Está en la página 1de 111

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y


FISICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

DISEÑO Y ANÁLISIS DE PROTOTIPO DE UN SISTEMA DE


SEGURIDAD CON SENSORES DE MOVIMIENTO Y
CÁMARAS IP DE VIDEOVIGILANCIA APLICANDO UNA
INFRAESTRUCTURA IOT PARA EL ENVÍO Y RECEPCIÓN DE
DATOS ENTRE DISPOSITIVOS

PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES

AUTOR:
LIZ MADELYNE TUMBACO PEÑAFIEL

TUTOR:
ING. JORGE ARTURO CHICALA ARROYAVE, M.SC

GUAYAQUIL – ECUADOR
2021
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGIA
FICHA DE REGISTRO DE TESIS
TITULO:
Diseño y análisis de prototipo de un sistema de seguridad con sensores de movimiento y
cámaras IP de videovigilancia aplicando una infraestructura IoT para el envío y recepción de
datos entre dispositivos
REVISORES:
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas.
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N° DE PAGS:
AREA TEMÁTICA: Tecnologías y Medio Ambiente
PALABRA CLAVES:
RESUMEN:

N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL:
ADJUNTO PDF: SI X NO

CONTACTO CON AUTOR: Teléfono: E- mail:


Tumbaco Peñafiel Liz Madelyne 0989377829 Liz.tumbacop@ug.edu.ec
CONTACTO DE LA INSTITUCIÓN: Nombre:
Teléfono:

II
APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DISEÑO Y ANÁLISIS DE


PROTOTIPO DE UN SISTEMA DE SEGURIDAD CON SENSORES DE
MOVIMIENTO Y CÁMARAS IP DE VIDEOVIGILANCIA APLICANDO UNA
INFRAESTRUCTURA IOT PARA EL ENVÍO Y RECEPCIÓN DE DATOS ENTRE
DISPOSITIVOS “ elaborado por la Srta. Tumbaco Peñafiel Liz Madelyne,
alumnos no titulados de la carrera de Ingeniería en Networking y
Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención de Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de
haber orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

_____________________________________
Ing. Jorge Arturo Chicala Arroyave

III
DEDICATORIA

El presente proyecto de titulación, se lo dedico a mi familia.

Atte. Tumbaco Peñafiel Liz Madelyne

IV
AGRADECIMIENTO

Agradezco a mí mamá por haberme apoyado a lo largo de mis estudios.

Atte. Tumbaco Peñafiel Liz Madelyne

V
TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Douglas Iturburu Salvador, MSc. Ing. Francisco Palacios Ortiz, MSc
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA
CIENCIAS MATEMATICAS Y DEINGENIERÍA EN NETWORKING Y
FISICAS TELECOMUNICACIONES

Ing. Ingrid Giraldo Martínez, MSc Ing. Erick Lamilla Rubio


PROFESOR REVISOR PROFESOR DEL ÁREA
TRIBUNAL TRIBUNAL

Ing. Janeth Díaz Vera


PROFESOR DEL ÁREA
TRIBUNAL

Ing. Jorge Arturo Chicala Arroyave


PROFESOR TUTOR DEL PROYECTO
DE TITULACION

Ab. Juan Chávez Atocha, Esp.


SECRETARIO (E) FACULTAD

VI
DECLARACIÓN EXPRESA

“La responsabilidad del contenido de


este proyecto de titulación, me
corresponden exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”

Srta. Tumbaco Peñafiel Liz Madelyne

VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y


TELECOMUNICACIONES

DISEÑO Y ANÁLISIS DE PROTOTIPO DE UN SISTEMA DE


SEGURIDAD CON SENSORES DE MOVIMIENTO Y CÁMARAS IP DE
VIDEOVIGILANCIA APLICANDO UNA INFRAESTRUCTURA IOT PARA
EL ENVÍO Y RECEPCIÓN DE DATOS ENTRE DISPOSITIVOS

Proyecto de Titulación que se presenta como requisito para optar por el


título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor: Tumbaco Peñafiel Liz Madelyne


CI: 0932565823

Tutor: Ing. Jorge Arturo Chicala Arroyave

Guayaquil, 2021

VIII
CERTIFICADO DE ACEPTACION DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el


Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de
la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el proyecto de Titulación presentado por la
estudiante Tumbaco Peñafiel Liz Madelyne, como requisito previo para
optar por el título de Ingeniero en Networking y Telecomunicaciones
cuyo tema es:
“Diseño y análisis de prototipo de un sistema de seguridad con
sensores de movimiento y cámaras IP de videovigilancia aplicando una
infraestructura IoT para el envío y recepción de datos entre dispositivos”
Considero aprobado el trabajo en su totalidad.
Presentado por:

Tumbaco Peñafiel Liz Madelyne


Cédula de ciudadanía N° 0932565823

Tutor: Ing. Jorge Arturo Chicala Arroyave

Guayaquil, 2021

IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en


Formato Digital
1. Identificación del Proyecto de Titulación

Nombre Alumno: Tumbaco Peñafiel Liz


Dirección: Km 8 ½ vía a Daule, Lotes con servicio La Alegría Mz. 1528 S.
13
Teléfono: 0989377829 E-mail: liz.tumbacop@ug.edu.ec

Facultad: Ciencias Matemáticas y Físicas


Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor tutor: Ing. Jorge Arturo Chicala Arroyave

Título del Proyecto de Titulación:


Diseño y análisis de prototipo de un sistema de seguridad con sensores
de movimiento y cámaras IP de videovigilancia aplicando una
infraestructura IoT para el envío y recepción de datos entre dispositivos

Tema del Proyecto de Titulación:


Sistema de seguridad basado en infraestructura IoT

2. Autorización de Publicación de Versión Electrónica del Proyecto de


Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y


a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica
de este Proyecto de Titulación.

Publicación electrónica:

X
Inmediata x Después de un año

Tumbaco Peñafiel Liz Madelyne

3. Forma de Envío

El texto del proyecto de titulación debe ser enviado en formato Word,


como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la
acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM x

XI
INDICE GENERAL

APROBACION DEL TUTOR................................................................................. III


DEDICATORIA......................................................................................................IV
AGRADECIMIENTO.............................................................................................. V
TRIBUNAL PROYECTO DE TITULACIÓN...........................................................VI
DECLARACIÓN EXPRESA................................................................................. VII
INDICE GENERAL...............................................................................................XII
ABREVIATURAS................................................................................................. XV
SIMBOLOGIA..................................................................................................... XVI
ÍNDICE DE CUADROS..................................................................................... XVII
INDICE DE GRÁFICOS....................................................................................XVIII
RESUMEN..........................................................................................................XIX
ABSTRACT......................................................................................................... XX
INTRODUCCIÓN................................................................................................XXI
CAPITULO I......................................................................................................... 23
EL PROBLEMA.................................................................................................... 23
PLANTEAMIENTO DEL PROBLEMA.................................................................. 23
Ubicación del problema en un contexto............................................................24
Situación conflicto nudos críticos......................................................................25
Causas y consecuencias del problema............................................................ 26
Delimitación del problema................................................................................ 27
Formulación del problema................................................................................ 27
Evaluación del problema.................................................................................. 28
Objetivos...........................................................................................................30
Objetivo general............................................................................................ 30
Objetivos específicos.................................................................................... 30
Alcances del problema..................................................................................... 30
Justificación e importancia................................................................................31
Metodología del proyecto................................................................................. 32
Método de cascada.......................................................................................33
CAPÍTULO II........................................................................................................ 34
MARCO TEÓRICO...............................................................................................34
Antecedentes del estudio................................................................................. 34

XII
Fundamentación teórica................................................................................... 36
Sistemas De Seguridad Física (SSF o PSS, Physical Security System)......36
Internet de las Cosas (IoT, Internet of Things).............................................. 37
IoT y Physical Security System (PSS).......................................................... 37
Transporte de Telemetría de Cola de Mensajes (MQTT, Message Queue
Telemetry Transport)..................................................................................... 38
Node-RED.....................................................................................................40
Protocolos MQTT, HTTP y COAP en IoT...................................................... 42
Raspberry......................................................................................................43
Raspberry Pi 3.............................................................................................. 44
ESP32-CAM..................................................................................................44
Sensor PIR....................................................................................................45
Fundamentación legal...................................................................................... 45
Constitución de la república del ecuador...................................................... 45
Título I........................................................................................................... 45
Elementos constitucionales del estado......................................................... 45
Título II.......................................................................................................... 46
Derechos.......................................................................................................46
Título VII........................................................................................................47
Régimen del buen vivir..................................................................................47
Título IV.........................................................................................................48
Participación y organización del poder......................................................... 48
Decreto 1014.................................................................................................49
Uso de software libre.................................................................................... 49
Pregunta científica............................................................................................ 50
Definiciones conceptuales................................................................................ 50
Tecnologías de la Información y Comunicación (TIC):..................................50
Máquina a Máquina (Machine to Machine):.................................................. 51
Servidor (Broker):..........................................................................................51
Mosquitto:......................................................................................................51
Sistemas De Seguridad Física (SSF o PSS, Physical Security System):.....51
Circuitos Cerrados de Televisión (CCTV, Closed Circuit Television):........... 52
Publicador (PUB) / Subscriptor (SUB):......................................................... 52
Temas (Topics):............................................................................................. 52
CAPÍTULO III....................................................................................................... 53

XIII
PROPUESTA TECNOLÓGICA............................................................................ 53
Análisis de factibilidad.......................................................................................54
Factibilidad operacional.................................................................................55
Factibilidad técnica........................................................................................55
Factibilidad legal............................................................................................60
Factibilidad económica..................................................................................61
Etapas de la metodología del proyecto............................................................ 62
Análisis de los requisitos del software y hardware:.......................................62
Diseño:.......................................................................................................... 63
Implementación:............................................................................................66
Verificación:...................................................................................................67
Mantenimiento:..............................................................................................70
Entregables del proyecto.................................................................................. 71
Criterios de validación de la propuesta.............................................................71
Informe de prueba.........................................................................................71
Juicio a expertos.................................................................................................. 73
Procesamiento y análisis......................................................................................74
CAPÍTULO IV....................................................................................................... 84
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO........................ 84
Conclusiones.................................................................................................... 85
Recomendaciones............................................................................................ 85
BIBLIOGRAFÍA.................................................................................................... 87
ANEXOS.............................................................................................................. 91

XIV
ABREVIATURAS

UG Universidad de Guayaquil
FTP Archivos de Transferencia
HTTP Protocolo de Transferencia de Hyper Texto
Ing. Ingeniero
Msc. Master
URL Localizador de Fuente Uniforme
WWW World Wide Web
IoT Internet de las Cosas
TIC Tecnologías de la Información y la Comunicación
CoAP Protocolo de Aplicación Restringida
MQTT Transporte de Telemetría de Cola de Mensajes
MEMS Sistemas Microelectromecánicos
M2M Máquina a Máquina
Cdla. Ciudadela
Av. Avenida
IP Protocolo de Internet
CCTV Circuitos Cerrados de Televisión
FBP Programación Basada en Flujos
SD Secure Digital
JPEG Joint Photographic Experts Group
USB Bus Universal en Serie
LED Led de Alta Potencia

XV
SIMBOLOGIA

m metros

XVI
ÍNDICE DE CUADROS

Causas y consecuencias................................................................................. 26
Delimitación del proyecto a desarrollar............................................................27
Cuadro comparativo entre protocolos de capa de aplicación en IoT...............42
Recursos en software para el prototipo........................................................... 56
Características de Raspios..............................................................................56
Características de Node-RED......................................................................... 56
Características de Mosquitto........................................................................... 57
Características de Telegram............................................................................ 57
Recursos de hardware para el prototipo..........................................................58
Características de Raspberry Pi3.................................................................... 58
Características del Sensor HC-SR501............................................................ 59
Características de ESP32-CAM...................................................................... 59
Costos de Hardware........................................................................................ 61
Costos de Software......................................................................................... 61
Costos de gastos varios.................................................................................. 62
Matriz de prueba..............................................................................................72
Tabla de resultados pregunta 1....................................................................... 74
Tabla de resultados pregunta 2....................................................................... 75
Tabla de resultados pregunta 3....................................................................... 76
Tabla de resultados pregunta 4....................................................................... 77
Tabla de resultados pregunta 5....................................................................... 78
Tabla de resultados pregunta 6....................................................................... 79
Tabla de resultados pregunta 7....................................................................... 80
Tabla de resultados pregunta 8....................................................................... 81
Tabla de resultados pregunta 9....................................................................... 81
Tabla de resultados pregunta 10..................................................................... 83

XVII
INDICE DE GRÁFICOS

Porcentaje de robos a domicilio por provincia................................................. 26


Etapas de la metodología en cascada.............................................................34
Esquema Publisher/suscribe........................................................................... 40
Comunicación Publisher/subscriber................................................................ 41
Nodos básicos de Node-RED..........................................................................42
Esquema de envío de información del prototipo............................................. 55
Esquema de ubicación de las cámaras........................................................... 64
Diagrama de flujo del prototipo........................................................................65
Conexiones entre un mini USB a TTL y la ESP32-CAM................................. 66
Conexiones del Sensor PIR y la ESP32-CAM.................................................66
Circuito del prototipo........................................................................................67
Configuración de bloques en Node-RED.........................................................68
Pantalla serial del IDE de Arduino prueba de conexión WIFI..........................69
Prueba del Broker Mosquito, pantalla del publicador...................................... 69
Prueba del Broker Mosquito, pantalla del subscriptor..................................... 70
Pantalla serial del IDE de Arduino prueba de conexión con Mosquitto........... 70
Configuración de los Topic en Node-RED....................................................... 71
Visualización del mensaje de alerta en Telegram............................................71
Resultados de la pregunta 1............................................................................76
Resultados de la pregunta 2............................................................................77
Resultados de la pregunta 3............................................................................78
Resultados de la pregunta 4............................................................................79
Resultados de la pregunta 5............................................................................80
Resultados de la pregunta 6............................................................................80
Resultados de la pregunta 7............................................................................81
Resultados de la pregunta 8............................................................................82
Resultados de la pregunta 9............................................................................83
Resultados de la pregunta 10..........................................................................84

XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

DISEÑO Y ANÁLISIS DE PROTOTIPO DE UN SISTEMA DE SEGURIDAD


CON SENSORES DE MOVIMIENTO Y CÁMARAS IP DE VIDEOVIGILANCIA
APLICANDO UNA INFRAESTRUCTURA IOT PARA EL ENVÍO Y RECEPCIÓN
DE DATOS.
Autor:
Liz Madelyne Tumbaco Peñafiel

Tutor:
Ing. Jorge Chicala Arroyave, M.Sc

RESUMEN

La seguridad a través de los tiempos es fundamental dentro de cualquier


entorno, ya sea este uno laboral, con la seguridad de la información de una
empresa que se debe mantener confidencial o en el propio hogar con la
protección de cada uno de los habitantes del mismo y mantenerlos bajo
resguardo. La tecnología ha ido avanzando al pasar de los años, se ve un gran
cambio, al momento de observar el ambiente en el que se vive constantemente,
se logran visualizar relojes inteligentes, autos autónomos, rastreadores,
publicidad digital, hasta dispositivos de monitoreo en tiempo real. Los sistemas
de seguridad y la tecnología no son la excepción, estos deben ir tomados de la
mano, por lo que en el presente proyecto se plantea una propuesta que ayude a
mantener un monitoreo de los hechos sucedidos en el alrededor implementando
una infraestructura IoT, mientras las personas se encuentran descansando o
estando por algún motivo lejos de la vivienda en la que habitan. Con la
implementación del protocolo MQTT que permite la interacción de pequeños
mensajes por medio de la red, aplicando su arquitectura (publicador/suscriptor),
la misma que permite al respectivo subscriptor de un tema (Topic), poder recibir
la información (mensaje e imagen) dada por los sensores en el momento de una
alerta, por medio de una aplicación de mensajería.

Palabras claves: IoT, MQTT, publicador, suscriptor, Topics.

XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

DISEÑO Y ANÁLISIS DE PROTOTIPO DE UN SISTEMA DE SEGURIDAD


CON SENSORES DE MOVIMIENTO Y CÁMARAS IP DE VIDEOVIGILANCIA
APLICANDO UNA INFRAESTRUCTURA IOT PARA EL ENVÍO Y RECEPCIÓN
DE DATOS.

Autor:
Liz Madelyne Tumbaco Peñafiel

Tutor:
Ing. Jorge Chicala Arroyave, M.Sc

ABSTRACT

Security through the times is one of the fundamental pillars within any
environment, whether it is a work environment, with the security of the information
of a company that must be kept confidential or at home with the protection of
each of the inhabitants of the same and keep them under protection. Technology
has been advancing over the years, each time with innovations that benefit the
end user, there is a great change, when observing the environment in which we
live constantly, we can visualize smart watches, autonomous cars, trackers,
digital advertising, even monitoring devices in real time. Security systems and
technology are no exception with respect to the advancement of the same, these
must go hand in hand, which is why in this project a proposal that helps to
maintain a monitoring of the events around us by implementing an IoT
infrastructure, while people are resting or being for some reason away from the
house in which they live is raised in this project. With the implementation of the
MQTT protocol that allows the interaction of small messages through the network,
applying its architecture (publisher/subscriber), the same that allows the
respective subscriber of a topic (Topic), to receive the information (message and
image) given by the sensors at the time of an alert.

Keywords: IoT, MQTT, publisher, subscriber, Topics.

XX
INTRODUCCIÓN

En el presente trabajo de titulación, se realiza un estudio sobre el uso de


nuevas tecnologías en el ámbito del IoT, cabe recalcar que en el siglo XXI hay un
avance extraordinario en el ámbito de las TIC por lo tanto se ven implementadas
en varios tipos de proyectos. Se van a analizar tecnologías de IoT como
herramienta para aplicación en la electrónica de seguridad, la recepción de la
información en el momento en el que ocurre el acontecimiento es fundamental en
estos sistemas, es por esto por lo que se realizara un estudio del uso de
tecnologías que permitan un mejor manejo de recursos. Al momento de realizar
este tipo de implementaciones de IoT, se deben tomar en cuenta detalles
importantes, los componentes electrónicos se conectan a la red WIFI del hogar y
esta suele tener un bajo ancho de banda, o una capacidad mínima en su
mayoría, por lo que se deben utilizar los recursos necesarios sin llegar a
saturarlos. Este estudio conlleva a investigar las diferentes implementaciones de
protocolos ligeros en redes de IoT, aparte de HTTP también se encuentran una
variedad, dependiendo los mismos de la finalidad en el que se vayan a
desarrollar, entre estos destacan CoAP y MQTT, en comparación con HTTP
ofrecen un mejor rendimiento en la red, entre otras ventajas que se irán
presentando en el avance de la propuesta.
A continuación, se indicará una breve introducción a los capítulos que
conforman el proyecto:
Capítulo I: En este capítulo se plantean los diferentes puntos que logran
sacar a relucir la propuesta como beneficios en un ambiente especifico, en este
caso la seguridad de los ciudadanos, para esto se determinaron objetivos a
alcanzar para el correcto desarrollo de la propuesta.
Capítulo II: Se realiza una investigación a fondo sobre las tecnologías de IoT,
los diferentes protocolos que se podrían implementar en la capa de aplicación,
los fundamentos legales que permiten el desarrollo del prototipo sin ninguna
novedad al usar software de uso libre.
Capítulo III: Esta sección del proyecto se trata del desarrollo de la
implementación, la ejecución de los objetivos propuestos, las verificaciones del
correcto funcionamiento del prototipo con sus respectivas pruebas.

XXI
Capítulo IV: Como sección final se encuentran los criterios de aceptación, esto
en base a los resultados obtenidos del prototipo desarrollado, las conclusiones y
recomendaciones que se pudieran evidenciar a lo largo de la ejecución del
proyecto.

XXII
CAPITULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

En la actualidad, la seguridad de los ciudadanos es un factor muy importante


en cualquier sociedad que se mantiene en constante desarrollo. Debido a la alta
tasa de criminalidad que aumenta cada día en los países latinoamericanos en
general, los ciudadanos han hecho del acceso a sistemas de monitoreo, alarmas
y videovigilancia un requisito indispensable dentro de sus hogares. El avance de
estos sistemas a nivel global, regional y nacional debe de mantenerse de manera
progresiva, lo que nos obliga a buscar soluciones tecnologías más eficientes.
En la vida cotidiana se puede encontrar un montón de anuncios publicitarios
donde su principal enfoque es otorgar seguridad en los hogares, en esos
momentos solo se puede confiar en la manera de vender el producto ya que la
mayoría de las personas no sabe de los términos técnicos y solamente se
dedican a comprar lo que más llama su atención o con un precio elevado,
mientras más valorado sea algo según sus conocimientos es lo mejor que podría
llegar a obtener para solventar sus necesidades. Pero realmente es una tarea
delicada y se debe tener en cuenta muchos factores ¿Cómo podría saber cuál de
todos los Sistemas de Seguridad es el óptimo? Esta respuesta puede ser basada
en presupuesto y requerimientos del usuario final.
El Internet de las Cosas (IoT, Internet of Things) se consideran uno de los
pilares fundamentales actuales que se encuentran imponentes dentro del campo
de las TIC.
El IoT ha evolucionado a partir de la convergencia de tres tecnologías
distintas: las tecnologías de comunicación inalámbrica, los sistemas
microelectromecánicos (MEMS, Micro Electro Mechanical Systems) y
microservicios de Internet. Pasando de la comunicación máquina a máquina
(M2M, Machine to Machine), máquinas conectadas entre sí a través de una red
sin interacción humana a convertirse en una red de sensores de miles de

23
millones de dispositivos inteligentes que conectan personas, sistemas y otras
aplicaciones con el fin de recopilar y compartir datos entre ellos. (Recuero, 2020)

Ubicación del problema en un contexto

En las ciudades de Ecuador, existe una alta percepción de inseguridad, esto


se llega a reflejar en el transcurso de los días, con el aumento del porcentaje de
crímenes en diferentes puntos de las localidades, muchos de estos casos suelen
ser en lugares céntricos o suburbios, no específicamente rurales. Guayaquil y
Quito suelen tener las tasas más elevadas según los informes diarios que
presentan los canales de televisión e información proporcionada o publicada en
los diferentes medios de comunicación, basándose en datos que otorgan las
autoridades de seguridad ciudadana del Ecuador. Existen factores que provocan
dicho incremento, uno de ellos son los días festivos, ya que muchos de los
moradores prefieren pasar en otra ciudad disfrutando de atractivos turísticos, en
su mayoría dejando solos sus hogares y siendo un objetivo fácil para los
antisociales.
El Comercio, uno de los diarios del Ecuador, en uno de sus artículos más
recientes revela información referente a los robos en domicilios que se han
suscitado en el país. Dejar los domicilios sin algún tipo de cuidado en un periodo
de tiempo en el que el dueño quiera tomar un descanso por temas de feriado o
alguna fecha en específico, es una preocupación contante en los mismos ya que
la inseguridad en tiempos actuales es un tema frecuente que se debaten las
personas para poder tener unas vacaciones y llegar a relajarse. Según cifras de
la Fiscalía General del Estado (FGE), entre enero y agosto de este año se
registraron 5.178 denuncias por robos a domicilios, siendo Guayaquil y Quito las
ciudades con mayor incidencia. (Quillupangui, 2021)
Gráfico 1
Porcentaje de robos a domicilio por provincias
Gr áfico 1 Porcentaje de robos a domicilio por provincia

24
Elaboración: Liz Tumbaco Peñafiel
Fuente: Fiscalía General del Estado. (Fiscalía General del Estado 2021)

Análisis: Siguiendo el estudio de las estadísticas que se refleja en la página


de la (Fiscalía General del Estado, 2021), tomando en cuenta los datos que
proporcionan en su página web oficial, se analizan los valores más actuales, se
puede decir que: entre enero y octubre del 2020 se registraron 5925 robos a
domicilios, mientras que entre enero y octubre del 2021 se reflejaron 6652, esto
quiere decir que se tiene un aumento del 12,3% comparado al año anterior.

Situación conflicto nudos críticos

La Ciudadela (Cdla.) Lotes con Servicio “La Alegría”, en la ciudad de


Guayaquil, es un sector concurrido en los últimos años, esto se debe a la
ampliación y arreglo de una de las calles principales, conocida hoy en día como
Av. Guano siendo esta una conexión a la calle Teodoro Alvarado Oleas llegando
así a la más transitada Av. Francisco de Orellana. Esto ha llamado la atención de
grupos delictivos al ser una zona con un flujo constante de personas (ya sean o
no habitantes del sector), vale recalcar que en varias ocasiones ya se han visto
escenas donde han ocurrido hechos delictivos, tanto robos en locales, como en
domicilios dentro del sector.
El lugar donde se va a implementar el sistema de seguridad ya fue víctima de
un robo cuando los residentes estaban en un evento barrial organizado por la
iglesia parroquial un sábado a las 22:00 pm en el cual la mayoría de los
habitantes del sector acudieron, esto fue aprovecho por un antisocial el cual
forzó la entrada al domicilio y efectuó un robo.

25
Causas y consecuencias del problema

Como problema fundamental en la tesis a desarrollar esta la escasez de


seguridad dentro de la Cdla. Lotes con Servicio “La Alegría”, la cual va a permitir
evaluar el estado en el que se encuentra hasta el momento el problema,
detallando cada una de las causas y consecuencias a manejar en el desarrollo:
CUADRO N. 1
CAUSAS Y CONSECUENCIAS
1 Causas y consecuencias

Causa Consecuencias
Falta de seguridad en el país. Dentro de las ciudades del Ecuador
existe un porcentaje de robos a
domicilio que incrementa
considerablemente, y esto conlleva a
la inseguridad de los moradores.
Ausencia de sistemas de seguridad Existen sectores que son blancos
en los barrios y/o en los hogares. fáciles para los antisociales, al no
estar resguardados por algún sistema
de seguridad.
Falta de conocimientos referente a Las tecnologías variables que se
los diversos protocolos que se encuentran en las TIC no son
pueden implementar en explotadas al máximo por los
infraestructuras IoT. profesionales, esto impide el
desarrollo de proyectos más
avanzados en IoT.
Retardo en los sistemas de alarmas El tiempo de respuesta es
convencionales. fundamental al momento de hablar de
la seguridad de las personas, estos
pequeños segundos suelen ser
valiosos para prevenir robos o algún
hecho delictivo.
Sistema de alarma o aplicativos con Las personas de edad avanzada o de
una interfaz compleja para el poco conocimiento referente a
usuario tecnología, se les complica el hecho

26
de manejar un sistema de seguridad,
esto conlleva en muchos casos a no
implementar un sistema en sus
hogares.

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Delimitación del problema

A continuación, se presenta las delimitaciones del problema que se encuentra


en el proyecto a ejecutar “Diseño y análisis de prototipo de un sistema de
seguridad con sensores de movimiento y cámaras IP de videovigilancia
aplicando una infraestructura IoT para el envío y recepción de datos entre
dispositivos”, con la respectiva tabla al problema identificado.
CUADRO N. 2
DELIMITACIÓN DEL PROYECTO A DESARROLAR
2 Delimitaci ón del proyecto a desarrollar0

Delimitador Descripción
Campo Tecnologías de la Información y Telecomunicaciones.
Área Internet de las Cosas, redes de telecomunicaciones y
sistemas de telecomunicaciones
Aspecto Prototipo de videovigilancia y sensores de movimiento para
un sistema de seguridad
Tema Diseño y análisis de prototipo de un sistema de seguridad
con sensores de movimiento y cámaras IP de videovigilancia
aplicando una infraestructura IoT para el envío y recepción
de datos entre dispositivos

Elaboració n: Liz Tumbaco Pe ñafiel

Formulación del problema

Poniendo en consideración la necesidad de la seguridad en el domicilio, para


que los habitantes de esta se mantengan atentos y protegidos.
¿Es posible que la ausencia de un sistema electrónico disuasivo o preventivo
que permita el soporte de seguridad en tiempo real, haya permitido el incremento
de la delincuencia en varios sectores a nivel nacional?

27
Evaluación del problema

Detallando los aspectos a evaluar dentro del proyecto, serán lo siguiente:


Delimitado: Es una solución dentro del área de la tecnología de la información
siendo esta electrónica, implementando una arquitectura con dispositivos IoT que
este caso será las cámaras IP ESP32-CAM localizadas en áreas específicas,
esta implementación requiere del uso de herramientas tecnológicas
principalmente en las que permiten el envío de información por medio de la red
haciendo uso de un protocolo ligero que permita la interacción de pequeños
mensajes. Transporte de Telemetría de Cola de Mensajes (MQTT, Message
Queue Telemetry Transport), siendo este un protocolo que implementa un
servidor (Broker) el cual puede ser instalado en hardware ligero como
microcontroladores pequeños, siendo el más destacable Rasberry Pi ya que los
clientes suelen ser pequeños con un mínimo de recursos. Este tipo de protocolo
también ejecuta las comunicaciones bidireccionales, permitiendo la mensajería
entre dispositivo a nube y viceversa. (MQTT.org, 2020)
Claro: Debido a la alta inseguridad en todo el país y los avances tecnológicos,
se ve la necesidad de implementar innovaciones que refuercen la seguridad de
las personas en sus respectivos hogares. En el transcurso de los días se
evidencian las constantes alzas en las cifras de los robos dentro de las ciudades
del Ecuador, referente a lo registrado hace unas semanas aproximadamente, en
el diario digital Primicias: “Según el Ministerio de Gobierno, en lo transcurrido de
los primeros meses del año se obtuvo una cifra de 1.203 denuncias de robos a
domicilios, frente a las 1.120 del año pasado.” (Machado, 2021). Como se puede
evidenciar los robos han aumentado referente al año anterior, cabe recalcar que
los datos son de la cuidad de Quito no de todo el país, no obstante, los
ciudadanos se encuentran con la angustia de un día ser víctimas de este tipo de
robos. El sistema detectará la presencia de posibles intrusos a través de un
sensor y con la ayuda de cámaras IP esta información llega al usuario a través
de una aplicación de mensajería como una alerta para que el propietario tome la
debida acción y en el caso de requerir llamar a la Unidad de Policía Comunitaria
(UPC).
Concreto: A pesar de tener todos los recursos para poder implementar un
sistema de seguridad en la mayor parte de los sectores de la ciudad, esto se

28
debe a que, en el siglo XXI, un gran porcentaje de domicilios cuentan con los
servicios principales para este tipo de seguridades, como son: el Internet y
energía eléctrica. Esto a raíz de la pandemia mundial Covid 19 que se vive hasta
el momento, el cambio brusco que se obtuvo gracias a esto fue el uso más
frecuente de las TIC en hogares que, sin percatarse que los necesitaban, tanto
para trabajo como para estudio, desde los más pequeños a los más grandes del
hogar. Sin embargo, muchas veces no resulta ser la prioridad de las personas al
momento de adquirir un departamento o terreno, ya sea por el alto coste de este,
o simplemente la complejidad que suelen presentar al momento de instalar los
sistemas o la interfaz que maneja el usuario. (Orellana, 2020)
Relevante: Es de importancia para las personas que en su mayoría se
encuentran con el temor constante al dormir o irse de viaje, algún grupo delictivo
aproveche este tipo de situaciones y termine tomando posesión de sus
pertenecías. En una encuesta realizada por estudiantes de la Universidad de
Guayaquil en el desarrollo de una tesis, se obtuvo el siguiente porcentaje
referente a una pregunta: “¿Considera usted que tener un dispositivo de
seguridad el cual detecta la presencia de un delincuente que ingresa a un
domicilio, es más confiable que la presencia de un policía nacional?” (Gaibor y
Loor, 2018).
Teniendo así estos resultados, el 30% de los encuestados dijeron estar
totalmente confiable, el 51.25% se mostraron confiables, llevando a un
porcentaje elevado de confiabilidad antes los sistemas de seguridad. Pese a este
tipo de resultados en el 2018, en la actualidad sigue existiendo la carencia de
algún tipo de sistema de seguridad en los domicilios.
Factible: La implementación de este prototipo permite un método de
automatización y monitoreo de hechos sucedidos en el sector el cual ayudaría a
prevenir un robo a futuro o simplemente llevar un control, con la obtención de
una serie de las imágenes recabados por medio del sistema a implementar. El
uso actual de los sistemas inteligentes puede complementar la tecnología en el
hogar, una de las ventajas más destacables es que pueden ser accedidas
fácilmente por medio de dispositivos móviles.
Identifica los productos esperados: El prototipo tiene un sistema automatizado
constante de los datos obtenidos por el sensor PIR y la cámara ESP32-CAM, ya
que estos artefactos implementados junto con el servidor (Broker) Mosquito

29
permitirán el envío y recepción de los datos entre dispositivos por medio del
protocolo MQTT. Vale recalcar que se toman datos al momento de detectar
anomalías dentro del área establecida con el sensor, de manera que la cámara
ESP32-CAM estará en un estado de reposo y solo se activará cuando el sensor
envíe una señal, una vez la cámara se encienda realiza la captura de imagen y la
envía al Broker por medio del Topic para ser enviado a los respectivos
suscriptores. Con la ayuda de la implementación de una infraestructura IoT y el
correcto uso del protocolo MQTT dentro del mismo, se obtendrá datos en tiempo
real.

Objetivos

Objetivo general

Diseñar y analizar el prototipo de un sistema de seguridad utilizando sensores


de movimiento y cámaras IP de videovigilancia aplicando una infraestructura IoT
con el uso del protocolo MQTT, para el envío y recepción de mensajes entre
dispositivos en tiempo real.
Objetivos específicos

 Analizar el estado de las tecnologías del Internet de las Cosas.


 Estudiar los protocolos MQTT, HTTP y CoAP en IoT.
 Instalar y probar el servidor MQTT(Mosquitto) y Node-RED en un
dispositivo Raspberry Pi.
 Configurar el detector de movimientos y programación de la cámara IP
para el envío de las imágenes por medio de Topics a los respectivos
subscriptores.
 Programar en Node-RED para la recepción y envío de la alerta (mensaje
e imagen) a la aplicación de mensajería en tiempo real.

Alcances del problema

El proyecto propuesto tiene como finalidad proporcionar seguridad en el


domicilio de las personas que conforman un hogar en la urbe de la cuidad de
Guayaquil, específicamente en la Cdla. Lotes con Servicio “La Alegría”, esto con
ayuda de la implementación de una infraestructura IoT, teniendo así un monitoreo

30
automatizado 24 horas, 7 días de la semana, los 365 días del año (7x24x365) el
cual permitirá una protección no solamente local, sino también remota del
domicilio. (Fuentes y Pérez, 2017)
La recopilación de información se logrará mediante un sensor PIR, éste
emitirá un resultado y envía una señal que será receptada por la cámara, esta
procederá a encenderse ya que está programada para estar en modo “dormido”.
Al momento de tener una anomalía dentro del área establecida, la cámara IP
realizara el envío de una notificación al usuario junto con una imagen al momento
de detectar un incidente.
El sistema no enviará algún tipo de alerta a la Policía Nacional, solo al
usuario como objetivo final, el misma que dará o no aviso a las autoridades
competentes, ya que puede darse el caso de una falsa alarma siendo este una
emergencia del mismo dueño del domicilio o familiar cercano, alguna persona en
estado de ebriedad, cabe recalcar que si se podría enviar una alerta a las
entidades públicas pero si llega a ser una falsa alarma, esta entidad lo puede
tomar como una burla o juego, pudiendo este hecho llegar a ser penado por la ley.

Justificación e importancia

Con la propuesta del prototipo de un sistema de seguridad con tecnología IoT


en los hogares se logrará tener un mejor monitoreo de los sucesos que pasan
alrededor de los domicilios. Gracias a los avances en la tecnología WIFI han
surgido diferentes protocolos que nos permiten mayor escalabilidad, asincrónica
y menor acoplamiento.
Se propone un mecanismo más optimo con la implementación de nuevas
tecnologías del envío y recepción de mensajes dentro de la red, implementando
protocolos que permitan la agilidad de los procesos, pudiendo así optimizar
recursos tecnológicos aprovechando el ancho de banda de entrada y salida de
los datos cuando se esté ejecutando la implementación del proyecto con el uso
de la cámara IP.
Dentro de los avances de la tecnología también ha habido mejoras referentes
a los protocolos usados en el IoT, cada uno con mejores ventajas en ciertos
aspectos basándose en la implementación que se vaya a dar al mismo. Entre los
diversos protocolos se puede diferenciar el MQTT, puesto que se trata de un
protocolo simple, liviano y flexible perfecto para la aplicación IoT del tema a

31
desarrollar, ya que la demanda de acceso continuo y en tiempo real que se exige
para el proyecto es muy elevado. (Sánchez, y Tupiza, 2020)
Las imágenes tomadas de la cámara al momento de que el algoritmo de alerta
se accione por la información dada del sensor y este tenga como destino final el
usuario, primero debe pasar por el servidor por medio de la conexión WIFI
implementando el protocolo MQTT, este enviara la alerta a los respectivos
subscriptores, llegando así la notificación a tiempo para que el usuario realice la
acción pertinente. (Ojeda y Cabrera, 2020)
Con el sistema se mantiene una monitorización de la seguridad de diferentes
momentos del hogar que se está protegiendo, que podrían prevenir algún tipo de
situación inesperada, haciendo uso de las cámaras IP y visualizando las
imágenes en una aplicación móvil. Este ayudara a un mejor manejo del sistema,
simplificando el proceso que deberá realizar el usuario para receptar algún tipo
de información, ingresando a una aplicación se podría visualizar hechos
anteriores que se encuentren almacenados en el mismo para así llegar a una
conclusión de lo que haya ocurrido, además de los que está ocurriendo en ese
momento y si el usuario solicita aún más evidencias también podrá visualizarla.
La seguridad en los domicilios es un tema muy preocupante, más que todo en
la actualidad en la que todos quieren sentirse lo mejor protegidos posibles por los
recientes sucesos en el país, con el sistema a implementar ayudaría en muchos
aspectos, el más destacado, a la tranquilidad de los dueños de los domicilios de
la ciudad de Guayaquil, en este caso el norte que suele ser uno de los más
visitados por los “dueños de lo ajeno”, con el simple hecho de saber que pueden
confiar en un sistema inteligente que se encuentra implementado en su hogar.
(Ortega, 2021)

Metodología del proyecto

La metodología del proyecto proporciona un enfoque dinámico de la


investigación en la primera parte, involucrando el diseño, técnicas o herramientas
de recolección de datos en base a la investigación del proyecto. El propósito
principal de utilizar una metodología en un proyecto es tener una mejor
estructura a la hora de organizar el proyecto, ser eficientes a la hora de anticipar
los resultados obtenidos y atender las necesidades previstas. Es decir, se

32
encarga de instruir o posicionar la forma en que las personas deben enfocarse
en el proyecto. (Mejia, 2017)
Método de cascada

El método de cascada permite entender de una forma más sistemática y


comprensible la construcción de proyectos. Como su nombre indica lo indica,
este enfoque es un modelo con una estructura lineal, cuya característica principal
es que su proceso y desarrollo se puede dividir en fases incrementales del
proyecto. En completo contraste con los diferentes métodos, este método en
particular se ejecuta solo una vez por etapa. (González y Calero, 2019)
Los resultados obtenidos de cada parte hacen que la finalización de una fase
de partida a la siguiente, este enfoque se utiliza especialmente en el desarrollo
de software. Su operación es muy simple porque es un modelo por etapas que
es muy fácil de entender considerando los requisitos, el diseño, la
implementación, las pruebas y los servicios. Por ello, es uno de los métodos más
utilizados, ya que tiene un proceso de desarrollo más viable y con mayor
factibilidad, teniendo así el cumplimiento de cada etapa con sus respectivas
necesidades y estrategias definidas en las etapas precedentes. (Granja, 2015)
Gráfico 2
Etapas de la metodología en cascada
2 Etapas de la metodología en cascada

Elaboración: Liz Tumbaco Peñafiel


Fuente: (Granja Borja 2015)

33
CAPÍTULO II

MARCO TEÓRICO

Antecedentes del estudio

En los últimos 10 años, los avances tecnológicos han transformado la forma


en que los humanos se comunican con casi todo lo que los rodea, con la llegada
del Internet de las Cosas, la cantidad de objetos conectados a redes globales ha
crecido a un ritmo sin precedentes. (Placencia y Manzano, 2021).
Según (Castaño, López y Villa, 2021) en el artículo de la revista de ciencia y
tecnología Ingeniería y Competitividad con el tema: “Revisión del uso de
tecnologías y dispositivos IoT en los sistemas de seguridad física”, presentó en
sus conclusiones que:
“En la actualidad existe un aumento de la inseguridad y saqueos en viviendas,
edificios y diversos lugares para la socialización, lo que lleva a buscar e
implementar mecanismos para proteger a las personas y estos lugares. De esta
forma, las casas con Sistemas de Seguridad Física (SSF) se ven menos
afectadas por estos hechos, y gracias a los avances tecnológicos y la llegada del
Internet de las Cosas (IoT), estos sistemas han mejorado mucho con nuevas
capacidades para satisfacer diversas necesidades.”
Se concluyó que, con la ayuda de este tipo de sistemas SSF en los diferentes
puntos que requieren seguridad ya sean hogares, edificios u otros, se logró un
gran cambio al ser atacadas con menos frecuencias por los antisociales, además
de esto se pudo llegar a que los sistemas de seguridad usan pocos recursos de
capacidad y almacenamiento sin embargo se pueden proponer métodos o
algoritmos que ayuden con la eficiencia en la transmisión de datos dentro de las
arquitecturas.
Según (Infante, Infante, y Gallardo, 2020) en la Revista de Pensamiento
Estratégico y Seguridad CISDE, con el tema: “Factores motivacionales que
justifican la implementación del Internet de las Cosas como sistema de seguridad
en el sector hotelero”, presentó que:

34
“La función de sistemas de seguridad en el sector hotelero, permite el uso de
sensores de activación en cámaras de seguridad, las necesidades de
mantenimiento de instalaciones y equipos ante posibles errores o problemas
técnicos, permite la sustitución de llaves mediante cerraduras automáticas
(evitando los robos por llaves extraviadas) y permite el cierre automático de
cerraduras junto con la activación de luces de emergencia ante un posible fallo
de seguridad, entre otras funciones”
Se concluyó que, la inserción de sistemas de seguridad basados en IoT
favorecen a los hoteles, ya que constituye el grado de seguridad y
confidencialidad que el cliente normalmente espera para cuidar de su integridad.
Cabe recalcar que el estudio menciona la baja implementación de este tipo de
seguridad en los hoteles, siendo esto ventajoso al momento de ahorrar costes,
gestión automatizada y optimizada de los servicios de seguridad que mantenga
el hotel o que quiera implementar.
Según (Placencia y Manzano, 2021) en el trabajo de titulación de la
Universidad Técnica de Ambato, en el tema “Alarmas comunitarias basadas en
arquitecturas SDN e IOT”, presentó que:
“A pesar de la gran cantidad de soluciones técnicas diferentes, todavía existen
deficiencias relacionadas con los mecanismos de activaciones de alarmas, los
tiempos de respuesta de llamadas de emergencia, los mecanismos de
geolocalización para áreas de riesgo. Lo más importante dentro de estas
soluciones deben ser la gestión de la red y transmisión en tiempo real de datos”
Se concluyó que, simplifica las funciones de control de los administradores de
red y admite el despliegue de redes interoperables con amplia cobertura,
independientemente de la tecnología de acceso a Internet, los Proveedores de
Internet (ISP) o incluso los servicios de tráfico de ancho de banda contratados.
Los principales responsables de saturación son el audio y video en tiempo real,
en cualquier tipo de red, sean estas basadas en hardware o software, para esto
se recomienda la generación de políticas de tráfico definidas y organizadas
dependiendo de prioridad y función que requiera cada paquete.
Según (Mahedero, 2020) en el trabajo de titulación de la Universitat Técnica
de Valencia, el tema “Desarrollo de una aplicación IoT para el envío de imágenes
mediante el protocolo MQTT”, presentó que:

35
“La seguridad en el hogar es actualmente una preocupación y se ha
convertido en un negocio. Mediante el uso del Internet de las Cosas, podemos
visualizar de forma remota imágenes de la habitación, manteniendo nuestra casa
segura en todo momento con un precio bajo y un sistema sencillo. Por eso, luego
de explicar toda la información, se desarrollará un sistema para monitorear la
seguridad de diferentes partes del campus, utilizando cámaras y visualizando
imágenes en una aplicación web.”
Se concluyó que, el sistema implementado brinda la posibilidad de
videovigilancia a través de imágenes en tiempo real con el uso del protocolo
MQTT, a través de una cámara. En este proyecto se pudo reflejar el
cumplimiento satisfactorio de los requisitos para implementar el sistema con
MQTT, permitiendo una comunicación fluida entre los elementos del sistema,
demostrando la versatilidad y la implementación en escenarios distintos, no solo
en el propuesto.

Fundamentación teórica

Sistemas De Seguridad Física (SSF o PSS, Physical Security System)

La seguridad física de una manera particular se vuelve ardua porque las


operaciones en sí son realizadas por los usuarios y pueden crear
vulnerabilidades, ya sea de manera intencional o desacertada, por lo que es
importante que los gerentes de seguridad de la información hagan cumplir las
políticas de seguridad como parte de la norma. (Ochoa, 2013)
En términos generales, los sistemas de seguridad no suelen ser un único
servicio aislado, sino una combinación de elementos físicos y electrónicos que
juntos forman las herramientas adecuadas para intentar proteger la integridad de
las personas, los bienes físicos y los lugares a través de una ubicación
estratégica, teniendo así diversos dispositivos para detectar presencia e intrusión
no autorizada. (Robinson, 2020)
Hoy en día, los sistemas de seguridad están altamente automatizados,
basados en un conjunto de sensores y tecnologías de comunicación, así como
software de gestión que evalúan situaciones de riesgo potenciales y pueden
reaccionar de forma autónoma o actuar como apoyo del personal de seguridad.
(Ferro, 2017)

36
Internet de las Cosas (IoT, Internet of Things)

El Internet de las Cosas es una red de objetos físicos de dispositivos,


instrumentos, vehículos, edificios y otros elementos equipados con electrónica,
circuitos, software, sensores y conexiones de red que permiten a estos objetos
recopilar e intercambiar datos. IoT permite la detección remota y el control de
dichos dispositivos a través de la infraestructura de red existente, creando
oportunidades para una integración más directa del mundo físico en los sistemas
informáticos, aumentando la eficiencia y la precisión. El concepto de una red de
dispositivos inteligentes se discutió ya en 1982, cuando una máquina de Coca-
Cola modificada en la Universidad Carnegie Mellon se convirtió en el primer
dispositivo en red capaz de informar su inventario y si una bebida recién llenada
estaba fría. Kevin Ashton, es un pionero británico de la tecnología conocido por
haber inventado el término "Internet de las Cosas" para describir un sistema en el
que internet está conectado al mundo físico a través de sensores ubicuos.
(Mohamad y Hassan, 2019)
La tecnología IoT puede lograr que objetos o cosas puedan ser convertidas en
objetos inteligentes. El desarrollo constante que se puede evidenciar hasta el
momento son las viviendas inteligentes, automatizadas siendo estas las primeras
con la conectividad a internet permitiendo así la amplia conectividad de cada uno
de los componentes de la casa. Entre los más destacables se puede encontrar
electrodomésticos, entre una variedad que se localizan en lugares específicos
como lo son equipos de la red eléctrica, los equipos logísticos, los equipos
médicos y los equipos agrícolas, a raíz de esto se logra obtener la integración
sistemática del entorno humano y natural.
IoT y Physical Security System (PSS)

Las nuevas tendencias buscan crear sistemas cada vez más proactivos
capaces de reaccionar ante diferentes situaciones, este es el componente más
común integrado en PSS, donde destacan los siguientes subsistemas: control de
acceso, detección de movimiento/intrusión, vigilancia o videovigilancia (CCTV),
alertas/notificaciones, iluminación y comunicaciones. Estos componentes se
pueden agrupar en sistemas, por ejemplo; un sistema de control de acceso para
el subsistema de control de acceso y un sistema de seguridad perimetral que

37
agrupa el resto de componentes excepto el subsistema de comunicación, que es
independiente (se encuentra en dos grupos intermedios). (Estrada, 2021)
Los diferentes PSS tradicionales tienen problemas y limitaciones que exponen
vulnerabilidades a posibles robos, pérdidas de información, infiltraciones, etc., lo
que sugiere la necesidad de una actualización constante. Ejemplos de estos
sistemas son los circuitos cerrados de televisión tradicionales (CCTV), que
consumen más energía y espacio de almacenamiento, ya que deben grabar las
24 horas del día, los 7 días de la semana, y además requieren mucha
intervención manual en los medios para tener respaldo. información en la nube.
También hay cámaras inteligentes, dispositivos que se utilizan actualmente en
muchas aplicaciones de IoT, donde la seguridad y la privacidad se han convertido
en un problema debido a su despliegue generalizado, que es más probable que
viole los objetivos fundamentales de seguridad de las cámaras inteligentes.
(Fernández, 2021)
Por otro lado, si considera los sistemas de control de acceso (ACS)
tradicionales basados en tarjetas, tienen muchos problemas relacionados con las
capacidades limitadas y los diseños antiguos de lectores, tarjetas, protocolos y
servidores. (Castaño, López y Villa, 2021)
Transporte de Telemetría de Cola de Mensajes (MQTT, Message

Queue Telemetry Transport)

En un entorno con recursos muy limitados como es el Internet de las Cosas,


se requieren todas las herramientas para aprovecharlo al máximo, por lo tanto,
para mejorar la utilización de los recursos, existen los llamados protocolos ligeros.
Estos protocolos se ejecutan sobre TCP/UDP, incluso sobre Protocolo de
Transferencia de Hipertexto (HTTP, Hypertext Transfer Protocol). El protocolo
MQTT es un protocolo de publicación/suscripción que facilitará la conexión de
una gran cantidad de dispositivos, también tiene ciertas facilidades para verificar
que un mensaje ha llegado a su destino y proporciona seguridad a través de
certificados electrónicos a través de los niveles de QoS. (Vives, 2020)
Este protocolo se ha convertido en uno de los protocolos más utilizados en el
espacio IoT debido a las muchas ventajas que ofrece, entre las cuales ocupa una
pequeña cantidad de ancho de banda y es fácil de implementar. Su correcto

38
funcionamiento requiere de menos recursos, lo que lo hace compatible con una
gran cantidad de dispositivos del mercado. (Lliso, 2021)
Gráfico 3
Esquema publisher/subscriber
3 Esquema Publisher/suscribe

Elaboración: (Vives, 2020)


Fuente: Universitat Politècnica de València, Escuela Técnica Superior de Ingeniería de
Telecomunicación

Análisis: MQTT implementa un esquema basado en el modelo


PUBLISHER/SUSCRIBER, tal y como se muestra en el gráfico 3, en el que
intervienen tres componentes o participes, los cuales son el Publicador
(Publisher), el Subscriptor (Subscriber) y el Servidor (Broker), cada uno de ellos
encargado de llevar a cabo una función en concreto. (Guasch y Calleja, 2019)
Algunas ventajas del protocolo MQTT se evidencia al ser un protocolo de red
abierto, sencillo, ligero y fácil de implementar ideal para responder a muchas
necesidades y especialmente adaptado para utilizar un ancho de banda mínimo.
Otras ventajas del MQTT radican en que su flexibilidad esta hace que pueda
soportar varios escenarios de aplicaciones para dispositivos y servicios de IoT.
(Forero y Ramírez, 2019)
La tendencia a que haya una hiperconectividad da origen a uno de los retos
actuales de la tecnología de la información y es la ciberseguridad. Una
característica interesante es la capacidad de MQTT para establecer
comunicaciones cifradas lo que aporta a la red una capa extra de seguridad.
(Aguirre, Aranda y Balich, 2019)

Gráfico 4
Comunicación publisher/subscriber
4 Comunicació n Publisher/subscriber

39
Elaboración: (Carbonel, 2020)
Fuente: Universidad de Zaragoza, Escuela de Ingeniería y Arquitectura (EINA)

Análisis: Muestra un ejemplo de comunicación publicador/subscriptor, se basa


en una estrategia de transferencia de información PUSH o también conocida
como comunicación pasiva, en la que el Broker de MQTT notifica de forma
dinámica a los diversos clientes que se encuentran suscritos cada vez que recibe
información. Esto conlleva a tener una definición de estructura conocida como:
de uno a muchos (one to many) en el cual, los clientes no necesitan estar dentro
del mismo segmento entre sí, únicamente deben comunicarse con el Broker.
(Carbonel, 2020)
MQTT está basado en sesiones esto quiere decir que, tras establecer la
conexión TCP el proceso completo de comunicación se divide en cuatro etapas,
creación de la conexión MQTT, autenticación, comunicación y terminación de la
sesión.
En MQTT se pueden definir tres niveles de calidad de servicio (QoS, Quality of
Service) 0, 1 y 2
 QoS 0: el receptor no envía confirmación sobre la recepción de un
mensaje.
 QoS 1: el receptor confirma la recepción de un mensaje, mediante un
mensaje de respuesta
 QoS 2: Garantiza la entrega del mensaje exactamente una vez sin
duplicados.
Node-RED

40
Este software se basa en crear funciones de código en JavaScript para poder
generar, procesar o alterar mensajes que se reciben del lado del publicador (el
servidor Mosquitto) y procede en el lado de subscriptor recogiendo los datos en
el Node-RED. La herramienta es destacable por su programación de manera
visual, no se necesita ser un experto en el arte de programar ya que es intuitivo,
esto con el fin de ayudar a la creación rápida y sencilla de nuevos prototipos.
Node-RED es un editor de flujos que también utiliza el navegador para poder
interconectar nodos, su funcionamiento está enfocado en la programación
basada en flujos (FBP, Flow Bassed Programming) es una forma de
programación a partir de una red de nodos, estas son una especie de cajas en
las que internamente se encuentras códigos de NodeJS y que tienen
funcionalidades muy básicas como disparadores para general un estímulo en el
flujo de herramientas muy complejas, como un Broker o cliente MQTT. (Moral,
2021)
Gráfico 5
Nodos básicos de Node-RED
5 Nodos bá sicos de Node-RED

Elaboración: (Moral, 2021)


Fuente: Universidad de Jaén, Escuela Politécnica Superior de Linares

Una de las principales funciones es que esta creado de una forma óptima,
para poder soportar múltiples conexiones simultaneas convirtiéndola así en una
herramienta factible en el campo de IoT ya que permite recibir, adaptar y
almacenar datos que llegan de dispositivos que se encuentren conectados a la
red de IoT. Programa Open Source desarrollado por Nick O’Leary y Dave
Conway-Jones que desarrollaban proyectos tecnológicos para IBM, su principal
enfoque era la mejora del uso de Topics de MQTT de manera visual y de fácil

41
manipulación. Node-RED hasta el momento sigue estando bajo el mandato de
IBM. (Ollara, 2021)
Protocolos MQTT, HTTP y COAP en IoT.

En el estudio de los protocolos de la capa de aplicación que se pueden


implementar en una infraestructura IoT, encontramos diversos, se pueden
seccionar por su implementación más concurrente en proyectos de tecnología,
vale recalcar que cada uno cumple requerimientos específicos, no se puede
imponer uno sobre los demás, todo depende del que mejor se adapte a las
necesidades de la propuesta en el que se desea utilizar y la seguridad que
requieran. (Segura, 2019)
Los protocolos más utilizados y conocidos hoy son HTTP, CoAP y MQTT, a
continuación, se presenta un cuadro comparativo. (Kepware 2016)
CUADRO N. 3
CUADRO COMPARATIVO ENTRE PROTOCOLOS DE CAPA DE
APLICACIÓN EN IOT
3 Cuadro comparativo entre protocolos de capa de aplicació n en IoT

HTTP CoAP MQTT


Protocolo diseñado bajo el Protocolo diseñado para el Protocolo diseñado bajo el
paradigma paradigma paradigma
petición/respuesta petición/respuesta publicador/subscriptor
Encabezado de HTTP Encabezado de este Ente protocolo tiene como
tiene como mínimo 20 protocolo se encuentra mínimo un encabezado de
bytes entre 3-4 bytes 2 bytes
Protocolo de transporte A diferencia de los otros 2 Protocolo de transporte
que utiliza es TCP protocolos, en la capa de que utiliza es TCP
transporta utiliza UDP/
multicast
No tienes opciones de Cuenta con 2 niveles de MQTT emplea 3 niveles de
QoS QoS QoS
Se recomienda usar HTTP CoAP se usa para MQTT es específicamente
para enviar cantidades de dispositivos de borde en para aplicaciones, se
información grandes, donde HTTP seria recomienda utilizar cuando
como temperatura minuta demandante de recursos, se desea un control de
a minuto, pero no para en IoT se usa como tercer flujo de datos y evitar de

42
video en alta velocidad protocolo luego de HTTP y congestión en el ancho de
MQTT banda
El envío de mensaje Se usa CoAP cuando Se usan en redes con baja
pequeños es ineficiente, HTTP demande un ancho tasa de transmisión y
ya que implica sobrecarga de banda elevado. No es dispositivos de recursos
por mensajes, quiere decir tan extendido como HTTP, limitados con bajo costo
va a consumir un gran esto limita opciones de energético.
ancho de banda software y hardware.
Emplea TLS como CoAP usa como No define cifrado, los
mecanismo de seguridad mecanismo de cifrado la datos son transmitidos por
habilitando un canal de Seguridad en la Capa de texto plano, es necesario
comunicaciones cifrado, Transporte Datagrama, implementar una capa de
conocido como Protocolo DTLS (Datagram cifrado de forma
seguro de transferencia de Transport Layer Security) independiente,
hipertexto (HTTPS, para proteger las comúnmente utilizando
Hypertext Transfer comunicaciones Seguridad de Capa de
Protocol Secure o HTTPS) Transporte (TLS,
Transport Layer Security)
HTTP es el protocolo más CoAP no se es tan MQTT no es tan
utilizado en los proyectos ampliamente utilizado ampliamente utilizado
tecnológicos como HTTP como HTTP

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: (Semle, 2016) , (Carbonel, 2020)
Raspberry

La Fundación Raspberry Pi ofrece ordenadores de bajo coste y alto


rendimiento para educar y resolver problemas del mundo real. A principios de
2016 se habían vendido más de 8 millones de Raspberry Pi, lo que los convierte
en uno de los ordenadores de placa única más populares del mercado. (Vital,
2021)
Estos componentes electrónicos están pasando rápidamente de comunidades
de implementaciones básicas a ser los pilares de desarrollo tecnológico. Muchos
de ellos se utilizan para realizar una amplia gama de mediciones y se incorporan
a instrumentos para multitud de aplicaciones. Se pueden encontrar diversos
ejemplos, entre estos encontramos la medicina, la robótica, la vigilancia y la

43
clasificación optima en la producción de alimentos. (Chora, Álvarez, y Espinoza,
2018)
Raspberry Pi 3

La Raspberry Pi 3 es la tercera generación de ordenadores Raspberry Pi de


placa única y se puso a disposición de los consumidores en febrero de 2016. La
Fundación Raspberry Pi proporciona varios sistemas operativos para este
componente. Es un componente ligero para desarrolladores o también el uso de
una interfaz gráfica para aficionados que deseen empezar a utilizar este tipo de
hardware. Raspbian es una de las más usadas, pero también se encuentra una
distribución de Linux basada en Debian, así como Ubuntu de terceros, Windows
10 IoT Core, RISC OS y distribuciones especializadas para su descarga.
(Pagnutti, Ryan, Cazenavette, Maxwell, Harlan, Leggett y Pagnutti, 2017)
ESP32-CAM

Este componente ESP32 fue introducido en 2016 por Espressif Systems. El


módulo ESP32-CAM es una plataforma accesible y potente que puede necesitar
para desarrollar proyectos inteligentes en Arduino y Raspberry. El
microcontrolador ESP32-CAM se diferencia de su predecesor, el ESP8266, con
más interfaces y, por lo tanto, es un microcontrolador en chip potente y
económico basado en la tecnología TSMC. Las imágenes se pueden almacenar
en la tarjeta SD en formato JPEG. Para conectar el módulo a una computadora,
necesita un adaptador de receptor asíncrono universal (UART) a bus serie
universal (USB). (Salikhov, Abdrakhmanov y Safargalin, 2021)
Diseñado para obtener un mejor rendimiento de potencia y RF, lo que lo hace
versátil, robusto y confiable en una variedad de aplicaciones y escenarios de
implementación. Su ciclo de trabajo bajo se usa para minimizar el consumo de
energía del chip, y la salida del amplificador de potencia es ajustable para lograr
un buen equilibrio entre la tasa de datos, el consumo de energía y el rango de
comunicación. Este módulo admite la transmisión de datos de onda corta, como
WIFI o Bluetooth, y se usa ampliamente en el campo de Internet de las cosas.
(Mahedero, 2020)
Sensor PIR

44
PIR es un sensor basado en infrarrojos, sin embargo, a diferencia de la
mayoría de este tipo de sensores constan de un Led de Alta Potencia (LED, Los
High Power) de infrarrojos y un fototransistor. Este sensor solo responde a la
energía de los rayos infrarrojos pasivos que son propiedad de cada usuario
detectado por él. Los objetos que pueden ser detectados por este sensor suelen
ser cuerpos humanos.
Este tipo de sensores suelen ser utilizados en sistemas de seguridad, se
colocan en un lugar o punto exacto para que el objetivo al pasar sea detectado
rápidamente. El sensor funciona al recibir los rayos infrarrojos de los seres vivos
ya que detecta tanto de humanos como de animales, motivo por el cual debe ser
colocado a una altura de 1,5m de la superficie del suelo. Por lo tanto, teniendo en
cuenta la altura del humano medio 1,5m permite entonces que el sensor detecte
sólo a los humanos. (Wibowo, Aryza, Hermansyah y Zuraidah, 2017)

Fundamentación legal

El propósito de esta sección es determinar leyes, reglas, decretos,


reglamentos y otras figuras legales, relacionadas directa o indirectamente con la
propuesta, desde su proceso de planificación hasta su finalización.
Constitución de la república del ecuador

Título I

Elementos constitucionales del estado

Capitulo primero
Principios fundamentales
Art. 3.- Son deberes primordiales del Estado:
1. Garantizar sin discriminación alguna el efectivo goce de los derechos
establecidos en la Constitución y en los instrumentos internacionales, en
particular la educación, la salud, la alimentación, la seguridad social y el agua
para sus habitantes.
2. Garantizar y defender la soberanía nacional.
3. Fortalecer la unidad nacional en la diversidad.
4. Garantizar la ética laica como sustento del quehacer público y el
ordenamiento jurídico.

45
5. Planificar el desarrollo nacional, erradicar la pobreza, promover el desarrollo
sustentable y la redistribución equitativa de los recursos y la riqueza, para
acceder al buen vivir.
6. Promover el desarrollo equitativo y solidario de todo el territorio, mediante el
fortalecimiento del proceso de autonomías y descentralización.
7. Proteger el patrimonio natural y cultural del país.
8. Garantizar a sus habitantes el derecho a una cultura de paz, a la seguridad
integral y a vivir en una sociedad democrática y libre de corrupción
Título II

Derechos

Capitulo segundo
Sección tercera
Comunicación e información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en
todos los ámbitos de la interacción social, por cualquier medio y forma, en su
propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad de
condiciones al uso de las frecuencias del espectro radioeléctrico para la gestión
de estaciones de radio y televisión públicas, privadas y comunitarias, y a bandas
libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva,
sensorial y a otras que permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución en el
campo de la comunicación.
Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la comunicación,
y al efecto: 1. Garantizará la asignación, a través de métodos transparentes y en
igualdad de condiciones, de las frecuencias del espectro radioeléctrico, para la
gestión de estaciones de radio y televisión públicas, privadas y comunitarias, así
como el acceso a bandas libres para la explotación de redes inalámbricas, y
precautelará que en su utilización prevalezca el interés colectivo.

46
Sección cuarta
Cultura y ciencia
Art. 22.- Las personas tienen derecho a desarrollar su capacidad creativa, al
ejercicio digno y sostenido de las actividades culturales y artísticas, y a
beneficiarse de la protección de los derechos morales y patrimoniales que les
correspondan por las producciones científicas, literarias o artísticas de su autoría.
Título VII

Régimen del buen vivir

Capitulo primero
Sección octava
Ciencia, tecnología, innovación y saberes ancestrales
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las
culturas y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y particulares, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto
realizan actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales. El Estado, a través del organismo
competente, coordinará el sistema, establecerá los objetivos y políticas, de
conformidad con el Plan Nacional de Desarrollo, con la participación de los
actores que lo conforman.
Art. 387.- Será responsabilidad del Estado:
1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.

47
2. Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales, para
así contribuir a la realización del buen vivir, al sumak kawsay.
3. Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de lo
establecido en la Constitución y la Ley. 31
4. Garantizar la libertad de creación e investigación en el marco del respeto a
la ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales.
5. Reconocer la condición de investigador de acuerdo con la Ley.
Título IV

Participación y organización del poder

Capitulo tercero
Función ejecutiva
Sección tercera
Fuerzas armadas y policía nacional
Art. 163.- La Policía Nacional es una institución estatal de carácter civil,
armada, técnica, jerarquizada, disciplinada, profesional y altamente especializada,
cuya misión es atender la seguridad ciudadana y el orden público, y proteger el
libre ejercicio de los derechos y la seguridad de las personas dentro del territorio
nacional. Los miembros de la Policía Nacional tendrán una formación basada en
derechos humanos, investigación especializada, prevención, control y prevención
del delito y utilización de medios de disuasión y conciliación como alternativas al
uso de la fuerza.(Constitución de la Republica del Ecuador, 2008)
Decreto 1014

Uso de software libre

Art 1.- Establecer como política para las entidades de la administración


pública central la utilización de software libres en sus sistemas y equipamientos
informáticos. 65
Art 2.- Se entiende por software libre, a los programas de computación que se
pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los
códigos fuentes y que sus aplicaciones puedan ser mejoradas.

48
Estos programas de computación tienen las siguientes libertades:
 Utilización del programa con cualquier propósito de uso común.
 Distribución de copias sin restricción alguna.
 Estudio y modificación del programa (Requisito: Código Fuente
disponible).
 Publicación del programa mejorado (Requisitos: Código Fuente
disponible).
Art 3.- las entidades de la administración pública central previa a la instalación
del software libre para sus equipos, deberá verificar la existencia de capacidad
técnica que brinde soporte necesario para el uso del software.
Art 4.- Se faculta la utilización de software propietario (no libre) únicamente
cuando no exista una solución de software libre que supla las necesidades
requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el proyecto
informático se encuentre en un punto de no retorno. Para efecto de este decreto
se comprende cómo seguridad nacional. Las garantías para la supervisión de la
colectiva y defensa del patrimonio nacional. Para efecto de este decreto se
entiende por el punto de no retorno, cuando el sistema o proyecto informático se
encuentre en cualquier de estas condiciones: a. Sistema en producción
funcionando satisfactoriamente y que el análisis de costo beneficio muestra que
no es razonable ni conveniente una migración a software libre. 66 b. Proyecto en
estado de desarrollo y que un análisis de costo – beneficio muestre que no se
conveniente modificar el proyecto de usar software libre. Periódicamente se
evaluarán los sistemas informáticos propietario con la finalidad de migrarlos a
software libres.
Art 5.- Tanto para software libres como software propietario, siempre y cuando
se satisfagan los requerimientos, se debe referir las soluciones en este orden: a)
Nacionales que permitan autonomía y soberanía tecnológica. b) Regionales con
componente nacional. c) Regionales con proveedores nacionales. d)
Internacionales con componentes nacionales. e) Internacionales con proveedores
nacionales. f) Internacionales.
Art 6.- La Subsecretaría de informática como órgano regulador y ejecutor de
las políticas y proyectos informáticos en las entidades del Gobierno Central
deberá realizar control de seguimiento de este decreto. Para todas las

49
evaluaciones constantes en este decreto la Subsecretaría de Informática
establecerá los parámetros y metodologías obligatorias.
Art 7.- Encárguese de la ejecución de este decreto los señores Ministros
Coordinadores y el señor Secretario General de la Administración Pública y
comunicación. Dado en el Palacio Nacional de la ciudad de San Francisco de
Quito, distrito Metropolitano, el día 10 de abril de 2008. (Correa Delgado s. f.)

Pregunta científica

¿La implementación de un prototipo de sistema de seguridad con una


infraestructura IoT puede ayudar con la disuasión y disminución de la incidencia
de robos en hogares o barrios de la ciudad de Guayaquil?

Definiciones conceptuales

Tecnologías de la Información y Comunicación (TIC):

Se refiere a herramientas fáciles de usar para administrar e intercambiar


información, utilizadas desde un principio para el desarrollo, y ahora utilizadas
para resolver problemas o realizar actividades diarias más sencillas y adaptarse
a su entorno con ayuda de la implementación de la informática y
telecomunicación. (Claro, 2010)
Máquina a Máquina (Machine to Machine):

Permite la comunicación entre varios dispositivos conectados a la red sin


intervención humana, lo que permite una mejor toma de decisiones y
automatización de los procesos realizados en las diferentes áreas a implementar.
(Wang, 2019)
Servidor (Broker):

Un bróker es un servidor el cual recepta la información publicada por los


clientes y empieza a repartir información a los respectivos suscriptores, pero
antes de eso debe pasar por el Broker. Así los dispositivos IoT pueden enviar y
publicar información en encabezados de temas a un servidor (es decir, un bróker
MQTT), que luego envía la información a los clientes que se han suscrito con
anterioridad al tema. (Mishra, 2018)
Mosquitto:

50
Es una aplicación open source de Eclipse, llamada Mosquitto. Es un servidor
que permite en envío de mensajes MQTT por medio del encabezado, un Broker
capaz de proveer la mayoría de las especificaciones estandarizadas del
protocolo MQTT, como SSL/TLS. (Dinculeană y Cheng, 2019)
Sistemas De Seguridad Física (SSF o PSS, Physical Security System):

Un sistema que previene el riesgo de algún ataque físico identificando de


forma eficiente las amenazas y vulnerabilidades a las que pueden ser víctimas
alguna de organizaciones o pequeños hogares (dependiendo del entorno en el
que se desarrollen).
Circuitos Cerrados de Televisión (CCTV, Closed Circuit Television):

El sistema puede consistir en una o más cámaras de videovigilancia, que


tenga conexión a uno o más monitores/televisores proyectando las imágenes
capturadas por las cámaras las mismas que pueden ser almacenadas
sincrónicamente en medios analógicos o digitales según lo necesite el usuario.
(García, 2010)
Publicador (PUB) / Subscriptor (SUB):

Está basado en la comunicación máquina a máquina donde se tiene un cliente


(publicador) que envía un mensaje a uno o a varios clientes (suscriptores) una
alternativa al modelo cliente/servidor. Esta comunicación se lleva a cabo sin
necesidad que los clientes se conozcan entre sí, ya que existe un servidor que
gestiona toda la comunicación y redirige los mensajes a los suscriptores
correspondientes. Todos los clientes (publicadores y suscriptores) solo saben del
Broker. (Vinueza, 2021)
Temas (Topics):

Son temas a los que hay que suscribirse para cualquier persona que necesite
recibir información. Una de las ventajas de los temas es que puede tener una
jerarquía y, por lo tanto, si se suscribe a un "tema" padre, puede recibir
información sobre sus hijos. (Guasch y Calleja, 2019)

51
CAPÍTULO III

PROPUESTA TECNOLÓGICA

La propuesta de titulación que se presenta en el siguiente proyecto tendrá la


recopilación de información que se logrará mediante un algoritmo, este con
ayuda de los resultados del sensor el cual enviará una señal a la cámara IP y
esta llevará a cabo una captura de imagen la misma que será enviada a la
aplicación web. La diversidad propia de los datos capturados y los instrumentos
de medición utilizados, dificulta la interoperabilidad entre los variados
componentes en el IoT, estos problemas han generado interés en el desarrollo de
métodos y herramientas que soporten la diversidad de los datos de sensores y
dispositivos de medición. Existen herramientas privadas que han resuelto
algunos de estos problemas de interoperabilidad, pero restringen a los
desarrolladores de proyectos IoT a utilizar sensores de marcas específicas,
limitando el uso generalizado en la comunidad. (Ochoa, Cangrejo y Delgado,
2018)
MQTT es un protocolo de transporte de datos de tipo publicador/subscriptor y
está diseñado con una fácil implantación por lo que se usa en entornos, como la
comunicación de máquina a máquina (M2M) e Internet de las Cosas (IoT) donde
la característica de ancho de banda en la red es de suma importancia. (Sánchez
y Tupiza, 2020)
La tecnología en objetos conectados tiene su base en plataformas hardware y
software, siendo necesaria una capacidad amplia de proceso y una
programación de estos. Los productos IoT actuales se pueden aplicar en
arquitecturas de hardware abierto como Arduino y Raspberry Pi, los mismos que
han tenido un importante papel en cuanto a la evolución del IoT y los objetos.
Ambos han servido como plataforma de desarrollo para la concepción de nuevas
ideas y conceptos, pero su aportación en entornos exigentes es limitada al no
estar diseñados para este fin. De este modo, aparecen diferentes plataformas
hardware para desarrollo IoT, ya sean propietarias o abiertas, con intención de
copar el mercado. (Pardal, 2017)

52
Las imágenes tomadas de la cámara al momento de que el algoritmo de alerta
se accione por la información dada del sensor y este tenga como destino final el
usuario, primero debe pasar por la Raspberry Pi (donde se va a instalar el Broker)
por medio de la conexión WIFI implementando el protocolo MQTT, este enviara la
alerta a los respectivos subscriptores de Topic, llegando así la notificación a
tiempo para que el usuario realice la acción pertinente.
Gráfico 6
Esquema de envío de información del prototipo
6Esquema de envío de informaci ó n del prototipo

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de la Investigación

En el gráfico 6, se muestra el funcionamiento de los Topics de MQTT, el


sensor PIR detecta movimiento y envía una señal a la cámara, la misma que
enviará el mensaje con la imagen respectiva del hecho ocurrido en el momento,
a los subscriptores del Topic, esto se envía a la Raspberry PI que es donde se
encontrará el servidor Mosquitto y el mismo se comunicará con el Node-RED
para realizar la publicación del mensaje de alerta por medio de Telegram al
respectivo subscriptor.

Análisis de factibilidad

En este capítulo de análisis se podrá evidenciar la viabilidad del trabajo de


titulación a desarrollar, después de una investigación de diferentes protocolos a
implementar se identificó cuál podría llegar a sacar el mayor potencial al
desarrollo de este proyecto. Adicional a esto también se encuentra la
implementación de herramientas de código abierto (Open Source) siendo estas
accesibles, fáciles de modificar, estudiar e implementar, suelen ser opciones
acertadas por parte de los desarrolladores al momento de ejecutar una propuesta.

53
Para el análisis de factibilidad del proyecto a desarrollar se consideran 4
aspectos para medir el efecto de la aplicación de dicho prototipo en el área a
implementar, estos puntos son:
 Factibilidad Operacional
 Factibilidad Técnica
 Factibilidad Legal
 Factibilidad Económica
Factibilidad operacional

En el estudio de los protocolos aplicables en el área de la IoT, se puede


evidenciar que dentro de las múltiples opciones que se tienen, MQTT es
protocolo simple, liviano, flexible que permite la perfecta compatibilidad con la
aplicación de los componentes que se encontraran dentro de la infraestructura
IoT, vale recalcar que MQTT utiliza encabezados pequeños al momento de la
comunicación para optimizar el ancho de banda de la red, facilitando así la
transmisión de mensajes entre dispositivos conectados a una misma red,
indicando que la propuesta es factible operacionalmente.
IoT implementa la arquitectura de tres niveles (aplicación, red y percepción),
siendo esta la más simplificada, que es suficiente para exponer las ideas
principales del proyecto, se pueden definir como: recolectar información del
entorno, envío y recepción de datos a través de Internet y permitir la
accesibilidad por parte del usuario final o en el caso de otros dispositivos.
La propuesta al ser un prototipo que, adicional al énfasis principal de ofrecer
una posible solución al alto porcentaje de robos a los domicilios, permite una
interfaz amigable con el usuario final, además de dar a conocer una nueva forma
de poder implementar un sistema de seguridad con el uso de protocolos de IoT,
el cual requiere contar con una comunicación en tiempo real, para llegar a ser lo
más eficiente posible.
Factibilidad técnica

Para el desarrollo de la propuesta a implementar se ha analizado la


factibilidad técnica de los equipos necesarios para cumplir con el prototipo del
sistema de seguridad. Entre los componentes se ha optado por utilizar
dispositivos de hardware y a su vez que contengan tipos de software de código

54
abierto, el libre uso de estos permite obtener un desarrollo del proyecto sin
novedades al momento de realizar algún tipo de configuración.
En el cuadro, se presentan los diferentes recursos que se necesitan en lo
referente a los tipos de software:
CUADRO N. 4
RECURSOS DE SOFTWARE PARA EL PROTOTIPO
4 Recursos en software para el prototipo

Recursos Descripción
Sistema Operativo Raspios
Entorno de desarrollo visual Node-RED
Servidor (Broker) Mosquitto
Aplicación para mostrar los mensajes Telegram

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Se presentan individualmente los Software a implementar con las respectivas


especificaciones:
CUADRO N. 5
CARACTERÍSTICAS DE RASPIOS
5Caracter ísticas de Raspios

Software Características
Raspios  Fecha de lanzamiento: 30 de octubre del 2021
 Versión de núcleos: 5.10
 Tamaño: 1,148 MB
 Basado en Debian versión 11(bullseye)

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://www.raspberrypi.com/software/operating-systems/

CUADRO N. 6
CARACTERÍSTICAS DE NODE-RED
6Caracter ísticas de Node-RED

Software Características
Node-RED  Edición de flujo basada en navegador
 Basado en Node.js
 Los flujos creados se almacenan mediante JSON, que
se puede importar y exportar fácilmente para compartir.

55
 Ideal para ejecutarse en el borde de la red en hardware
de bajo costo como Raspberry Pi, así como en la nube.

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://nodered.org/#features

CUADRO N. 7
CARACTERÍSTICAS DE MOSQUITTO
7Caracter ísticas de Mosquitto

Software Características
Mosquitto  Mosquitto es parte de la Fundación Eclipse.
 Proporciona implementaciones de bibliotecas de
clientes MQTT, modelo ligero para modelo
publicación/suscripción, en las versiones 5.0, 3.1.1 y
3.1.
 Mosquitto es liviano y es eficiente para todos los
dispositivos, desde computadoras de placa de bajo
consumo hasta servidores completos.
 Adecuado para mensajería IoT, como sensores de
baja potencia o dispositivos móviles como teléfonos,
computadoras integradas o microcontroladores.

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://mosquitto.org/

CUADRO N. 8
CARACTERÍSTICAS DE TELEGRAM
8Caracter ísticas de Telegram

Software Características
Telegram  App de mensajería en la nube para móviles y
computadoras.
 A partir de la versión 4.6, los principales clientes de
Telegram utilizan MTProto 2.0
 Los chats secretos son chats uno a uno en los que los
mensajes se cifran con una clave que solo tienen los
participantes del chat.
 Las claves se generan utilizando el protocolo Diffie-

56
Hellman.

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://telegram.org/

En el cuadro, se presentan los diferentes recursos que se necesitan en


hardware:
CUADRO N. 9
RECURSOS DE HARDWARE PARA EL PROTOTIPO
9Recursos de hardware para el prototipo

Recursos Descripción
Placa de bajo costo y consumo Raspberry Pi 3
Sensor de movimiento Sensor HC-SR501
Tarjetas SD Kingston 16GB
Cámaras IP ESP32-CAM

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Se presentan individualmente los hardware a implementar con las respectivas


especificaciones:
CUADRO N. 10
CARACTERÍSTICAS DE RASPBERRY PI3
10Caracter ísticasde Raspberry Pi3

Software Características
Raspberry Pi 3  Procesador de 64 bits Broadcom BCM2837 de cuatro
Model B núcleos a 1,2 GHz
 1 GB de memoria RAM
 LAN inalámbrica BCM43438 y Bluetooth Low Energy
(BLE) a bordo
 Ethernet base 100
 GPIO extendido de 40 pines
 4 puertos USB 2
 Salida estéreo de 4 polos y puerto de video
compuesto
 HDMI de tamaño completo
 Puerto de cámara CSI para conectar una cámara

57
Raspberry Pi
 Puerto de pantalla DSI para conectar una pantalla
táctil Raspberry Pi
 Puerto Micro SD para cargar su sistema operativo y
almacenar datos
 Fuente de alimentación Micro USB conmutada
actualizada hasta 2.5A

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://www.raspberrypi.com/products/raspberry-pi-3-model-b/

CUADRO N.11
CARACTERÍSTICAS DEL SENSOR HC-SR501
11Características del Sensor HC-SR501

Software Características
Sensor HC-SR501  Tipo: Sensor de movimiento
 Modelo: HC-SR501
 Voltaje de alimentación: 4.5 V a 12 V DC
 Voltaje de salida (TTL): 3.3 V
 Distancia de detección: 3 m a 7m
 Dimensiones: 32.7mm x 29mm
 Angulo de detección: 90° a 110°
 Intervalo de tiempo de alarma: 5 s a 5 m
 Consumo de corriente en reposo: < 50 μA
 Temperatura de trabajo: -20°C a 70°C
 Pines:
- VCC: 4.5 V a 20 V DC
- OUTPUT: 3.3 V TTL
- GND

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://uelectronics.com/producto/sensores-de-movimiento-pir-hc-sr501-
hc-sr505/

CUADRO N. 12
CARACTERÍSTICAS DE ESP32-CAM
12Caracter ísticasde ESP32-CAM

58
Software Características
ESP32-CAM  Voltaje de alimentación: 5VDC
 Voltaje entradas/salidas (GPIO): 3.3VDC
 SoM: ESP-32S (Ai-Thinker)
 SoC: ESP32 (ESP32-D0WDQ6)
 CPU: Dual core Tensilica Xtensa LX6 (32 bit)
 Wifi 802.11b/g/n, Bluetooth 4.2
 Antena PCB, también disponible conexión a antena
externa
 520KB SRAM interna, 4MB SRAM externa
 Soporta UART/SPI/I2C/PWM/ADC/DAC
 Incluye socket para TF card micro-SD
 Cámara OV2640
 Resolución fotos: 1600 x 1200 pixels
 Resolución vídeo: 1080p30, 720p60 y 640x480p90
 Incluye LED de flash en placa
 Óptica de 1/4"
 Dimensiones: 27*40.5*6 mm
 Peso: 20 gramos

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: https://naylampmechatronics.com/espressif-esp/700-esp32-cam-con-
camara-ov2640-esp32-wifi.html
Factibilidad legal

El proyecto por desarrollar “Diseño y análisis de prototipo de un sistema de


seguridad con sensores de movimiento y cámaras IP de videovigilancia
aplicando una infraestructura IoT para el envío y recepción de datos entre
dispositivos”, es factible legalmente ya que las leyes del Ecuador permiten la
implementación de sistemas Open Source para el desarrollo de proyectos
tecnológicos. Los Software para implementar como el Broker Mosquitto, el
protocolo MQTT, el sistema operativo Raspios y los Hardware como Rasberry Pi,
Arduino, sensores PIR y cámaras IP son de libre acceso y uso, esto con el fin de
ayudar al avance de la educación con la libertad de poder usar los programas y
dispositivos para el propósito educativo pudiendo adaptar los mismo al objetivo
en concreto que se necesite, sin ninguna restricción. Cumpliendo así los límites y

59
pudiendo estar libre de plagio dentro de las leyes mencionadas en la base legal
del proyecto, lo mismo que permite el uso en nuevos proyectos. Por lo tanto, en
vista de las leyes y regulaciones nacionales e internacionales, el desarrollo y la
viabilidad del proyecto no se verán afectados.
Factibilidad económica

En el siguiente análisis, se presentará una tabla de costos de hardware,


software y gatos varios que se requieren para el desarrollo del prototipo.
CUADRO N. 13
COSTOS DE HARDWARE
13Costos de Hardware

Hardware
Cantidad Descripción Valor Unitario Valor Total
2 ESP32-CAM $ 18.00 $ 36.00
2 Sensor PIR $ 6.00 $ 12.00
2 CP2102 USB $ 8.00 $ 16.00
1 Tarjetas SD (32 GB) $ 15.00 $ 15.00
1 RASPBERRY PI 3 $ 90.00 $ 90.00

Total: $ 169.00

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

CUADRO N. 14
COSTOS DE SOFTWARE
14 Costos de Software

Software
Cantidad Descripción Valor
1 Broker Mosquitto $0
1 Node-RED $0
1 Raspios $0
1 Telegram $0

Total: $0

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

CUADRO N. 15

60
COSTOS DE GASTOS VARIOS
15 Costos de gastos varios

Gastos Varios
Cantidad Descripción Valor
1 Instalación del sistema $ 20.00
1 Consumo aproximado de energía eléctrica $ 5.00
mensual

Total: $ 25.00

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Etapas de la metodología del proyecto

La metodología elegida para el proyecto se definió en el capítulo I, en este


capítulo se realizará el desarrollo de la mismo, en este caso la facilidad que
permite desarrollar la metodología en cascada, como característica general, tiene
el objetivo de realizar todas las fases de forma secuencial, esto quiere decir que
cada etapa se llega a realizar en su respectivo orden, siempre y cuando la etapa
anterior haya sido finalizada, caso contrario se deberá completar la etapa actual.
A continuación, las etapas del proyecto:
Análisis de los requisitos del software y hardware:

En esta etapa de la metodología, se analizó los diferentes requisitos a


implementar en el prototipo, tanto los elementos de hardware como software de
preferencia de código abierto para el libre uso de estos. En el estudio de las
tecnologías de la información se encontraron sin números de posibles Software
con similares características, pero se eligieron los más aptos para una eficiencia
elevada del prototipo. Entre las opciones de protocolos a implementar el MQTT,
con su bajo consumo de ancho de banda y uso del paradigma publicador
/subscriptor se tomará como el medio de comunicación entre dispositivos de IoT,
al ser el protocolo más adaptable en ese tipo de redes. Este protocolo usa un
servidor conocido como Broker, también se encontró una amplia gama, pero el
Mosquitto tuvo mejores características e implementación de altas tasas de
efectividad. Un componente adicional que se usará es el software Node-RED el
cual permite realizar codificación de manera visual, facilitando la comunicación

61
de los Topic de MQTT y ayudando a la conexión con Telegram, en el cual se
permitirá la recepción de mensajes por medio de alertas por medio de un Chatbot.
Al usarse una placa Raspberry Pi se instalará el sistema operativo Rasbian,
este microcontrolador será el encargado de contener los servidores. Cámaras
ESP32-CAM que permite el envío de mensajes de manera independiente sin
necesidad de una conexión directa, solamente con una conexión WIFI, en las
mismas estarán conectados los sensores PIR que emitirán la señal para realizar
el envío de los mensajes de alerta a través de Topics a sus subscriptores con su
respectiva imagen.
Diseño:

Luego de desarrollar la etapa anterior, recopilando y definiendo los diferentes


requerimientos necesarios, se realiza el diseño de la implementación, lugares
específicos de las cámaras. Diseño de los códigos para la ejecución
independiente dentro de las ESP32-CAM y la estructura a implementar en el
Node-RED.
Gráfico 7
Esquema de ubicación de las cámaras
7Esquema de ubicaci ón de las cá maras

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

El gráfico 7, muestra la imagen de ubicación de las cámaras IP y la Raspberry


Pi. Uno de los dispositivos de vigilancia se ubicará en la entrada principal que da
a una cerca de mallas, el otro estará en el comedor, muestra que no se necesita

62
cableado para el uso de las cámaras, estas van independientes conectadas a la
red WIFI.
Diseño del código en un diagrama de flujo a implementarse en la ESP32-CAM
Gráfico 8
Diagrama de flujo del prototipo
8 Diagrama de flujodel prototipo

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

En el gráfico 8, se observa el diagrama de flujo implementado, una vez el


sensor presenta un alta en la salida, se enciende la ESP32-CAM y realiza la
captura y envío de la imagen por medio del protocolo MQTT.
A continuación, se muestra el circuito que va a ser implementado para la
cámara y el sensor junto con los diferentes componentes necesarios para el
correcto funcionamiento de este.
Gráfico 9
Conexiones entre un mini USB a TTL y la ESP32-CAM
9 Conexionesentre un mini USB a TTL y la ESP32-CAM

63
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

Gráfico 9, se muestran las conexiones necesarias para realizar la subida del


programa a la ESP32-CAM, con la ayuda de un convertidor de un mini USB a
TTL. En el pin GND y 100 se realiza un puente (conectar ambos pines), solo para
subir el programa una vez el código se haya cargado correctamente procedemos
a desconectar el puente y reiniciar la ESP32-CAM cuando ya se desee ejecutar
el programa, en este caso el siguiente paso sería armar el circuito con el sensor.
Gráfico 10
Conexiones del Sensor PIR y la ESP32-CAM
10Conexiones del Sensor PIR y la ESP32-CAM

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

En el gráfico 10, reflejan los pines a conectar para el funcionamiento


necesario del prototipo, en el pin 13 se conecta la entrada de la señal emitida por
el pin de OUT del Sensor PIR y los diferentes componentes indispensables. Una
vez montado el prototipo, lo conectamos a una fuente de poder que en este caso
sería de 5V y reiniciamos la ESP32-CAM con un botón que tiene en la parte
posterior del componente para empezar el funcionamiento del prototipo.

64
Implementación:

En la etapa de la metodología de implementación se procede a realizar la


configuración de los servidores en las Raspberry Pi 3, primero se inicia
realizando la descarga del SO de Rasbios de la página oficial. Luego de haber
instalado correctamente el SO procedemos a configurar los servidores, iniciamos
con Mosquitto, accedemos a la página oficial de Mosquitto, siguiendo los pasos
para la correcta configuración de este dentro de la Raspberry Pi. Procedemos a
la instalación de Node-RED, a través del panel de Rasbios, ingresando a
Preferences-Recommended Software – Node-RED. Una vez los servidores se
encuentren instalados, se verifica el estado de cada uno que se encuentren
activos una vez obtengamos la respuesta satisfactoria de no tener ninguna
novedad, procedemos a inicializarlos desde el arranque de la Raspberry Pi.
Finalizando las instalaciones de los servidores y verificar sus estados,
procedemos a la configuración de la ESP32-CAM y el sensor PIR, por medio del
IDE de Arduino. Luego se procede a montar el circuito que tendrá conectada la
ESP32-CAM y el sensor.
Gráfico 11
Circuito del prototipo
11 Circuito del prototipo

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

En el gráfico 11 podemos visualizar el montaje del prototipo completo.


El siguiente paso sería la configuración del Chatbot en Telegram, una vez
creado se procede a configurar los nodos en Node-RED.
Gráfico 12
Configuración de bloques en Node-RED
12Configuració n de bloques en Node-RED

65
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

En Node-RED se configura el primer nodo, que será el encargado de manejar


los diferentes Topics y que los conectará con sus respectivos suscriptores, como
se visualiza ingresamos la IP del Broker el puerto por el cual se comunica (Ip del
Broker 192.168.100.21, puerto: 1883). A continuación, configuramos las
funciones que permitirán el envío tanto de mensaje como de imagen a la
aplicación del Telegram, es un pequeño código en el cual debe ir el contenido
que se desea enviar hacia el receptor Telegram con su respectivo chatID (por
temas de confidencialidad no se muestra), el tipo de contenido que se envía en
este caso es solo mensaje y finalizando con el contenido. Una vez hecho esto se
retorna el msg (mensaje entre nodos).
Verificación:

En la etapa de verificación, una vez montado el prototipo y codificado cada


una de sus funciones, procedemos a realizar las diversas tareas con el objetivo
de encontrar algún tipo de defecto que se pueda corregir en esta etapa, y no
haya inconveniente en el futuro para el correcto funcionamiento del prototipo y
pueda desarrollarse de la manera esperada.
Gráfico 13
Pantalla serial del IDE de Arduino prueba de conexión WIFI
13Pantalla serial del IDE de Arduino prueba de conexi ón WIFI

66
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

El primer proceso a verificar es la conexión a Internet por medio de WIFI de la


ESP32-CAM, en el código ingresamos las credenciales de acceso a la red y al
momento de ejecutar el programa podemos visualizar que fue un éxito la
conexión a WIFI.
En el siguiente proceso, se pondrá a prueba el Broker de MQTT Mosquitto,
enviando desde una ventana de comandos a otro, por medio de Topics, teniendo
una comunicación constante entre publicador/subscriptor dentro del servidor por
medio de comandos:
Gráfico 14
Prueba del Broker Mosquito, pantalla del publicador
14Prueba del Broker Mosquito, pantalla del publicador

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

En el gráfico 14 podemos observas el envío de información por medio del


comando:

67
mosquitto_pub -d -h 192.168.1.21 -u liz -P Sistema_123 -t “Sistema/sensor” -m.
Esta ventana de comandos hará la vez de publicador, a través del Topic
“Sistema/sensor”
Gráfico 15
Prueba del Broker Mosquito, pantalla del subscriptor
15Prueba del Broker Mosquito, pantalla del subscriptor

E l a b o r a c i ón : Tumbaco Peñafiel Liz


F u e n t e : Datos de investigaci ón

La siguiente ventana mostrada en el gráfico 15 muestra la recepción, una vez


suscrito al Topic “Sistema/sensor” (solo una vez, no es necesario estar
suscribiéndose constantemente al Topic), se estará receptando la información
enviada en tiempo real.
Gráfico 16
Pantalla serial del IDE de Arduino prueba de conexión con Mosquitto
16Pantalla serial del IDE de Arduino prueba de conexió n conMosquitto

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

Con la conexión WIFI teniendo éxito, se procede a realizar la conexión en


primer lugar de la Raspberry, luego de eso con el Broker Mosquitto directamente
desde la ESP32-CAM, para lograr dicha conexión debemos configurar las
credenciales de seguridad del servidor. Y como se muestra en el gráfico 32 luego
de un fallo en la conexión se logra conectar con éxito al Broker.

68
Gráfico 17
Configuración de los Topic en Node-RED
17Configuraci ó n de los Topic en Node-RED

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

Luego del correcto funcionamiento del Broker y de la conexión WIFI, se


procede a probar la recepción de mensajes por medio del Node – RED. Como se
visualiza se recibe la imagen por medio del Topic, y esto llegaría junto con un
mensaje a Telegram.
Gráfico 18
Visualización del mensaje de alerta en Telegram
18Visualizaci ó n del mensaje de alerta en Telegram

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

Finalmente, como visualizamos en el gráfico 18 se recibe el mensaje con su


respectiva imagen de evidencia de la alerta.
Mantenimiento:

En esta fase en específica se toman consideraciones para mantener un


funcionamiento eficiente del prototipo.
 Ubicar el prototipo a una altura de 1,5 m para que no llegue a detectar
a animales.
 Tener cuidado con las conexiones del protoboard y la fuente de poder.
 Habilitar el prototipo cuando sea necesario usarlo.

69
Entregables del proyecto

Según la metodología implementada, los entregables que se deben presentar


del proyecto, son los siguiente:
 Código fuente de la ESP32-CAM (Anexo 2)
 Diagrama de bloques realizado en Node-RED (Anexo 3)
 Diseño del prototipo del proyecto (Anexo 4)
 Manual de implementación (Anexo 5)

Criterios de validación de la propuesta

Una vez se tenga el prototipo del sistema de seguridad, interviene la etapa de


los criterios de validación para comprobar el cumplimiento de los objetivos
determinados en el proyecto desarrollado, en este caso se tomarán 2 puntos
como evaluadores los mismos que son: Informe de pruebas y juicio a expertos.
Informe de prueba

Se desarrolla el respectivo estudio de los posibles escenarios que se pueden


presentar en el desarrollo del prototipo con los resultados obtenidos.

70
CUADRO N. 16
MATRIZ DE PRUEBA
16 Matriz de prueba

Ítem Proceso Descripción del proceso Elemento por Resultado Obtenido Observación
probar
1 Conectividad de Comunicación por medio Se obtiene una conexión Cuando no se logra obtener
ESP32-CAM a de WIFI que permite el establecida con éxito a Internet. una conexión exitosa, la
ESP32-CAM
Internet. envío de información. ESP32-CAM vuelve a
inicializarse
2 Conectividad de Comunicación con la Intenta la conexión al Broker, la Ingresa a un bucle al
Raspberry -
ESP32-CAM a la Raspberry Pi y el servidor primera falla, la segunda se momento de iniciar la
Servidor
Raspberry Pi y el Mosquitto para el envío puede tener una conexión conexión con MQTT,
Mosquitto
servidor MQTT de datos. exitosa.
3 Detección de Lectura correcta del Una vez el Sensor PIR detecta el N/A
movimiento a través sensor de movimiento. Sensor PIR HC- movimiento de una persona,
del sensor PIR. SR501 enciende automáticamente la
ESP32-CAM
4 Captura de Captura de la imagen al Efectivamente captura la imagen, N/A
imágenes. momento de detectar ESP32-CAM y realiza el envío automático por
movimiento. medio del protocolo MQTT
5 Comunicación de Envío de información a Se recepta la información N/A
Servidor
publicador/suscriptor los respectivos enviada a través del protocolo
Mosquitto –
por medio de los subscriptores de los MQTT desde la ESP32-CAM
Node-RED
Topics. Topics.
6 Notificación por Las notificaciones deben Una vez receptada la información N/A
Telegram. ser enviadas a Telegram en Node-RED inicia las funciones
Node-RED
una vez el sensor detecte de envío de imagen y mensaje de
movimiento. alerta a Telegram

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

71
Juicio a expertos

Entrevistados
Daniel Tumbaco Tumbaco, Ingeniero en Telecomunicaciones
Antonio Geovanny Rodríguez Limones, Ingeniero en Telecomunicaciones
Gestión Empresarial
Entrevista
¿Cree usted que los actos delictivos han aumentado en las ciudades del
Ecuador en los últimos años? (Indique el motivo).
Ing. Daniel Tumbaco: por su puesto, en los últimos años se ha identificado
que existen mafias muy fuertes que al estado no le ha sido fácil sobrellevar,
muertes diarias y robos es la evidencia diaria en la que vivimos.
Ing. Antonio Rodríguez: definitivamente ha aumento de manera considerable
debido que ha descuidado en el sistema penitenciario, vulnerando derechos a la
vida de personas e incluso no hay garantías al momento de hacer denuncia a
diferentes actos delictivos.
¿Usted considera la implementación de un Sistema de Seguridad Electrónico
como un elemento disuasivo o preventivo contra los delincuentes? ¿Por qué?
Ing. Daniel Tumbaco: creo que es un elemento preventivo, que de alguna
manera nos ayuda a monitorear lo que sucede a nuestro alrededor y dar aviso a
las autoridades y prevenirnos de los delincuentes incluso tener evidencias para
aplicar denuncias.
Ing. Antonio Rodríguez: mejor control y mejor seguridad ante todo a la vida y
aprovechar un sistema completo q permita cuidar la integridad física de cada
persona
¿Considera de importancia la comunicación en tiempo real de parte de
dispositivos electrónicos, en este caso de un Sistema de seguridad?
Ing. Daniel Tumbaco: claro, el monitoreo de puertas, ventanas, temperatura,
movimiento, grabación, fotos y registro de horas cuando suceden los eventos y
notificaciones es de suma importancia para un sistema de seguridad eficiente
generando alertas para ejecutar acciones sobre cualquier evento.
Ing. Antonio Rodríguez: sí, permite mejor controlar en tiempo real todo tipo de
acciones q efectúa cada persona

72
Mencione protocolos que conozca, implementados en la capa de aplicación de
IoT
MQTT, HTTP, Mejor control
¿Conoce usted acerca del protocolo MQTT? ¿Redacte un poco del protocolo
en caso de conocerlo?
Ing. Daniel Tumbaco: No conozco mucho, solo sé que es lo que hoy en día
utilizan los productos IoT.
Ing. Antonio Rodríguez: control remoto de seguridad física de las personas
¿Cree usted que la implementación de un protocolo ligero, con varios niveles
de QoS, que use un bajo recurso de ancho de banda e implemente una
arquitectura publicadora/subscriptor, sería una opción asertiva en una
infraestructura IoT? ¿Por qué?
Ing. Daniel Tumbaco: Hoy en día optimizar el ancho de banda y tener buenos
tiempos de respuesta es la tendencia en redes. Esto a su vez en lo comercial
ayuda a tener costos reducidos y fácil en su comercialización.
Ing. Antonio Rodríguez: dependiendo de cada dispositivo o implementación
que use para poder efectuar un sistema de seguridad, el mismo dependerá si el
sistema solicita una mayor capacidad de información.

Procesamiento y análisis

Se realizo encuestas a moradores de la Cdla. Lotes con Servicio “La Alegría”


y moradores de otros sectores cercanos, referente al prototipo de un sistema de
seguridad, se recompilo la información y se obtuvieron los siguientes resultados.
Pregunta 1: ¿Cree usted que los robos a domicilios se han vuelto más
frecuentes en los últimos meses?
CUADRO N. 17
TABLA DE RESULTADOS PREGUNTA 1
17Tabla de resultados pregunta 1

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 29 72,50 %
De acuerdo 11 27,50 %
Parcialmente de acuerdo 0 0,00 %
En desacuerdo 0 0,00 %
Totalmente en desacuerdo 0 0,00 %

73
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 19
Resultados de la pregunta 1
19Resultados de la pregunta 1

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

Análisis: De los 40 moradores encuestados el 72,50% indico estar Totalmente


de acuerdo, referente a las tasas elevadas de robos a domicilios en los sectores
de la ciudad de Guayaquil.
Pregunta 2: ¿Considera usted la falta de agentes de la Policía Nacional
rondando frecuentemente las zonas sean los causantes del aumento de robos?
CUADRO N. 18
TABLA DE RESULTADOS PREGUNTA 2
18 Tabla de resultados pregunta 2

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 30 75,00 %
De acuerdo 8 20,00 %
Parcialmente de acuerdo 1 2,50 %
En desacuerdo 1 2,50 %
Totalmente en desacuerdo 0 0%
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 20
Resultados de la pregunta 2
20Resultados de la pregunta 2

74
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

Análisis: De los 40 moradores encuestados el 75% consideró que la falta de


un ente Policial rondando constantemente las zonas, puede ser uno de los
factores que hayan sido causantes de las alzas en los robos a domicilios.
Pregunta 3: ¿Considera usted que podría ser víctima de un robo en su
domicilio con facilidad?
CUADRO N. 19
TABLA DE RESULTADOS PREGUNTA 3
19Tabla de resultados pregunta 3

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 16 40,00 %
De acuerdo 12 30,00%
Parcialmente de acuerdo 10 25,00 %
En desacuerdo 2 5,00 %
Totalmente en desacuerdo 0 0,00 %
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 21
Resultados de la pregunta 3
21Resultados de la pregunta 3

75
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

Análisis: En esta pregunta los porcentajes más altos se encuentra en el rango


de Totalmente de acuerdo con Parcialmente de acuerdo, obteniendo un total de
95% de personas que piensan que podrían ser víctimas de este tipo de robos
Pregunta 4: ¿Considera usted importante la implementación de un dispositivo
electrónico que alerte sobre el ingreso o presencia de antisociales?
CUADRO N. 20
TABLA DE RESULTADOS PREGUNTA 4
20Tabla de resultados pregunta 4

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 29 72,50 %
De acuerdo 9 22,50 %
Parcialmente de acuerdo 2 5,0 %
En desacuerdo 0 0%
Totalmente en desacuerdo 0 0%
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 22
Resultados de la pregunta 4
22Resultados de la pregunta 4

76
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

Análisis: En esta pregunta se obtuvo una respuesta acertada de 72.5% como


Totalmente de acuerdo con el hecho de implementar un sistema de seguridad
electrónico dentro del hogar como importante.
Pregunta 5: ¿Cree usted que tener un dispositivo de seguridad para detectar
la presencia de un presunto delincuente en una vivienda, es más confiable que el
resguardo que brinda la Policía Nacional?
CUADRO N. 21
TABLA DE RESULTADOS PREGUNTA 5
21Tabla de resultados pregunta 5

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 20 50,00 %
De acuerdo 4 10,00 %
Parcialmente de acuerdo 12 30,00 %
En desacuerdo 3 7,50 %
Totalmente en desacuerdo 1 2,50 %
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 23
Resultados de la pregunta 5
23Resultados de la pregunta 5

77
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

Análisis: Logramos obtener respuesta variadas, ya que hay personas que no


confían del todo en la tecnología, pero un 50% estuvo Totalmente de acuerdo,
10% De acuerdo y 30% Parcialmente de acuerdo, en su mayoría hay personas
que efectivamente pueden confiar en un producto electrónico como resguardo
para los hogares.
Pregunta 6: ¿Conoce usted algún tipo de sistema de seguridad para
salvaguardar los domicilios?
CUADRO N. 22
TABLA DE RESULTADOS PREGUNTA 6
22Tabla de resultados pregunta 6

Opciones de respuesta Frecuencia Porcentaje


Si 3 7,5 %
No 37 92,5 %
Total 40 100
Elaboració n: Liz Tumbaco Pe ñafiel
Fuente: Datos de la investigación
Gráfico 24
Resultados de la pregunta 6
24Resultados de la pregunta 6

Elaboración: Tumbaco Peñafiel Liz

78
Fuente: Datos de investigación

Análisis: El 92,5% de los encuestados indicaron no conocer algún tipo de


sistemas de seguridad, dando a evidenciar la poca implementación dentro de
los hogares en la ciudad.
Pregunta 7: ¿Piensa usted que con la implementación de un sistema de
seguridad electrónico automatizado reduciría el porcentaje de riesgo de ser
víctima de un robo a domicilio?
CUADRO N. 23
TABLA DE RESULTADOS PREGUNTA 7
23Tabla de resultados pregunta 7

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 14 35,00 %
De acuerdo 14 35,00 %
Parcialmente de acuerdo 12 30,00 %
En desacuerdo 0 0,00 %
Totalmente en desacuerdo 0 0,00 %
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 25
Resultados de la pregunta 7
25Resultados de la pregunta 7

Elaboración: Tumbaco Peñafiel Liz


Fuente: Datos de investigación

Análisis: En esta pregunta los porcentajes más altos se encuentra en el rango


de Totalmente de acuerdo con Parcialmente de acuerdo, obteniendo un total de

79
100% de personas que piensan que con la ayuda de sistema de seguridad
ayudaría a disuadir los robos a domicilios.
Pregunta 8: ¿En su hogar cuentan con algún tipo de seguridad para
protegerse de los robos a domicilios?
CUADRO N. 24
TABLA DE RESULTADOS PREGUNTA 8
24Tabla de resultados pregunta 8

Opciones de respuesta Frecuencia Porcentaje


Si 3 92,50 %
No 37 7,50 %
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 26
Resultados de la pregunta 8
26Resultados de la pregunta 8

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Análisis: En conjunto con la pregunta 6, se evidencio que solo 7,5% de los


encuestados tienen un sistema de seguridad electrónico en sus hogares, el resto
no ha podido implementar el mismo por diversos motivos que se reflejan en la
siguiente pregunta.
Pregunta 9: ¿Cuál ha sido el motivo por el cual no cuenta con algún tipo de
sistemas de seguridad en su domicilio?
CUADRO N. 25
TABLA DE RESULTADOS PREGUNTA 9
25Tabla de resultados pregunta 9

Opciones de respuesta Frecuencia Porcentaje


Sistemas con costos elevados 16 37,50 %
Poca información referente a sistemas 11 27,50 %

80
de seguridad
Dificultad al momento de implementar 6 12,50 %
sistemas de seguridad
Sistemas de seguridad difíciles de 4 10,00 %
comprender, no son muy amigables
con el usuario
Otros 5 12,50 %
Total 40 100
Elaboració n: Liz Tumbaco Pe ñafiel
Fuente: Datos de la investigación

Gráfico 27
Resultados de la pregunta 9
27Resultados de la pregunta 9

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Análisis: Esta pregunta era para verificar el motivo por el cual no encontramos
sistemas de seguridad en la mayoría de los hogares, el 37.5% indicó una falta de
implementación por costos elevados, el 27.5% indicó tener una falta de
información sobre este tipo de sistemas, 12,5% indicó la dificultad que muchos
de los sistemas presentan al momento de la instalación y es un gasto extra que
se debe pagar al proveedor, 10% indicó que no son muy comprensibles las
interfaces de este tipo de equipos tienen complicación al momento de usarlas y
el 12,5% indicó tener otro motivos no definidos.
Pregunta 10: ¿Usted consideraría adquirir e implementar un sistema de
alarmas electrónico que permite detectar la presencia de presuntos delincuentes

81
que se encuentren en el rango de detección enviando un mensaje de alerta con
evidencia(imagen) en tiempo real de lo que está ocurriendo?
CUADRO N. 26
TABLA DE RESULTADOS PREGUNTA 10
26Tabla de resultados pregunta 10

Opciones de respuesta Frecuencia Porcentaje


Totalmente de acuerdo 33 82,50 %
De acuerdo 7 17,50 %
Parcialmente de acuerdo 0 0,00 %
En desacuerdo 0 0,00 %
Totalmente en desacuerdo 0 0,00 %
Total 40 100

Elaboració n: Liz Tumbaco Pe ñafiel


Fuente: Datos de la investigación

Gráfico 28
Resultados de la pregunta 10
28Resultados de la pregunta 10

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Análisis: El 82.5% de los encuestados indico estar totalmente de acuerdo en


la adquisición de un sistema de seguridad electrónico que permita el envío de
mensajes e imágenes de alerta en tiempo real.

82
CAPÍTULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O


SERVICIO
CUADRO N. 27
TABLA DE CRITERIOS DE ACEPTACIÓN
N. Criterios de aceptación Porcentaje
aceptación
1 El proyecto cumple con los objetivos establecidos en el Capítulo I 100%
2 El uso del sistema de seguridad en fácil de comprender y usar, 100%
hasta para personas que no tengan mucho conocimiento en
tecnología.
3 El proyecto es una alternativa para la seguridad en los hogares 100%
como un sistema disuasivo o preventivo.
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
CUADRO N. 28
TABLA DE CRITERIO DE VALIDACIÓN
N Criterio de validación Porcentaje
aceptación
1 Conectividad entre los dispositivos para la comunicación efectiva 100%
con la aplicación de mensajería.
2 Pruebas específicas del funcionamiento entre el sistema para 100%
verificar conectividad con internet y los servidores.
3 Diseño de un sistema que permita identificar de forma precisa a 100%
los presuntos delincuentes.
4 Detección correcta de personas sin tener falsos positivos. 100%
5 Calidad de la imagen enviada a través de red al usuario final. 100%
6 Establecer el sistema de seguridad con su respectivo mensaje de 100%
alarma e imagen de lo sucedido en tiempo real.
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación

83
Conclusiones

Una vez analizado el estado de las tecnologías IoT, se pudo concluir que es la
tecnología ideal que permite conectar dispositivos con internet en los casos de
domotización a una red la cual podemos monitorear o modificar según los
requerimientos del usuario. Entre la variedad de los protocolos que se podrían
implementar en la capa de aplicación de IoT, se analizaron los posibles
candidatos para el rendimiento optimo del proyecto, estos eran HTTP, CoAP y
MQTT, llegando a la conclusión que el uso del protocolo MQTT realmente genera
beneficios en el sistema. Se ha logrado tener una conexión efectiva con la red a
través de cada dispositivo y la conexión entre ellos, la comunicación es fluida y
constante. El hecho de implementar el protocolo MQTT, siendo este ligero,
permitió incluir los 2 servidores (Mosquitto y Node-RED) en una Raspberry Pi 3
con 36 Gb de memoria sin ningún tipo de fallos de parte de estos, se pueden
ejecutar y mantener en un estado activo de manera continua. Cada uno de los
componentes que interfieren en el sistema de seguridad, fueron ligeros y de fácil
instalación. La información se envía en el momento que la cámara se levanta de
su estado de “sueño”, automáticamente se conecta a nternet y realiza el envío
de la información en tiempo real, se puede visualizar en el momento dentro de la
aplicación de mensajería.

Recomendaciones

Entre las recomendaciones que se pueden establecer en el desarrollo del


prototipo, tenemos la mejora del sistema implementando un servidor en el que se
pueda guardar la información (imágenes), como una bitácora que podremos
visualizar en algún momento y adicional que se desee eliminar la información
receptada por medio de la aplicación de mensajería Telegram.
Se puede incluir el envío de videos cortos los cuales se grabarían y
almacenarían en una ruta especifica, y se realizaría el envío del mismo y su
permanencia podría determinarse por una configuración de política de limpieza
de información antigua.
Un sensor PIR, utilizado en la detección de movimiento, con más precisión
para evitar el hecho de detectar posibles falsos positivos, pueden ser
independientes y estos a su vez estar conectados a la red.

84
La seguridad dentro del protocolo MQTT debe ser tomada en cuenta si se van
a manejar datos importantes, el protocolo ofrece varios tipos de seguridad unos
siendo más efectivos que otros, pero talvez con alta carga de procesamiento
para estos equipos ligeros o mediante el desarrollo de pequeñas codificaciones
entre el emisor y receptor.
Otra opción destacable puede ser el uso de este sistema en una vivienda
completamente domotizada, ya que al momento que el usuario reciba la
notificación de alerta puede activar algún tipo de seguridad implementado en la
casa o cerrando todas las posibles salidas para el antisocial.

85
BIBLIOGRAFÍA
Aguirre, N., N. Aranda, y N. Balich. 2019. «Seguridad en el envío de mensajes
mediante protocolo MQTT en IoT». INNOVA UNTREF.

Anón. 2008. Constitución de la Republica del Ecuador 2008.

Carbonel Martínez, Asier. 2020. «Diseño e implementación de un middleware


CoAP-MQTT-HTTP para la mejora de la interoperabilidad de los
protocolos de aplicación en redes IoT - Repositorio Institucional de
Documentos». España.

Castaño Gómez, M., AM López Echeverry, y PA Villa Sánchez. 2021. «Revisión


del uso de tecnologías y dispositivos IoT en los sistemas de seguridad
física». INGENIERÍA Y COMPETITIVIDAD (1).

Chora García, Daniel, Guido Álvarez Martínez, y María Espinoza García. 2018.
«Raspberry Pi y Arduino: semilleros en innovación tecnológica para la
agricultura de precisión». Informática y Sistemas: Revista de Tecnologías
de la Informática y las Comunicaciones 2(1):74-82. doi:
10.33936/isrtic.v2i1.1134.

Claro, Magdalena. 2010. «Impacto de las TIC en los aprendizajes de los


estudiantes: estado del arte». CEPAL.

Correa Delgado, Rafael. s. f. Decreto 1014, Uso Software libre.

Dinculeană, Dan, y Xiaochun Cheng. 2019. «Vulnerabilities and Limitations of


MQTT Protocol Used between IoT Devices». Applied Sciences 9(5):848.
doi: 10.3390/app9050848.

Estrada Bolívar, Luis Bernardo. 2021. «Confiabilidad de los sistemas de


seguridad del hogar inteligente basado en IoT». Amalfi.

Fernández Sosa, Juan Francisco. 2021. «Utilización de dispositivos móviles


como herramienta de sensado en aplicaciones de IoT». Tesis,
Universidad Nacional de La Plata.

Ferro Bejerano, Alejandro Julián. 2017. «Oshozi: Sistema de Seguridad Física


Multiplataforma.» Universidad de Castilla-La Mancha.

Fiscalia General del Estado. 2021. «Fiscalía General del Estado | Cifras de
robos». Recuperado 11 de diciembre de 2021
(https://www.fiscalia.gob.ec/estadisticas-de-robos/).

Forero Muñoz, Angélica María, y Manuel Andrés Ramírez Delgado. 2019.


«Revisión sistemática del uso de los diferentes protocolos de
interconexión para internet de las cosas (IoT)».

86
Fuentes Lanfor, Oscar Gabriel, y José Fernando Pérez Pérez. 2017.
«Implementación de un sistema de seguridad independiente y
automatización de una residencia por medio del internet de las cosas».
Pp. 1-5 en 2017 IEEE Central America and Panama Student Conference
(CONESCAPAN).

Gaibor Carrillo, Karina Dolores, y Fernando Antonio Loor Morán. 2018. «Diseñar
un sistema de alarma inalámbrico de bajo costo para la protección de
viviendas tipo, en sectores de bajo recursos económicos de la ciudad de
Guayaquil.» Thesis, Universidad de Guayaquil. Facultad de Ciencias
Matemáticas y Físicas. Carrera de Ingeniería En Networking y
Telecomunicaciones.

García Mata, Francisco Javier. 2010. Videovigilancia: CCTV usando vídeos IP.
Editorial Vértice.

González González, Fabián, y Sandra Liliana Calero Castañeda. 2019.


«Comparación de las metodologías cascada y ágil para el aumento de la
productividad en el desarrollo de software». Thesis, Universidad Santiago
de Cali.

Granja Borja, Pablo Esteban. 2015. «Desarrollo e implementación del sistema de


administración del programa de voluntariado de la Fundación Mariana de
Jesús». PUCE.

Guasch Llobera, Joan, y Mario Calleja Collado. 2019. «Monitorización de


sensores con arduino utilizando el protocolo MQTT». Universitat
Politècnica de Catalunya.

Infante Moro, Alfonso, Juan C. Infante Moro, y Julia Gallardo Pérez. 2020.
«Factores motivacionales que justifican la implementación del Internet de
las Cosas como sistema de seguridad en el sector hotelero». Revista de
Pensamiento Estratégico y Seguridad CISDE 5(2):81-91.

Kepware, Aron Semle. 2016. «Protocolos IIoT para considerar». 32-35.

Lliso Cosin, Alejandro. 2021. «Uso de MQTT para el control de dispositivos de


IoT». Proyecto/Trabajo fin de carrera/grado, Universitat Politècnica de
València.

Machado, Jonathan. 2021. «Primicias». diciembre 18.

Mahedero Biot, Francisco. 2020. «Desarrollo de una aplicación IoT para el envío
de imágenes mediante el protocolo MQTT». Proyecto/Trabajo fin de
carrera/grado, Universitat Politècnica de València.

Mejia Castillo, Harin Joel. 2017. «La metodología de investigación evaluativa una
alternativa para la valoración de proyectos». Rev. iberoam. bioecon.
cambio clim. 3(5):734-44. doi: 10.5377/ribcc.v3i5.5945.

87
Mishra, Biswajeeban. 2018. «Performance Evaluation of MQTT Broker Servers».
Pp. 599-609 en Computational Science and Its Applications – ICCSA 2018,
Lecture Notes in Computer Science, editado por O. Gervasi, B. Murgante,
S. Misra, E. Stankova, C. M. Torre, A. M. A. C. Rocha, D. Taniar, B. O.
Apduhan, E. Tarantino, y Y. Ryu. Cham: Springer International Publishing.

Mohamad Noor, Mardiana binti, y Wan Haslina Hassan. 2019. «Current Research
on Internet of Things (IoT) Security: A Survey». Computer Networks
148:283-94. doi: 10.1016/j.comnet.2018.11.025.

Moral Pérez, Miguel A. 2021. «Node-RED como herramienta visual de


dispositivos IoT».

MQTT.org. 2020. «MQTT: el estándar para mensajería de IoT». Recuperado 22


de diciembre de 2021 (https://mqtt.org/).

Ochoa Duarte, Alexei, Libia Denisse Cangrejo Aljure, y Tatiana Delgado. 2018.
«Alternativa Open Source en la implementación de un sistema IoT para la
medición de la calidad del aire.» Revista Cubana de Ciencias Informáticas
12(1):189-204.

Ochoa Oliva, María de Jesús Antonia. 2013. «Seguridad Física, Prevención y


Detección». Celerinet 1:110-13.

Ojeda Crespo, Lester Geovanny, y Javier B. Cabrera Mejía. 2020. «Análisis de


las estrategias aplicadas en el desarrollo de sistemas domóticos de
seguridad». Dominio de las Ciencias 6(3):342-63.

Ollara Zaballa, Eder. 2021. «Implementación de una plataforma de análisis y


visualización de datos IoT multi-protocolo en tiempo real sobre Node-
Red».

Orellana Martínez, Haydee Briggitte. 2020. «Análisis de seguridad iot para un


sistema domótico». Machala: Universidad Técnica de Machala.

Ortega Álvarez, Kevin Manuel. 2021. «Impacto social y económico de los


factores de riesgo que afectan la seguridad ciudadana en Ecuador».

Pagnutti, Mary, Robert E. Ryan, George J. Cazenavette, Gold Maxwell, Ryan


Harlan, Edward Leggett, y James Pagnutti. 2017. «Laying the foundation
to use Raspberry Pi 3 V2 camera module imagery for scientific and
engineering purposes». Journal of Electronic Imaging 26(1):013014. doi:
10.1117/1.JEI.26.1.013014.

Pardal Garcés, Pablo. 2017. «Redes de Área Extensa para aplicaciones de IoT:
modelado de comunicaciones Sigfox». Universitat Politècnica de València.

Placencia Camacho, Franklin German, y Victor Santiago Manzano Villafuerte.


2021. «Alarmas comunitarias basadas en arquitecturas SDN e IOT».
Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas,
Electrónica e Industrial. Maestría en Telecomunicaciones.

88
Quillupangui, Soraya. 2021. «Protecciones en la casa para un viaje tranquilo y
seguro». El Comercio. Recuperado 11 de diciembre de 2021
(https://www.elcomercio.com/actualidad/ecuador/seguridad-casa-viaje-feri
ado-vigilancia.html).

Recuero de los Santos, Palomino. 2020. «Breve historia de Internet de las cosas
(IoT) - Think Big Empresas». Think Big. Recuperado 12 de diciembre de
2021 (https://empresas.blogthinkbig.com/breve-historia-de-internet-de-las-
cosas-iot/).

Robinson Vallejo, Víctor Raúl. 2020. «Implementación de un sistema de


seguridad física para grandes superficies en Colombia».

Salikhov, R. B., V. Kh Abdrakhmanov, y I. N. Safargalin. 2021. «Internet of Things


(IoT) Security Alarms on ESP32-CAM». Journal of Physics: Conference
Series 2096(1):012109. doi: 10.1088/1742-6596/2096/1/012109.

Sanchez Pozo, Ryan David, y Alez Eduardo Tupiza Bastidas. 2020. «Sistema de
control en red inalámbrico (WNCS) mediante visión artificial y herramienta
de mensajería telegram, para sistemas de nivel. RYAN DAVID SÁNCHEZ
POZO ALEX EDUARDO TUPIZA BASTIDAS».

Segura Gavilán, Adrián. 2019. «Seguridad en la internet de las cosas: propuesta


de implantación segura de un sistema de seguridad con dispositivos IoT
en una PYME». Universitat Oberta de Catalunya (UOC).

Semle, Aron. 2016. «Protocolos IIoT para considerar». 34.

Vinueza Rodríguez, Stefany. 2021. «Despliegue de clusters de brokers MQTT


usando SBCs de bajo coste».

Vital Carrillo, Marisela. 2021. «Placa de Raspberry PI». Vida Científica Boletín
Científico de la Escuela Preparatoria No. 4 9(18):45-46.

Vives Parra, Salvador. 2020. «Desarrollo de una aplicación IoT con


almacenamiento y procesado de datos en la nube mediante el protocolo
MQTT». Proyecto/Trabajo fin de carrera/grado, Universitat Politècnica de
València.

Wang, Y. 2019. «Análisis de prestaciones de protocolos de acceso aleatorio en


comunicaciones máquina a máquina (M2M)».

Wibowo, Pristisal, Solly Aryza Lubis, Hermansyah, y Hamdani Zuraidah Tharo.


2017. «Smart Home Security System Design Sensor Based on Pir and
Microcontroller». International Journal of Global Sustainability 1(1):67-73.

89
ANEXOS

Anexo 1
Cronograma de actividades

90
91
Anexo 2
Código fuente de las ESP32-CAM
Camara_puerta_principal

92
93
94
Camara_sala

95
96
Anexo 3

97
Diagrama de bloques realizado en Node-RED

Anexo 4
Diseño del prototipo del proyecto

Anexo 5
Manual de instalación

98
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y
FISICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

DISEÑO Y ANÁLISIS DE PROTOTIPO DE UN SISTEMA DE


SEGURIDAD CON SENSORES DE MOVIMIENTO Y
CÁMARAS IP DE VIDEOVIGILANCIA APLICANDO UNA
INFRAESTRUCTURA IOT PARA EL ENVÍO Y RECEPCIÓN DE
DATOS ENTRE DISPOSITIVOS

MANUAL DE INSTALACIÓN

AUTOR:
LIZ MADELYNE TUMBACO PEÑAFIEL
TUTOR:
ING. JORGE ARTURO CHICALA ARROYAVE, M.SC

GUAYAQUIL – ECUADOR
2021
MANUAL DE INSTALACIÓN
Se empieza con la configuración de los servidores en la Raspberry Pi 3, como
primer paso, se requiere una tarjeta SD para subir el sistema operativo

99
previamente descargado Rasbios, lo podemos encontrar en la página oficial de
Raspberry, se procede a formatear la unidad SD. Descargamos e instalamos el
software balenaEtcher para poder configurar el SO en la tarjeta SD.

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Luego de eso realizamos las respectivas selecciones del archivo de Rasbios,


obtenido de la página oficial y del puerto en el que se encuentra conectado la
SSD, se procede a flashear.

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación
Una vez concluido, se extrae la tarjeta y procedemos a colocarla en la ranura
de la Raspberry Pi, se inician las configuraciones básicas del SO, como la clave
de acceso, configuraciones de red y actualizaciones.

100
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación

Accedemos a la página oficial de Mosquitto, siguiendo los pasos para la


correcta configuración del mismo dentro de la Raspberry Pi.

Elaboración: Liz Tumbaco Peñafiel


Fuente: https://mosquitto.org/blog/2013/01/mosquitto-debian-repository/

Procedemos a ingresar los comandos para descargar mosquito en la Rasbios:


Primero se debe descargar la clave de firma del paquete del repositorio de
Mosquitto y la autenticación de paquetes:
 wget http://repo.mosquitto.org/debian/mosquitto-repo.gpg.key
 sudo apt-key add mosquitto-repo.gpg.key
Se accede al repositorio:

101
 cd /etc/apt/sources.list.d/
Teniendo acceso en la carpeta, se descarga la lista de repositorios de
Mosquitto, dependiendo de la versión de Rasbios, en este caso es Bullseye:
 sudo wget http://repo.mosquitto.org/debian/mosquitto-bullseye.list
Luego actualizamos los paquetes disponibles
 sudo apt-get update
Iniciamos la instalación de Mosquitto con el siguiente comando:
 sudo apt -get install mosquitto
Configuramos el usuario y clave de acceso para el servidor, luego se vuelve a
ingresar para confirmar:
 sudo mosquitto_passwd -c /etc/ mosquitto /passwd liz Password:
 Reenter password:
Para empezar a usar las credenciales de ingreso, configuramos el archivo
default.conf, con el comando:
 sudo nano /etc/ mosquitto /conf.d/default.con
Y añadimos los siguiente:
 password_file /etc/ mosquitto /passwd
 allow_anonymous false
Antes de iniciar el servidor debe reiniciarlo a través de:
 sudo systemctl restart mosquitto
Una vez reiniciado, iniciamos el servidor y verificamos el estado:

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Procedemos a la instalación de Node-RED, a través del panel de Rasbios,


ingresando a Preferences-Recommended Software – Node-RED. Iniciamos el
programa y verificamos que se pueda ingresar a través de:
 192.168.100.20:1880

102
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación
En este caso, como se configuró inicialmente con una IP asignada por el
DHCP muestra la IP 192.168.100.20, la IP estática que se usará en el proyecto
será 192.168.100.21.
Una vez verificado el estado de los servidores, procedemos a inicializarlos
desde el arranque de la Raspberry Pi:
 sudo systemctl enable mosquitto.service
 sudo systemctl enable nodered.service
Procedemos a la instalación de Node-RED, a través del panel de Rasbios,
ingresando a:
 Preferences-Recommended Software – Node-RED.
Una vez instalados los servidores, se procede a realizar la codificación de la
ESP32-CAM en el IDE de Arduino.

103
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación

Realizamos las configuraciones necesarias para que se puedan subir


correctamente los programas, en primer lugar, seleccionamos en Archivos >
Preferencias. Se ingresa el URL para la tarjeta ESP32CAM que sería:
https://dl.espressif.com/dl/package_esp32_index.json

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Luego de realizar la URL como se visualiza en el gráfico anterior, procedemos


a elegir el modelo de tarjeta en la que va a ir subido el programa, en este caso
ESP32 Dev Module.

104
Elaboración: Tumbaco Peñafiel Liz
Fuente: Datos de investigación

Una vez seleccionado la tarjeta correcta, procedemos a configurar detalles


necesarios, como el Partition Scheme, se usará “Huge APP (3MB No OTA/IMB
SPIFFS)”

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Para finalizar la configuración, se necesita descargar Gestor de tarjetas, como


se visualiza en el gráfico anterior, se selecciona Herramientas>Placa>Gestor de
tarjetas

105
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación

Buscamos “ESP32” y lo instalamos en el caso de no tenerlo instalado, una


vez finalizado todo el proceso de configurar nuestra tarjeta, procedemos a la
codificación del programa del prototipo.
A continuación, se procede a configurar el Chatbot

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Para crear el Chatbot de Telegram, ingresamos a la aplicación por medio de la


web o desde el dispositivo y buscamos BotFather, una vez encontrado se
abrirá un chat y confirmará si desea continuar, una vez aceptado mostrará los
diferentes comandos para modificar el Chatbot.

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

106
El primer comando para ingresar será, /newbot. A continuación, asignaremos
un nombre al bot puede ser un nombre repetido, en este caso sería
Sistema_Seguridad, luego debemos asignar un nombre único,
SistemaSeguridad_bot, Ya asignados los nombres, el BotFather indica que se
está configurado correctamente y asigna un “token” al igual que el chatId es
único, y es confidencial, no se puede mostrar (cualquiera que tenga esa
información podrá manipular nuestro Chatbot),

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Esto es opcional, pero se configuro una imagen para el bot, por medio del
comando /setupserpic, e indicando nombre del bot al que se modificara la foto
de perfil, finalmente subiendo la imagen de preferencia.

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

Creado el bot, procedemos a crear un grupo de Telegram ya que, al ser un


sistema de seguridad para un hogar, ocupa varios integrantes, entonces se
simplifica por medio de la creación de un chat para todos. Incluimos a las
personas necesarias y al Chatbot.

107
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación

Cuando ya esté creado el grupo, procedemos a ingresar a un recurso que nos


mostrará el chatId para poder ingresar en Node-RED para la comunicación, con
el solo hecho de ingresarlo, ya envía un mensaje automático con el código.
Una vez obtenido el código, se elimina a ChatId del grupo.
Luego se procede a montar el circuito que tendrá conectada la ESP32-CAM y
el sensor.

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación

En Node-RED se configura el primer nodo, que será el encargado de manejar


los diferentes Topics y que los conectará con sus respectivos suscriptores, como
se visualiza, ingresamos la ip del Broker el puerto por el cual se comunica, IP del
Broker 192.168.100.21, puerto: 1883.

108
Elaboración: Liz Tumbaco Peñafiel
Fuente: Datos de la investigación

A continuación, configuramos las funciones que permitirán el envío tanto de


mensaje como de imagen a la aplicación del Telegram, es un pequeño código en
el cual debe ir el contenido que se desea enviar como va a estar estructurado el
mensaje al ser el receptor Telegram con su respectivo chatId (por temas de
confidencialidad no se muestra), el tipo de contenido que se envía en este caso
es solo mensaje y finalizando con el contenido. Una vez hecho esto se retorna el
msg.

Elaboración: Liz Tumbaco Peñafiel


Fuente: Datos de la investigación
Adicional realizamos la configuración del nodo que permite el envío de la
imagen a la aplicación de Telegram.

109
Anexo 6
Encuesta

110
111

También podría gustarte