Está en la página 1de 125

UNIVERSIDAD EVANGÉLICA

BOLIVIANA
FACULTAD DE CIENCIAS Y TECNOLOGÍA
CARRERA: INGENIERÍA ELECTRÓNICA

MODALIDAD
PROYECTO DE GRADO
“IMPLEMENTACIÓN DE UN SISTEMA DE ALARMA Y VIGILANCIA
BASADO EN TECNOLOGIA IOT Y ETHERNET PARA LA SEGURIDAD
DEL ÁREA PERIMETRAL DEL CENTRO DE PROCESAMIENTO DE
DATOS DE LA UNIVERSIDAD EVANGÉLICA BOLIVIANA”

POSTULANTE: CALEB ERWIN FERREIRA YANNE

PREVIA OPCIÓN AL TÍTULO DE LICENCIADO EN INGENIERÍA


ELECTRÓNICA

SANTA CRUZ – BOLIVIA


AGRADECIMIENTO

El presente trabajo dirigido va dedicado a Dios, quien como guía estuvo presente en
el caminar de mi vida, bendiciéndome y dándome fuerzas para continuar con mis
metas trazadas sin desfallecer. A mis padres que, con apoyo incondicional, amor y
confianza permitieron que logre culminar mi carrera profesional.

Agradezco a los todos docentes que, con su sabiduría, conocimiento y apoyo,


motivaron a desarrollarme como persona y profesional en la Universidad Evangélica
Boliviana.
DEDICATORIA

Este trabajo está dedicado con todo mi cariño para mi familia; de manera especial a
mis padres; quienes han puesto toda su confianza para lograr un objetivo más en mi
vida.
INSTITUCIÓN: UNIVERSIDAD EVANGÉLICA BOLIVIANA
CARRERA: INGENIERÍA ELECTRÓNICA
NOMBRE: CALEB ERWIN FERREIRA YANNE
MODALIDAD: PROYECTO DE GRADO
“IMPLEMENTACIÓN DE UN SISTEMA DE ALARMA Y VIGILANCIA
BASADO EN TECNOLOGÍA IOT Y ETHERNET PARA LA
TÍTULO: SEGURIDAD DEL ÁREA PERIMETRAL DEL CENTRO DE
PROCESAMIENTO DE DATOS DE LA UNIVERSIDAD
EVANGÉLICA BOLIVIANA”
RESUMEN
El presente proyecto fue diseñado con el objetivo de proveer un sistema de alarma y vigilancia basado
en tecnología ethernet para la seguridad del área perimetral del centro de procesamiento de datos de
la Universidad Evangélica Boliviana, donde el personal administrativo pueda acceder a la plataforma de
la central de alarma donde se registran los eventos y tener así un acceso remoto para el entorno
circundante del centro de datos. Se realizó la implementación de una central de alarma, sensores de
humo, sensor de movimiento, sensor de temperatura, módulo de infrarrojo, alarma con luz estrobo y
cámaras de vigilancia IP, ya que el sistema cuenta con comunicación vía ethernet para el registro de
los eventos, facilitando el acceso vía remota para los administradores.

Primeramente, se ha realizado el análisis de las características de los distintos sensores y actuadores,


considerando también las características arquitectónicas e instalaciones eléctricas del centro de datos.
Se presentó dos alternativas una inalámbrica y la otra alámbrica, se determinó trabajar con un sistema
alámbrico por las prestaciones y ventajas que presenta en sus distintas características técnicas, como
también la vía de comunicación y programación de las zonas en la central de alarma. Y el sistema
inalámbrico para el control de los aires acondicionados a través del microcontrolador ESP32.

Se realizó el montaje del sistema, como también las respectivas correcciones y ajustes de programación
para la central de alarma y el microcontrolador, prueba de detecciones para los sensores de humo,
movimiento y de temperatura, lográndose a base de pruebas de funcionamiento obteniendo resultados
óptimos para el diseño final del sistema.

El sistema de alarma y vigilancia está compuesto por la central de alarma JFL Active 20 Ethernet,
microcontrolador ESP32, dos sensores de humo A30XHA, un sensor de movimiento NV5, un teclado
numérico para la programación de la alarma, un sensor de temperatura DHT11, un módulo de infrarrojo
y dos cámaras IP - ipc-hfw3241e-sa como componentes principales de control.

Una vez realizadas las pruebas se comprobó que el sistema de alarma y vigilancia funciona
correctamente bajo los modos de operación inalámbricamente en modo automático, manual y detección
de movimiento, verificando buen funcionamiento de la central de alarma y el microcontrolador.

Santa Cruz de la Sierra – Bolivia 2021


ÍNDICE

CAPITULO I
ASPECTOS METODOLOGICOS
1. ANTECEDENTES GENERALES 1

1.1. INTRODUCCIÓN 1

1.2. PLANTEAMIENTO DEL PROBLEMA 1

1.3. OBJETIVOS 2

1.3.1. OBJETIVO GENERAL 2

1.3.2. OBJETIVOS ESPECÍFICOS 2

1.4. JUSTIFICACIONES 3

1.4.1. JUSTIFICACIÓN CIENTÍFICA 3

1.4.2. JUSTIFICACIÓN SOCIAL 3

1.4.3. JUSTIFICACIÓN ECONÓMICA 3

1.5. DELIMITACIONES 4

1.5.1. DELIMITACIÓN ESPACIAL 4

1.5.2. DELIMITACIÓN TEMPORAL 5

1.5.3. DELIMITACIÓN SUSTANTIVA 5

CAPITULO II
MARCO TEÓRICO

2. MARCO TEÓRICO 7

2.1. SISTEMA DE MONITOREO 7

2.1.1. REPORTE 8

2.1.2. TIPOS DE REPORTE 9

2.2. TECNOLOGÍA ETHERNET 10

2.2.1. CARACTERÍSTICAS 11

2.2.2. FUNCIONAMIENTO 11
2.2.3. AVANCES 12

2.3. TECNOLOGÍA IOT (INTERNET DE LAS COSAS) 13

2.3.1. ECOSISTEMA IOT 13

2.3.1.1. SENSORES 14

2.3.1.2. CONECTIVIDAD 15

2.3.1.3. PERSONAS Y PROCESOS 17

2.4. SEGURIDAD PERIMETRAL Y CONTROLES DE ACCESO 18

2.4.1. TRES COMPONENTES BÁSICOS DE UN SISTEMA DE CONTROL DE


ACCESO 19

2.4.1.1. USUARIOS 19

2.4.1.2. ADMINISTRADORES 19

2.4.1.3. INFRAESTRUCTURA 20

2.4.1.4. TIPOS DE CONTROL DE ACCESO 21

2.4.1.5. ACCESO EN LA NUBE 21

2.4.1.6. ACCESO MÓVIL 22

2.4.1.7. ACCESO IOT 22

2.5. SEGURIDAD ELÉCTRICA 22

2.5.1. SEGÚN NORMA BOLIVIANA NB777 (DISEÑO Y CONSTRUCCIÓN DE


INSTALACIONES ELÉCTRICAS INTERIORES DE BAJA TENSIÓN) 22

2.5.1.1. ALIMENTACIÓN DE ENERGÍA Y SU RESPALDO 22

2.5.1.2. TABLEROS Y CIRCUITOS ELÉCTRICOS 23

2.5.1.3. RESPALDO DE ENERGÍA 25

2.6. SEGÚN NORMA INTERNACIONAL TIA942 (DISEÑO FÍSICO) 27

2.6.1. TIER I: DATACENTER BASICO 28

2.6.2. TIER II: COMPONENTES REDUNDANTES 29

2.6.3. TIER III: MANTENIMIENTO CONCURRENTE 29


2.6.4. TIER IV: TOLERANTE A FALLAS 30

2.7. CENTRO DE DATOS O DATACENTER 30

2.7.1. DEFINICIÓN 30

2.7.2. DISEÑO DE CENTRO DE DATOS 31

2.7.3. ESTÁNDAR EIA/TIA-942 32

2.7.4. DETALLE DEL ESTÁNDAR EIA/TIA-942 35

2.7.5. REQUERIMIENTOS DE UN CENTRO DE DATOS 36

2.7.5.1. SISTEMA DE AIRE ACONDICIONADO DE PRECISIÓN 36

2.7.5.2. DISEÑO DE SISTEMA DE UPS (ENERGÍA INTERRUMPIBLE) 36

2.7.5.3. ESTRUCTURAS DE RACKS Y MONTAJES DE EQUIPOS DE IT 37

2.7.5.4. SISTEMA DE CONEXIÓN A TIERRA PARA EQUIPOS DE


CÓMPUTO, COMUNICACIONES Y/O TELECOMUNICACIONES 38

2.7.5.5. SISTEMAS DE MONITOREO AMBIENTAL Y FÍSICO DEL


DATACENTER 39

2.7.5.6. SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS 40

2.7.5.7. SISTEMA DE ILUMINACIÓN AUTOMATIZADO 40

2.7.5.8. SISTEMA DE SEGURIDAD Y CONTROL DE ACCESO 40

2.8. MICROCONTROLADOR ESP32 41

2.8.1. ESPECIFIACIONES TÉCNICAS 41

2.9. ARDUINO 42

2.9.1. CONCEPTO 42

2.9.2. BENEFICIOS DEL USO DE ARDUINO 43

2.10. LENGUAJE DE PROGRAMACIÓN C Y C++ 44

2.10.1. LENGUAJE DE PROGRAMACIÓN C 44

2.10.2. LENGUAJE DE PROGRAMACIÓN C++ 45

2.11. PROTOCOLO MQTT 46


2.11.1. BENEFICIOS DEL PROTOCOLO MQTT 46

2.11.2. DIFERENCIAS CON OTROS PROTOCOLOS DE RED 46

2.11.3. MODELO DE PROTOCOLO (PUBLICACIÓN Y SUSCRIPCIÓN) 47

2.11.4. PARÁMETROS DEL PROTOCOLO MQTT 49

2.12. SENSOR DE TEMPERATURA 52

2.12.1. TERMOPAR 52

2.12.2. POR RESISTENCIA (RTD) 52

2.12.3. BIMETÁLICOS 52

2.12.4. POR DILATACIÓN DE FLUIDO 53

2.12.5. POR CAMBIO DE ESTADO 53

2.13. SENSOR DE HUMO 53

2.13.1. TIPOS DE DETECTORES DE HUMO 54

2.13.1.1. DETECTORES DE HUMOS IÓNICOS 54

2.13.1.2. DETECTORES ÓPTICOS 54

2.13.1.3. DETECTOR TÉRMICO 54

2.13.1.4. DETECTOR DE RADIACIÓN 54

2.14. SENSOR DE MOVIMIENTO 55

2.14.1. SEGÚN FORMA DE TRABAJO 55

2.14.2. SEGÚN FORMA DE REGULACIÓN 55

2.15. ALARMAS CONTRA INCENDIOS 56

2.15.1. TIPOS DE ALARMAS CONTRA INCENDIOS 56

2.15.1.1. SISTEMA DE ALARMA DE INCENDIO CONVENCIONAL 56

2.15.1.2. SISTEMA DE ALARMA DE INCENDIO DE DOS HILOS 57

2.15.1.3. SISTEMAS DIRECCIONABLE 57


2.15.1.4. SISTEMAS DE ALARMA DE INCENDIO ANALÓGICO
DIRECCIONABLE 57

2.15.1.5. SISTEMA SIN HILOS DE LA ALARMA DE FUEGO 58

CAPITULO III
DESARROLLO DEL PROYECTO

3. PRESENTACIÓN DE LA UNIVERSIDAD EVANGÉLICA BOLIVIANA 59

3.1. DESARROLLO DEL PROYECTO 62

3.1.1. DIAGRAMAS DE FUNCIONAMIENTOS DEL SISTEMA DE ALARMA Y


VIGILANCIA DEL CENTRO DE DATOS 62

3.1. DIAGRAMA ELÉCTRICO DEL CENTRO DE PROCESAMIENTO DE DATOS


65

3.2. ESQUEMA GENERAL DE LOS PRINCIPALES COMPONENTES DEL


MICROCONTROLADOR ESP32 66

3.2.1. MICROCONTROLADOR ESP32 66

3.2.2. CÓDIGOS DE PROGRAMACIÓN EN EL MICROCONTROLADOR


ESP32 CON EL IDE DE ARDUINO 67

3.2.2.1. CODIGO PARA LA LECTURA DE TEMPERATURA Y HUMEDAD


DEL SENSOR DHT11 67

3.2.2.2. CÓDIGO PARA EL ENVIO DE DATOS A LA NUBE A TRAVES DEL


PROTOCOLO MQTT (DECLARACIONES Y VARIABLES) 69

3.2.3. CREACIÓN DE LA APP EN PLATAFORMA UBIDOTS 72

3.2.4. DIAGRAMA Y ESQUEMA ELÉCTRICO DEL SENSOR DE


TEMPERATURA DHT11 74

3.2.5. DIAGRAMA ESQUEMÁTICO DEL MÓDULO IR 75

3.3. ESQUEMA GENERAL DE LOS PRINCIPALES COMPONENTES DE LA


CENTRAL DE ALARMA ACTIVE 20 ETHERNET 76

3.3.1. CAJA DE DISTRIBUCIÓN 76


3.3.2. PLACA PRINCIPAL DE LA CENTRAL DE ALARMA 77

3.3.3. CONEXIÓN DEL TECLADO TÁCTIL TS-400 A LA CENTRAL DE


ALARMA. 79

3.3.4. CONEXIÓN DE SIRENA EN LA CENTRAL DE ALARMA. 79

3.3.5. DIAGRAMA DE CONEXIÓN DE LOS SENSORES EN LA ZONA DE LA


CENTRAL DE ALARMA. 80

3.4. COSTO DEL SISTEMA DE ALARMA Y VIGILANCIA PARA EL CENTRO DE


PROCESAMIENTO DE DATOS 80

3.4.1. COSTO (ALTERNATIVA 1) 80

3.4.2. COSTO (ALTERNATIVA 2) 82

3.5. CONCLUSIONES Y RECOMENDACIONES 83

3.5.1. CONCLUSIONES 83

3.5.2. RECOMENDACIONES 83

3.6. BIBLIOGRAFÍA 85

CAPITULO IV
ANEXOS

ANEXO A

HOJA TÉCNICA DEL MICROCONTROLADOR ESP32, CENTRAL DE ALARMA JFL


ACTIVE20 ETHERNET, SENSOR DE MOVIMIENTO NV5, SENSOR DE HUMO
A30XHA, SENSOR DE TEMPERATURA DHT11, ALARMA Y ESTROBO 12V 87

ANEXO B

MONTAJE DEL SISTEMA DE ALARMA Y VIGILANCIA EN EL CENTRO DE


PROCESAMIENTO DE DATOS 106
ÍNDICE DE FIGURAS

Figura 1.1. Plano planta baja 4

Figura 1.2. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 1) 5

Figura 1.3. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 2) 6

Figura 2.1. Ecosistema IoT 14

Figura 2.2. Ecosistema IoT – Sensores 15

Figura 2.3. Ecosistema IoT – Conectividad 16

Figura 2.4. Ecosistema IoT – Personas y procesos 17

Figura 2.5. Vista de un Centro de Datos sin Cableado Estructurado 34

Figura 2.6. Vista de un Centro de Datos con Cableado Estructurado 34

Figura 2.7. Sistemas de clasificación de mediciones de riesgo en datacenter 35

Figura 2.8. Esquema de un sistema de puesta a tierra 39

Figura 2.9 El modelo de publicación y de suscripción de MQTT para sensores de IoT


48

Figura 3.1. Planos de la Universidad Evangélica Boliviana (Planta baja y alta) 59

Figura 3.2. Infraestructura del Centro de Procesamiento de Datos 60

Figura 3.3. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 1) 62

Figura 3.4. Diagrama en bloque del sistema de monitoreo y control del centro de
procesamiento de datos (Alternativa 2) 63
Figura 3.5. Diagrama eléctrico del Centro de Procesamiento de Datos 65

Figura 3.6 Microcontrolador ESP32-WROOM-32 66

Figura 3.7. Tablero de monitoreo en la plataforma UBIDOTS 74

Figura 3.8. Diagrama y esquema eléctrico del sensor de temperatura DHT11 74

Figura 3.9. Diagrama esquemático del módulo IR 75

Figura 3.10. Caja de distribución 76

Figura 3.11. Diagrama de la placa principal de la central 77

Figura 3.12. Placa principal de la central 78

Figura 3.13. Conexión de teclado numérico TEC300 79

Figura 3.14. Conexión de sirena estrobo 79

Figura 3.15. Conexión de sensores a las zonas de la central 80


ÍNDICE DE TABLAS

Tabla 2.1. Clasificación de los sistemas de fiabilidad de los Data Center 28

Tabla 2.2. Parámetros del mensaje CONNECT 49

Tabla 2.3 Parámetros del mensaje CONNACK 50

Tabla 2.4 Parámetros del mensaje SUBSCRIBE 50

Tabla 2.5 Parámetros del mensaje SUBACK 51

Tabla 2.6 Parámetros del mensaje UNSUBSCRIBE 51

Tabla 2.7 Parámetros del mensaje PUBLISH 51

Tabla 3.1. Costos del sistema (Alternativa 1) 81

Tabla 3.2. Costos del sistema (Alternativa 2) 82


CAPITULO I
ASPECTOS
METODOLÓGICOS
CAPITULO I

1. ANTECEDENTES GENERALES

1.1. INTRODUCCIÓN

En la actualidad, la tecnología informática y el uso de Internet han transformado


de manera importante la forma de trabajar de las empresas. La dependencia que se
tiene en la actualidad de las computadoras y equipos informáticos y de
comunicaciones es evidente, de ahí que, surge la necesidad de custodiarlos en un
lugar seguro y libre de fallos, esto es, un centro de procesamiento de datos (Data
Center). Si bien es cierto, que la mayoría de las empresas montan sus centros de datos
con la tecnología necesaria para mantener sus equipos y aplicaciones disponibles,
tales como sistemas de alimentación interrumpida (UPS), sistemas de aire
acondicionado, sistemas de extinción de incendio en algunos casos y sistemas de
control de acceso, el problema se suscita cuando otros aspectos del entorno físicos
son ignorados.

El entorno circundante en centro de procesamiento de datos debe ser visto de


manera integral y observado proactivamente en busca de amenazas y ataques. Tales
amenazas incluyen: temperaturas excesivas generadas por los servidores o equipos
de cómputo, humedad, fugas de agua, el acceso no autorizado o acciones
inapropiadas por parte del personal, entre otras. Si una o algunas de estas amenazas
llegaran a presentarse y no se tomaren las medidas pertinentes para mitigarlas o
prevenirlas a tiempo, pudieran causar la interrupción de los servicios provistos por los
equipos de cómputos y por ende dar la continuidad y operación del negocio. Reparar
estos daños luego de suscitados pudiera tomar horas e incluso días, sobre todo si no
existiera un plan de recuperación de desastres, lo cual causaría un perjuicio
económico, importante para la empresa y una mala imagen frente a sus clientes y
proveedores.

1.2. PLANTEAMIENTO DEL PROBLEMA

Con la creciente demanda de tecnología, los Data Center han incrementado su


poder computacional. Para controlar la seguridad física de estos ambientes, son

1
desarrollados sistemas de alertas que acompañen y controlen la temperatura, la
humedad relativa del aire fuera de lo esperado, la presencia de personas no
autorizadas, entre otros. Ignorar la importancia de este monitoreo hace que algunos
Data Centers no cuenten con este sistema de alerta de sensores, lo cual puede
provocar daños graves en los equipos.
En la actualidad este problema amenaza a equipos de TI (Tecnología de
información) de la Universidad Evangélica Boliviana relacionados a la humedad del
aire, presencia de personas no autorizadas y posibles cortocircuitos debido a la falta
de un sistema de monitoreo para controlar riesgos existentes, por lo cual se presenta
dos alternativas para mitigar estos problemas.

1.3. OBJETIVOS

1.3.1. OBJETIVO GENERAL


Implementar un sistema de alarma y vigilancia basado en tecnología IoT y
ethernet para la seguridad del área perimetral del Centro de procesamiento de datos
de la Universidad Evangélica Boliviana.
1.3.2. OBJETIVOS ESPECÍFICOS
• Analizar especificaciones técnicas de los sensores y actuadores.
• Diseñar el sistema de alarma y vigilancia apropiado para la unidad del centro
de procesamiento de datos.
• Configurar la central de alarma JFL Active 20 Ethernet a través del teclado táctil
TS-400 y el microcontrolador ESP32 con el IDE de Arduino.
• Establecer un sistema de alarma vía ethernet y ofrecer acceso remoto a los
administradores de TI para el sistema de alarma y vigilancia.
• Ejecutar sistema de monitoreo aplicando la norma de centro de procesamiento
de datos estándar TIA-942.
• Realizar pruebas al sistema de alarma y vigilancia en el área perimetral del
centro de procesamiento de datos.

2
1.4. JUSTIFICACIONES
1.4.1. JUSTIFICACIÓN CIENTÍFICA
El uso de tecnología ethernet y el internet de las cosas (IoT), ofrecen mayor
agilidad a los gestores del sistema para encontrar fallas y así se pueda trabajar con
acciones previamente pronosticadas, parte de esta tecnología incorpora el uso de
sensores y diferentes tipos de conectividad, para lo cual se abordarán temas
aprendidos en las áreas de electrónica aplicada, analógica y en el área de redes y
telecomunicaciones, todos estos conocimientos adquiridos en la Universidad
Evangélica Boliviana lo cual son la base principal para la implementación del proyecto.
1.4.2. JUSTIFICACIÓN SOCIAL
Si bien es cierto que actualmente existen soluciones en el mercado que ofrecen
este tipo de ventajas y nivel de monitoreo, la gran mayoría tienen costos y
requerimientos muy elevados para ser implementados, debido a los presupuestos
limitados de inversión tecnológica de la Universidad Evangélica Boliviana quienes
serían los principales beneficiaros del presente proyecto orientado a ser una solución
de bajo costo, los beneficiarios secundarios serían a toda empresa, institución u
organización que tiene implementado la infraestructura de Centro de procesamiento
de datos.
1.4.3. JUSTIFICACIÓN ECONÓMICA
El problema que se presenta a los fallos ocasionados en los equipos dentro de
un centro de procesamiento de datos y que son provocados por factores físicos y
ambientales es la indisponibilidad de las tecnologías de información y comunicación
que pueden llevar a la interrupción de los servicios, lo que causa perjuicios económicos
importante para la empresa o institución ya que sus actividades y operaciones se
verían total o parcialmente paralizadas.
La utilización de estas tecnologías a bajo costo en diferencias a otras como
automatización en diferentes procesos del Centro de procesamiento de datos suelen
ser similares reduciendo casi un 50% al costo de la implementación del sistema de
monitoreo teniendo mayores ventajas al momento de adquirir el sistema en sus Centro
de procesamiento de datos.

Algunas de las razones para estas inversiones son:


3
• La estructura debe ser actualizada constantemente para que los negocios y la
fuerza competitiva no se comprometan.
• Los cambios deben ocurrir desde las funciones básicas hasta las tecnologías
enfocadas a la energía, refrigeración y construcción.
• La presencia de personas no autorizadas en el Data Center también puede ser
perjudicial, derivando en alteración o pérdida de datos o peor aún en caída del
servicio.
• Un ambiente tecnológico sin monitoreo puede disminuir el nivel de
disponibilidad del servicio prestado.
• Al surgir una avería o accidente, los miles hasta millones invertidos en
estructura y softwares peligran, aunque existan datos duplicados, se deben
recuperar todos los datos de los clientes.

1.5. DELIMITACIONES
1.5.1. DELIMITACIÓN ESPACIAL
El presente proyecto se llevará en el Departamento del Centro de
Procesamiento de Datos en la Universidad Evangélica Boliviana, ubicado en el 6to
Anillo y Avenida Moscú, frente a Grumedso (Ver figura 1.1.).

Figura 1.1. Plano planta baja


Fuente: Universidad Evangélica Boliviana 4
1.5.2. DELIMITACIÓN TEMPORAL
El periodo de desarrollo de este proyecto y posterior implementación inicia en agosto
culminando en diciembre del 2020.

1.5.3. DELIMITACIÓN SUSTANTIVA

AIRE
ACONDICIONADO NUBE DE
DATOS

MÓDULO RFID

PROTOCOLO
MQTT

SENSOR DE
TEMPERATURA

Figura 1.2. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento de
datos (Alternativa 1)
Fuente: Elaboración propia
5
CENTRAL DE
ALARMA JFL
ACTIVE 20
ETHERNET

SENSOR DE
MOVIMIENTO SENSOR DE HUMO
SIRENA ESTROBO
TECLADO 12V
SWITCH PoE ETHERNET TEC300

DAHUA MONITOR
ipc-hfw3241e-sa

Figura 1.3. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento de
datos (Alternativa 2)
Fuente: Elaboración propia

6
CAPITULO II
MARCO TEÓRICO
CAPÍTULO II

2. MARCO TEÓRICO

2.1. SISTEMA DE MONITOREO


Sistema de Monitoreo y Control de Proyecto es un conjunto de actividades de
gestión que permiten verificar si el proyecto va marchando según lo planificado. Con
la evolución de la ciencia y las tecnologías el desarrollo de la informática ha ido
incrementando considerablemente. Como resultado de este avance los proyectos de
desarrollo de software se han ido acrecentando a gran escala. Para lograr el éxito de
estos proyectos, con la calidad requerida por los clientes, es necesario vigilar el
correcto desarrollo de las actividades y tareas establecidas en el proyecto, así como
el seguimiento y control de de los recursos humanos y materiales que se disponen en
el desarrollo del mismo.
Para lograr el resultado deseado en un proyecto se debe efectuar un
seguimiento durante todo el desarrollo del proyecto. Es preciso llevar un control de las
actividades que se realizan en el proyecto, de los recursos necesarios para llevar a
cabo su ejecución, así como todos los componentes necesarios para que el proyecto
se desarrolle adecuadamente y no se desvíe del cumplimiento de los objetivos
planteados inicialmente. Como consecuencia de este control será posible conocer en
todo momento qué problemas se producen a fin de resolverlos o aminorarlos de
manera inmediata.
Se requiere además de una adecuada planificación para que las tareas, hitos o
metas a cumplir se desarrollen en tiempo. El monitoreo y control es un conjunto de
actividades de gestión que permiten verificar si el proyecto va marchando según lo
planificado. Controla el avance del proyecto en su ejecución, compara el desempeño
y mide los resultados reales contra lo planeado, y revisa el comportamiento de los
indicadores de desempeño.
El monitoreo y control es una necesidad de cada proyecto para lograr resultados
exitosos. Debe hacerse de forma regular y consistente, y debe monitorear la diferencia
entre lo planificado y lo real. Es una actividad que muestra cuándo y dónde existieron
desviaciones al plan y pone en marcha las acciones correctivas para que el proyecto
retorne a su camino normal. Para realizar un control efectivo se deben tener en cuenta
7
dos aspectos fundamentales: la función del control debe centrarse más en prevenir los
problemas que en arreglarlos y debe relacionarse tanto con la calidad del producto,
como con su cantidad y oportunidad.
El seguimiento de las actividades del proyecto es una de las razones del 95%
de su progreso, pues permite medir la verdadera situación del proyecto, y por
consiguiente, el avance real del mismo. La supervisión de las actividades incluye la
recopilación, medición y difusión de información sobre el rendimiento, así como la
evaluación de las mediciones y tendencias para llevar a cabo las mejoras del proceso.
Esta supervisión continua le proporciona al equipo de dirección del proyecto una idea
acerca del estado del proyecto e identifica cualquier área que necesite más atención.
Mediante el monitoreo y control se puede comprobar la gestión del alcance, la
gestión del tiempo y la gestión del costo, o sea, que el alcance del proyecto se haya
establecido correctamente, se examina la programación del proyecto, se revisa la línea
base y se controla que se hayan estimado los recursos, en calidad, cantidad y
oportunidad. El monitoreo y control es la acción de verificar que se realicen
adecuadamente los reportes previstos para el control del cumplimiento del proyecto, y
se valoren los resultados operativos que va teniendo el proyecto durante todo su
desarrollo.
Estos tres factores deben quedar plasmados en el Reporte de Estado del
proyecto, para que éste, como parte del monitoreo y control del proyecto, gestione toda
la información necesaria con el objetivo de comunicarle al receptor cómo se va
desarrollando el proyecto según lo planeado y por qué.
2.1.1. REPORTE
Como resultado del seguimiento y control de las actividades de un proyecto se
realiza reportes en el mismo, donde quedará plasmada la situación del proyecto con
el objetivo de que los responsables puedan evaluar su desarrollo. Un Reporte es un
informe que se formula o se presenta por una persona, entidad o sistema. Crear
reportes es un proceso crítico para tareas y proyectos de investigación. Siempre que
se piense en elaborar reportes, se deben tener en cuenta algunos aspectos
importantes:

8
• Definición del reporte: el autor del reporte precisa los datos y la manera de
presentación de los mismos. Se definen las conexiones a los diferentes
orígenes de datos para obtener los resultados que debe reflejar el reporte.
• Administración del reporte: puesto que en las organizaciones actuales existen
varias categorías de usuarios, como los gerentes, los usuarios de servicio al
cliente, etc.; es importante que se definan los usuarios del reporte, para ello es
necesario publicar los reportes.
• Entrega del reporte: normalmente en las organizaciones los reportes se
entregan de manera periódica. Para que los reportes lleguen a los usuarios
requeridos se pueden aprovechar varios servicios como el de mensajería.

2.1.2. TIPOS DE REPORTE


• Reporte de Estado

Un Reporte de Estado es un documento que informa el estado actual de un


proyecto. Su principal propósito es comunicar al receptor si el proyecto se va
desarrollando según lo planeado y por qué, o si no se va desarrollando según lo
planeado, también por qué. Este reporte no es producido para registrar qué trabajo
hizo o hará el equipo del proyecto, sino que su intención es describir los desvíos del
plan y cómo serán corregidos. En dicho informe deben constar, al menos, un resumen
que describa si el proyecto se está desarrollando según lo planeado, si está
cumpliendo con las fechas estimadas de los hitos y fechas de entrega de los
entregables, si surgieron riesgos nuevos, o aumentó la probabilidad o el impacto de
riesgos conocidos. También debe tener una breve descripción de aquellas partes del
proyecto que no se desarrollan según lo planeado y qué se está haciendo para corregir
este problema, detallar los hitos principales alcanzados y por alcanzar en el corto
plazo, el porcentaje de avance en los entregables más importantes y el costo actual
del proyecto

• Reporte Postmortem

Un Reporte Postmortem se realiza cuando concluye un proyecto o cuando el líder


de un proyecto culmina su labor en el mismo.

9
Beneficios:

• Mejoramiento continuo de un proyecto: un nuevo proyecto tiene la posibilidad


de mejorar aprendiendo de las experiencias anteriores.
• A partir de las oportunidades de mejoramiento se puede definir cómo variar las
prácticas en función de un nuevo ciclo o un nuevo proyecto.
• Permite evaluar el producto producido, el esfuerzo empleado y el proceso que
se siguió para hacerlo.
• Facilita el conocimiento de los problemas y las causas acontecidas hasta el
momento y a partir de ahí puedes identificar las medidas de prevención.
• La clave para el mejoramiento exitoso son los pequeños cambios, los cuales
son fáciles de olvidar.
• Es necesario anotar las ideas de mejoramiento y poderlas ordenar en el
postmortem.

En el Reporte Postmortem deben describirse todos los datos de un proyecto


durante su desarrollo especificados por área, o sea, todo lo referente a los objetivos,
la calidad, el cronograma, la gestión del proyecto, etc. De esta forma, se puede
comparar lo planeado con lo real, mirar los tiempos gastados en cada una de las fases
indicando el porcentaje respecto al total, evaluar las metas de lanzamiento y mirar si
se cumplieron o no; así como las metas de cada uno de los roles y si fueron cumplidas
o no, describir todo el proceso de mejora, qué problemas hubo y qué solución se le
puede dar. En un Reporte Postmortem deben quedar plasmados todos los detalles de
un proyecto desde su inicio hasta su culminación.

2.2. TECNOLOGÍA ETHERNET


La tecnología GSM (Sistema global de comunicaciones móviles) es un servicio
ofrecido por las empresas operadoras de telefonía móvil que permite determinar, con
una cierta precisión, donde se encuentra físicamente un terminal móvil determinado.
El estándar GSM ha supuesto la transición de los sistemas analógicos de
primera generación a los digitales de segunda generación, cambiando por completo el
concepto de telefonía móvil, hasta convertirla en una telefonía pública más.

10
La tecnología GSM contiene las funciones inteligentes esenciales para el apoyo
a la movilidad personal, especialmente en lo que respecta a la identificación y
autenticación del usuario, y para la localización y administración de usuarios móviles.
2.2.1. CARACTERÍSTICAS
El sistema GSM posee una serie de funcionalidades, que pueden ser
implementadas por los operadores en sus redes. Las varias características incluyen:
• Posibilidad de usar el terminal y la tarjeta SIM en redes GSM de otros países
(roaming).
• Servicio de mensajes cortos (SMS) a través del que pueden ser enviadas y
recibidos mensajes con hasta 126 caracteres.
• Reenvío de llamadas para otro número.
• Transmisión y recepción de datos y fax con velocidades de hasta 9.6 Kbps.
• Las llamadas son encriptadas, lo que impide que sean escuchadas por otros.
• Posibilidad de impedir la recepción / transmisión de ciertas llamadas.
• Llamadas de emergencia, el 112 puede ser siempre marcado en cualquier red,
incluso sin SIM.
• Posibilidad de varios utilizadores hablaren entre si al mismo tiempo – servicio
de conferencia.
2.2.2. FUNCIONAMIENTO
En una red GSM, la terminal del usuario se llama estación móvil. Una estación móvil
está constituida por una tarjeta SIM (Módulo de identificación de abonado), que permite
identificar de manera única al usuario y a la terminal móvil, o sea, al dispositivo del
usuario (normalmente un teléfono portátil).
Las terminales (dispositivos) se identifican por medio de un número único de
identificación de 15 dígitos denominado IMEI (Identificador internacional de equipos
móviles). Cada tarjeta SIM posee un número de identificación único (y secreto)
denominado IMSI (Identificador internacional de abonados móviles). Este código se
puede proteger con una clave de 4 dígitos llamada código PIN.
Por lo tanto, la tarjeta SIM permite identificar a cada usuario independientemente de la
terminal utilizada durante la comunicación con la estación base. Las comunicaciones

11
entre una estación móvil y una estación base se producen a través de un vínculo de
radio, por lo general denominado interfaz de aire (o en raras ocasiones, interfaz Um).
2.2.3. AVANCES
Entre los principales avances de esta tecnología se encuentran: GSM 800,1800 y
1900.
• GSM 900
También conocido simplemente como GSM, es la red digital más adoptada. La utilizan
actualmente más de 100 países del mundo, principalmente en Europa y en Asia
(Pacífico). Utiliza la frecuencia de radio de 900MHz. Hoy día, como ya está bastante
saturada en varios países (como por ejemplo Portugal), las operadoras la utilizan
juntamente con la red GSM 1800 para poder aumentar la capacidad de utilización.
Para hacer uso de la red GSM 1800 es necesario tener un teléfono Dual Band que
conmute automáticamente para el GSM900 o para el GSM1800 según la disponibilidad
del sitio. La red GSM 900 tiene más alcance pero tiene menos capacidad de
penetración, por eso es ideal para ser utilizada en espacios abiertos, y menos indicada
en las ciudades o en zonas verticalmente urbanizadas.
• GSM 1800
También conocido por DCS 1800 o por PCN, es utilizado en Europa y Asia-Pacífico.
Utilizando una banda de frecuencias superior sirve de alternativa a la ya sobrecargada
red GSM 900, pudiendo ser disponible simultáneamente con esta.
• GSM 1900
También conocida por PCS (Personal Communications Service) 1900; es una red
digital utilizada en algunas partes de Estados Unidos y de Canadá, y también está
prevista para otras partes de América y áfrica. Utiliza la frecuencia de radio 1900Mhz.
Entre los principales servicios que ofrece GSM se encuentran los siguientes:
• Servicio de Telecomunicación Móvil
El sistema GSM proporciona un servicio móvil. Los usuarios pueden hacer uso del
sistema mientras se encuentran en movimiento o en situación fija pero no precisada,
siempre y cuando estén dentro de la zona de cobertura y utilicen un terminal adecuado.

12
• Posibilidad de Acceso a Redes Públicas
El sistema GSM permite enviar y recibir llamadas de telefonía, datos, etc., hacia y
desde redes públicas internacionales, tales como Redes Telefónicas Conmutadas,
Redes Digitales de Servicios Integrados, Redes de Conmutación de Paquetes, etc.
• Servicio de Telecomunicación Personal
El sistema proporciona facilidades de “servicio personalizado”, esto es, las llamadas
van dirigidas al usuario no al terminal como ocurre en las redes convencionales.
Cuando un usuario se da de alta en el servicio, se le proporciona una tarjeta inteligente
(SIM) que incorpora sus datos y condiciones de abonado. Estos datos quedan también
registrados en los correspondientes órganos del sistema.
De forma separada se dan de alta los terminales, los cuales quedan también
registrados en elementos internos del sistema.
Cuando un usuario desea hacer uso de los servicios del sistema debe insertar su
tarjeta SIM en un terminal dado previamente de alta y, desde ese momento, el terminal
queda personalizado para un usuario concreto.
2.3. TECNOLOGÍA IOT (INTERNET DE LAS COSAS)
Una de las definiciones que se acota perfectamente a “Internet of things” es la
indicada por Altimeter Group donde se define como la interconexión y la interacción de
lo digital y el mundo físico, en el que la tecnología permite integrar “cosas” físicas a las
redes de información a través de infraestructuras de Internet existentes y emergentes.
Es decir, IoT es una plataforma para conectar personas, objetos, y entornos para
informar y permitir la visibilidad, compromiso, y la innovación.

2.3.1. ECOSISTEMA IOT


El Internet de las Cosas (IoT) está trayendo consigo una nueva información
procedente de los sensores conectados que permiten ofrecer nuevas experiencias
personalizadas a un entorno más conectado a través de nuevos dispositivos, como por
ejemplo los “wearables” y que ampliarán la variedad de pantallas de los consumidores
para ver e interactuar con las aplicaciones.
Realizar un esquema sobre qué es y que o quiénes son los actores dentro del
ecosistema de IoT requiere no solo pensar en la comunicación tradicional persona-
persona o persona-máquina sino también en la comunicación máquina-maquina.

13
La compañía Cisco lo esquematiza en la siguiente gráfica donde une a las personas,
los procesos, los datos y las cosas para conseguir conexiones en red más relevantes
y valiosas (Ver figura 2.1.). Es la conectividad global en la que cada máquina con la
que las personas interactuamos son en cierto modo inteligentes y pueden compartir y
comprender datos con las máquinas de su alrededor (Machine to Machine), lo que en
última instancia producirá mejores condiciones de vida y modelos de negocio más
personalizados.

Figura 2.1. Ecosistema IoT

Fuente: Incipy

Las interacciones entre personas, procesos, cosas y datos están creando


nuevos tipos de aplicaciones y servicios inteligentes donde intervienen los sensores y
el tipo de conectividad, y donde éstos juegan un papel fundamental.

2.3.1.1. SENSORES
Hoy día el 99% de las “cosas” del mundo físico tal y como lo conocemos hoy
día no están conectadas, pero a través de la utilización de sensores y micro sensores
(accionadores o actuadores) está cambiado la realidad en la que vivimos y que nos
permite hablar de una única realidad sin diferenciar el mundo on y off. Por ejemplo, los
nuevos sensores conectados a Internet, incluyendo IBeacon de Apple, permiten que
los datos de localización sean accionables mediante la vinculación de la presencia
física de un usuario al mundo digital en tiempo real. iBeacons (y otros) por ejemplo

14
también ofrece datos sobre cómo se comportan los usuarios en el mundo real,
proporcionando una visión más holística de los consumidores más allá del mundo
online.
El punto de partida: “cosas” que incorporan estos sensores que pueden ser
geolocalizados y pueden medir, por ejemplo: la luz ambiental (Machine vision), la
posición o proximidad, el movimiento, la velocidad, el desplazamiento, la temperatura,
la humedad, las vibraciones, el sonido, la acústica, los gases, el flujo de un líquido (ej:
consumo agua), la tensión, la presión, la carga, la torsión, el nivel y las fugas, la
electricidad, el magnetismo, la aceleración y la inclinación.

Figura 2.2. Ecosistema IoT – Sensores


Fuente: Harbor Research
Dándole a nuestro mundo un sistema nervioso digital. Datos de ubicación
utilizando sensores GPS. Ojos y oídos con cámaras y micrófonos, junto con órganos
sensoriales que pueden medir todo, desde cambios de temperatura hasta cambios de
presión (Ver figura 2.2.).
2.3.1.2. CONECTIVIDAD
La conectividad en los dispositivos IoT puede ir desde Bluetooth de bajo
consumo hasta 4G LTE (Long Term Evolution) o LTE Advanced o bien una
combinación de tipos de comunicación. Por ejemplo, un coche conectado puede tener

15
una conexión wi-fi para conectarse con otros dispositivos disponibles en el interior del
vehículo (tablets, móviles, etc), mientras que para la navegación GPS puede utilizar
4G. En este sentido es importante tener en cuenta cuando se lanza al mercado un
dispositivo “wearable” el tipo de conectividad que va a necesitar, ya que de esto
dependen aspectos importantes a tener en muy en cuenta, como la seguridad, el coste
logístico o la zona geográfica.

Estas entradas se digitalizan y se colocan en redes. (Ver figura 2.3.)

Figura 2.3. Ecosistema IoT – Conectividad


Fuente: Harbor Research

16
2.3.1.3. PERSONAS Y PROCESOS
La información que llega a Internet a través de IoT puede ser combinada en
sistemas bidireccionales que integran datos, personas, procesos y sistemas para
tomar las mejores decisiones (Ver figura 2.4).

Figura 2.4. Ecosistema IoT – Personas y procesos – Fuente: Harbor


Research

Es decir, la interacción entre Sensores + Conectividad + Personas + Procesos


están creando nuevos tipos de aplicaciones “Smart” y nuevos servicios como, por
ejemplo:
• Los termostatos conectados (la evolución de las casas domóticas) que permiten
ahorrar recursos y dinero en los sistemas de calefacción adaptando las facturas
a patrones de uso y cambiando automáticamente la temperatura en función de
las necesidades del hogar.
• Los coches conectados que permiten, por ejemplo, actualizar sus sistemas sin
necesidad de pasar por el taller o concesionario; o enviar desde el mismo coche

17
al fabricante incidencias detectadas a través de la consola que llevan
incorporados para solucionarlo sin necesidad de llamar a un call center.
• Los “wearables” o “fits” de salud con los que se pueden recoger continuamente
y en tiempo real la frecuencia cardiaca, los niveles de actividad, las calorías
consumidas o la temperatura del cuerpo.
• Los sensores de las ciudades con los que se pueden identificar por ejemplo la
disponibilidad de aparcamiento y enviarlo a un Smartphone o directamente a la
consola de un coche conectado. O por ejemplo controlar el consumo de las
ciudades y adecuarlo a las necesidades de la sociedad.

2.4. SEGURIDAD PERIMETRAL Y CONTROLES DE ACCESO


El control de acceso está diseñado para controlar quién tiene acceso a Zonas,
o Determinadas Áreas. El concepto de control de acceso consta de tres pasos: Estos
pasos son la identificación, autenticación y autorización.
El objetivo del control de accesos es conceder la entrada a un edificio, oficina o
almacén a aquellas personas que están autorizadas para hacerlo. El cerrojo y la llave
ha sido la combinación más extendida y simple del control de accesos. Sin embargo,
los negocios de hoy requieren estándares de control de acceso más modernos, que
les permitan tener un nivel de granularidad mayor que las meras llaves.
Es cierto que las compañías siguen necesitando controlar quién pasa por sus
puertas. Pero también quieren poder gestionar los accesos. Es decir, poder decidir
quién puede (y quién no) pasar.
Desde que se inventó la llave hace unos 4.000 años, los controles de acceso han
evolucionado bastante. Hoy, hay diferentes sistemas de control de acceso electrónicos
y gestionados en la nube.
Usar un sistema de control de accesos te permite gestionar los accesos o las
entradas de cualquier lugar: archivos, espacios de trabajo, impresoras o, en el caso
del que estamos tratando en esta guía, puertas, almacenes, edificios u oficinas.
El método de control de accesos más común en la actualidad son las tarjetas
de acceso. Éstas sustituyen a las llaves físicas para restringir el acceso a las zonas
protegidas. En los edificios grandes, el acceso exterior es responsabilidad del edificio.
Mientras que las puertas interiores, el acceso está gestionado por la empresa inquilina.

18
2.4.1. TRES COMPONENTES BÁSICOS DE UN SISTEMA DE CONTROL
DE ACCESO
2.4.1.1. USUARIOS
• Credenciales. La parte más conocida de los sistemas de control de acceso son
las tarjetas, los badges de identificación y, más recientemente las aplicaciones
del móvil que emiten un sonidito cuando se presentan en el lector y desbloquean
la puerta. Esto se conoce como credenciales ya que portan los datos sobre el
usuario necesarios para que el sistema lo identifique y proceda a permitir el
acceso. Es decir, que esté autorizado a entrar.
• Las tarjetas de acceso suelen funcionar mediante proximidad o contactless. En
lugar de insertarlas –como pasaba con las tarjetas de crédito antiguas–, basta
con colocarlas entre 3 y 10 centímetros de distancia en el lector de tarjetas. El
funcionamiento es similar con las apps móviles. La ventaja de usar credenciales
personalizadas (en lugar de tarjetas) es que cualquier evento registrado queda
asociado con la persona. Por ejemplo, la apertura de una puerta.
• Lector de tarjetas. El lector de tarjetas suele ir empotrado en la pared, al lado
de la puerta. Se encarga de leer las credenciales que presenta el usuario y
envía la petición al servidor para abrir la puerta. Algunos sistemas de control de
acceso usan teclados numéricos o biometría (huellas dactilares) en lugar del
lector de tarjetas tradicional.

2.4.1.2. ADMINISTRADORES
• Panel de gestión de accesos. La parte administrativa del sistema de control de
acceso es el panel de gestión (también conocido como portal). Es donde el
administrador, jefe de seguridad o responsable de IT fija qué personas
(usuarios) y cuándo (horarios) están autorizados a acceder al recinto. Esto suele
requerir el panel, normalmente en la nube, y una forma de provisionar los
accesos (en el caso de tarjetas, un configurador de tarjetas).
• En sistemas más complejos, las operaciones manuales pueden ser
automatizadas. Por ejemplo, la provisión de accesos (crear o borrar usuarios y
autorizaciones) puede automatizarse a través de la conexión del sistema de
control de accesos con el directorio de empleados de la empresa. De esta
19
forma, en el momento en el que se crea una nueva cuenta de usuario
corporativo, se genera a la vez una autorización de acceso. Puede integrarse
mediante API o mediante servicios como Google Apps, Microsoft Azure u Okta.

2.4.1.3. INFRAESTRUCTURA
• Cierres eléctricos. Los cierres eléctricos suelen usarse para electrificar el
desbloqueo de las puertas. Suelen ir cableados a una fuente de alimentación.
Algunos cierres permanecen bloqueados mientras que están conectadas a la
luz y abren cuando se desconectan (fail safe). Otros, al contrario, abren solo
cuando reciben energía y permanecen cerrados cuando están desconectados
(fail secure).
La elección entre un tipo u otro de cierre eléctrico dependerá del área en el que
se quiera instalar. Por ejemplo, las puertas de entrada al edificio suelen
necesitar cierres fail safe, ya que deben cumplir con la normativa de
emergencia. Las salas de servidores, por el contrario, deben protegerse
mediante cierres fail secure. El motivo está en que deben estar cerradas
siempre, incluso en incendios o evacuaciones del edificio. Las puertas fail
secure requieren equiparse con botones o barras de apertura, para facilitar la
salida de personas en casos de emergencia.
• Controladores inteligentes. Los paneles del control de acceso o controlador
inteligente no suelen instalarse en zonas visibles a los usuarios. De hecho,
suelen colocarse en falsos techos o paredes o en la sala de servidores. La razón
es evitar que, por descuidos, se desconecten los cables que lo unen con los
cierres eléctricos.
Cuando un usuario presenta una credencial válida, el controlador recibe la
petición de abrir cierto relé –y con ello, abrir la puerta a la que está conectado.
• Servidores del control de acceso. Cualquier sistema de control de acceso
necesita un servidor en el que se almacenan los permisos en una base de datos.
Por tanto, el servidor es el “cerebro” del sistema de control de acceso.
En realidad, es el servidor el que toma la decisión de abrir (o no) la puerta a
cierto usuario, cuando compara en su base de datos si la credencial presentada
está autorizada para esa puerta.

20
El servidor puede estar instalado on premises en un ordenador con Windows o
Linux, en la nube, o incluso de forma descentralizada en cada controlador
inteligente.
El servidor también se encarga de almacenar los registros de actividad y los
eventos. De esta forma, los administradores pueden obtener informes de quién,
cómo y cuándo han accedido a las puertas durante cierto lapso de tiempo.
Si se opta por un servidor local, además del hardware es necesario software
para ejecutar el control de accesos. Para su gestión, es necesario que el
administrador esté allí de forma presencial. Esta gestión puede ser muy
engorrosa –especialmente si se trata de múltiples edificios–, por eso los
servidores en la nube están teniendo tanto éxito.
• Cables. Los cables suelen ser la parte más olvidada de los sistemas de control
de acceso. A pesar de su bajo precio, una mala planificación del cableado antes
de comenzar el despliegue del sistema, puede resultar muy cara.
2.4.1.4. TIPOS DE CONTROL DE ACCESO
Además de los sistemas de control de acceso locales, aquellos en los que el
servidor se encuentra en el mismo edificio (son los que hemos tratado en la sección
anterior), tienes otras tres opciones:
• Sistemas de control de acceso en la nube
• Sistemas de control de acceso móvil
• Sistemas de control de acceso IoT
Una buena forma de entender en qué consisten estos nuevos sistemas de control
de acceso es poner el ejemplo de Gmail. Cuando se abre una cuenta en el servicio de
correo electrónico de Google, los correos están almacenados en la nube en lugar del
ordenador. La nube no es más que el servidor de otra compañía –el proveedor del
servicio–. De esta forma te permite acceder a tus correos desde cualquier navegador,
siempre que tengas las credenciales correctas (tu usuario y contraseña).
2.4.1.5. ACCESO EN LA NUBE
En este tipo, los permisos del control de accesos no están almacenados en un
servidor local si no en la nube. Esto significa que el administrador puede gestionar
esas autorizaciones desde casa, o desde Bahamas, simplemente usando una app el

21
navegador de su ordenador. Es muy útil para los responsables de gestionar la
seguridad de varios edificios.
2.4.1.6. ACCESO MÓVIL
Los sistemas de control de acceso con el móvil funcionan de forma idéntica a los
tradicionales de tarjeta. Lo único que cambia es la tarjeta por una app en sus teléfonos.
Una vez el usuario se ha descargado la app de control de accesos, debe autenticar su
cuenta (credencial) y, cuando el administrador le ha concedido permisos (llaves
digitales), comenzar a abrir las puertas.
2.4.1.7. ACCESO IOT
El dispositivo móvil puede actualizar su sistema operativo –el que controla el
Bluetooth, el NFC o los chips de conexión a internet– de forma desatendida (o
pulsando Actualizar). La aproximación IoT al sistema de Raixer, permite conectar
puertas a internet y recibir actualizaciones Over-The-Air para añadir capas de
seguridad extra o nuevas funcionalidades.
2.5. SEGURIDAD ELÉCTRICA
2.5.1. SEGÚN NORMA BOLIVIANA NB777 (DISEÑO Y CONSTRUCCIÓN
DE INSTALACIONES ELÉCTRICAS INTERIORES DE BAJA
TENSIÓN)
2.5.1.1. ALIMENTACIÓN DE ENERGÍA Y SU RESPALDO
La alimentación de energía es necesaria para la operación del CPD y existen
diversas formas de generación de la misma de acuerdo a la disponibilidad de recursos.
El correcto suministro de energía eléctrica es necesario para el buen
funcionamiento de los equipos eléctricos y electrónicos instalados al interior del CDP.
La energía eléctrica suministrada al CPD debe ser de tipo regulado con el fin de
precautelar el buen funcionamiento de los equipos instalados en su interior. El sistema
de provisión de energía eléctrica a través del cual ésta llega a los equipos, está
compuesto por: los tableros de distribución y circuitos eléctricos, el respaldo de energía
y el sistema de protección. Cada uno de ellos, se aborda a continuación:

22
2.5.1.2. TABLEROS Y CIRCUITOS ELÉCTRICOS
Los tableros eléctricos permiten realizar el control de los circuitos de alimentación
eléctrica de todos los equipos e iluminación instalados en el Centro de Procesamiento
de Datos.
• TABLEROS ELÉTRICOS
Los tableros eléctricos son gabinetes que cumplen la función de albergar elementos
para la protección de los circuitos eléctricos de distribución de energía, que alimentan
a los equipos instalados en el CPD. Se componen de: elementos de conexión,
distribución, protección, señalización, conmutación y otros, cada uno con un fin
especializado. En este punto, se deben seguir los siguientes lineamientos:
✓ Realizar un diagrama unifilar eléctrico, que describa expresamente la
ubicación del tablero eléctrico principal y los secundarios. Este diagrama
deberá ser actualizado después de cualquier cambio realizado en la
infraestructura de red.
✓ Los tableros eléctricos deberán contar con elementos de protección
respectivamente dimensionados a la corriente eléctrica para garantizar el
correcto funcionamiento de la carga eléctrica de los equipos utilizados en el
CPD y asegurar la protección de los mismos ante fluctuaciones de tensión y
potencia.
✓ Diseñar y dimensionar el sistema de alimentación de energía para mitigar
riesgos tales como sobretensiones y/o sobre corriente, cumpliendo la norma
boliviana NB 777 de IBNORCA.
✓ Realizar el mantenimiento preventivo a los tableros eléctricos por lo menos
una vez al año.
Como buenas prácticas en la instalación de tableros eléctricos, se recomienda:
Realizar, de forma anual, el estudio de cargas correspondiente, que describa el
consumo total de potencia (consumo en vatios), utilizado por todo el equipamiento
instalado al interior del CPD. Asimismo, se debe realizar el análisis de la calidad de
energía suministrada. En este sentido, tomar en cuenta los siguientes parámetros
eléctricos:
✓ Potencia utilizada por los equipos de comunicación.

23
✓ Potencia utilizada por los equipos de procesamiento y almacenamiento.
✓ Potencia utilizada por los equipos de climatización.
✓ Potencia utilizada por la iluminación.
✓ Potencia utilizada por otros equipamientos dentro del CPD.
✓ Tomar acciones periódicas de mantenimiento para mejorar la eficiencia
energética del CPD.
✓ Todos los tableros eléctricos y elementos instalados dentro de ellos
(térmicos, cables y otros), deben estar apropiadamente identificados.
✓ Considerar que las canalizaciones internas y/o externas y soportes
metálicos deben ser resistentes a la oxidación y a la corrosión.
✓ Ante cualquier adición de equipamiento en el CPD, realizar la revaluación
de la capacidad de carga de energía eléctrica del circuito eléctrico
involucrado.
✓ No utilizar las tomas eléctricas de energía regulada para el siguiente
equipamiento: aspiradoras, taladros o similares dentro del CPD. Para ello,
se deben habilitar tomas de servicios.
• CABLEADO ELÉCTRICO
El cableado eléctrico está compuesto por los conductores de energía que
transportan la corriente eléctrica desde el tablero eléctrico principal en el edificio hasta
los tableros eléctricos que controlan la alimentación al CPD. Para la instalación del
cableado eléctrico de la alimentación deben seguirse los siguientes lineamientos:
✓ Contar con planos eléctricos actualizados que describan el o los recorridos
de todo el cableado de energía eléctrica. Estos planos deberán ser
actualizados ante cada cambio que se realice en el cableado.
✓ El cableado del CPD debe contar con una conexión directa o circuito
independiente, desde el medidor o tablero de distribución principal hasta los
ambientes del CPD en el tablero principal o al cuarto de distribución
eléctrica.
Las buenas prácticas para la instalación del cableado eléctrico recomiendan que:
✓ El diámetro de los conductores a ser utilizados, o en uso, soporte el consumo
de la potencia proyectada, más un 25% de la misma como protección.

24
✓ Los conductores de energía eléctrica deben estar identificados
apropiadamente.
✓ Los cables conductores deben estar certificados según los estándares
normativos.
✓ La carga en un circuito no deberá ser mayor al 75% de su capacidad
instalada.
✓ Los circuitos de iluminación y los circuitos de tomas eléctricas deben tener
circuitos eléctricos independientes al sistema de alimentación de los equipos
instalados en el interior del PD.
✓ El recorrido por el cual se conduce el cableado eléctrico debe ser
independiente al recorrido por el cual se conduce al cableado de datos.
• UNIDAD DE DISTRIBUCIÓN DE ENERGÍA (PDU)
La unidad de distribución de energía provee la energía eléctrica desde un punto a
diversos equipos que la requieren, ya que dispone de varias tomas eléctricas de salida.
Para su instalación, se deben seguir los siguientes lineamientos:
✓ Cada PDU debe tener un circuito independiente.
✓ Cuando existan regletas de PDU, cada regleta debe tener un circuito
independiente.
✓ Cada Rack en el CDP debe poseer dos PDU o dos regletas PDU. Las PDU
deben estar conectadas al sistema de alimentación ininterrumpida que
alimenta al Rack o gabinete.
Las buenas prácticas de la unidad de distribución de energía recomiendan que:
✓ Las PDUs deben ser monitoreables y/o administrables.
✓ El circuito y la capacidad del PDU o regleta debe estar dimensionada a la
carga proyectada.
2.5.1.3. RESPALDO DE ENERGÍA
• ALIMENTACIÓN ININTERRUMPIDA DE ENERGÍA ELÉCTRICA
Los equipos de respaldo de energía eléctrica se conocen como sistemas de
alimentación ininterrumpida (UPS por sus siglas en inglés). Son equipos que cuentan
con baterías que almacenan la energía eléctrica proveniente del proveedor del
servicio, que se utilizan para proporcionar esta energía a los equipos instalados al

25
interior del CPD, cuando la energía proveniente del proveedor principal se corta. La
selección de las características técnicas de las UPSs estará en función de las
necesidades del equipamiento instalado en el CPD y de la disponibilidad de servicios
que la institución desee proporcionar a sus usuarios. En ese sentido, se requiere seguir
con los siguientes lineamientos:
✓ Contar con una alimentación de respaldo de energía del CPD que garantice
la continuidad del funcionamiento de los servidos brindados por la
institución.
✓ Contar con diagramas eléctricos unifilares de los sistemas adheridos al UPS.
✓ Los sistemas de UPS no deben funcionar por encima del 75% de su
capacidad nominal.
✓ Almacenar las baterías en un ambiente controlado, adecuado y seguro, de
acuerdo a las recomendaciones del fabricante.
✓ El sistema de UPS debe respetar la distancia recomendada por el fabricante
de cualquier equipo de procesamiento o almacenamiento de datos.
✓ Los mantenimientos deben realizarse mínimamente cada seis meses,
obteniendo las medidas de carga, el balanceo en las fases y buen
funcionamiento.
Tener un plan de mantenimiento de UPS y de recambio de baterías. Asimismo,
llevar un registro o bitácora de los mismos. Las buenas prácticas de la instalación de
UPS y baterías recomiendan que:
✓ El circuito de alimentación a los UPS debe ser independiente y
apropiadamente identificado.
✓ El circuito de salida del sistema de UPS debe ser segmentado, según la
distribución de cargas planificada.
✓ El UPS instalado debe ser del tipo online y funcionar adecuadamente para
la altura a nivel del mar del lugar donde se lo vaya a instalar.
✓ En caso de falla de la alimentación principal, la autonomía de funcionamiento
del sistema de UPS debe proveer energía por un tiempo mínimo de diez
minutos a nivel de carga requerida.

26
✓ La carga conectada a la salida del sistema de respaldo debe tener una
conexión alterna para las tareas de mantenimiento.
✓ El módulo de administración del UPS debe tener una interfaz de
comunicación para realizar el monitoreo o administración del mismo.
✓ Instalar equipos UPS con alta eficiencia energética.
• Sistema de puesta a tierra
Los sistemas de puesta a tierra o aterramiento conducen la corriente eléctrica a
tierra de baja resistencia para la protección de las personas y los equipos instalados
en los ambientes del CPD. Esta protección integra la seguridad contra las descargas
eléctricas, los sobre voltajes y sobre corrientes. Para los sistemas de puesta a tierra
eléctrica, se deben seguir los siguientes lineamientos:
✓ Instalar un sistema de aterramiento adecuado e independiente.
✓ Cumplir con los estándares correspondientes del sistema eléctrico instalado
en el CPD.
✓ Tener una resistencia eléctrica a la corriente menor a 5 ohmios.
✓ Contar con un plan de mantenimiento preventivo del sistema de tierra
eléctrica, que se refleje en un cronograma de actividades. Este plan deberá
ser anual.
✓ Habilitar un sistema de protección de corrientes eléctricas de retorno.
✓ Los racks o gabinetes deben estar conectados a su respectivo aterramiento.
A continuación, las buenas prácticas que se recomiendan para el sistema
puesta a tierra:
✓ En caso de contar con un sistema de pararrayos, este debe tener un sistema
de puesta a tierra adecuado.
✓ Todo el cableado del sistema de puesta a tierra debe estar apropiadamente
identificado y/o etiquetado, según la nomenclatura adoptada por la
institución.
2.6. SEGÚN NORMA INTERNACIONAL TIA942 (DISEÑO FÍSICO)
La Energía Eléctrica, es la llave de todas las operaciones que se realizan en los
centros de datos. Sin energía fiable este tipo de infraestructura no podría funcionar.

27
Pero no es suficiente con estar conectado a la red eléctrica tradicional, sino que
es necesario contar con equipos de apoyo capaces de aportar la energía suficiente
para el buen funcionamiento del CPD en caso de apagón.
Existen los sistemas de clasificación de la fiabilidad de los Data Center
conocidos como TIER (ver tabla 2.1.):

TIER I TIER II TIER III TIER IV

Infraestructuras con Infraestructura con


Infraestructura Infraestructura
componentes mantenimiento
básica tolerante a fallas
redundantes simultaneo

TIER I TIER II TIER III TIER IV

Tiempo promedio de caída anual 28.8 hrs 22.0 hrs 1.6 hrs 0.4 hrs

Disponibilidad 99.671% 99.741% 99.982% 99.995%

Tabla 2.1. Clasificación de los sistemas de fiabilidad de los Data Center –


Fuente: Estándar EIA/TIA-942
2.6.1. TIER I: DATACENTER BASICO
Un datacenter tier I puede ser susceptible a interrupciones tanto planeadas
como no planeadas. Cuenta con sistemas de aire acondicionado y distribución de
energía; pero puede o no tener piso técnico, UPS o generador eléctrico; si los posee
pueden no tener redundancia y existir varios puntos únicos de falla. La carga máxima
de los sistemas en situaciones críticas es del 100%.
La infraestructura del datacenter deberá estar fuera de servicio al menos una
vez al año por razones de mantenimiento y/o reparaciones. Situaciones de urgencia
pueden motivar paradas más frecuentes y errores de operación o fallas en los
componentes de su infraestructura causaran la detención del datacenter.
La tasa de disponibilidad máxima del datacenter es 99.671% del tiempo. (Ver
tabla 2.1.)

28
2.6.2. TIER II: COMPONENTES REDUNDANTES
Los datacenters con componentes redundantes son ligeramente menos
susceptibles a interrupciones, tanto planeadas como las no planeadas. Estos
datacenters cuentan con piso falso, UPS y generadores eléctricos, pero están
conectados a una sola línea de distribución eléctrica. Su diseño es “lo necesario más
uno” (N+1), lo que significa que existe al menos un duplicado de cada componente de
la infraestructura. La carga máxima de los sistemas en situaciones críticas es del
100%. El mantenimiento en la línea de distribución eléctrica o en otros componentes
de la infraestructura pueden causar una interrupción del procesamiento.
La tasa de disponibilidad máxima del datacenter es 99.749% del tiempo. (Ver
tabla 2.1.)
2.6.3. TIER III: MANTENIMIENTO CONCURRENTE
Las capacidades de un datacenter de este tipo le permiten realizar cualquier
actividad planeada sobre cualquier componente de la infraestructura sin interrupciones
en la operación. Actividades planeadas incluyen mantenimiento preventivo y
programado, reparaciones o reemplazo de componentes, agregar o eliminar
elementos y realizar pruebas de componentes o sistemas, entre otros. Para
infraestructuras que utilizan sistemas de enfriamiento por agua significa doble conjunto
de tuberías. Debe existir suficiente capacidad y doble línea de distribución de los
componentes, de forma tal que sea posible realizar mantenimiento o pruebas en una
línea, mientras que la otra atiende la totalidad de la carga. En este tier, actividades no
planeadas como errores de operación o fallas espontaneas en la infraestructura
pueden todavía causar una interrupción del datacenter. La carga máxima en los
sistemas en situaciones críticas es de 90%. Muchos datacenters tier III son diseñados
para poder actualizarse a tier IV, cuando los requerimientos del negocio justifiquen el
costo.
La tasa de disponibilidad máxima del datacenter es 99.982% del tiempo. (Ver
tabla 2.1.)

29
2.6.4. TIER IV: TOLERANTE A FALLAS
Este datacenter provee capacidad para realizar cualquier actividad planeada sin
interrupciones en las cargas críticas, pero además la funcionalidad tolerante a fallas le
permite a la infraestructura continuar operando aun ante un evento crítico no planeado.
Esto requiere dos líneas de distribución simultáneamente activas, típicamente
en una configuración system + system; eléctricamente esto significa dos sistemas de
UPS independientes, cada sistema con un nivel de redundancia N+1. La carga máxima
de los sistemas en situaciones críticas es de 90% y persiste un nivel de exposición a
fallas, por el inicio una alarma de incendio o porque una persona inicie un
procedimiento de apagado de emergencia o Emergency Power Off (EPO), los cuales
deben existir para cumplir con los códigos de seguridad contra incendios o eléctricos.
Para poner en perspectiva la tasa de disponibilidad que se pretende para los distintos
tiers, la tabla 2.1 expresa su significado expresado en el tiempo de parada anual del
datacenter. Estos porcentajes deben considerarse como el promedio de cinco años.
Hay que tener en cuenta que para un tier IV se contempla que la única parada que se
produce es por la activación de un EPO y esto sólo sucede una vez cada cinco años.
No obstante, para la exigencia que demanda un tier IV algunas empresas u
organizaciones manifiestan necesitar una disponibilidad de “cinco nueves”, esto
significa un 99,999% de disponibilidad. Esto es poco más de cinco minutos anuales
sin sistemas.
La tasa de disponibilidad máxima del datacenter es 99.995% del tiempo. (Ver
tabla 2.1.)
2.7. CENTRO DE DATOS O DATACENTER
2.7.1. DEFINICIÓN
Se denomina Centro de Proceso de Datos o Datacenter a aquella ubicación
donde se concentran todos los recursos necesarios para el procesamiento de la
información de una organización. Dichos recursos consisten esencialmente en unas
dependencias, debidamente acondicionadas, de computadoras y redes de
comunicaciones. Se suelen denominar por su acrónimo: CD o Datacenter (en inglés),
Centro de Cómputo o Centro de Datos.

30
2.7.2. DISEÑO DE CENTRO DE DATOS
Un Datacenter es un edificio o sala de gran tamaño usada para mantener en él
una gran cantidad de equipamientos electrónicos. Suelen ser creados y mantenidos
por grandes organizaciones con el objeto de tener acceso a la información necesaria
para sus operaciones en todo momento, por ejemplo, un banco puede tenerlo con el
propósito de almacenar todos los datos de sus clientes y las operaciones que estos
realizan sobre sus cuentas. Prácticamente todas las compañías, ya sean medianas o
grandes, tienen algún tipo de Datacenter, mientras que las más grandes llegan a tener
varios.
Entre los factores más importantes que motivan su creación se puede destacar
el garantizar la continuidad del servicio a clientes, empleados, ciudadanos,
proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la
protección física de los equipos informáticos o de comunicaciones implicadas, así
como servidores de bases de datos que puedan contener información crítica o dicho
software que es vital para el funcionamiento del negocio.
Grandes organizaciones, tales como bancos o administraciones públicas, no
pueden permitirse la pérdida de información ni el cese de operaciones ante un desastre
en su Centro de Proceso de Datos. Terremotos, incendios o atentados en estas
instalaciones son infrecuentes, pero no improbables, por ese motivo, y muchos más
nace la idea de Datacenter o Centro de Datos.
El diseño comienza por la elección de su ubicación geográfica, y requiere un
balance entre diversos factores:
• Evaluación económica:
✓ Costo del terreno.
✓ Impuestos asociados.
• Infraestructuras disponibles en las cercanías:
✓ Distribuidores de energía eléctrica.
✓ Vías de acceso.
✓ Acometidas de electricidad.
• Análisis de riesgo:
✓ Posibilidad de inundaciones.

31
✓ Incendios.
✓ Robos, terremotos.
Una vez seleccionada la ubicación geográfica es necesario encontrar unas
dependencias adecuadas para su finalidad, ya se trate de un local de nueva
construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las
dependencias son:
✓ Doble acometida eléctrica.
✓ Muelle de carga y descarga.
✓ Montacargas y puertas anchas.
✓ Altura suficiente de las plantas.
✓ Medidas de seguridad en caso de incendio o inundación: Drenajes,
extintores, vías de evacuación, puertas ignífugas.
✓ Aire acondicionado, teniendo en cuenta que se usará para la refrigeración
del edificio.
✓ Almacenes y/o depósitos.
Aun cuando se disponga del local adecuado, siempre es necesario algún
despliegue de infraestructuras en su interior:
✓ Falsos suelos y falsos techos.
✓ Cableado de red y teléfono.
✓ Doble cableado eléctrico.
✓ Generadores y cuadros de distribución eléctrica.
✓ Acondicionamiento de salas.
✓ Instalación de alarmas.
2.7.3. ESTÁNDAR EIA/TIA-942
El estándar EIA/TIA-942 define la Infraestructura de Telecomunicaciones para
Datacenter en general. La topología y el desempeño del cableado de cobre y fibra, así
como otros aspectos de la infraestructura de TI que permitirán a las instalaciones
alinearse rápidamente a las nuevas tecnologías tales como redes de 10GB/s, son
lineamientos que desarrolla el estándar. La EIA/TIA ha adoptado recientemente la
EIA/TIA-942 que es el estándar donde desarrolla las directrices básicas de un
Datacenter. Entonces, los requerimientos a considerar son: La capacidad de

32
flexibilidad, confiabilidad y administración de espacio. En tanto que el cableado puede
ser de cobre (UTP/STP) o fibra (SM/MM) que dependerá de las interfaces del equipo
al cual se conecte.
En Abril del 2005, la TIA anuncia el primer estándar para el diseño de los centros
de datos el TIA-942 para Centros de datos. Es el primer estándar que específicamente
direcciona la infraestructura de los centros de datos, el cual unifica los criterios en el
diseño de las áreas de tecnología y comunicaciones, se basa en una serie de
especificaciones para las comunicaciones y cableado estructurado, avanza sobre los
subsistemas de infraestructura generando los lineamientos que se deben seguir para
clasificar estos subsistemas en función de los distintos grados de disponibilidad que
se pretende alcanzar. Actualmente es usado para desarrollar el proceso de
construcción del centro de datos.
La norma fue desarrollada con la colaboración de arquitectos, firmas de ingenieros,
consultores, usuarios finales, fabricantes. Los objetivos que persigue la TIA-942 son:
✓ Animar la participación temprana de los diseñadores de la telecomunicación
en el proceso de diseño del centro de datos
✓ Llenar un vacío proporcionando los estándares para el planeamiento de los
centros de datos, salas de ordenadores, cuartos de servidores, y espacios
similares
✓ El estándar abarca mucho más que apenas la infraestructura de
telecomunicaciones.
✓ Definir un estándar de telecomunicaciones para la infraestructura de los
centros de datos que abarca el cableado estructurado, un amplio rango de
aplicaciones, protocolos actuales y futuros, remplazar el sistema de
cableado desestructurado punto a punto que utiliza diferentes cableados
para las diferentes aplicaciones.
✓ Especificaciones de pasillos y espacios, recomendaciones en medios y
distancia para los usos sobre el cableado estructurado.
✓ Establecer un estándar para las capas del centro de datos para remplazar
algunos estándares propietarios.

33
La figura 2.5 ilustra un centro de datos sin cableado estructurado y la figura 2.6 ilustra
un centro de datos con cableado estructurado.

Figura 2.5. Vista de un Centro de Datos sin Cableado Estructurado


Fuente: Estándar EIA/TIA942

El estándar TIA-942 cubre los siguientes aspectos del centro de datos:

Figura 2.6. Vista de un Centro de Datos con Cableado Estructurado


Fuente: Estándar EIA/TIA942

• Sitio, espacio y disposición del centro de datos


• Energía Eléctrica y Tiers

34
• Cableado y conectividad
• Piso y Carga.
• Enfriamiento.
2.7.4. DETALLE DEL ESTÁNDAR EIA/TIA-942
El estándar EIA/TIA-942 establece las características que deben ejecutarse en los
componentes de la infraestructura para los distintos grados de disponibilidad. Dentro
del mundo TI se encuentran algunas propiedades intrínsecas de la información, como
la disponibilidad que se debe preservar para asegurar la continuidad de las
operaciones y del negocio. También en este mundo convergen algunos factores de
riesgo externos a la información como el fuego, el cual puede destruirla y causarle a la
organización grandes pérdidas.
Hay que tener en cuenta que no todas las actividades requieren el mismo nivel
de disponibilidad y esto surgirá de un análisis previo llamado (BIA Business Impact
Analysis) que cuantifica económicamente el impacto que produce una parada del
Datacenter en el negocio de la organización. En líneas generales se puede establecer
a priori una clasificación aproximada de la criticidad de los sistemas para distintas
áreas de actividad.
En la siguiente figura se puede observar una medición de los riesgos. (Ver figura
2.7.)

Figura 2.7. Sistemas de clasificación de mediciones de riesgo en


datacenter
Fuente: Estándar EIA/TIA942

35
2.7.5. REQUERIMIENTOS DE UN CENTRO DE DATOS
2.7.5.1. SISTEMA DE AIRE ACONDICIONADO DE PRECISIÓN
Los sistemas de aire acondicionado tienen el propósito de mantener la
temperatura adecuada en el centro de cómputo, y obligado a seleccionar la mejor
arquitectura de acondicionamiento según las características del recinto y la ubicación
geográfica. Además otro punto que no es menor y que se debe analizar son la
factibilidad, los costos operativos y la confiabilidad del sistema.
El incremento exponencial de las nuevas tecnologías informáticas lleva a los
diseñadores de Datacenter a plantearse nuevos paradigmas de enfriamiento, esto es
consecuencia del incremento de las cargas térmicas, por lo que una demanda de
mejoras tecnológicas de enfriamiento que garanticen un funcionamiento exento de
fallas. La demanda por el almacenamiento y procesamiento de datos al igual que el
costo del suministro de energía para los sistemas de refrigeración, va en aumento
produciendo un aumento en el consumo energético del Datacenter, y esto es un punto
a tener en cuenta cuando se ponderan los costos de operaciones.
2.7.5.2. DISEÑO DE SISTEMA DE UPS (ENERGÍA
INTERRUMPIBLE)
En los países desarrollados se podría asegurar que las redes públicas de
distribución de energía tienen un buen nivel de confiabilidad, aunque, está la
posibilidad de que se produzcan un tiempo de inactividad sin importar el motivo que
fuese (contingencia), y estos fallos no programados ocasionan problemas en el normal
funcionamiento del negocio; es así que nace la necesidad de incorporar un sistema
que sea tolerante a fallas en lo que respecta a energía, ya que estamos hablando de
un sistema UPS (sistema de energía ininterrumpible), éste se ubica entre la red pública
de distribución y sus cargas de misión crítica.
La configuración de diseño del sistema UPS que se elegirá está en función de
la disponibilidad de los equipamientos que deseo dar cobertura de energía, las
variables que intervienen en la disponibilidad de un sistema, entre ellas la confiabilidad
de los componentes, los cronogramas de mantenimiento, los errores humanos, y por
último el tiempo de recuperación. De este modo, la configuración elegida podrá mitigar
algunos fallos mencionados anteriormente.

36
Entre los sistemas UPS más conocidos en el mercado no hay una solución
especifica que se adapte a nuestros requerimientos, sino que debemos ser capaces
de diseñar nuestra solución a medida que pase el tiempo, teniendo presente el grado
de disponibilidad de nuestra cargar crítica, el Core Business, el costo asociado, el
retorno de la inversión (ROI), por nombrar los más importantes. Entre los sistemas más
comunes se hallan:
• Paralelo redundante.
• Redundante aislado.
• Redundante distribuido.
• Hottie.
• Hotsynch.
• De buses paralelos múltiples.
• Sistemas más sistema.
• Sistemas catcher.
Estos nombres pueden tener significados diferentes dependiendo de la
interpretación del diseñador, por ello, hoy en día el mercado posee cinco
configuraciones de mayor utilización, Estas cinco son:
• De capacidad.
• Redundante aislada.
• Paralela redundante.
• Redundante distribuida.
• Sistemas más sistema.
2.7.5.3. ESTRUCTURAS DE RACKS Y MONTAJES DE EQUIPOS
DE IT
En la actualidad se tienen racks para servidores de diferentes marcas, modelos,
tamaños, y tecnologías por lo que es necesario unificarlos para aprovechar mejor el
espacio, y así darle un mejor manejo al control de temperaturas y humedades, y
conducir el enfriamiento donde se requiera para así economizar energía. Los racks del
centro de cómputo deberán cumplir la Norma EIA-310D, dotar de puertas traseras
dividida, puertas delanteras debidamente perforadas para el alojamiento de los
dispositivos electrónicos, de forma que permitan garantizar el flujo del aire

37
acondicionado, dentro de los racks del centro de cómputo. Se deberá suministrar e
instalar sistemas de gabinetes estandarizados para montar los servidores y equipos
activos existentes que permitan la administración organizada de las maquinas. El
Datacenter deberá poseer en correcto funcionamiento consolas extraíbles para rack
de servidor, que incluyan como mínimo entre otros los siguientes aspectos: Monitor
plano LCD de 17”, teclado, mouse, accesorios varios.

2.7.5.4. SISTEMA DE CONEXIÓN A TIERRA PARA EQUIPOS DE


CÓMPUTO, COMUNICACIONES Y/O
TELECOMUNICACIONES
El propósito del sistema de conexión a tierra es crear una vía de baja
impedancia a tierra física para descargas eléctricas y voltajes transitorios, relámpagos,
energía defectuosa, activación de circuitos (motores que se encienden y se apagan),
descargas electroestáticas que son causas comunes de estas descargas y voltajes
transitorios. Un sistema efectivo de conexión a tierra minimiza los efectos perjudiciales
de estas descargas. De modo que se debe adquirir e instalar un sistema de protección
a tierra según las normas, las cuales deberán proteger todos los sistemas existentes
y el sistema redundante como son bandejas porta cables metálicas, todos los
gabinetes eléctricos de cableado y servidores, los sistemas de aire acondicionado,
sistemas electrógenos y conductos metálicos que se instalen, etc. Además se tiene
que efectuar los cálculos necesarios para el dimensionamiento del sistema de
conexión a tierra física para el centro de cómputo de acuerdo a las especificaciones
técnicas y normativas vigentes.

El sistema de conexión a tierra física para el Datacenter, deberá diseñarse e


implementarse de acuerdo a las siguientes normas: El estándar TIA-942 define
métodos prácticos para asegurar la continuidad eléctrica a lo largo de los materiales
de racks y la apropiada conexión a tierra física de racks y equipos montados en racks.
El estándar J-STD-607-A-2002, Commercial Building Grounding Earthing and Bonding
Requirements for Telecommunications J-STD-607-A-2002, requisitos de conexión y
unión a tierra física en edificios comerciales para telecomunicaciones. Este estándar
se enfoca en la conexión a tierra física para telecomunicaciones y define un sistema

38
que inicia en la instalación de la entrada principal de conexión a tierra física para
telecomunicaciones (el TMGB) y termina en los busbars de conexión a tierra física para
telecomunicaciones (TGBs) ubicados en los cuartos de telecomunicaciones (Ver figura
2.8.).

Figura 2.8. Esquema de un sistema de puesta a tierra


Fuente: Libro - Datacenter una mirada por dentro
2.7.5.5. SISTEMAS DE MONITOREO AMBIENTAL Y FÍSICO DEL
DATACENTER
Con el fin de generar un esquema homogéneo de monitoreo de los servidores,
equipamiento ambiental, etc., ubicados en el Datacenter, se deberá suministrar,
instalar y poner en funcionamiento los distintos sistemas que convivirán. El siguiente
es un breve resumen de los puntos a abordar:
• Sistema Ambiental: Suministro, instalación y configuración de la unidad
principal de administración ambiental junto con los sensores requeridos de
acuerdo a las especificaciones técnicas definidas para éste ítem.

39
• Sistema Eléctrico: Conexión eléctrica para el suministro de potencia de la
unidad principal.
• Interconexión Lógica: Conexionado general de todos los sistemas.
• Ejecución de pruebas: Simulacros y pruebas del sistema en su totalidad.
2.7.5.6. SISTEMA DE DETECCIÓN Y EXTINCIÓN DE INCENDIOS
El Datacenter debe poseer un sistema de detección y extinción de incendio, en
todos los cuartos involucrados en el funcionamiento del mismo. El sistema de
detección y extinción de incendios deberá cubrir los riesgos de incendio y conflagración
mediante un sistema electrónico de detección, alarma y extinción automática
compatible con las normas vigentes. El sistema de detección de incendios deberá
detectar conatos5 de incendio y conflagraciones, mostrando oportunamente a los
operadores para apoyar los planes de extinción y evacuación.

2.7.5.7. SISTEMA DE ILUMINACIÓN AUTOMATIZADO


Se requiere la instalación de un sistema de iluminación para todos los pasillos
de equipos y en las áreas aledañas para la iluminación de acuerdo a los requerimientos
del Datacenter de 500 luxmen a un metro de altura, de igual forma estos sistemas
deben estar controlados automáticamente para que se enciendan solamente las áreas
donde haya movimientos de personas. El sistema de iluminación contempla el sistema
de emergencia en salas críticas, en caso de cortes de energía no programados.

2.7.5.8. SISTEMA DE SEGURIDAD Y CONTROL DE ACCESO


El sistema de seguridad y control de acceso, debe conectarse al sistema de
respaldo ininterrumpido de potencia. El sistema de seguridad y control de acceso
deberá permitir la desactivación total de todas las puertas del centro de cómputo, en
el supuesto caso de que el sistema de detección y extinción de incendios se active al
recibir las señales de los detectores de humo o temperatura. El sistema de seguridad
y control de acceso deberá permitir la desactivación total de todas las puertas del
centro de cómputo, mediante la activación de un botón anti pánico de forma manual,
el cual será ubicado en el sitio que se defina para tal fin, de común acuerdo.

40
2.8. MICROCONTROLADOR ESP32
La plataforma ESP32 ofrece a bajo costo capacidades wifi, bluetooth y BLE. Es
la evolución del chip ESP8266 mejorando sus capacidades de comunicación y
procesamiento computacional. Tiene un CPU de dos núcleos de hasta 240Mhz que se
pueden controlar independientemente. Además integra internamente una gran
cantidad de periféricos incluyendo: sensores táctiles capacitivos, sensor de efecto Hall,
amplificadores de bajo ruido, interfaz para tarjeta SD, Ethernet, SPI de alta velocidad,
UART, I2S e I2C.
El punto fuerte de esta plataforma es su gran comunidad en internet que le
brinda soporte y desarolla constantemente nuevas herramientas para su uso.
Para su desarrollo cuenta con gran variedad de software, lenguajes de
programación, frameworks, librerías, código/ejemplos y otros recursos. Los más
comunes a elegir son: Esp-idf (Espressif IoT Development Framework) desarrollado
por el fabricante del chip, Arduino (en lenguaje C++), Simba Embedded Programming
Platform (en lenguaje Python), RTOS's (como Zephyr Project, Mongoose OS, NuttX
RTOS), MicroPython, LUA, Javascript (Espruino, Duktape, Mongoose JS), Basic.
La tarjeta NodeMCU-32 está diseñada especialmente para trabajar en
protoboard. Posee un regulador de voltaje en placa que le permite alimentarse
directamente del puerto USB. Los pines de entradas/salidas trabajan a 3.3V. El chip
CP2102 se encarga de la comunicación USB-Serial. Aplicado en Mini Servidores Web,
Procesamiento digital, Webcams, Domótica y más.
2.8.1. ESPECIFIACIONES TÉCNICAS
• Voltaje de Alimentación (USB): 5V DC
• Voltaje de Entradas/Salidas: 3.3V DC
• SoC: ESP32
• CPU principal: Tensilica Xtensa 32-bit LX6
• Frecuencia de Reloj: hasta 240Mhz
• Desempeño: Hasta 600 DMIPS
• Procesador secundario: Permite hacer operaciones básica en modo de ultra
bajo consumo
• Wifi: 802.11 b/g/n/e/i (802.11n @ 2.4 GHz hasta 150 Mbit/s)

41
• Bluetooth:v4.2 BR/EDR and Bluetooth Low Energy (BLE)
• Xtensa® Dual-Core 32-bit LX6 microprocessors, up to 600 DMIPS
• Memoria:
✓ 448 KByte ROM
✓ 520 KByte SRAM
✓ 16 KByte SRAM in RTC
• QSPI Flash/SRAM, 4 MBytes
• Pines Digitales GPIO: 24 (Algunos pines solo como entrada)
• Convesor Analogolico Digital: Dos ADC de 12bits tipo SAR, soporta mediciones
en hasta 18 canales, algunos pines soporta un amplificador con ganancia
programable
• UART: 2
• Chip USB-Serial: CP2102
• Antena en PCB
• Seguridad:
• Estandares IEEE 802.11 incluyendo WFA, WPA/WPA2 and WAPI
• 1024-bit OTP, up to 768-bit for customers
• Aceleración criptográfica por hardware: AES, HASH (SHA-2), RSA, ECC, RNG
2.9. ARDUINO
2.9.1. CONCEPTO
Arduino es una plataforma de prototipos de código abierto basado en hardware
y software fácil de usar. Las placas Arduino son capaces de leer entradas (la luz en un
sensor, la pulsación de un botón, o un mensaje de Twitter) y convertirla en una salida
(la activación de un motor, encender un LED, publicar algo en línea). Todo esto se
define por un conjunto de instrucciones programadas a través del Software Arduino
(IDE).
A través de los años Arduino ha sido el cerebro de miles de proyectos. Una
comunidad mundial de los fabricantes (estudiantes, aficionados, artistas,
programadores y profesionales) se ha reunido alrededor de esta plataforma de código
abierto, y sus contribuciones han añadido una increíble cantidad de conocimiento

42
accesible que puede ser de gran ayuda tanto para los principiantes como para
expertos.
Arduino nació en Italia en instituto de diseño IVREA como una herramienta de
prototipado fácil, rápida, dirigido a estudiantes sin experiencia en electrónica ni
programación. Tan pronto como llegó a una comunidad más amplia, la placa Arduino
comenzó a cambiar para adaptarse a las nuevas necesidades y desafíos,
diferenciándose de otras placas de 8 bits mas simples con productos para aplicaciones
de la IoT (Internet of Things), impresión 3D, wearable (vestibles) y entornos
embebidos. Todas las placas Arduino son completamente de código abierto,
permitiendo a los usuarios crear de forma independiente y, finalmente, adaptarlos a
sus necesidades particulares. El software también es de código abierto, y está
creciendo a través de las aportaciones de los usuarios en todo el mundo.
2.9.2. BENEFICIOS DEL USO DE ARDUINO
Hay muchos otros microcontroladores y plataformas de microcontroladores
disponibles para computación física. Parallax Basic Stamp, de Netmedia BX-24,
Phidgets, Handyboard del MIT, y muchos otros ofrecen una funcionalidad similar.
Todas estas herramientas toman los detalles sucios de programación de
microcontroladores y lo envuelve en un paquete fácil de usar. Arduino de la misma
forma simplifica el proceso de trabajar con los microcontroladores, pero ofrece algunas
ventajas para los profesores, estudiantes y aficionados interesados sobre otros
sistemas:
• Accesibles: Las placas Arduino son relativamente baratos en comparación con
otras plataformas de microcontroladores. La versión menos costosa del módulo
Arduino puede ser montado a mano, e incluso los módulos de Arduino
premontados cuestan menos de $100.
• Multiplataforma: El software de Arduino (IDE) se ejecuta en los sistemas
operativos Windows, Macintosh OSX y GNU/Linux. La mayoría de los sistemas
de microcontroladores se limitan a Windows.
• Ambiente de programación limpio y simple: El software de Arduino (IDE) es fácil
de usar para los principiantes, pero lo suficientemente flexible para aprovecharlo
también por los usuarios avanzados. Para los profesores, se basa

43
convenientemente en el entorno de programación Processing (Lenguaje muy
utilizado en diseño), por lo que los estudiantes que aprenden a programar en
ese entorno estarán familiarizados sobre cómo funciona el Arduino IDE.
• Software de código abierto y extensible: El software de Arduino está publicado
como herramientas de código abierto, disponible para la extensión por
programadores experimentados. El lenguaje se puede ampliar a través de
bibliotecas C++, y la gente con ganas de entender los detalles técnicos pueden
dar el salto de Arduino para el lenguaje de programación AVR C en el que se
basa. Del mismo modo, puede agregar código AVR-C directamente en sus
programas de Arduino si quieres.
• Hardware de código abierto y el extensible: Los planos de las placas Arduino se
publican bajo una licencia de Creative Commons, por lo que los diseñadores de
circuitos experimentados pueden hacer su propia versión del módulo,
ampliándolo y mejorándolo. Incluso los usuarios con poca experiencia pueden
construirla con el fin de entender cómo funciona y ahorrar dinero.
2.10. LENGUAJE DE PROGRAMACIÓN C Y C++
2.10.1. LENGUAJE DE PROGRAMACIÓN C
El lenguaje de programación C fue creado por Brian Kernighan y Dennis Ritchie
a mediados de los años 70. La primera implementación del mismo la realizó Dennis
Ritchie sobre un computador DEC PDP-11 con sistema operativo UNIX. C es el
resultado de un proceso de desarrollo que comenzó con un lenguaje anterior, el BCPL,
el cual influyó en el desarrollo por parte de Ken Thompson de un lenguaje llamado B,
el cual es el antecedente directo del lenguaje C.

El lenguaje C es un lenguaje para programadores en el sentido de que


proporciona una gran flexibilidad de programación y una muy baja comprobación de
incorrecciones, de forma que el lenguaje deja bajo la responsabilidad del programador
acciones que otros lenguajes realizan por si mismos. Así, por ejemplo, C no
comprueba que el índice de referencia de un vector (llamado array en la literatura
informática) no sobrepase el tamaño del mismo; que no se escriba en zonas de
memoria que no pertenecen al área de datos del programa, etc. El lenguaje C es un
lenguaje estructurado, en el mismo sentido que lo son otros lenguajes de programación
44
tales como el lenguaje Pascal, el Ada o el Modula-2, pero no es estructurado por
bloques, o sea, no es posible declarar subrutinas (pequeños trozos de programa)
dentro de otras subrutinas, a diferencia de como sucede con otros lenguajes
estructurados tales como el Pascal. Además, el lenguaje C no es rígido en la
comprobación de tipos de datos, permitiendo fácilmente la conversión entre diferentes
tipos de datos y la asignación entre tipos de datos diferentes, por ejemplo la expresión
siguiente es válida en C: float a; /*Declaro una variable para numeros reales*/ int b;
/*Declaro otra variable para numero enteros*/ b=a; /*Asigno a la variable para entera
el numero real*/

2.10.2. LENGUAJE DE PROGRAMACIÓN C++


En general, un programa C++ suele estar escrito en diferentes ficheros. Durante
el proceso de compilación estos ficheros serán combinados adecuadamente y
traducidos a código objeto, obteniendo el programa ejecutable. Nosotros
comenzaremos tratando con programas sencillos, para los que bastará un único
fichero cuya extensión será una de las siguientes: “.cpp”, “.cxx”, “.cc”, etc.
C++ es un lenguaje de programación, creado a mediados de 1980 por Bjarne
Strousstrup, como extensión del lenguaje C. Este lenguaje abarca tres paradigmas de
la programación:
1. Programación Estructurada.
2. Programación Genérica.
3. Programación Orientada a Objetos.
En la actualidad, C++ es un lenguaje versátil, potente y general. Su éxito entre
los programadores le ha llevado a ocupar el primer puesto como herramienta de
desarrollo de aplicaciones, ya sea en Windows o GNU Linux.
El lenguaje C++ consta de un reducido número de instrucciones, pero ofrece un
amplio repertorio de bibliotecas con herramientas que pueden ser importadas por los
programas cuando son necesarias. Por este motivo, un programa suele comenzar por
tantas líneas #include como bibliotecas se necesiten. Como se puede observar, en
nuestro ejemplo se incluye la biblioteca iostream, necesaria cuando se van a efectuar
operaciones de entrada (lectura de datos) o salida (escritura de datos). Para utilizar la

45
biblioteca iostream es necesario utilizar el espacio de nombres std, éste es un
concepto avanzado que, por ahora, está fuera de nuestro ámbito de estudio.
2.11. PROTOCOLO MQTT
Para los dispositivos de Internet de las Cosas (IoT), la conexión a Internet es un
requisito. La conexión a Internet permite que los dispositivos trabajen entre sí y con
servicios de backend. El protocolo de red subyacente de Internet es el TCP/IP.
Desarrollado con base en la pila TCP/ IP, el MQTT (Message Queue Telemetry
Transport) se ha convertido en el patrón para las comunicaciones del IoT.
Inicialmente, MQTT fue inventado y desarrollado por IBM a finales de los 90. Su
aplicación original era vincular sensores en oleoductos de petróleo a satélites. Tal
como sugiere su nombre, se trata de un protocolo de mensajería con soporte para la
comunicación asíncrona entre las partes. Un protocolo de sistema de mensajes
asíncrono separa al emisor y al receptor del mensaje tanto en el tiempo como en el
espacio y, por lo tanto, es escalable en ambientes de red que no sean de confianza.
Pese a su nombre, no tiene nada que ver con colas de mensajes; en realidad, utiliza
un modelo de publicación y suscripción. A final de 2014, se convirtió oficialmente en
un patrón abierto OASIS, con soporte en los lenguajes de programación populares,
usando diversas implementaciones de software libre.
2.11.1. BENEFICIOS DEL PROTOCOLO MQTT
MQTT es un protocolo de red leve y flexible que ofrece el equilibrio ideal para los
desarrolladores de IoT:
• Un protocolo liviano permite la implementación en hardware de dispositivos
altamente restringidos y en redes de ancho de banda limitada y de alta latencia.
• Su flexibilidad hace posible el suporte a diversos escenarios de aplicación para
dispositivos y servicios de IoT.
2.11.2. DIFERENCIAS CON OTROS PROTOCOLOS DE RED
• HTTP es un protocolo síncrono. El cliente espera a que el servidor responda.
Los navegadores web tienen este requisito, pero el costo es la baja
escalabilidad. En el mundo de IoT, la comunicación sincrónica ha sido un
problema debido al gran número de dispositivos y a la red, a menudo no
confiable y de alta latencia. Un protocolo de mensajería asíncrono es mucho

46
más adecuado para aplicaciones de IoT. Los sensores pueden enviar lecturas
y permitir que la red descubra el camino y la sincronización ideales para
entregar a los dispositivos y servicios de destino.
• HTTP es unidireccional. El cliente necesita iniciar la conexión. En un aplicativo
de IoT, los dispositivos y sensores generalmente son clientes, lo que significa
que no pueden recibir comandos de la red de forma pasiva.
• HTTP es un protocolo de uno a uno. El cliente realiza una solicitud y el servidor
responde. Es difícil y costoso transmitir un mensaje a todos los dispositivos en
red, lo que es algo común en aplicaciones de IoT.
• HTTP es un protocolo pesado con muchos encabezados y reglas. No es
adecuado para redes restringidas.

Por todas estas razones, la mayoría de los sistemas escalables de alto rendimiento
utilizan un bus de sistema de mensajes asíncrono, en vez de servicios web para el
intercambio de datos internos. De hecho, el protocolo de sistema de mensajes más
popular que se utiliza en sistemas de middleware corporativos se llama AMQP
(Advanced Message Queuing Protocol). Sin embargo, en un entorno de alto
rendimiento, la capacidad de cálculo y la latencia de la red no suelen ser una
preocupación. El AMQP fue creado para asegurar la confiabilidad y la interoperabilidad
en aplicaciones corporativas. Posee un buen conjunto en recursos, pero no es
adecuado para aplicaciones de IoT con restricción de recursos.
Además del AMQP, existen otros protocolos populares de sistema de mensajes.
Por ejemplo, XMPP (Extensible Messaging and Presence Protocol) es un protocolo de
mensajería instantánea (IM) de punto a punto. Es pesado en recursos con soporte para
casos de uso de IM, tales como presencia y archivos adjuntos audiovisuales. En
comparación con MQTT, este exige mucho más recursos en el dispositivo y en la red.
2.11.3. MODELO DE PROTOCOLO (PUBLICACIÓN Y SUSCRIPCIÓN)
El protocolo MQTT define dos tipos de entidades en la red: un bróker de
mensajería y numerosos clientes. Bróker es un servidor que recibe todos los mensajes
de los clientes y, en seguida, redirige estos mensajes a los clientes de destino
relevantes. Un cliente es cualquier cosa que pueda interactuar con el bróker y recibir

47
mensajes. Un cliente puede ser un sensor de IoT en campo o una aplicación en un
centro de datos que procesa datos de IoT.
• El cliente se conecta al bróker. Puede suscribirse a cualquier "tema" de
mensajería del bróker. Esta conexión puede ser una conexión TCP/IP simple o
una conexión TLS cifrada para mensajes sensibles.
• El cliente publica los mensajes en un tema, enviando el mensaje y el tema al
bróker.
• Después, el bróker remite el mensaje a todos los clientes que se suscriben a
este tema.
Como los mensajes de MQTT se organizan por temas, el desarrollador de
aplicaciones tiene la flexibilidad de especificar que determinados clientes solo pueden
interactuar con determinados mensajes. Por ejemplo, los sensores publicarán sus
lecturas en el tema "sensor_data" y se suscribirán al tema "config_change". Las
aplicaciones de procesamiento de datos que guardan los datos del sensor en una base

Figura 2.9 El modelo de publicación y de suscripción de MQTT para sensores de IoT –


de datos de backend seFuente:
suscribirán
Conociendo
al temaMQTT – MichaelUna
"sensor_data". Yuan
aplicación de consola
administrativa podría recibir comandos del administrador del sistema para ajustar las
configuraciones de los sensores, tales como la sensibilidad y la frecuencia de
muestreo, y publicar dichos cambios en el tema "config_change". (vea figura 2.9)

48
2.11.4. PARÁMETROS DEL PROTOCOLO MQTT
MQTT es un protocolo de conexión que explica cómo los bytes de datos son
organizados y transmitidos por la red TCP/IP. Pero, por razones prácticas, los
desarrolladores no necesitan comprender el protocolo de enlace. Basta con saber que
cada mensaje tiene una carga útil de comando y datos. El comando define el tipo de
mensaje (por ejemplo, un mensaje CONNECT o un mensaje SUBSCRIBE). Todas las
bibliotecas y herramientas de MQTT ofrecen maneras sencillas de manipular
directamente tales mensajes y pueden completar algunos campos necesarios
automáticamente, como los IDs del mensaje y del cliente.
Primeramente, el cliente se conecta al bróker enviando un mensaje CONNECT.
El mensaje CONNECT pide para que se establezca una conexión entre el cliente y el
bróker. El mensaje CONNECT contiene los siguientes parámetros de contenido. (Vea
tabla 2.2.)
Parámetro Descripción
cleanSession Esta señalización dice si la conexión es persistente o no. Una sesión
persistente almacena todas las suscripciones y los mensajes
posiblemente perdidos (dependiendo del QoS) en el bróker.
(Consulte Tabla 3 para obtener una descripción de la QoS).

nombre de Las credenciales de autenticación y autorización del bróker.


usuario
contraseña Las credenciales de autenticación y autorización del bróker.
lastWillTopic Cuando la conexión se cae inesperadamente, el bróker
automáticamente publicará en un tema un mensaje de "último
deseo".
lastWillQos La QoS del mensaje de "último deseo". (Consulte Tabla 3 para
obtener una descripción de la QoS).
lastWillMessage El mensaje en sí de "último deseo".
keepAlive Este es el intervalo de en el que el cliente necesita realizar un ping
en el bróker para mantener activa la conexión.
Tabla 2.2. Parámetros del mensaje CONNECT - Fuente: Conociendo MQTT –
Michael Yuan

49
El cliente recibirá un mensaje CONNACK del bróker. El mensaje CONNACK
contiene los siguientes parámetros de contenido (vea tabla 2.3.).

Parámetro Descripción
sessionPresent Indica si la conexión ya contiene una sesión persistente. O sea, la
conexión ya contiene temas suscritos y recibirá la entrega de
mensajes ausentes.

returnCode 0 indica éxito. Otros valores identifican la causa de la falla.


Tabla 2.3 Parámetros del mensaje CONNACK - Fuente: Conociendo MQTT –
Michael Yuan

Una vez establecida la conexión, el cliente podrá enviar uno o más mensajes
SUBSCRIBE al bróker para indicar que recibirá mensajes de determinados temas del
bróker. El mensaje puede tener una o varias repeticiones de los siguientes parámetros
(vea tabla 2.4.).

Parámetro Descripción
qos La señalización qos (calidad de servicio o QoS) indica con qué
consistencia los mensajes, en este tema, necesitan ser entregados a los
clientes.

• Valor 0: no confiable, el mensaje es entregado como máximo una sola


vez; en caso de que el cliente no se encuentre disponible en este
momento, perderá el mensaje.
• Valor 1: el mensaje se debe entregar al menos una vez.
• Valor 2: el mensaje se debe entregar exactamente una vez.

tema Puede suscribirse a un tema. Un tema puede contener varios niveles


separados por caracteres de barra. Por ejemplo, "dw/demo" y
"ibm/bluemix/mqtt" son temas válidos.

Tabla 2.4 Parámetros del mensaje SUBSCRIBE - Fuente: Conociendo MQTT


– Michael Yuan

Después de que el cliente se haya suscrito a un tema con éxito, el bróker


retornará un mensaje SUBACK con uno o más parámetros returnCode (vea tabla 2.5).

50
Parámetro Descripción
returnCode Existe un código de retorno para cada uno de los temas en el comando
SUBSCRIBE. Los valores de retorno son los siguientes.

• Valores 0 a 2: éxito como nivel de QoS correspondiente.


(Consulte Tabla 3 para saber más sobre la QoS.)
• Valor 128: falla.
Tabla 2.5 Parámetros del mensaje SUBACK - Fuente: Conociendo MQTT –
Michael Yuan

Según el mensaje SUBSCRIBE, el cliente también podrá UNSUBSCRIBE


(cancelar la suscripción) de uno o varios temas.

Parámetro Descripción
tema Este parámetro puede repetirse en varios temas.
Tabla 2.6 Parámetros del mensaje UNSUBSCRIBE - Fuente: Conociendo
MQTT – Michael Yuan

El cliente puede enviar mensajes PUBLISH al bróker. El mensaje contiene un


tema y una carga útil de datos. Después, el bróker remite el mensaje a todos los
clientes que se suscriben a este tema.

Parámetro Descripción
topicName El tema en el cual se publica el mensaje.
qos El nivel de calidad de servicio de la entrega del mensaje. (Consulte
Tabla 3 para obtener una descripción de la QoS).
retainFlag Esta señalización indica si el bróker retendrá el mensaje como el último
mensaje conocido de este tema.
carga útil Los datos reales en el mensaje. Puede ser una secuencia de texto o
un blob binario de datos.
Tabla 2.7 Parámetros del mensaje PUBLISH - Fuente: Conociendo MQTT –
Michael Yuan

51
2.12. SENSOR DE TEMPERATURA
La temperatura se puede medir utilizando un sensor de temperatura de los
diferentes tipos que existen. Todos ellos infieren la temperatura al detectar algún
cambio en una característica física. Hay seis tipos de sensor de temperatura con los
cuales es probable que el ingeniero se encuentre: termopares, dispositivos de
temperatura resistivos (RTD y termistores), radiadores infrarrojos, dispositivos
bimetálicos, dispositivos de dilatación de líquido, y dispositivos de cambio de estado.
2.12.1. TERMOPAR
Los termopares consisten esencialmente en dos tiras o alambres hechos de
metales diferentes y unidos en un extremo. Los cambios en la temperatura en esa junta
inducen un cambio en la fuerza electromotriz (FEM) entre los otros extremos. A medida
que la temperatura sube, esta FEM de salida del termopar aumenta, aunque no
necesariamente en forma lineal.
2.12.2. POR RESISTENCIA (RTD)
Los dispositivos termométricos de resistencia aprovechan el hecho de que la
resistencia eléctrica de un material cambia al cambiar su temperatura. Dos tipos de
sensores de temperatura clave son los dispositivos metálicos (normalmente conocidos
como RTD) y los termistores. Como su nombre indica, los RTD confían en el cambio
de resistencia en un metal, con la resistencia aumentando en forma más o menos lineal
con la temperatura. Los termistores se basan en el cambio de resistencia en un
semiconductor de cerámica; la resistencia cae en forma no lineal con el aumento en la
temperatura.
2.12.3. BIMETÁLICOS
Los dispositivos bimetálicos aprovechan la diferencia en la tasa de dilatación
térmica entre diferentes metales. Se unen entre sí tiras o dos metales. Cuando se
calientan, un lado se dilatará más que el otro, y la curvatura resultante se traduce a
una lectura de temperatura mediante una articulación mecánica a un apuntador. Estos
dispositivos son portátiles y no requieren una fuente de alimentación, pero
normalmente no son tan sensibles como los termopares o RTD y no se prestan
fácilmente al registro de temperatura.

52
2.12.4. POR DILATACIÓN DE FLUIDO
Los dispositivos de dilatación de fluido, cuyo ejemplo típico es el termómetro
doméstico, en general vienen en dos clasificaciones principales: el tipo de mercurio y
el tipo de líquido orgánico. También hay disponibles versiones que usan gas en lugar
de líquido. El mercurio se considera un riesgo ambiental, así que hay regulaciones que
rigen el embarque de dispositivos que lo contienen. Los sensores de dilatación de
fluido no requieren energía eléctrica, no plantean riesgos de explosión y son estables
incluso después de ciclos repetidos. Por otra parte, no generan datos que se registren
o transmitan fácilmente, y no pueden hacer mediciones puntuales.
2.12.5. POR CAMBIO DE ESTADO
Los sensores de cambio de estado consisten en etiquetas, pellets o gránulos,
crayones, lacas o cristales líquidos cuya apariencia cambia una vez que se alcanza
cierta temperatura. Se usan por ejemplo con trampas de vapor: cuando una trampa
supera una cierta temperatura, un punto blanco en una etiqueta de sensor adherida a
la trampa se volverá negra. El tiempo de respuesta típicamente es de varios minutos,
así que estos dispositivos con frecuencia no responden a los cambios de temperatura
transitorios, y la precisión es más baja que con otros tipos de sensores. Además, el
cambio en estado es irreversible, excepto en el caso de las pantallas de cristal líquido.
Aún así, los sensores de cambio de estado pueden ser útiles cuando se necesita
confirmación de que la temperatura en un equipo o material no ha superado un cierto
nivel, por ejemplo por razones técnicas o legales durante el embarque del producto.
2.13. SENSOR DE HUMO
Los detectores de humo son dispositivos pensados, para detectar la presencia
de un incendio en el interior de un perímetro. La palabra humo hace referencia a la
existencia de productos derivados de una combustión ineficiente con partículas en
suspensión (cenizas, entre otros). En el ámbito técnico, es preferible hablar de
detectores de incendios, puesto que en el caso de una combustión en la que se
generen gases únicamente no puede hablarse de humo.
Los detectores de humo o de incendios pueden ser analógicos (indican nivel de
la sustancia o magnitud medida, por ejemplo, concentración de un elemento generado

53
durante el incendio) o digitales (detectan presencia o variación de humo, pero sin poder
cuantificar el nivel).
2.13.1. TIPOS DE DETECTORES DE HUMO
Los detectores más utilizados son de cuatro tipos y se basan en diferentes principios
físicos y de funcionamiento:
2.13.1.1. DETECTORES DE HUMOS IÓNICOS
Funcionan por un principio de ionización del aire en caso de que entre humo en la
cámara de detección; los elementos detectados pueden ser invisibles a simple vista.
Se instalan generalmente en la industria química, ya que son más sensibles a fuegos
de crecimiento rápido o de humo no visible. Es importante mencionar que no funcionan
si el aire tiene una velocidad superior a unos 0,5 m/s.
2.13.1.2. DETECTORES ÓPTICOS
El humo que entra en el equipo hace que se interrumpa la transmisión de un rayo de
luz que hay en su interior, lo cual genera una alarma. Son sistemas para detección
puntual y existen dos tipos; , los detectores ópticos analógicos y los digitales. Estos
detectores se colocan en los conductos de extracción de aire (ventilación) del local
para que detecten la presencia de humo en grandes estancias o en el edificio en
general. Se utilizan, habitualmente, en viviendas, centros comerciales,
supermercados, cárceles o bodegas, entre otros.
2.13.1.3. DETECTOR TÉRMICO
Realmente no es un detector de humo como tal, sino de incendio, ya que funciona por
la fusión de un elemento cuando se alcanza una temperatura elevada. Son de
detección tardía (normalmente, se activan alrededor de los 68 ºC) y solo pueden
instalarse en locales de hasta 7 metros de altura. Generalmente, se usan cuando no
puede emplearse un sistema convencional de detección de humos; por ejemplo, en
cocinas o garajes.
2.13.1.4. DETECTOR DE RADIACIÓN
Tampoco es un detector de humo, sino un detector de incendio. Detecta, mediante
diferentes elementos electrónicos, la presencia de radiación generada por la presencia
de un incendio. Se instalan sólo en recintos abiertos o lugares con techos muy
elevados, y producen una alarma tardía.

54
2.14. SENSOR DE MOVIMIENTO
Un sensor de presencia o sensor de movimiento es un dispositivo electrónico que pone
en funcionamiento un sistema (encendido o apagado) cuando detecta movimiento en
el área o ambiente en el que está instalado. Se utilizan con frecuencia para optimizar
el consumo y la eficiencia energética de diversos sistemas como la ventilación, la
iluminación o el aire acondicionado en el hogar o en la oficina, aunque también tiene
aplicaciones en el ámbito de la seguridad.
El modo de funcionamiento de este tipo de dispositivos varía en función de su forma
de trabajo y según forma de regulación.
2.14.1. SEGÚN FORMA DE TRABAJO
• Existen en el mercado sensores de presencia ultrasónicos, capaces de captar
variaciones en el espacio a través de una onda ultrasónica que recorre el área
y vuelve al detector rebotando en cada objeto que se encuentra en el ambiente;
si el dispositivo detecta un nuevo objeto se activa.
• Los sensores por infrarrojos, en cambio, detectan la presencia cuando un
cuerpo corta el haz que proyecta o a través de la variación que se produce en
la temperatura, es decir, con la presencia de personas identifica un cambio de
temperatura en el ambiente y, al detectar unos grados determinados, se activa.
Cuando un cuerpo aparece en su campo, cierra el circuito conectando la luz, el
aire, el ventilador etc. Estos sensores por infrarrojos son los más utilizados.
• Un tercer tipo de sensores, serían los llamados sensores duales que son
aquellos que combinan las dos tecnologías anteriores, es decir, los infrarrojos y
ultrasonidos. Se utilizan en espacios donde es necesario un elevado nivel de
detección.
2.14.2. SEGÚN FORMA DE REGULACIÓN
Independientemente de lo anterior, debemos saber que los sensores de presencia
permiten también distintas formas de regulación. Así:
• Pueden ser regulados en relación con el alcance en metros para que no
interactúen en zonas fuera de su ámbito de actuación porque no interesa o no
conviene. Este tipo de regulación es conveniente y utilizada frecuentemente,
por ejemplo, en las entradas de las casas.

55
• Pueden regularse en función del tiempo que se desee que se activen desde que
detectan un cuerpo hasta que dejen de funcionar. A través de esta opción se
pretende optimizar su uso y buscar la máxima eficiencia. De la misma forma, el
aparato o sistema que esté conectado a un sensor programado en función de
un tiempo determinado, permanecerá conectado solo el tiempo que se estime
necesario, controlando de esta forma su consumo energético.
• Se pueden regular también en función de la luminosidad. Algunos detectores
de presencia son crepusculares y se puede optar porque funcionen
exclusivamente por la noche, o por el día.
2.15. ALARMAS CONTRA INCENDIOS
Los sistemas de alarma contra incendios han existido desde 1658, cuando los hombres
solían caminar por las calles en busca de incendios. Solían llevar baldes en escaleras
y timbres para advertir a la gente sobre cualquier incendio. Las alarmas eléctricas
fueron inventadas en el último 1880's y tenían un termóstato que detectó calor y
accionaron el sistema del rociador para apagar el fuego.
Las alarmas de incendio han llegado muy lejos desde entonces. Hay hoy diversas
clases de alarmas de incendio; sin embargo, todos los sistemas de alarma contra
incendios operan esencialmente en el mismo principio. Si un detector detecta humo o
calor o se opera una unidad de rotura de vidrio, entonces se escuchará una alarma
para advertir a la gente sobre un incendio. El sistema de alarma de incendio también
puede incluir equipos de señal remoto que alertarán a los bomberos. Típicamente, hay
cuatro categorías de sistemas de la alarma de incendio. Estos incluyen: convencional,
analógico direccionable, direccionable e inalámbrico.
2.15.1. TIPOS DE ALARMAS CONTRA INCENDIOS
2.15.1.1. SISTEMA DE ALARMA DE INCENDIO CONVENCIONAL
También conocido como sistemas de alarma de incendio de cuatro hilos, estos se
utilizan principalmente en propiedades más pequeñas. Son bastante baratos en
comparación con otros sistemas de alarma. El sistema de alarma de incendios
convencional funciona dividiendo el edificio en muchas zonas de detección. Los
detectores y los puntos de llamada dentro de cada zona están cableados en circuitos
individuales dedicados al panel de control. Puede haber muchos detectores en una

56
sola zona. Cuando se activa un detector, el circuito que contiene el dispositivo
disparado es identificado por el panel de control de modo que se sepa de qué zona se
originó la alarma de incendio. Se buscará manualmente el área para localizar el
dispositivo individual que se activó.
2.15.1.2. SISTEMA DE ALARMA DE INCENDIO DE DOS HILOS
Estos también son utilizados por pequeñas operaciones. Estos sistemas de alarma
también se basan en la tecnología de sistemas convencionales. La diferencia es que
en un sistema de dos hilos, los puntos de llamada, detectores y dispositivos de alarma
para cada zona se cablean en el mismo conjunto de dos cables de zona núcleo de
nuevo al panel de control. Esto significa que se utiliza un solo circuito para la detección,
así como para alimentar las sirenas de cada zona. Los sistemas de dos hilos son más
caros que los sistemas de cuatro hilos; sin embargo, son más flexibles, más rápidos y
más baratos de instalar y también tienen características adicionales.
2.15.1.3. SISTEMAS DIRECCIONABLE
El sistema de detección seguido de sistemas direccionable es similar a un sistema
convencional excepto que en este caso el panel de control puede precisar
exactamente qué detector o punto de llamada ha levantado la alarma. El circuito de
detección está cableado como un bucle y varios dispositivos se pueden conectar a
cada bucle. Los detectores son básicamente detectores convencionales con una
dirección integrada.
2.15.1.4. SISTEMAS DE ALARMA DE INCENDIO ANALÓGICO
DIRECCIONABLE
Los sistemas de alarma de incendio analógico direccionable se conocen a menudo
como sistemas de alarma inteligentes que se utilizan en grandes propiedades
comerciales y sistemas de red complejos. Son más caros que los sistemas
convencionales, pero tienen mayor flexibilidad, velocidad de identificación y alcance
de control. Los sistemas de alarma de incendio analógico direccionable dan detalles
sobre los detectores individuales.
En estos sistemas, diferentes tipos de dispositivos de iniciación están cableados en
uno o más bucles individuales alrededor de los sitios. Requieren un cableado menor
en comparación con los sistemas convencionales y cada detector o punto de llamada

57
tiene su propia dirección única. El panel de control de incendios recibe información
para cada dispositivo y se puede localizar la localización exacta del fuego, humo,
avería, calor, etc.
2.15.1.5. SISTEMA SIN HILOS DE LA ALARMA DE FUEGO
Las alarmas de incendio inalámbricas son una alternativa efectiva a los sistemas
tradicionales de alarma por cable y son útiles cuando las instalaciones cableadas no
son adecuadas. Utilizan comunicaciones de radio seguras para interconectar los
sensores y dispositivos incluyendo detectores de humo, puntos de llamada, etc. con
los controladores. No hay cables entre los dispositivos de detección y el panel de
control.
Sin embargo, los sistemas de alarma inalámbricos son un poco más caros, pero son
más flexibles, más fáciles y más baratos de instalar. Hoy en día, los sistemas
inalámbricos se han vuelto cada vez más fiables y por lo tanto son una opción popular,
especialmente para los sitios de construcción donde se pueden utilizar en proyecto
tras proyecto sin incurrir en los costos de compra cada vez.

58
CAPITULO III
DESARROLLO DEL
PROYECTO
CAPITULO III

3. PRESENTACIÓN DE LA UNIVERSIDAD EVANGÉLICA BOLIVIANA

Figura 3.1. Planos de la Universidad Evangélica Boliviana (Planta baja y alta).


Fuente: Unidad de Marketing y Comunicación - UNICOM
59
La Universidad Evangélica Boliviana siendo la primera en la educación privada
a nivel superior en Bolivia. Es una institución con muchos años y experiencia formando
profesionales, sus infraestructuras cuentan con muchas aulas y oficinas
administrativas como se muestra en la figura 3.1 propicios para la formación de futuros
profesionales.
Vivimos en tiempo de grandes avances tecnológicos proporcionado por la
electrónica, informática y distintas redes de comunicación en forma local y remota. En
estos últimos años se han vistos cambios muy significativos que afectan sobre todo a
los lugares donde vivimos o trabajamos. Es por ello que para cambiar a dichos avances
se implementó para la unidad administrativa Centro de Procesamiento de Datos donde
se encuentra el centro de datos (Data Center), un sistema de alarma y vigilancia,
ofreciendo confort, comodidad, flexibilidad y una comunicación vía remota y local
alertando en caso de algún movimiento innecesario fuera del horario laboral.

Figura 3.2. Infraestructura del Centro de Procesamiento de Datos.


Fuente: Elaboración propia

La unidad del Centro de Procesamiento de Datos cuenta con una infraestructura


que no es adecuada para el centro de datos (Data Center) como se muestra la figura
3.2 según la norma internacional TIA942, tiene también equipamientos que ofrecen un

60
sistema académico para los procesos de registro de estudiantes nuevos y antiguos, y
otras consultas dentro del sistema académico, también cuenta con un sistema contable
y sistema web, es así que se requiere implementar un sistema de alarma y vigilancia
vía ethernet que será implementado en las nuevas instalaciones del Centro de
Procesamiento de Datos evitando así riesgos existentes dentro del entorno
circundante del centro de datos (Data Center).
El sistema no genera ningún tipo de interferencia con otros equipos o
dispositivos inalámbricos que puedan estar operando.
El sistema será administrado por el personal administrativo de la unidad que
dará la activación del sistema de alarma y tendrán acceso al sistema de vigilancia.

61
3.1. DESARROLLO DEL PROYECTO
3.1.1. DIAGRAMAS DE FUNCIONAMIENTOS DEL SISTEMA DE
ALARMA Y VIGILANCIA DEL CENTRO DE DATOS

AIRE
ACONDICIONADO NUBE DE
DATOS

MÓDULO RFID

PROTOCOLO
MQTT

SENSOR DE
TEMPERATURA

Figura 3.3. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento de
datos (Alternativa 1).
Fuente: Elaboración propia

62
ALIMENTACIÓN
COMUNICACIÓN EXTERNA ALIMENTACIÓN
VÍA ETHERNET (BATERÍA) 220V

CENTRAL DE
ALARMA JFL
ACTIVE 20
ETHERNET SENSOR DE TECLADO
MOVIMIENTO TEC300
SENSOR DE HUMO SIRENA ESTROBO
12V

SWITCH PoE ETHERNET

MONITOR

CÁMARAS IP

Figura 3.4. Diagrama en bloque del sistema de monitoreo y control del centro de procesamiento
de datos (Alternativa 2).
Fuente: Elaboración propia
63
El sistema de monitoreo para el centro de procesamiento de datos se presenta en
ambas alternativas en la primer alternativa como se muestra en la figura 3.3 formado
por el microcontrolador ESP32, el sensor de movimiento DHT11, módulo de infrarrojo
para el control del aire acondicionado, la alternativa 2 como se muestra en la figura 3.4
está formado por una central de alarma JFL Active 20 Ethernet donde radica
principalmente todo el funcionamiento del sistema, el sistema se divide por zonas
donde se encuentra distribuidos los sensores de movimiento y humo, los actuadores
como la sirena estrobo y el teclado TEC300 donde se programa los atributos de cada
zona y la activación o desactivación de las salidas, también incluye un sistema de
cámaras IP para la vigilancia del área perimetral.
El sistema tiene un software de fácil configuración a través del teclado programable
TEC300 de manera manual o automática.
El personal encargado del centro de procesamiento de datos puede acceder a la
unidad de control, y verificar los estados de las zonas, como también tener el control
de las salidas para la activación y desactivación de las mismas.
Dentro de sus características técnicas del sistema mediante la tecnología Ethernet se
configura para recibir notificaciones de información de la central/panel de alarma, como
también una aplicación móvil disponible para Android e IoS.

64
3.1. DIAGRAMA ELÉCTRICO DEL CENTRO DE PROCESAMIENTO DE
DATOS

Figura 3.5. Diagrama eléctrico del Centro de Procesamiento de Datos.


Fuente: Elaboración propia 65
3.2. ESQUEMA GENERAL DE LOS PRINCIPALES COMPONENTES DEL
MICROCONTROLADOR ESP32
3.2.1. MICROCONTROLADOR ESP32
ESP32-WROOM-32 (ESP-WROOM-32) es un potente y genérico módulo Wi-Fi
+ BT + BLE MCU dirigido a una amplia variedad de aplicaciones, que van desde redes
de sensores de baja potencia hasta las tareas más exigentes, como la voz,
codificación, transmisión de música y decodificación de MP3.
En el núcleo de este módulo se encuentra el chip ESP32-D0WDQ6 *. El chip
integrado está diseñado para ser escalable y adaptado. Hay dos núcleos de CPU que
pueden controlarse individualmente, y la frecuencia del reloj es ajustable de 80 MHz a
240 MHz. El usuario también puede apagar la CPU y utilizar el coprocesador de baja
potencia para supervisar constantemente los periféricos para detectar cambios o
cruzar umbrales. ESP32 integra un rico conjunto de periféricos, que van desde
sensores táctiles capacitivos, sensores Hall, interfaz de tarjeta SD, Ethernet, SPI de
alta velocidad, UART, I2S y I2C.
Para el sensor de temperatura y humedad DHT-11 utilizamos como pin de datos
el pin GPIO-34. Con los pines GPIO-25 y GPIO-26 programados como pines de salida
digital se logra activar y desactivar el aire acondicionado.
Los pines GPIO-4, GPIO-16 y GPIO-5 son utilizados como pines de entrada
digital, para la decodificación de infrarrojos del control del aire acondicionado.
A continuación, en la figura 3.6, se muestra la forma física del microcontrolador
y se nombra todas las características utilizadas en el sistema de alarma y vigilancia.

Figura 3.6 Microcontrolador ESP32-WROOM-32

Fuente: Hoja técnica ESP32 66


Dentro de sus características principales podemos destacar:
• Procesador dual core Xtensa® LX6 de 32 bits. Del cual aprovechamos uno de
los procesadores para la programación de todo el sistema, mientras que el segundo
es utilizado para las funciones de la tecnología Wifi.
• Lenguaje de Programación: Esp-Idf, micropython, lua, Arduino (c++), CForth,
JavaScript, Hybrid C/Pyton. En este caso utilizamos el lenguaje de Arduino (c++) y lo
programamos con el IDE de Arduino.
• Velocidad de reloj : Entre 160 Mhz y 240 Mh
• 520 Kb de RAM
• Wifi integrado: Acces point & Station. Utilizado para conectarse a internet y
posteriormente transmitir datos a la nube.
• Bluetooth 4.2 2.4 Ghz; BT 2.0 y 4.0 BLE. No utilizado en este Proyecto
• 36 GPIO pins. De los cuales utilizamos 15 pinesGPIO para todos los periféricos
del proyecto.
• 16 x Analog-to-Digital Converter (ADC) de 12 bits de resolución y se pueden
programar con límite de entrada a 1V, 2 V y 4V
• 2 x Digital to Analog converter DAC de 8 bits.
• Pueden definirse hasta 16 canales de PWM.
• 2 x UART o puertas serie. Utilizadas para programar el microcontrolador y
ejecutar pruebas por medio de la comunicación serial.
• 2 x I2C channels y 4 x SPI channels. Utilizados para los distintos módulos
presentes en el Proyecto.
3.2.2. CÓDIGOS DE PROGRAMACIÓN EN EL MICROCONTROLADOR
ESP32 CON EL IDE DE ARDUINO
3.2.2.1. CODIGO PARA LA LECTURA DE TEMPERATURA Y
HUMEDAD DEL SENSOR DHT11
// Incluimos librería
#include <DHT.h>
// Definimos el pin digital donde se conecta el sensor
#define DHTPIN 2
// Dependiendo del tipo de sensor

67
#define DHTTYPE DHT11
// Inicializamos el sensor DHT11
DHT dht(DHTPIN, DHTTYPE);
void setup() {
// Inicializamos comunicación serie
Serial.begin(9600);
// Comenzamos el sensor DHT
dht.begin();
}
void loop() {
// Esperamos 5 segundos entre medidas
delay(5000);
// Leemos la humedad relativa
float h = dht.readHumidity();
// Leemos la temperatura en grados centígrados (por defecto)
float t = dht.readTemperature();
// Leemos la temperatura en grados Fahreheit
float f = dht.readTemperature(true);
// Comprobamos si ha habido algún error en la lectura
if (isnan(h) || isnan(t) || isnan(f)) {
Serial.println("Error obteniendo los datos del sensor DHT11");
return;
}
// Calcular el índice de calor en Fahreheit
float hif = dht.computeHeatIndex(f, h);
// Calcular el índice de calor en grados centígrados
float hic = dht.computeHeatIndex(t, h, false);
Serial.print("Humedad: ");
Serial.print(h);
Serial.print(" %\t");
Serial.print("Temperatura: ");

68
Serial.print(t);
Serial.print(" *C ");
Serial.print(f);
Serial.print(" *F\t");
Serial.print("Índice de calor: ");
Serial.print(hic);
Serial.print(" *C ");
Serial.print(hif);
Serial.println(" *F");
}
3.2.2.2. CÓDIGO PARA EL ENVIO DE DATOS A LA NUBE A
TRAVES DEL PROTOCOLO MQTT (DECLARACIONES Y
VARIABLES)
#include <WiFi.h>
#include <PubSubClient.h> // Biblioteca para las publicaciones via mqtt
#include "displayESP32LoRa.h" // si se desea utilizar un display lora
#define WIFISSID "MEU_SSID" // Seleccione su SSID de WiFi aqui
#define CONTRASEÑA "MEU_PASSWORD" // Seleccione su contraseña de WiFi aqui
#define TOKEN "xxxxxx" // Seleccione su TOKEN de Ubidots aqui
#define VARIABLE_LABEL_TEMPERATURE "temperatura" // Etiqueta referente a
variable de temperatura creada en ubidots
#define VARIABLE_LABEL_HUMIDITY "humedad" // Etiqueta referente a variable de
humedad creada en ubidots
#define DEVICE_ID "xxxxxx" // ID del dispositivo (ID del dispositivo, nombre del cliente)
#define SERVER "things.ubidots.com" // Servidor de Ubidots (broker)
#define PORT 1883
#definir TEMA "/v1.6/devices/esp32-dht"
// Objeto WiFiClient usado para una conexión wifi
Ubidots de WiFiClient;
// Objeto PubSubClient usado para publicar – suscribirse
Cliente PubSubClient (ubidots);

69
• MQTT_CLIENT - ARRANQUE
bool mqttInit ()
{
// Inicia WiFi con un SSID y contraseña
WiFi.begin (WIFISSID, CONTRASEÑA);
// Loop que revisa que el Wifi esté conectado
while (WiFi.status ()! = WL_CONNECTED)
{
delay (1000);
Serial.println ("Estableciendo conexión a WiFi ..");
}
// Escribe en el monitor serial
Serial.println ("Conectado a la red");
// Setea el servidor con un puerto
client.setServer (SERVIDOR, PUERTO);
// Conecta a ubidots con un Device id y token, o password
while (! Client.connect (DEVICE_ID, TOKEN, ""))
{
Serial.println ("MQTT - Error de conexión");
falso retorno;
Serial.println ("MQTT - Conectar bien");
volver verdadero;
}
• MQTT_CLIENT - RECONECTAR
void
recnect () // Loop que asegura que MQTT esté conectado
while (! client.connected ())
{
//señaliza que el modulo está desconectado
showDisplay (0, "Disconnected", true);
showDisplay (1, "Intentando volver a conectar mqtt ...", falso);

70
Serial.println ("Intentando conexión MQTT ...");
// intenta conectar
if (client.connect (DEVICE_ID, TOKEN, ""))
Serial.println ("conectado");
else
{
Serial.print ("falló, rc =");
Serial.print (client.state ());
Serial.println ("intente nuevamente en 2 segundos");
// Aguarda 2 segundos antes de retomar
delay (2000);
}
}
// Señaliza reconexión a mqtt por el display
showDisplay (4, "Reconectado", falso);
}
• MQTT_CLIENT - ENVIAR (PUBLICAR)
// Envia valores por mqtt
bool sendValues (temperatura de flotación, humedad de flotación)
{
char json [250];
// Atributos para una cadena de caracteres "json" los valores referentes a la
temperatura y el envío para una variable hacia ubidots
sprintf (json, "{\"% s \ ": {\" valor \ ":% 02.02f, \ "contexto \": {\ "temperatura \":% 02.02f,
\ "humedad \":% 02.02f}}} ", VARIABLE_LABEL_TEMPERATURE, temperatura,
temperatura, humedad);
if (! client.publish (TOPIC, json))
devuelve falso;
// Atributo para una cadena de caracteres "json" delos valores referentes a humedad
y los envia por un variable hacia ubidots

71
sprintf (json, "{\"% s \ ": {\" valor \ ":% 02.02f, \" context \ ": {\" temperatura \ ":% 02.02f,
\" humedad \ ":% 02.02f }}} ", VARIABLE_LABEL_HUMIDITY, humedad, temperatura,
humedad);
if (! client.publish (TOPIC, json))
devuelve falso;
// si todo es cierto retorna true
return true;
}
3.2.3. CREACIÓN DE LA APP EN PLATAFORMA UBIDOTS
Se detalla la creación del tablero utilizado para monitorizar la temperatura y
humedad.
• Crear una nueva cuenta:
Para crear una cuenta, vaya a www.ubidots.com y haga clic en REGÍSTRESE.
Luego de esto se tiene que designar un nombre de la empresa y Etapa del
proyecto, seguidamente se da clic en Crear aplicación y se añade un Nombre de
Usuario, correo electrónico y contraseña.
• Crear un nuevo tablero de instrumentos:
Haga clic en crear un nuevo tablero y luego ingrese un nombre para el Tablero
y haga clic en aceptar.
• Crear el dispositivo ESP32-DHT
Haga clic en Administración de dispositivos y dispositivos. Haga clic en Crear
dispositivo o +.
Se abrirá una pestaña que enumera los tutoriales en el sitio help.ubidots para
la configuración y programación de microcontroladores de acuerdo con sus respectivos
fabricantes. Y procedemos a crear un dispositivo en blanco.
Se Completa los campos:
• Nombre del dispositivo
• Etiqueta (será parte del tema utilizado por el Cliente MQTT)
• Crear
• Después de crear el dispositivo, aparecerá en la página del dispositivo:
• Nombre del dispositivo

72
• Última actualización
• Fecha / hora de creación del dispositivo
• Organización relacionada con el dispositivo.
• Agregar organización y Eliminar dispositivo
• Obtención de datos MQTT: identificación del dispositivo y tema.
Se selecciona el dispositivo y se observan los valores de ID de dispositivo y el
tema.
Además se aprecia que el puerto utilizado es 1883 y aquí es donde se obtiene y ve el
token único designado para el dispositivo
• Creación de variables en Ubidots.
Para crear un widget que haga referencia a una variable desde un dispositivo,
ya debe estar creado en el dispositivo.
NOTA: Ubidots crea automáticamente las variables después de una carga Json, pero
para esto, es necesario conectar el ESP32 al menos una vez. Para hacer referencia a
los widgets sin tener que conectar el ESP, se deben seguir estos pasos.
A. En dispositivos, se selecciona el dispositivo
B. Haga clic en Agregar variable y luego en Raw.
Nota: se tiene que definir las mismas etiquetas de código fuente (en el archivo
MQTT_Client.h)
C. Se Ingresa la etiqueta (VARIABLE_LABEL_TEMPERATURE)
D. Se repiten los pasos para la variable de humedad. (VARIABLE_LABEL_HUMIDITY)
• Crear widgets de humedad y temperatura
En el apartado de ingresar widgets o botones se selecciona la opción de
termómetro se da clic en Agregar variables y se siguen los pasos para seleccionar la
variable de temperatura. Para finalizar se debe dar clic en Confirmar.
En la figura 3.7, se puede apreciar el tablero finalizado con un dibujo de
termómetro para la temperatura y otro de tanque para la Humedad.

73
Figura 3.7. Tablero de
monitoreo en la plataforma
UBIDOTS

Fuente: Elaboración propia

3.2.4. DIAGRAMA Y ESQUEMA ELÉCTRICO DEL SENSOR DE


TEMPERATURA DHT11

Figura 3.8. Diagrama y esquema eléctrico del sensor de temperatura DHT11.


Fuente: Elaboración propia 74
3.2.5. DIAGRAMA ESQUEMÁTICO DEL MÓDULO IR

Figura 3.9. Diagrama esquemático del módulo IR.


Fuente: Elaboración propia 75
3.3. ESQUEMA GENERAL DE LOS PRINCIPALES COMPONENTES DE
LA CENTRAL DE ALARMA ACTIVE 20 ETHERNET
3.3.1. CAJA DE DISTRIBUCIÓN

Figura 3.10. Caja de distribución.


Fuente: Manual de usuario - JFLALARMAS

Describiendo la figura 3.2 podemos observar un esquema general de la caja de


distribución, está desarrollado en base a:
Caja de distribución de la central
1. Fusible de 0.5 A para protección de la red eléctrica.
2. Conector para conectar la red eléctrica 127/220V 50/60Hz.
3. Jumper de selección de tensión 127/220V.
4. Alojamiento para batería 127V/7Ah.
5. Alojamiento para acomodar los cables de la alarma.
6. Placa principal de la central de alarma.
7. Alojamiento para placa de expansión ethernet o de red sin cable.
8. Alojamiento para placa de expansión GPRS.
9. Salida para antena externa de la placa de expansión GPRS.

76
3.3.2. PLACA PRINCIPAL DE LA CENTRAL DE ALARMA

Figura 3.11. Diagrama de la placa principal de la central.


Fuente: Manual de usuario - JFLALARMAS

Placa principal de la central


1. Cargadores para batería 12Vdc/7ª.
2. Entrada de alimentación AC: Transformador de 17 volts por 1,5 A.
3. Salida de sirena. Protegida contra corriente y corte de cable:
4. Salida auxiliar protegida contra corriente, para alimentación de sensores
teclados y todos los accesorios de sistema de alarma.
5. Comunicación de datos entre el teclado y la central de alarma.
6. Entradas de zonas.
7. Salida PGM con relé.
8. Conector para módulo de ampliación de PGM.
9. Jumper RESET.
10. Conector para el módulo de amplitud vía Ethernet/Red sin cable
11. Conector para el cable programador JFL.
12. Conector para el módulo de amplitud de comunicación vía GPRS.
13. LED DISC asegura que la línea telefónica comunica.
14. Etiqueta con número de serie, modelo y fecha de fábrica.

77
Figura 3.12. Placa principal de la central.
Fuente: Elaboración propia 78
3.3.3. CONEXIÓN DEL TECLADO TÁCTIL TS-400 A LA CENTRAL DE
ALARMA.

Figura 3.13. Conexión de teclado numérico TEC300.


Fuente: Manual de usuario - JFLALARMAS

3.3.4. CONEXIÓN DE SIRENA EN LA CENTRAL DE ALARMA.

Figura 3.14. Conexión de sirena estrobo.


Fuente: Manual de usuario - JFLALARMAS 79
3.3.5. DIAGRAMA DE CONEXIÓN DE LOS SENSORES EN LA ZONA DE
LA CENTRAL DE ALARMA.

Figura 3.15. Conexión de sensores a las zonas de la central.


Fuente: Manual de usuario - JFLALARMAS
3.4. COSTO DEL SISTEMA DE ALARMA Y VIGILANCIA PARA EL
CENTRO DE PROCESAMIENTO DE DATOS
El presupuesto para el desarrollo del diseño de hadware y software, elementos
descritos en la construcción del sistema de alarma y vigilancia, es el siguiente (ambos
cotizado en Bs):

3.4.1. COSTO (ALTERNATIVA 1)


Precios cotizados de EPY ELECTRÓNICA” de su catálogo actualizado 2021.

NOMBRE ESPECIFICACIONES PRECIO/U CANTIDAD TOTAL


• Tipo: ESP32
• Nucleo: 32 bits Xtensa LX6
PLACA DE DESARROLLO
dual core
- MICROCONTROLADOR 75 BS 1 75
• Wi-Fi: clásico y BLE
ESP32
• Voltaje: 2.3v-3.6V
• Pines GPIO: 36 (PWM en

80
todos los pines)
• SPI, I2C,UART y conversor
ADC (10 bit)
• entradas Analog 12 y
salidas 2
• Voltaje de entrada
(recomendado): 5v
• Voltaje máximo inverso:
1.3v
• Angulo de visión: 20°
Diodo LED Receptor o • Longitud de onda: 940nm
1,5 Bs 2 3
Emisor Infrarrojo 5mm • Encapsulado: 5mm
• Longitud: 37 mm.
• Color emitido: Infrarrojo.
• Color de lente: Negro/Claro.
Tipo: Sensor de Temperatura
y Humedad DHT11
• Voltaje de operación: 3-5V
• Rango de medición de
temperatura: 0 a 50 °C.
DHT11 Sensor de
• Precisión de medición de 15 Bs 1 15
temperatura y humedad temperatura: ±2.0 °C
• Rango de medición de
humedad: 20% a 90% RH.
• Precisión de medición de
humedad: 4% RH

PEQUEÑA Perforada -
Placas para circuito 8 Bs 2 16
Verde

TOTAL Bs 109 Bs

Tabla 3.1. Costos del sistema (Alternativa 1)


Fuente: Elaboración propia

81
3.4.2. COSTO (ALTERNATIVA 2)
CANTI D E S C R I P CI O N IMAGEN PRECIO TOTAL.
DAD /U
SENSOR DE MOVIMIENTO PIR.*
SENSOR DE MOVIMIENTO PARA
1
INTERIORES - INMUNE A
130,00 130,00
MASCOTAS DE 16 KG .
*COBERTURA 10X10 M Y UN NV5
ANGULO DE VISION 102° *
ACCESORIO TIENE EL SOPORTE
SB100 Y EL ESPEJO MIRROR
*COMPATIBLE CON PANEL
SP/EVO/MG.
SENSOR FOTO TÉRMICO
DIRECCIONABLE
2 - INCORPORA UN SENSOR
TÉRMICO 408,00 816,00
- SE DISPARA CUANDO LA
A30XHA
TEMPERATURA LLEGA MAX
55ºC
- INDICADOR DE ACTIVACION 360º

- PROTECCION IP 20
- NO INCLUYE BASE
CENTRAL DE ALARMA
MONITOREABLE
- 99 USUARIOS
1 - CONTROL VIA

SOFTWARE PARA 1100,00 1100,00


SMARTPHONE
- HASTA 22 ZONAS: 9 ZONAS ACTIVE 20
DOBLES + 1 ZONA POR TECLADO ETHERNET
- 1 RELE DE SALIDA PGM

- RECEPTOR PROGRAMABLE CON


PANTALLA LCD
- IDEAL PARA LOCALES CON
GRAN NUMERO DE USUARIOS
1 - GRABA Y BORRA CONTROLES Y
SENSORES EN LA MEMORIA 550,00 550,00
- MEMORIZA HASTA 330
CONTROLES REMOTOS Y 40
SENSORES
- 64 CONTRASEÑAS DE USUARIOS
TEC300
CON DIFERENTES PERMISOS
- ALCANZA HASTA 100 MTRS SIN
OBSTRUCCIONES
SIRENA ESTROBOSCOPICA PARA
1 INTERIORES
- ALIMENTACION 12 V
150,00 150,00
- SONIDO 85 DB

- LUZ ESTROBOSCOPICA 1.2 W

TOTAL Bs.- 2746,00

82
• ADICIONAL

MANO DE OBRA DE M.O.


1 INSTALACIÓN DE SISTEMA DE 1200,00 1200,0
0
ALARMA
MATERIAL DE INSTALACIÓN M.I. 600,00 600,00
1

TOTAL Bs.- 1800,00

Tabla 3.2. Costos del sistema (Alternativa 2)


Fuente: Elaboración propia

3.5. CONCLUSIONES Y RECOMENDACIONES


3.5.1. CONCLUSIONES
Dentro de las conclusiones se tienen realizados los siguientes puntos:
Se analizó las especificaciones técnicas de los sensores y actuadores.
Se diseñó el sistema de seguridad y vigilancia apropiado para el centro de
procesamiento de datos.
Se configuró la central de alarma acorde a los requerimientos que necesitaba el centro
de procesamiento de datos y se programó el microcontrolador para el monitoreo de
temperatura, así, también para la activación y desactivación del aire acondicionado.
Se implementó los equipos y dispositivos en sitio, realizando las diferentes pruebas de
puesta en marcha acorde a la norma TIA-942.
Se verificó y probó el correcto funcionamiento del sistema de alarmas, sistema de
vigilancia y el sistema de control de acceso.
3.5.2. RECOMENDACIONES
Dentro de las recomendaciones más importantes tenemos que considerar los
siguientes puntos concerniente al sistema:
• Toda instalación requiere de un diseño previo, es necesario además de conocer
el lugar entender los hábitos de los usuarios para que estos a su vez
complementen al sistema de alarma a instalar aumentando la seguridad.

83
• Se recomienda utilizar los equipos y dispositivos seleccionados para el presente
proyecto y respetar la distribución de estos, ya que han sido seleccionados
según las necesidades del centro de datos.
• Deben respetarse las especificiones técnicas en cuanto a valores máximos
admitidos de la distancia entre el teclado y la central, también la salida máxima
de la alimentación de 220V AC y 12V DC de los equipos.
• Para el cableado los falsos contactos son motivo seguro de falsas alarmas y
causan grandes inconvenientes al momento del uso y mantenimiento.
• Para una futura implementación del presente proyecto, se recomienda leer
detenidamente y comprender el desarrollo del proyecto y, además, permitirá
que la implementación de dicho sistema sea en corto tiempo sin necesidad de
investigar la manera de configurar el sistema de alarma, vigilancia y acceso.
• Se debe tener absoluta confidencialidad en cuanto al uso de los códigos y
contraseñas al momento de configurar el sistema de alarma, se recomienda no
tener dichos códigos y contraseñas anotados en papeles visibles para las
personas ajenas al centro de procesamiento de datos; preferentemente estos
códigos y contraseñas deberán ser conocidos única y exclusivamente por el
Jefe Administrativo de la unidad, el rector de la universidad y por la persona
quien implemente el presente proyecto.

84
3.6. BIBLIOGRAFÍA
• Sistemas de control de acceso: Tipos y guía en PDF [2021]. (2020, 20 agosto).
Recuperado de https://raixer.com/control-accesos/
• 1&1 IONOS España S.L.U. (2021, 18 febrero). Ethernet (IEEE 802.3).
Recuperado de https://www.ionos.es/digitalguide/servidores/know-
how/ethernet-ieee-
8023/#:%7E:text=Ethernet%20es%20una%20tecnolog%C3%ADa%20para,y%
2Fo%20hardware%20entre%20s%C3%AD.&text=Conectados%20en%20una
%20red%20local,para%20ello%20es%20IEEE%20802.3.
• (2016, 27 octubre). Evolution and Types of Fire Alarm Systems. Recuperado de
https://www.cygnusalarms.com/es/blog/evolution-and-types-of-fire-alarm-
systems/
• Conozca MQTT. (2019, 12 septiembre). Recuperado de
https://developer.ibm.com/es/articles/iot-mqtt-why-good-for-iot/
• CTIC. (2018, 12 febrero). Recuperado de https://www.ctic.gob.bo/wp-
content/uploads/2018/08/DocInfraestructura_Lineamientos_CPD
• Data Center (Energia) - DataCenter (Electricidad). (2014, 13 septiembre).
Recuperado de http://electricidaddatacenter.wikidot.com/
• EcuRed. (2005a, diciembre 15). Monitoreo y Control de Proyecto - EcuRed.
Recuperado de https://www.ecured.cu/Monitoreo_y_Control_de_Proyecto
• EcuRed. (2005b, diciembre 15). Planificación y Control en la Gestión de
Proyectos - EcuRed. Recuperado de
https://www.ecured.cu/Planificaci%C3%B3n_y_Control_en_la_Gesti%C3%B3
n_de_Proyectos
• METACOM. (2016, 24 febrero). Recuperado de
https://cetmetacom.cl/ftecnicas/estandar-tia-942
• Mexico, E. C. (2016, 9 junio). Internet of Things: 6 impactos de la tecnología en
el Data Center de las empresas. Recuperado de
https://blogmexico.comstor.com/internet-of-things-6-impactos-de-la-tecnologia-
en-el-data-center-de-las-empresas

85
• Microcontrolador FireBeetle ESP32 IoT (Soporte para WiFi y Bluetooth) |
SANDOROBOTICS. (2019, 24 junio). Recuperado de
https://sandorobotics.com/producto/dfr0478/
• NodeMCU-32 - ESP32 WiFi. (2018, 15 marzo). Recuperado de
https://naylampmechatronics.com/espressif-esp/384-placa-de-desarrollo-para-
esp32-nodemcu-32.html
• Programación C++. (2014, 12 agosto). Recuperado de
http://www.lcc.uma.es/%7Evicente/docencia/cppdoc/programacion_cxx
• R. (2017, 15 agosto). Impulsan big data e IoT automatización de data centers ·.
Recuperado de https://thelogisticsworld.com/historico/impulsan-big-data-e-iot-
automatizacion-de-data-centers/
• S. (2019a, abril 15). Detectores de humos: ¿qué son y cómo funcionan?
Recuperado de https://www.solerpalau.com/es-es/blog/detectores-de-humo-
que-son/
• S. (2019b, abril 15). Sensores de movimiento: cómo funcionan y aplicaciones
frecuentes | S&P. Recuperado de https://www.solerpalau.com/es-
es/blog/sensores-movimiento/
• Seguridad perimetral y controles de acceso – UPC Technologies. (2015, 15
febrero). Recuperado de https://upctechnologies.com/servicio/seguridad-
perimetral-controles-acceso/
• Sensor de temperatura. (s. f.). Recuperado de
https://es.omega.com/prodinfo/medicion-temperatura.html

86
CAPITULO IV
ANEXOS
ANEXO A
Hoja técnica del microcontrolador ESP32, central de alarma JFL Active20
Ethernet, sensor de movimiento NV5, sensor de humo A30XHA, sensor
de temperatura DHT11, alarma y estrobo 12V.

87
• HOJA TÉCNICA – MICROCONTROLADOR ESP32

88
89
90
91
• CENTRAL DE ALARMA ACTIVE 20 ETHERNET

92
93
94
95
• SENSOR DE MOVIMIENTO NV5

96
97
98
• SENSOR DE HUMO A30XHA

99
100
• SENSOR DE TEMPERATURA DHT11

101
102
103
• ALARMA ESTROBOSCOPICA 12V

104
105
ANEXO B
FOTOGRAFÍAS
Montaje del sistema de alarma y vigilancia en el Centro de
Procesamiento de Datos.

106
107
108

También podría gustarte