Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Universidad Evangélica Boliviana: Facultad de Ciencias Y Tecnología Carrera: Ingeniería Electrónica
Universidad Evangélica Boliviana: Facultad de Ciencias Y Tecnología Carrera: Ingeniería Electrónica
BOLIVIANA
FACULTAD DE CIENCIAS Y TECNOLOGÍA
CARRERA: INGENIERÍA ELECTRÓNICA
MODALIDAD
PROYECTO DE GRADO
“IMPLEMENTACIÓN DE UN SISTEMA DE ALARMA Y VIGILANCIA
BASADO EN TECNOLOGIA IOT Y ETHERNET PARA LA SEGURIDAD
DEL ÁREA PERIMETRAL DEL CENTRO DE PROCESAMIENTO DE
DATOS DE LA UNIVERSIDAD EVANGÉLICA BOLIVIANA”
El presente trabajo dirigido va dedicado a Dios, quien como guía estuvo presente en
el caminar de mi vida, bendiciéndome y dándome fuerzas para continuar con mis
metas trazadas sin desfallecer. A mis padres que, con apoyo incondicional, amor y
confianza permitieron que logre culminar mi carrera profesional.
Este trabajo está dedicado con todo mi cariño para mi familia; de manera especial a
mis padres; quienes han puesto toda su confianza para lograr un objetivo más en mi
vida.
INSTITUCIÓN: UNIVERSIDAD EVANGÉLICA BOLIVIANA
CARRERA: INGENIERÍA ELECTRÓNICA
NOMBRE: CALEB ERWIN FERREIRA YANNE
MODALIDAD: PROYECTO DE GRADO
“IMPLEMENTACIÓN DE UN SISTEMA DE ALARMA Y VIGILANCIA
BASADO EN TECNOLOGÍA IOT Y ETHERNET PARA LA
TÍTULO: SEGURIDAD DEL ÁREA PERIMETRAL DEL CENTRO DE
PROCESAMIENTO DE DATOS DE LA UNIVERSIDAD
EVANGÉLICA BOLIVIANA”
RESUMEN
El presente proyecto fue diseñado con el objetivo de proveer un sistema de alarma y vigilancia basado
en tecnología ethernet para la seguridad del área perimetral del centro de procesamiento de datos de
la Universidad Evangélica Boliviana, donde el personal administrativo pueda acceder a la plataforma de
la central de alarma donde se registran los eventos y tener así un acceso remoto para el entorno
circundante del centro de datos. Se realizó la implementación de una central de alarma, sensores de
humo, sensor de movimiento, sensor de temperatura, módulo de infrarrojo, alarma con luz estrobo y
cámaras de vigilancia IP, ya que el sistema cuenta con comunicación vía ethernet para el registro de
los eventos, facilitando el acceso vía remota para los administradores.
Se realizó el montaje del sistema, como también las respectivas correcciones y ajustes de programación
para la central de alarma y el microcontrolador, prueba de detecciones para los sensores de humo,
movimiento y de temperatura, lográndose a base de pruebas de funcionamiento obteniendo resultados
óptimos para el diseño final del sistema.
El sistema de alarma y vigilancia está compuesto por la central de alarma JFL Active 20 Ethernet,
microcontrolador ESP32, dos sensores de humo A30XHA, un sensor de movimiento NV5, un teclado
numérico para la programación de la alarma, un sensor de temperatura DHT11, un módulo de infrarrojo
y dos cámaras IP - ipc-hfw3241e-sa como componentes principales de control.
Una vez realizadas las pruebas se comprobó que el sistema de alarma y vigilancia funciona
correctamente bajo los modos de operación inalámbricamente en modo automático, manual y detección
de movimiento, verificando buen funcionamiento de la central de alarma y el microcontrolador.
CAPITULO I
ASPECTOS METODOLOGICOS
1. ANTECEDENTES GENERALES 1
1.1. INTRODUCCIÓN 1
1.3. OBJETIVOS 2
1.4. JUSTIFICACIONES 3
1.5. DELIMITACIONES 4
CAPITULO II
MARCO TEÓRICO
2. MARCO TEÓRICO 7
2.1.1. REPORTE 8
2.2.1. CARACTERÍSTICAS 11
2.2.2. FUNCIONAMIENTO 11
2.2.3. AVANCES 12
2.3.1.1. SENSORES 14
2.3.1.2. CONECTIVIDAD 15
2.4.1.1. USUARIOS 19
2.4.1.2. ADMINISTRADORES 19
2.4.1.3. INFRAESTRUCTURA 20
2.7.1. DEFINICIÓN 30
2.9. ARDUINO 42
2.9.1. CONCEPTO 42
2.12.1. TERMOPAR 52
2.12.3. BIMETÁLICOS 52
CAPITULO III
DESARROLLO DEL PROYECTO
3.5.1. CONCLUSIONES 83
3.5.2. RECOMENDACIONES 83
3.6. BIBLIOGRAFÍA 85
CAPITULO IV
ANEXOS
ANEXO A
ANEXO B
Figura 1.2. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 1) 5
Figura 1.3. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 2) 6
Figura 3.3. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 1) 62
Figura 3.4. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 2) 63
Figura 3.5. Diagrama eléctrico del Centro de Procesamiento de Datos 65
1. ANTECEDENTES GENERALES
1.1. INTRODUCCIÓN
1
desarrollados sistemas de alertas que acompañen y controlen la temperatura, la
humedad relativa del aire fuera de lo esperado, la presencia de personas no
autorizadas, entre otros. Ignorar la importancia de este monitoreo hace que algunos
Data Centers no cuenten con este sistema de alerta de sensores, lo cual puede
provocar daños graves en los equipos.
En la actualidad este problema amenaza a equipos de TI (Tecnología de
información) de la Universidad Evangélica Boliviana relacionados a la humedad del
aire, presencia de personas no autorizadas y posibles cortocircuitos debido a la falta
de un sistema de monitoreo para controlar riesgos existentes, por lo cual se presenta
dos alternativas para mitigar estos problemas.
1.3. OBJETIVOS
2
1.4. JUSTIFICACIONES
1.4.1. JUSTIFICACIÓN CIENTÍFICA
El uso de tecnología ethernet y el internet de las cosas (IoT), ofrecen mayor
agilidad a los gestores del sistema para encontrar fallas y así se pueda trabajar con
acciones previamente pronosticadas, parte de esta tecnología incorpora el uso de
sensores y diferentes tipos de conectividad, para lo cual se abordarán temas
aprendidos en las áreas de electrónica aplicada, analógica y en el área de redes y
telecomunicaciones, todos estos conocimientos adquiridos en la Universidad
Evangélica Boliviana lo cual son la base principal para la implementación del proyecto.
1.4.2. JUSTIFICACIÓN SOCIAL
Si bien es cierto que actualmente existen soluciones en el mercado que ofrecen
este tipo de ventajas y nivel de monitoreo, la gran mayoría tienen costos y
requerimientos muy elevados para ser implementados, debido a los presupuestos
limitados de inversión tecnológica de la Universidad Evangélica Boliviana quienes
serían los principales beneficiaros del presente proyecto orientado a ser una solución
de bajo costo, los beneficiarios secundarios serían a toda empresa, institución u
organización que tiene implementado la infraestructura de Centro de procesamiento
de datos.
1.4.3. JUSTIFICACIÓN ECONÓMICA
El problema que se presenta a los fallos ocasionados en los equipos dentro de
un centro de procesamiento de datos y que son provocados por factores físicos y
ambientales es la indisponibilidad de las tecnologías de información y comunicación
que pueden llevar a la interrupción de los servicios, lo que causa perjuicios económicos
importante para la empresa o institución ya que sus actividades y operaciones se
verían total o parcialmente paralizadas.
La utilización de estas tecnologías a bajo costo en diferencias a otras como
automatización en diferentes procesos del Centro de procesamiento de datos suelen
ser similares reduciendo casi un 50% al costo de la implementación del sistema de
monitoreo teniendo mayores ventajas al momento de adquirir el sistema en sus Centro
de procesamiento de datos.
1.5. DELIMITACIONES
1.5.1. DELIMITACIÓN ESPACIAL
El presente proyecto se llevará en el Departamento del Centro de
Procesamiento de Datos en la Universidad Evangélica Boliviana, ubicado en el 6to
Anillo y Avenida Moscú, frente a Grumedso (Ver figura 1.1.).
AIRE
ACONDICIONADO NUBE DE
DATOS
MÓDULO RFID
PROTOCOLO
MQTT
SENSOR DE
TEMPERATURA
Figura 1.2. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento de
datos (Alternativa 1)
Fuente: Elaboración propia
5
CENTRAL DE
ALARMA JFL
ACTIVE 20
ETHERNET
SENSOR DE
MOVIMIENTO SENSOR DE HUMO
SIRENA ESTROBO
TECLADO 12V
SWITCH PoE ETHERNET TEC300
DAHUA MONITOR
ipc-hfw3241e-sa
Figura 1.3. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento de
datos (Alternativa 2)
Fuente: Elaboración propia
6
CAPITULO II
MARCO TEÓRICO
CAPÍTULO II
2. MARCO TEÓRICO
8
• Definición del reporte: el autor del reporte precisa los datos y la manera de
presentación de los mismos. Se definen las conexiones a los diferentes
orígenes de datos para obtener los resultados que debe reflejar el reporte.
• Administración del reporte: puesto que en las organizaciones actuales existen
varias categorías de usuarios, como los gerentes, los usuarios de servicio al
cliente, etc.; es importante que se definan los usuarios del reporte, para ello es
necesario publicar los reportes.
• Entrega del reporte: normalmente en las organizaciones los reportes se
entregan de manera periódica. Para que los reportes lleguen a los usuarios
requeridos se pueden aprovechar varios servicios como el de mensajería.
• Reporte Postmortem
9
Beneficios:
10
La tecnología GSM contiene las funciones inteligentes esenciales para el apoyo
a la movilidad personal, especialmente en lo que respecta a la identificación y
autenticación del usuario, y para la localización y administración de usuarios móviles.
2.2.1. CARACTERÍSTICAS
El sistema GSM posee una serie de funcionalidades, que pueden ser
implementadas por los operadores en sus redes. Las varias características incluyen:
• Posibilidad de usar el terminal y la tarjeta SIM en redes GSM de otros países
(roaming).
• Servicio de mensajes cortos (SMS) a través del que pueden ser enviadas y
recibidos mensajes con hasta 126 caracteres.
• Reenvío de llamadas para otro número.
• Transmisión y recepción de datos y fax con velocidades de hasta 9.6 Kbps.
• Las llamadas son encriptadas, lo que impide que sean escuchadas por otros.
• Posibilidad de impedir la recepción / transmisión de ciertas llamadas.
• Llamadas de emergencia, el 112 puede ser siempre marcado en cualquier red,
incluso sin SIM.
• Posibilidad de varios utilizadores hablaren entre si al mismo tiempo – servicio
de conferencia.
2.2.2. FUNCIONAMIENTO
En una red GSM, la terminal del usuario se llama estación móvil. Una estación móvil
está constituida por una tarjeta SIM (Módulo de identificación de abonado), que permite
identificar de manera única al usuario y a la terminal móvil, o sea, al dispositivo del
usuario (normalmente un teléfono portátil).
Las terminales (dispositivos) se identifican por medio de un número único de
identificación de 15 dígitos denominado IMEI (Identificador internacional de equipos
móviles). Cada tarjeta SIM posee un número de identificación único (y secreto)
denominado IMSI (Identificador internacional de abonados móviles). Este código se
puede proteger con una clave de 4 dígitos llamada código PIN.
Por lo tanto, la tarjeta SIM permite identificar a cada usuario independientemente de la
terminal utilizada durante la comunicación con la estación base. Las comunicaciones
11
entre una estación móvil y una estación base se producen a través de un vínculo de
radio, por lo general denominado interfaz de aire (o en raras ocasiones, interfaz Um).
2.2.3. AVANCES
Entre los principales avances de esta tecnología se encuentran: GSM 800,1800 y
1900.
• GSM 900
También conocido simplemente como GSM, es la red digital más adoptada. La utilizan
actualmente más de 100 países del mundo, principalmente en Europa y en Asia
(Pacífico). Utiliza la frecuencia de radio de 900MHz. Hoy día, como ya está bastante
saturada en varios países (como por ejemplo Portugal), las operadoras la utilizan
juntamente con la red GSM 1800 para poder aumentar la capacidad de utilización.
Para hacer uso de la red GSM 1800 es necesario tener un teléfono Dual Band que
conmute automáticamente para el GSM900 o para el GSM1800 según la disponibilidad
del sitio. La red GSM 900 tiene más alcance pero tiene menos capacidad de
penetración, por eso es ideal para ser utilizada en espacios abiertos, y menos indicada
en las ciudades o en zonas verticalmente urbanizadas.
• GSM 1800
También conocido por DCS 1800 o por PCN, es utilizado en Europa y Asia-Pacífico.
Utilizando una banda de frecuencias superior sirve de alternativa a la ya sobrecargada
red GSM 900, pudiendo ser disponible simultáneamente con esta.
• GSM 1900
También conocida por PCS (Personal Communications Service) 1900; es una red
digital utilizada en algunas partes de Estados Unidos y de Canadá, y también está
prevista para otras partes de América y áfrica. Utiliza la frecuencia de radio 1900Mhz.
Entre los principales servicios que ofrece GSM se encuentran los siguientes:
• Servicio de Telecomunicación Móvil
El sistema GSM proporciona un servicio móvil. Los usuarios pueden hacer uso del
sistema mientras se encuentran en movimiento o en situación fija pero no precisada,
siempre y cuando estén dentro de la zona de cobertura y utilicen un terminal adecuado.
12
• Posibilidad de Acceso a Redes Públicas
El sistema GSM permite enviar y recibir llamadas de telefonía, datos, etc., hacia y
desde redes públicas internacionales, tales como Redes Telefónicas Conmutadas,
Redes Digitales de Servicios Integrados, Redes de Conmutación de Paquetes, etc.
• Servicio de Telecomunicación Personal
El sistema proporciona facilidades de “servicio personalizado”, esto es, las llamadas
van dirigidas al usuario no al terminal como ocurre en las redes convencionales.
Cuando un usuario se da de alta en el servicio, se le proporciona una tarjeta inteligente
(SIM) que incorpora sus datos y condiciones de abonado. Estos datos quedan también
registrados en los correspondientes órganos del sistema.
De forma separada se dan de alta los terminales, los cuales quedan también
registrados en elementos internos del sistema.
Cuando un usuario desea hacer uso de los servicios del sistema debe insertar su
tarjeta SIM en un terminal dado previamente de alta y, desde ese momento, el terminal
queda personalizado para un usuario concreto.
2.3. TECNOLOGÍA IOT (INTERNET DE LAS COSAS)
Una de las definiciones que se acota perfectamente a “Internet of things” es la
indicada por Altimeter Group donde se define como la interconexión y la interacción de
lo digital y el mundo físico, en el que la tecnología permite integrar “cosas” físicas a las
redes de información a través de infraestructuras de Internet existentes y emergentes.
Es decir, IoT es una plataforma para conectar personas, objetos, y entornos para
informar y permitir la visibilidad, compromiso, y la innovación.
13
La compañía Cisco lo esquematiza en la siguiente gráfica donde une a las personas,
los procesos, los datos y las cosas para conseguir conexiones en red más relevantes
y valiosas (Ver figura 2.1.). Es la conectividad global en la que cada máquina con la
que las personas interactuamos son en cierto modo inteligentes y pueden compartir y
comprender datos con las máquinas de su alrededor (Machine to Machine), lo que en
última instancia producirá mejores condiciones de vida y modelos de negocio más
personalizados.
Fuente: Incipy
2.3.1.1. SENSORES
Hoy día el 99% de las “cosas” del mundo físico tal y como lo conocemos hoy
día no están conectadas, pero a través de la utilización de sensores y micro sensores
(accionadores o actuadores) está cambiado la realidad en la que vivimos y que nos
permite hablar de una única realidad sin diferenciar el mundo on y off. Por ejemplo, los
nuevos sensores conectados a Internet, incluyendo IBeacon de Apple, permiten que
los datos de localización sean accionables mediante la vinculación de la presencia
física de un usuario al mundo digital en tiempo real. iBeacons (y otros) por ejemplo
14
también ofrece datos sobre cómo se comportan los usuarios en el mundo real,
proporcionando una visión más holística de los consumidores más allá del mundo
online.
El punto de partida: “cosas” que incorporan estos sensores que pueden ser
geolocalizados y pueden medir, por ejemplo: la luz ambiental (Machine vision), la
posición o proximidad, el movimiento, la velocidad, el desplazamiento, la temperatura,
la humedad, las vibraciones, el sonido, la acústica, los gases, el flujo de un líquido (ej:
consumo agua), la tensión, la presión, la carga, la torsión, el nivel y las fugas, la
electricidad, el magnetismo, la aceleración y la inclinación.
15
una conexión wi-fi para conectarse con otros dispositivos disponibles en el interior del
vehículo (tablets, móviles, etc), mientras que para la navegación GPS puede utilizar
4G. En este sentido es importante tener en cuenta cuando se lanza al mercado un
dispositivo “wearable” el tipo de conectividad que va a necesitar, ya que de esto
dependen aspectos importantes a tener en muy en cuenta, como la seguridad, el coste
logístico o la zona geográfica.
16
2.3.1.3. PERSONAS Y PROCESOS
La información que llega a Internet a través de IoT puede ser combinada en
sistemas bidireccionales que integran datos, personas, procesos y sistemas para
tomar las mejores decisiones (Ver figura 2.4).
17
al fabricante incidencias detectadas a través de la consola que llevan
incorporados para solucionarlo sin necesidad de llamar a un call center.
• Los “wearables” o “fits” de salud con los que se pueden recoger continuamente
y en tiempo real la frecuencia cardiaca, los niveles de actividad, las calorías
consumidas o la temperatura del cuerpo.
• Los sensores de las ciudades con los que se pueden identificar por ejemplo la
disponibilidad de aparcamiento y enviarlo a un Smartphone o directamente a la
consola de un coche conectado. O por ejemplo controlar el consumo de las
ciudades y adecuarlo a las necesidades de la sociedad.
18
2.4.1. TRES COMPONENTES BÁSICOS DE UN SISTEMA DE CONTROL
DE ACCESO
2.4.1.1. USUARIOS
• Credenciales. La parte más conocida de los sistemas de control de acceso son
las tarjetas, los badges de identificación y, más recientemente las aplicaciones
del móvil que emiten un sonidito cuando se presentan en el lector y desbloquean
la puerta. Esto se conoce como credenciales ya que portan los datos sobre el
usuario necesarios para que el sistema lo identifique y proceda a permitir el
acceso. Es decir, que esté autorizado a entrar.
• Las tarjetas de acceso suelen funcionar mediante proximidad o contactless. En
lugar de insertarlas –como pasaba con las tarjetas de crédito antiguas–, basta
con colocarlas entre 3 y 10 centímetros de distancia en el lector de tarjetas. El
funcionamiento es similar con las apps móviles. La ventaja de usar credenciales
personalizadas (en lugar de tarjetas) es que cualquier evento registrado queda
asociado con la persona. Por ejemplo, la apertura de una puerta.
• Lector de tarjetas. El lector de tarjetas suele ir empotrado en la pared, al lado
de la puerta. Se encarga de leer las credenciales que presenta el usuario y
envía la petición al servidor para abrir la puerta. Algunos sistemas de control de
acceso usan teclados numéricos o biometría (huellas dactilares) en lugar del
lector de tarjetas tradicional.
2.4.1.2. ADMINISTRADORES
• Panel de gestión de accesos. La parte administrativa del sistema de control de
acceso es el panel de gestión (también conocido como portal). Es donde el
administrador, jefe de seguridad o responsable de IT fija qué personas
(usuarios) y cuándo (horarios) están autorizados a acceder al recinto. Esto suele
requerir el panel, normalmente en la nube, y una forma de provisionar los
accesos (en el caso de tarjetas, un configurador de tarjetas).
• En sistemas más complejos, las operaciones manuales pueden ser
automatizadas. Por ejemplo, la provisión de accesos (crear o borrar usuarios y
autorizaciones) puede automatizarse a través de la conexión del sistema de
control de accesos con el directorio de empleados de la empresa. De esta
19
forma, en el momento en el que se crea una nueva cuenta de usuario
corporativo, se genera a la vez una autorización de acceso. Puede integrarse
mediante API o mediante servicios como Google Apps, Microsoft Azure u Okta.
2.4.1.3. INFRAESTRUCTURA
• Cierres eléctricos. Los cierres eléctricos suelen usarse para electrificar el
desbloqueo de las puertas. Suelen ir cableados a una fuente de alimentación.
Algunos cierres permanecen bloqueados mientras que están conectadas a la
luz y abren cuando se desconectan (fail safe). Otros, al contrario, abren solo
cuando reciben energía y permanecen cerrados cuando están desconectados
(fail secure).
La elección entre un tipo u otro de cierre eléctrico dependerá del área en el que
se quiera instalar. Por ejemplo, las puertas de entrada al edificio suelen
necesitar cierres fail safe, ya que deben cumplir con la normativa de
emergencia. Las salas de servidores, por el contrario, deben protegerse
mediante cierres fail secure. El motivo está en que deben estar cerradas
siempre, incluso en incendios o evacuaciones del edificio. Las puertas fail
secure requieren equiparse con botones o barras de apertura, para facilitar la
salida de personas en casos de emergencia.
• Controladores inteligentes. Los paneles del control de acceso o controlador
inteligente no suelen instalarse en zonas visibles a los usuarios. De hecho,
suelen colocarse en falsos techos o paredes o en la sala de servidores. La razón
es evitar que, por descuidos, se desconecten los cables que lo unen con los
cierres eléctricos.
Cuando un usuario presenta una credencial válida, el controlador recibe la
petición de abrir cierto relé –y con ello, abrir la puerta a la que está conectado.
• Servidores del control de acceso. Cualquier sistema de control de acceso
necesita un servidor en el que se almacenan los permisos en una base de datos.
Por tanto, el servidor es el “cerebro” del sistema de control de acceso.
En realidad, es el servidor el que toma la decisión de abrir (o no) la puerta a
cierto usuario, cuando compara en su base de datos si la credencial presentada
está autorizada para esa puerta.
20
El servidor puede estar instalado on premises en un ordenador con Windows o
Linux, en la nube, o incluso de forma descentralizada en cada controlador
inteligente.
El servidor también se encarga de almacenar los registros de actividad y los
eventos. De esta forma, los administradores pueden obtener informes de quién,
cómo y cuándo han accedido a las puertas durante cierto lapso de tiempo.
Si se opta por un servidor local, además del hardware es necesario software
para ejecutar el control de accesos. Para su gestión, es necesario que el
administrador esté allí de forma presencial. Esta gestión puede ser muy
engorrosa –especialmente si se trata de múltiples edificios–, por eso los
servidores en la nube están teniendo tanto éxito.
• Cables. Los cables suelen ser la parte más olvidada de los sistemas de control
de acceso. A pesar de su bajo precio, una mala planificación del cableado antes
de comenzar el despliegue del sistema, puede resultar muy cara.
2.4.1.4. TIPOS DE CONTROL DE ACCESO
Además de los sistemas de control de acceso locales, aquellos en los que el
servidor se encuentra en el mismo edificio (son los que hemos tratado en la sección
anterior), tienes otras tres opciones:
• Sistemas de control de acceso en la nube
• Sistemas de control de acceso móvil
• Sistemas de control de acceso IoT
Una buena forma de entender en qué consisten estos nuevos sistemas de control
de acceso es poner el ejemplo de Gmail. Cuando se abre una cuenta en el servicio de
correo electrónico de Google, los correos están almacenados en la nube en lugar del
ordenador. La nube no es más que el servidor de otra compañía –el proveedor del
servicio–. De esta forma te permite acceder a tus correos desde cualquier navegador,
siempre que tengas las credenciales correctas (tu usuario y contraseña).
2.4.1.5. ACCESO EN LA NUBE
En este tipo, los permisos del control de accesos no están almacenados en un
servidor local si no en la nube. Esto significa que el administrador puede gestionar
esas autorizaciones desde casa, o desde Bahamas, simplemente usando una app el
21
navegador de su ordenador. Es muy útil para los responsables de gestionar la
seguridad de varios edificios.
2.4.1.6. ACCESO MÓVIL
Los sistemas de control de acceso con el móvil funcionan de forma idéntica a los
tradicionales de tarjeta. Lo único que cambia es la tarjeta por una app en sus teléfonos.
Una vez el usuario se ha descargado la app de control de accesos, debe autenticar su
cuenta (credencial) y, cuando el administrador le ha concedido permisos (llaves
digitales), comenzar a abrir las puertas.
2.4.1.7. ACCESO IOT
El dispositivo móvil puede actualizar su sistema operativo –el que controla el
Bluetooth, el NFC o los chips de conexión a internet– de forma desatendida (o
pulsando Actualizar). La aproximación IoT al sistema de Raixer, permite conectar
puertas a internet y recibir actualizaciones Over-The-Air para añadir capas de
seguridad extra o nuevas funcionalidades.
2.5. SEGURIDAD ELÉCTRICA
2.5.1. SEGÚN NORMA BOLIVIANA NB777 (DISEÑO Y CONSTRUCCIÓN
DE INSTALACIONES ELÉCTRICAS INTERIORES DE BAJA
TENSIÓN)
2.5.1.1. ALIMENTACIÓN DE ENERGÍA Y SU RESPALDO
La alimentación de energía es necesaria para la operación del CPD y existen
diversas formas de generación de la misma de acuerdo a la disponibilidad de recursos.
El correcto suministro de energía eléctrica es necesario para el buen
funcionamiento de los equipos eléctricos y electrónicos instalados al interior del CDP.
La energía eléctrica suministrada al CPD debe ser de tipo regulado con el fin de
precautelar el buen funcionamiento de los equipos instalados en su interior. El sistema
de provisión de energía eléctrica a través del cual ésta llega a los equipos, está
compuesto por: los tableros de distribución y circuitos eléctricos, el respaldo de energía
y el sistema de protección. Cada uno de ellos, se aborda a continuación:
22
2.5.1.2. TABLEROS Y CIRCUITOS ELÉCTRICOS
Los tableros eléctricos permiten realizar el control de los circuitos de alimentación
eléctrica de todos los equipos e iluminación instalados en el Centro de Procesamiento
de Datos.
• TABLEROS ELÉTRICOS
Los tableros eléctricos son gabinetes que cumplen la función de albergar elementos
para la protección de los circuitos eléctricos de distribución de energía, que alimentan
a los equipos instalados en el CPD. Se componen de: elementos de conexión,
distribución, protección, señalización, conmutación y otros, cada uno con un fin
especializado. En este punto, se deben seguir los siguientes lineamientos:
✓ Realizar un diagrama unifilar eléctrico, que describa expresamente la
ubicación del tablero eléctrico principal y los secundarios. Este diagrama
deberá ser actualizado después de cualquier cambio realizado en la
infraestructura de red.
✓ Los tableros eléctricos deberán contar con elementos de protección
respectivamente dimensionados a la corriente eléctrica para garantizar el
correcto funcionamiento de la carga eléctrica de los equipos utilizados en el
CPD y asegurar la protección de los mismos ante fluctuaciones de tensión y
potencia.
✓ Diseñar y dimensionar el sistema de alimentación de energía para mitigar
riesgos tales como sobretensiones y/o sobre corriente, cumpliendo la norma
boliviana NB 777 de IBNORCA.
✓ Realizar el mantenimiento preventivo a los tableros eléctricos por lo menos
una vez al año.
Como buenas prácticas en la instalación de tableros eléctricos, se recomienda:
Realizar, de forma anual, el estudio de cargas correspondiente, que describa el
consumo total de potencia (consumo en vatios), utilizado por todo el equipamiento
instalado al interior del CPD. Asimismo, se debe realizar el análisis de la calidad de
energía suministrada. En este sentido, tomar en cuenta los siguientes parámetros
eléctricos:
✓ Potencia utilizada por los equipos de comunicación.
23
✓ Potencia utilizada por los equipos de procesamiento y almacenamiento.
✓ Potencia utilizada por los equipos de climatización.
✓ Potencia utilizada por la iluminación.
✓ Potencia utilizada por otros equipamientos dentro del CPD.
✓ Tomar acciones periódicas de mantenimiento para mejorar la eficiencia
energética del CPD.
✓ Todos los tableros eléctricos y elementos instalados dentro de ellos
(térmicos, cables y otros), deben estar apropiadamente identificados.
✓ Considerar que las canalizaciones internas y/o externas y soportes
metálicos deben ser resistentes a la oxidación y a la corrosión.
✓ Ante cualquier adición de equipamiento en el CPD, realizar la revaluación
de la capacidad de carga de energía eléctrica del circuito eléctrico
involucrado.
✓ No utilizar las tomas eléctricas de energía regulada para el siguiente
equipamiento: aspiradoras, taladros o similares dentro del CPD. Para ello,
se deben habilitar tomas de servicios.
• CABLEADO ELÉCTRICO
El cableado eléctrico está compuesto por los conductores de energía que
transportan la corriente eléctrica desde el tablero eléctrico principal en el edificio hasta
los tableros eléctricos que controlan la alimentación al CPD. Para la instalación del
cableado eléctrico de la alimentación deben seguirse los siguientes lineamientos:
✓ Contar con planos eléctricos actualizados que describan el o los recorridos
de todo el cableado de energía eléctrica. Estos planos deberán ser
actualizados ante cada cambio que se realice en el cableado.
✓ El cableado del CPD debe contar con una conexión directa o circuito
independiente, desde el medidor o tablero de distribución principal hasta los
ambientes del CPD en el tablero principal o al cuarto de distribución
eléctrica.
Las buenas prácticas para la instalación del cableado eléctrico recomiendan que:
✓ El diámetro de los conductores a ser utilizados, o en uso, soporte el consumo
de la potencia proyectada, más un 25% de la misma como protección.
24
✓ Los conductores de energía eléctrica deben estar identificados
apropiadamente.
✓ Los cables conductores deben estar certificados según los estándares
normativos.
✓ La carga en un circuito no deberá ser mayor al 75% de su capacidad
instalada.
✓ Los circuitos de iluminación y los circuitos de tomas eléctricas deben tener
circuitos eléctricos independientes al sistema de alimentación de los equipos
instalados en el interior del PD.
✓ El recorrido por el cual se conduce el cableado eléctrico debe ser
independiente al recorrido por el cual se conduce al cableado de datos.
• UNIDAD DE DISTRIBUCIÓN DE ENERGÍA (PDU)
La unidad de distribución de energía provee la energía eléctrica desde un punto a
diversos equipos que la requieren, ya que dispone de varias tomas eléctricas de salida.
Para su instalación, se deben seguir los siguientes lineamientos:
✓ Cada PDU debe tener un circuito independiente.
✓ Cuando existan regletas de PDU, cada regleta debe tener un circuito
independiente.
✓ Cada Rack en el CDP debe poseer dos PDU o dos regletas PDU. Las PDU
deben estar conectadas al sistema de alimentación ininterrumpida que
alimenta al Rack o gabinete.
Las buenas prácticas de la unidad de distribución de energía recomiendan que:
✓ Las PDUs deben ser monitoreables y/o administrables.
✓ El circuito y la capacidad del PDU o regleta debe estar dimensionada a la
carga proyectada.
2.5.1.3. RESPALDO DE ENERGÍA
• ALIMENTACIÓN ININTERRUMPIDA DE ENERGÍA ELÉCTRICA
Los equipos de respaldo de energía eléctrica se conocen como sistemas de
alimentación ininterrumpida (UPS por sus siglas en inglés). Son equipos que cuentan
con baterías que almacenan la energía eléctrica proveniente del proveedor del
servicio, que se utilizan para proporcionar esta energía a los equipos instalados al
25
interior del CPD, cuando la energía proveniente del proveedor principal se corta. La
selección de las características técnicas de las UPSs estará en función de las
necesidades del equipamiento instalado en el CPD y de la disponibilidad de servicios
que la institución desee proporcionar a sus usuarios. En ese sentido, se requiere seguir
con los siguientes lineamientos:
✓ Contar con una alimentación de respaldo de energía del CPD que garantice
la continuidad del funcionamiento de los servidos brindados por la
institución.
✓ Contar con diagramas eléctricos unifilares de los sistemas adheridos al UPS.
✓ Los sistemas de UPS no deben funcionar por encima del 75% de su
capacidad nominal.
✓ Almacenar las baterías en un ambiente controlado, adecuado y seguro, de
acuerdo a las recomendaciones del fabricante.
✓ El sistema de UPS debe respetar la distancia recomendada por el fabricante
de cualquier equipo de procesamiento o almacenamiento de datos.
✓ Los mantenimientos deben realizarse mínimamente cada seis meses,
obteniendo las medidas de carga, el balanceo en las fases y buen
funcionamiento.
Tener un plan de mantenimiento de UPS y de recambio de baterías. Asimismo,
llevar un registro o bitácora de los mismos. Las buenas prácticas de la instalación de
UPS y baterías recomiendan que:
✓ El circuito de alimentación a los UPS debe ser independiente y
apropiadamente identificado.
✓ El circuito de salida del sistema de UPS debe ser segmentado, según la
distribución de cargas planificada.
✓ El UPS instalado debe ser del tipo online y funcionar adecuadamente para
la altura a nivel del mar del lugar donde se lo vaya a instalar.
✓ En caso de falla de la alimentación principal, la autonomía de funcionamiento
del sistema de UPS debe proveer energía por un tiempo mínimo de diez
minutos a nivel de carga requerida.
26
✓ La carga conectada a la salida del sistema de respaldo debe tener una
conexión alterna para las tareas de mantenimiento.
✓ El módulo de administración del UPS debe tener una interfaz de
comunicación para realizar el monitoreo o administración del mismo.
✓ Instalar equipos UPS con alta eficiencia energética.
• Sistema de puesta a tierra
Los sistemas de puesta a tierra o aterramiento conducen la corriente eléctrica a
tierra de baja resistencia para la protección de las personas y los equipos instalados
en los ambientes del CPD. Esta protección integra la seguridad contra las descargas
eléctricas, los sobre voltajes y sobre corrientes. Para los sistemas de puesta a tierra
eléctrica, se deben seguir los siguientes lineamientos:
✓ Instalar un sistema de aterramiento adecuado e independiente.
✓ Cumplir con los estándares correspondientes del sistema eléctrico instalado
en el CPD.
✓ Tener una resistencia eléctrica a la corriente menor a 5 ohmios.
✓ Contar con un plan de mantenimiento preventivo del sistema de tierra
eléctrica, que se refleje en un cronograma de actividades. Este plan deberá
ser anual.
✓ Habilitar un sistema de protección de corrientes eléctricas de retorno.
✓ Los racks o gabinetes deben estar conectados a su respectivo aterramiento.
A continuación, las buenas prácticas que se recomiendan para el sistema
puesta a tierra:
✓ En caso de contar con un sistema de pararrayos, este debe tener un sistema
de puesta a tierra adecuado.
✓ Todo el cableado del sistema de puesta a tierra debe estar apropiadamente
identificado y/o etiquetado, según la nomenclatura adoptada por la
institución.
2.6. SEGÚN NORMA INTERNACIONAL TIA942 (DISEÑO FÍSICO)
La Energía Eléctrica, es la llave de todas las operaciones que se realizan en los
centros de datos. Sin energía fiable este tipo de infraestructura no podría funcionar.
27
Pero no es suficiente con estar conectado a la red eléctrica tradicional, sino que
es necesario contar con equipos de apoyo capaces de aportar la energía suficiente
para el buen funcionamiento del CPD en caso de apagón.
Existen los sistemas de clasificación de la fiabilidad de los Data Center
conocidos como TIER (ver tabla 2.1.):
Tiempo promedio de caída anual 28.8 hrs 22.0 hrs 1.6 hrs 0.4 hrs
28
2.6.2. TIER II: COMPONENTES REDUNDANTES
Los datacenters con componentes redundantes son ligeramente menos
susceptibles a interrupciones, tanto planeadas como las no planeadas. Estos
datacenters cuentan con piso falso, UPS y generadores eléctricos, pero están
conectados a una sola línea de distribución eléctrica. Su diseño es “lo necesario más
uno” (N+1), lo que significa que existe al menos un duplicado de cada componente de
la infraestructura. La carga máxima de los sistemas en situaciones críticas es del
100%. El mantenimiento en la línea de distribución eléctrica o en otros componentes
de la infraestructura pueden causar una interrupción del procesamiento.
La tasa de disponibilidad máxima del datacenter es 99.749% del tiempo. (Ver
tabla 2.1.)
2.6.3. TIER III: MANTENIMIENTO CONCURRENTE
Las capacidades de un datacenter de este tipo le permiten realizar cualquier
actividad planeada sobre cualquier componente de la infraestructura sin interrupciones
en la operación. Actividades planeadas incluyen mantenimiento preventivo y
programado, reparaciones o reemplazo de componentes, agregar o eliminar
elementos y realizar pruebas de componentes o sistemas, entre otros. Para
infraestructuras que utilizan sistemas de enfriamiento por agua significa doble conjunto
de tuberías. Debe existir suficiente capacidad y doble línea de distribución de los
componentes, de forma tal que sea posible realizar mantenimiento o pruebas en una
línea, mientras que la otra atiende la totalidad de la carga. En este tier, actividades no
planeadas como errores de operación o fallas espontaneas en la infraestructura
pueden todavía causar una interrupción del datacenter. La carga máxima en los
sistemas en situaciones críticas es de 90%. Muchos datacenters tier III son diseñados
para poder actualizarse a tier IV, cuando los requerimientos del negocio justifiquen el
costo.
La tasa de disponibilidad máxima del datacenter es 99.982% del tiempo. (Ver
tabla 2.1.)
29
2.6.4. TIER IV: TOLERANTE A FALLAS
Este datacenter provee capacidad para realizar cualquier actividad planeada sin
interrupciones en las cargas críticas, pero además la funcionalidad tolerante a fallas le
permite a la infraestructura continuar operando aun ante un evento crítico no planeado.
Esto requiere dos líneas de distribución simultáneamente activas, típicamente
en una configuración system + system; eléctricamente esto significa dos sistemas de
UPS independientes, cada sistema con un nivel de redundancia N+1. La carga máxima
de los sistemas en situaciones críticas es de 90% y persiste un nivel de exposición a
fallas, por el inicio una alarma de incendio o porque una persona inicie un
procedimiento de apagado de emergencia o Emergency Power Off (EPO), los cuales
deben existir para cumplir con los códigos de seguridad contra incendios o eléctricos.
Para poner en perspectiva la tasa de disponibilidad que se pretende para los distintos
tiers, la tabla 2.1 expresa su significado expresado en el tiempo de parada anual del
datacenter. Estos porcentajes deben considerarse como el promedio de cinco años.
Hay que tener en cuenta que para un tier IV se contempla que la única parada que se
produce es por la activación de un EPO y esto sólo sucede una vez cada cinco años.
No obstante, para la exigencia que demanda un tier IV algunas empresas u
organizaciones manifiestan necesitar una disponibilidad de “cinco nueves”, esto
significa un 99,999% de disponibilidad. Esto es poco más de cinco minutos anuales
sin sistemas.
La tasa de disponibilidad máxima del datacenter es 99.995% del tiempo. (Ver
tabla 2.1.)
2.7. CENTRO DE DATOS O DATACENTER
2.7.1. DEFINICIÓN
Se denomina Centro de Proceso de Datos o Datacenter a aquella ubicación
donde se concentran todos los recursos necesarios para el procesamiento de la
información de una organización. Dichos recursos consisten esencialmente en unas
dependencias, debidamente acondicionadas, de computadoras y redes de
comunicaciones. Se suelen denominar por su acrónimo: CD o Datacenter (en inglés),
Centro de Cómputo o Centro de Datos.
30
2.7.2. DISEÑO DE CENTRO DE DATOS
Un Datacenter es un edificio o sala de gran tamaño usada para mantener en él
una gran cantidad de equipamientos electrónicos. Suelen ser creados y mantenidos
por grandes organizaciones con el objeto de tener acceso a la información necesaria
para sus operaciones en todo momento, por ejemplo, un banco puede tenerlo con el
propósito de almacenar todos los datos de sus clientes y las operaciones que estos
realizan sobre sus cuentas. Prácticamente todas las compañías, ya sean medianas o
grandes, tienen algún tipo de Datacenter, mientras que las más grandes llegan a tener
varios.
Entre los factores más importantes que motivan su creación se puede destacar
el garantizar la continuidad del servicio a clientes, empleados, ciudadanos,
proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la
protección física de los equipos informáticos o de comunicaciones implicadas, así
como servidores de bases de datos que puedan contener información crítica o dicho
software que es vital para el funcionamiento del negocio.
Grandes organizaciones, tales como bancos o administraciones públicas, no
pueden permitirse la pérdida de información ni el cese de operaciones ante un desastre
en su Centro de Proceso de Datos. Terremotos, incendios o atentados en estas
instalaciones son infrecuentes, pero no improbables, por ese motivo, y muchos más
nace la idea de Datacenter o Centro de Datos.
El diseño comienza por la elección de su ubicación geográfica, y requiere un
balance entre diversos factores:
• Evaluación económica:
✓ Costo del terreno.
✓ Impuestos asociados.
• Infraestructuras disponibles en las cercanías:
✓ Distribuidores de energía eléctrica.
✓ Vías de acceso.
✓ Acometidas de electricidad.
• Análisis de riesgo:
✓ Posibilidad de inundaciones.
31
✓ Incendios.
✓ Robos, terremotos.
Una vez seleccionada la ubicación geográfica es necesario encontrar unas
dependencias adecuadas para su finalidad, ya se trate de un local de nueva
construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las
dependencias son:
✓ Doble acometida eléctrica.
✓ Muelle de carga y descarga.
✓ Montacargas y puertas anchas.
✓ Altura suficiente de las plantas.
✓ Medidas de seguridad en caso de incendio o inundación: Drenajes,
extintores, vías de evacuación, puertas ignífugas.
✓ Aire acondicionado, teniendo en cuenta que se usará para la refrigeración
del edificio.
✓ Almacenes y/o depósitos.
Aun cuando se disponga del local adecuado, siempre es necesario algún
despliegue de infraestructuras en su interior:
✓ Falsos suelos y falsos techos.
✓ Cableado de red y teléfono.
✓ Doble cableado eléctrico.
✓ Generadores y cuadros de distribución eléctrica.
✓ Acondicionamiento de salas.
✓ Instalación de alarmas.
2.7.3. ESTÁNDAR EIA/TIA-942
El estándar EIA/TIA-942 define la Infraestructura de Telecomunicaciones para
Datacenter en general. La topología y el desempeño del cableado de cobre y fibra, así
como otros aspectos de la infraestructura de TI que permitirán a las instalaciones
alinearse rápidamente a las nuevas tecnologías tales como redes de 10GB/s, son
lineamientos que desarrolla el estándar. La EIA/TIA ha adoptado recientemente la
EIA/TIA-942 que es el estándar donde desarrolla las directrices básicas de un
Datacenter. Entonces, los requerimientos a considerar son: La capacidad de
32
flexibilidad, confiabilidad y administración de espacio. En tanto que el cableado puede
ser de cobre (UTP/STP) o fibra (SM/MM) que dependerá de las interfaces del equipo
al cual se conecte.
En Abril del 2005, la TIA anuncia el primer estándar para el diseño de los centros
de datos el TIA-942 para Centros de datos. Es el primer estándar que específicamente
direcciona la infraestructura de los centros de datos, el cual unifica los criterios en el
diseño de las áreas de tecnología y comunicaciones, se basa en una serie de
especificaciones para las comunicaciones y cableado estructurado, avanza sobre los
subsistemas de infraestructura generando los lineamientos que se deben seguir para
clasificar estos subsistemas en función de los distintos grados de disponibilidad que
se pretende alcanzar. Actualmente es usado para desarrollar el proceso de
construcción del centro de datos.
La norma fue desarrollada con la colaboración de arquitectos, firmas de ingenieros,
consultores, usuarios finales, fabricantes. Los objetivos que persigue la TIA-942 son:
✓ Animar la participación temprana de los diseñadores de la telecomunicación
en el proceso de diseño del centro de datos
✓ Llenar un vacío proporcionando los estándares para el planeamiento de los
centros de datos, salas de ordenadores, cuartos de servidores, y espacios
similares
✓ El estándar abarca mucho más que apenas la infraestructura de
telecomunicaciones.
✓ Definir un estándar de telecomunicaciones para la infraestructura de los
centros de datos que abarca el cableado estructurado, un amplio rango de
aplicaciones, protocolos actuales y futuros, remplazar el sistema de
cableado desestructurado punto a punto que utiliza diferentes cableados
para las diferentes aplicaciones.
✓ Especificaciones de pasillos y espacios, recomendaciones en medios y
distancia para los usos sobre el cableado estructurado.
✓ Establecer un estándar para las capas del centro de datos para remplazar
algunos estándares propietarios.
33
La figura 2.5 ilustra un centro de datos sin cableado estructurado y la figura 2.6 ilustra
un centro de datos con cableado estructurado.
34
• Cableado y conectividad
• Piso y Carga.
• Enfriamiento.
2.7.4. DETALLE DEL ESTÁNDAR EIA/TIA-942
El estándar EIA/TIA-942 establece las características que deben ejecutarse en los
componentes de la infraestructura para los distintos grados de disponibilidad. Dentro
del mundo TI se encuentran algunas propiedades intrínsecas de la información, como
la disponibilidad que se debe preservar para asegurar la continuidad de las
operaciones y del negocio. También en este mundo convergen algunos factores de
riesgo externos a la información como el fuego, el cual puede destruirla y causarle a la
organización grandes pérdidas.
Hay que tener en cuenta que no todas las actividades requieren el mismo nivel
de disponibilidad y esto surgirá de un análisis previo llamado (BIA Business Impact
Analysis) que cuantifica económicamente el impacto que produce una parada del
Datacenter en el negocio de la organización. En líneas generales se puede establecer
a priori una clasificación aproximada de la criticidad de los sistemas para distintas
áreas de actividad.
En la siguiente figura se puede observar una medición de los riesgos. (Ver figura
2.7.)
35
2.7.5. REQUERIMIENTOS DE UN CENTRO DE DATOS
2.7.5.1. SISTEMA DE AIRE ACONDICIONADO DE PRECISIÓN
Los sistemas de aire acondicionado tienen el propósito de mantener la
temperatura adecuada en el centro de cómputo, y obligado a seleccionar la mejor
arquitectura de acondicionamiento según las características del recinto y la ubicación
geográfica. Además otro punto que no es menor y que se debe analizar son la
factibilidad, los costos operativos y la confiabilidad del sistema.
El incremento exponencial de las nuevas tecnologías informáticas lleva a los
diseñadores de Datacenter a plantearse nuevos paradigmas de enfriamiento, esto es
consecuencia del incremento de las cargas térmicas, por lo que una demanda de
mejoras tecnológicas de enfriamiento que garanticen un funcionamiento exento de
fallas. La demanda por el almacenamiento y procesamiento de datos al igual que el
costo del suministro de energía para los sistemas de refrigeración, va en aumento
produciendo un aumento en el consumo energético del Datacenter, y esto es un punto
a tener en cuenta cuando se ponderan los costos de operaciones.
2.7.5.2. DISEÑO DE SISTEMA DE UPS (ENERGÍA
INTERRUMPIBLE)
En los países desarrollados se podría asegurar que las redes públicas de
distribución de energía tienen un buen nivel de confiabilidad, aunque, está la
posibilidad de que se produzcan un tiempo de inactividad sin importar el motivo que
fuese (contingencia), y estos fallos no programados ocasionan problemas en el normal
funcionamiento del negocio; es así que nace la necesidad de incorporar un sistema
que sea tolerante a fallas en lo que respecta a energía, ya que estamos hablando de
un sistema UPS (sistema de energía ininterrumpible), éste se ubica entre la red pública
de distribución y sus cargas de misión crítica.
La configuración de diseño del sistema UPS que se elegirá está en función de
la disponibilidad de los equipamientos que deseo dar cobertura de energía, las
variables que intervienen en la disponibilidad de un sistema, entre ellas la confiabilidad
de los componentes, los cronogramas de mantenimiento, los errores humanos, y por
último el tiempo de recuperación. De este modo, la configuración elegida podrá mitigar
algunos fallos mencionados anteriormente.
36
Entre los sistemas UPS más conocidos en el mercado no hay una solución
especifica que se adapte a nuestros requerimientos, sino que debemos ser capaces
de diseñar nuestra solución a medida que pase el tiempo, teniendo presente el grado
de disponibilidad de nuestra cargar crítica, el Core Business, el costo asociado, el
retorno de la inversión (ROI), por nombrar los más importantes. Entre los sistemas más
comunes se hallan:
• Paralelo redundante.
• Redundante aislado.
• Redundante distribuido.
• Hottie.
• Hotsynch.
• De buses paralelos múltiples.
• Sistemas más sistema.
• Sistemas catcher.
Estos nombres pueden tener significados diferentes dependiendo de la
interpretación del diseñador, por ello, hoy en día el mercado posee cinco
configuraciones de mayor utilización, Estas cinco son:
• De capacidad.
• Redundante aislada.
• Paralela redundante.
• Redundante distribuida.
• Sistemas más sistema.
2.7.5.3. ESTRUCTURAS DE RACKS Y MONTAJES DE EQUIPOS
DE IT
En la actualidad se tienen racks para servidores de diferentes marcas, modelos,
tamaños, y tecnologías por lo que es necesario unificarlos para aprovechar mejor el
espacio, y así darle un mejor manejo al control de temperaturas y humedades, y
conducir el enfriamiento donde se requiera para así economizar energía. Los racks del
centro de cómputo deberán cumplir la Norma EIA-310D, dotar de puertas traseras
dividida, puertas delanteras debidamente perforadas para el alojamiento de los
dispositivos electrónicos, de forma que permitan garantizar el flujo del aire
37
acondicionado, dentro de los racks del centro de cómputo. Se deberá suministrar e
instalar sistemas de gabinetes estandarizados para montar los servidores y equipos
activos existentes que permitan la administración organizada de las maquinas. El
Datacenter deberá poseer en correcto funcionamiento consolas extraíbles para rack
de servidor, que incluyan como mínimo entre otros los siguientes aspectos: Monitor
plano LCD de 17”, teclado, mouse, accesorios varios.
38
que inicia en la instalación de la entrada principal de conexión a tierra física para
telecomunicaciones (el TMGB) y termina en los busbars de conexión a tierra física para
telecomunicaciones (TGBs) ubicados en los cuartos de telecomunicaciones (Ver figura
2.8.).
39
• Sistema Eléctrico: Conexión eléctrica para el suministro de potencia de la
unidad principal.
• Interconexión Lógica: Conexionado general de todos los sistemas.
• Ejecución de pruebas: Simulacros y pruebas del sistema en su totalidad.
2.7.5.6. SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS
El Datacenter debe poseer un sistema de detección y extinción de incendio, en
todos los cuartos involucrados en el funcionamiento del mismo. El sistema de
detección y extinción de incendios deberá cubrir los riesgos de incendio y conflagración
mediante un sistema electrónico de detección, alarma y extinción automática
compatible con las normas vigentes. El sistema de detección de incendios deberá
detectar conatos5 de incendio y conflagraciones, mostrando oportunamente a los
operadores para apoyar los planes de extinción y evacuación.
40
2.8. MICROCONTROLADOR ESP32
La plataforma ESP32 ofrece a bajo costo capacidades wifi, bluetooth y BLE. Es
la evolución del chip ESP8266 mejorando sus capacidades de comunicación y
procesamiento computacional. Tiene un CPU de dos núcleos de hasta 240Mhz que se
pueden controlar independientemente. Además integra internamente una gran
cantidad de periféricos incluyendo: sensores táctiles capacitivos, sensor de efecto Hall,
amplificadores de bajo ruido, interfaz para tarjeta SD, Ethernet, SPI de alta velocidad,
UART, I2S e I2C.
El punto fuerte de esta plataforma es su gran comunidad en internet que le
brinda soporte y desarolla constantemente nuevas herramientas para su uso.
Para su desarrollo cuenta con gran variedad de software, lenguajes de
programación, frameworks, librerías, código/ejemplos y otros recursos. Los más
comunes a elegir son: Esp-idf (Espressif IoT Development Framework) desarrollado
por el fabricante del chip, Arduino (en lenguaje C++), Simba Embedded Programming
Platform (en lenguaje Python), RTOS's (como Zephyr Project, Mongoose OS, NuttX
RTOS), MicroPython, LUA, Javascript (Espruino, Duktape, Mongoose JS), Basic.
La tarjeta NodeMCU-32 está diseñada especialmente para trabajar en
protoboard. Posee un regulador de voltaje en placa que le permite alimentarse
directamente del puerto USB. Los pines de entradas/salidas trabajan a 3.3V. El chip
CP2102 se encarga de la comunicación USB-Serial. Aplicado en Mini Servidores Web,
Procesamiento digital, Webcams, Domótica y más.
2.8.1. ESPECIFIACIONES TÉCNICAS
• Voltaje de Alimentación (USB): 5V DC
• Voltaje de Entradas/Salidas: 3.3V DC
• SoC: ESP32
• CPU principal: Tensilica Xtensa 32-bit LX6
• Frecuencia de Reloj: hasta 240Mhz
• Desempeño: Hasta 600 DMIPS
• Procesador secundario: Permite hacer operaciones básica en modo de ultra
bajo consumo
• Wifi: 802.11 b/g/n/e/i (802.11n @ 2.4 GHz hasta 150 Mbit/s)
41
• Bluetooth:v4.2 BR/EDR and Bluetooth Low Energy (BLE)
• Xtensa® Dual-Core 32-bit LX6 microprocessors, up to 600 DMIPS
• Memoria:
✓ 448 KByte ROM
✓ 520 KByte SRAM
✓ 16 KByte SRAM in RTC
• QSPI Flash/SRAM, 4 MBytes
• Pines Digitales GPIO: 24 (Algunos pines solo como entrada)
• Convesor Analogolico Digital: Dos ADC de 12bits tipo SAR, soporta mediciones
en hasta 18 canales, algunos pines soporta un amplificador con ganancia
programable
• UART: 2
• Chip USB-Serial: CP2102
• Antena en PCB
• Seguridad:
• Estandares IEEE 802.11 incluyendo WFA, WPA/WPA2 and WAPI
• 1024-bit OTP, up to 768-bit for customers
• Aceleración criptográfica por hardware: AES, HASH (SHA-2), RSA, ECC, RNG
2.9. ARDUINO
2.9.1. CONCEPTO
Arduino es una plataforma de prototipos de código abierto basado en hardware
y software fácil de usar. Las placas Arduino son capaces de leer entradas (la luz en un
sensor, la pulsación de un botón, o un mensaje de Twitter) y convertirla en una salida
(la activación de un motor, encender un LED, publicar algo en línea). Todo esto se
define por un conjunto de instrucciones programadas a través del Software Arduino
(IDE).
A través de los años Arduino ha sido el cerebro de miles de proyectos. Una
comunidad mundial de los fabricantes (estudiantes, aficionados, artistas,
programadores y profesionales) se ha reunido alrededor de esta plataforma de código
abierto, y sus contribuciones han añadido una increíble cantidad de conocimiento
42
accesible que puede ser de gran ayuda tanto para los principiantes como para
expertos.
Arduino nació en Italia en instituto de diseño IVREA como una herramienta de
prototipado fácil, rápida, dirigido a estudiantes sin experiencia en electrónica ni
programación. Tan pronto como llegó a una comunidad más amplia, la placa Arduino
comenzó a cambiar para adaptarse a las nuevas necesidades y desafíos,
diferenciándose de otras placas de 8 bits mas simples con productos para aplicaciones
de la IoT (Internet of Things), impresión 3D, wearable (vestibles) y entornos
embebidos. Todas las placas Arduino son completamente de código abierto,
permitiendo a los usuarios crear de forma independiente y, finalmente, adaptarlos a
sus necesidades particulares. El software también es de código abierto, y está
creciendo a través de las aportaciones de los usuarios en todo el mundo.
2.9.2. BENEFICIOS DEL USO DE ARDUINO
Hay muchos otros microcontroladores y plataformas de microcontroladores
disponibles para computación física. Parallax Basic Stamp, de Netmedia BX-24,
Phidgets, Handyboard del MIT, y muchos otros ofrecen una funcionalidad similar.
Todas estas herramientas toman los detalles sucios de programación de
microcontroladores y lo envuelve en un paquete fácil de usar. Arduino de la misma
forma simplifica el proceso de trabajar con los microcontroladores, pero ofrece algunas
ventajas para los profesores, estudiantes y aficionados interesados sobre otros
sistemas:
• Accesibles: Las placas Arduino son relativamente baratos en comparación con
otras plataformas de microcontroladores. La versión menos costosa del módulo
Arduino puede ser montado a mano, e incluso los módulos de Arduino
premontados cuestan menos de $100.
• Multiplataforma: El software de Arduino (IDE) se ejecuta en los sistemas
operativos Windows, Macintosh OSX y GNU/Linux. La mayoría de los sistemas
de microcontroladores se limitan a Windows.
• Ambiente de programación limpio y simple: El software de Arduino (IDE) es fácil
de usar para los principiantes, pero lo suficientemente flexible para aprovecharlo
también por los usuarios avanzados. Para los profesores, se basa
43
convenientemente en el entorno de programación Processing (Lenguaje muy
utilizado en diseño), por lo que los estudiantes que aprenden a programar en
ese entorno estarán familiarizados sobre cómo funciona el Arduino IDE.
• Software de código abierto y extensible: El software de Arduino está publicado
como herramientas de código abierto, disponible para la extensión por
programadores experimentados. El lenguaje se puede ampliar a través de
bibliotecas C++, y la gente con ganas de entender los detalles técnicos pueden
dar el salto de Arduino para el lenguaje de programación AVR C en el que se
basa. Del mismo modo, puede agregar código AVR-C directamente en sus
programas de Arduino si quieres.
• Hardware de código abierto y el extensible: Los planos de las placas Arduino se
publican bajo una licencia de Creative Commons, por lo que los diseñadores de
circuitos experimentados pueden hacer su propia versión del módulo,
ampliándolo y mejorándolo. Incluso los usuarios con poca experiencia pueden
construirla con el fin de entender cómo funciona y ahorrar dinero.
2.10. LENGUAJE DE PROGRAMACIÓN C Y C++
2.10.1. LENGUAJE DE PROGRAMACIÓN C
El lenguaje de programación C fue creado por Brian Kernighan y Dennis Ritchie
a mediados de los años 70. La primera implementación del mismo la realizó Dennis
Ritchie sobre un computador DEC PDP-11 con sistema operativo UNIX. C es el
resultado de un proceso de desarrollo que comenzó con un lenguaje anterior, el BCPL,
el cual influyó en el desarrollo por parte de Ken Thompson de un lenguaje llamado B,
el cual es el antecedente directo del lenguaje C.
45
biblioteca iostream es necesario utilizar el espacio de nombres std, éste es un
concepto avanzado que, por ahora, está fuera de nuestro ámbito de estudio.
2.11. PROTOCOLO MQTT
Para los dispositivos de Internet de las Cosas (IoT), la conexión a Internet es un
requisito. La conexión a Internet permite que los dispositivos trabajen entre sí y con
servicios de backend. El protocolo de red subyacente de Internet es el TCP/IP.
Desarrollado con base en la pila TCP/ IP, el MQTT (Message Queue Telemetry
Transport) se ha convertido en el patrón para las comunicaciones del IoT.
Inicialmente, MQTT fue inventado y desarrollado por IBM a finales de los 90. Su
aplicación original era vincular sensores en oleoductos de petróleo a satélites. Tal
como sugiere su nombre, se trata de un protocolo de mensajería con soporte para la
comunicación asíncrona entre las partes. Un protocolo de sistema de mensajes
asíncrono separa al emisor y al receptor del mensaje tanto en el tiempo como en el
espacio y, por lo tanto, es escalable en ambientes de red que no sean de confianza.
Pese a su nombre, no tiene nada que ver con colas de mensajes; en realidad, utiliza
un modelo de publicación y suscripción. A final de 2014, se convirtió oficialmente en
un patrón abierto OASIS, con soporte en los lenguajes de programación populares,
usando diversas implementaciones de software libre.
2.11.1. BENEFICIOS DEL PROTOCOLO MQTT
MQTT es un protocolo de red leve y flexible que ofrece el equilibrio ideal para los
desarrolladores de IoT:
• Un protocolo liviano permite la implementación en hardware de dispositivos
altamente restringidos y en redes de ancho de banda limitada y de alta latencia.
• Su flexibilidad hace posible el suporte a diversos escenarios de aplicación para
dispositivos y servicios de IoT.
2.11.2. DIFERENCIAS CON OTROS PROTOCOLOS DE RED
• HTTP es un protocolo síncrono. El cliente espera a que el servidor responda.
Los navegadores web tienen este requisito, pero el costo es la baja
escalabilidad. En el mundo de IoT, la comunicación sincrónica ha sido un
problema debido al gran número de dispositivos y a la red, a menudo no
confiable y de alta latencia. Un protocolo de mensajería asíncrono es mucho
46
más adecuado para aplicaciones de IoT. Los sensores pueden enviar lecturas
y permitir que la red descubra el camino y la sincronización ideales para
entregar a los dispositivos y servicios de destino.
• HTTP es unidireccional. El cliente necesita iniciar la conexión. En un aplicativo
de IoT, los dispositivos y sensores generalmente son clientes, lo que significa
que no pueden recibir comandos de la red de forma pasiva.
• HTTP es un protocolo de uno a uno. El cliente realiza una solicitud y el servidor
responde. Es difícil y costoso transmitir un mensaje a todos los dispositivos en
red, lo que es algo común en aplicaciones de IoT.
• HTTP es un protocolo pesado con muchos encabezados y reglas. No es
adecuado para redes restringidas.
Por todas estas razones, la mayoría de los sistemas escalables de alto rendimiento
utilizan un bus de sistema de mensajes asíncrono, en vez de servicios web para el
intercambio de datos internos. De hecho, el protocolo de sistema de mensajes más
popular que se utiliza en sistemas de middleware corporativos se llama AMQP
(Advanced Message Queuing Protocol). Sin embargo, en un entorno de alto
rendimiento, la capacidad de cálculo y la latencia de la red no suelen ser una
preocupación. El AMQP fue creado para asegurar la confiabilidad y la interoperabilidad
en aplicaciones corporativas. Posee un buen conjunto en recursos, pero no es
adecuado para aplicaciones de IoT con restricción de recursos.
Además del AMQP, existen otros protocolos populares de sistema de mensajes.
Por ejemplo, XMPP (Extensible Messaging and Presence Protocol) es un protocolo de
mensajería instantánea (IM) de punto a punto. Es pesado en recursos con soporte para
casos de uso de IM, tales como presencia y archivos adjuntos audiovisuales. En
comparación con MQTT, este exige mucho más recursos en el dispositivo y en la red.
2.11.3. MODELO DE PROTOCOLO (PUBLICACIÓN Y SUSCRIPCIÓN)
El protocolo MQTT define dos tipos de entidades en la red: un bróker de
mensajería y numerosos clientes. Bróker es un servidor que recibe todos los mensajes
de los clientes y, en seguida, redirige estos mensajes a los clientes de destino
relevantes. Un cliente es cualquier cosa que pueda interactuar con el bróker y recibir
47
mensajes. Un cliente puede ser un sensor de IoT en campo o una aplicación en un
centro de datos que procesa datos de IoT.
• El cliente se conecta al bróker. Puede suscribirse a cualquier "tema" de
mensajería del bróker. Esta conexión puede ser una conexión TCP/IP simple o
una conexión TLS cifrada para mensajes sensibles.
• El cliente publica los mensajes en un tema, enviando el mensaje y el tema al
bróker.
• Después, el bróker remite el mensaje a todos los clientes que se suscriben a
este tema.
Como los mensajes de MQTT se organizan por temas, el desarrollador de
aplicaciones tiene la flexibilidad de especificar que determinados clientes solo pueden
interactuar con determinados mensajes. Por ejemplo, los sensores publicarán sus
lecturas en el tema "sensor_data" y se suscribirán al tema "config_change". Las
aplicaciones de procesamiento de datos que guardan los datos del sensor en una base
48
2.11.4. PARÁMETROS DEL PROTOCOLO MQTT
MQTT es un protocolo de conexión que explica cómo los bytes de datos son
organizados y transmitidos por la red TCP/IP. Pero, por razones prácticas, los
desarrolladores no necesitan comprender el protocolo de enlace. Basta con saber que
cada mensaje tiene una carga útil de comando y datos. El comando define el tipo de
mensaje (por ejemplo, un mensaje CONNECT o un mensaje SUBSCRIBE). Todas las
bibliotecas y herramientas de MQTT ofrecen maneras sencillas de manipular
directamente tales mensajes y pueden completar algunos campos necesarios
automáticamente, como los IDs del mensaje y del cliente.
Primeramente, el cliente se conecta al bróker enviando un mensaje CONNECT.
El mensaje CONNECT pide para que se establezca una conexión entre el cliente y el
bróker. El mensaje CONNECT contiene los siguientes parámetros de contenido. (Vea
tabla 2.2.)
Parámetro Descripción
cleanSession Esta señalización dice si la conexión es persistente o no. Una sesión
persistente almacena todas las suscripciones y los mensajes
posiblemente perdidos (dependiendo del QoS) en el bróker.
(Consulte Tabla 3 para obtener una descripción de la QoS).
49
El cliente recibirá un mensaje CONNACK del bróker. El mensaje CONNACK
contiene los siguientes parámetros de contenido (vea tabla 2.3.).
Parámetro Descripción
sessionPresent Indica si la conexión ya contiene una sesión persistente. O sea, la
conexión ya contiene temas suscritos y recibirá la entrega de
mensajes ausentes.
Una vez establecida la conexión, el cliente podrá enviar uno o más mensajes
SUBSCRIBE al bróker para indicar que recibirá mensajes de determinados temas del
bróker. El mensaje puede tener una o varias repeticiones de los siguientes parámetros
(vea tabla 2.4.).
Parámetro Descripción
qos La señalización qos (calidad de servicio o QoS) indica con qué
consistencia los mensajes, en este tema, necesitan ser entregados a los
clientes.
50
Parámetro Descripción
returnCode Existe un código de retorno para cada uno de los temas en el comando
SUBSCRIBE. Los valores de retorno son los siguientes.
Parámetro Descripción
tema Este parámetro puede repetirse en varios temas.
Tabla 2.6 Parámetros del mensaje UNSUBSCRIBE - Fuente: Conociendo
MQTT – Michael Yuan
Parámetro Descripción
topicName El tema en el cual se publica el mensaje.
qos El nivel de calidad de servicio de la entrega del mensaje. (Consulte
Tabla 3 para obtener una descripción de la QoS).
retainFlag Esta señalización indica si el bróker retendrá el mensaje como el último
mensaje conocido de este tema.
carga útil Los datos reales en el mensaje. Puede ser una secuencia de texto o
un blob binario de datos.
Tabla 2.7 Parámetros del mensaje PUBLISH - Fuente: Conociendo MQTT –
Michael Yuan
51
2.12. SENSOR DE TEMPERATURA
La temperatura se puede medir utilizando un sensor de temperatura de los
diferentes tipos que existen. Todos ellos infieren la temperatura al detectar algún
cambio en una característica física. Hay seis tipos de sensor de temperatura con los
cuales es probable que el ingeniero se encuentre: termopares, dispositivos de
temperatura resistivos (RTD y termistores), radiadores infrarrojos, dispositivos
bimetálicos, dispositivos de dilatación de líquido, y dispositivos de cambio de estado.
2.12.1. TERMOPAR
Los termopares consisten esencialmente en dos tiras o alambres hechos de
metales diferentes y unidos en un extremo. Los cambios en la temperatura en esa junta
inducen un cambio en la fuerza electromotriz (FEM) entre los otros extremos. A medida
que la temperatura sube, esta FEM de salida del termopar aumenta, aunque no
necesariamente en forma lineal.
2.12.2. POR RESISTENCIA (RTD)
Los dispositivos termométricos de resistencia aprovechan el hecho de que la
resistencia eléctrica de un material cambia al cambiar su temperatura. Dos tipos de
sensores de temperatura clave son los dispositivos metálicos (normalmente conocidos
como RTD) y los termistores. Como su nombre indica, los RTD confían en el cambio
de resistencia en un metal, con la resistencia aumentando en forma más o menos lineal
con la temperatura. Los termistores se basan en el cambio de resistencia en un
semiconductor de cerámica; la resistencia cae en forma no lineal con el aumento en la
temperatura.
2.12.3. BIMETÁLICOS
Los dispositivos bimetálicos aprovechan la diferencia en la tasa de dilatación
térmica entre diferentes metales. Se unen entre sí tiras o dos metales. Cuando se
calientan, un lado se dilatará más que el otro, y la curvatura resultante se traduce a
una lectura de temperatura mediante una articulación mecánica a un apuntador. Estos
dispositivos son portátiles y no requieren una fuente de alimentación, pero
normalmente no son tan sensibles como los termopares o RTD y no se prestan
fácilmente al registro de temperatura.
52
2.12.4. POR DILATACIÓN DE FLUIDO
Los dispositivos de dilatación de fluido, cuyo ejemplo típico es el termómetro
doméstico, en general vienen en dos clasificaciones principales: el tipo de mercurio y
el tipo de líquido orgánico. También hay disponibles versiones que usan gas en lugar
de líquido. El mercurio se considera un riesgo ambiental, así que hay regulaciones que
rigen el embarque de dispositivos que lo contienen. Los sensores de dilatación de
fluido no requieren energía eléctrica, no plantean riesgos de explosión y son estables
incluso después de ciclos repetidos. Por otra parte, no generan datos que se registren
o transmitan fácilmente, y no pueden hacer mediciones puntuales.
2.12.5. POR CAMBIO DE ESTADO
Los sensores de cambio de estado consisten en etiquetas, pellets o gránulos,
crayones, lacas o cristales líquidos cuya apariencia cambia una vez que se alcanza
cierta temperatura. Se usan por ejemplo con trampas de vapor: cuando una trampa
supera una cierta temperatura, un punto blanco en una etiqueta de sensor adherida a
la trampa se volverá negra. El tiempo de respuesta típicamente es de varios minutos,
así que estos dispositivos con frecuencia no responden a los cambios de temperatura
transitorios, y la precisión es más baja que con otros tipos de sensores. Además, el
cambio en estado es irreversible, excepto en el caso de las pantallas de cristal líquido.
Aún así, los sensores de cambio de estado pueden ser útiles cuando se necesita
confirmación de que la temperatura en un equipo o material no ha superado un cierto
nivel, por ejemplo por razones técnicas o legales durante el embarque del producto.
2.13. SENSOR DE HUMO
Los detectores de humo son dispositivos pensados, para detectar la presencia
de un incendio en el interior de un perímetro. La palabra humo hace referencia a la
existencia de productos derivados de una combustión ineficiente con partículas en
suspensión (cenizas, entre otros). En el ámbito técnico, es preferible hablar de
detectores de incendios, puesto que en el caso de una combustión en la que se
generen gases únicamente no puede hablarse de humo.
Los detectores de humo o de incendios pueden ser analógicos (indican nivel de
la sustancia o magnitud medida, por ejemplo, concentración de un elemento generado
53
durante el incendio) o digitales (detectan presencia o variación de humo, pero sin poder
cuantificar el nivel).
2.13.1. TIPOS DE DETECTORES DE HUMO
Los detectores más utilizados son de cuatro tipos y se basan en diferentes principios
físicos y de funcionamiento:
2.13.1.1. DETECTORES DE HUMOS IÓNICOS
Funcionan por un principio de ionización del aire en caso de que entre humo en la
cámara de detección; los elementos detectados pueden ser invisibles a simple vista.
Se instalan generalmente en la industria química, ya que son más sensibles a fuegos
de crecimiento rápido o de humo no visible. Es importante mencionar que no funcionan
si el aire tiene una velocidad superior a unos 0,5 m/s.
2.13.1.2. DETECTORES ÓPTICOS
El humo que entra en el equipo hace que se interrumpa la transmisión de un rayo de
luz que hay en su interior, lo cual genera una alarma. Son sistemas para detección
puntual y existen dos tipos; , los detectores ópticos analógicos y los digitales. Estos
detectores se colocan en los conductos de extracción de aire (ventilación) del local
para que detecten la presencia de humo en grandes estancias o en el edificio en
general. Se utilizan, habitualmente, en viviendas, centros comerciales,
supermercados, cárceles o bodegas, entre otros.
2.13.1.3. DETECTOR TÉRMICO
Realmente no es un detector de humo como tal, sino de incendio, ya que funciona por
la fusión de un elemento cuando se alcanza una temperatura elevada. Son de
detección tardía (normalmente, se activan alrededor de los 68 ºC) y solo pueden
instalarse en locales de hasta 7 metros de altura. Generalmente, se usan cuando no
puede emplearse un sistema convencional de detección de humos; por ejemplo, en
cocinas o garajes.
2.13.1.4. DETECTOR DE RADIACIÓN
Tampoco es un detector de humo, sino un detector de incendio. Detecta, mediante
diferentes elementos electrónicos, la presencia de radiación generada por la presencia
de un incendio. Se instalan sólo en recintos abiertos o lugares con techos muy
elevados, y producen una alarma tardía.
54
2.14. SENSOR DE MOVIMIENTO
Un sensor de presencia o sensor de movimiento es un dispositivo electrónico que pone
en funcionamiento un sistema (encendido o apagado) cuando detecta movimiento en
el área o ambiente en el que está instalado. Se utilizan con frecuencia para optimizar
el consumo y la eficiencia energética de diversos sistemas como la ventilación, la
iluminación o el aire acondicionado en el hogar o en la oficina, aunque también tiene
aplicaciones en el ámbito de la seguridad.
El modo de funcionamiento de este tipo de dispositivos varía en función de su forma
de trabajo y según forma de regulación.
2.14.1. SEGÚN FORMA DE TRABAJO
• Existen en el mercado sensores de presencia ultrasónicos, capaces de captar
variaciones en el espacio a través de una onda ultrasónica que recorre el área
y vuelve al detector rebotando en cada objeto que se encuentra en el ambiente;
si el dispositivo detecta un nuevo objeto se activa.
• Los sensores por infrarrojos, en cambio, detectan la presencia cuando un
cuerpo corta el haz que proyecta o a través de la variación que se produce en
la temperatura, es decir, con la presencia de personas identifica un cambio de
temperatura en el ambiente y, al detectar unos grados determinados, se activa.
Cuando un cuerpo aparece en su campo, cierra el circuito conectando la luz, el
aire, el ventilador etc. Estos sensores por infrarrojos son los más utilizados.
• Un tercer tipo de sensores, serían los llamados sensores duales que son
aquellos que combinan las dos tecnologías anteriores, es decir, los infrarrojos y
ultrasonidos. Se utilizan en espacios donde es necesario un elevado nivel de
detección.
2.14.2. SEGÚN FORMA DE REGULACIÓN
Independientemente de lo anterior, debemos saber que los sensores de presencia
permiten también distintas formas de regulación. Así:
• Pueden ser regulados en relación con el alcance en metros para que no
interactúen en zonas fuera de su ámbito de actuación porque no interesa o no
conviene. Este tipo de regulación es conveniente y utilizada frecuentemente,
por ejemplo, en las entradas de las casas.
55
• Pueden regularse en función del tiempo que se desee que se activen desde que
detectan un cuerpo hasta que dejen de funcionar. A través de esta opción se
pretende optimizar su uso y buscar la máxima eficiencia. De la misma forma, el
aparato o sistema que esté conectado a un sensor programado en función de
un tiempo determinado, permanecerá conectado solo el tiempo que se estime
necesario, controlando de esta forma su consumo energético.
• Se pueden regular también en función de la luminosidad. Algunos detectores
de presencia son crepusculares y se puede optar porque funcionen
exclusivamente por la noche, o por el día.
2.15. ALARMAS CONTRA INCENDIOS
Los sistemas de alarma contra incendios han existido desde 1658, cuando los hombres
solían caminar por las calles en busca de incendios. Solían llevar baldes en escaleras
y timbres para advertir a la gente sobre cualquier incendio. Las alarmas eléctricas
fueron inventadas en el último 1880's y tenían un termóstato que detectó calor y
accionaron el sistema del rociador para apagar el fuego.
Las alarmas de incendio han llegado muy lejos desde entonces. Hay hoy diversas
clases de alarmas de incendio; sin embargo, todos los sistemas de alarma contra
incendios operan esencialmente en el mismo principio. Si un detector detecta humo o
calor o se opera una unidad de rotura de vidrio, entonces se escuchará una alarma
para advertir a la gente sobre un incendio. El sistema de alarma de incendio también
puede incluir equipos de señal remoto que alertarán a los bomberos. Típicamente, hay
cuatro categorías de sistemas de la alarma de incendio. Estos incluyen: convencional,
analógico direccionable, direccionable e inalámbrico.
2.15.1. TIPOS DE ALARMAS CONTRA INCENDIOS
2.15.1.1. SISTEMA DE ALARMA DE INCENDIO CONVENCIONAL
También conocido como sistemas de alarma de incendio de cuatro hilos, estos se
utilizan principalmente en propiedades más pequeñas. Son bastante baratos en
comparación con otros sistemas de alarma. El sistema de alarma de incendios
convencional funciona dividiendo el edificio en muchas zonas de detección. Los
detectores y los puntos de llamada dentro de cada zona están cableados en circuitos
individuales dedicados al panel de control. Puede haber muchos detectores en una
56
sola zona. Cuando se activa un detector, el circuito que contiene el dispositivo
disparado es identificado por el panel de control de modo que se sepa de qué zona se
originó la alarma de incendio. Se buscará manualmente el área para localizar el
dispositivo individual que se activó.
2.15.1.2. SISTEMA DE ALARMA DE INCENDIO DE DOS HILOS
Estos también son utilizados por pequeñas operaciones. Estos sistemas de alarma
también se basan en la tecnología de sistemas convencionales. La diferencia es que
en un sistema de dos hilos, los puntos de llamada, detectores y dispositivos de alarma
para cada zona se cablean en el mismo conjunto de dos cables de zona núcleo de
nuevo al panel de control. Esto significa que se utiliza un solo circuito para la detección,
así como para alimentar las sirenas de cada zona. Los sistemas de dos hilos son más
caros que los sistemas de cuatro hilos; sin embargo, son más flexibles, más rápidos y
más baratos de instalar y también tienen características adicionales.
2.15.1.3. SISTEMAS DIRECCIONABLE
El sistema de detección seguido de sistemas direccionable es similar a un sistema
convencional excepto que en este caso el panel de control puede precisar
exactamente qué detector o punto de llamada ha levantado la alarma. El circuito de
detección está cableado como un bucle y varios dispositivos se pueden conectar a
cada bucle. Los detectores son básicamente detectores convencionales con una
dirección integrada.
2.15.1.4. SISTEMAS DE ALARMA DE INCENDIO ANALÓGICO
DIRECCIONABLE
Los sistemas de alarma de incendio analógico direccionable se conocen a menudo
como sistemas de alarma inteligentes que se utilizan en grandes propiedades
comerciales y sistemas de red complejos. Son más caros que los sistemas
convencionales, pero tienen mayor flexibilidad, velocidad de identificación y alcance
de control. Los sistemas de alarma de incendio analógico direccionable dan detalles
sobre los detectores individuales.
En estos sistemas, diferentes tipos de dispositivos de iniciación están cableados en
uno o más bucles individuales alrededor de los sitios. Requieren un cableado menor
en comparación con los sistemas convencionales y cada detector o punto de llamada
57
tiene su propia dirección única. El panel de control de incendios recibe información
para cada dispositivo y se puede localizar la localización exacta del fuego, humo,
avería, calor, etc.
2.15.1.5. SISTEMA SIN HILOS DE LA ALARMA DE FUEGO
Las alarmas de incendio inalámbricas son una alternativa efectiva a los sistemas
tradicionales de alarma por cable y son útiles cuando las instalaciones cableadas no
son adecuadas. Utilizan comunicaciones de radio seguras para interconectar los
sensores y dispositivos incluyendo detectores de humo, puntos de llamada, etc. con
los controladores. No hay cables entre los dispositivos de detección y el panel de
control.
Sin embargo, los sistemas de alarma inalámbricos son un poco más caros, pero son
más flexibles, más fáciles y más baratos de instalar. Hoy en día, los sistemas
inalámbricos se han vuelto cada vez más fiables y por lo tanto son una opción popular,
especialmente para los sitios de construcción donde se pueden utilizar en proyecto
tras proyecto sin incurrir en los costos de compra cada vez.
58
CAPITULO III
DESARROLLO DEL
PROYECTO
CAPITULO III
60
sistema académico para los procesos de registro de estudiantes nuevos y antiguos, y
otras consultas dentro del sistema académico, también cuenta con un sistema contable
y sistema web, es así que se requiere implementar un sistema de alarma y vigilancia
vía ethernet que será implementado en las nuevas instalaciones del Centro de
Procesamiento de Datos evitando así riesgos existentes dentro del entorno
circundante del centro de datos (Data Center).
El sistema no genera ningún tipo de interferencia con otros equipos o
dispositivos inalámbricos que puedan estar operando.
El sistema será administrado por el personal administrativo de la unidad que
dará la activación del sistema de alarma y tendrán acceso al sistema de vigilancia.
61
3.1. DESARROLLO DEL PROYECTO
3.1.1. DIAGRAMAS DE FUNCIONAMIENTOS DEL SISTEMA DE
ALARMA Y VIGILANCIA DEL CENTRO DE DATOS
AIRE
ACONDICIONADO NUBE DE
DATOS
MÓDULO RFID
PROTOCOLO
MQTT
SENSOR DE
TEMPERATURA
Figura 3.3. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento de
datos (Alternativa 1).
Fuente: Elaboración propia
62
ALIMENTACIÓN
COMUNICACIÓN EXTERNA ALIMENTACIÓN
VÍA ETHERNET (BATERÍA) 220V
CENTRAL DE
ALARMA JFL
ACTIVE 20
ETHERNET SENSOR DE TECLADO
MOVIMIENTO TEC300
SENSOR DE HUMO SIRENA ESTROBO
12V
MONITOR
CÁMARAS IP
Figura 3.4. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento
de datos (Alternativa 2).
Fuente: Elaboración propia
63
El sistema de monitoreo para el centro de procesamiento de datos se presenta en
ambas alternativas en la primer alternativa como se muestra en la figura 3.3 formado
por el microcontrolador ESP32, el sensor de movimiento DHT11, módulo de infrarrojo
para el control del aire acondicionado, la alternativa 2 como se muestra en la figura 3.4
está formado por una central de alarma JFL Active 20 Ethernet donde radica
principalmente todo el funcionamiento del sistema, el sistema se divide por zonas
donde se encuentra distribuidos los sensores de movimiento y humo, los actuadores
como la sirena estrobo y el teclado TEC300 donde se programa los atributos de cada
zona y la activación o desactivación de las salidas, también incluye un sistema de
cámaras IP para la vigilancia del área perimetral.
El sistema tiene un software de fácil configuración a través del teclado programable
TEC300 de manera manual o automática.
El personal encargado del centro de procesamiento de datos puede acceder a la
unidad de control, y verificar los estados de las zonas, como también tener el control
de las salidas para la activación y desactivación de las mismas.
Dentro de sus características técnicas del sistema mediante la tecnología Ethernet se
configura para recibir notificaciones de información de la central/panel de alarma, como
también una aplicación móvil disponible para Android e IoS.
64
3.1. DIAGRAMA ELÉCTRICO DEL CENTRO DE PROCESAMIENTO DE
DATOS
67
#define DHTTYPE DHT11
// Inicializamos el sensor DHT11
DHT dht(DHTPIN, DHTTYPE);
void setup() {
// Inicializamos comunicación serie
Serial.begin(9600);
// Comenzamos el sensor DHT
dht.begin();
}
void loop() {
// Esperamos 5 segundos entre medidas
delay(5000);
// Leemos la humedad relativa
float h = dht.readHumidity();
// Leemos la temperatura en grados centígrados (por defecto)
float t = dht.readTemperature();
// Leemos la temperatura en grados Fahreheit
float f = dht.readTemperature(true);
// Comprobamos si ha habido algún error en la lectura
if (isnan(h) || isnan(t) || isnan(f)) {
Serial.println("Error obteniendo los datos del sensor DHT11");
return;
}
// Calcular el índice de calor en Fahreheit
float hif = dht.computeHeatIndex(f, h);
// Calcular el índice de calor en grados centígrados
float hic = dht.computeHeatIndex(t, h, false);
Serial.print("Humedad: ");
Serial.print(h);
Serial.print(" %\t");
Serial.print("Temperatura: ");
68
Serial.print(t);
Serial.print(" *C ");
Serial.print(f);
Serial.print(" *F\t");
Serial.print("Índice de calor: ");
Serial.print(hic);
Serial.print(" *C ");
Serial.print(hif);
Serial.println(" *F");
}
3.2.2.2. CÓDIGO PARA EL ENVIO DE DATOS A LA NUBE A
TRAVES DEL PROTOCOLO MQTT (DECLARACIONES Y
VARIABLES)
#include <WiFi.h>
#include <PubSubClient.h> // Biblioteca para las publicaciones via mqtt
#include "displayESP32LoRa.h" // si se desea utilizar un display lora
#define WIFISSID "MEU_SSID" // Seleccione su SSID de WiFi aqui
#define CONTRASEÑA "MEU_PASSWORD" // Seleccione su contraseña de WiFi aqui
#define TOKEN "xxxxxx" // Seleccione su TOKEN de Ubidots aqui
#define VARIABLE_LABEL_TEMPERATURE "temperatura" // Etiqueta referente a
variable de temperatura creada en ubidots
#define VARIABLE_LABEL_HUMIDITY "humedad" // Etiqueta referente a variable de
humedad creada en ubidots
#define DEVICE_ID "xxxxxx" // ID del dispositivo (ID del dispositivo, nombre del cliente)
#define SERVER "things.ubidots.com" // Servidor de Ubidots (broker)
#define PORT 1883
#definir TEMA "/v1.6/devices/esp32-dht"
// Objeto WiFiClient usado para una conexión wifi
Ubidots de WiFiClient;
// Objeto PubSubClient usado para publicar – suscribirse
Cliente PubSubClient (ubidots);
69
• MQTT_CLIENT - ARRANQUE
bool mqttInit ()
{
// Inicia WiFi con un SSID y contraseña
WiFi.begin (WIFISSID, CONTRASEÑA);
// Loop que revisa que el Wifi esté conectado
while (WiFi.status ()! = WL_CONNECTED)
{
delay (1000);
Serial.println ("Estableciendo conexión a WiFi ..");
}
// Escribe en el monitor serial
Serial.println ("Conectado a la red");
// Setea el servidor con un puerto
client.setServer (SERVIDOR, PUERTO);
// Conecta a ubidots con un Device id y token, o password
while (! Client.connect (DEVICE_ID, TOKEN, ""))
{
Serial.println ("MQTT - Error de conexión");
falso retorno;
Serial.println ("MQTT - Conectar bien");
volver verdadero;
}
• MQTT_CLIENT - RECONECTAR
void
recnect () // Loop que asegura que MQTT esté conectado
while (! client.connected ())
{
//señaliza que el modulo está desconectado
showDisplay (0, "Disconnected", true);
showDisplay (1, "Intentando volver a conectar mqtt ...", falso);
70
Serial.println ("Intentando conexión MQTT ...");
// intenta conectar
if (client.connect (DEVICE_ID, TOKEN, ""))
Serial.println ("conectado");
else
{
Serial.print ("falló, rc =");
Serial.print (client.state ());
Serial.println ("intente nuevamente en 2 segundos");
// Aguarda 2 segundos antes de retomar
delay (2000);
}
}
// Señaliza reconexión a mqtt por el display
showDisplay (4, "Reconectado", falso);
}
• MQTT_CLIENT - ENVIAR (PUBLICAR)
// Envia valores por mqtt
bool sendValues (temperatura de flotación, humedad de flotación)
{
char json [250];
// Atributos para una cadena de caracteres "json" los valores referentes a la
temperatura y el envío para una variable hacia ubidots
sprintf (json, "{\"% s \ ": {\" valor \ ":% 02.02f, \ "contexto \": {\ "temperatura \":% 02.02f,
\ "humedad \":% 02.02f}}} ", VARIABLE_LABEL_TEMPERATURE, temperatura,
temperatura, humedad);
if (! client.publish (TOPIC, json))
devuelve falso;
// Atributo para una cadena de caracteres "json" delos valores referentes a humedad
y los envia por un variable hacia ubidots
71
sprintf (json, "{\"% s \ ": {\" valor \ ":% 02.02f, \" context \ ": {\" temperatura \ ":% 02.02f,
\" humedad \ ":% 02.02f }}} ", VARIABLE_LABEL_HUMIDITY, humedad, temperatura,
humedad);
if (! client.publish (TOPIC, json))
devuelve falso;
// si todo es cierto retorna true
return true;
}
3.2.3. CREACIÓN DE LA APP EN PLATAFORMA UBIDOTS
Se detalla la creación del tablero utilizado para monitorizar la temperatura y
humedad.
• Crear una nueva cuenta:
Para crear una cuenta, vaya a www.ubidots.com y haga clic en REGÍSTRESE.
Luego de esto se tiene que designar un nombre de la empresa y Etapa del
proyecto, seguidamente se da clic en Crear aplicación y se añade un Nombre de
Usuario, correo electrónico y contraseña.
• Crear un nuevo tablero de instrumentos:
Haga clic en crear un nuevo tablero y luego ingrese un nombre para el Tablero
y haga clic en aceptar.
• Crear el dispositivo ESP32-DHT
Haga clic en Administración de dispositivos y dispositivos. Haga clic en Crear
dispositivo o +.
Se abrirá una pestaña que enumera los tutoriales en el sitio help.ubidots para
la configuración y programación de microcontroladores de acuerdo con sus respectivos
fabricantes. Y procedemos a crear un dispositivo en blanco.
Se Completa los campos:
• Nombre del dispositivo
• Etiqueta (será parte del tema utilizado por el Cliente MQTT)
• Crear
• Después de crear el dispositivo, aparecerá en la página del dispositivo:
• Nombre del dispositivo
72
• Última actualización
• Fecha / hora de creación del dispositivo
• Organización relacionada con el dispositivo.
• Agregar organización y Eliminar dispositivo
• Obtención de datos MQTT: identificación del dispositivo y tema.
Se selecciona el dispositivo y se observan los valores de ID de dispositivo y el
tema.
Además se aprecia que el puerto utilizado es 1883 y aquí es donde se obtiene y ve el
token único designado para el dispositivo
• Creación de variables en Ubidots.
Para crear un widget que haga referencia a una variable desde un dispositivo,
ya debe estar creado en el dispositivo.
NOTA: Ubidots crea automáticamente las variables después de una carga Json, pero
para esto, es necesario conectar el ESP32 al menos una vez. Para hacer referencia a
los widgets sin tener que conectar el ESP, se deben seguir estos pasos.
A. En dispositivos, se selecciona el dispositivo
B. Haga clic en Agregar variable y luego en Raw.
Nota: se tiene que definir las mismas etiquetas de código fuente (en el archivo
MQTT_Client.h)
C. Se Ingresa la etiqueta (VARIABLE_LABEL_TEMPERATURE)
D. Se repiten los pasos para la variable de humedad. (VARIABLE_LABEL_HUMIDITY)
• Crear widgets de humedad y temperatura
En el apartado de ingresar widgets o botones se selecciona la opción de
termómetro se da clic en Agregar variables y se siguen los pasos para seleccionar la
variable de temperatura. Para finalizar se debe dar clic en Confirmar.
En la figura 3.7, se puede apreciar el tablero finalizado con un dibujo de
termómetro para la temperatura y otro de tanque para la Humedad.
73
Figura 3.7. Tablero de
monitoreo en la plataforma
UBIDOTS
76
3.3.2. PLACA PRINCIPAL DE LA CENTRAL DE ALARMA
77
Figura 3.12. Placa principal de la central.
Fuente: Elaboración propia 78
3.3.3. CONEXIÓN DEL TECLADO TÁCTIL TS-400 A LA CENTRAL DE
ALARMA.
80
todos los pines)
• SPI, I2C,UART y conversor
ADC (10 bit)
• entradas Analog 12 y
salidas 2
• Voltaje de entrada
(recomendado): 5v
• Voltaje máximo inverso:
1.3v
• Angulo de visión: 20°
Diodo LED Receptor o • Longitud de onda: 940nm
1,5 Bs 2 3
Emisor Infrarrojo 5mm • Encapsulado: 5mm
• Longitud: 37 mm.
• Color emitido: Infrarrojo.
• Color de lente: Negro/Claro.
Tipo: Sensor de Temperatura
y Humedad DHT11
• Voltaje de operación: 3-5V
• Rango de medición de
temperatura: 0 a 50 °C.
DHT11 Sensor de
• Precisión de medición de 15 Bs 1 15
temperatura y humedad temperatura: ±2.0 °C
• Rango de medición de
humedad: 20% a 90% RH.
• Precisión de medición de
humedad: 4% RH
PEQUEÑA Perforada -
Placas para circuito 8 Bs 2 16
Verde
TOTAL Bs 109 Bs
81
3.4.2. COSTO (ALTERNATIVA 2)
CANTI D E S C R I P CI O N IMAGEN PRECIO TOTAL.
DAD /U
SENSOR DE MOVIMIENTO PIR.*
SENSOR DE MOVIMIENTO PARA
1
INTERIORES - INMUNE A
130,00 130,00
MASCOTAS DE 16 KG .
*COBERTURA 10X10 M Y UN NV5
ANGULO DE VISION 102° *
ACCESORIO TIENE EL SOPORTE
SB100 Y EL ESPEJO MIRROR
*COMPATIBLE CON PANEL
SP/EVO/MG.
SENSOR FOTO TÉRMICO
DIRECCIONABLE
2 - INCORPORA UN SENSOR
TÉRMICO 408,00 816,00
- SE DISPARA CUANDO LA
A30XHA
TEMPERATURA LLEGA MAX
55ºC
- INDICADOR DE ACTIVACION 360º
- PROTECCION IP 20
- NO INCLUYE BASE
CENTRAL DE ALARMA
MONITOREABLE
- 99 USUARIOS
1 - CONTROL VIA
82
• ADICIONAL
83
• Se recomienda utilizar los equipos y dispositivos seleccionados para el presente
proyecto y respetar la distribución de estos, ya que han sido seleccionados
según las necesidades del centro de datos.
• Deben respetarse las especificiones técnicas en cuanto a valores máximos
admitidos de la distancia entre el teclado y la central, también la salida máxima
de la alimentación de 220V AC y 12V DC de los equipos.
• Para el cableado los falsos contactos son motivo seguro de falsas alarmas y
causan grandes inconvenientes al momento del uso y mantenimiento.
• Para una futura implementación del presente proyecto, se recomienda leer
detenidamente y comprender el desarrollo del proyecto y, además, permitirá
que la implementación de dicho sistema sea en corto tiempo sin necesidad de
investigar la manera de configurar el sistema de alarma, vigilancia y acceso.
• Se debe tener absoluta confidencialidad en cuanto al uso de los códigos y
contraseñas al momento de configurar el sistema de alarma, se recomienda no
tener dichos códigos y contraseñas anotados en papeles visibles para las
personas ajenas al centro de procesamiento de datos; preferentemente estos
códigos y contraseñas deberán ser conocidos única y exclusivamente por el
Jefe Administrativo de la unidad, el rector de la universidad y por la persona
quien implemente el presente proyecto.
84
3.6. BIBLIOGRAFÍA
• Sistemas de control de acceso: Tipos y guía en PDF [2021]. (2020, 20 agosto).
Recuperado de https://raixer.com/control-accesos/
• 1&1 IONOS España S.L.U. (2021, 18 febrero). Ethernet (IEEE 802.3).
Recuperado de https://www.ionos.es/digitalguide/servidores/know-
how/ethernet-ieee-
8023/#:%7E:text=Ethernet%20es%20una%20tecnolog%C3%ADa%20para,y%
2Fo%20hardware%20entre%20s%C3%AD.&text=Conectados%20en%20una
%20red%20local,para%20ello%20es%20IEEE%20802.3.
• (2016, 27 octubre). Evolution and Types of Fire Alarm Systems. Recuperado de
https://www.cygnusalarms.com/es/blog/evolution-and-types-of-fire-alarm-
systems/
• Conozca MQTT. (2019, 12 septiembre). Recuperado de
https://developer.ibm.com/es/articles/iot-mqtt-why-good-for-iot/
• CTIC. (2018, 12 febrero). Recuperado de https://www.ctic.gob.bo/wp-
content/uploads/2018/08/DocInfraestructura_Lineamientos_CPD
• Data Center (Energia) - DataCenter (Electricidad). (2014, 13 septiembre).
Recuperado de http://electricidaddatacenter.wikidot.com/
• EcuRed. (2005a, diciembre 15). Monitoreo y Control de Proyecto - EcuRed.
Recuperado de https://www.ecured.cu/Monitoreo_y_Control_de_Proyecto
• EcuRed. (2005b, diciembre 15). Planificación y Control en la Gestión de
Proyectos - EcuRed. Recuperado de
https://www.ecured.cu/Planificaci%C3%B3n_y_Control_en_la_Gesti%C3%B3
n_de_Proyectos
• METACOM. (2016, 24 febrero). Recuperado de
https://cetmetacom.cl/ftecnicas/estandar-tia-942
• Mexico, E. C. (2016, 9 junio). Internet of Things: 6 impactos de la tecnología en
el Data Center de las empresas. Recuperado de
https://blogmexico.comstor.com/internet-of-things-6-impactos-de-la-tecnologia-
en-el-data-center-de-las-empresas
85
• Microcontrolador FireBeetle ESP32 IoT (Soporte para WiFi y Bluetooth) |
SANDOROBOTICS. (2019, 24 junio). Recuperado de
https://sandorobotics.com/producto/dfr0478/
• NodeMCU-32 - ESP32 WiFi. (2018, 15 marzo). Recuperado de
https://naylampmechatronics.com/espressif-esp/384-placa-de-desarrollo-para-
esp32-nodemcu-32.html
• Programación C++. (2014, 12 agosto). Recuperado de
http://www.lcc.uma.es/%7Evicente/docencia/cppdoc/programacion_cxx
• R. (2017, 15 agosto). Impulsan big data e IoT automatización de data centers ·.
Recuperado de https://thelogisticsworld.com/historico/impulsan-big-data-e-iot-
automatizacion-de-data-centers/
• S. (2019a, abril 15). Detectores de humos: ¿qué son y cómo funcionan?
Recuperado de https://www.solerpalau.com/es-es/blog/detectores-de-humo-
que-son/
• S. (2019b, abril 15). Sensores de movimiento: cómo funcionan y aplicaciones
frecuentes | S&P. Recuperado de https://www.solerpalau.com/es-
es/blog/sensores-movimiento/
• Seguridad perimetral y controles de acceso – UPC Technologies. (2015, 15
febrero). Recuperado de https://upctechnologies.com/servicio/seguridad-
perimetral-controles-acceso/
• Sensor de temperatura. (s. f.). Recuperado de
https://es.omega.com/prodinfo/medicion-temperatura.html
86
CAPITULO IV
ANEXOS
ANEXO A
Hoja técnica del microcontrolador ESP32, central de alarma JFL Active20
Ethernet, sensor de movimiento NV5, sensor de humo A30XHA, sensor
de temperatura DHT11, alarma y estrobo 12V.
87
• HOJA TÉCNICA – MICROCONTROLADOR ESP32
88
89
90
91
• CENTRAL DE ALARMA ACTIVE 20 ETHERNET
92
93
94
95
• SENSOR DE MOVIMIENTO NV5
96
97
98
• SENSOR DE HUMO A30XHA
99
100
• SENSOR DE TEMPERATURA DHT11
101
102
103
• ALARMA ESTROBOSCOPICA 12V
104
105
ANEXO B
FOTOGRAFÍAS
Montaje del sistema de alarma y vigilancia en el Centro de
Procesamiento de Datos.
106
107
108