nombre de subdominio para el


sistema de seguridad domiciliario

Fuente: página oficial de no-ip.com

141
Aparecerá esta pantalla de confirmación, que nos muestra la lista de dominios asociados a
nuestra cuenta.
Figura 3 - 38 Asignación del servidor web

Asignación del servidor web un


dirección Ip de dominio

Fuente: página oficial de no-ip.com

3.13.6 PROTOCOLOS NO‐IP ASIGNADO AL SISTEMA DE SEGURIDAD REMOTA


 Dirección de servidor: dynupdate.no‐ip.com (siempre la misma para dominios No‐IP)
 Nombre de usuario: el Usuario creado en la cuenta de No‐IP
 Contraseña y confirmar contraseña: la contraseña de usuario de la cuenta de No‐IP
 Se comproba también que toda la configuración de red sea correcta, en especial
Puerta de enlace y servidores DNS, de otro modo no funcionara la actualización de la IP

142
CAPÍTULO IV:

PRUEBAS Y ANÁLISIS DE RESULTADOS


Finalmente, se realiza las pruebas respectivas para determinar si el prototipo cumple con los
objetivos planteados.

Luego de finalizar el diseño y la construcción del prototipo de hardware y el software del


sistema de seguridad domiciliario, se realiza realiza una serie pruebas respectivas para
determinar si cumple con los objetivos planteados y para verificar el funcionamiento correcto
del mismo.

El proyecto utiliza una fuente de alimentación de 220 (v) AC con rectificación a corriente
continua de 5 (v) y 3,5 (V) de CC para la alimentación a micro controlador y sensores. Para
conectar el circuito a la red Ethernet EEE 800.2 se utiliza como medio de transmisión cable
UTP de categoría 5 con un conector RJ45 ambos extremos.

Para el mejor y óptimo funcionamiento del microcontrolador se realiza el reseteo del WDT
(perro guardián) cada cierto tiempo dentro del programa principal.

A continuación se explicara y todo el procedimiento efectuara para el análisis y verificación


correcto funcionamiento del proyecto

4.1 CONECTIVIDAD ENTRE EL SISTEMA ETHERNET Y EL ROUTER


Wi-Fi
En primer paso se realiza la conexión entre el router Modelo TP-LINK 3420 y la interface de
comunicación Ethernet estándar IEEE 802.3, para la conectividad a página web se le asignará
una dirección IP a la interface de comunicación Ethernet que es IP 192.168.0.7, y la vez al
mismo se puede modificar asignarse otro IP para la interface, según el usuario q necesite.

Para conectar el circuito a la red Ethernet IEEE 800.3 se utiliza como medio de transmisión
cable UTP de categoría 5 con un conector RJ45 ambos extremos que va al Router Wi-Fi por
el puerto Ethernet y posteriormente se realiza la configuración en el Router Wi-Fi asignando
la direcciones IP en el Menú nuevo trabajo en LAN.
En la figura 4-1 se muestra el sistema de telecontrol con el Router Wi-Fi.

143
Figura 4 - 1 Sistema de telecontrol conectado al router Wi-Fi

Fuente: Elaboración Propia.


Unas ves realizadas la configuración en router se realiza la primera prueba del prototipo
haciendo la conectividad de forma de área local LAN y área extendida WAM para que haya
respuesta del sistema de control y seguridad a la red globalizado de la red internet.

Otro paso se realiza la configuración en el computadora o computadora portátil para la


conectividad en la red LAN asignando una Ip así del Router.

El siguiente paso es ingresar en modo consola de comando Cmd al Sistema Operativo


Windows XP o de Sistema Operativo Windows 7 para ejecutar el Ip asignado en
microcontrolador haciendo ping al IP 192.168.0.7, como se ve en la figura 4-2

Figura 4 - 2 Acceso de comunicación al prototipo con el comando cmd

Fuente: Elaboración propia.

144
4.2 USO DE EQUIPOS TECNOLÓGICOS PARA LA TRANSMISIÓN
Y RECEPCIÓN REMOTO POR WEB
Para la realizar transmisión remota por internet se realiza la prueba de área local haciendo
ping de sistema de Windows en el Ip: 192.168.0.13 asignados en el software del
microcontrolador. Antes de realizar las pruebas se debe configurar la red de los dispositivos
que acceder al sistema seguridad domiciliario con el siguiente requerimiento:

 una Computadora de escritorio o computadora portátil:


 Sistema Windows
 Tarjeta de red o tarjeta de red inalámbrica
 Navegador de internet (Firefox, Google, Opera, Crome, explorer, Morzilla Firefox,
entre otros)
 Teléfono Celular inteligente con Sistema Andriod, aphol y java
 Conectividad Wi-Fi

4.3 ACCESO AL SISTEMA DE SEGURIDAD DOMICILIARIO


MEDIANTE PÁGINA WEB
Para Acceder al sistema de seguridad domiciliario se realizar la configuración Router Wi-Fi
que permite la conectividad al atraves de un computadora de escritorio o portátil.

Figura 4 - 3 Configuración y acceso a la red LAN mediante el Router Wi-Fi

Fuente: Elaboración propia.

Una vez realizada la conexión entre computadora de escritorio o portátil a Router y al


prototipo se ingresar a la página Web mediante la red LAN, abriendo el navegador de internet,

145
más aplicado el Chrome, Firefox, explorer y en la URL de direcciones del navegador
ingresamos la dirección IP: 192.168.0.13 del sistema de seguridad domiciliario remoto, como
se ve en la figura 4-4.

Figura 4 - 4 Página Web del sistema de telecontrol

IP: 192.168.0.13

Fuente: Elaboración propia

Realizada la conectividad, ahora si se tiene el control de encendido de las computadoras


mediante una red LAN.

Una vez realizada el registro se procede a la prueba final del sistema de telecontrol, con el
ingreso a la página Web del sistema de telecontrol.

El nombre del Dominio del sistema de telecontrol es stcw.noip.me. Cuando la conexión esta
lista con el sistema de telecontrol, el menú del Router Wi-Fi muestra el estado de conectividad
con el servidor de DNS asignado.

Se debe aclarar que el servicio no-ip es gratuito, pero tiene un límite de tiempo de uso de 30
días por el servicio de DNS.

146
4.4 CONEXIÓN AL SERVIDOR WEB DEL SISTEMA DE SEGURIDAD
DOMICILIARIO POR INTERNET CON ACCESO DE USUARIO
Se realiza la conectividad a la red de internet, siguiendo los protocolos y estándares de la red
configurando un servidor web y el sistema de seguridad domiciliario debe ser configurado
como una IP pública para subir la página Web a la nube de internet y poder acceder desde
cualquier parte del mundo globalizado.

Una vez realizada la configuración servidor web se procede a la configuración del Router
Wi-Fi comparando los puertos de salida de transmisión y recepción remota.

Figura 4 - 5 Configuración y direccionamiento de la IP del sistema seguridad domiciliario

Fuente: Elaboración propia.

Una vez realizado la configuración se asigna un nombre a sitio web DNS por router,
realizando los registros y direcciones del sistema de seguridad, como se ve en la figura 4-6.

Para ello se ingresa al menú del Router Wi-Fi “Dynamic DNS”

Figura 4 - 6 Asignacion de un nombre a sitio web DNS

147
Fuente: router

4.5 RESULTADOS OBTENIDOS

Tras realizar todas las configuraciones del sistema de seguridad domiciliario remoto, y la
interface de comunicación Ethernet y el Router Wi-Fi, se logró la conexión al sistema desde
un servidor DNS de red de internet así para controlar y monitorear de forma remota en
tiempo real desde cualquier parte país globalizado.

Las compañías o empresas de proveedores de internet son VIVA, TIGO y ENTEL, de estos
se eligió los servicios de internet de VIVA que es factible para el sistema, ya que maneja una
IP pública que facilita una conexión a la nube de internet.

Asiendo conocer q las empresas de TIGO y ENTEL proveedor de internet maneja una Ip
privada lo cual no permite salir a la nube de internet.

148
CAPÍTULO V:

ANÁLISIS ECONÓMICO

5.1. COSTO DE CONSTRUCCIÓN DEL PROTOTIPO


Para la implementación del proyecto se usó la siguiente denominación de presupuesto.

5.1.1. PRESUPUESTOS PARA ELEMENTOS INVESTIGACIÓN


Para el desarrollo del proyecto se adquirió varios textos bibliográficos para realizar el
análisis e investigaciones, como se ve en la tabla 5-1.

Tabla 5 - 1 Presupuestos para elementos investigación

ADQUISICIÓN DE CANTIDAD COSTO UNITARIO COSTO TOTAL


BIBLIOGRAFÍA

Textos de emergente de 1 Bs200 Bs 200


redes

Textos de sistemas de 1 Bs100 Bs100


control en tiempo
discreto

Fundamentos de 1 Bs150 Bs150


progracion

Texto ECG electrónica 1 BS140 Bs140

Texto mikroc 1 Bs50 Bs 50

bibliografía internet 200 hrs Bs 400 Bs 400

dispositivo USB 2 Bs 100 Bs 110

Total Bs 960

Tabla 2: Tabla de presupuesto básico del proyecto

149
5.1.2. PRESUPUESTOS PARA IMPLEMENTACIÓN DE LA CENTRAL DE
CONTROL Y MONITOREO
Se adquiero para realizar el hardware de central de mando con los siguientes requerimientos
componentes electrónicos, como se ve en la tabla 5-2.

Tabla 5 - 2 Presupuestos para implementación del prototipo

DENOMINACIÓN CANTIDAD COSTO UNITARIO COSTO TOTAL


GENERAL
Microcontrolador pic 2 Bs200 Bs 200
18F4620

Microcontrolador pic 2 Bs 100 Bs 100


16F887
Cristal 20 (Mhz) 2 Bs 10 Bs 10

Trasitor LM 317 2 Bs 10 Bs 10

Led 14 Bs 15 Bs 15

Capacitor 220 uF y 2 Bs 10 Bs 10
10Uf

Pulsador 2 Bs 3 Bs 3

Resistencia 1 k(Ω) 4 Bs 2 Bs 2

Resistencia 230(Ω) 9 Bs 4 Bs 4

Capacitor 22Nf 5 Bs 6 Bs 6

Sócalos 2 Bs 4 Bs 4

Placa para el diseño 1 Bs 70 Bs 70


del circuito
Total Bs 360

Fuente: Elaboración propia

150
5.1.3 COSTO DE CONSTRUCCIÓN DE LA INTERFACE DE COMUNICACIÓN
ETHERNET
Se adquiero para realizar el hardware de interface de comunicación Ethernet entre el
hardware de control de mando con microcontrolador, con los siguientes requerimientos de
componentes electrónicos, como se ve en la tabla 5-3.

Tabla 5 - 3 Costo de construcción de la interface de comunicación Ethernet

DENOMINACIÓ CANTIDAD COSTO UNITARIO COSTO


N TOTAL
GENERAL
Circuito integrado 1 Bs 70 Bs 70
ENC 28j60

Puerto Ethernet 10 uBs 10 Bs 10

Circuito integrado 1 Bs 5 Bs 5
TTL74HCO8

Capacitor 104 pF 4 Bs4 Bs 4

Sócalo 1 Bs 3 Bs 3

Led 3 Bs 2 Bs 2

Resistencia 1k (Ω) 3 Bs 1 Bs 1

Resistencia 610 (Ω) 3 Bs 1 Bs 1

Resistencia 161(Ω) 3 Bs1 Bs1

Placa para el diseño 1 Bs 70 Bs 30


del circuito

Total presupuesto Bs 170

Fuente: Elaboración propia

5.1.4 COSTO DE CONSTRUCCIÓN DE LA FUENTE ALIMENTACIÓN DC


Se adquiero para realizar el hardware de fuente alimentación para el circuito de control de
mando e interface de comunicación Ethernet con los siguientes requerimientos componentes
electrónicos, como se ve en la tabla 5-4.

151
Tabla 5 - 4 Costo de construcción de la fuente alimentación dc

DENOMINACIÓN CANTIDAD COSTO COSTO


GENERAL UNITARIO TOTAL

Transistor LM 317 2 Bs 10 Bs 10
Transformador 10(V) 1 Bs 20 Bs 20
Transistor L 7805 1 Bs 5 Bs 5
Diodos rectificadora 5 Bs2 Bs 2
Filtro 1000uF 1 Bs 3 Bs 3
Resistencia 30(Ω) 3 Bs 2 Bs 2
Placa para el diseño 1 Bs 20 Bs 20
del circuito
Total Bs 62

Fuente: Elaboración propia

5.1.5 PRESUPUESTO DE ACTUADORES DE TRANSMISIÓN DE DATOS


Se adquiero para transmitir señales de dato de alarma del domicilio al hardware de central de
mando y luego para realizar el transmisión remota. Los siguientes requerimientos de
componentes electrónicos, son como se ve en la tabla 5-5.
Tabla 5 - 5 Presupuesto de actuadores de transmisión de datos

ACTUADORES CANTIDAD C. UNITARIO C. TOTAL


Sensor magnético 2 Bs 100 Bs 100

Sensor de movimiento 2 Bs 240 Bs 240

Luminarias (focos) 6 Bs 30 Bs 30

Cámara Ip motorizado 1 Bs2700 Bs 2700

Memoria 8G 1 Bs 100 Bs 100

Placa para el diseño del circuito 1 Bs 70 Bs 70

Total Bs 3240

Fuente: Elaboración propia

5.1.5. PRESUPUESTOS PARA LA TRANSMISIÓN REMOTA


Se adquiero para realizar transmisión remota a base de los protocolos de la red de internet
realizando la conectividad al hardware de central de mando atreves de hardware de interface
de comunicación Ethernet con los siguientes requerimientos, como se ve en la tabla 5-6.

152
Tabla 5 - 6 Presupuestos para la transmisión remota

DENOMINACIÓN CANTIDAD COSTO COSTO

GENERAL UNITARIO TOTAL

Router 3G/4G 1 Bs 380 Bs 380


inalámbrica

Modem de 3G/4G 1 Bs 450 Bs 450

Chip de VIVA 1 Bs 10 Bs 10

Total Bs 840

Fuente: Elaboración propia

5.1.6 COSTO TOTAL DEL PROYECTO

El costo total del proyecto, esta resumido en la siguiente tabla x-x

Tabla 5 - 7 Costo total del proyecto

CONCEPTO GENERAL DE IMPLEMENTACION COSTO (BS)


PRESUPUESTOS PARA ELEMENTOS INVESTIGACIÓN 960
PRESUPUESTOS PARA IMPLEMENTACIÓN DE LA CENTRAL DE
CONTROL Y MONITOREO 360
COSTO DE CONSTRUCCIÓN DE LA INTERFACE DE
COMUNICACIÓN ETHERNET 170

COSTO DE CONSTRUCCIÓN DE LA fuente alimentación DC 62

PRESUPUESTO DE ACTUADORES DE TRANSMISIÓN DE


DATOS 3240

PRESUPUESTOS PARA LA TRANSMISIÓN REMOTA 840


COSTO TOTAL 5572

Fuente: Elaboración propia

153
CAPÍTULO VI:

CONCLUSIONES Y RECOMENDACIONES

6.1 CONCLUCIONES

Con el diseño del proyecto de un sistema de seguridad domiciliario automatizado con


monitoreo remoto mediante un servidor web, es un sistemas inteligentes para domicilio y
departamentos, que se controla por vía internet, esto genera beneficios en cuanto a confort,
seguridad y ahorro de energía. En este trabajo se presentó la implementación de un prototipo
de sistema de control de dispositivos eléctricos y electrónicos del domicilio utilizando servidor
web que tiene un acceso de seguridad passwor.

La interfaz visual de acceso al central de mando se ve por una página como Explorer, opera
chromer y otros, se monitorea de área local y área remota está implementada en lenguaje
CSS.HTML para optimizar la operatoria general del sistema de seguridad domiciliario. La
arquitectura esta base de servicios web que permite la independencia entre la aplicación local
que controla los dispositivos del hogar y el servidor que permite el acceso de forma remoto
por internet.

El proyecto está desarrollado mediante el uso de programación Mikro C, simulación en


Proteus y Packet Tricer de redes, se ha logrado dar una alternativa económica para generar
servicios de sistema de control y seguridad domiciliaria, utilizando una interfaz amigable para
el usuario, controlando para los servicios de un hogar como encendido y apagado de
luminarias, apertura de chapa eléctrica y monitoreo por cámara Ip y por sensores de
movimiento y magnético para puertas, en donde cada día hay más dispositivos dentro de un
hogar a los que se puede aplicar y controlar para una seguridad

al desarrollar el proyecto se usó microcontrollador PIC 18F4620, circuito integrado ethernet


28J60, router WiFi, modem 3GY4G para el monitoreo de forma remota vía internet dando al
usuario una facilidad y acceso seguro a su domicilio, siguiendo los siguientes pasos:

 El microcontrolador PIC 18F4620 implementado en hardware se lo selecciono por su


bajo consumo de voltaje, capacidad de memoria alta y manejo en programación en
alto nivel como el program mikro C por su lista reducida de instrucciones y afinidades

154
con los comandos necesarios para la interfaz con integrado Ethernet y al del Router y
al modem cumpliendo los requerimientos del proyecto.
 Mediante la investigación se ha estudiado diferentes tipos de integrados Ethernet
(ENC28j60 y Ethernet (SH7619), sus características, ventajas y desventaja que
presentan, y el rendimiento necesario paro que el dispositivos sea utilizado como un
sistema estándar de red IEEE 802.3.
 Se determinó que el puerto serial SPI del microcontrolador se utiliza para enviar y
recibir datos con el integrado Ethernet ya que este integrado utiliza la interfaz
sincronización estándar que requiere solo cinco líneas RST, CS, SCK, SI y SO.
 el software diseñado en microcontrolador, responde en una red LAN que permite la
salida por Router y modem a internet, para enviar información o pedir datos, solo
basta a un navegador de internet (Explorer, Chrome, Opera y entre otros), dando una
direccionando IP: X.X.X.X .
 Al utilizar ping con la dirección IP X.X.X.X del comando de Windows permite la
detección y respuesta del prototipo de sistema de seguridad domiciliario.
 Mediante el proyecto se controla equipos eléctricos y electrónicos con sensores con
él envió de datos, dando un servicio de seguridad y permitiendo al usuario tomar
decisiones a tiempo a anticiparse a cualquier evento.
 El uso de cámara Ip Tenda C-50 e implementad en el proyecto permite la integración
de redes complejas para garantizar una vigilancia continua en domicilios de zonas
estratégicas de una ciudad, barrio, centro comercial o empresa privada.
 El uso de cámara Ip Tenda C-50 no solo se los utiliza en aplicaciones de seguridad,
sino también en la protección de vidas humanas en lugares donde se producen
accidentes (robots que incorporan cámaras para ingresar a lugares que el hombre no lo
puede hacer).
 El servicio de internet es usado para el proyecto como una opción eficiente para la
transmisión de datos de forma remota por su capacidad, disponibilidad, fluidez y
velocidad a bajo costo.
 El uso de servicio de internet es usado del proveedor del servidor de VIVA porque
maneja una IP pública.

Además este proyecto representa un estudio avanzado en el que se demuestra que que se
pueden generar soluciones propias y no depender de soluciones importadas.

155
6.2 RECOMENDACIONES

 Utilizar un dispositivo móvil inteligentes que tenga aplicación con Javan, Aphol y
Android y con acceso a navegador con explorer, google, Opera y entre otros, para
acceder de forma remota por internet al hardware del sistema de seguridad
domiciliario.
 Al adquirir la cámara IP tener muy en cuenta las especificaciones del software en
cuanto a la compatibilidad y las funciones que tiene la cámara.
 Contar con un ancho de banda de mínimo 3mg para así mantener la comunicación de
los equipos en perfecto estado.
 De acuerdo a la cámara que se adquiere ubicarla en un lugar fijo y donde no haya
manipulación de personas o demasiado viento.
 Realizar pruebas desde lugares diferentes a la implementación para constatar la
conectividad

156
BIBLIOGRAFIA

REFERENCIAS BIBLIOGRÁFICAS

[1] Superintendencia de compañías del Ecuador.

http://www.supercias.gov.ec

[2] SALAZAR, Alfredo; Módulo didáctico de un sistema de alarmas con mando central de
operación, utilizando un microcontrolador; EPN; 1999

[3] Protocolos ligeros para streaming.

http://es.wikipedia.org/wiki/streaming

[4] Lenguajes de programación.

http://es.wikipedia.org/wiki/lenguajedepro gramacion

[5] Lenguaje de programación Java.

http://www.monografías.com/trabajos/lengprog/lengprog.shtm

[6] Streaming.

http://www.desarrolloweb.com/articulos/4 82.php

[7] Cámaras Web.

http://es.wikipedia.org/wiki/camaraweb

[8] Cámaras de red.

http://es.wikipedia.org/wiki/camaradered

[9] Cámaras de red.

http://www.lafortaleza.com

157
[10] ESCOBAR, José; Diseño y construcción de un cargador automático de baterías; EPN;
2002.

[11] POWERSONIC. Sealed Lead Acid Batteries, Technical Handbook, Redwood City, p.1

[12] MORENO, Richard; Diseño de un sistema de ahorro de energía y control por voz de
circuitos de iluminación y fuerza de una vivienda; EPN; 2005.

[13] CARAGUAY, Roosvelt; Control y monitoreo a través del Internet de un sistema de


seguridad; EPN; 2002.

[14] MOLINA, Juan; Análisis de un sistema de transmisión de video streaming sobre Internet
y factibilidad de implementación en el país; EPN; 2004.

[15] GUTIÉRREZ Abraham; PHP4 a través de ejemplos, Alfaomega; 2004.

[16] MASLAKOWSKI Mark; Aprendiendo MySQL en 21 días; Editorial Pearson Education;

México; 2001.

[17] MICROCHIP; PIC16F87XX Datasheet; USA; 1994.

[18] REYES, Carlos; Aprenda rápidamente a programar microcontroladores PIC; Ecuador;


2004.

[19] SORIA, Ramón; diseño y creación de páginas WEB HTML4; editorial Alfaomega, ra-
ma.

[22] GILFILLAN, Ian; La Biblia de MySQL.

[23] Descarga del servidor Apache. http://httpd.apache.org/dist/httpd/binaries/ win32/

[24] Descarga del servidor de base de datos. http://www.mysql.com /downloads /mysql


3.23.html

[25] Descarga del lenguaje de programación PHP. http://www.php.net /downloads.php

158
Evolución de los sitemas de seguridad Disponible en URL: http://www.nexotech.com
/srv_ip.php?menu=2&submenu=2 [Consulta 05 de noviembre de 2012].

Camaras de red. Disponible en URL:


http://www.axis.com/es/products/video/camera/about_cameras/types.htm [Consultado el 01
de noviembre de 2012].

Componentes que constituyen una cámara ip. Disponible en URL:


http://www.gscssoftware.com/teccamaraip.htm [Consultado el 03 de noviembre de 2012].

Cámara de Internet SecurView TV-IP110 (Version A1.0R). Disponible en URL:

http://www.trendnet.com/langsp/products/proddetail.asp?prod=140_TV-IP110&cat=152;
[Consulta 20 de noviembre de 2012]

Cámara robótica inalámbrica con wifi y visión nocturna, única con audio y video.
Disponible en URL: http://articulo.mercadolibre.com.ec/MEC-401120403-camara-ip-
inalambrica-wifi-dia-y-noche-audio-bidereccional-_JM, [Consulta 30 de octubre de 2012].

Dispositivos Móviles. Disponible en URL: http://www.alegsa.com.ar/Dic/dispositivo


%20movil.php. [Consulta 01 de octubre de 2012]

Tyni CamMonitor. Disponible en URL:


http://www.elandroidelibre.com/2011/01/aplicaciones-de-camaras-ip-miles-de-ojos-en-tu-
android.html [Consulta el 20 de noviembre de 2012].

http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-
es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57:herramientas-informaticas&Itemid=179

Universitat Politècnica de Valencia. 2013.

159
Agencia Española de Protección de datos. 2010.

Seologic SL. 2009. Hommax Sistemas.

2012. TBK Vision. 2012. Network World. 2013.

Tectronika CCTV SA. 2013. Axis Communications AB. 2013.

Bosch Sistemas de Seguridad España. 2013. OVNIF. 2013. PSIA. 2013

GLOSARIO

TCP/IP, DHCP, SNMP, HTTP, FTP, TFTP: protocolos de comunicación.

DOMOTICA: Casa inteligente.

IP: (Protocolo Internet) etiqueta numérica que identifica.

DNS: Domain Name System, Sistema de nombre de dominio.

Encendido de focos de iluminación y sensores.DIP: (Dual in-line package), encapsulamiento


común en la construcción de circuitos integrados.

UPS: Sistema de Alimentación Ininterrumpida.

MAC: Media Access Control (control de acceso al medio).

IEEE: Institute of Electrical and Electronics Engineers, (Instituto de Ingeniería Eléctrica y


Electrónica).

OSI: Open System Interconnection (modelo de interconexión de sistemas abiertos).

UART: Universal Asynchronous Receiver-Transmitter (Transmisor-Receptor Asíncrono


Universal).

160
UPS: Sistema de Alimentación Ininterrumpida.

WINPIC: programa compilador.

SPI: interface de programación serial

HTML: HyperText Markup Language (lenguaje de marcas de hipertexto)

VPN: Red Privada Virtual

SMD: Surface Mount Device (dispositivos de montaje superficial)

SMT: Surface Mount Technology (tecnología de montaje superficial)

SMC: Surface Mount Component (componente de montaje superficial)

HTTP: Hypertext Transfer Protocol o HTTP (protocolo de transferencia de hipertexto)

CAPÍTULO VII: BIBLIOGRAFÍA

 LIBROS REDES DE TELECOMUNICACIONES Y PLATAFORMA DE


PROGRAMACIÓN ARDUINO

Andres Alonso, Javier, (2009), Redes Privadas Virtuales, Editorial RA-MA.

Cabezas Granado Luis Miguel, Francisco José González lozano, Redes inalámbricas,
Ediciones ANAYA, (2010).

Jonathan Oxer, Hugh Blemings, (2009), Practical Arduino (Ver. Ingles), Edition Springer
Velarg GmbH; Edición nueva.

Jose Manuel Ruiz Gutierrez, (2013), Arduino+Ethernet Shield, Version 1, licencia; Creative
Attribution 3.0 Unported License.

161
Autores: Artigas Maestre José Ignacio, Barragan Perez Luis Angel, Carlos Orrite Uruñuela,
(1999), aplicaciones y problemas de electronica digital, Editorial Prensas Universitarias De
Zaragoza, España.

Autores: Canales Ruiz Antonio, Molina Martínez Jose Miguel, Automatización y telecontrol
de sistemas de riego, 1° Edición, Editorial MARCOMBO.

Forouzan Behrouz Mc Graw-Hill, (2002), Transmisión de Datos y Redes de Comunicación,


Segunda edición, España.

Molina Robles Francisco, (2005), Redes de área local, 2° Edición editorial “Alfa-omega”.

 LIBROS DE PROGRAMACIÓN

Deitel, P.J, (1998), Cómo programar en C/C++, Edición. Prentice Hall, Mexico.

Scott Mccracken, (2011), Curso de programación web con HTL5, CSS, Javascript, PHP y
MYSQL, Edición INFOR BOOK S EDICIONES,.

 INTERNET

Plataforma de Programación ARDUINO

Página oficial de ARDUINO http://www.arduino.cc/

Diseño de circuitos impresos

Página oficial de EAGLE http://www.cadsoftusa.com/

Simulación de sistemas electrónicos

Página oficial de PROTEUS http://www.proteus.com/

Ejemplos de programación Ethernet

http://unicarlos.com/pezazul/index.php?articulo=4

162
http://www.artinteractivo.com/arduino-ethernet

http://www.tuelectronica.es/tutoriales/arduino/arduino-ethernet-shield.html

Capas del modelo OSI

http://docente.ucol.mx/al980347/public_html/capas.htm

http://belarmino.galeon.com/

Microcontroladores Atmel

Página oficial de ATMEL http://www.atmel.com/

Microcontroladores Microchip

Página oficial de MICROCHIP https://www.microchip.com/

Configuración de redes Wi-Fi

Página oficial de TP LINK http://www.tp-link.com/.

Manual de configuración del Router Wi-Fi, TP-LINK modelo TL-3420

GLOSARIO

IP: (Protocolo Internet) etiqueta numérica que identifica.

TCP/IP, DHCP, SNMP, HTTP, FTP, TFTP: protocolos de comunicación.

DOMOTICA: Casa inteligente.

DNS: Domain Name System, Sistema de nombre de dominio.

RISC: (Reduced Instruction Set Computing), Computador con Conjunto de Instrucciones


Reducidas.

DIP: (Dual in-line package), encapsulamiento común en la construcción de circuitos


integrados.

AVRs: Arquitectura de fabricación de la línea ATMEL.

UPS: Sistema de Alimentación Ininterrumpida.


163
MAC: Media Access Control (control de acceso al medio).

IEEE: Institute of Electrical and Electronics Engineers, (Instituto de Ingeniería Eléctrica y


Electrónica).

OSI: Open System Interconnection (modelo de interconexión de sistemas abiertos).

UART: Universal Asynchronous Receiver-Transmitter ( Transmisor-Receptor Asíncrono


Universal).

WINPIC: programa compilador.

SPI: interface de programación serial

HTML: HyperText Markup Language (lenguaje de marcas de hipertexto)

HTTP: Hypertext Transfer Protocol o HTTP (protocolo de transferencia de hipertexto)

VPN: Red Privada Virtual

SMD: Surface Mount Device (dispositivos de montaje superficial)

SMT: Surface Mount Technology (tecnología de montaje superficial)

SMC: Surface Mount Component (componente de montaje superficial)

164
ANEXOS
165

También podría gustarte