Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTOR:
LIZ MADELYNE TUMBACO PEÑAFIEL
TUTOR:
ING. JORGE ARTURO CHICALA ARROYAVE, M.SC
GUAYAQUIL – ECUADOR
2021
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGIA
FICHA DE REGISTRO DE TESIS
TITULO:
Diseño y análisis de prototipo de un sistema de seguridad con sensores de movimiento y
cámaras IP de videovigilancia aplicando una infraestructura IoT para el envío y recepción de
datos entre dispositivos
REVISORES:
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas.
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N° DE PAGS:
AREA TEMÁTICA: Tecnologías y Medio Ambiente
PALABRA CLAVES:
RESUMEN:
N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL:
ADJUNTO PDF: SI X NO
II
APROBACION DEL TUTOR
Atentamente
_____________________________________
Ing. Jorge Arturo Chicala Arroyave
III
DEDICATORIA
IV
AGRADECIMIENTO
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Douglas Iturburu Salvador, MSc. Ing. Francisco Palacios Ortiz, MSc
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA
CIENCIAS MATEMATICAS Y DEINGENIERÍA EN NETWORKING Y
FISICAS TELECOMUNICACIONES
VI
DECLARACIÓN EXPRESA
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
Guayaquil, 2021
VIII
CERTIFICADO DE ACEPTACION DEL TUTOR
Guayaquil, 2021
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Publicación electrónica:
X
Inmediata x Después de un año
3. Forma de Envío
DVDROM CDROM x
XI
INDICE GENERAL
XII
Fundamentación teórica................................................................................... 36
Sistemas De Seguridad Física (SSF o PSS, Physical Security System)......36
Internet de las Cosas (IoT, Internet of Things).............................................. 37
IoT y Physical Security System (PSS).......................................................... 37
Transporte de Telemetría de Cola de Mensajes (MQTT, Message Queue
Telemetry Transport)..................................................................................... 38
Node-RED.....................................................................................................40
Protocolos MQTT, HTTP y COAP en IoT...................................................... 42
Raspberry......................................................................................................43
Raspberry Pi 3.............................................................................................. 44
ESP32-CAM..................................................................................................44
Sensor PIR....................................................................................................45
Fundamentación legal...................................................................................... 45
Constitución de la república del ecuador...................................................... 45
Título I........................................................................................................... 45
Elementos constitucionales del estado......................................................... 45
Título II.......................................................................................................... 46
Derechos.......................................................................................................46
Título VII........................................................................................................47
Régimen del buen vivir..................................................................................47
Título IV.........................................................................................................48
Participación y organización del poder......................................................... 48
Decreto 1014.................................................................................................49
Uso de software libre.................................................................................... 49
Pregunta científica............................................................................................ 50
Definiciones conceptuales................................................................................ 50
Tecnologías de la Información y Comunicación (TIC):..................................50
Máquina a Máquina (Machine to Machine):.................................................. 51
Servidor (Broker):..........................................................................................51
Mosquitto:......................................................................................................51
Sistemas De Seguridad Física (SSF o PSS, Physical Security System):.....51
Circuitos Cerrados de Televisión (CCTV, Closed Circuit Television):........... 52
Publicador (PUB) / Subscriptor (SUB):......................................................... 52
Temas (Topics):............................................................................................. 52
CAPÍTULO III....................................................................................................... 53
XIII
PROPUESTA TECNOLÓGICA............................................................................ 53
Análisis de factibilidad.......................................................................................54
Factibilidad operacional.................................................................................55
Factibilidad técnica........................................................................................55
Factibilidad legal............................................................................................60
Factibilidad económica..................................................................................61
Etapas de la metodología del proyecto............................................................ 62
Análisis de los requisitos del software y hardware:.......................................62
Diseño:.......................................................................................................... 63
Implementación:............................................................................................66
Verificación:...................................................................................................67
Mantenimiento:..............................................................................................70
Entregables del proyecto.................................................................................. 71
Criterios de validación de la propuesta.............................................................71
Informe de prueba.........................................................................................71
Juicio a expertos.................................................................................................. 73
Procesamiento y análisis......................................................................................74
CAPÍTULO IV....................................................................................................... 84
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO........................ 84
Conclusiones.................................................................................................... 85
Recomendaciones............................................................................................ 85
BIBLIOGRAFÍA.................................................................................................... 87
ANEXOS.............................................................................................................. 91
XIV
ABREVIATURAS
UG Universidad de Guayaquil
FTP Archivos de Transferencia
HTTP Protocolo de Transferencia de Hyper Texto
Ing. Ingeniero
Msc. Master
URL Localizador de Fuente Uniforme
WWW World Wide Web
IoT Internet de las Cosas
TIC Tecnologías de la Información y la Comunicación
CoAP Protocolo de Aplicación Restringida
MQTT Transporte de Telemetría de Cola de Mensajes
MEMS Sistemas Microelectromecánicos
M2M Máquina a Máquina
Cdla. Ciudadela
Av. Avenida
IP Protocolo de Internet
CCTV Circuitos Cerrados de Televisión
FBP Programación Basada en Flujos
SD Secure Digital
JPEG Joint Photographic Experts Group
USB Bus Universal en Serie
LED Led de Alta Potencia
XV
SIMBOLOGIA
m metros
XVI
ÍNDICE DE CUADROS
Causas y consecuencias................................................................................. 26
Delimitación del proyecto a desarrollar............................................................27
Cuadro comparativo entre protocolos de capa de aplicación en IoT...............42
Recursos en software para el prototipo........................................................... 56
Características de Raspios..............................................................................56
Características de Node-RED......................................................................... 56
Características de Mosquitto........................................................................... 57
Características de Telegram............................................................................ 57
Recursos de hardware para el prototipo..........................................................58
Características de Raspberry Pi3.................................................................... 58
Características del Sensor HC-SR501............................................................ 59
Características de ESP32-CAM...................................................................... 59
Costos de Hardware........................................................................................ 61
Costos de Software......................................................................................... 61
Costos de gastos varios.................................................................................. 62
Matriz de prueba..............................................................................................72
Tabla de resultados pregunta 1....................................................................... 74
Tabla de resultados pregunta 2....................................................................... 75
Tabla de resultados pregunta 3....................................................................... 76
Tabla de resultados pregunta 4....................................................................... 77
Tabla de resultados pregunta 5....................................................................... 78
Tabla de resultados pregunta 6....................................................................... 79
Tabla de resultados pregunta 7....................................................................... 80
Tabla de resultados pregunta 8....................................................................... 81
Tabla de resultados pregunta 9....................................................................... 81
Tabla de resultados pregunta 10..................................................................... 83
XVII
INDICE DE GRÁFICOS
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Tutor:
Ing. Jorge Chicala Arroyave, M.Sc
RESUMEN
XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Autor:
Liz Madelyne Tumbaco Peñafiel
Tutor:
Ing. Jorge Chicala Arroyave, M.Sc
ABSTRACT
Security through the times is one of the fundamental pillars within any
environment, whether it is a work environment, with the security of the information
of a company that must be kept confidential or at home with the protection of
each of the inhabitants of the same and keep them under protection. Technology
has been advancing over the years, each time with innovations that benefit the
end user, there is a great change, when observing the environment in which we
live constantly, we can visualize smart watches, autonomous cars, trackers,
digital advertising, even monitoring devices in real time. Security systems and
technology are no exception with respect to the advancement of the same, these
must go hand in hand, which is why in this project a proposal that helps to
maintain a monitoring of the events around us by implementing an IoT
infrastructure, while people are resting or being for some reason away from the
house in which they live is raised in this project. With the implementation of the
MQTT protocol that allows the interaction of small messages through the network,
applying its architecture (publisher/subscriber), the same that allows the
respective subscriber of a topic (Topic), to receive the information (message and
image) given by the sensors at the time of an alert.
XX
INTRODUCCIÓN
XXI
Capítulo IV: Como sección final se encuentran los criterios de aceptación, esto
en base a los resultados obtenidos del prototipo desarrollado, las conclusiones y
recomendaciones que se pudieran evidenciar a lo largo de la ejecución del
proyecto.
XXII
CAPITULO I
EL PROBLEMA
23
millones de dispositivos inteligentes que conectan personas, sistemas y otras
aplicaciones con el fin de recopilar y compartir datos entre ellos. (Recuero, 2020)
24
Elaboración: Liz Tumbaco Peñafiel
Fuente: Fiscalía General del Estado. (Fiscalía General del Estado 2021)
25
Causas y consecuencias del problema
Causa Consecuencias
Falta de seguridad en el país. Dentro de las ciudades del Ecuador
existe un porcentaje de robos a
domicilio que incrementa
considerablemente, y esto conlleva a
la inseguridad de los moradores.
Ausencia de sistemas de seguridad Existen sectores que son blancos
en los barrios y/o en los hogares. fáciles para los antisociales, al no
estar resguardados por algún sistema
de seguridad.
Falta de conocimientos referente a Las tecnologías variables que se
los diversos protocolos que se encuentran en las TIC no son
pueden implementar en explotadas al máximo por los
infraestructuras IoT. profesionales, esto impide el
desarrollo de proyectos más
avanzados en IoT.
Retardo en los sistemas de alarmas El tiempo de respuesta es
convencionales. fundamental al momento de hablar de
la seguridad de las personas, estos
pequeños segundos suelen ser
valiosos para prevenir robos o algún
hecho delictivo.
Sistema de alarma o aplicativos con Las personas de edad avanzada o de
una interfaz compleja para el poco conocimiento referente a
usuario tecnología, se les complica el hecho
26
de manejar un sistema de seguridad,
esto conlleva en muchos casos a no
implementar un sistema en sus
hogares.
Delimitador Descripción
Campo Tecnologías de la Información y Telecomunicaciones.
Área Internet de las Cosas, redes de telecomunicaciones y
sistemas de telecomunicaciones
Aspecto Prototipo de videovigilancia y sensores de movimiento para
un sistema de seguridad
Tema Diseño y análisis de prototipo de un sistema de seguridad
con sensores de movimiento y cámaras IP de videovigilancia
aplicando una infraestructura IoT para el envío y recepción
de datos entre dispositivos
27
Evaluación del problema
28
debe a que, en el siglo XXI, un gran porcentaje de domicilios cuentan con los
servicios principales para este tipo de seguridades, como son: el Internet y
energía eléctrica. Esto a raíz de la pandemia mundial Covid 19 que se vive hasta
el momento, el cambio brusco que se obtuvo gracias a esto fue el uso más
frecuente de las TIC en hogares que, sin percatarse que los necesitaban, tanto
para trabajo como para estudio, desde los más pequeños a los más grandes del
hogar. Sin embargo, muchas veces no resulta ser la prioridad de las personas al
momento de adquirir un departamento o terreno, ya sea por el alto coste de este,
o simplemente la complejidad que suelen presentar al momento de instalar los
sistemas o la interfaz que maneja el usuario. (Orellana, 2020)
Relevante: Es de importancia para las personas que en su mayoría se
encuentran con el temor constante al dormir o irse de viaje, algún grupo delictivo
aproveche este tipo de situaciones y termine tomando posesión de sus
pertenecías. En una encuesta realizada por estudiantes de la Universidad de
Guayaquil en el desarrollo de una tesis, se obtuvo el siguiente porcentaje
referente a una pregunta: “¿Considera usted que tener un dispositivo de
seguridad el cual detecta la presencia de un delincuente que ingresa a un
domicilio, es más confiable que la presencia de un policía nacional?” (Gaibor y
Loor, 2018).
Teniendo así estos resultados, el 30% de los encuestados dijeron estar
totalmente confiable, el 51.25% se mostraron confiables, llevando a un
porcentaje elevado de confiabilidad antes los sistemas de seguridad. Pese a este
tipo de resultados en el 2018, en la actualidad sigue existiendo la carencia de
algún tipo de sistema de seguridad en los domicilios.
Factible: La implementación de este prototipo permite un método de
automatización y monitoreo de hechos sucedidos en el sector el cual ayudaría a
prevenir un robo a futuro o simplemente llevar un control, con la obtención de
una serie de las imágenes recabados por medio del sistema a implementar. El
uso actual de los sistemas inteligentes puede complementar la tecnología en el
hogar, una de las ventajas más destacables es que pueden ser accedidas
fácilmente por medio de dispositivos móviles.
Identifica los productos esperados: El prototipo tiene un sistema automatizado
constante de los datos obtenidos por el sensor PIR y la cámara ESP32-CAM, ya
que estos artefactos implementados junto con el servidor (Broker) Mosquito
29
permitirán el envío y recepción de los datos entre dispositivos por medio del
protocolo MQTT. Vale recalcar que se toman datos al momento de detectar
anomalías dentro del área establecida con el sensor, de manera que la cámara
ESP32-CAM estará en un estado de reposo y solo se activará cuando el sensor
envíe una señal, una vez la cámara se encienda realiza la captura de imagen y la
envía al Broker por medio del Topic para ser enviado a los respectivos
suscriptores. Con la ayuda de la implementación de una infraestructura IoT y el
correcto uso del protocolo MQTT dentro del mismo, se obtendrá datos en tiempo
real.
Objetivos
Objetivo general
30
automatizado 24 horas, 7 días de la semana, los 365 días del año (7x24x365) el
cual permitirá una protección no solamente local, sino también remota del
domicilio. (Fuentes y Pérez, 2017)
La recopilación de información se logrará mediante un sensor PIR, éste
emitirá un resultado y envía una señal que será receptada por la cámara, esta
procederá a encenderse ya que está programada para estar en modo “dormido”.
Al momento de tener una anomalía dentro del área establecida, la cámara IP
realizara el envío de una notificación al usuario junto con una imagen al momento
de detectar un incidente.
El sistema no enviará algún tipo de alerta a la Policía Nacional, solo al
usuario como objetivo final, el misma que dará o no aviso a las autoridades
competentes, ya que puede darse el caso de una falsa alarma siendo este una
emergencia del mismo dueño del domicilio o familiar cercano, alguna persona en
estado de ebriedad, cabe recalcar que si se podría enviar una alerta a las
entidades públicas pero si llega a ser una falsa alarma, esta entidad lo puede
tomar como una burla o juego, pudiendo este hecho llegar a ser penado por la ley.
Justificación e importancia
31
desarrollar, ya que la demanda de acceso continuo y en tiempo real que se exige
para el proyecto es muy elevado. (Sánchez, y Tupiza, 2020)
Las imágenes tomadas de la cámara al momento de que el algoritmo de alerta
se accione por la información dada del sensor y este tenga como destino final el
usuario, primero debe pasar por el servidor por medio de la conexión WIFI
implementando el protocolo MQTT, este enviara la alerta a los respectivos
subscriptores, llegando así la notificación a tiempo para que el usuario realice la
acción pertinente. (Ojeda y Cabrera, 2020)
Con el sistema se mantiene una monitorización de la seguridad de diferentes
momentos del hogar que se está protegiendo, que podrían prevenir algún tipo de
situación inesperada, haciendo uso de las cámaras IP y visualizando las
imágenes en una aplicación móvil. Este ayudara a un mejor manejo del sistema,
simplificando el proceso que deberá realizar el usuario para receptar algún tipo
de información, ingresando a una aplicación se podría visualizar hechos
anteriores que se encuentren almacenados en el mismo para así llegar a una
conclusión de lo que haya ocurrido, además de los que está ocurriendo en ese
momento y si el usuario solicita aún más evidencias también podrá visualizarla.
La seguridad en los domicilios es un tema muy preocupante, más que todo en
la actualidad en la que todos quieren sentirse lo mejor protegidos posibles por los
recientes sucesos en el país, con el sistema a implementar ayudaría en muchos
aspectos, el más destacado, a la tranquilidad de los dueños de los domicilios de
la ciudad de Guayaquil, en este caso el norte que suele ser uno de los más
visitados por los “dueños de lo ajeno”, con el simple hecho de saber que pueden
confiar en un sistema inteligente que se encuentra implementado en su hogar.
(Ortega, 2021)
32
encarga de instruir o posicionar la forma en que las personas deben enfocarse
en el proyecto. (Mejia, 2017)
Método de cascada
33
CAPÍTULO II
MARCO TEÓRICO
34
“La función de sistemas de seguridad en el sector hotelero, permite el uso de
sensores de activación en cámaras de seguridad, las necesidades de
mantenimiento de instalaciones y equipos ante posibles errores o problemas
técnicos, permite la sustitución de llaves mediante cerraduras automáticas
(evitando los robos por llaves extraviadas) y permite el cierre automático de
cerraduras junto con la activación de luces de emergencia ante un posible fallo
de seguridad, entre otras funciones”
Se concluyó que, la inserción de sistemas de seguridad basados en IoT
favorecen a los hoteles, ya que constituye el grado de seguridad y
confidencialidad que el cliente normalmente espera para cuidar de su integridad.
Cabe recalcar que el estudio menciona la baja implementación de este tipo de
seguridad en los hoteles, siendo esto ventajoso al momento de ahorrar costes,
gestión automatizada y optimizada de los servicios de seguridad que mantenga
el hotel o que quiera implementar.
Según (Placencia y Manzano, 2021) en el trabajo de titulación de la
Universidad Técnica de Ambato, en el tema “Alarmas comunitarias basadas en
arquitecturas SDN e IOT”, presentó que:
“A pesar de la gran cantidad de soluciones técnicas diferentes, todavía existen
deficiencias relacionadas con los mecanismos de activaciones de alarmas, los
tiempos de respuesta de llamadas de emergencia, los mecanismos de
geolocalización para áreas de riesgo. Lo más importante dentro de estas
soluciones deben ser la gestión de la red y transmisión en tiempo real de datos”
Se concluyó que, simplifica las funciones de control de los administradores de
red y admite el despliegue de redes interoperables con amplia cobertura,
independientemente de la tecnología de acceso a Internet, los Proveedores de
Internet (ISP) o incluso los servicios de tráfico de ancho de banda contratados.
Los principales responsables de saturación son el audio y video en tiempo real,
en cualquier tipo de red, sean estas basadas en hardware o software, para esto
se recomienda la generación de políticas de tráfico definidas y organizadas
dependiendo de prioridad y función que requiera cada paquete.
Según (Mahedero, 2020) en el trabajo de titulación de la Universitat Técnica
de Valencia, el tema “Desarrollo de una aplicación IoT para el envío de imágenes
mediante el protocolo MQTT”, presentó que:
35
“La seguridad en el hogar es actualmente una preocupación y se ha
convertido en un negocio. Mediante el uso del Internet de las Cosas, podemos
visualizar de forma remota imágenes de la habitación, manteniendo nuestra casa
segura en todo momento con un precio bajo y un sistema sencillo. Por eso, luego
de explicar toda la información, se desarrollará un sistema para monitorear la
seguridad de diferentes partes del campus, utilizando cámaras y visualizando
imágenes en una aplicación web.”
Se concluyó que, el sistema implementado brinda la posibilidad de
videovigilancia a través de imágenes en tiempo real con el uso del protocolo
MQTT, a través de una cámara. En este proyecto se pudo reflejar el
cumplimiento satisfactorio de los requisitos para implementar el sistema con
MQTT, permitiendo una comunicación fluida entre los elementos del sistema,
demostrando la versatilidad y la implementación en escenarios distintos, no solo
en el propuesto.
Fundamentación teórica
36
Internet de las Cosas (IoT, Internet of Things)
Las nuevas tendencias buscan crear sistemas cada vez más proactivos
capaces de reaccionar ante diferentes situaciones, este es el componente más
común integrado en PSS, donde destacan los siguientes subsistemas: control de
acceso, detección de movimiento/intrusión, vigilancia o videovigilancia (CCTV),
alertas/notificaciones, iluminación y comunicaciones. Estos componentes se
pueden agrupar en sistemas, por ejemplo; un sistema de control de acceso para
el subsistema de control de acceso y un sistema de seguridad perimetral que
37
agrupa el resto de componentes excepto el subsistema de comunicación, que es
independiente (se encuentra en dos grupos intermedios). (Estrada, 2021)
Los diferentes PSS tradicionales tienen problemas y limitaciones que exponen
vulnerabilidades a posibles robos, pérdidas de información, infiltraciones, etc., lo
que sugiere la necesidad de una actualización constante. Ejemplos de estos
sistemas son los circuitos cerrados de televisión tradicionales (CCTV), que
consumen más energía y espacio de almacenamiento, ya que deben grabar las
24 horas del día, los 7 días de la semana, y además requieren mucha
intervención manual en los medios para tener respaldo. información en la nube.
También hay cámaras inteligentes, dispositivos que se utilizan actualmente en
muchas aplicaciones de IoT, donde la seguridad y la privacidad se han convertido
en un problema debido a su despliegue generalizado, que es más probable que
viole los objetivos fundamentales de seguridad de las cámaras inteligentes.
(Fernández, 2021)
Por otro lado, si considera los sistemas de control de acceso (ACS)
tradicionales basados en tarjetas, tienen muchos problemas relacionados con las
capacidades limitadas y los diseños antiguos de lectores, tarjetas, protocolos y
servidores. (Castaño, López y Villa, 2021)
Transporte de Telemetría de Cola de Mensajes (MQTT, Message
38
funcionamiento requiere de menos recursos, lo que lo hace compatible con una
gran cantidad de dispositivos del mercado. (Lliso, 2021)
Gráfico 3
Esquema publisher/subscriber
3 Esquema Publisher/suscribe
Gráfico 4
Comunicación publisher/subscriber
4 Comunicació n Publisher/subscriber
39
Elaboración: (Carbonel, 2020)
Fuente: Universidad de Zaragoza, Escuela de Ingeniería y Arquitectura (EINA)
40
Este software se basa en crear funciones de código en JavaScript para poder
generar, procesar o alterar mensajes que se reciben del lado del publicador (el
servidor Mosquitto) y procede en el lado de subscriptor recogiendo los datos en
el Node-RED. La herramienta es destacable por su programación de manera
visual, no se necesita ser un experto en el arte de programar ya que es intuitivo,
esto con el fin de ayudar a la creación rápida y sencilla de nuevos prototipos.
Node-RED es un editor de flujos que también utiliza el navegador para poder
interconectar nodos, su funcionamiento está enfocado en la programación
basada en flujos (FBP, Flow Bassed Programming) es una forma de
programación a partir de una red de nodos, estas son una especie de cajas en
las que internamente se encuentras códigos de NodeJS y que tienen
funcionalidades muy básicas como disparadores para general un estímulo en el
flujo de herramientas muy complejas, como un Broker o cliente MQTT. (Moral,
2021)
Gráfico 5
Nodos básicos de Node-RED
5 Nodos bá sicos de Node-RED
Una de las principales funciones es que esta creado de una forma óptima,
para poder soportar múltiples conexiones simultaneas convirtiéndola así en una
herramienta factible en el campo de IoT ya que permite recibir, adaptar y
almacenar datos que llegan de dispositivos que se encuentren conectados a la
red de IoT. Programa Open Source desarrollado por Nick O’Leary y Dave
Conway-Jones que desarrollaban proyectos tecnológicos para IBM, su principal
enfoque era la mejora del uso de Topics de MQTT de manera visual y de fácil
41
manipulación. Node-RED hasta el momento sigue estando bajo el mandato de
IBM. (Ollara, 2021)
Protocolos MQTT, HTTP y COAP en IoT.
42
video en alta velocidad protocolo luego de HTTP y congestión en el ancho de
MQTT banda
El envío de mensaje Se usa CoAP cuando Se usan en redes con baja
pequeños es ineficiente, HTTP demande un ancho tasa de transmisión y
ya que implica sobrecarga de banda elevado. No es dispositivos de recursos
por mensajes, quiere decir tan extendido como HTTP, limitados con bajo costo
va a consumir un gran esto limita opciones de energético.
ancho de banda software y hardware.
Emplea TLS como CoAP usa como No define cifrado, los
mecanismo de seguridad mecanismo de cifrado la datos son transmitidos por
habilitando un canal de Seguridad en la Capa de texto plano, es necesario
comunicaciones cifrado, Transporte Datagrama, implementar una capa de
conocido como Protocolo DTLS (Datagram cifrado de forma
seguro de transferencia de Transport Layer Security) independiente,
hipertexto (HTTPS, para proteger las comúnmente utilizando
Hypertext Transfer comunicaciones Seguridad de Capa de
Protocol Secure o HTTPS) Transporte (TLS,
Transport Layer Security)
HTTP es el protocolo más CoAP no se es tan MQTT no es tan
utilizado en los proyectos ampliamente utilizado ampliamente utilizado
tecnológicos como HTTP como HTTP
43
clasificación optima en la producción de alimentos. (Chora, Álvarez, y Espinoza,
2018)
Raspberry Pi 3
44
PIR es un sensor basado en infrarrojos, sin embargo, a diferencia de la
mayoría de este tipo de sensores constan de un Led de Alta Potencia (LED, Los
High Power) de infrarrojos y un fototransistor. Este sensor solo responde a la
energía de los rayos infrarrojos pasivos que son propiedad de cada usuario
detectado por él. Los objetos que pueden ser detectados por este sensor suelen
ser cuerpos humanos.
Este tipo de sensores suelen ser utilizados en sistemas de seguridad, se
colocan en un lugar o punto exacto para que el objetivo al pasar sea detectado
rápidamente. El sensor funciona al recibir los rayos infrarrojos de los seres vivos
ya que detecta tanto de humanos como de animales, motivo por el cual debe ser
colocado a una altura de 1,5m de la superficie del suelo. Por lo tanto, teniendo en
cuenta la altura del humano medio 1,5m permite entonces que el sensor detecte
sólo a los humanos. (Wibowo, Aryza, Hermansyah y Zuraidah, 2017)
Fundamentación legal
Título I
Capitulo primero
Principios fundamentales
Art. 3.- Son deberes primordiales del Estado:
1. Garantizar sin discriminación alguna el efectivo goce de los derechos
establecidos en la Constitución y en los instrumentos internacionales, en
particular la educación, la salud, la alimentación, la seguridad social y el agua
para sus habitantes.
2. Garantizar y defender la soberanía nacional.
3. Fortalecer la unidad nacional en la diversidad.
4. Garantizar la ética laica como sustento del quehacer público y el
ordenamiento jurídico.
45
5. Planificar el desarrollo nacional, erradicar la pobreza, promover el desarrollo
sustentable y la redistribución equitativa de los recursos y la riqueza, para
acceder al buen vivir.
6. Promover el desarrollo equitativo y solidario de todo el territorio, mediante el
fortalecimiento del proceso de autonomías y descentralización.
7. Proteger el patrimonio natural y cultural del país.
8. Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad
integral y a vivir en una sociedad democrática y libre de corrupción
Título II
Derechos
Capitulo segundo
Sección tercera
Comunicación e información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en
todos los ámbitos de la interacción social, por cualquier medio y forma, en su
propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad de
condiciones al uso de las frecuencias del espectro radioeléctrico para la gestión
de estaciones de radio y televisión públicas, privadas y comunitarias, y a bandas
libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva,
sensorial y a otras que permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución en el
campo de la comunicación.
Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la comunicación,
y al efecto: 1. Garantizará la asignación, a través de métodos transparentes y en
igualdad de condiciones, de las frecuencias del espectro radioeléctrico, para la
gestión de estaciones de radio y televisión públicas, privadas y comunitarias, así
como el acceso a bandas libres para la explotación de redes inalámbricas, y
precautelará que en su utilización prevalezca el interés colectivo.
46
Sección cuarta
Cultura y ciencia
Art. 22.- Las personas tienen derecho a desarrollar su capacidad creativa, al
ejercicio digno y sostenido de las actividades culturales y artísticas, y a
beneficiarse de la protección de los derechos morales y patrimoniales que les
correspondan por las producciones científicas, literarias o artísticas de su autoría.
Título VII
Capitulo primero
Sección octava
Ciencia, tecnología, innovación y saberes ancestrales
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las
culturas y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y particulares, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto
realizan actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales. El Estado, a través del organismo
competente, coordinará el sistema, establecerá los objetivos y políticas, de
conformidad con el Plan Nacional de Desarrollo, con la participación de los
actores que lo conforman.
Art. 387.- Será responsabilidad del Estado:
1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
47
2. Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales, para
así contribuir a la realización del buen vivir, al sumak kawsay.
3. Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de lo
establecido en la Constitución y la Ley. 31
4. Garantizar la libertad de creación e investigación en el marco del respeto a
la ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales.
5. Reconocer la condición de investigador de acuerdo con la Ley.
Título IV
Capitulo tercero
Función ejecutiva
Sección tercera
Fuerzas armadas y policía nacional
Art. 163.- La Policía Nacional es una institución estatal de carácter civil,
armada, técnica, jerarquizada, disciplinada, profesional y altamente especializada,
cuya misión es atender la seguridad ciudadana y el orden público, y proteger el
libre ejercicio de los derechos y la seguridad de las personas dentro del territorio
nacional. Los miembros de la Policía Nacional tendrán una formación basada en
derechos humanos, investigación especializada, prevención, control y prevención
del delito y utilización de medios de disuasión y conciliación como alternativas al
uso de la fuerza.(Constitución de la Republica del Ecuador, 2008)
Decreto 1014
48
Estos programas de computación tienen las siguientes libertades:
Utilización del programa con cualquier propósito de uso común.
Distribución de copias sin restricción alguna.
Estudio y modificación del programa (Requisito: Código Fuente
disponible).
Publicación del programa mejorado (Requisitos: Código Fuente
disponible).
Art 3.- las entidades de la administración pública central previa a la instalación
del software libre para sus equipos, deberá verificar la existencia de capacidad
técnica que brinde soporte necesario para el uso del software.
Art 4.- Se faculta la utilización de software propietario (no libre) únicamente
cuando no exista una solución de software libre que supla las necesidades
requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el proyecto
informático se encuentre en un punto de no retorno. Para efecto de este decreto
se comprende cómo seguridad nacional. Las garantías para la supervisión de la
colectiva y defensa del patrimonio nacional. Para efecto de este decreto se
entiende por el punto de no retorno, cuando el sistema o proyecto informático se
encuentre en cualquier de estas condiciones: a. Sistema en producción
funcionando satisfactoriamente y que el análisis de costo beneficio muestra que
no es razonable ni conveniente una migración a software libre. 66 b. Proyecto en
estado de desarrollo y que un análisis de costo – beneficio muestre que no se
conveniente modificar el proyecto de usar software libre. Periódicamente se
evaluarán los sistemas informáticos propietario con la finalidad de migrarlos a
software libres.
Art 5.- Tanto para software libres como software propietario, siempre y cuando
se satisfagan los requerimientos, se debe referir las soluciones en este orden: a)
Nacionales que permitan autonomía y soberanía tecnológica. b) Regionales con
componente nacional. c) Regionales con proveedores nacionales. d)
Internacionales con componentes nacionales. e) Internacionales con proveedores
nacionales. f) Internacionales.
Art 6.- La Subsecretaría de informática como órgano regulador y ejecutor de
las políticas y proyectos informáticos en las entidades del Gobierno Central
deberá realizar control de seguimiento de este decreto. Para todas las
49
evaluaciones constantes en este decreto la Subsecretaría de Informática
establecerá los parámetros y metodologías obligatorias.
Art 7.- Encárguese de la ejecución de este decreto los señores Ministros
Coordinadores y el señor Secretario General de la Administración Pública y
comunicación. Dado en el Palacio Nacional de la ciudad de San Francisco de
Quito, distrito Metropolitano, el día 10 de abril de 2008. (Correa Delgado s. f.)
Pregunta científica
Definiciones conceptuales
50
Es una aplicación open source de Eclipse, llamada Mosquitto. Es un servidor
que permite en envío de mensajes MQTT por medio del encabezado, un Broker
capaz de proveer la mayoría de las especificaciones estandarizadas del
protocolo MQTT, como SSL/TLS. (Dinculeană y Cheng, 2019)
Sistemas De Seguridad Física (SSF o PSS, Physical Security System):
Son temas a los que hay que suscribirse para cualquier persona que necesite
recibir información. Una de las ventajas de los temas es que puede tener una
jerarquía y, por lo tanto, si se suscribe a un "tema" padre, puede recibir
información sobre sus hijos. (Guasch y Calleja, 2019)
51
CAPÍTULO III
PROPUESTA TECNOLÓGICA
52
Las imágenes tomadas de la cámara al momento de que el algoritmo de alerta
se accione por la información dada del sensor y este tenga como destino final el
usuario, primero debe pasar por la Raspberry Pi (donde se va a instalar el Broker)
por medio de la conexión WIFI implementando el protocolo MQTT, este enviara la
alerta a los respectivos subscriptores de Topic, llegando así la notificación a
tiempo para que el usuario realice la acción pertinente.
Gráfico 6
Esquema de envío de información del prototipo
6Esquema de envío de informaci ó n del prototipo
Análisis de factibilidad
53
Para el análisis de factibilidad del proyecto a desarrollar se consideran 4
aspectos para medir el efecto de la aplicación de dicho prototipo en el área a
implementar, estos puntos son:
Factibilidad Operacional
Factibilidad Técnica
Factibilidad Legal
Factibilidad Económica
Factibilidad operacional
54
abierto, el libre uso de estos permite obtener un desarrollo del proyecto sin
novedades al momento de realizar algún tipo de configuración.
En el cuadro, se presentan los diferentes recursos que se necesitan en lo
referente a los tipos de software:
CUADRO N. 4
RECURSOS DE SOFTWARE PARA EL PROTOTIPO
4 Recursos en software para el prototipo
Recursos Descripción
Sistema Operativo Raspios
Entorno de desarrollo visual Node-RED
Servidor (Broker) Mosquitto
Aplicación para mostrar los mensajes Telegram
Software Características
Raspios Fecha de lanzamiento: 30 de octubre del 2021
Versión de núcleos: 5.10
Tamaño: 1,148 MB
Basado en Debian versión 11(bullseye)
CUADRO N. 6
CARACTERÍSTICAS DE NODE-RED
6Caracter ísticas de Node-RED
Software Características
Node-RED Edición de flujo basada en navegador
Basado en Node.js
Los flujos creados se almacenan mediante JSON, que
se puede importar y exportar fácilmente para compartir.
55
Ideal para ejecutarse en el borde de la red en hardware
de bajo costo como Raspberry Pi, así como en la nube.
CUADRO N. 7
CARACTERÍSTICAS DE MOSQUITTO
7Caracter ísticas de Mosquitto
Software Características
Mosquitto Mosquitto es parte de la Fundación Eclipse.
Proporciona implementaciones de bibliotecas de
clientes MQTT, modelo ligero para modelo
publicación/suscripción, en las versiones 5.0, 3.1.1 y
3.1.
Mosquitto es liviano y es eficiente para todos los
dispositivos, desde computadoras de placa de bajo
consumo hasta servidores completos.
Adecuado para mensajería IoT, como sensores de
baja potencia o dispositivos móviles como teléfonos,
computadoras integradas o microcontroladores.
CUADRO N. 8
CARACTERÍSTICAS DE TELEGRAM
8Caracter ísticas de Telegram
Software Características
Telegram App de mensajería en la nube para móviles y
computadoras.
A partir de la versión 4.6, los principales clientes de
Telegram utilizan MTProto 2.0
Los chats secretos son chats uno a uno en los que los
mensajes se cifran con una clave que solo tienen los
participantes del chat.
Las claves se generan utilizando el protocolo Diffie-
56
Hellman.
Recursos Descripción
Placa de bajo costo y consumo Raspberry Pi 3
Sensor de movimiento Sensor HC-SR501
Tarjetas SD Kingston 16GB
Cámaras IP ESP32-CAM
Software Características
Raspberry Pi 3 Procesador de 64 bits Broadcom BCM2837 de cuatro
Model B núcleos a 1,2 GHz
1 GB de memoria RAM
LAN inalámbrica BCM43438 y Bluetooth Low Energy
(BLE) a bordo
Ethernet base 100
GPIO extendido de 40 pines
4 puertos USB 2
Salida estéreo de 4 polos y puerto de video
compuesto
HDMI de tamaño completo
Puerto de cámara CSI para conectar una cámara
57
Raspberry Pi
Puerto de pantalla DSI para conectar una pantalla
táctil Raspberry Pi
Puerto Micro SD para cargar su sistema operativo y
almacenar datos
Fuente de alimentación Micro USB conmutada
actualizada hasta 2.5A
CUADRO N.11
CARACTERÍSTICAS DEL SENSOR HC-SR501
11Características del Sensor HC-SR501
Software Características
Sensor HC-SR501 Tipo: Sensor de movimiento
Modelo: HC-SR501
Voltaje de alimentación: 4.5 V a 12 V DC
Voltaje de salida (TTL): 3.3 V
Distancia de detección: 3 m a 7m
Dimensiones: 32.7mm x 29mm
Angulo de detección: 90° a 110°
Intervalo de tiempo de alarma: 5 s a 5 m
Consumo de corriente en reposo: < 50 μA
Temperatura de trabajo: -20°C a 70°C
Pines:
- VCC: 4.5 V a 20 V DC
- OUTPUT: 3.3 V TTL
- GND
CUADRO N. 12
CARACTERÍSTICAS DE ESP32-CAM
12Caracter ísticasde ESP32-CAM
58
Software Características
ESP32-CAM Voltaje de alimentación: 5VDC
Voltaje entradas/salidas (GPIO): 3.3VDC
SoM: ESP-32S (Ai-Thinker)
SoC: ESP32 (ESP32-D0WDQ6)
CPU: Dual core Tensilica Xtensa LX6 (32 bit)
Wifi 802.11b/g/n, Bluetooth 4.2
Antena PCB, también disponible conexión a antena
externa
520KB SRAM interna, 4MB SRAM externa
Soporta UART/SPI/I2C/PWM/ADC/DAC
Incluye socket para TF card micro-SD
Cámara OV2640
Resolución fotos: 1600 x 1200 pixels
Resolución vídeo: 1080p30, 720p60 y 640x480p90
Incluye LED de flash en placa
Óptica de 1/4"
Dimensiones: 27*40.5*6 mm
Peso: 20 gramos
59
pudiendo estar libre de plagio dentro de las leyes mencionadas en la base legal
del proyecto, lo mismo que permite el uso en nuevos proyectos. Por lo tanto, en
vista de las leyes y regulaciones nacionales e internacionales, el desarrollo y la
viabilidad del proyecto no se verán afectados.
Factibilidad económica
Hardware
Cantidad Descripción Valor Unitario Valor Total
2 ESP32-CAM $ 18.00 $ 36.00
2 Sensor PIR $ 6.00 $ 12.00
2 CP2102 USB $ 8.00 $ 16.00
1 Tarjetas SD (32 GB) $ 15.00 $ 15.00
1 RASPBERRY PI 3 $ 90.00 $ 90.00
Total: $ 169.00
CUADRO N. 14
COSTOS DE SOFTWARE
14 Costos de Software
Software
Cantidad Descripción Valor
1 Broker Mosquitto $0
1 Node-RED $0
1 Raspios $0
1 Telegram $0
Total: $0
CUADRO N. 15
60
COSTOS DE GASTOS VARIOS
15 Costos de gastos varios
Gastos Varios
Cantidad Descripción Valor
1 Instalación del sistema $ 20.00
1 Consumo aproximado de energía eléctrica $ 5.00
mensual
Total: $ 25.00
61
de los Topic de MQTT y ayudando a la conexión con Telegram, en el cual se
permitirá la recepción de mensajes por medio de alertas por medio de un Chatbot.
Al usarse una placa Raspberry Pi se instalará el sistema operativo Rasbian,
este microcontrolador será el encargado de contener los servidores. Cámaras
ESP32-CAM que permite el envío de mensajes de manera independiente sin
necesidad de una conexión directa, solamente con una conexión WIFI, en las
mismas estarán conectados los sensores PIR que emitirán la señal para realizar
el envío de los mensajes de alerta a través de Topics a sus subscriptores con su
respectiva imagen.
Diseño:
62
cableado para el uso de las cámaras, estas van independientes conectadas a la
red WIFI.
Diseño del código en un diagrama de flujo a implementarse en la ESP32-CAM
Gráfico 8
Diagrama de flujo del prototipo
8 Diagrama de flujodel prototipo
63
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
64
Implementación:
65
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
66
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
67
mosquitto_pub -d -h 192.168.1.21 -u liz -P Sistema_123 -t “Sistema/sensor” -m.
Esta ventana de comandos hará la vez de publicador, a través del Topic
“Sistema/sensor”
Gráfico 15
Prueba del Broker Mosquito, pantalla del subscriptor
15Prueba del Broker Mosquito, pantalla del subscriptor
68
Gráfico 17
Configuración de los Topic en Node-RED
17Configuraci ó n de los Topic en Node-RED
69
Entregables del proyecto
70
CUADRO N. 16
MATRIZ DE PRUEBA
16 Matriz de prueba
Ítem Proceso Descripción del proceso Elemento por Resultado Obtenido Observación
probar
1 Conectividad de Comunicación por medio Se obtiene una conexión Cuando no se logra obtener
ESP32-CAM a de WIFI que permite el establecida con éxito a Internet. una conexión exitosa, la
ESP32-CAM
Internet. envío de información. ESP32-CAM vuelve a
inicializarse
2 Conectividad de Comunicación con la Intenta la conexión al Broker, la Ingresa a un bucle al
Raspberry -
ESP32-CAM a la Raspberry Pi y el servidor primera falla, la segunda se momento de iniciar la
Servidor
Raspberry Pi y el Mosquitto para el envío puede tener una conexión conexión con MQTT,
Mosquitto
servidor MQTT de datos. exitosa.
3 Detección de Lectura correcta del Una vez el Sensor PIR detecta el N/A
movimiento a través sensor de movimiento. Sensor PIR HC- movimiento de una persona,
del sensor PIR. SR501 enciende automáticamente la
ESP32-CAM
4 Captura de Captura de la imagen al Efectivamente captura la imagen, N/A
imágenes. momento de detectar ESP32-CAM y realiza el envío automático por
movimiento. medio del protocolo MQTT
5 Comunicación de Envío de información a Se recepta la información N/A
Servidor
publicador/suscriptor los respectivos enviada a través del protocolo
Mosquitto –
por medio de los subscriptores de los MQTT desde la ESP32-CAM
Node-RED
Topics. Topics.
6 Notificación por Las notificaciones deben Una vez receptada la información N/A
Telegram. ser enviadas a Telegram en Node-RED inicia las funciones
Node-RED
una vez el sensor detecte de envío de imagen y mensaje de
movimiento. alerta a Telegram
71
Juicio a expertos
Entrevistados
Daniel Tumbaco Tumbaco, Ingeniero en Telecomunicaciones
Antonio Geovanny Rodríguez Limones, Ingeniero en Telecomunicaciones
Gestión Empresarial
Entrevista
¿Cree usted que los actos delictivos han aumentado en las ciudades del
Ecuador en los últimos años? (Indique el motivo).
Ing. Daniel Tumbaco: por su puesto, en los últimos años se ha identificado
que existen mafias muy fuertes que al estado no le ha sido fácil sobrellevar,
muertes diarias y robos es la evidencia diaria en la que vivimos.
Ing. Antonio Rodríguez: definitivamente ha aumento de manera considerable
debido que ha descuidado en el sistema penitenciario, vulnerando derechos a la
vida de personas e incluso no hay garantías al momento de hacer denuncia a
diferentes actos delictivos.
¿Usted considera la implementación de un Sistema de Seguridad Electrónico
como un elemento disuasivo o preventivo contra los delincuentes? ¿Por qué?
Ing. Daniel Tumbaco: creo que es un elemento preventivo, que de alguna
manera nos ayuda a monitorear lo que sucede a nuestro alrededor y dar aviso a
las autoridades y prevenirnos de los delincuentes incluso tener evidencias para
aplicar denuncias.
Ing. Antonio Rodríguez: mejor control y mejor seguridad ante todo a la vida y
aprovechar un sistema completo q permita cuidar la integridad física de cada
persona
¿Considera de importancia la comunicación en tiempo real de parte de
dispositivos electrónicos, en este caso de un Sistema de seguridad?
Ing. Daniel Tumbaco: claro, el monitoreo de puertas, ventanas, temperatura,
movimiento, grabación, fotos y registro de horas cuando suceden los eventos y
notificaciones es de suma importancia para un sistema de seguridad eficiente
generando alertas para ejecutar acciones sobre cualquier evento.
Ing. Antonio Rodríguez: sí, permite mejor controlar en tiempo real todo tipo de
acciones q efectúa cada persona
72
Mencione protocolos que conozca, implementados en la capa de aplicación de
IoT
MQTT, HTTP, Mejor control
¿Conoce usted acerca del protocolo MQTT? ¿Redacte un poco del protocolo
en caso de conocerlo?
Ing. Daniel Tumbaco: No conozco mucho, solo sé que es lo que hoy en día
utilizan los productos IoT.
Ing. Antonio Rodríguez: control remoto de seguridad física de las personas
¿Cree usted que la implementación de un protocolo ligero, con varios niveles
de QoS, que use un bajo recurso de ancho de banda e implemente una
arquitectura publicadora/subscriptor, sería una opción asertiva en una
infraestructura IoT? ¿Por qué?
Ing. Daniel Tumbaco: Hoy en día optimizar el ancho de banda y tener buenos
tiempos de respuesta es la tendencia en redes. Esto a su vez en lo comercial
ayuda a tener costos reducidos y fácil en su comercialización.
Ing. Antonio Rodríguez: dependiendo de cada dispositivo o implementación
que use para poder efectuar un sistema de seguridad, el mismo dependerá si el
sistema solicita una mayor capacidad de información.
Procesamiento y análisis
73
Total 40 100
Gráfico 19
Resultados de la pregunta 1
19Resultados de la pregunta 1
Gráfico 20
Resultados de la pregunta 2
20Resultados de la pregunta 2
74
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
Gráfico 21
Resultados de la pregunta 3
21Resultados de la pregunta 3
75
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
Gráfico 22
Resultados de la pregunta 4
22Resultados de la pregunta 4
76
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
Gráfico 23
Resultados de la pregunta 5
23Resultados de la pregunta 5
77
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
78
Fuente: Datos de investigación
Gráfico 25
Resultados de la pregunta 7
25Resultados de la pregunta 7
79
100% de personas que piensan que con la ayuda de sistema de seguridad
ayudaría a disuadir los robos a domicilios.
Pregunta 8: ¿En su hogar cuentan con algún tipo de seguridad para
protegerse de los robos a domicilios?
CUADRO N. 24
TABLA DE RESULTADOS PREGUNTA 8
24Tabla de resultados pregunta 8
Gráfico 26
Resultados de la pregunta 8
26Resultados de la pregunta 8
80
de seguridad
Dificultad al momento de implementar 6 12,50 %
sistemas de seguridad
Sistemas de seguridad difíciles de 4 10,00 %
comprender, no son muy amigables
con el usuario
Otros 5 12,50 %
Total 40 100
Elaboració n: Liz Tumbaco Pe ñafiel
Fuente: Datos de la investigación
Gráfico 27
Resultados de la pregunta 9
27Resultados de la pregunta 9
Análisis: Esta pregunta era para verificar el motivo por el cual no encontramos
sistemas de seguridad en la mayoría de los hogares, el 37.5% indicó una falta de
implementación por costos elevados, el 27.5% indicó tener una falta de
información sobre este tipo de sistemas, 12,5% indicó la dificultad que muchos
de los sistemas presentan al momento de la instalación y es un gasto extra que
se debe pagar al proveedor, 10% indicó que no son muy comprensibles las
interfaces de este tipo de equipos tienen complicación al momento de usarlas y
el 12,5% indicó tener otro motivos no definidos.
Pregunta 10: ¿Usted consideraría adquirir e implementar un sistema de
alarmas electrónico que permite detectar la presencia de presuntos delincuentes
81
que se encuentren en el rango de detección enviando un mensaje de alerta con
evidencia(imagen) en tiempo real de lo que está ocurriendo?
CUADRO N. 26
TABLA DE RESULTADOS PREGUNTA 10
26Tabla de resultados pregunta 10
Gráfico 28
Resultados de la pregunta 10
28Resultados de la pregunta 10
82
CAPÍTULO IV
83
Conclusiones
Una vez analizado el estado de las tecnologías IoT, se pudo concluir que es la
tecnología ideal que permite conectar dispositivos con internet en los casos de
domotización a una red la cual podemos monitorear o modificar según los
requerimientos del usuario. Entre la variedad de los protocolos que se podrían
implementar en la capa de aplicación de IoT, se analizaron los posibles
candidatos para el rendimiento optimo del proyecto, estos eran HTTP, CoAP y
MQTT, llegando a la conclusión que el uso del protocolo MQTT realmente genera
beneficios en el sistema. Se ha logrado tener una conexión efectiva con la red a
través de cada dispositivo y la conexión entre ellos, la comunicación es fluida y
constante. El hecho de implementar el protocolo MQTT, siendo este ligero,
permitió incluir los 2 servidores (Mosquitto y Node-RED) en una Raspberry Pi 3
con 36 Gb de memoria sin ningún tipo de fallos de parte de estos, se pueden
ejecutar y mantener en un estado activo de manera continua. Cada uno de los
componentes que interfieren en el sistema de seguridad, fueron ligeros y de fácil
instalación. La información se envía en el momento que la cámara se levanta de
su estado de “sueño”, automáticamente se conecta a nternet y realiza el envío
de la información en tiempo real, se puede visualizar en el momento dentro de la
aplicación de mensajería.
Recomendaciones
84
La seguridad dentro del protocolo MQTT debe ser tomada en cuenta si se van
a manejar datos importantes, el protocolo ofrece varios tipos de seguridad unos
siendo más efectivos que otros, pero talvez con alta carga de procesamiento
para estos equipos ligeros o mediante el desarrollo de pequeñas codificaciones
entre el emisor y receptor.
Otra opción destacable puede ser el uso de este sistema en una vivienda
completamente domotizada, ya que al momento que el usuario reciba la
notificación de alerta puede activar algún tipo de seguridad implementado en la
casa o cerrando todas las posibles salidas para el antisocial.
85
BIBLIOGRAFÍA
Aguirre, N., N. Aranda, y N. Balich. 2019. «Seguridad en el envío de mensajes
mediante protocolo MQTT en IoT». INNOVA UNTREF.
Chora García, Daniel, Guido Álvarez Martínez, y María Espinoza García. 2018.
«Raspberry Pi y Arduino: semilleros en innovación tecnológica para la
agricultura de precisión». Informática y Sistemas: Revista de Tecnologías
de la Informática y las Comunicaciones 2(1):74-82. doi:
10.33936/isrtic.v2i1.1134.
Fiscalia General del Estado. 2021. «Fiscalía General del Estado | Cifras de
robos». Recuperado 11 de diciembre de 2021
(https://www.fiscalia.gob.ec/estadisticas-de-robos/).
86
Fuentes Lanfor, Oscar Gabriel, y José Fernando Pérez Pérez. 2017.
«Implementación de un sistema de seguridad independiente y
automatización de una residencia por medio del internet de las cosas».
Pp. 1-5 en 2017 IEEE Central America and Panama Student Conference
(CONESCAPAN).
Gaibor Carrillo, Karina Dolores, y Fernando Antonio Loor Morán. 2018. «Diseñar
un sistema de alarma inalámbrico de bajo costo para la protección de
viviendas tipo, en sectores de bajo recursos económicos de la ciudad de
Guayaquil.» Thesis, Universidad de Guayaquil. Facultad de Ciencias
Matemáticas y Físicas. Carrera de Ingeniería En Networking y
Telecomunicaciones.
García Mata, Francisco Javier. 2010. Videovigilancia: CCTV usando vídeos IP.
Editorial Vértice.
Infante Moro, Alfonso, Juan C. Infante Moro, y Julia Gallardo Pérez. 2020.
«Factores motivacionales que justifican la implementación del Internet de
las Cosas como sistema de seguridad en el sector hotelero». Revista de
Pensamiento Estratégico y Seguridad CISDE 5(2):81-91.
Mahedero Biot, Francisco. 2020. «Desarrollo de una aplicación IoT para el envío
de imágenes mediante el protocolo MQTT». Proyecto/Trabajo fin de
carrera/grado, Universitat Politècnica de València.
Mejia Castillo, Harin Joel. 2017. «La metodología de investigación evaluativa una
alternativa para la valoración de proyectos». Rev. iberoam. bioecon.
cambio clim. 3(5):734-44. doi: 10.5377/ribcc.v3i5.5945.
87
Mishra, Biswajeeban. 2018. «Performance Evaluation of MQTT Broker Servers».
Pp. 599-609 en Computational Science and Its Applications – ICCSA 2018,
Lecture Notes in Computer Science, editado por O. Gervasi, B. Murgante,
S. Misra, E. Stankova, C. M. Torre, A. M. A. C. Rocha, D. Taniar, B. O.
Apduhan, E. Tarantino, y Y. Ryu. Cham: Springer International Publishing.
Mohamad Noor, Mardiana binti, y Wan Haslina Hassan. 2019. «Current Research
on Internet of Things (IoT) Security: A Survey». Computer Networks
148:283-94. doi: 10.1016/j.comnet.2018.11.025.
Ochoa Duarte, Alexei, Libia Denisse Cangrejo Aljure, y Tatiana Delgado. 2018.
«Alternativa Open Source en la implementación de un sistema IoT para la
medición de la calidad del aire.» Revista Cubana de Ciencias Informáticas
12(1):189-204.
Pardal Garcés, Pablo. 2017. «Redes de Área Extensa para aplicaciones de IoT:
modelado de comunicaciones Sigfox». Universitat Politècnica de València.
88
Quillupangui, Soraya. 2021. «Protecciones en la casa para un viaje tranquilo y
seguro». El Comercio. Recuperado 11 de diciembre de 2021
(https://www.elcomercio.com/actualidad/ecuador/seguridad-casa-viaje-feri
ado-vigilancia.html).
Recuero de los Santos, Palomino. 2020. «Breve historia de Internet de las cosas
(IoT) - Think Big Empresas». Think Big. Recuperado 12 de diciembre de
2021 (https://empresas.blogthinkbig.com/breve-historia-de-internet-de-las-
cosas-iot/).
Sanchez Pozo, Ryan David, y Alez Eduardo Tupiza Bastidas. 2020. «Sistema de
control en red inalámbrico (WNCS) mediante visión artificial y herramienta
de mensajería telegram, para sistemas de nivel. RYAN DAVID SÁNCHEZ
POZO ALEX EDUARDO TUPIZA BASTIDAS».
Vital Carrillo, Marisela. 2021. «Placa de Raspberry PI». Vida Científica Boletín
Científico de la Escuela Preparatoria No. 4 9(18):45-46.
89
ANEXOS
Anexo 1
Cronograma de actividades
90
91
Anexo 2
Código fuente de las ESP32-CAM
Camara_puerta_principal
92
93
94
Camara_sala
95
96
Anexo 3
97
Diagrama de bloques realizado en Node-RED
Anexo 4
Diseño del prototipo del proyecto
Anexo 5
Manual de instalación
98
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y
FISICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
MANUAL DE INSTALACIÓN
AUTOR:
LIZ MADELYNE TUMBACO PEÑAFIEL
TUTOR:
ING. JORGE ARTURO CHICALA ARROYAVE, M.SC
GUAYAQUIL – ECUADOR
2021
MANUAL DE INSTALACIÓN
Se empieza con la configuración de los servidores en la Raspberry Pi 3, como
primer paso, se requiere una tarjeta SD para subir el sistema operativo
99
previamente descargado Rasbios, lo podemos encontrar en la página oficial de
Raspberry, se procede a formatear la unidad SD. Descargamos e instalamos el
software balenaEtcher para poder configurar el SO en la tarjeta SD.
100
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
101
cd /etc/apt/sources.list.d/
Teniendo acceso en la carpeta, se descarga la lista de repositorios de
Mosquitto, dependiendo de la versión de Rasbios, en este caso es Bullseye:
sudo wget http://repo.mosquitto.org/debian/mosquitto-bullseye.list
Luego actualizamos los paquetes disponibles
sudo apt-get update
Iniciamos la instalación de Mosquitto con el siguiente comando:
sudo apt -get install mosquitto
Configuramos el usuario y clave de acceso para el servidor, luego se vuelve a
ingresar para confirmar:
sudo mosquitto_passwd -c /etc/ mosquitto /passwd liz Password:
Reenter password:
Para empezar a usar las credenciales de ingreso, configuramos el archivo
default.conf, con el comando:
sudo nano /etc/ mosquitto /conf.d/default.con
Y añadimos los siguiente:
password_file /etc/ mosquitto /passwd
allow_anonymous false
Antes de iniciar el servidor debe reiniciarlo a través de:
sudo systemctl restart mosquitto
Una vez reiniciado, iniciamos el servidor y verificamos el estado:
102
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
En este caso, como se configuró inicialmente con una IP asignada por el
DHCP muestra la IP 192.168.100.20, la IP estática que se usará en el proyecto
será 192.168.100.21.
Una vez verificado el estado de los servidores, procedemos a inicializarlos
desde el arranque de la Raspberry Pi:
sudo systemctl enable mosquitto.service
sudo systemctl enable nodered.service
Procedemos a la instalación de Node-RED, a través del panel de Rasbios,
ingresando a:
Preferences-Recommended Software – Node-RED.
Una vez instalados los servidores, se procede a realizar la codificación de la
ESP32-CAM en el IDE de Arduino.
103
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
104
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación
105
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
106
El primer comando para ingresar será, /newbot. A continuación, asignaremos
un nombre al bot puede ser un nombre repetido, en este caso sería
Sistema_Seguridad, luego debemos asignar un nombre único,
SistemaSeguridad_bot, Ya asignados los nombres, el BotFather indica que se
está configurado correctamente y asigna un “token” al igual que el chatId es
único, y es confidencial, no se puede mostrar (cualquiera que tenga esa
información podrá manipular nuestro Chatbot),
Esto es opcional, pero se configuro una imagen para el bot, por medio del
comando /setupserpic, e indicando nombre del bot al que se modificara la foto
de perfil, finalmente subiendo la imagen de preferencia.
107
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
108
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
109
Anexo 6
Encuesta
110
111