Logo Studenta

a131462_Tapia_A_Come_in_cerradura_digital_para_2019_tesis - Blanca Rosa Jorquera Gutiérrez

¡Este material tiene más páginas!

Vista previa del material en texto

Facultad de ingeniería 
 Escuela informática 
 
 
COME-IN CERRADURA DIGITAL PARA SEGURIDAD Y MONITOREO DE 
UNA PROPIEDAD 
 
 
Tesis de grado para optar al título de ingeniero en telecomunicaciones 
 
Autor: Alejandro Amilcar Tapia Plata 
Profesor tutor: Ricardo Andrés Tello Guerra 
 
 
Santiago de Chile, 2019 
Tabla de contenidos 
RESUMEN………………………………………………………………………………………... 
I.-INTRODUCCIÓN ............................................................................................. 1 
1.1 Introducción ...................................................................................... 1 
1.1 Motivación .................................................................................... 1 
1.2 Marco de Trabajo ....................................................................... 10 
II.-IDENTIFICACION DEL PROBLEMA ........................................................... 11 
2.1 Evaluación del escenario del proyecto ........................................... 11 
2.2 Diagrama de Ishikawa .................................................................... 12 
2.2.1 Seguridad ............................................................................... 12 
2.2.2 Tecnología.............................................................................. 13 
2.2.3 Público en general .................................................................. 14 
III.-OBJETIVOS ................................................................................................ 16 
3.1 Objetivo general ............................................................................. 16 
3.2 Objetivos específicos ..................................................................... 16 
IV.-ALCANCE ................................................................................................... 18 
4.1 Alcance........................................................................................... 18 
4.2 Limitaciones al alcance .................................................................. 18 
4.3 Supuestos ...................................................................................... 19 
V.- MARCO TEÓRICO...................................................................................... 20 
5.1 Tecnologías de la información y domótica ..................................... 20 
5.1.1 Tecnologías de la Información ............................................... 20 
5.1.2 Domótica ................................................................................ 23 
5.2 Protocolos de comunicación........................................................... 25 
5.2.1 Bluetooth ................................................................................ 25 
5.2.2 Wi-Fi ....................................................................................... 27 
5.3 Arduino, protoboard y sensores ..................................................... 29 
5.3.1 Arduino ................................................................................... 29 
5.3.2 Protoboard ................................................................................... 31 
5.3.3 Sensores ................................................................................ 33 
VI.- ESTUDIO DE MERCADO .......................................................................... 41 
6.1 Kwikset ........................................................................................... 42 
6.1.1 Descripción del producto ........................................................ 42 
6.1.2 Ficha técnica .......................................................................... 43 
6.1.3 Aplicación ............................................................................... 44 
6.2 Samsung ........................................................................................ 46 
6.2.1 Descripción del producto ........................................................ 47 
6.2.2 Ficha técnica .......................................................................... 48 
6.2.3 Aplicación ............................................................................... 49 
6.3 Yale ................................................................................................ 51 
6.3.1 Descripción del producto ........................................................ 52 
6.3.2 Ficha técnica .......................................................................... 53 
6.3.3 Aplicación ............................................................................... 54 
6.4 Comparación de modelos............................................................... 56 
VII. ENFOQUES METODOLOGICOS .............................................................. 57 
7.1 PMBOK .......................................................................................... 57 
7.2 Cascada ......................................................................................... 59 
7.3 EDT ................................................................................................ 60 
7.4 Carta Gantt ..................................................................................... 61 
VIII. REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES ................... 63 
8.1 Requerimientos funcionales ........................................................... 63 
8.2 Requerimientos no funcionales ...................................................... 67 
8.3 Requerimientos funcionales en relación con los objetivos específicos
 68 
IX. EVALUACIÓN DE SOLUCIONES .............................................................. 69 
9.1 Solución 1....................................................................................... 69 
9.2 Solución 2....................................................................................... 70 
9.3 Solución 3....................................................................................... 71 
9.4 Comparación de soluciones ........................................................... 71 
9.5 Elección de la solución ................................................................... 72 
X. DESARROLLO DE LA SOLUCIÓN ............................................................. 73 
10.1 Materiales ..................................................................................... 73 
10.2 Montaje......................................................................................... 78 
10.3 Código Arduino ............................................................................. 79 
10.4 Aplicación COME-IN .................................................................... 82 
10.5 Código aplicación móvil ................................................................ 85 
10.6 Google Sheets .............................................................................. 86 
XI. RESULTADOS Y CONCLUSIONES .......................................................... 89 
11.1 Resultados ................................................................................... 89 
11.2 Conclusiones ................................................................................ 90 
REFERENCIAS ................................................................................................ 92 
 
Índice de ilustraciones 
Ilustración 1. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad 
Pública (FNSP) ................................................................................................... 3 
Ilustración 2. Estadísticas Delictuales de la Región Metropolitana del Fondo 
Nacional de Seguridad Pública (FNSP) .............................................................. 4 
Ilustración 3. Estadísticas Delictuales de la Comuna Providencia del Fondo 
Nacional de Seguridad Pública (FNSP) .............................................................. 5 
Ilustración 4. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad 
Pública (FNSP) ...................................................................................................6 
Ilustración 5. Estadísticas Delictuales de la Región Metropolitana del Fondo 
Nacional de Seguridad Pública (FNSP) .............................................................. 7 
Ilustración 6. Estadísticas Delictuales de la Comuna de Providencia del Fondo 
Nacional de Seguridad Pública (FNSP) .............................................................. 8 
Ilustración 7. Jerarquización de la Problemática ............................................... 11 
Ilustración 8. Diagrama de Ishikawa ................................................................. 12 
Ilustración 9. Evolución del 802.11 ................................................................... 28 
Ilustración 10. Tipos de Arduinos ...................................................................... 31 
Ilustración 11. Protoboard ................................................................................. 32 
Ilustración 12. Tipos de Sensores Más Comunes ............................................. 34 
Ilustración 13. Estímulos ................................................................................... 35 
Ilustración 14. Sensores de Luz, Movimiento, Distancia y Proximidad ............. 36 
Ilustración 15. Sensores de Sonido y Piezoeléctrico ........................................ 37 
Ilustración 16. Sensores de Presión, Flexión y Capacitivo................................ 37 
Ilustración 17. Sensores de Humedad, Temperatura y Barometrico ................. 38 
Ilustración 18. Sensores de Desplazamiento e Inclinación ............................... 39 
Ilustración 19. Sensor de Aceleración ............................................................... 40 
Ilustración 20. Manilla Touch Electronica Nqu Kwikset ..................................... 42 
Ilustración 21. Ficha Técnica ............................................................................ 43 
Ilustración 22. Aplicación Kevo ......................................................................... 44 
Ilustración 23. Información de Alcance ............................................................. 45 
Ilustración 24. Cerradura Corredera Digital G2320 Samsung ........................... 46 
Ilustración 25. Ficha Técnica ............................................................................ 48 
Ilustración 26. Aplicación SmartThings ............................................................. 49 
Ilustración 27. Información de Alcance ............................................................. 50 
Ilustración 28. Cerradura Digital Gateman YDM 3109 Yale .............................. 51 
Ilustración 29. Ficha Técnica ............................................................................ 53 
Ilustración 30. Aplicación Yale Connect ............................................................ 54 
Ilustración 31. Información de Alcance ............................................................. 55 
Ilustración 32. Modelo Cascada ........................................................................ 59 
Ilustración 33. EDT ........................................................................................... 60 
Ilustración 34. Carta Gantt ................................................................................ 61 
Ilustración 35. Fechas de Inicio y Término de Actividades ............................... 62 
Ilustración 36. Arduino MEGA 2560 .................................................................. 73 
Ilustración 37. Protoboard ................................................................................. 74 
Ilustración 38. Modulo Bluetooth HC-06 ........................................................... 75 
Ilustración 39. Micro Servo SG90 ..................................................................... 76 
Ilustración 40. Sensor de vibración ................................................................... 76 
Ilustración 41. Shield celular SIM900 ................................................................ 77 
Ilustración 42. Accesorios ................................................................................. 78 
Ilustración 43. Montaje del dispositivo .............................................................. 79 
Ilustración 44. Código Arduino parte 1 .............................................................. 80 
Ilustración 45. Código Arduino parte 2 .............................................................. 80 
Ilustración 46. Código Arduino parte 3 .............................................................. 81 
Ilustración 47. Código Arduino parte 4 .............................................................. 82 
Ilustración 48. Aplicación en MIT Store ............................................................. 83 
Ilustración 49. Interfaz aplicación Screen 1....................................................... 84 
Ilustración 50. Interfaz aplicación Screen 2....................................................... 85 
Ilustración 51.Código Aplicación parte autentificación ...................................... 85 
Ilustración 52. Código Aplicación parte acceso y conexión .............................. 86 
Ilustración 53. Ampliación de código para Google Sheets parte 1 .................... 87 
Ilustración 54. Ampliación código para Google Sheets parte 2 ......................... 87 
Ilustración 55. Google Sheets base de datos.................................................... 88 
Ilustración 56. Mensaje de alerta ...................................................................... 89 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Índice de tablas 
Tabla 1. Comparación de Casos y Detenciones ................................................. 9 
Tabla 2. Matriz de Definición de Métricas de los Objetivos Específicos ........... 16 
Tabla 3. Matriz de Definición de Métricas de los Objetivos Específicos del 
Proyecto ............................................................................................................ 17 
Tabla 4. Comparación Entre IrDA (Infrarrojo) y Bluetooth) ............................... 26 
Tabla 5. Comparación de Modelos ................................................................... 56 
Tabla 6. PMBOK ............................................................................................... 57 
Tabla 7. Requerimiento Funcional 1 ................................................................. 63 
Tabla 8. Requerimiento Funcional 2 ................................................................. 63 
Tabla 9. Requerimiento Funcional 3 ................................................................. 64 
Tabla 10. Requerimiento Funcional 4 ............................................................... 64 
Tabla 11. Requerimiento Funcional 5 ............................................................... 65 
Tabla 12. Requerimiento Funcional 6 ............................................................... 65 
Tabla 13. Requerimiento Funcional 7 ............................................................... 66 
Tabla 14. Requerimiento No Funcional 1 .......................................................... 67 
Tabla 15. Requerimiento No Funcional 2 .......................................................... 67 
Tabla 16. Requerimiento No Funcional 3 .......................................................... 68 
Tabla 17. Requerimientos Funcionales en Relación con los Objetivos Específicos
 .......................................................................................................................... 68 
Tabla 18. Comparación de soluciones .............................................................. 71 
Tabla 19. Comparación objetivos específicos v/s resultados ............................ 90 
 
 
 
 
 
RESUMEN 
 
El presente proyecto está orientado en disminuir la tasa de robos hacia la 
propiedad privada, bodegas y oficinas pequeñas. Se desarrolló un dispositivo que 
funciona como cerradura digital, queinteractúa con diversos dispositivos para 
lograr una mayor cobertura de seguridad, reducir los tiempos de respuesta y crear 
una base de datos para un monitoreo de la actividad que esta cerradura digital 
tiene. 
 
 
 
 
 
 
 
 
 
 
 
 
1 
 
I.-INTRODUCCIÓN 
 
1.1 Introducción 
 
Las telecomunicaciones se refieren a una “comunicación a distancia”, este 
es un proceso de transmitir un mensaje e intercambiar información con otro 
dispositivo/persona de un punto a otro. 
El presente trabajo denominado “COME-IN CERRADURA DIGITAL”, 
basado en los robos a propiedades y operación de la policía hacia estos casos, 
es una propuesta para ayudar a la seguridad de una propiedad y a una mayor 
eficacia para detener a los antisociales que realizan robos o cualquier delito 
contra la propiedad, esto mediante dispositivos electrónicos que automatizarán 
dicha propiedad; llamado también domótica; para dar servicios de seguridad, 
bienestar y comunicación inalámbrica. 
Domótica es un conjunto de técnicas orientadas a automatizar una 
vivienda, que integran la tecnología en los sistemas de seguridad, gestión 
energética, bienestar o comunicaciones. 
El ritmo de vida actual nos ha dado nuevas formas de vida, que 
actualmente se llaman hogares inteligentes y hasta edificios con estas 
tecnologías. La tecnología ha ido evolucionando tanto que ahora sin darse cuenta 
cada persona tiene uno de estos dispositivos: Smartphones , Smart tv, módems, 
entre otros dispositivos que hoy en día son indispensables para la vida cotidiana. 
 
 
1.1 Motivación 
 
2 
 
“En términos de estadística, las cifras de robos en casas durante el último 
año son las siguientes: 302 en La Florida, 239 ocurrieron en Las Condes, 237 en 
Providencia, 234 en Ñuñoa, 159 en La Reina, 131 en Peñalolén y 74 en Macul, 
66 en Vitacura, y 38 en Lo Barnechea. 
Según cifras del Ministerio Público, de los 1.480 robos a casas, 76 fueron 
con intimidación, es decir, había moradores al momento del atraco y ellos fueron 
amedrentados por los antisociales.” (CHILE, 2018) 
Como la cifra de 1480 robos a casas, en Santiago de Chile, es algo que 
no se puede pasar por desapercibido por eso lo que se quiere es disminuir en lo 
más posible esta cifra. Para eso desempeñaremos dispositivos que puedan 
advertir de cualquier inusualidad. 
Robo en un lugar habitado: 
“Este es el robo en casas o inmuebles destinados a la habitación, robo de 
cosas en un lugar habitado o destinado a la habitación o en sus dependencias, 
cuando es con escalamiento, esto es, cuando se entre al inmueble por una 
ventana, tragaluz, carbonera, respiradero, chimenea, etcétera; por medio de un 
forado o con rompimiento de techos, o fractura de puertas o ventanas; haciendo 
uso de llaves falsas o ganzúas. En estos casos, se sancionará con la pena de 
presidio mayor en su grado mínimo (de 5 años y un día a 10 años).” (Fer, 2019) 
 
Robo en lugar no habitado: 
” Este delito de robo consiste, como ejemplo ilustrativo el robo por medio 
de escalamiento, fractura de puertas, ventanas, hacer uso de llaves falsas o 
3 
 
ganzúas de locales comerciales, oficinas, lugares de trabajo, bodegas, galpones, 
es decir, ocurre cuando se roba en lugares cerrados o inmuebles que no son 
utilizados para morada o habitación de personas. Este delito es sancionado con 
la pena de presidio menor en sus grados medio a máximo (de 541 días a 5 años 
de presidio).” (Fer, 2019) 
Ilustración 1. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad Pública (FNSP) 
 
Fuente: (publica, 2017) 
 
El promedio de robos en lugar habitado, en el país, es de 68.966 casos, 
entre los años 2012-2016. 
El promedio de robos en lugar no habitado, en el país, es de 49.223 casos, 
entre los años2012-2016. 
4 
 
Ilustración 2. Estadísticas Delictuales de la Región Metropolitana del Fondo Nacional de Seguridad Pública 
(FNSP) 
 
Fuente:(publica, 2017) 
El promedio de robos en lugar habitado, en la región metropolitana, es de 
23.067 casos, entre los años 2012-2016. 
El promedio de robos en lugar no habitado, en la región metropolitana, es 
de 18.751 casos, entre los años 2012-2016. 
 
5 
 
Ilustración 3. Estadísticas Delictuales de la Comuna Providencia del Fondo Nacional de Seguridad Pública 
(FNSP) 
 
Fuente:(publica, 2017) 
El promedio de robos en lugar habitado, en la comuna de providencia, es 
de 750 casos, entre los años 2012-2016. 
El promedio de robos en lugar no habitado, en el país, es de 1.161 casos, 
entre los años 2012-2016. 
 
 
 
 
6 
 
 
Aprendidos: 
Ilustración 4. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad Pública (FNSP) 
Fuente:(publica, 2017) 
El promedio de detenciones policiales por robo en lugar no habitado, en el 
país, es de 3.686 casos, entre los años 2012-2016. 
El promedio de detenciones policiales por robo en lugar habitado, en el 
país, es de 4.247 casos, entre los años 2012-2016. 
 
7 
 
Ilustración 5. Estadísticas Delictuales de la Región Metropolitana del Fondo Nacional de Seguridad Pública 
(FNSP) 
 
Fuente: (publica, 2017) 
El promedio de detenciones policiales por robo en lugar no habitado, en la 
Región Metropolitana, es de 1.185 casos, entre los años 2012-2016. 
El promedio de detenciones policiales por robo en lugar habitado, en la 
Región Metropolitana, es de 1.727 casos, entre los años 2012-2016. 
 
 
8 
 
Ilustración 6. Estadísticas Delictuales de la Comuna de Providencia del Fondo Nacional de Seguridad 
Pública (FNSP) 
 
Fuente: (publica, 2017) 
El promedio de detenciones policiales por robo en lugar no habitado, en la 
comuna de Providencia, es de 17casos, entre los años 2012-2016. 
El promedio de detenciones policiales por robo en lugar habitado, en la 
comuna de providencia, es de 62 casos, entre los años 2012-2016. 
 
 
 
 
9 
 
Tabla 1. Comparación de Casos y Detenciones 
Promedio casos País RM Providencia 
Robos lugar 
habitado 
68.966 23.067 750 
Robos lugar no 
habitado 
49.223 18.751 1.161 
Total 118.189 41.818 1.911 
Promedio 
detenciones 
 
Robos lugar 
habitado 
3.686 1.185 17 
Robos lugar no 
habitado 
4.247 1.727 62 
Total 7.933 2.912 79 
Fuente: Elaboración propia, 2019 
Como se observa todavía falta mucho para poder proteger cualquier 
propiedad sea que este habitada o no. 
Los números de detenciones policiales son muy bajos, puesto que para el 
caso en el país para robos en lugares habitados solo cubre el 5,34% de los casos 
y para robos en lugares no habitados cubre el 8,63%. En la Región Metropolitana 
las detenciones cubren 5,14%, 9,21% y para la comuna de Providencia las 
detenciones cubren 2,27% y 5,34% respectivamente. 
Hay que recordar que un porcentaje de estos robos son con intimidación 
de los antisociales. 
 
10 
 
1.2 Marco de Trabajo 
 
Este proyecto está referido a un ámbito experimental, detalladamente para 
probar dispositivos llamados “cerraduras digitales” para la seguridad de 
propiedades privadas. Estas propiedades privadas detallan más por ser casas, 
departamentos, bodegas y pequeñas oficinas. 
En esta oportunidad las pruebas se realizaron solo con la cerradura digital 
para enfocarse a pleno en el funcionamiento de esta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
11 
 
II.-IDENTIFICACION DEL PROBLEMA 
 
2.1 Evaluación del escenario del proyecto 
 
En el siguiente esquema se presenta el escenario de la problemática, de 
un modo jerárquico. 
 
Ilustración 7. Jerarquización de la Problemática 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
Delitos contra la 
propiedad privada
Departamento Habitaciones Bodegas
Casa
12 
 
2.2 Diagrama de Ishikawa 
 
Este diagrama identificará el problema y sus causas principales. 
 
Ilustración 8. Diagrama de Ishikawa 
 
Fuente: Elaboración propia, 2019 
 
2.2.1 Seguridad 
 
P1.1 Bajas detenciones policiales. – 
En Chile entre 2012-2016(promedio), de todos los casosde delitos 
contra la propiedad privada solo el 6,71% fueron detenidos. Esto llama la 
atención puesto que de 118189 delitos solo 7933 casos son atendidos. (Datos 
de la tabla de comparación página 10) 
13 
 
P1.2 Baja confiabilidad a compañías que imparten servicios de seguridad. 
– 
Se puede decir que un porcentaje no muy alto cuenta con compañías que 
imparten servicio de seguridad, en 2013 hubo una noticia que dice: “Empresas 
de alarmas en el ojo del huracán: Son más de 40 y nadie garantiza su calidad” 
(Meza, 2013), ya que nadie garantiza que la calidad del servicio de las mismas 
sea buena, la gente torna a no tener una gran confianza hacia estas compañías. 
2.2.2 Tecnología 
 
P2.1 Falta de sistemas de seguridad. – 
Si bien la mayoría de los sistemas de seguridad que se usan son de 
alarmas, faltan sistemas de seguridad que permitan ayudar en diferentes 
problemas y no solo con alarmar, sino con prevenir, notificar y solucionar. 
P2.2 Falta de dispositivos de prevención. – 
Los dispositivos de prevención que hay hoy en día se los utiliza para 
grandes empresas que no se pueden dar el lujo de dejarse sorprender por una 
falla. Lo mismo se necesita para la prevención de los delitos hacia la propiedad 
privada que ayuden a prevenir y/o alarmar segundos antes para ganar un poco 
de tiempo. 
P2.3 Notificación tardía. – 
Los dispositivos pueden llegar a tener una notificación tardía, no 
solo al dueño de la propiedad sino a la policía y/o a la compañía de 
seguridad. Esto hace que sepas el cometido, sin poder hacer nada porque 
ya ocurrió. 
 
14 
 
P2.4 Elevados costos de dispositivos e implementación. – 
Es de saber que los dispositivos de seguridad e implementación de estos 
es de un costo elevado. Sin ir lejos indagando un poco entre los precios estos no 
bajan de 200.000 CLP (Los más baratos) y llegan a costar demasiado dinero los 
más caros. 
2.2.3 Público en general 
 
P3.1 Baja confiabilidad en dispositivos electrónicos. – 
Los dispositivos electrónicos para la seguridad no son relevantes para la 
población en general, puesto que como la tecnología ha ido adentrándose tan de 
repente estos últimos años, dispositivos como los celulares, tv y demás son el 
centro de la atención, dejando de lado los dispositivos de seguridad. 
“Las plataformas que más utilizan los chicos son en mayor medida los 
dispositivos móviles como los smartphones y tablets. Las laptops y PCs también 
son otras vías de conexión. El incremento de dispositivos móviles se debe a que 
son la primera elección para ver televisión, navegar en Internet y en redes 
sociales e interactuar con juegos.” (Revollar, 2017) 
P3.2 Baja denuncia de hacia estos delitos. – 
Si las detenciones hacia estos delitos a nivel país son muy bajos no solo 
es por la ineficiencia de la policía, sino que hasta el mismo afectado no se da 
cuenta del delito hasta que llega personalmente a verlo, por no saber a tiempo 
no puede denunciar. 
 
 
 
15 
 
P3.3 Desconocimiento de dispositivos de seguridad. – 
El desconocimiento de dispositivos de seguridad es muy notorio, puesto 
que lo único que se tiene como dispositivos de seguridad son las cámaras y las 
alarmas. Habiendo una gama de dispositivos como sensores de calor, 
movimiento y para diferentes ámbitos. 
 
P.3.4 Desconocimiento de la automatización (Domótica). - 
La domótica está poniéndose de moda, pero en el ámbito de comodidad, 
por ejemplo, automatización de iluminación y temperatura. Lo que no se sabe es 
que se puede controlar todo dentro de una propiedad y donde nos interesa que 
es la seguridad. 
“A nivel de grado de adopción de tecnologías, los estudios internacionales 
señalan que un 45% de las personas ya cuenta con un asistente de voz, cámaras 
de seguridad o luces conectadas a algún hubo” (Samsung, 2018) 
 
 
 
 
 
 
 
 
 
16 
 
III.-OBJETIVOS 
 
3.1 Objetivo general 
 
Proponer un sistema de seguridad para disminuir los delitos hacia la 
propiedad privada 
3.2 Objetivos específicos 
 
OE1: Tener una cobertura de seguridad en prevenir, notificar y solucionar. 
OE2: Disminuir el tiempo de notificación al propietario en un 50%. 
OE3: Disminuir el tiempo de alerta a los agentes de la policía y/o a los 
agentes de seguridad. 
OE4: Identificar a cada usuario, que vive en la propiedad, para saber quién 
hace uso del acceso a la propiedad. 
 
Tabla 2. Matriz de Definición de Métricas de los Objetivos Específicos 
O. Específicos Métrica VAM CEM 
OE1 Funciones F=1 F≥2 
OE2 Tiempo de 
notificación 
0-10 segundos 0-5 segundos 
OE3 Tiempo de alerta 5-10 minutos 0-5 minutos 
OE4 Contacto (veces) C=0 C≥0(Memoria) 
 
Fuente: Elaboración propia, 2019 
17 
 
Tabla 3. Matriz de Definición de Métricas de los Objetivos Específicos del Proyecto 
Problemas 
O. E. 
P2.1 P2.2 P2.3 
OE1 × × 
OE2 × × 
OE3 × × 
OE4 × 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18 
 
IV.-ALCANCE 
 
4.1 Alcance 
 
El proyecto está enfocado en la rama de tecnología, excluyendo el P2.4, 
de nuestro diagrama de Ishikawa. 
El proyecto abarca los siguientes puntos: 
- Dar a conocer nuevo dispositivo para la seguridad de propiedades. 
- Dispositivo cuenta con mejoras en tiempos de notificación, hacia el 
propietario, y alertas, hacia los medios: seguridad ciudadana y policía. 
- Dispositivo tiene memoria y logra gradualmente saber cómo es la actividad 
de entrada y salida (en la propiedad). 
4.2 Limitaciones al alcance 
 
El proyecto no se enfoca en las demás ramas que no sean las 
mencionadas antes, que pertenecen al diagrama de Ishikawa. 
El proyecto no abarca los siguientes puntos: 
- Aumentar las detenciones policiales. 
- Dar confiabilidad hacia las compañías que imparten servicios de seguridad 
- Rebajar los costos de los dispositivos de seguridad ni de su 
implementación. 
- Dar confianza hacia los dispositivos electrónicos. 
- Aumentar denuncia hacia delitos contra la propiedad. 
- Dar a conocer dispositivos de seguridad. 
- Dar a saber que es domótica. 
19 
 
4.3 Supuestos 
 
- Si el dispositivo requiere de memoria y si no tiene el tiempo para adquirir 
la misma, no será eficiente. 
- Si hay un corte de luz, el modelo no cuenta con respaldo energético. 
- Si no hay internet, no se podrá comunicar. 
- Si no se registran todas las personas que viven en la propiedad o que 
transitan en la misma, siempre habrá un llamado de emergencia en vano. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 
 
V.- MARCO TEÓRICO 
 
5.1 Tecnologías de la información y domótica 
 
5.1.1 Tecnologías de la Información 
 
El desarrollo de la tecnología ha ido avanzando abismalmente dentro de 
los últimos años, pero todo empezó cuando el primer ordenador apareció, esto a 
mediados del siglo XX. 
“La aparición del ordenador a mediados del siglo pasado hizo nacer el 
concepto de hardware y creó a su alrededor un sector de actividad nuevo al que 
se fueron sumando el software, con los sistemas operativos, programas, bases 
de datos, aplicaciones, etc., y los distintos periféricos que requería cada momento 
tecnológico (sistemas de almacenamiento, impresoras, escaners, lectores de 
tarjetas, etc.). En un primer momento la informática estaba limitada a las 
empresas y a las grandes instituciones que disponían de enormes centros de 
cálculo.” (Chillida, 2018) 
El ordenador como tal hizo que apareciera este concepto de Hardware 
que, a partir de esta, se formaron actividades para desarrollar otro concepto 
llamado Software, esto relacionado con el sistema operativo, base de datos, 
aplicaciones, etc. Este desarrollo como tal del ordenador, informática, estaba 
destinado a grandes empresas y a las grandes instituciones que disponían de 
enormes centros de cálculo. Pero el boom que cambiaría las cosas fue cuando 
se crearon los ordenadores personales, en la década de los 80’s. Esto dio paso 
al desarrollo de la informáticaen casa, en el trabajo, en comercios, en vehículos, 
etc. Al poder utilizar, esta aplicación de la informática, en todos los aspectos 
21 
 
personales y profesionales de los seres humanos, esta se convierte en algo más 
amplio y potente a lo que llamamos: las tecnologías de la información (TI). 
Estas tecnologías, combinadas con las telecomunicaciones, están 
cambiando el mundo que conocemos llevándolo a un mundo digital que genera 
una sociedad con conocimientos informáticos. Dicho cambio o revolución 
proviene de la innovación tecnológica y de todas las posibilidades que se tiene a 
partir de esta. La revolución afecta a todos los aspectos que tienen las 
tecnologías de la información desde el punto de vista del Hardware, que, si bien 
se hablaban de ordenadores gigantescos, que solo tenían las enormes 
empresas, se han convertido en ordenadores personales o portátiles, tablets, 
teléfonos celulares, etc. Lo más importante de todo esto es que hay procesadores 
incorporados a cualquier dispositivo, sistema o red que se utiliza hoy en día en el 
mundo. El teléfono celular que lo tienen la mayoría de las personas en sus 
bolsillos y que está siempre a disposición para hacer cualquier tarea, es un claro 
ejemplo de que los ordenadores ocupan cada vez menos espacio y que tienen 
más capacidad de procesamiento. Está demás decir que los teléfonos celulares 
son parte del día a día y que se los utiliza en todo momento. 
Por la parte del Software, los sistemas operativos, base de datos, 
procesadores de texto, lenguajes de programación, los diferentes programas de 
edición o los navegadores hacen que haya una variedad de dispositivos para 
abarcar esta variedad tan basta de aplicaciones. Las opciones de toda la gama 
de Software que existe están a disposición de los usuarios de diferentes formas, 
siendo algunas de ellas gratuitas. Con la popularidad de los teléfonos móviles 
inteligentes también conocidos como Smartphones y las tablets se ha producido 
una explotación de programas específicos siendo estos las aplicaciones o apps, 
que potencian la utilidad y la necesidad de estos dispositivos, en combinación 
con las prestaciones de movilidad que ofrecen las telecomunicaciones (Internet). 
22 
 
Uno de los aspectos importantes de las tecnologías de la información en 
la actualidad es la seguridad, comprendida en dos sentidos. Por una parte, 
seguridad para evitar accesos indeseados a los centros de datos, versión 
moderna a los antiguos centros de cálculo, a los ordenadores y los programas e 
información contenida en dichos dispositivos, que, con la facilidad, hoy en día, al 
acceso de redes y el desarrollo de medios como el internet, han ido aumentando 
exponencialmente. Por el otro lado dada la presencia de los ordenadores en todo, 
como negocios, empresas y/o instituciones, es necesario tener la seguridad de 
que la actividad y los negocios, en dichos establecimientos, sean continuos. Esto 
más que todo está enfocado en temas de seguridad como soporte a la gestión 
de las entidades y trata de reducir y eliminar los riesgos y amenazas, los 
ciberataques etc. 
Otros aspectos que destacan en la evolución de las TI en la actualidad, 
como ser la boleta/factura electrónica, que tiene como finalidad eliminar ese 
documento, ese papel y ofrecer la posibilidad a la digitalización, y el manejo de 
grandes volúmenes de datos que se generan a partir de este tipo de actividades. 
Esto es lo que se denomina Business Intelligence en el entorno empresarial o 
deforma más general Big Data. La manejo y el aprovechamiento de esta 
información que se genera y almacena en alguno de estos campos llevan consigo 
importantes retos para las TI y muchas oportunidades para el desarrollo 
comercial y de beneficio para el cliente, la sociedad. 
Otro aspecto muy importante es el almacenamiento en la nube o cloud 
computing. Mediante combinaciones de tecnologías de la información y 
telecomunicaciones, este tipo de almacenamiento en la nube permite que las 
empresas y las administraciones publicas puedan establecer nuevas formas de 
trabajo, basadas en la agilidad, la flexibilidad y la adaptación a diferentes tamaños 
y necesidades. Este nuevo modelo que trae consigo la nube, las aplicaciones, los 
programas y los servicios están disponibles allí donde el usuario lo necesite, más 
23 
 
allá de la infraestructura de la empresa y/o institución. Las entidades contratan 
un servicio global y no se preocupan como se materializa la información. Solo 
saben que estará disponible cuando y donde lo necesiten, este servicio de la 
nube va más asociado a la movilidad e implica ahorros económicos, monedas 
virtuales y vuelve a atacar haciendo énfasis al lado de la seguridad, privacidad y 
continuidad en la actividad o en el negocio 
Al final las TI son herramientas de proceso de información para cualquier 
actividad, que derivan de los antiguos ordenadores. 
5.1.2 Domótica 
 
La domótica, que viene del latin “domus” que significa “casa” y “tica” que 
significa “automática”, es principalmente un conjunto de tecnología que se aplican 
para lograr que una casa pueda ser inteligente. 
Unos ejemplos simples de domótica que frecuentemente se encuentran en 
la actualidad uno es la luminaria hogareña que se encienden de forma automática 
cuando los sensores detectan que alguien ha ingresado a la habitación. 
“Estos sistemas de iluminación incluso permiten en muchos casos 
controlar los niveles de luz dependiendo del momento del día, con lo cual es 
posible lograr un verdadero ahorro de energía.” (Fácil, 2019) 
Otro ejemplo simple de domotización es el del control del clima dentro de 
las casas, que manifiesta un control de la temperatura real, mediante sensores, 
en el interior de dicha casa y así poder ajustar los niveles de calefacción del 
hogar. 
Uno de los ejemplos de domótica más interesantes son los que están 
relacionados al ámbito de la seguridad, ya que a través de esta plataforma es 
posible crear sistemas de vigilancia, alarmas, estrategias contra robos y muchos 
más. 
24 
 
Además del uso serio que se puede dar, también la domótica puede 
utilizarse para el entretenimiento las cuales pueden ser altavoces en toda la 
vivienda; para tener un mejor sonido al estar viendo una película, escuchando 
una canción, etc; sistemas intercomunicadores, reproducción de contenido 
audiovisual en cualquier ambiente de casa. 
La domótica nos permite la utilización de etiquetas RFID, identificación por 
radio frecuencia que es un sistema de almacenamiento y recuperación de datos, 
con el cual se puede realizar listas de compras de los alimentos faltantes en 
nuestra nevera. 
“la domótica permite la utilización de etiquetas RFID, con lo cual 
podemos realizar listas de compras de los faltantes que tengamos por ejemplo 
en los alimentos que se almacenan en nuestra heladera, la cual por supuesto 
es uno de los artefactos que se halla dentro del sistema de domótica.” (Fácil, 
2019) 
Todos estos ejemplos de automatización nos dan un seguro en cuanto a 
la evolución de las TI y la aceptación en el día a día, en la vida, de una persona. 
 
 
 
 
 
 
 
 
25 
 
5.2 Protocolos de comunicación 
 
5.2.1 Bluetooth 
 
Es un protocolo estándar de comunicación de IEEE 802.15 para la 
transmisión de datos sin una forma física, cable, entre dispositivos, mediante 
radiofrecuencia. 
“The working group is developing standards for short-range 
communications of devices within a personal operating space. A personal 
wireless network consists of mobile devices such as a handheld or pocket 
computer, PDA, mobile phone and wireless microphone” (ABC, s.f.) 
IEEE 802.15 es el grupo de trabajo IEEE pare redes de área personal 
inalámbricas (WPAM). El grupo de trabajo está desarrollando estándares para 
comunicaciones de corto alcance de dispositivos dentro de un espacio operativo 
personal. Esta red inalámbrica personal consiste en dispositivosmóviles como 
una computadora de mano o de bolsillo, PDA, teléfono móvil y micrófono 
inalámbrico también conocido como manos libres. 
Este mismos tenía que resolver estos problemas: 
- El sistema debía operar en todo el mundo. 
- El emisor de radio tenía que consumir poca energía, ya que debía 
integrarse a equipos de batería, como por ejemplo celulares, laptops, etc. 
- La conexión debía soportar voz y datos, por lo tanto, también aplicaciones 
multimedia. 
- La tecnología tenía que ser de bajo coste. 
Entonces se desarrolló esta tecnología que utiliza un canal de 
comunicación de un máximo de velocidad y con un rango de óptimo de una 
distancia establecida. 
26 
 
 “Para cumplir estos requisitos, se desarrolló una tecnología que utiliza un 
canal de comunicación máximo de 720 kb/s con un rango óptimo de 10 metros.” 
(cables, s.f.) 
Bluetooth utiliza la banda de 2,4 GHz disponible en todo el mundo. 
Hay tres clases diferentes de poder en Bluetooth: 
Clase 1: Potencia de salida máxima de 100 mW (20 dBm). Utilizado para 
un rango extendido de hasta aproximadamente 100 m. 
Clase 2: Potencia de salida máxima de 2,5 mW (4 dBm). Uso normal, 
alcance hasta unos 10 m. 
Clase 3: Potencia de salida máxima de 1 mW (0 dBm). Comunicaciones 
de corto alcance desde 10 cm hasta 1 m. 
Se conoce que antes de Bluetooth, para la transmisión de datos, estaba el 
IrDA también llamado infrarrojo. Esta era muy lenta y necesitaba una línea de 
visión entre los dispositivos. 
A continuación, se presentará una comparación de estas formas de 
transmisión de datos: 
Tabla 4. Comparación Entre IrDA (Infrarrojo) y Bluetooth) 
 IrDA (Infrarrojo) Bluetooth 
Velocidad Máxima (Mbps) 16 3 
Distancia efectiva (m) 0 a 1 1 a 10 
Costo Muy económico 2$ No tanto 
¿Atraviesa paredes? No Si 
¿Requiere línea de visión? Si No 
Seguridad Muy alta Regular 
Interferencia con RF No Si 
Banda regulada No, pero restringida No 
27 
 
¿Estándares propietarios? No Si 
 
Fuente: (Polanco, 2016) 
La seguridad de Bluetooth se basa en dispositivos. Los dispositivos 
pueden ser de confianza o no de confianza. Cada dispositivo tiene un código de 
identificación único de 48 bits. Se puede poner un dispositivo en modo de 
detección para buscar otros dispositivos al alcance. 
Bluetooth está estandarizado bajo IEEE 802.15.1. 
5.2.2 Wi-Fi 
 
Esta nueva tecnología surgió a partir de que se quería establecer un tipo 
de conexión inalámbrica, que fuese compatible entre distintos dispositivos. En 
1999 varias empresas, entre ellas Nokia, se unieron para crear Wireless Ethernet 
Compatibility Alliance, o las siglas WECA, actualmente llamada Alianza Wi-Fi. El 
objetivo de WECA fue designar una marca que permitiese fomentar la tecnología 
inalámbrica y asegurar la compatibilidad de equipos. 
Al pasar de los años, en 2002 la asociación WECA estaba formada por 
casi 150 miembros en su totalidad. La familia de estándares 802.11 había 
evolucionado desde su creación, mejorando la seguridad, la velocidad, el rango 
de distancia, entre otras. 
802.11 
• Edición 1997 
• Dos velocidades de datos sin procesar de 2 y 1 Mbps. 
• Espectro de difusión de saltos de frecuencia (FHSS) o espectro de difusión 
de secuencia directa (DSSS). 
• Tres canales no superpuestos en banda de frecuencia industrial, científica, 
médica (ISM) a 2,4 GHz 
• Acceso múltiple de detección de portadora definido originalmente 
anticolisión (CSMA-CA).” (Intel, 2019) 
28 
 
Este 802.11 fue evolucionando a partir de los años, mejorando en la 
frecuencia en la que trabajaban, el ancho del canal en el que trabajaban, 
aplicando en las últimas actualizaciones el MIMO (Múltiple entrada y múltiple 
salida) y lo más importante la velocidad de datos máximo. 
Esto está resumido en la gráfica que Intel tiene resumida a continuación: 
Ilustración 9. Evolución del 802.11 
 
1 2 transmisiones espaciales con modulación 1024-QAM. 
2 2 transmisiones espaciales con modulación 256-QAM. 
3 3 transmisiones espaciales con modulación 64-QAM. 
Fuente: (Intel, 2019) 
 
Finalmente es cierto que en la actualidad el WI-Fi es indispensable para la 
conexión a internet en cualquier ámbito, tanto en casa como en el trabajo, pues 
es algo que tener en cuenta para mejorar y utilizarlo de la mejor manera. 
29 
 
5.3 Arduino, protoboard y sensores 
 
5.3.1 Arduino 
 
“Arduino Nació en el año 2005 en el Instituto de Diseño Interactivo de Ivrea 
(Italia). Arduino apareció por la necesidad de contar con un dispositivo para 
utilizar en aulas que fuera de bajo coste. La idea original fue, fabricar una placa 
para uso interno de la escuela. 
Sin embargo, el instituto se vio obligado a cerrar sus puertas precisamente 
en 2005. Ante la perspectiva de perder todo el proyecto Arduino en el proceso, 
se decidió liberarlo y abrirlo al público para que todo el mundo pudiese participar 
en la evolución del proyecto, proponer mejoras y sugerencias. 
Los principales responsables de la idea y diseño de Arduino fueron 
Massimo Banzi, David Cuartielles, David Mellis, Tom Igoe y Gianluca Martino. “ 
(ELECTRONICS, 2019) 
 
“Es una plataforma de desarrollo basada en una placa electrónica de 
hardware libre que incorpora un microcontrolador re-programable y una serie de 
pines hembra, los que permiten establecer conexiones entre el microcontrolador 
y los diferentes sensores y actuadores de una manera muy sencilla 
(principalmente con cables dupont)” (ELECTRONICS, 2019) 
Una placa electrónica es una “Printed Circuit Board”, que en español sería 
“Placa de Circuito Impreso” abreviado por las siglas PCB. La superficie plana de 
las PCBs es fabricada de un material no conductor, esto hace que una PCB sea 
la forma más compacta y estable de construir un circuito electrónico. 
30 
 
Un Pinse denomina a la terminal o patilla de cada uno de los contactos 
metálicos de un conector o de un componente este si fabricado de un material 
conductor de electricidad, estos se utilizan para no tener que soldar nada y así 
transferir electricidad e información. 
 En pocas palabras un Arduino es una PCB que tiene implementado un 
determinado diseño de circuitería interna, de esta forma el usuario final no debe 
preocuparse por las conexiones eléctricas que necesita el microcontrolador para 
funcionar y puede desarrollar las diferentes aplicaciones electrónicas que 
necesite. 
Arduino es una palabra muy amplia puesto que hay varios modelos de 
placas Arduino oficiales, cada uno pensado para un propósito diferente y de 
características variadas como ser el tamaño físico, numero de pines E/S, 
modelo de microcontrolador, etc. A pesar de la variedad de arduinos que existen 
todas pertenecen a la misma familia, microcontroladores AVR DE LA MARCA 
Atmel, lo que da por entendido que comparten la mayoría de sus características 
de software, arquitectura, librerías y documentación. Estos son Arduino NANO, 
Arduino MEGA, Arduino LEONARDO, Arduino UNO y Arduino YUM. 
31 
 
Ilustración 10. Tipos de Arduinos 
 
Fuente: (ELECTRONICS, 2019) 
 
El Arduino facilita la expectativa de poder hacer aplicaciones sin gastar 
mucho dinero y poder probarlas para ver su resultado. 
5.3.2 Protoboard 
 
Llamado también “Tabla de pruebas”, es una herramienta que tiene como 
función principal hacer pruebas del funcionamiento de los diferentes circuitos 
eléctricos que se realicen en dicho protoboard. 
La protoboard son pequeñas tablas con perforaciones en toda su área, en 
la que se colocan diversos componentes electrónicos, que se distinguen por tener 
32 
 
filas y columnas con los que se puede saber en qué ubicación posicionar cada 
pieza, también cuenta con dos rieles a los lados, los cuales indican las líneas 
positivas y negativas del circuito. 
La línea azul, también llamada tierra, siempre será negativo. Por otra 
parte, la línea roja siempre será positivo. 
Ilustración 11. Protoboard 
 
Fuente: (Reyes, 2015) 
El protoboard se encuentracompuesto de un material aislante como es el 
plástico, la cual presenta perforaciones para permitir insertar algún componente 
electrónico y la ventaja es que este no precisa de soldaduras. 
Internamente presenta laminas metálicas para la conexión eléctrica, donde 
estas laminas forman una clase de bloques para la interconexión, estos ubicados 
uno en el centro y dos a los costados. 
33 
 
“La separación entre orificios es de 1/10” (2.54MM) lo cual es una medida 
estándar en la separación de pines de los circuitos integrados y otros 
componentes electrónicos.” (DaissyKaro344, 2013) 
Por lo tanto, el protoboard permite modificar y montar de manera fácil y 
rápida circuitos electrónicos sin necesidad de soldaduras, y muchas veces sin 
necesidad de herramientas. Una vez que el circuito experimental este 
funcionando correctamente en la protoboard, se puede proceder a su 
construcción definitiva sobre un circuito impreso usando soldaduras para fijar e 
interconectar los componentes. 
5.3.3 Sensores 
 
“Un sensor – que también se conoce como entrada input – es un 
dispositivo que está capacitado para detectar acciones o estímulos externos y 
responder en consecuencia” (Guimerans, 2018 ) 
Lo que quiere decir que los sensores nos permiten captar la información 
del medio físico que nos rodea, que se encarga de medir las magnitudes físicas 
y transformarlas en señales eléctricas capaces de ser comprendidas por un 
microcontrolador, este último capaz de detectar magnitudes químicas o físicas y 
transformarlas en señales eléctricas. 
A continuación, se mostrarán los diferentes tipos de sensores que se 
pueden comprar en una tienda de electrónica. 
34 
 
Ilustración 12. Tipos de Sensores Más Comunes 
 
Fuente: (Guimerans, 2018 ) 
Entonces los estímulos pasan por el sensor, como cualquiera mostrado en 
la ilustración anterior, y este los convierte en señales eléctricas. 
Una magnitud eléctrica como por ejemplo una resistencia eléctrica; como 
en un detector de temperatura; una capacidad eléctrica; como en un sensor de 
humedad o sensor capacitivo; una corriente eléctrica; como en un transistor 
sensible a la luz; y muchos ejemplos más. 
 
35 
 
Ilustración 13. Estímulos 
 
Fuente: (Guimerans, 2018 ) 
 
Los sensores, se pueden clasificar en función de los datos de salida en 
digitales o analógicos, y se utilizan para desarrollar interfaces físicas, sistemas 
robóticos, etc. 
El controlador es el elemento que recibe información de los sensores y 
basándose en ella decide que hacen los actuadores. Esa decisión la realiza un 
programa en el que hemos escrito las instrucciones adecuadas para ello. 
Los sensores más populares que se pueden encontrar en cualquier tienda 
electrónica son: 
- Sensores de luz, distancia y proximidad. 
La función de estos sensores es medir y detectar la luz, posición el 
movimiento de un determinado objeto en el espacio. 
36 
 
Ilustración 14. Sensores de Luz, Movimiento, Distancia y Proximidad 
 
Fuente: (Guimerans, 2018 ) 
 
- Sensores acústicos y piezo-eléctricos 
Los sensores acústicos son micrófonos pequeños que pueden detectar la 
presión de onda de un sonido (omnidireccional) o bien la velocidad de la onda del 
sonido (direccional). Estos mismos son sensibles a las presiones que emiten las 
ondas acústicas, y las transforma en pulsos eléctricos. Por su parte, los sensores 
piezo-electricos se los utiliza mayormente para el tacto, la vibración y las medidas 
de choque. 
37 
 
Ilustración 15. Sensores de Sonido y Piezoeléctrico 
 
Fuente: (Guimerans, 2018 ) 
 
- Sensores de presión, flexión y capacitivos 
Estos son los más simples, ya que son interruptores que se activan o 
desactivan si se encuentran en contacto con un objeto. 
Ilustración 16. Sensores de Presión, Flexión y Capacitivo 
 
Fuente: (Guimerans, 2018 ) 
38 
 
- Sensores de temperatura 
Los sensores de temperatura son dispositivos que transforman los 
cambios de temperatura en cambios en señales eléctricas que son procesadas 
por equipo eléctrico o electrónico. 
Ilustración 17. Sensores de Humedad, Temperatura y Barometrico 
 
Fuente: (Guimerans, 2018 ) 
- Sensores de desplazamiento e inclinación 
Los sensores rotatorios o deslizantes son resistores eléctricos con un valor 
de resistencia variable. Por otra parte, los sensores de inclinación son 
dispositivos que, en función de la inclinación, permiten o no el paso de la corriente 
funcionando, así como un interruptor. 
39 
 
Ilustración 18. Sensores de Desplazamiento e Inclinación 
 
Fuente: (Guimerans, 2018 ) 
 
- Sensores de aceleración 
Estos sensores son importantes, puesto que la información de la 
aceleración que sufre un objeto es de vital importancia, ya que, si se produce una 
aceleración en un objeto, este experimenta una fuerza que tiende a hacer poner 
el objeto en movimiento. 
 
40 
 
Ilustración 19. Sensor de Aceleración 
 
Fuente: (Guimerans, 2018 ) 
Los sensores son indispensables para medir la magnitud de lo que se 
quiere saber como por ejemplo podemos medir la temperatura, la presión 
atmosférica, el ritmo cardiaco o la geolocalización. 
 
 
 
 
 
 
 
 
 
 
 
41 
 
VI.- ESTUDIO DE MERCADO 
 
En este punto se llevará a cabo una evaluación para saber la respuesta 
del mercado hacia un producto o servicio. 
El producto por presentar es una Cerradura Digital que lleva al acceso a 
otro nivel, más restringido y controlado, que a la de una cerradura común y 
corriente. 
 Esta clase de dispositivos que están en el mercado actualmente, están 
evolucionando de una manera abismal y es por el hecho de que más personas 
se interesan y se informan acerca de los beneficios que la domótica puede llegar 
a dar. 
Un reciente estudio de opinión a cargo de Samsung Electronics Chile- 
elaborado por la firma Cadem en conjunto con alumnos del magister- afirma que: 
“La adopción de las nuevas tecnologías de la información y la 
comunicación en el hogar se han instalado firmemente entre los chilenos. Así 
mismo arrojó que un 85% de las personas imaginan su casa o departamento del 
futuro con tecnologías relacionadas a la domótica con un funcionamiento 
automático, inteligente y conectado, sistemas de monitoreo y control a distancia, 
y operables a través de herramientas como las aplicaciones en teléfonos móviles” 
(Samsung, 2018) 
Lo que significa que los dispositivos domóticos tienen un futuro relevante 
en el mercado. 
 
 
Actualmente las empresas más conocidas de estos dispositivos, al menos 
en Chile (SODIMAC), son: 
42 
 
6.1 Kwikset 
 
Empresa estadounidense que fabrica cerraduras fundada en California en 
1946.Uno de los dispositivos más accesibles llamado “Manilla Touch Electronica 
Niqu Kwikset”. Con un precio de 113.990 CLP. 
Ilustración 20. Manilla Touch Electronica Nqu Kwikset 
 
Fuente: (Kwikset, 2019) 
6.1.1 Descripción del producto 
 
43 
 
 “Ajustable para puertas de 35 a 45 mm de espesor, esta cerradura tubular 
electrónica touch tiene capacidad para programas hasta 6 claves únicas, 
pudiendo compartir con la familia y amigos el acceso a tu casa. Entre sus 
características hay que mencionar que se bloquea automáticamente si se 
introduce un código incorrecto más de 5 veces; que utiliza 4 pilas AA (tiene alerta 
de batería baja.” (Kwikset, 2019) 
6.1.2 Ficha técnica 
 
Ilustración 21. Ficha Técnica 
 
Fuente: (Kwikset, 2019) 
 
44 
 
Kwikset también tiene un modelo que se llama “Kwikset Kevo”, lo que lo 
hace especial es que dicho dispositivo es controlable con la huella digital o con 
el celular. 
Este dispositivo está a la venta en Amazon o en tiendas online y los precios 
oscilan dependiendo de la generación (1ra o 2da) entre 171.453 CLP - 335.379 
CLP. 
Uno de los beneficios de este dispositivo es que se pueda utilizar mediante 
una aplicación, desde tu móvil, es así como se puede medir el alcance de los 
productos que son vendidos. Esto mediantelas descargas que tiene la tienda 
tanto de Google Play (Android) y el AppStore (IOS). 
Para esta parte utilizaremos solo las cifras del Google Play. 
6.1.3 Aplicación 
 
Ilustración 22. Aplicación Kevo 
 
Fuente: (Kevo, 2019) 
45 
 
Ilustración 23. Información de Alcance 
 
Fuente: (Kevo, 2019) 
 
Que quiere decir esto, que el alcance de los productos de Kwikset oscilan 
entre los 100.000 productos vendidos. 
 
 
 
 
46 
 
6.2 Samsung 
 
Es un conglomerado de empresas multinacionales con sede en Seúl, 
Corea del Sur fundada en 1938. 
Uno de los dispositivos más accesibles llamada “Cerradura corredera 
digital G2320 Samsung”. Con un precio de 216.990 CLP. 
Ilustración 24. Cerradura Corredera Digital G2320 Samsung 
 
Fuente: (Samsung, SODIMAC, 2019) 
 
47 
 
6.2.1 Descripción del producto 
 
“La Cerradura corredera digital G2320 Samsung es un dispositivo 
de ferretería de gran utilidad para tu vida diaria. Si en tus planes está poseer un 
método que te brinde la seguridad y la confianza necesaria para resguardar tus 
cosas de mayor valor adquisitivo, has encontrado en este dispositivo de acero la 
mejor manera de proteger tus pertenencias. 
Características de Cerradura corredera digital G2320 Samsung: 
Su funcionamiento consiste en otorgar una clave a todos los accesos que 
estimes conveniente. Puede servirte en accesos a diferentes salas de tu casa. 
Para su instalación, es necesario el conocimiento y experiencia de personas 
expertas en configuraciones electrónicas, de tal forma de hacer que el producto 
funcione óptimamente. 
La cerradura consta de dos partes, ambas son planas y poseen diferentes 
coloridos. Una de las piezas contiene el picaporte, el cual te permitirá abrir el 
sistema configurado. Además, cuenta con un cilindro interno que se destraba si 
tienes el conocimiento de la activación de esta red protegida. Las piezas están 
hechas de metal en su totalidad.” (Samsung, SODIMAC, 2019) 
 
 
 
 
 
 
 
48 
 
 
6.2.2 Ficha técnica 
 
Ilustración 25. Ficha Técnica 
 
Fuente: (Samsung, SODIMAC, 2019) 
 
Samsung también utiliza las aplicaciones móviles para utilizar sus 
dispositivos, es así como se puede deducir el alcance utilizando Google Play. 
 
49 
 
6.2.3 Aplicación 
 
Ilustración 26. Aplicación SmartThings 
 
Fuente:(Samsung, Google Play, 2019) 
50 
 
Ilustración 27. Información de Alcance 
 
Fuente: (Samsung, Google Play, 2019) 
 
Samsung tiene un alcance mayor porque tiene una gama de dispositivos 
electrónicos, no como en el anterior caso que las cerraduras eran el producto 
estrella. Independientemente Samsung tiene un alcance de sus productos de 
más de 100.000.000. 
 
51 
 
6.3 Yale 
 
Empresa que fabrica cerraduras hace 151 años desde su fundación en 
1868 en Connecticut, Estados Unidos. Yale es la fábrica de cerraduras más 
popular en el Reino Unido. Uno de sus dispositivos más accesible es la 
“Cerradura Digital Gateman YDM 3109 Yale”. Con un precio de 299.990 CLP. 
 
Ilustración 28. Cerradura Digital Gateman YDM 3109 Yale 
 
Fuente: (Yale, 2019) 
52 
 
6.3.1 Descripción del producto 
 
“La Cerradura Digital Gateman YDM 3109 de Yale es un avanzado 
sistema para usar en puertas de acceso, por lo que te brindará la seguridad que 
estás buscando. 
Su cilindro mecánico de cierre automático posee una tarjeta de proximidad 
de hasta 20 usuarios y códigos de 6 a 12 dígitos, ideal para controlar los ingresos 
de personas autorizadas. 
Es muy moderna, ya que cuenta con opción de código oculto, salida 
antipánico con manilla de emergencia y guía de instrucciones por voz. También 
resiste descargas eléctricas y tiene una alarma de batería baja. 
La Cerradura Digital Gateman YDM 3109 de Yale puede ser usada en 
puertas de madera o metal con un espesor de 40 a 80 mm. “ (Yale, 2019) 
 
 
 
 
 
 
 
 
 
 
53 
 
6.3.2 Ficha técnica 
 
Ilustración 29. Ficha Técnica 
 
Fuente: (Yale, 2019) 
 
Yale no es la excepción a los anteriores casos. Este también utiliza las 
aplicaciones móviles para utilizar sus dispositivos. Al igual que en los anteriores 
casos analizaremos los datos que tiene registrados Google Play. 
 
 
 
54 
 
 
6.3.3 Aplicación 
 
Ilustración 30. Aplicación Yale Connect 
 
Fuente: (Yale, Google Play, 2019) 
55 
 
Ilustración 31. Información de Alcance 
 
Fuente: (Yale, Google Play, 2019) 
 
Como se puede observar el alcance que tiene es mayor a las 10.000. Esto 
se entiende puesto que la empresa se enfoca solo en fabricar cerraduras. 
 
 
 
 
 
56 
 
6.4 Comparación de modelos 
 
Tabla 5. Comparación de Modelos 
Modelo Tecnología App Clientela (Rango) Precio 
Niqu Kwikset Código No 100mil 113.990CLP 
G2330 Samsung Cerradura digital Si 100Millones 216.990CLP 
YDM3109 Yale Cerradura digital Si 10mil 299.990CLP 
 
Fuente: Elaboración propia, 2019 
 
Se puede decir que el mejor modelo es G2330 de Samsung tanto en precio 
como en tecnología. 
 
 
 
 
 
 
 
 
 
 
 
 
57 
 
VII. ENFOQUES METODOLOGICOS 
 
Los enfoques estarán puestos en las metodologías de trabajo y gestión 
tradicional. Puesto que se creará, diseñará un producto que tendrá requisitos 
claros, en donde las actividades se realizaran de forma secuencial y ordenada. 
7.1 PMBOK 
 
Criterio de buenas prácticas relacionadas con la gestión, la administración 
y la dirección del proyecto mediante la implementación de técnicas. 
Tabla 6. PMBOK 
Área de 
conocimiento 
Inicio Planificación Ejecución Monitoreo 
y control 
Cierre 
Integración Desarr
ollo del 
acta de 
constitu
ción del 
proyect
o 
Desarrollar la 
dirección del 
proyecto 
Dirigir y 
gestionar 
el trabajo 
del 
proyecto 
Monitorear 
y controlar 
el trabajo 
del 
proyecto 
Cerrar el 
proyecto 
Alcance 1.-Planificar la 
gestión de 
alcance 
2.-Definir 
alcance 
 Validar y 
controlar el 
alcance 
 
Cronograma 1.- Definir 
actividades 
2.- Desarrollar el 
cronograma 
 Controlar 
cronogram
a 
 
58 
 
Costos 1.- Estimar 
costos 
2.- Determinar 
presupuesto 
 Controlar 
los costos 
 
Calidad Gestión de 
calidad 
Controlar 
calidad 
 
Recursos Estimar 
recursos de 
actividades 
1.- Adquirir 
recursos 
2.- 
Desarrollar 
un equipo 
Controlar 
los 
recursos 
 
Comunicaciones Planificar 
gestión de 
comunicaciones 
Gestionar 
comunicac
iones 
Monitoreo 
de las 
comunicaci
ones 
 
Riesgos 1.- Identificar 
riesgo 
2.- Planificar la 
respuesta a los 
riesgos 
Implement
ar 
respuesta 
a los 
riesgos 
Controlar 
los riesgos 
 
Adquisiciones Planificar 
gestión de 
aplicaciones 
Efectuar 
las 
adquisicio
nes 
Controlar 
las 
adquisicion
es 
 
Interesados Identific
ar a los 
interes
ados 
Planificar 
involucramiento 
de los 
interesados 
Gestionar 
tal 
involucram
iento 
Monitoreo 
de dicho 
involucram
iento 
 
 
Fuente: Elaboracion propia, 2019 
59 
 
7.2 Cascada 
 
La modelo cascada es un proceso de desarrollo secuencial, que son un 
conjunto de etapas que se ejecutan una tras otra. 
 
Ilustración 32. Modelo Cascada 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
60 
 
 
7.3 EDT 
 
El objetivo de la EDT es organizar y definir el alcance total. 
Ilustración 33. EDT 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
61 
 
7.4 Carta Gantt 
 
Su objetivo es exponer el tiempo de dedicación previsto para diferentes 
tareas o actividades a lo largo de un tiempo determinado, como se observará 
este tiempo data de agosto hasta diciembre de 2019. 
 
Ilustración 34. Carta Gantt 
 
Fuente: Elaboración propia, 2019 
 
62 
 
Ilustración 35. Fechas de Inicio y Término de Actividades 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
 
 
 
 
63 
 
VIII. REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES 
 
8.1 Requerimientos funcionales 
 
A continuación, se presentan los requerimientos funcionales.Tabla 7. Requerimiento Funcional 1 
Identificación del Requerimiento: RF01 
Nombre del Requerimiento: Registrar Usuarios 
Característica: Los usuarios deberán registrarse para 
poder utilizar el dispositivo 
Descripción del Requerimiento: El dispositivo permitirá al usuario 
registrarse. 
El usuario nuevo debe suministrar 
datos como el nombre (no necesario). 
Requerimiento no funcional: RFN03 
Prioridad del Requerimiento: Alta 
 
Fuente: Elaboración propia, 2019 
 
Tabla 8. Requerimiento Funcional 2 
Identificación del requerimiento: RF02 
Nombre del requerimiento: Autentificación de Usuario 
Característica: Los usuarios deberán identificarse 
para poder acceder a la vivienda 
Descripción del requerimiento: El dispositivo permitirá al usuario 
acceder a la vivienda siempre y 
64 
 
cuando suministre usuario y 
contraseña correctos. 
Requerimiento no funcional: RNF03 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
 
Tabla 9. Requerimiento Funcional 3 
Identificación del requerimiento: RF03 
Nombre del requerimiento: Consultar Información 
Característica: El dispositivo ofrecerá al usuario 
información general acerca de las 
veces de acceso, quien accedió, 
nuevos usuarios, intentos de acceso 
de no usuario. 
Descripción del requerimiento: Muestra a los usuarios la actividad que 
el dispositivo ha tenido. 
Requerimiento no funcional: RNF01 
RNF03 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
Tabla 10. Requerimiento Funcional 4 
Identificación del requerimiento: RF04 
Nombre del requerimiento: Información de actividad 
Característica: El dispositivo ofrecerá a los usuarios 
acceder a una página web para 
consultar la información de actividad 
en cualquier momento que el usuario 
lo desee, actualizada en tiempo real. 
65 
 
Descripción del requerimiento: Muestra al “Usuario 1” una lista en un 
documento online formato Excel de 
actividades que el dispositivo ha 
tenido. 
Requerimiento no funcional: RNF01 
RNF02 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
 
Tabla 11. Requerimiento Funcional 5 
Identificación del requerimiento: RF05 
Nombre del requerimiento: Representar Amenaza Prevención 
Característica: El dispositivo enviará un mail y/o un 
SMS de prevención sí los datos que el 
dispositivo pide son erróneos o algún 
sensor note alguna inusualidad. Esto 
a la primera vez. 
Descripción del requerimiento: Muestra al “Usuario 1” el siguiente 
mensaje: “Intento de acceso a la 
vivienda”. 
Requerimiento no funcional: RNF01 
RNF02 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
 
 
Tabla 12. Requerimiento Funcional 6 
Identificación del requerimiento: RF06 
66 
 
Nombre del requerimiento: Representar Amenaza Alerta 
Característica: El dispositivo enviara un mail de 
alerta si la huella dactilar no 
concuerda con los usuarios 
registrados, esto a la tercera vez y/o 
cuando haya un forcejeo en la perilla o 
cerradura. 
 
Descripción del requerimiento: Muestra al “Usuario 1” el siguiente 
mensaje: “¡La vivienda está en peligro! 
Intento de acceso y forcejeo” 
Requerimiento no funcional: RNF01 
RNF02 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
 
Tabla 13. Requerimiento Funcional 7 
Identificación del requerimiento: RF07 
Nombre del requerimiento: Representación de Batería Baja 
Característica: El dispositivo prenderá un led rojo 
indicando que la batería se está 
agotando. 
Descripción del requerimiento: Muestra a los usuarios una llamativa 
luz roja que indica batería baja. 
Requerimiento no funcional: RNF03 
Prioridad del requerimiento: Alta 
Fuente Elaboración propia, 2019 
 
67 
 
8.2 Requerimientos no funcionales 
 
A continuación, se presentarán los requerimientos no funcionales. 
Tabla 14. Requerimiento No Funcional 1 
Identificación del requerimiento: RNF01 
Nombre del requerimiento: Electricidad 
Característica: El dispositivo precisa de electricidad 
para ejecutar sus funciones. 
Descripción del requerimiento: El dispositivo trabaja con dispositivos 
que son alimentados con electricidad 
como, por ejemplo: el router, los 
cargadores, etc. 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
 
Tabla 15. Requerimiento No Funcional 2 
Identificación del requerimiento: RNF02 
Nombre del requerimiento: Conexión a Internet (Wi-fi) 
Característica: El dispositivo precisará de conexión a 
internet para ejecutar sus funciones. 
Descripción del requerimiento: El dispositivo debe tener acceso a 
internet para mandar los mails de 
información de actividad, de 
prevención y de alerta. 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
 
68 
 
Tabla 16. Requerimiento No Funcional 3 
Identificación del requerimiento: RNF03 
Nombre del requerimiento: Interfaz de Usuario 
Característica: El dispositivo presentará una interfaz 
de usuario sencilla y de manejo fácil. 
Descripción del requerimiento: El dispositivo debe tener una interfaz 
de uso intuitiva y sencilla. 
Prioridad del requerimiento: Alta 
Fuente: Elaboración propia, 2019 
8.3 Requerimientos funcionales en relación con los objetivos 
específicos 
 
Tabla 17. Requerimientos Funcionales en Relación con los Objetivos Específicos 
 OE 
RF 
OE1 OE2 OE3 OE4 
RF1 x 
RF2 x 
RF3 x 
RF4 X x 
RF5 x X x 
RF6 x X x 
RF7 x 
Fuente: Elaboración propia, 2019 
 
 
 
 
69 
 
IX. EVALUACIÓN DE SOLUCIONES 
 
9.1 Solución 1 
 
Cerradura digital, que permite el acceso mediante un sistema biométrico, 
utilizando la huella dactilar. Este sistema biométrico nos ayuda en el 
reconocimiento inequívoco de los usuarios y su registro de actividad. Uno de los 
beneficios de la tecnología biométrica es que no necesita de un objeto de 
autentificación sino, como en este caso, con la huella dactilar es más que 
suficiente. 
Para la recopilación de datos esta guarda las veces que el sistema 
biométrico es utilizada, las veces que una persona no registrada intenta entrar y 
también las veces que un usuario cierra la cerradura. 
El sistema enviará cada semana un registro de actividad, de los datos 
registrados previamente, que este dispositivo tuvo al mail registrado por el 
usuario. El mail también recibirá mensajes de las alertas de prevención y de 
peligro. 
“Incorporar un modo de acceso inalámbrico, mediante una aplicación que 
conecte la cerradura con el celular mediante una conexión bluetooth para poder 
abrir la puerta a una distancia relativamente lejana” 
 
 
 
 
 
 
70 
 
9.2 Solución 2 
 
Cerradura digital, que permite acceso mediante código, utilizando 4 
dígitos, de números del 1 al 9. Este tipo de proceso ayuda en el control de acceso, 
este puede tener un código por cada usuario para poder generar información para 
el registro de actividad. Sin embargo, mientras más códigos haya, más fácil es 
de descifrar. Este dispositivo no necesita objetos de autentificación. 
Para la recopilación de datos, esta guarda las veces que el usuario utilizo 
el código, las veces que alguna persona intento descifrar el código y las veces 
que un usuario cerró la cerradura. Esta recopilación depende de los códigos que 
se hayan instalado, porque así se podrá diferenciar al usuario que utilizó su propio 
código, en el caso que solo haya un código, en la recopilación de datos solo 
aparecerá “usuario1”. 
El sistema enviará cada semana un registro de actividad, de los datos 
registrados previamente, que este dispositivo tuvo al mail registrado por el 
usuario. El mail también recibirá mensajes de las alertas de prevención y de 
peligro. 
“Incorporar un modo de acceso inalámbrico, mediante una aplicación que 
conecte la cerradura con el celular mediante una conexión bluetooth para poder 
abrir la puerta a una distancia relativamente lejana” 
 
 
 
 
 
71 
 
9.3 Solución3 
 
Cerradura digital, que permite acceso mediante aplicación móvil, utilizando 
la aplicación se puede permitir o no el acceso a distancia, esto más referido a la 
conexión Bluetooth. Para utilizar la aplicación la persona tendrá que tener un 
usuario y contraseña, para así registrar la actividad que realizó. 
Para la recopilación de datos, esta guarda las veces que el usuario utilizó 
la aplicación móvil para el acceso. Esta contará con un sensor de vibración para 
poder saber cuándo una persona extra a los usuarios intenta entrar en la 
propiedad. 
El sistema registrará la actividad en tiempo real, de los datos registrados 
previamente, que este dispositivo tuvo que se podrá ver en una página web en el 
momento que al usuario más le convenga. El mail y/o mensaje de texto también 
servirá para mensajes de alertas de prevención y de peligro gracias al sensor de 
vibración. 
 
9.4 Comparación de soluciones 
 
Tabla 18. Comparación de soluciones 
Características 
 Solución 
Solución 1 Solución 
2 
Solución 3 
Tecnología de autentificación Biométrico Código Aplicación móvil 
P. Comunicación Wi-fi Wi-fi Wifi y Bluetooth 
Complejidad Interfaz Media Media Baja 
Seguridad Alta Alta Alta 
Precio (media en CLP) 150.000 125.000 100.000 
Fuente: Elaboración propia, 2019 
72 
 
9.5 Elección de la solución 
 
La solución que se eligió es la número 3 por diferentes razones; para 
brindarle al usuario un interfaz sencillo, menor costo para implementación del 
dispositivo, un nivel de seguridad alto y porque los datos se muestran en tiempo 
real, teniendo así el control de lo que hace el dispositivo en todo momento y en 
todo lugar. 
Al tener una aplicación móvil hace que el usuario pueda interactuar con el 
dispositivo mediante el celular, aparato que es indispensable para la vida 
cotidiana hoy en día. Uno de los beneficios en poder acceder mediante esta app 
es que como la interacción es mediante bluetooth esta nos da un rango máximo 
de entre 10 y 12 metros en el que podremos utilizar el dispositivo y facilitar 
muchas tareas. 
Según el precio y calidad, el estar utilizando menos componentes para la 
fabricación de este dispositivo, a comparación de las soluciones 1y 2, hace que 
el precio baje, no obstante, la calidad no tiende a bajar por el hecho que trabaja 
con componentes que ya uno tiene en casa como el teléfono móvil. 
Esta es la única solución que implementa una base de datos en tiempo 
real, en el internet. Esto se lleva a cabo gracias a la aplicación móvil, en si a la 
interacción entre el dispositivo, el teléfono móvil y Google. 
 
 
 
 
 
73 
 
X. DESARROLLO DE LA SOLUCIÓN 
 
10.1 Materiales 
 
El dispositivo está montado en un Arduino MEGA 2560. 
Ilustración 36. Arduino MEGA 2560 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
 
74 
 
Parte de los circuitos del dispositivo son resueltos tanto en el Arduino 
MEGA como en el Protoboard, que nos ayuda a reciclar pines tanto como en 
GND, 5V y demás. 
Ilustración 37. Protoboard 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
75 
 
Modulo Bluetooth HC-06, que permite la comunicación entre el dispositivo 
y el teléfono móvil, para poder interactuar con la aplicación móvil. 
Ilustración 38. Modulo Bluetooth HC-06 
 
Fuente: Elaboración propia, 2019 
 
Micro Servo SG90, es el motor que desplazará la cerradura para brindar 
acceso y cerrará la misma. 
 
 
 
 
 
 
 
76 
 
Ilustración 39. Micro Servo SG90 
 
 Fuente: Elaboración propia, 2019 
 
Sensor de vibración el cuál evalúa cualquier anomalía que sufra la 
cerradura, cuando está en modo de acceso restringido, en caso de forcejeo a la 
misma. 
Ilustración 40. Sensor de vibración 
 
Fuente: Elaboración propia, 2019 
77 
 
Shield celular SIM900, que manda mensajes de texto de alerta, en caso 
de que el sensor de vibración le comunique el problema. 
Ilustración 41. Shield celular SIM900 
 
Fuente: Elaboración propia, 2019 
Accesorios como Leds, cables, resistencias, etc. Que son indispensables 
para el circuito. 
 
 
 
 
 
 
 
78 
 
Ilustración 42. Accesorios 
 
Fuente: Elaboración propia, 2019 
 
10.2 Montaje 
 
El montaje tiene como base en Arduino MEGA y una protoboard que tienen 
conectado, el servomotor, modulo Bluetooth, 2 leds (Rojo y verde), un botón que 
hará de sensor de vibración, la SIM900 y sus respectivas resistencias. 
 
 
 
 
 
 
 
79 
 
Ilustración 43. Montaje del dispositivo 
 
Fuente: Elaboración propia, 2019 
 
10.3 Código Arduino 
El código momentáneo tiene a su disposición a todos los componentes 
exceptuando al sensor de vibración y al SIM900 que todavía están en evaluación. 
 
 
 
 
 
 
80 
 
 
Ilustración 44. Código Arduino parte 1 
 
Fuente: Elaboración propia, 2019 
 
Ilustración 45. Código Arduino parte 2 
 
Fuente: Elaboración propia, 2019 
81 
 
Ilustración 46. Código Arduino parte 3 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
 
82 
 
 
Ilustración 47. Código Arduino parte 4 
 
Fuente: Elaboración propia, 2019 
 
 
10.4 Aplicación COME-IN 
 
La aplicación COME-IN se desarrolló en la plataforma de MIT APP 
INVENTOR, que es una herramienta muy accesible para poder desarrollar 
aplicaciones móviles, esos si son para Android. 
Evidentemente hubo que diseñar lo más ameno posible para que el 
usuario se sienta cómodo usando la aplicación. 
 
 
83 
 
 
Ilustración 48. Aplicación en MIT Store 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
 
 
 
 
 
84 
 
Ilustración 49. Interfaz aplicación Screen 1 
 
Fuente: Elaboración propia, 2019 
 
 
 
 
 
 
 
 
 
85 
 
Ilustración 50. Interfaz aplicación Screen 2 
 
Fuente: Elaboración propia, 2019 
 
10.5 Código aplicación móvil 
 
Código para la autentificación donde pide usuario y contraseña y esta 
muestra mensajes dependiendo el caso. Si el usuario y contraseña son correctos 
muestra mensaje “Acceso autorizado” y redirige a la siguiente página de 
“ACCESO”, otros casos muestran mensaje “Acceso denegado”. 
 
 
 
Ilustración 51.Código Aplicación parte autentificación 
86 
 
 
Fuente: Elaboración propia, 2019 
 
El siguiente código se basa en la utilización de los botones, el de “ABRIR”, 
que manda el texto” a” a nuestro dispositivo para efectuar el acceso, el de 
“SALIR” que te redirige a la página anterior y la de “CONECTAR” que manda a 
conectar el smartphone al módulo bluetooth, en otras palabras, al dispositivo. 
 
Ilustración 52. Código Aplicación parte acceso y conexión 
 
Fuente: Elaboración propia, 2019 
 
 
 
10.6 Google Sheets 
 
87 
 
Google Sheets es una herramienta que se utilizó como una base de datos, 
donde la aplicación manda información y esta se procesa en una planilla de Excel 
que se encuentra publicada online. No solo se tiene una planilla sino también una 
gráfica donde se puede observar mejor la cantidad de veces un usuario a usado 
la aplicación para el acceso. 
Para eso primero se tuvo que sumarle al código de la aplicación para poder 
mandar los datos a esta página: 
https://docs.google.com/spreadsheets/d/11jL81MDvSYoTvjmpgJzaHn1IG
eBVVnp_WrJY9MefJ9I/edit#gid=1217633399 
 
Ilustración 53. Ampliación de código para Google Sheets parte 1 
 
Fuente: Elaboración propia, 2019 
 
Ilustración 54. Ampliación código para Google Sheets parte 2 
88 
 
 
Fuente: Elaboración propia, 2019 
 
Ilustración 55. Google Sheets base de datos 
 
Fuente: Elaboración propia, 2019 
 
89 
 
XI. RESULTADOS Y CONCLUSIONES 
 
11.1 Resultados 
 
Como resultados del proyecto tenemos: 
Una buena cobertura de seguridad, gracias a Google Sheets podemos 
monitorear lo que está pasando en la propiedad a cada momento que el usuario 
lo desee. Ahí se puede encontrar las veces que un usuario accedió al lugar y las 
veces que cualquier persona ha intentado, pero como no es usuario

Continuar navegando