Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Facultad de ingeniería Escuela informática COME-IN CERRADURA DIGITAL PARA SEGURIDAD Y MONITOREO DE UNA PROPIEDAD Tesis de grado para optar al título de ingeniero en telecomunicaciones Autor: Alejandro Amilcar Tapia Plata Profesor tutor: Ricardo Andrés Tello Guerra Santiago de Chile, 2019 Tabla de contenidos RESUMEN………………………………………………………………………………………... I.-INTRODUCCIÓN ............................................................................................. 1 1.1 Introducción ...................................................................................... 1 1.1 Motivación .................................................................................... 1 1.2 Marco de Trabajo ....................................................................... 10 II.-IDENTIFICACION DEL PROBLEMA ........................................................... 11 2.1 Evaluación del escenario del proyecto ........................................... 11 2.2 Diagrama de Ishikawa .................................................................... 12 2.2.1 Seguridad ............................................................................... 12 2.2.2 Tecnología.............................................................................. 13 2.2.3 Público en general .................................................................. 14 III.-OBJETIVOS ................................................................................................ 16 3.1 Objetivo general ............................................................................. 16 3.2 Objetivos específicos ..................................................................... 16 IV.-ALCANCE ................................................................................................... 18 4.1 Alcance........................................................................................... 18 4.2 Limitaciones al alcance .................................................................. 18 4.3 Supuestos ...................................................................................... 19 V.- MARCO TEÓRICO...................................................................................... 20 5.1 Tecnologías de la información y domótica ..................................... 20 5.1.1 Tecnologías de la Información ............................................... 20 5.1.2 Domótica ................................................................................ 23 5.2 Protocolos de comunicación........................................................... 25 5.2.1 Bluetooth ................................................................................ 25 5.2.2 Wi-Fi ....................................................................................... 27 5.3 Arduino, protoboard y sensores ..................................................... 29 5.3.1 Arduino ................................................................................... 29 5.3.2 Protoboard ................................................................................... 31 5.3.3 Sensores ................................................................................ 33 VI.- ESTUDIO DE MERCADO .......................................................................... 41 6.1 Kwikset ........................................................................................... 42 6.1.1 Descripción del producto ........................................................ 42 6.1.2 Ficha técnica .......................................................................... 43 6.1.3 Aplicación ............................................................................... 44 6.2 Samsung ........................................................................................ 46 6.2.1 Descripción del producto ........................................................ 47 6.2.2 Ficha técnica .......................................................................... 48 6.2.3 Aplicación ............................................................................... 49 6.3 Yale ................................................................................................ 51 6.3.1 Descripción del producto ........................................................ 52 6.3.2 Ficha técnica .......................................................................... 53 6.3.3 Aplicación ............................................................................... 54 6.4 Comparación de modelos............................................................... 56 VII. ENFOQUES METODOLOGICOS .............................................................. 57 7.1 PMBOK .......................................................................................... 57 7.2 Cascada ......................................................................................... 59 7.3 EDT ................................................................................................ 60 7.4 Carta Gantt ..................................................................................... 61 VIII. REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES ................... 63 8.1 Requerimientos funcionales ........................................................... 63 8.2 Requerimientos no funcionales ...................................................... 67 8.3 Requerimientos funcionales en relación con los objetivos específicos 68 IX. EVALUACIÓN DE SOLUCIONES .............................................................. 69 9.1 Solución 1....................................................................................... 69 9.2 Solución 2....................................................................................... 70 9.3 Solución 3....................................................................................... 71 9.4 Comparación de soluciones ........................................................... 71 9.5 Elección de la solución ................................................................... 72 X. DESARROLLO DE LA SOLUCIÓN ............................................................. 73 10.1 Materiales ..................................................................................... 73 10.2 Montaje......................................................................................... 78 10.3 Código Arduino ............................................................................. 79 10.4 Aplicación COME-IN .................................................................... 82 10.5 Código aplicación móvil ................................................................ 85 10.6 Google Sheets .............................................................................. 86 XI. RESULTADOS Y CONCLUSIONES .......................................................... 89 11.1 Resultados ................................................................................... 89 11.2 Conclusiones ................................................................................ 90 REFERENCIAS ................................................................................................ 92 Índice de ilustraciones Ilustración 1. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad Pública (FNSP) ................................................................................................... 3 Ilustración 2. Estadísticas Delictuales de la Región Metropolitana del Fondo Nacional de Seguridad Pública (FNSP) .............................................................. 4 Ilustración 3. Estadísticas Delictuales de la Comuna Providencia del Fondo Nacional de Seguridad Pública (FNSP) .............................................................. 5 Ilustración 4. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad Pública (FNSP) ...................................................................................................6 Ilustración 5. Estadísticas Delictuales de la Región Metropolitana del Fondo Nacional de Seguridad Pública (FNSP) .............................................................. 7 Ilustración 6. Estadísticas Delictuales de la Comuna de Providencia del Fondo Nacional de Seguridad Pública (FNSP) .............................................................. 8 Ilustración 7. Jerarquización de la Problemática ............................................... 11 Ilustración 8. Diagrama de Ishikawa ................................................................. 12 Ilustración 9. Evolución del 802.11 ................................................................... 28 Ilustración 10. Tipos de Arduinos ...................................................................... 31 Ilustración 11. Protoboard ................................................................................. 32 Ilustración 12. Tipos de Sensores Más Comunes ............................................. 34 Ilustración 13. Estímulos ................................................................................... 35 Ilustración 14. Sensores de Luz, Movimiento, Distancia y Proximidad ............. 36 Ilustración 15. Sensores de Sonido y Piezoeléctrico ........................................ 37 Ilustración 16. Sensores de Presión, Flexión y Capacitivo................................ 37 Ilustración 17. Sensores de Humedad, Temperatura y Barometrico ................. 38 Ilustración 18. Sensores de Desplazamiento e Inclinación ............................... 39 Ilustración 19. Sensor de Aceleración ............................................................... 40 Ilustración 20. Manilla Touch Electronica Nqu Kwikset ..................................... 42 Ilustración 21. Ficha Técnica ............................................................................ 43 Ilustración 22. Aplicación Kevo ......................................................................... 44 Ilustración 23. Información de Alcance ............................................................. 45 Ilustración 24. Cerradura Corredera Digital G2320 Samsung ........................... 46 Ilustración 25. Ficha Técnica ............................................................................ 48 Ilustración 26. Aplicación SmartThings ............................................................. 49 Ilustración 27. Información de Alcance ............................................................. 50 Ilustración 28. Cerradura Digital Gateman YDM 3109 Yale .............................. 51 Ilustración 29. Ficha Técnica ............................................................................ 53 Ilustración 30. Aplicación Yale Connect ............................................................ 54 Ilustración 31. Información de Alcance ............................................................. 55 Ilustración 32. Modelo Cascada ........................................................................ 59 Ilustración 33. EDT ........................................................................................... 60 Ilustración 34. Carta Gantt ................................................................................ 61 Ilustración 35. Fechas de Inicio y Término de Actividades ............................... 62 Ilustración 36. Arduino MEGA 2560 .................................................................. 73 Ilustración 37. Protoboard ................................................................................. 74 Ilustración 38. Modulo Bluetooth HC-06 ........................................................... 75 Ilustración 39. Micro Servo SG90 ..................................................................... 76 Ilustración 40. Sensor de vibración ................................................................... 76 Ilustración 41. Shield celular SIM900 ................................................................ 77 Ilustración 42. Accesorios ................................................................................. 78 Ilustración 43. Montaje del dispositivo .............................................................. 79 Ilustración 44. Código Arduino parte 1 .............................................................. 80 Ilustración 45. Código Arduino parte 2 .............................................................. 80 Ilustración 46. Código Arduino parte 3 .............................................................. 81 Ilustración 47. Código Arduino parte 4 .............................................................. 82 Ilustración 48. Aplicación en MIT Store ............................................................. 83 Ilustración 49. Interfaz aplicación Screen 1....................................................... 84 Ilustración 50. Interfaz aplicación Screen 2....................................................... 85 Ilustración 51.Código Aplicación parte autentificación ...................................... 85 Ilustración 52. Código Aplicación parte acceso y conexión .............................. 86 Ilustración 53. Ampliación de código para Google Sheets parte 1 .................... 87 Ilustración 54. Ampliación código para Google Sheets parte 2 ......................... 87 Ilustración 55. Google Sheets base de datos.................................................... 88 Ilustración 56. Mensaje de alerta ...................................................................... 89 Índice de tablas Tabla 1. Comparación de Casos y Detenciones ................................................. 9 Tabla 2. Matriz de Definición de Métricas de los Objetivos Específicos ........... 16 Tabla 3. Matriz de Definición de Métricas de los Objetivos Específicos del Proyecto ............................................................................................................ 17 Tabla 4. Comparación Entre IrDA (Infrarrojo) y Bluetooth) ............................... 26 Tabla 5. Comparación de Modelos ................................................................... 56 Tabla 6. PMBOK ............................................................................................... 57 Tabla 7. Requerimiento Funcional 1 ................................................................. 63 Tabla 8. Requerimiento Funcional 2 ................................................................. 63 Tabla 9. Requerimiento Funcional 3 ................................................................. 64 Tabla 10. Requerimiento Funcional 4 ............................................................... 64 Tabla 11. Requerimiento Funcional 5 ............................................................... 65 Tabla 12. Requerimiento Funcional 6 ............................................................... 65 Tabla 13. Requerimiento Funcional 7 ............................................................... 66 Tabla 14. Requerimiento No Funcional 1 .......................................................... 67 Tabla 15. Requerimiento No Funcional 2 .......................................................... 67 Tabla 16. Requerimiento No Funcional 3 .......................................................... 68 Tabla 17. Requerimientos Funcionales en Relación con los Objetivos Específicos .......................................................................................................................... 68 Tabla 18. Comparación de soluciones .............................................................. 71 Tabla 19. Comparación objetivos específicos v/s resultados ............................ 90 RESUMEN El presente proyecto está orientado en disminuir la tasa de robos hacia la propiedad privada, bodegas y oficinas pequeñas. Se desarrolló un dispositivo que funciona como cerradura digital, queinteractúa con diversos dispositivos para lograr una mayor cobertura de seguridad, reducir los tiempos de respuesta y crear una base de datos para un monitoreo de la actividad que esta cerradura digital tiene. 1 I.-INTRODUCCIÓN 1.1 Introducción Las telecomunicaciones se refieren a una “comunicación a distancia”, este es un proceso de transmitir un mensaje e intercambiar información con otro dispositivo/persona de un punto a otro. El presente trabajo denominado “COME-IN CERRADURA DIGITAL”, basado en los robos a propiedades y operación de la policía hacia estos casos, es una propuesta para ayudar a la seguridad de una propiedad y a una mayor eficacia para detener a los antisociales que realizan robos o cualquier delito contra la propiedad, esto mediante dispositivos electrónicos que automatizarán dicha propiedad; llamado también domótica; para dar servicios de seguridad, bienestar y comunicación inalámbrica. Domótica es un conjunto de técnicas orientadas a automatizar una vivienda, que integran la tecnología en los sistemas de seguridad, gestión energética, bienestar o comunicaciones. El ritmo de vida actual nos ha dado nuevas formas de vida, que actualmente se llaman hogares inteligentes y hasta edificios con estas tecnologías. La tecnología ha ido evolucionando tanto que ahora sin darse cuenta cada persona tiene uno de estos dispositivos: Smartphones , Smart tv, módems, entre otros dispositivos que hoy en día son indispensables para la vida cotidiana. 1.1 Motivación 2 “En términos de estadística, las cifras de robos en casas durante el último año son las siguientes: 302 en La Florida, 239 ocurrieron en Las Condes, 237 en Providencia, 234 en Ñuñoa, 159 en La Reina, 131 en Peñalolén y 74 en Macul, 66 en Vitacura, y 38 en Lo Barnechea. Según cifras del Ministerio Público, de los 1.480 robos a casas, 76 fueron con intimidación, es decir, había moradores al momento del atraco y ellos fueron amedrentados por los antisociales.” (CHILE, 2018) Como la cifra de 1480 robos a casas, en Santiago de Chile, es algo que no se puede pasar por desapercibido por eso lo que se quiere es disminuir en lo más posible esta cifra. Para eso desempeñaremos dispositivos que puedan advertir de cualquier inusualidad. Robo en un lugar habitado: “Este es el robo en casas o inmuebles destinados a la habitación, robo de cosas en un lugar habitado o destinado a la habitación o en sus dependencias, cuando es con escalamiento, esto es, cuando se entre al inmueble por una ventana, tragaluz, carbonera, respiradero, chimenea, etcétera; por medio de un forado o con rompimiento de techos, o fractura de puertas o ventanas; haciendo uso de llaves falsas o ganzúas. En estos casos, se sancionará con la pena de presidio mayor en su grado mínimo (de 5 años y un día a 10 años).” (Fer, 2019) Robo en lugar no habitado: ” Este delito de robo consiste, como ejemplo ilustrativo el robo por medio de escalamiento, fractura de puertas, ventanas, hacer uso de llaves falsas o 3 ganzúas de locales comerciales, oficinas, lugares de trabajo, bodegas, galpones, es decir, ocurre cuando se roba en lugares cerrados o inmuebles que no son utilizados para morada o habitación de personas. Este delito es sancionado con la pena de presidio menor en sus grados medio a máximo (de 541 días a 5 años de presidio).” (Fer, 2019) Ilustración 1. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad Pública (FNSP) Fuente: (publica, 2017) El promedio de robos en lugar habitado, en el país, es de 68.966 casos, entre los años 2012-2016. El promedio de robos en lugar no habitado, en el país, es de 49.223 casos, entre los años2012-2016. 4 Ilustración 2. Estadísticas Delictuales de la Región Metropolitana del Fondo Nacional de Seguridad Pública (FNSP) Fuente:(publica, 2017) El promedio de robos en lugar habitado, en la región metropolitana, es de 23.067 casos, entre los años 2012-2016. El promedio de robos en lugar no habitado, en la región metropolitana, es de 18.751 casos, entre los años 2012-2016. 5 Ilustración 3. Estadísticas Delictuales de la Comuna Providencia del Fondo Nacional de Seguridad Pública (FNSP) Fuente:(publica, 2017) El promedio de robos en lugar habitado, en la comuna de providencia, es de 750 casos, entre los años 2012-2016. El promedio de robos en lugar no habitado, en el país, es de 1.161 casos, entre los años 2012-2016. 6 Aprendidos: Ilustración 4. Estadísticas Delictuales de Chile del Fondo Nacional de Seguridad Pública (FNSP) Fuente:(publica, 2017) El promedio de detenciones policiales por robo en lugar no habitado, en el país, es de 3.686 casos, entre los años 2012-2016. El promedio de detenciones policiales por robo en lugar habitado, en el país, es de 4.247 casos, entre los años 2012-2016. 7 Ilustración 5. Estadísticas Delictuales de la Región Metropolitana del Fondo Nacional de Seguridad Pública (FNSP) Fuente: (publica, 2017) El promedio de detenciones policiales por robo en lugar no habitado, en la Región Metropolitana, es de 1.185 casos, entre los años 2012-2016. El promedio de detenciones policiales por robo en lugar habitado, en la Región Metropolitana, es de 1.727 casos, entre los años 2012-2016. 8 Ilustración 6. Estadísticas Delictuales de la Comuna de Providencia del Fondo Nacional de Seguridad Pública (FNSP) Fuente: (publica, 2017) El promedio de detenciones policiales por robo en lugar no habitado, en la comuna de Providencia, es de 17casos, entre los años 2012-2016. El promedio de detenciones policiales por robo en lugar habitado, en la comuna de providencia, es de 62 casos, entre los años 2012-2016. 9 Tabla 1. Comparación de Casos y Detenciones Promedio casos País RM Providencia Robos lugar habitado 68.966 23.067 750 Robos lugar no habitado 49.223 18.751 1.161 Total 118.189 41.818 1.911 Promedio detenciones Robos lugar habitado 3.686 1.185 17 Robos lugar no habitado 4.247 1.727 62 Total 7.933 2.912 79 Fuente: Elaboración propia, 2019 Como se observa todavía falta mucho para poder proteger cualquier propiedad sea que este habitada o no. Los números de detenciones policiales son muy bajos, puesto que para el caso en el país para robos en lugares habitados solo cubre el 5,34% de los casos y para robos en lugares no habitados cubre el 8,63%. En la Región Metropolitana las detenciones cubren 5,14%, 9,21% y para la comuna de Providencia las detenciones cubren 2,27% y 5,34% respectivamente. Hay que recordar que un porcentaje de estos robos son con intimidación de los antisociales. 10 1.2 Marco de Trabajo Este proyecto está referido a un ámbito experimental, detalladamente para probar dispositivos llamados “cerraduras digitales” para la seguridad de propiedades privadas. Estas propiedades privadas detallan más por ser casas, departamentos, bodegas y pequeñas oficinas. En esta oportunidad las pruebas se realizaron solo con la cerradura digital para enfocarse a pleno en el funcionamiento de esta. 11 II.-IDENTIFICACION DEL PROBLEMA 2.1 Evaluación del escenario del proyecto En el siguiente esquema se presenta el escenario de la problemática, de un modo jerárquico. Ilustración 7. Jerarquización de la Problemática Fuente: Elaboración propia, 2019 Delitos contra la propiedad privada Departamento Habitaciones Bodegas Casa 12 2.2 Diagrama de Ishikawa Este diagrama identificará el problema y sus causas principales. Ilustración 8. Diagrama de Ishikawa Fuente: Elaboración propia, 2019 2.2.1 Seguridad P1.1 Bajas detenciones policiales. – En Chile entre 2012-2016(promedio), de todos los casosde delitos contra la propiedad privada solo el 6,71% fueron detenidos. Esto llama la atención puesto que de 118189 delitos solo 7933 casos son atendidos. (Datos de la tabla de comparación página 10) 13 P1.2 Baja confiabilidad a compañías que imparten servicios de seguridad. – Se puede decir que un porcentaje no muy alto cuenta con compañías que imparten servicio de seguridad, en 2013 hubo una noticia que dice: “Empresas de alarmas en el ojo del huracán: Son más de 40 y nadie garantiza su calidad” (Meza, 2013), ya que nadie garantiza que la calidad del servicio de las mismas sea buena, la gente torna a no tener una gran confianza hacia estas compañías. 2.2.2 Tecnología P2.1 Falta de sistemas de seguridad. – Si bien la mayoría de los sistemas de seguridad que se usan son de alarmas, faltan sistemas de seguridad que permitan ayudar en diferentes problemas y no solo con alarmar, sino con prevenir, notificar y solucionar. P2.2 Falta de dispositivos de prevención. – Los dispositivos de prevención que hay hoy en día se los utiliza para grandes empresas que no se pueden dar el lujo de dejarse sorprender por una falla. Lo mismo se necesita para la prevención de los delitos hacia la propiedad privada que ayuden a prevenir y/o alarmar segundos antes para ganar un poco de tiempo. P2.3 Notificación tardía. – Los dispositivos pueden llegar a tener una notificación tardía, no solo al dueño de la propiedad sino a la policía y/o a la compañía de seguridad. Esto hace que sepas el cometido, sin poder hacer nada porque ya ocurrió. 14 P2.4 Elevados costos de dispositivos e implementación. – Es de saber que los dispositivos de seguridad e implementación de estos es de un costo elevado. Sin ir lejos indagando un poco entre los precios estos no bajan de 200.000 CLP (Los más baratos) y llegan a costar demasiado dinero los más caros. 2.2.3 Público en general P3.1 Baja confiabilidad en dispositivos electrónicos. – Los dispositivos electrónicos para la seguridad no son relevantes para la población en general, puesto que como la tecnología ha ido adentrándose tan de repente estos últimos años, dispositivos como los celulares, tv y demás son el centro de la atención, dejando de lado los dispositivos de seguridad. “Las plataformas que más utilizan los chicos son en mayor medida los dispositivos móviles como los smartphones y tablets. Las laptops y PCs también son otras vías de conexión. El incremento de dispositivos móviles se debe a que son la primera elección para ver televisión, navegar en Internet y en redes sociales e interactuar con juegos.” (Revollar, 2017) P3.2 Baja denuncia de hacia estos delitos. – Si las detenciones hacia estos delitos a nivel país son muy bajos no solo es por la ineficiencia de la policía, sino que hasta el mismo afectado no se da cuenta del delito hasta que llega personalmente a verlo, por no saber a tiempo no puede denunciar. 15 P3.3 Desconocimiento de dispositivos de seguridad. – El desconocimiento de dispositivos de seguridad es muy notorio, puesto que lo único que se tiene como dispositivos de seguridad son las cámaras y las alarmas. Habiendo una gama de dispositivos como sensores de calor, movimiento y para diferentes ámbitos. P.3.4 Desconocimiento de la automatización (Domótica). - La domótica está poniéndose de moda, pero en el ámbito de comodidad, por ejemplo, automatización de iluminación y temperatura. Lo que no se sabe es que se puede controlar todo dentro de una propiedad y donde nos interesa que es la seguridad. “A nivel de grado de adopción de tecnologías, los estudios internacionales señalan que un 45% de las personas ya cuenta con un asistente de voz, cámaras de seguridad o luces conectadas a algún hubo” (Samsung, 2018) 16 III.-OBJETIVOS 3.1 Objetivo general Proponer un sistema de seguridad para disminuir los delitos hacia la propiedad privada 3.2 Objetivos específicos OE1: Tener una cobertura de seguridad en prevenir, notificar y solucionar. OE2: Disminuir el tiempo de notificación al propietario en un 50%. OE3: Disminuir el tiempo de alerta a los agentes de la policía y/o a los agentes de seguridad. OE4: Identificar a cada usuario, que vive en la propiedad, para saber quién hace uso del acceso a la propiedad. Tabla 2. Matriz de Definición de Métricas de los Objetivos Específicos O. Específicos Métrica VAM CEM OE1 Funciones F=1 F≥2 OE2 Tiempo de notificación 0-10 segundos 0-5 segundos OE3 Tiempo de alerta 5-10 minutos 0-5 minutos OE4 Contacto (veces) C=0 C≥0(Memoria) Fuente: Elaboración propia, 2019 17 Tabla 3. Matriz de Definición de Métricas de los Objetivos Específicos del Proyecto Problemas O. E. P2.1 P2.2 P2.3 OE1 × × OE2 × × OE3 × × OE4 × Fuente: Elaboración propia, 2019 18 IV.-ALCANCE 4.1 Alcance El proyecto está enfocado en la rama de tecnología, excluyendo el P2.4, de nuestro diagrama de Ishikawa. El proyecto abarca los siguientes puntos: - Dar a conocer nuevo dispositivo para la seguridad de propiedades. - Dispositivo cuenta con mejoras en tiempos de notificación, hacia el propietario, y alertas, hacia los medios: seguridad ciudadana y policía. - Dispositivo tiene memoria y logra gradualmente saber cómo es la actividad de entrada y salida (en la propiedad). 4.2 Limitaciones al alcance El proyecto no se enfoca en las demás ramas que no sean las mencionadas antes, que pertenecen al diagrama de Ishikawa. El proyecto no abarca los siguientes puntos: - Aumentar las detenciones policiales. - Dar confiabilidad hacia las compañías que imparten servicios de seguridad - Rebajar los costos de los dispositivos de seguridad ni de su implementación. - Dar confianza hacia los dispositivos electrónicos. - Aumentar denuncia hacia delitos contra la propiedad. - Dar a conocer dispositivos de seguridad. - Dar a saber que es domótica. 19 4.3 Supuestos - Si el dispositivo requiere de memoria y si no tiene el tiempo para adquirir la misma, no será eficiente. - Si hay un corte de luz, el modelo no cuenta con respaldo energético. - Si no hay internet, no se podrá comunicar. - Si no se registran todas las personas que viven en la propiedad o que transitan en la misma, siempre habrá un llamado de emergencia en vano. 20 V.- MARCO TEÓRICO 5.1 Tecnologías de la información y domótica 5.1.1 Tecnologías de la Información El desarrollo de la tecnología ha ido avanzando abismalmente dentro de los últimos años, pero todo empezó cuando el primer ordenador apareció, esto a mediados del siglo XX. “La aparición del ordenador a mediados del siglo pasado hizo nacer el concepto de hardware y creó a su alrededor un sector de actividad nuevo al que se fueron sumando el software, con los sistemas operativos, programas, bases de datos, aplicaciones, etc., y los distintos periféricos que requería cada momento tecnológico (sistemas de almacenamiento, impresoras, escaners, lectores de tarjetas, etc.). En un primer momento la informática estaba limitada a las empresas y a las grandes instituciones que disponían de enormes centros de cálculo.” (Chillida, 2018) El ordenador como tal hizo que apareciera este concepto de Hardware que, a partir de esta, se formaron actividades para desarrollar otro concepto llamado Software, esto relacionado con el sistema operativo, base de datos, aplicaciones, etc. Este desarrollo como tal del ordenador, informática, estaba destinado a grandes empresas y a las grandes instituciones que disponían de enormes centros de cálculo. Pero el boom que cambiaría las cosas fue cuando se crearon los ordenadores personales, en la década de los 80’s. Esto dio paso al desarrollo de la informáticaen casa, en el trabajo, en comercios, en vehículos, etc. Al poder utilizar, esta aplicación de la informática, en todos los aspectos 21 personales y profesionales de los seres humanos, esta se convierte en algo más amplio y potente a lo que llamamos: las tecnologías de la información (TI). Estas tecnologías, combinadas con las telecomunicaciones, están cambiando el mundo que conocemos llevándolo a un mundo digital que genera una sociedad con conocimientos informáticos. Dicho cambio o revolución proviene de la innovación tecnológica y de todas las posibilidades que se tiene a partir de esta. La revolución afecta a todos los aspectos que tienen las tecnologías de la información desde el punto de vista del Hardware, que, si bien se hablaban de ordenadores gigantescos, que solo tenían las enormes empresas, se han convertido en ordenadores personales o portátiles, tablets, teléfonos celulares, etc. Lo más importante de todo esto es que hay procesadores incorporados a cualquier dispositivo, sistema o red que se utiliza hoy en día en el mundo. El teléfono celular que lo tienen la mayoría de las personas en sus bolsillos y que está siempre a disposición para hacer cualquier tarea, es un claro ejemplo de que los ordenadores ocupan cada vez menos espacio y que tienen más capacidad de procesamiento. Está demás decir que los teléfonos celulares son parte del día a día y que se los utiliza en todo momento. Por la parte del Software, los sistemas operativos, base de datos, procesadores de texto, lenguajes de programación, los diferentes programas de edición o los navegadores hacen que haya una variedad de dispositivos para abarcar esta variedad tan basta de aplicaciones. Las opciones de toda la gama de Software que existe están a disposición de los usuarios de diferentes formas, siendo algunas de ellas gratuitas. Con la popularidad de los teléfonos móviles inteligentes también conocidos como Smartphones y las tablets se ha producido una explotación de programas específicos siendo estos las aplicaciones o apps, que potencian la utilidad y la necesidad de estos dispositivos, en combinación con las prestaciones de movilidad que ofrecen las telecomunicaciones (Internet). 22 Uno de los aspectos importantes de las tecnologías de la información en la actualidad es la seguridad, comprendida en dos sentidos. Por una parte, seguridad para evitar accesos indeseados a los centros de datos, versión moderna a los antiguos centros de cálculo, a los ordenadores y los programas e información contenida en dichos dispositivos, que, con la facilidad, hoy en día, al acceso de redes y el desarrollo de medios como el internet, han ido aumentando exponencialmente. Por el otro lado dada la presencia de los ordenadores en todo, como negocios, empresas y/o instituciones, es necesario tener la seguridad de que la actividad y los negocios, en dichos establecimientos, sean continuos. Esto más que todo está enfocado en temas de seguridad como soporte a la gestión de las entidades y trata de reducir y eliminar los riesgos y amenazas, los ciberataques etc. Otros aspectos que destacan en la evolución de las TI en la actualidad, como ser la boleta/factura electrónica, que tiene como finalidad eliminar ese documento, ese papel y ofrecer la posibilidad a la digitalización, y el manejo de grandes volúmenes de datos que se generan a partir de este tipo de actividades. Esto es lo que se denomina Business Intelligence en el entorno empresarial o deforma más general Big Data. La manejo y el aprovechamiento de esta información que se genera y almacena en alguno de estos campos llevan consigo importantes retos para las TI y muchas oportunidades para el desarrollo comercial y de beneficio para el cliente, la sociedad. Otro aspecto muy importante es el almacenamiento en la nube o cloud computing. Mediante combinaciones de tecnologías de la información y telecomunicaciones, este tipo de almacenamiento en la nube permite que las empresas y las administraciones publicas puedan establecer nuevas formas de trabajo, basadas en la agilidad, la flexibilidad y la adaptación a diferentes tamaños y necesidades. Este nuevo modelo que trae consigo la nube, las aplicaciones, los programas y los servicios están disponibles allí donde el usuario lo necesite, más 23 allá de la infraestructura de la empresa y/o institución. Las entidades contratan un servicio global y no se preocupan como se materializa la información. Solo saben que estará disponible cuando y donde lo necesiten, este servicio de la nube va más asociado a la movilidad e implica ahorros económicos, monedas virtuales y vuelve a atacar haciendo énfasis al lado de la seguridad, privacidad y continuidad en la actividad o en el negocio Al final las TI son herramientas de proceso de información para cualquier actividad, que derivan de los antiguos ordenadores. 5.1.2 Domótica La domótica, que viene del latin “domus” que significa “casa” y “tica” que significa “automática”, es principalmente un conjunto de tecnología que se aplican para lograr que una casa pueda ser inteligente. Unos ejemplos simples de domótica que frecuentemente se encuentran en la actualidad uno es la luminaria hogareña que se encienden de forma automática cuando los sensores detectan que alguien ha ingresado a la habitación. “Estos sistemas de iluminación incluso permiten en muchos casos controlar los niveles de luz dependiendo del momento del día, con lo cual es posible lograr un verdadero ahorro de energía.” (Fácil, 2019) Otro ejemplo simple de domotización es el del control del clima dentro de las casas, que manifiesta un control de la temperatura real, mediante sensores, en el interior de dicha casa y así poder ajustar los niveles de calefacción del hogar. Uno de los ejemplos de domótica más interesantes son los que están relacionados al ámbito de la seguridad, ya que a través de esta plataforma es posible crear sistemas de vigilancia, alarmas, estrategias contra robos y muchos más. 24 Además del uso serio que se puede dar, también la domótica puede utilizarse para el entretenimiento las cuales pueden ser altavoces en toda la vivienda; para tener un mejor sonido al estar viendo una película, escuchando una canción, etc; sistemas intercomunicadores, reproducción de contenido audiovisual en cualquier ambiente de casa. La domótica nos permite la utilización de etiquetas RFID, identificación por radio frecuencia que es un sistema de almacenamiento y recuperación de datos, con el cual se puede realizar listas de compras de los alimentos faltantes en nuestra nevera. “la domótica permite la utilización de etiquetas RFID, con lo cual podemos realizar listas de compras de los faltantes que tengamos por ejemplo en los alimentos que se almacenan en nuestra heladera, la cual por supuesto es uno de los artefactos que se halla dentro del sistema de domótica.” (Fácil, 2019) Todos estos ejemplos de automatización nos dan un seguro en cuanto a la evolución de las TI y la aceptación en el día a día, en la vida, de una persona. 25 5.2 Protocolos de comunicación 5.2.1 Bluetooth Es un protocolo estándar de comunicación de IEEE 802.15 para la transmisión de datos sin una forma física, cable, entre dispositivos, mediante radiofrecuencia. “The working group is developing standards for short-range communications of devices within a personal operating space. A personal wireless network consists of mobile devices such as a handheld or pocket computer, PDA, mobile phone and wireless microphone” (ABC, s.f.) IEEE 802.15 es el grupo de trabajo IEEE pare redes de área personal inalámbricas (WPAM). El grupo de trabajo está desarrollando estándares para comunicaciones de corto alcance de dispositivos dentro de un espacio operativo personal. Esta red inalámbrica personal consiste en dispositivosmóviles como una computadora de mano o de bolsillo, PDA, teléfono móvil y micrófono inalámbrico también conocido como manos libres. Este mismos tenía que resolver estos problemas: - El sistema debía operar en todo el mundo. - El emisor de radio tenía que consumir poca energía, ya que debía integrarse a equipos de batería, como por ejemplo celulares, laptops, etc. - La conexión debía soportar voz y datos, por lo tanto, también aplicaciones multimedia. - La tecnología tenía que ser de bajo coste. Entonces se desarrolló esta tecnología que utiliza un canal de comunicación de un máximo de velocidad y con un rango de óptimo de una distancia establecida. 26 “Para cumplir estos requisitos, se desarrolló una tecnología que utiliza un canal de comunicación máximo de 720 kb/s con un rango óptimo de 10 metros.” (cables, s.f.) Bluetooth utiliza la banda de 2,4 GHz disponible en todo el mundo. Hay tres clases diferentes de poder en Bluetooth: Clase 1: Potencia de salida máxima de 100 mW (20 dBm). Utilizado para un rango extendido de hasta aproximadamente 100 m. Clase 2: Potencia de salida máxima de 2,5 mW (4 dBm). Uso normal, alcance hasta unos 10 m. Clase 3: Potencia de salida máxima de 1 mW (0 dBm). Comunicaciones de corto alcance desde 10 cm hasta 1 m. Se conoce que antes de Bluetooth, para la transmisión de datos, estaba el IrDA también llamado infrarrojo. Esta era muy lenta y necesitaba una línea de visión entre los dispositivos. A continuación, se presentará una comparación de estas formas de transmisión de datos: Tabla 4. Comparación Entre IrDA (Infrarrojo) y Bluetooth) IrDA (Infrarrojo) Bluetooth Velocidad Máxima (Mbps) 16 3 Distancia efectiva (m) 0 a 1 1 a 10 Costo Muy económico 2$ No tanto ¿Atraviesa paredes? No Si ¿Requiere línea de visión? Si No Seguridad Muy alta Regular Interferencia con RF No Si Banda regulada No, pero restringida No 27 ¿Estándares propietarios? No Si Fuente: (Polanco, 2016) La seguridad de Bluetooth se basa en dispositivos. Los dispositivos pueden ser de confianza o no de confianza. Cada dispositivo tiene un código de identificación único de 48 bits. Se puede poner un dispositivo en modo de detección para buscar otros dispositivos al alcance. Bluetooth está estandarizado bajo IEEE 802.15.1. 5.2.2 Wi-Fi Esta nueva tecnología surgió a partir de que se quería establecer un tipo de conexión inalámbrica, que fuese compatible entre distintos dispositivos. En 1999 varias empresas, entre ellas Nokia, se unieron para crear Wireless Ethernet Compatibility Alliance, o las siglas WECA, actualmente llamada Alianza Wi-Fi. El objetivo de WECA fue designar una marca que permitiese fomentar la tecnología inalámbrica y asegurar la compatibilidad de equipos. Al pasar de los años, en 2002 la asociación WECA estaba formada por casi 150 miembros en su totalidad. La familia de estándares 802.11 había evolucionado desde su creación, mejorando la seguridad, la velocidad, el rango de distancia, entre otras. 802.11 • Edición 1997 • Dos velocidades de datos sin procesar de 2 y 1 Mbps. • Espectro de difusión de saltos de frecuencia (FHSS) o espectro de difusión de secuencia directa (DSSS). • Tres canales no superpuestos en banda de frecuencia industrial, científica, médica (ISM) a 2,4 GHz • Acceso múltiple de detección de portadora definido originalmente anticolisión (CSMA-CA).” (Intel, 2019) 28 Este 802.11 fue evolucionando a partir de los años, mejorando en la frecuencia en la que trabajaban, el ancho del canal en el que trabajaban, aplicando en las últimas actualizaciones el MIMO (Múltiple entrada y múltiple salida) y lo más importante la velocidad de datos máximo. Esto está resumido en la gráfica que Intel tiene resumida a continuación: Ilustración 9. Evolución del 802.11 1 2 transmisiones espaciales con modulación 1024-QAM. 2 2 transmisiones espaciales con modulación 256-QAM. 3 3 transmisiones espaciales con modulación 64-QAM. Fuente: (Intel, 2019) Finalmente es cierto que en la actualidad el WI-Fi es indispensable para la conexión a internet en cualquier ámbito, tanto en casa como en el trabajo, pues es algo que tener en cuenta para mejorar y utilizarlo de la mejor manera. 29 5.3 Arduino, protoboard y sensores 5.3.1 Arduino “Arduino Nació en el año 2005 en el Instituto de Diseño Interactivo de Ivrea (Italia). Arduino apareció por la necesidad de contar con un dispositivo para utilizar en aulas que fuera de bajo coste. La idea original fue, fabricar una placa para uso interno de la escuela. Sin embargo, el instituto se vio obligado a cerrar sus puertas precisamente en 2005. Ante la perspectiva de perder todo el proyecto Arduino en el proceso, se decidió liberarlo y abrirlo al público para que todo el mundo pudiese participar en la evolución del proyecto, proponer mejoras y sugerencias. Los principales responsables de la idea y diseño de Arduino fueron Massimo Banzi, David Cuartielles, David Mellis, Tom Igoe y Gianluca Martino. “ (ELECTRONICS, 2019) “Es una plataforma de desarrollo basada en una placa electrónica de hardware libre que incorpora un microcontrolador re-programable y una serie de pines hembra, los que permiten establecer conexiones entre el microcontrolador y los diferentes sensores y actuadores de una manera muy sencilla (principalmente con cables dupont)” (ELECTRONICS, 2019) Una placa electrónica es una “Printed Circuit Board”, que en español sería “Placa de Circuito Impreso” abreviado por las siglas PCB. La superficie plana de las PCBs es fabricada de un material no conductor, esto hace que una PCB sea la forma más compacta y estable de construir un circuito electrónico. 30 Un Pinse denomina a la terminal o patilla de cada uno de los contactos metálicos de un conector o de un componente este si fabricado de un material conductor de electricidad, estos se utilizan para no tener que soldar nada y así transferir electricidad e información. En pocas palabras un Arduino es una PCB que tiene implementado un determinado diseño de circuitería interna, de esta forma el usuario final no debe preocuparse por las conexiones eléctricas que necesita el microcontrolador para funcionar y puede desarrollar las diferentes aplicaciones electrónicas que necesite. Arduino es una palabra muy amplia puesto que hay varios modelos de placas Arduino oficiales, cada uno pensado para un propósito diferente y de características variadas como ser el tamaño físico, numero de pines E/S, modelo de microcontrolador, etc. A pesar de la variedad de arduinos que existen todas pertenecen a la misma familia, microcontroladores AVR DE LA MARCA Atmel, lo que da por entendido que comparten la mayoría de sus características de software, arquitectura, librerías y documentación. Estos son Arduino NANO, Arduino MEGA, Arduino LEONARDO, Arduino UNO y Arduino YUM. 31 Ilustración 10. Tipos de Arduinos Fuente: (ELECTRONICS, 2019) El Arduino facilita la expectativa de poder hacer aplicaciones sin gastar mucho dinero y poder probarlas para ver su resultado. 5.3.2 Protoboard Llamado también “Tabla de pruebas”, es una herramienta que tiene como función principal hacer pruebas del funcionamiento de los diferentes circuitos eléctricos que se realicen en dicho protoboard. La protoboard son pequeñas tablas con perforaciones en toda su área, en la que se colocan diversos componentes electrónicos, que se distinguen por tener 32 filas y columnas con los que se puede saber en qué ubicación posicionar cada pieza, también cuenta con dos rieles a los lados, los cuales indican las líneas positivas y negativas del circuito. La línea azul, también llamada tierra, siempre será negativo. Por otra parte, la línea roja siempre será positivo. Ilustración 11. Protoboard Fuente: (Reyes, 2015) El protoboard se encuentracompuesto de un material aislante como es el plástico, la cual presenta perforaciones para permitir insertar algún componente electrónico y la ventaja es que este no precisa de soldaduras. Internamente presenta laminas metálicas para la conexión eléctrica, donde estas laminas forman una clase de bloques para la interconexión, estos ubicados uno en el centro y dos a los costados. 33 “La separación entre orificios es de 1/10” (2.54MM) lo cual es una medida estándar en la separación de pines de los circuitos integrados y otros componentes electrónicos.” (DaissyKaro344, 2013) Por lo tanto, el protoboard permite modificar y montar de manera fácil y rápida circuitos electrónicos sin necesidad de soldaduras, y muchas veces sin necesidad de herramientas. Una vez que el circuito experimental este funcionando correctamente en la protoboard, se puede proceder a su construcción definitiva sobre un circuito impreso usando soldaduras para fijar e interconectar los componentes. 5.3.3 Sensores “Un sensor – que también se conoce como entrada input – es un dispositivo que está capacitado para detectar acciones o estímulos externos y responder en consecuencia” (Guimerans, 2018 ) Lo que quiere decir que los sensores nos permiten captar la información del medio físico que nos rodea, que se encarga de medir las magnitudes físicas y transformarlas en señales eléctricas capaces de ser comprendidas por un microcontrolador, este último capaz de detectar magnitudes químicas o físicas y transformarlas en señales eléctricas. A continuación, se mostrarán los diferentes tipos de sensores que se pueden comprar en una tienda de electrónica. 34 Ilustración 12. Tipos de Sensores Más Comunes Fuente: (Guimerans, 2018 ) Entonces los estímulos pasan por el sensor, como cualquiera mostrado en la ilustración anterior, y este los convierte en señales eléctricas. Una magnitud eléctrica como por ejemplo una resistencia eléctrica; como en un detector de temperatura; una capacidad eléctrica; como en un sensor de humedad o sensor capacitivo; una corriente eléctrica; como en un transistor sensible a la luz; y muchos ejemplos más. 35 Ilustración 13. Estímulos Fuente: (Guimerans, 2018 ) Los sensores, se pueden clasificar en función de los datos de salida en digitales o analógicos, y se utilizan para desarrollar interfaces físicas, sistemas robóticos, etc. El controlador es el elemento que recibe información de los sensores y basándose en ella decide que hacen los actuadores. Esa decisión la realiza un programa en el que hemos escrito las instrucciones adecuadas para ello. Los sensores más populares que se pueden encontrar en cualquier tienda electrónica son: - Sensores de luz, distancia y proximidad. La función de estos sensores es medir y detectar la luz, posición el movimiento de un determinado objeto en el espacio. 36 Ilustración 14. Sensores de Luz, Movimiento, Distancia y Proximidad Fuente: (Guimerans, 2018 ) - Sensores acústicos y piezo-eléctricos Los sensores acústicos son micrófonos pequeños que pueden detectar la presión de onda de un sonido (omnidireccional) o bien la velocidad de la onda del sonido (direccional). Estos mismos son sensibles a las presiones que emiten las ondas acústicas, y las transforma en pulsos eléctricos. Por su parte, los sensores piezo-electricos se los utiliza mayormente para el tacto, la vibración y las medidas de choque. 37 Ilustración 15. Sensores de Sonido y Piezoeléctrico Fuente: (Guimerans, 2018 ) - Sensores de presión, flexión y capacitivos Estos son los más simples, ya que son interruptores que se activan o desactivan si se encuentran en contacto con un objeto. Ilustración 16. Sensores de Presión, Flexión y Capacitivo Fuente: (Guimerans, 2018 ) 38 - Sensores de temperatura Los sensores de temperatura son dispositivos que transforman los cambios de temperatura en cambios en señales eléctricas que son procesadas por equipo eléctrico o electrónico. Ilustración 17. Sensores de Humedad, Temperatura y Barometrico Fuente: (Guimerans, 2018 ) - Sensores de desplazamiento e inclinación Los sensores rotatorios o deslizantes son resistores eléctricos con un valor de resistencia variable. Por otra parte, los sensores de inclinación son dispositivos que, en función de la inclinación, permiten o no el paso de la corriente funcionando, así como un interruptor. 39 Ilustración 18. Sensores de Desplazamiento e Inclinación Fuente: (Guimerans, 2018 ) - Sensores de aceleración Estos sensores son importantes, puesto que la información de la aceleración que sufre un objeto es de vital importancia, ya que, si se produce una aceleración en un objeto, este experimenta una fuerza que tiende a hacer poner el objeto en movimiento. 40 Ilustración 19. Sensor de Aceleración Fuente: (Guimerans, 2018 ) Los sensores son indispensables para medir la magnitud de lo que se quiere saber como por ejemplo podemos medir la temperatura, la presión atmosférica, el ritmo cardiaco o la geolocalización. 41 VI.- ESTUDIO DE MERCADO En este punto se llevará a cabo una evaluación para saber la respuesta del mercado hacia un producto o servicio. El producto por presentar es una Cerradura Digital que lleva al acceso a otro nivel, más restringido y controlado, que a la de una cerradura común y corriente. Esta clase de dispositivos que están en el mercado actualmente, están evolucionando de una manera abismal y es por el hecho de que más personas se interesan y se informan acerca de los beneficios que la domótica puede llegar a dar. Un reciente estudio de opinión a cargo de Samsung Electronics Chile- elaborado por la firma Cadem en conjunto con alumnos del magister- afirma que: “La adopción de las nuevas tecnologías de la información y la comunicación en el hogar se han instalado firmemente entre los chilenos. Así mismo arrojó que un 85% de las personas imaginan su casa o departamento del futuro con tecnologías relacionadas a la domótica con un funcionamiento automático, inteligente y conectado, sistemas de monitoreo y control a distancia, y operables a través de herramientas como las aplicaciones en teléfonos móviles” (Samsung, 2018) Lo que significa que los dispositivos domóticos tienen un futuro relevante en el mercado. Actualmente las empresas más conocidas de estos dispositivos, al menos en Chile (SODIMAC), son: 42 6.1 Kwikset Empresa estadounidense que fabrica cerraduras fundada en California en 1946.Uno de los dispositivos más accesibles llamado “Manilla Touch Electronica Niqu Kwikset”. Con un precio de 113.990 CLP. Ilustración 20. Manilla Touch Electronica Nqu Kwikset Fuente: (Kwikset, 2019) 6.1.1 Descripción del producto 43 “Ajustable para puertas de 35 a 45 mm de espesor, esta cerradura tubular electrónica touch tiene capacidad para programas hasta 6 claves únicas, pudiendo compartir con la familia y amigos el acceso a tu casa. Entre sus características hay que mencionar que se bloquea automáticamente si se introduce un código incorrecto más de 5 veces; que utiliza 4 pilas AA (tiene alerta de batería baja.” (Kwikset, 2019) 6.1.2 Ficha técnica Ilustración 21. Ficha Técnica Fuente: (Kwikset, 2019) 44 Kwikset también tiene un modelo que se llama “Kwikset Kevo”, lo que lo hace especial es que dicho dispositivo es controlable con la huella digital o con el celular. Este dispositivo está a la venta en Amazon o en tiendas online y los precios oscilan dependiendo de la generación (1ra o 2da) entre 171.453 CLP - 335.379 CLP. Uno de los beneficios de este dispositivo es que se pueda utilizar mediante una aplicación, desde tu móvil, es así como se puede medir el alcance de los productos que son vendidos. Esto mediantelas descargas que tiene la tienda tanto de Google Play (Android) y el AppStore (IOS). Para esta parte utilizaremos solo las cifras del Google Play. 6.1.3 Aplicación Ilustración 22. Aplicación Kevo Fuente: (Kevo, 2019) 45 Ilustración 23. Información de Alcance Fuente: (Kevo, 2019) Que quiere decir esto, que el alcance de los productos de Kwikset oscilan entre los 100.000 productos vendidos. 46 6.2 Samsung Es un conglomerado de empresas multinacionales con sede en Seúl, Corea del Sur fundada en 1938. Uno de los dispositivos más accesibles llamada “Cerradura corredera digital G2320 Samsung”. Con un precio de 216.990 CLP. Ilustración 24. Cerradura Corredera Digital G2320 Samsung Fuente: (Samsung, SODIMAC, 2019) 47 6.2.1 Descripción del producto “La Cerradura corredera digital G2320 Samsung es un dispositivo de ferretería de gran utilidad para tu vida diaria. Si en tus planes está poseer un método que te brinde la seguridad y la confianza necesaria para resguardar tus cosas de mayor valor adquisitivo, has encontrado en este dispositivo de acero la mejor manera de proteger tus pertenencias. Características de Cerradura corredera digital G2320 Samsung: Su funcionamiento consiste en otorgar una clave a todos los accesos que estimes conveniente. Puede servirte en accesos a diferentes salas de tu casa. Para su instalación, es necesario el conocimiento y experiencia de personas expertas en configuraciones electrónicas, de tal forma de hacer que el producto funcione óptimamente. La cerradura consta de dos partes, ambas son planas y poseen diferentes coloridos. Una de las piezas contiene el picaporte, el cual te permitirá abrir el sistema configurado. Además, cuenta con un cilindro interno que se destraba si tienes el conocimiento de la activación de esta red protegida. Las piezas están hechas de metal en su totalidad.” (Samsung, SODIMAC, 2019) 48 6.2.2 Ficha técnica Ilustración 25. Ficha Técnica Fuente: (Samsung, SODIMAC, 2019) Samsung también utiliza las aplicaciones móviles para utilizar sus dispositivos, es así como se puede deducir el alcance utilizando Google Play. 49 6.2.3 Aplicación Ilustración 26. Aplicación SmartThings Fuente:(Samsung, Google Play, 2019) 50 Ilustración 27. Información de Alcance Fuente: (Samsung, Google Play, 2019) Samsung tiene un alcance mayor porque tiene una gama de dispositivos electrónicos, no como en el anterior caso que las cerraduras eran el producto estrella. Independientemente Samsung tiene un alcance de sus productos de más de 100.000.000. 51 6.3 Yale Empresa que fabrica cerraduras hace 151 años desde su fundación en 1868 en Connecticut, Estados Unidos. Yale es la fábrica de cerraduras más popular en el Reino Unido. Uno de sus dispositivos más accesible es la “Cerradura Digital Gateman YDM 3109 Yale”. Con un precio de 299.990 CLP. Ilustración 28. Cerradura Digital Gateman YDM 3109 Yale Fuente: (Yale, 2019) 52 6.3.1 Descripción del producto “La Cerradura Digital Gateman YDM 3109 de Yale es un avanzado sistema para usar en puertas de acceso, por lo que te brindará la seguridad que estás buscando. Su cilindro mecánico de cierre automático posee una tarjeta de proximidad de hasta 20 usuarios y códigos de 6 a 12 dígitos, ideal para controlar los ingresos de personas autorizadas. Es muy moderna, ya que cuenta con opción de código oculto, salida antipánico con manilla de emergencia y guía de instrucciones por voz. También resiste descargas eléctricas y tiene una alarma de batería baja. La Cerradura Digital Gateman YDM 3109 de Yale puede ser usada en puertas de madera o metal con un espesor de 40 a 80 mm. “ (Yale, 2019) 53 6.3.2 Ficha técnica Ilustración 29. Ficha Técnica Fuente: (Yale, 2019) Yale no es la excepción a los anteriores casos. Este también utiliza las aplicaciones móviles para utilizar sus dispositivos. Al igual que en los anteriores casos analizaremos los datos que tiene registrados Google Play. 54 6.3.3 Aplicación Ilustración 30. Aplicación Yale Connect Fuente: (Yale, Google Play, 2019) 55 Ilustración 31. Información de Alcance Fuente: (Yale, Google Play, 2019) Como se puede observar el alcance que tiene es mayor a las 10.000. Esto se entiende puesto que la empresa se enfoca solo en fabricar cerraduras. 56 6.4 Comparación de modelos Tabla 5. Comparación de Modelos Modelo Tecnología App Clientela (Rango) Precio Niqu Kwikset Código No 100mil 113.990CLP G2330 Samsung Cerradura digital Si 100Millones 216.990CLP YDM3109 Yale Cerradura digital Si 10mil 299.990CLP Fuente: Elaboración propia, 2019 Se puede decir que el mejor modelo es G2330 de Samsung tanto en precio como en tecnología. 57 VII. ENFOQUES METODOLOGICOS Los enfoques estarán puestos en las metodologías de trabajo y gestión tradicional. Puesto que se creará, diseñará un producto que tendrá requisitos claros, en donde las actividades se realizaran de forma secuencial y ordenada. 7.1 PMBOK Criterio de buenas prácticas relacionadas con la gestión, la administración y la dirección del proyecto mediante la implementación de técnicas. Tabla 6. PMBOK Área de conocimiento Inicio Planificación Ejecución Monitoreo y control Cierre Integración Desarr ollo del acta de constitu ción del proyect o Desarrollar la dirección del proyecto Dirigir y gestionar el trabajo del proyecto Monitorear y controlar el trabajo del proyecto Cerrar el proyecto Alcance 1.-Planificar la gestión de alcance 2.-Definir alcance Validar y controlar el alcance Cronograma 1.- Definir actividades 2.- Desarrollar el cronograma Controlar cronogram a 58 Costos 1.- Estimar costos 2.- Determinar presupuesto Controlar los costos Calidad Gestión de calidad Controlar calidad Recursos Estimar recursos de actividades 1.- Adquirir recursos 2.- Desarrollar un equipo Controlar los recursos Comunicaciones Planificar gestión de comunicaciones Gestionar comunicac iones Monitoreo de las comunicaci ones Riesgos 1.- Identificar riesgo 2.- Planificar la respuesta a los riesgos Implement ar respuesta a los riesgos Controlar los riesgos Adquisiciones Planificar gestión de aplicaciones Efectuar las adquisicio nes Controlar las adquisicion es Interesados Identific ar a los interes ados Planificar involucramiento de los interesados Gestionar tal involucram iento Monitoreo de dicho involucram iento Fuente: Elaboracion propia, 2019 59 7.2 Cascada La modelo cascada es un proceso de desarrollo secuencial, que son un conjunto de etapas que se ejecutan una tras otra. Ilustración 32. Modelo Cascada Fuente: Elaboración propia, 2019 60 7.3 EDT El objetivo de la EDT es organizar y definir el alcance total. Ilustración 33. EDT Fuente: Elaboración propia, 2019 61 7.4 Carta Gantt Su objetivo es exponer el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo determinado, como se observará este tiempo data de agosto hasta diciembre de 2019. Ilustración 34. Carta Gantt Fuente: Elaboración propia, 2019 62 Ilustración 35. Fechas de Inicio y Término de Actividades Fuente: Elaboración propia, 2019 63 VIII. REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES 8.1 Requerimientos funcionales A continuación, se presentan los requerimientos funcionales.Tabla 7. Requerimiento Funcional 1 Identificación del Requerimiento: RF01 Nombre del Requerimiento: Registrar Usuarios Característica: Los usuarios deberán registrarse para poder utilizar el dispositivo Descripción del Requerimiento: El dispositivo permitirá al usuario registrarse. El usuario nuevo debe suministrar datos como el nombre (no necesario). Requerimiento no funcional: RFN03 Prioridad del Requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 8. Requerimiento Funcional 2 Identificación del requerimiento: RF02 Nombre del requerimiento: Autentificación de Usuario Característica: Los usuarios deberán identificarse para poder acceder a la vivienda Descripción del requerimiento: El dispositivo permitirá al usuario acceder a la vivienda siempre y 64 cuando suministre usuario y contraseña correctos. Requerimiento no funcional: RNF03 Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 9. Requerimiento Funcional 3 Identificación del requerimiento: RF03 Nombre del requerimiento: Consultar Información Característica: El dispositivo ofrecerá al usuario información general acerca de las veces de acceso, quien accedió, nuevos usuarios, intentos de acceso de no usuario. Descripción del requerimiento: Muestra a los usuarios la actividad que el dispositivo ha tenido. Requerimiento no funcional: RNF01 RNF03 Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 10. Requerimiento Funcional 4 Identificación del requerimiento: RF04 Nombre del requerimiento: Información de actividad Característica: El dispositivo ofrecerá a los usuarios acceder a una página web para consultar la información de actividad en cualquier momento que el usuario lo desee, actualizada en tiempo real. 65 Descripción del requerimiento: Muestra al “Usuario 1” una lista en un documento online formato Excel de actividades que el dispositivo ha tenido. Requerimiento no funcional: RNF01 RNF02 Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 11. Requerimiento Funcional 5 Identificación del requerimiento: RF05 Nombre del requerimiento: Representar Amenaza Prevención Característica: El dispositivo enviará un mail y/o un SMS de prevención sí los datos que el dispositivo pide son erróneos o algún sensor note alguna inusualidad. Esto a la primera vez. Descripción del requerimiento: Muestra al “Usuario 1” el siguiente mensaje: “Intento de acceso a la vivienda”. Requerimiento no funcional: RNF01 RNF02 Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 12. Requerimiento Funcional 6 Identificación del requerimiento: RF06 66 Nombre del requerimiento: Representar Amenaza Alerta Característica: El dispositivo enviara un mail de alerta si la huella dactilar no concuerda con los usuarios registrados, esto a la tercera vez y/o cuando haya un forcejeo en la perilla o cerradura. Descripción del requerimiento: Muestra al “Usuario 1” el siguiente mensaje: “¡La vivienda está en peligro! Intento de acceso y forcejeo” Requerimiento no funcional: RNF01 RNF02 Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 13. Requerimiento Funcional 7 Identificación del requerimiento: RF07 Nombre del requerimiento: Representación de Batería Baja Característica: El dispositivo prenderá un led rojo indicando que la batería se está agotando. Descripción del requerimiento: Muestra a los usuarios una llamativa luz roja que indica batería baja. Requerimiento no funcional: RNF03 Prioridad del requerimiento: Alta Fuente Elaboración propia, 2019 67 8.2 Requerimientos no funcionales A continuación, se presentarán los requerimientos no funcionales. Tabla 14. Requerimiento No Funcional 1 Identificación del requerimiento: RNF01 Nombre del requerimiento: Electricidad Característica: El dispositivo precisa de electricidad para ejecutar sus funciones. Descripción del requerimiento: El dispositivo trabaja con dispositivos que son alimentados con electricidad como, por ejemplo: el router, los cargadores, etc. Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 Tabla 15. Requerimiento No Funcional 2 Identificación del requerimiento: RNF02 Nombre del requerimiento: Conexión a Internet (Wi-fi) Característica: El dispositivo precisará de conexión a internet para ejecutar sus funciones. Descripción del requerimiento: El dispositivo debe tener acceso a internet para mandar los mails de información de actividad, de prevención y de alerta. Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 68 Tabla 16. Requerimiento No Funcional 3 Identificación del requerimiento: RNF03 Nombre del requerimiento: Interfaz de Usuario Característica: El dispositivo presentará una interfaz de usuario sencilla y de manejo fácil. Descripción del requerimiento: El dispositivo debe tener una interfaz de uso intuitiva y sencilla. Prioridad del requerimiento: Alta Fuente: Elaboración propia, 2019 8.3 Requerimientos funcionales en relación con los objetivos específicos Tabla 17. Requerimientos Funcionales en Relación con los Objetivos Específicos OE RF OE1 OE2 OE3 OE4 RF1 x RF2 x RF3 x RF4 X x RF5 x X x RF6 x X x RF7 x Fuente: Elaboración propia, 2019 69 IX. EVALUACIÓN DE SOLUCIONES 9.1 Solución 1 Cerradura digital, que permite el acceso mediante un sistema biométrico, utilizando la huella dactilar. Este sistema biométrico nos ayuda en el reconocimiento inequívoco de los usuarios y su registro de actividad. Uno de los beneficios de la tecnología biométrica es que no necesita de un objeto de autentificación sino, como en este caso, con la huella dactilar es más que suficiente. Para la recopilación de datos esta guarda las veces que el sistema biométrico es utilizada, las veces que una persona no registrada intenta entrar y también las veces que un usuario cierra la cerradura. El sistema enviará cada semana un registro de actividad, de los datos registrados previamente, que este dispositivo tuvo al mail registrado por el usuario. El mail también recibirá mensajes de las alertas de prevención y de peligro. “Incorporar un modo de acceso inalámbrico, mediante una aplicación que conecte la cerradura con el celular mediante una conexión bluetooth para poder abrir la puerta a una distancia relativamente lejana” 70 9.2 Solución 2 Cerradura digital, que permite acceso mediante código, utilizando 4 dígitos, de números del 1 al 9. Este tipo de proceso ayuda en el control de acceso, este puede tener un código por cada usuario para poder generar información para el registro de actividad. Sin embargo, mientras más códigos haya, más fácil es de descifrar. Este dispositivo no necesita objetos de autentificación. Para la recopilación de datos, esta guarda las veces que el usuario utilizo el código, las veces que alguna persona intento descifrar el código y las veces que un usuario cerró la cerradura. Esta recopilación depende de los códigos que se hayan instalado, porque así se podrá diferenciar al usuario que utilizó su propio código, en el caso que solo haya un código, en la recopilación de datos solo aparecerá “usuario1”. El sistema enviará cada semana un registro de actividad, de los datos registrados previamente, que este dispositivo tuvo al mail registrado por el usuario. El mail también recibirá mensajes de las alertas de prevención y de peligro. “Incorporar un modo de acceso inalámbrico, mediante una aplicación que conecte la cerradura con el celular mediante una conexión bluetooth para poder abrir la puerta a una distancia relativamente lejana” 71 9.3 Solución3 Cerradura digital, que permite acceso mediante aplicación móvil, utilizando la aplicación se puede permitir o no el acceso a distancia, esto más referido a la conexión Bluetooth. Para utilizar la aplicación la persona tendrá que tener un usuario y contraseña, para así registrar la actividad que realizó. Para la recopilación de datos, esta guarda las veces que el usuario utilizó la aplicación móvil para el acceso. Esta contará con un sensor de vibración para poder saber cuándo una persona extra a los usuarios intenta entrar en la propiedad. El sistema registrará la actividad en tiempo real, de los datos registrados previamente, que este dispositivo tuvo que se podrá ver en una página web en el momento que al usuario más le convenga. El mail y/o mensaje de texto también servirá para mensajes de alertas de prevención y de peligro gracias al sensor de vibración. 9.4 Comparación de soluciones Tabla 18. Comparación de soluciones Características Solución Solución 1 Solución 2 Solución 3 Tecnología de autentificación Biométrico Código Aplicación móvil P. Comunicación Wi-fi Wi-fi Wifi y Bluetooth Complejidad Interfaz Media Media Baja Seguridad Alta Alta Alta Precio (media en CLP) 150.000 125.000 100.000 Fuente: Elaboración propia, 2019 72 9.5 Elección de la solución La solución que se eligió es la número 3 por diferentes razones; para brindarle al usuario un interfaz sencillo, menor costo para implementación del dispositivo, un nivel de seguridad alto y porque los datos se muestran en tiempo real, teniendo así el control de lo que hace el dispositivo en todo momento y en todo lugar. Al tener una aplicación móvil hace que el usuario pueda interactuar con el dispositivo mediante el celular, aparato que es indispensable para la vida cotidiana hoy en día. Uno de los beneficios en poder acceder mediante esta app es que como la interacción es mediante bluetooth esta nos da un rango máximo de entre 10 y 12 metros en el que podremos utilizar el dispositivo y facilitar muchas tareas. Según el precio y calidad, el estar utilizando menos componentes para la fabricación de este dispositivo, a comparación de las soluciones 1y 2, hace que el precio baje, no obstante, la calidad no tiende a bajar por el hecho que trabaja con componentes que ya uno tiene en casa como el teléfono móvil. Esta es la única solución que implementa una base de datos en tiempo real, en el internet. Esto se lleva a cabo gracias a la aplicación móvil, en si a la interacción entre el dispositivo, el teléfono móvil y Google. 73 X. DESARROLLO DE LA SOLUCIÓN 10.1 Materiales El dispositivo está montado en un Arduino MEGA 2560. Ilustración 36. Arduino MEGA 2560 Fuente: Elaboración propia, 2019 74 Parte de los circuitos del dispositivo son resueltos tanto en el Arduino MEGA como en el Protoboard, que nos ayuda a reciclar pines tanto como en GND, 5V y demás. Ilustración 37. Protoboard Fuente: Elaboración propia, 2019 75 Modulo Bluetooth HC-06, que permite la comunicación entre el dispositivo y el teléfono móvil, para poder interactuar con la aplicación móvil. Ilustración 38. Modulo Bluetooth HC-06 Fuente: Elaboración propia, 2019 Micro Servo SG90, es el motor que desplazará la cerradura para brindar acceso y cerrará la misma. 76 Ilustración 39. Micro Servo SG90 Fuente: Elaboración propia, 2019 Sensor de vibración el cuál evalúa cualquier anomalía que sufra la cerradura, cuando está en modo de acceso restringido, en caso de forcejeo a la misma. Ilustración 40. Sensor de vibración Fuente: Elaboración propia, 2019 77 Shield celular SIM900, que manda mensajes de texto de alerta, en caso de que el sensor de vibración le comunique el problema. Ilustración 41. Shield celular SIM900 Fuente: Elaboración propia, 2019 Accesorios como Leds, cables, resistencias, etc. Que son indispensables para el circuito. 78 Ilustración 42. Accesorios Fuente: Elaboración propia, 2019 10.2 Montaje El montaje tiene como base en Arduino MEGA y una protoboard que tienen conectado, el servomotor, modulo Bluetooth, 2 leds (Rojo y verde), un botón que hará de sensor de vibración, la SIM900 y sus respectivas resistencias. 79 Ilustración 43. Montaje del dispositivo Fuente: Elaboración propia, 2019 10.3 Código Arduino El código momentáneo tiene a su disposición a todos los componentes exceptuando al sensor de vibración y al SIM900 que todavía están en evaluación. 80 Ilustración 44. Código Arduino parte 1 Fuente: Elaboración propia, 2019 Ilustración 45. Código Arduino parte 2 Fuente: Elaboración propia, 2019 81 Ilustración 46. Código Arduino parte 3 Fuente: Elaboración propia, 2019 82 Ilustración 47. Código Arduino parte 4 Fuente: Elaboración propia, 2019 10.4 Aplicación COME-IN La aplicación COME-IN se desarrolló en la plataforma de MIT APP INVENTOR, que es una herramienta muy accesible para poder desarrollar aplicaciones móviles, esos si son para Android. Evidentemente hubo que diseñar lo más ameno posible para que el usuario se sienta cómodo usando la aplicación. 83 Ilustración 48. Aplicación en MIT Store Fuente: Elaboración propia, 2019 84 Ilustración 49. Interfaz aplicación Screen 1 Fuente: Elaboración propia, 2019 85 Ilustración 50. Interfaz aplicación Screen 2 Fuente: Elaboración propia, 2019 10.5 Código aplicación móvil Código para la autentificación donde pide usuario y contraseña y esta muestra mensajes dependiendo el caso. Si el usuario y contraseña son correctos muestra mensaje “Acceso autorizado” y redirige a la siguiente página de “ACCESO”, otros casos muestran mensaje “Acceso denegado”. Ilustración 51.Código Aplicación parte autentificación 86 Fuente: Elaboración propia, 2019 El siguiente código se basa en la utilización de los botones, el de “ABRIR”, que manda el texto” a” a nuestro dispositivo para efectuar el acceso, el de “SALIR” que te redirige a la página anterior y la de “CONECTAR” que manda a conectar el smartphone al módulo bluetooth, en otras palabras, al dispositivo. Ilustración 52. Código Aplicación parte acceso y conexión Fuente: Elaboración propia, 2019 10.6 Google Sheets 87 Google Sheets es una herramienta que se utilizó como una base de datos, donde la aplicación manda información y esta se procesa en una planilla de Excel que se encuentra publicada online. No solo se tiene una planilla sino también una gráfica donde se puede observar mejor la cantidad de veces un usuario a usado la aplicación para el acceso. Para eso primero se tuvo que sumarle al código de la aplicación para poder mandar los datos a esta página: https://docs.google.com/spreadsheets/d/11jL81MDvSYoTvjmpgJzaHn1IG eBVVnp_WrJY9MefJ9I/edit#gid=1217633399 Ilustración 53. Ampliación de código para Google Sheets parte 1 Fuente: Elaboración propia, 2019 Ilustración 54. Ampliación código para Google Sheets parte 2 88 Fuente: Elaboración propia, 2019 Ilustración 55. Google Sheets base de datos Fuente: Elaboración propia, 2019 89 XI. RESULTADOS Y CONCLUSIONES 11.1 Resultados Como resultados del proyecto tenemos: Una buena cobertura de seguridad, gracias a Google Sheets podemos monitorear lo que está pasando en la propiedad a cada momento que el usuario lo desee. Ahí se puede encontrar las veces que un usuario accedió al lugar y las veces que cualquier persona ha intentado, pero como no es usuario
Compartir