UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/27874/1/B-CISC-PTG...Este proyecto de...
Transcript of UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/27874/1/B-CISC-PTG...Este proyecto de...
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
PROTOTIPO DE UNA APLICACIÓN PARA EL CONTROL DE ACCESO EN EL CONDOMINIO “DOÑA TERE”, SIMULANDO
UN SISTEMA DE CONTROL DE VIGILANCIA.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTORES:
RUTH TERESA YAGUAL MONTOYA
JONATHAN ELVIN QUINTEROS MORÁN
TUTOR: LCDA. MARÍA GALARZA Mg.
GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO “PROTOTIPO DE UNA APLICACIÓN PARA EL CONTROL DE ACCESO EN EL CONDOMINIO “DOÑA TERE”, SIMULANDO UN SISTEMA DE CONTROL DE VIGILANCIA” AUTORES: Ruth Yagual – Jonathan Quinteros
REVISORES: Ing. Manuel Reyes, Mgs.
INSTITUCION: Universidad de Guayaquil
FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en sistemas computacionales
FECHA DE PUBLICACIÓN: marzo 2018
N° DE PÁGS.: 93
ÁREA TEMÁTICA: Proyecto
PALABRAS CLAVES: Domótica, Seguridad, Arduino, NFC, Android
RESUMEN: Con la innovación que ha experimentado la tecnología con el paso de tiempo se han creado nuevas formas de comunicación con el fin de cubrir las necesidades de las personas, ya que el problema radica de un robo suscitado en el condominio “Doña Tere”, esto se originó debido a que no existe un sistema de control de accesos para evitar que personas no autorizadas ingresen al condominio. El propósito de este estudio es realizar un análisis detallado partiendo para la seguridad de los ciudadanos y sus bienes para un sistema móvil que permita al usuario obtener información de accesos a su departamento, aplicable a la seguridad para el control de acceso, parte de la investigación estuvo orientada hacia las tecnologías Android y NFC. Los beneficiarios de este proyecto serán inicialmente los inquilinos del departamento. Durante el desarrollo del proyecto se realizaron varias reuniones con la dueña del condominio en las cuales se definieron los requisitos del sistema y se informó la metodología a utilizar en este caso el método Scrum. Al finalizar el proyecto se puede determinar que los objetivos han cumplido según lo establecido.
N° DE REGISTRO (en base de datos):
N° DE CLASIFICACIÓN: Nº
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF X
SI
NO
CONTACTO CON AUTOR: Ruth Yagual Montoya
Jonathan Quinteros Morán
Teléfono: 0993090249 0997650366
E-mail:
CONTACTO DE LA INSTITUCIÓN Nombre: Ab. Juan Chávez Atocha
Teléfono: [email protected]
III
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “PROTOTIPO DE UNA
APLICACIÓN PARA EL CONTROL DE ACCESO EN EL CONDOMINIO
“DOÑA TERE”, SIMULANDO UN SISTEMA DE CONTROL DE
VIGILANCIA”, elaborado por la Srta. Ruth Yagual Montoya y el sr.
Jonathan Quinteros Moran, alumnos no titulados de la Carrera de
Ingeniería en Sistemas Computacionales, Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la
obtención del Título de Ingeniero en Sistemas, me permito declarar que
luego de haber orientado, estudiado y revisado, la apruebo en todas sus
partes.
Atentamente
Lcda. María Galarza, Mg.
TUTOR
IV
DEDICATORIA
Este proyecto de titulación está dedicado a DIOS, por darme la vida a través de
mis queridos padres quienes con mucho cariño, amor y ejemplo me han
acompañado en cada etapa de mi vida hasta llegar a este momento de mi
formación profesional, ellos fueron quienes en los momentos más difíciles me
dieron su amor y compresión para poder superar cualquier impedimento y seguir
adelante.
A ti mami por apoyarme permanentemente en todo proyecto que he iniciado en mi
vida, por la inmensidad de tu amor y ternura que me has brindado a lo largo de mi
vida, por tus incansables cuidados y por estar pendiente de mí a cada momento.
A ti papi por tu confianza y apoyo incondicional para seguir adelante y cumplir otra
etapa en mi vida.
Atentamente.
Ruth Yagual Montoya
El siguiente proyecto de titulación está dedicado a mis padres por darme la vida
quienes me han apoyado en cada etapa de mi vida para seguir adelante a pesar
de los obstáculos de mi vida, quienes me supieron comprender en los momentos
más difíciles para seguir adelante.
A mis hermanos quienes confiaron en mí siempre y me alentaron en seguir
adelante a pesar de cualquier obstáculo que se atravesaba, porque juntos
aprendimos a vivir, crecimos como cómplices día a día y somos amigos
incondicionales de toda la vida, compartiendo triunfos y fracasos.
Atentamente.
Jonathan Quinteros Morán
V
AGRADECIMIENTO
El presente proyecto de titulación primeramente me gustaría agradecerte a ti Dios
por bendecirme para llegar hasta donde he llegado, porque hiciste realidad este
sueño anhelado.
Son muchas las personas que han formado parte de mi vida estudiantil y
profesional a las que me encantaría agradecerles su amistad, consejos, apoyo,
ánimo y compañía en todos los momentos más difíciles de mi vida. Algunas están
aquí conmigo y otras en mis recuerdos y en mi corazón, sin importar en donde
estén quiero darles las gracias por formar parte de mí vida, por todo lo que me han
brindado y por todas sus bendiciones.
Atentamente.
Ruth Yagual Montoya
A mi familia, ustedes queridos abuelitos, tíos, primos, porque de una u otra forma,
con su apoyo moral me han incentivado a seguir adelante, a lo largo de toda mi
vida.
Especial agradecimiento a todos los docentes que, gracias a sus conocimientos
impartidos, su esfuerzo, dedicación, paciencia y consejos brindados durante todo
el proceso de mi carrera.
Atentamente.
Jonathan Quinteros Morán
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Abel Alarcón Salvatierra, M.Sc. DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE CIENCIAS MATEMÁTICAS Y FÍSICAS INGENIERÍA EN SISTEMAS
COMPUTACIONALES
Ing. Alfonso Guijarro Rodríguez, Mgs. Ing. Manuel Reyes Wagnio, Mgs. PROFESOR REVISOR DEL ÁREA PROFESOR REVISOR DEL ÁREA TRIBUNAL TRIBUNAL
Lcda. María Galarza, Mg. PROFESOR TUTOR DEL PROYECTO
DE TITULACIÓN
Ab. Juan Chávez Atocha, Esp. SECRETARIO
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, nos corresponden
exclusivamente; y el patrimonio intelectual de la
misma a la UNIVERSIDAD DE GUAYAQUIL”
FIRMA RUTH YAGUAL MONTOYA
FIRMA JONATHAN QUINTEROS MORÁN
VIII
.
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
“PROTOTIPO DE UNA APLICACIÓN PARA EL CONTROL DE ACCESO EN EL
CONDOMINIO “DOÑA TERE”, SIMULANDO UN SISTEMA DE CONTROL DE VIGILANCIA”
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERO EN SISTEMAS COMPUTACIONALES
Autores: Ruth Teresa Yagual Montoya
C.I. 0915047773
Jonathan Elvin Quinteros Morán
C.I. 0926375452
Tutor: Lcda. María Galarza, Mg.
Guayaquil, marzo 2018
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor de Tesis de Grado, nombrado por el Consejo Directivo de
la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Grado presentado por los estudiantes Ruth
Teresa Yagual Montoya y Jonathan Elvin Quinteros Moran, como requisito previo
para optar por el título de Ingeniero en Sistemas Computacionales cuyo problema
es:
“PROTOTIPO DE UNA APLICACIÓN PARA EL CONTROL DE
ACCESO EN EL CONDOMINIO “DOÑA TERE”, SIMULANDO
UN SISTEMA DE CONTROL DE VIGILANCIA”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Yagual Montoya Ruth Teresa Cédula de ciudadanía N°0915047773 Quinteros Morán Jonathan Elvin Cédula de ciudadanía N°0926375452
___________________________ Tutor: Lcda. María Galarza, Mg.
Guayaquil, marzo del 2018
X
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL
1. Identificación del Proyecto de Titulación
Nombre Alumno: Yagual Montoya Ruth Teresa
Dirección: Urb. Rey Carlos Mz 1 v 48
Teléfono: 0993090249 E-mail: [email protected]
Nombre Alumno: Quinteros Moran Jonathan Elvin
Dirección: Urb. Rey Carlos Mz 1 v 48
Teléfono: 0997650366 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería Sistemas Computacionales
Proyecto de titulación al que opta: Proyecto
Profesor tutor: Lcda. María Galarza Mg.
Título del Proyecto de titulación: PROTOTIPO DE UNA APLICACIÓN PARA EL CONTROL DE ACCESO EN EL CONDOMINIO “DOÑA TERE”, SIMULANDO UN SISTEMA DE CONTROL DE VIGILANCIA.
Tema del Proyecto de Titulación: Domótica, Seguridad Arduino NFC Android
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:
Inmediata x Después de 1 año
Firma Alumno: ____________________________ ________________________ JONATHAN QUINTEROS MORÁN RUTH YAGUAL MONTOYA 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
XI
ÍNDICE GENERAL
APROBACIÓN DEL TUTOR ............................................................................... III
DEDICATORIA ................................................................................................... IV
AGRADECIMIENTO ............................................................................................ V
TRIBUNAL PROYECTO DE TITULACIÓN ......................................................... VI
DECLARACIÓN EXPRESA ............................................................................... VII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. IX
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN
FORMATO DIGITAL ............................................................................................ X
ÍNDICE GENERAL ............................................................................................. XI
ÍNDICE DE TABLAS ........................................................................................ XIV
ÍNDICE DE GRÁFICOS .................................................................................... XV
RESUMEN ....................................................................................................... XVI
ABSTRACT .................................................................................................... XVII
INTRODUCCIÓN ................................................................................................. 1
CAPÍTULO I ......................................................................................................... 2
EL PROBLEMA ................................................................................................... 2
PLANTEAMIENTO DEL PROBLEMA .................................................................. 2
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................................ 2
SITUACIÓN CONFLICTO NUDOS CRÍTICOS .................................................... 3
CAUSAS Y CONSECUENCIAS DEL PROBLEMA .............................................. 4
DELIMITACIÓN DEL PROBLEMA ....................................................................... 4
FORMULACIÓN DEL PROBLEMA ...................................................................... 5
EVALUACIÓN DEL PROBLEMA ......................................................................... 5
XII
OBJETIVOS ........................................................................................................ 6
OBJETIVOS GENERALES .................................................................................. 6
OBJETIVOS ESPECÍFICOS ................................................................................ 6
ALCANCES DEL PROBLEMA ............................................................................. 7
JUSTIFICACIÓN E IMPORTANCIA ..................................................................... 8
METODOLOGÍA DEL PROYECTO ..................................................................... 9
CAPÍTULO II ...................................................................................................... 11
MARCO TEÓRICO ............................................................................................ 11
ANTECEDENTES DEL ESTUDIO ..................................................................... 11
FUNDAMENTACIÓN TEÓRICA ........................................................................ 11
SEGURIDAD FÍSICA ......................................................................................... 11
SISTEMAS DE INFORMACIÓN. ....................................................................... 15
DOMÓTICA. ...................................................................................................... 23
ARDUINO .......................................................................................................... 30
ANDROID .......................................................................................................... 35
NFC (NEAR FIELD COMMUNICATION) ........................................................... 38
FUNDAMENTACIÓN LEGAL ............................................................................. 45
PREGUNTA CIENTÍFICA A CONTESTARSE ................................................... 47
DEFINICIONES CONCEPTUALES ................................................................... 48
CAPÍTULO III ..................................................................................................... 51
PROPUESTA TECNOLÓGICA .......................................................................... 51
ANÁLISIS DE FACTIBILIDAD............................................................................ 51
FACTIBILIDAD OPERACIONAL ........................................................................ 52
FACTIBILIDAD TÉCNICA .................................................................................. 52
FACTIBILIDAD LEGAL ...................................................................................... 52
FACTIBILIDAD ECONÓMICA ............................................................................ 52
XIII
ETAPAS DE LA METODOLOGÍA DEL PROYECTO SCRUM ........................... 54
FUNDAMENTACIÓN ......................................................................................... 54
PERSONAS Y ROLES DEL PROYECTO. ......................................................... 55
PROCESOS. ..................................................................................................... 55
REUNIÓN DE INICIO DE SPRINT .................................................................... 55
REUNIÓN TÉCNICA DIARIA ............................................................................. 56
REUNIÓN DE CIERRE DE SPRINT Y ENTREGA DEL INCREMENTO. ........... 56
PILA DE PRODUCTO ....................................................................................... 57
PILA DEL SPRINT ............................................................................................. 58
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ......................................... 63
CAPÍTULO IV .................................................................................................... 68
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ....................... 68
CONCLUSIONES Y RECOMENDACIONES ..................................................... 69
CONCLUSIONES .............................................................................................. 69
RECOMENDACIONES ...................................................................................... 69
BIBLIOGRAFÍA .................................................................................................. 70
ANEXOS ........................................................................................................... 73
ENTREVISTA REALIZADA A LOS INQUILINOS DEL CONDOMINIO “DOÑA
TERE” ................................................................................................................ 73
DISEÑO DEL PROTOTIPO PARA EL CONDOMINIO “DOÑA TERE” ............... 75
REUNIONES REALIZADAS CON EL DUEÑO DEL CONDOMINIO “DOÑA
TERE” ................................................................................................................ 76
.......................................................................................................................... 76
XIV
ÍNDICE DE TABLAS
TABLA 1: CAUSAS Y CONSECUENCIAS. .......................................................... 4
TABLA 2: CUADRO COMPARATIVO ENTRE DIAGRAMA DE GANTT - SCRUM
– CUADRO DE PERT – CADENA CRITICA .............................................. 10
TABLA 3: CUADRO COMPARATIVA ENTRE ARDUINO UNO Y ARDUINO
MEGA. ....................................................................................................... 34
TABLA 4: CUADRO COMPARATIVO ENTRE ANDROID - IOS - WINDOWS
PHONE ...................................................................................................... 37
TABLA 5: CUADRO COMPARATIVO ENTRE NFC – RFID – IRDA -
BLUETOOTH ............................................................................................. 39
TABLA 6: FACTIBILIDAD ECONÓMICA .......................................................... 53
TABLA 7: COSTO POR IMPLEMENTACIÓN .................................................... 54
TABLA 8: ROLES DEL PROYECTO .................................................................. 55
TABLA 9: PILA DEL PRODUCTO ..................................................................... 57
TABLA 10: PILA DEL SPRINT ........................................................................... 58
TABLA 11: PILA DEL SPRINT ........................................................................... 62
TABLA 12: FRECUENCIA ABSOLUTA – PREGUNTA 1 ................................... 63
TABLA 13: FRECUENCIA ABSOLUTA – PREGUNTA 2 ................................... 64
TABLA 14: FRECUENCIA ABSOLUTA – PREGUNTA 3 ................................... 65
TABLA 15: FRECUENCIA ABSOLUTA – PREGUNTA 4 ................................... 66
TABLA 16: FRECUENCIA ABSOLUTA – PREGUNTA 5 ................................... 67
TABLA 17: ACEPTACIÓN DEL PRODUCTO .................................................... 68
XV
ÍNDICE DE GRÁFICOS
GRÁFICO 1: MAPA DE LA SITUACIÓN GEOGRÁFICA DEL DEPARTAMENTO 2
GRÁFICO 2: CUADRO ESTADÍSTICO DE ROBOS DE DOMICILIO ................... 3
GRÁFICO 3: FUNCIONES DEL SISTEMA DE INFORMACIÓN ........................ 16
GRÁFICO 4: RELACIÓN INFORMACIÓN, CONOCIMIENTO Y DATOS ........... 17
GRÁFICO 5 APLICACIONES DE LA DOMÓTICA ............................................. 24
GRÁFICO 6: DEFINICIÓN TEÓRICA DE DOMÓTICA MEDIANTE LA
DISPONIBILIDAD DE UN BUS DOMÉSTICO MULTIMEDIA. .................... 25
GRÁFICO 7: ESQUEMA DE UN SISTEMA DOMOTÍCO ................................... 26
GRÁFICO 8: SISTEMA DE UN DEPARTAMENTO AUTOMATIZADO .............. 29
GRÁFICO 9: PLACA DE ARDUINO ................................................................... 30
GRÁFICO 10: ARDUINO VS ARDUINO MEGA ................................................. 33
GRÁFICO 11: DISEÑO DE ANDROID ............................................................... 35
GRÁFICO 12: GRÁFICO DE COMPONENTES NFC ........................................ 38
GRÁFICO 13: DIAGRAMA DE FLUJO DE INFORMACIÓN. .............................. 59
GRÁFICO 14: CASOS DE USO. ....................................................................... 60
GRÁFICO 15: DIAGRAMA DE PROCESOS. ..................................................... 60
GRÁFICO 16: MODELO ENTIDAD RELACIÓN................................................. 61
GRÁFICO 17: DIAGRAMA DE BARRAS DE PREGUNTA 1. ............................. 63
GRÁFICO 18: DIAGRAMA DE BARRAS DE PREGUNTA 2. ............................. 64
GRÁFICO 19: DIAGRAMA DE BARRAS DE PREGUNTA 3. ............................. 65
GRÁFICO 20: DIAGRAMA DE BARRAS DE PREGUNTA 4. ............................. 66
GRÁFICO 21: DIAGRAMA DE BARRAS DE PREGUNTA 5. ............................ 67
XVI
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
PROTOTIPO DE UNA APLICACIÓN PARA EL CONTROL DE ACCESO EN EL CONDOMINIO “DOÑA TERE”, SIMULANDO UN SISTEMA DE CONTROL DE VIGILANCIA.
Autores: Egr. Ruth Teresa Yagual Montoya
Egr. Jonathan Elvin Quinteros Morán Tutor: Lcda. María Galarza, Mg.
RESUMEN
Con la innovación que ha experimentado la tecnología con el paso de tiempo se han creado nuevas formas de comunicación con el fin de cubrir las necesidades de las personas, ya que el problema radica de un robo suscitado en el condominio “Doña Tere”, esto se originó debido a que no existe un sistema de control de accesos para evitar que personas no autorizadas ingresen al condominio. El propósito de este estudio es realizar un análisis detallado partiendo para la seguridad de los ciudadanos y sus bienes para un sistema móvil que permita al usuario obtener información de accesos a su departamento, aplicable a la seguridad para el control de acceso, parte de la investigación estuvo orientada hacia las tecnologías Android y NFC. Los beneficiarios de este proyecto serán inicialmente los inquilinos del departamento. Durante el desarrollo del proyecto se realizaron varias reuniones con la dueña del condominio en las cuales se definieron los requisitos del sistema y se informó la metodología a utilizar en este caso el método Scrum. Al finalizar el proyecto se puede determinar que los objetivos han cumplido según lo establecido. Palabras clave: Domótica, Seguridad, Arduino, NFC, Android.
XVII
GUAYAQUIL UNIVERSITY
MATHEMATICS AND PHYSICAL FACULTY CARRER SYSTEMS ENGINEERING COMPUTER
APPLICATION PROTOTYPE FOR CONTROL THE ACCESS IN THE
CONDOMINIUM "DOÑA TERE", SIMULATING A VIGILANCE CONTROL SYSTEM.
Author: Egr. Ruth Teresa Yagual Montoya Egr. Jonathan Elvin Quinteros Morán
Tutor: Lcda. María Galarza, Mg.
ABSTRACT
With the innovation that technology has experienced over time, new forms of communication have been created in order to meet the needs of people, since the problem stems from a robbery that arose in the "Doña Tere" condominium. originated because there is no access control system to prevent unauthorized persons from entering the condominium. The purpose of this study is to perform a detailed analysis starting with the security of citizens and their assets for a mobile system that allows the user to obtain access information to their department, applicable to security for access control, part of the investigation was oriented towards Android and NFC technologies. The beneficiaries of this project will initially be the tenants of the department. During the development of the project several meetings were held with the owner of the condominium in which the system requirements were defined and the methodology to be used in this case was the Scrum method. At the end of the project, it can be determined that the objectives have met as established. Key Words: Domotics, Security, Arduino, NFC, Android.
1
INTRODUCCIÓN
En los últimos años la delincuencia ha aumentado referente a los asaltos a
domicilios. Es por ese motivo que las personas evitan dejar sus hogares solos por
temor a que sean sustraídas sus pertenencias.
Por tal razón es necesario conocer e interpretar esa realidad de como pronosticar
sus riesgos y evolución ya que es una parte del problema.
Nadie puede estar a salvo de los continuos asaltos surgidos en Guayaquil, pero si
podemos realizar proyectos como medidas preventivas que proporcionen
información sobre algún intruso que ingrese a un determinado domicilio.
Con la finalidad de prevenir la seguridad de los habitantes de un domicilio
determinado, las personas adquieren sistemas de seguridad que pueden variar en
el nivel de protección que ofrecen y el precio.
En la actualidad existen una serie de propuestas para quienes desean disfrutar de
las ventajas de una residencia automatizada, estos adelantos tecnológicos han
permitido la automatización de la seguridad dando paso a la domótica, teniendo
en cuenta este análisis se ha propuesto evaluar los últimos acontecimientos de
asaltos ocurridos en el condominio “Doña Tere”, en los siguientes capítulos
veremos uno de los métodos que puede ser utilizado por los habitantes del
condominio basados en controles que permitan proporcionar información sobre
los accesos en su domicilio.
El capítulo I está compuesto por: Ubicación del Problema en un Contexto,
Situación Conflictos Nudos Críticos, Causas y Consecuencias del Problema,
Delimitación del Problema, Formulación del Problema, Evaluación del Problema,
Objetivos General y Específicos, Alcance del Problema, Justificación e
Importancia.
El capítulo II está compuesto por: Antecedentes del Estudio, Fundamentación
Teórica, Fundamentación Legal y Pregunta a Contestarse, Definiciones
Conceptuales.
El capítulo III está compuesto por: Propuesta tecnológica, Análisis de
Factibilidad, Etapas de la metodología, Criterios de validación de la propuesta.
El capítulo IV está compuesto por: Criterios de aceptación del producto,
Resultados, Conclusiones, Recomendaciones.
2
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Prototipo de una aplicación para el control de acceso en el condominio “Doña
Tere”, simulando un sistema de control de vigilancia.
Ubicación del Problema en un Contexto
En el año 2014, el Condominio Doña Tere ubicado en el norte de la ciudad de
Guayaquil, fue víctima de un robo masivo en dos departamentos de diferentes
inquilinos. Esto se originó debido que no existe un sistema de control de acceso
para evitar que personas no autorizados ingresen a los departamentos del
condominio.
GRÁFICO 1: MAPA DE LA SITUACIÓN GEOGRÁFICA DEL DEPARTAMENTO
Fuente: Google maps
Autor: Ruth Yagual - Jonathan Quinteros
3
Situación Conflicto Nudos Críticos La problemática surge por la inseguridad que existe actualmente en los domicilios
de la ciudad de Guayaquil basados en los asaltos que han existido últimamente,
según datos de la Fiscalía General del Estado.
Además, en la situación planteada no existe un control adecuado de los ingresos
a un determinado departamento.
El condominio carece de un sistema de control de acceso para evitar que personas
no autorizadas ingresen a los departamentos del condominio.
Entre las situaciones más presentadas tenemos:
• Robo a domicilio
• Control de accesos no autorizadas.
GRÁFICO 2: CUADRO ESTADÍSTICO DE ROBOS DE DOMICILIO
Fuente: (General, 2015)
Elaborado por: Ruth Yagual - Jonathan Quinteros
4
Causas y Consecuencias del Problema
TABLA 1: CAUSAS Y CONSECUENCIAS.
Causas Consecuencias
Inseguridad física del sector.
Intranquilidad de las personas.
No existen mecanismos para
capturar información en caso de
incidentes.
Incertidumbre de lo que pueda
ocurrir en los domicilios al dejarlos
solos.
No existen mecanismos de alerta
preventivas en caso de incidentes.
No existen evidencias en caso de
algún incidente o acceso no
autorizado.
Ausencia de alguna seguridad para
el condominio.
El condominio debe llevar un
control para el acceso de los
inquilinos a su departamento.
Manejo pertinente de mejora del
control del condominio.
Prototipo con una aplicación
innovadora para el control del
condominio.
Fuente: Proyecto Autor: Ruth Yagual – Jonathan Quinteros
Delimitación del Problema El estudio está enfocado en los riesgos asociados a un delito cometido en el
condominio “Doña Tere” y un análisis de los cambios que puede generar al realizar
un prototipo para el control de ingresos.
Campo: Ciencias Experimentales.
Área: Domótica.
Aspecto: Automatización de Departamentos.
Tema: Análisis al control de accesos en el condominio “Doña Tere”.
5
Formulación del Problema
¿Cómo mejorar el control de acceso para el condominio “Doña Tere” mediante
un prototipo de una aplicación simulando un sistema de control de vigilancia?
Evaluación del Problema
Los aspectos generales de evaluación son:
Delimitado: En el campo de la Domótica se enfoca en la gestión y el control de
inmuebles que permitirá integrar la última tecnología con una solución útil y
sencilla la cual otorgará seguridad en el condominio.
Claro: Sistema de fácil uso y automatizado que brinda servicios eficientes de
confort y bienestar para los habitantes del condominio, la cual permitirá conocer
los accesos de su domicilio mediante correo electrónico.
Evidente: El sistema es amigable al usuario como se puede observar en la app
presentada.
Concreto: Sistema que permite interactuar con el usuario proporcionando una
interfaz amigable que provoca un efecto sobre un proceso automatizado, para
beneficio de la comunidad.
Original: Sistema novedoso y de nuevo enfoque que no ha sido investigado
totalmente para definir la integración de la tecnología en el diseño inteligente de
una estructura basado en dispositivos NFC.
Contextual: Este proyecto se enfoca en el beneficio de los habitantes del
condominio, pero cabe recalcar que puede ser utilizado en otras instalaciones para
beneficio de la comunidad y así permitir que este proyecto sea viable en la práctica
social.
6
Factible: El proceso es factible ya que existe la tecnología que se va a
implementar en este proyecto, uno de los recursos tecnológicos utilizados será los
dispositivos NFC.
Identifica los productos esperados: El proyecto es útil, debido a que contribuye
al beneficio de la comunidad, brindando un mecanismo alternativo de seguridad.
Variables:
Variable Independiente:
Niveles delincuenciales e inseguridad ciudadana en cuanto a la falta de
información de los accesos autorizados, o ilegales a los domicilios.
Variable Dependiente 1:
Percepción de inseguridad ciudadana ante los posibles delitos contra la propiedad.
Variable Dependiente 2:
Propuesta de desarrollo de un prototipo basado en un sistema de seguridad para
el control de accesos en el condominio “Doña Tere” simulando un sistema de
control de vigilancia.
OBJETIVOS
OBJETIVOS GENERALES
Desarrollar un prototipo de una aplicación simulando un sistema de control de
vigilancia, mediante dispositivo Near field communication (NFC) y plataforma
Android para el control de accesos en beneficio del condominio “Doña Tere”.
OBJETIVOS ESPECÍFICOS
Levantar información necesaria mediante entrevista no estructurada, en relación
a las necesidades del condominio “Doña Tere”.
7
Diseñar una interfaz que permita acceder a un departamento, para asi mantener
informados a los inquilinos mediante notificaciones todos sus ingresos.
Controlar el acceso a un departamento utilizando tecnología NFC (Near field
communication) y plataforma Android.
ALCANCES DEL PROBLEMA
El proyecto se enfoca en el ingreso de los habitantes a un determinado
departamento del condominio, el cual se tendrá acceso mediante tecnología NFC
(Near field communication) la misma que establecerá comunicación en modo
activo como iniciador, que permitirá el acceso acercando el dispositivo (celular)
hacia un lector NFC (Near field communication), la misma que se activará y
permitirá el ingreso al departamento.
Además, con la propuesta que se presentara los inquilinos del condominio podrán
tener información referente a los ingresos en sus departamentos.
Adicional se realizará el diseño de una aplicación que permita:
1. Realizar el registro de los inquilinos en la página web del administrador con
sus diferentes roles.
2. Cada vez que se active el lector permitiendo el ingreso al departamento se
enviará un correo electrónico, informando las entradas de las personas a
su domicilio.
3. El usuario deberá usar el modo bloqueo para activar el mecanismo de
seguridad, si fuese el caso que se activará el sensor de movimiento, se
alarmará al usuario mediante un correo electrónico la alerta de Intruso.
4. Solicitar al dueño del condómino el ingreso al departamento, si fuese el
caso de que los inquilinos por diferentes motivos no pudieran ingresar, se
establecerá un módulo al dueño del condominio el cual permita desactivar
los sensores.
5. Diseñar los procedimientos adecuados que permita ingresar información
en la base de datos.
6. La aplicación guardará una bitácora de los registros de cada mail emitido
al destinatario.
Dentro de los modelos de la aplicación se presentará:
1. Modelo Entidad – Relación.
8
2. Diseño de la Interfaz.
3. Caso de Uso de la aplicación.
4. El programa estará en monitoreo 24/7 donde informará al usuario sobre
alguna incidencia o anomalía.
5. El sistema planteado proporcionar información del control de ingreso de
personas de un determinado departamento.
JUSTIFICACIÓN E IMPORTANCIA
Uno de los argumentos en los que se basa el siguiente proyecto de titulación, es
referente a la seguridad física (control de accesos) ya que los avances
tecnológicos nos permiten tener nuevas aplicaciones para mejorar el estilo de vida
de las personas.
La finalidad de desarrollo tiene como trascendencia un robo cometido en el
condominio “Doña Tere”, esto puede incrementar en gran escala, por tal motivo
se tomará las medidas necesarias para la utilidad práctica del siguiente sistema.
Entre los resultados debemos obtener:
• Proporcionar un sistema basado en lectores NFC y envió de correo
electrónico.
• Se mantendrá informado a los inquilinos en cuanto al ingreso a su
departamento.
• El prototipo se creará para ser utilizado por los habitantes del condominio
“Doña Tere”, pero puede ser utilizado en cualquier domicilio de la ciudad
convirtiéndose en un aporte a la sociedad.
9
METODOLOGÍA DEL PROYECTO
METODO CIENTIFICO
DEDUCTIVO: La inseguridad es uno de los principales referentes para el siguiente
tema planteado, por tal motivo se desarrollará un prototipo de un sistema de
control de vigilancia.
METODO DESARROLLO
La metodología del proyecto describe los pasos a seguir que el equipo de trabajo
realizara durante el proyecto planteado, por lo tanto, se ha definido plantear la
metodología Scrum que cuenta con las siguientes fases.
SCRUM:
1.- Levantamiento de Información.
2.- Etapas del proyecto.
3.- Gestionar las necesidades del proyecto.
4.- Estimar proceso de cada etapa.
5.- Aprobado el presupuesto, ir trabajando según la prioridad del cliente.
6.- Se comienza a programar tomando las tareas priorizadas.
7.- Se realizan las pruebas respectivas.
8.- Una vez finalizado, se muestra el resultado del trabajo realizado.
(School, 2016).
Al culminar las tareas descritas el equipo Scrum presentará a la dueña del
condominio, la documentación obtenida, el prototipo del sistema Android y web,
se presentará un informe final con todas las pruebas realizadas.
SUPUESTOS Y RESTRICCIONES
SUPUESTOS
1.- No de apertura a la puerta.
2.- No se remitan correctamente las notificaciones.
3.- Perder conexión con el sistema.
10
RESTRICCIONES
1.- Alcance.
2.- Tiempo.
3.- Costo.
TABLA 2: CUADRO COMPARATIVO ENTRE DIAGRAMA DE GANTT - SCRUM – CUADRO DE PERT – CADENA CRITICA
DIAGRAMA DE GANTT CUADRO DE PERT
CADENA CRITICA SCRUM
Gráficos Cuadro
Cadena Conjunto
Compuestos por barras
Centra su mirada en el tiempo de
ejecución de tareas.
Pone énfasis en los recursos que dispone el grupo
de trabajo
Buenas prácticas para el trabajo en
equipo.
Permite Visualización del proyecto en todas
sus fases. Tareas Parciales
Es necesario dividir en fases el
proyecto.
Intervienen numerosos miembros.
Responsable introduce mejoras
Datos pueden ser optimizados.
Nivelar herramientas.
Aplicado en contextos complejos.
Proyecto con muchas
actividades. Proyecto a corto
plazo.
Proyecto flexible en cambio de
tareas. Entregas parciales.
Mayor a 25 actividades. Entrega Inmediata
Flexibilidad de horarios.
En situaciones que urge los resultados inmediatos.
Fuente: (General, 2015)
Autor: Ruth Yagual – Jonathan Quinteros
11
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Existen diversas propuestas de ofrecer automatizar una vivienda sin embargo
cada vez se puede complementar con nuevos avances tecnológicos, en este
proyecto de titulación se utilizará tecnología NFC (Near field communication).
FUNDAMENTACIÓN TEÓRICA
SEGURIDAD FÍSICA Para definirla formalmente se usará la definición del libro de (Del Castillo Torres,
2004).
LOS MEDIOS DE PROTECCIÓN
La seguridad integral está constituida por tres tipos de medios que deben
aunarse como partes integrantes de un todo.
Medios técnicos:
Pasivos: Físicos
Activos: Electrónicos
ELEMENTOS PASIVOS: LA SEGURIDAD FÍSICA
Los medios técnicos pasivos están encaminados a disuadir, detener o, al menos,
retardar o canalizar la progresión de la amenaza. El incremento del tiempo que
estos elementos imponen a la acción agresora para alcanzar su objetivo resulta,
en la mayoría de las ocasiones, imprescindible para que se produzca en tiempo
adecuado la alarma-reacción.
El conjunto de medios pasivos constituye lo que se denomina seguridad física
(Del Castillo Torres, 2004)(página 127).
12
ELEMENTOS ACTIVOS: LA SEGURIDAD ELECTRÓNICA.
Los medios técnicos activos contra amenaza de origen antisocial tienen la función
básica de proporcionar alarma e información frente a la presencia de una agresión.
Para ello resulta imprescindible su integración en un sistema electrónico de
seguridad que permita la recepción de esa alarma y facilite la reacción
correspondiente.
Un sistema electrónico de seguridad estará integrado por un conjunto de
elementos básicos, que van a constituir el hilo conductor de los medios técnicos
activos:
- Sistema de Detección. - Formado por el conjunto de los detectores que
constituyen los tentáculos terminales del sistema y tienen por finalidad
proporcionar la alarma en el momento y lugar precisos en que se produce la
amenaza.
- Sistema de Control de Accesos. - Tiene por finalidad impedir la intrusión de
personas y la introducción de materiales u objetos no autorizados, para lo que
dispondrá de medios técnicos y humanos para los procesos de toma y registros
de datos, identificación, inspección y autorización, en su caso.
- Sistema de Protección de la Información. - Integrado por un heterogéneo
agrupamiento de medios especialmente diseñados para la seguridad de los
recursos informáticos y de las comunicaciones.
- Sistema de Vigilancia. - Dotado principalmente de medios ópticos que
proporcionaran información permanente de la progresión de la agresión y de
cuantas incidencias se produzcan. Facilitaran, de otra parte, la observación
general de áreas exteriores e interiores. (Del Castillo Torres, 2004)(página 130).
Por lo tanto podemos acotar que la seguridad física se lleva de la mano junto con
la seguridad electrónica ya que los últimos avances tecnológicos han permitido
interactuar entre ambas, uno de los avances más escuchados es la domótica un
conjunto de tecnologías aplicadas al control y la automatización inteligente de la
vivienda aportando servicios de gestión energética, seguridad y bienestar, que
permite una gestión eficiente del uso de la electrónica y de la seguridad física los
cuales se identifican los elementos básicos de un sistema de seguridad.
13
Otra de las definiciones que podemos utilizar es la de (Morlanes, 2010)
Llamaremos seguridad física a la que tiene que ver con la protección de los
elementos físicos de la empresa u organización, como el hardware y el lugar
donde se realizan las actividades: edificios o habitaciones (página 30).
Se entiende por entorno físico la sala, conjunto e salas o edificio en el que se
encuentran los equipos informáticos, el sistema de red y los periféricos (Morlanes,
2010)(página 31).
El control de accesos de personas se puede realizar con sistemas muy diversos
como por ejemplo tarjetas magnéticas que permitan el acceso a una o varias
zonas determinadas video vigilancia, tele vigilancia, vigilantes jurados, biometría,
prácticamente todo lo relacionado con el control de accesos tiene una vertiente
correctiva, pero en caso de incidencia también tomara la vertiente correctiva
(Morlanes, 2010)(página 32).
Existen varios modelos de alarmas y en todas ellas se pueden instalar más o
menos componentes. En esencia un sistema de alarma consta de:
• Un Módulo Central: El módulo central puede contener la consola de
activación y desactivación por voz o introducción de contraseña.
• Detectores: Los detectores más modernos disponen de cámaras que al
mismo tiempo que detecta una intrusión registra y envía las imágenes
obtenidas a la central de alarmas internas o externas.
• Sistema de Cableado: Estos se utilizarían si los componentes no fueran
inalámbricos.
• Contactos Magnéticos: Se colocan en puertas y ventanas, constan de dos
piezas magnéticas que si se separan significa que la puerta o la ventana se
han abierto.
• Avisador telefónico: Es un dispositivo que envía una señal a uno o varios
números de teléfonos predeterminados.
• Pulsador de emergencia: Son botones que se colocan en lugares
resguardados de la vista de personas extrañas.
14
• La alarma: Básicamente consiste en un dispositivo acústico que emite una
fuerte señal de sirena cuando se produce una intrusión (Morlanes,
2010)(página 33).
Cabe acotar que seguridad física es todo componente de hardware que se pueda
utilizar para controlar una intrusión a un lugar determinado, como especifica el
libro de Morlanes (2010), la seguridad física es el entorno físico de un lugar
determinado al cual pueda tener control de accesos y existe una gama de diversos
componentes los cuales fueron mencionaos en el párrafo anterior de los cuales
unos cuantos serán utilizados en la realización de nuestro prototipo de seguridad
para el condominio “Doña Tere”, cabe recalcar que existen diferentes medidas de
seguridad más sin embargo una de las más utilizadas es la alarma contra intrusos,
la mayoría de sus componentes son de fácil interacción con el usuario y permiten
brindar confort y bienestar a las personas que lo utilizan.
Otra de las definiciones que podemos utilizar es la de ( Garcia - Cervigon Hurtado
& Alegre Ramos, 2011)
Seguridad Física: Se utiliza para proteger el sistema informático utilizando
barreras físicas y mecanismo de control, las amenazas físicas se pueden producir
provocadas por el hombre de forma accidental o voluntaria o bien por factores
naturales.
La mayor parte de los sistemas de seguridad se pueden encuadrar dentro de la
seguridad pasiva y los de la seguridad lógica en la seguridad activa ( Garcia -
Cervigon Hurtado & Alegre Ramos, 2011)(página 7).
Por lo tanto podemos mencionar que otros de los conceptos de seguridad física
indica mecanismos de control tales como las tarjetas magnéticas para permitir
accesos a diferentes lugares dentro de una organización o de un edificio
determinado, cabe recalcar que los sistemas de seguridad mencionados también
pueden ser utilizado en hogares y estos brindan un beneficio de mantener
informado a los habitantes de dicho lugar de todo lo relacionado con accesos de
personas y si fuese el caso de verificar si un intruso ha ingresado a su domicilio.
15
Otros de los conceptos que podemos utilizar son de (Saavedra Silveira, 2009)
Gestión de la Seguridad: Proporciona unos servicios que sirven para proteger
tanto a los bienes como a las personas contra desastres y contra robos. Es
posiblemente el área de aplicación más importante de las que cubre la
automatización de viviendas y edificios, podemos encontrar:
• Alarmas Técnicas: Detección de incendio y alarma visual y/o sonora.
• Detección de intrusos: Permite establecer varias formas de detección
mediante sensores de presencia y accionar alarmas visuales y/o sonoras.
• Simulación de presencia: Permite el encendido programado de luces y
equipos que simulen el comportamiento de las personas cuando estén
ausentes. También existen sistemas que <aprenden> las costumbres de los
usuarios y realizan acciones sobre la instalación de forma real y a distintas
horas cada día para hacer más creíble dicha simulación.
• Aviso medico: Permite realizar llamadas a números de emergencia y
números pre programado (familiares, vecinos o amigos), en muchos
sistemas también es posible recibir un aviso de emergencia mediante una
llamada o mediante SMS (Saavedra Silveira, 2009)(página 14).
Por lo tanto, se puede acotar que existen diferentes maneras de automatizar una
vivienda, el principal uso sería el que necesite el usuario sea el caso que amerite
dicha alarma.
Como se ha detallado en los párrafos anteriores la seguridad física en importante
para poder llevar una vida de tranquilidad y confort, ya que puede mantener
informado al usuario sobre los sucesos acontecidos en su domicilio, dependiendo
de la automatización que se esté utilizando en la vivienda, cabe recalcar que otros
de los conceptos importantes para el sistema de seguridad, es el de Sistemas de
Información, el mismo que detallaremos a continuación.
SISTEMAS DE INFORMACIÓN.
Para definirla formalmente se usará la definición de (Pastor & Collado, 2002);
Sistemas de Información: Es un sistema que reúne, almacena, procesa y
distribuye conjuntos de información entre los diferentes elementos que configuran
una organización y entre la organización misma y su entorno.
16
Las funciones intrínsecas de un sistema de información que están implicadas en
la definición que se acaba de enunciar se pueden ilustrar con el siguiente gráfico:
GRÁFICO 3: FUNCIONES DEL SISTEMA DE INFORMACIÓN
Fuente: (Pastor & Collado, Concepto de sistema de Información en la organización, 2002)
Autor: Ruth Yagual – Jonathan Quinteros
A partir de la definición establecida de sistema de información podemos deducir
que los componentes más elementales que lo forman son conjuntos de
información y procesos de información. La información es conocimiento
transferible, recopilable y procesable que se representa mediante datos
almacenados en un soporte (Pastor & Collado, Concepto de sistema de
Información en la organización, 2002)(página 7).
Por lo tanto, podemos acotar que un sistema de información es un conjunto de
componentes interrelacionados que asocia, procesa, almacena y distribuye
información para apoyar en toma de decisiones y el control en una organización y
sus actividades son las de entrada, procesamiento y salida, además la
retroalimentación mejora y controla el funcionamiento de los datos.
(Pastor & Collado, 2002) Menciona los componentes básicos de los sistemas de
información:
Organización
Recoger Distribuir
Procesar
Almacenar
Información
Entorno
Entorno
17
A partir de la definición establecida de sistema de información, podemos deducir
que los componentes más elementales que lo forman son conjuntos de
información y procesos de información.
Los conceptos de sistemas de Información y de hecho de información, son
conceptos abstractos que se pueden implementar de muchas maneras diferentes
en el mundo físico.
Dado que la información se puede considerar como la materia prima de todo
sistema de información, conviene empezar por definirla y relacionarla con otros
conceptos cercanos como el de datos y el de conocimiento.
La información es conocimiento transferible, recopilable y procesable que se
representa mediante datos almacenados en un soporte.
El siguiente grafico representa la relación entre información, conocimiento y datos.
GRÁFICO 4: RELACIÓN INFORMACIÓN, CONOCIMIENTO Y DATOS
Fuente: (Pastor & Collado, Concepto de sistema de Información en la organización,
2002). Autor: Ruth Yagual – Jonathan Quinteros
(Pastor & Collado, 2002) También menciona los aspectos más relevantes de los
sistemas y las tecnologías de información son las siguientes:
Por lo que respecta a las categorías y los subtipos de sistemas de información
informáticos son los siguientes:
Información
Realidad
Observación
Conocimiento
Interpretación Representación
Datos
Reglas
Conceptos
18
• La evolución histórica de los sistemas de información informáticos en las
organizaciones.
• Las categorías clásicas de sistemas de información tradicionales y
decisorios.
• La ampliación de las categorías clásicas con las más recientes en cuanto a
sistemas de información comunicacionales.
• Los principales subtipos de sistemas de información de las tres categorías.
• La relación entre los tipos de sistemas informáticos y las tecnologías de
información.
• Los temas que hay que considerar en la introducción de estos sistemas en
las organizaciones: las fuentes de resistencia y otros impactos organizativos
que surgen. (Pastor & Collado, Concepto de sistema de Información en la
organización, 2002)(página 47).
Hoy en día las empresas y todo el mundo tecnológico giran alrededor de los
sistemas de información, es por eso que debemos estar siempre actualizados con
estos dispositivos y servicios para poder desarrollar nuevas aplicaciones.
(Pastor & Collado, 2002) Menciona que para tener éxito en la actual era de la
información y el conocimiento, el gestor de Sistemas de Información debe cumplir
los requisitos que tenemos a continuación.
• Tener un estrecho conocimiento de la actividad de negocio de la
organización.
• Saber ver que la tecnología y el negocio juntos pueden crear una estrategia
competitiva y una ventaja de mercado.
• Estar dotado de sensibilidad frente a las necesidades de los profesionales
en la organización y para saber la manera de satisfacerlos con los SI
(Sistemas de Información) y las TI (Tecnología de Información).
• Demostrar paciencia en la comunicación con los usuarios y los directivos,
así como capacidad y voluntad de ayudarlos a desarrollar unas exigencias que
sean realistas y claras en cuanto al papel de los SI y las TI en su trabajo.
(Pastor & Collado, Usos de los sistemas de Informacion en la organizacion,
2002)(página 22).
19
La posición del responsable de SI dentro de la organización, por lo general, es de
un poder considerable, tanto de influencia como de oportunidad. Sin embargo,
también es una posición de alto riesgo.
Adicional los sistemas de información pueden identificarse como SIATD (Sistema
de Información de Ayuda a la toma de decisiones) según definición de (Pastor &
Collado, 2002):
Los SIATD surgen a partir del esfuerzo de investigación y de desarrollo de sistema
de gestión de bases de datos, con el fin de aprovechar mejor los datos
almacenados en estos sistemas y de los resultados de la investigación operativa
y de la estadística.
Un sistema de información de ayuda a la toma de decisiones SIATD es un SI
informático que constituye un apoyo eficaz para los procesos de toma de
decisiones de un tipo determinado, puesto que facilita el acceso y la preparación
de datos relevantes, también conocidas como Decision Support Systems (DSS).
Un SIATD permite no solo construir, validar y refinar modelos, sino también
aplicarlos en datos extraídos a partir de la base de datos propia del sistema.
Un SIATD resulta de gran ayuda a la hora de decidir, pero eso sí, no decide por sí
mismo; es decir, no sustituye a la persona responsable de la decisión, aunque la
puede asistir durante todo el proceso de toma de decisiones o solo durante una
parte importante de este proceso.
Un SIATD debe ser un sistema muy interactivo y tiene que estar dirigido por el
usuario que toma la decisión. Suele ser un sistema diseñado para ayudar a una
persona concreta dentro de un área de decisión bastante limitada por lo que se ha
desarrollado o adaptado “a medida”, en especial en los aspectos de interacción
entre el usuario y el sistema (página 15).
Por lo tanto, los SIATD es un sistema informático que ayuda a la toma de
decisiones de un proceso importante ya que este debe ser un sistema interactivo
cómo será el prototipo a realizarse debido a que es desarrollado a adaptado a la
medida del usuario.
Es así como los sistemas de información de ayuda a la toma de decisiones son
aplicables a la vida cotidiana por lo tanto debe tener una interfaz de uso común
para todo usuario y para cualquier aplicación.
20
Otras de las definiciones de los sistemas de Información es la de (Fernández
Alarcón , 2006);
Un sistema de información está formado por un conjunto de componentes que
pueden ser formal o informal. De forma similar nos podemos encontrar con
sistemas de información basados en ordenadores (o en la tecnología de la
información), y sistemas de información que utilizan papel y lápiz.
Los sistemas formales de información son aquellos que se apoyan en definiciones
fijas y aceptadas de datos y procedimientos y que operan en conformidad con
reglas pre definidas, mientras que los sistemas informales de información se
basan en reglas de comportamiento no establecidas (Fernández Alarcón ,
2006)(página 12).
Sistemas de Información
Un sistema de información se puede clasificar en función de la visión que tienen
de un sistema de información. En este caso la clasificación está formada por cinco
grandes grupos:
• Propietarios.
• Usuarios.
• Diseñadores.
• Constructores.
• Analistas y el Project manager.
Propietarios de sistemas: Son aquellas personas que patrocinan y promueven
los sistemas de información, entre las funciones de los propietarios esta fijar el
presupuesto y los plazos para el desarrollo y el mantenimiento de los sistemas de
información y dar el visto bueno al sistema de información final, debido a la
distancia existente entre los propietarios del sistema, el desarrollo y el
mantenimiento de los sistemas de información, los propietarios suelen participar
en el proyecto en términos muy generales y sin entrar en detalle.
Usuarios de sistemas: Son aquellas personas que utilizan los sistemas de
información de una forma regular para capturar, introducir, validar, transformar y
almacenar datos e información, entre todos los grupos de individuos que participan
21
en el desarrollo de un sistema de información los usuarios es el más cuantioso,
adicional los usuarios pueden ser internos o externos.
Diseñadores de sistemas: Son expertos en tecnología que resuelven las
necesidades y las restricciones manifestadas por los usuarios de la empresa,
mediante recursos tecnológicos, alunas de las especialidades de los diseñadores
de sistemas son:
• Administración de datos (tecnologías de bases de datos).
• La arquitectura de redes (tecnologías de comunicación).
• El diseño web (tecnologías web).
• La seguridad (tecnologías de seguridad y privacidad).
A diferencia de los propietarios y de los usuarios de sistema, los diseñadores se
centran en aspectos tecnológicos más que en aspecto de negocios. La
divergencia existente entre la perspectiva de los usuarios de sistema y la de los
diseñadores de sistema hace necesario introducir un nuevo individuo en el
desarrollo de sistemas: el analista de sistemas.
Constructores de sistemas: Son otro tipo de especialistas en tecnología, son los
encargados de fabricar sistemas de información basados en las especificaciones
de diseño obtenidas de los diseñadores de sistemas. Los constructores también
se especializan en distintas tareas en el desarrollo de sistemas y estas son:
• Programador de aplicaciones informáticas.
• Programador de sistemas.
• Programador de bases de datos.
• Integrador de software.
Analista de sistema: Es una persona que estudia los problemas y las
necesidades de una empresa para determinar cómo podrían combinarse los
recursos humanos, los procesos, los datos y la tecnología de la información para
obtener mejoras en la empresa. En una gran cantidad de ocasiones el analista de
sistema coincide con el diseñador de sistema, sin embargo, es recomendable
22
tener presente que esta persona está desempeñando dos papeles al mismo
tiempo.
Proyect Manager: es un profesional experimentado que acepta la
responsabilidad de planificar, supervisar y controlar proyectos en lo que concierne
al calendario, al presupuesto, la satisfacción del cliente, las normas técnicas y la
calidad de sistema (Fernández Alarcón , 2006)(página 19).
Otras de las definiciones que podemos acotar son los principios a seguir en el
desarrollo de un sistema de información (Fernández Alarcón , 2006).
A lo largo del desarrollo de un nuevo sistema de información, el analista de sistema
y el director de proyectos como responsable de su éxito deben tener presente
algunos principios generales:
• Implicar a los usuarios del sistema.
• Utilizar una estrategia de resolución de problemas.
• Establecer fases y actividades.
• Documentar durante desarrollo del sistema.
• Establecer estándares.
• Gestionar los procesos y el proyecto.
• Justificar el sistema como una inversión de capital.
• No tener miedo de revisar o cancelar algún objetivo.
• Dividir los problemas y resolverlos uno a uno.
• Diseñar sistema con previsión de crecimiento y cambio.
Desarrollo de un sistema de información: Las necesidades para el desarrollo de
un sistema de información varían en función del tipo de problema que se intenta
solucionar, el número de personas que se ven afectadas, las áreas del negocio en
donde el sistema proporcionara información, la relevancia del nuevo sistema
según la estrategia del negocio.
Para poder tener una planificación concreta en el desarrollo de un sistema de
información es necesario utilizar nuevas técnicas de recopilación de información
23
como son las JRP (Joint Requirements Planning) que es una técnica que enfatiza
el desarrollo participativo entre los propietarios, los usuarios, los diseñadores y los
constructores. El JRP permite recopilar información de forma conjunta entre las
personas claves que están implicadas en el desarrollo de un sistema (Fernández
Alarcón , 2006)(página 84).
Lo descrito en los párrafos anteriores son los pasos de cómo crear un buen
sistema de información basado en su concepto, clasificación y principios los
cuales brindar estrategias de diseño e implementación según los criterios
definidos y la planificación realizada para así brindar una interfaz y diseño
amigable al usuario.
DOMÓTICA.
Según la definición de (Martín Domínguez & Sáez Vacas, 2006):
La domótica es una disciplina técnica, en efecto, que tiene una faceta social no
menos importante. Consiste en introducir infotecnologia en los hogares para
mejorar la calidad de vida de sus habitantes y ampliar sus posibilidades de
comunicación, automatizando procesos domésticos e intercomunicando tanto
estos procesos como los como los residentes del hogar entre sí y con el exterior.
La infotecnologia es pues la herramienta, las personas sus destinatarios, la
satisfacción de determinadas necesidades suyas su objetivo. La domótica es
compleja porque enfrenta sistemas técnicos con sistemas sociales. La actitud de
los individuos ante la tecnología, sus motivaciones y necesidades cambiantes, o
el impacto de los sistemas técnicos en la vida de las personas, son materias que
encajan razonablemente en la definición de complejidad (Martín Domínguez &
Sáez Vacas, 2006)(página 11).
Como vimos en la definición anterior la domótica es una disciplina técnica y a la
vez una faceta social para el usuario ya que existe un poco de complejidad para
con el usuario siempre y cuando estos procesos sean algo nuevo para los
residentes por tal motivo la domótica es una técnica que debe ser explicado y
analizado junto con el usuario para conocer sus necesidades y referente a eso se
24
le detallara los cambios a realizar en su domicilio y así satisfacer las necesidades
de cliente ofertándole un cambio según lo estipulado por el cliente.
Una forma de entender con exactitud el significado de Domótica es mediante el
siguiente gráfico:
GRÁFICO 5 APLICACIONES DE LA DOMÓTICA
Fuente: (Alonso, 2014) Autor: Ruth Yagual – Jonathan Quinteros
Según la definición de (Rivas Arias, 2009):
La domótica es un proceso sistemático que va orientado al usuario y sus
principales novedades para una buena instalación son:
• La definición de lo que se desea: La necesidad de profundizar en lo que el
cliente busca, como confort, seguridad, ahorro energético y comunicación,
es decir sus necesidades.
• Las funciones: La importancia de presentar la instalación eléctrica
(domótica) hablando de funciones, lo que podemos hacer, no los productos
que lo hacen, los puntos de luz o las tomas de fuerza.
• El proyecto: La importancia de proyectar, considerando tanto las funciones
que se quieren instalar inmediatamente como previendo aquellas que
podrán ser objeto de sucesivas ampliaciones de la instalación.
25
• La programación: La necesidad o mejor la oportunidad, de programar y
poner en servicio la instalación. La programación constituye el instrumento
que permite al instalador realizar soluciones que cumplen exactamente las
exigencias del cliente (Rivas Arias, 2009)(página 4).
Lo descrito anteriormente son las principales novedades para proceder con la
instalación de un ambiente demótico, cabe recalcar que siempre se buscará
complacer al cliente según sus necesidades, ese es en sí la definición de
domótica, un ambiente que busca confort, seguridad y ahorro energético que
cumplan las exigencias del cliente.
También podemos detallar como definición de indicado por (Junestrand, Passaret,
& Vásquez, 2005):
La vivienda domótica se define como aquella en la que existen agrupaciones
automatizadas de equipos, normalmente asociados por funciones que disponen
de la capacidad de comunicarse interactivamente entre ellas a través de un bus
domestico multimedia que las integra.
GRÁFICO 6: Definición teórica de Domótica mediante la disponibilidad de un bus doméstico multimedia.
Datos Seguridad Electrodoméstico
Bus Multimedia Comunicación.
Audio/Video Iluminación Calefacción
Fuente: (Junestrand, Passaret, & Vásquez, 2005)
Autor: Ruth Yagual – Jonathan Quinteros
Los sistemas de un hogar digital realizan funciones útiles para los usuarios que
viven dentro de ellas, estas funciones pueden adquirir mayor relevancia si un
tercero proporciona un servicio de valor añadido.
Otros de los conceptos a utilizar es las TIC Tecnologías de la información y
telecomunicaciones, basándonos en el concepto de domótica y su penetración en
el ámbito de la vida ha hecho que en los últimos tiempos se haya hablado con
mucha frecuencia de edificios inteligentes, viviendas domóticas, áreas
inteligentes, ciudades inteligentes, etc. El desarrollo de estos conceptos en
general y el de los edificios inteligentes y el de la vivienda domótica en particular,
26
está impulsando por tres factores principales: evolución tecnológica, cambios
sociales y oportunidades de negocio.
Así mismo es importante considerar que la mera adición de las TIC (tecnologías
de la información y las telecomunicaciones) no define de un modo completo el
concepto de domótica. La condición necesaria y suficiente que hace que la
vivienda pueda considerarse como domótica es que, además de la inclusión de
las TIC, disponga de sistemas integrados y que sean interactivos (Junestrand,
Passaret, & Vásquez, 2005)(página 4).
Como se ha revisado en los párrafos anteriores la domótica dispone de una
capacidad de comunicarse y asociar en todo ámbito las telecomunicaciones al
denominado hogar digital que comprende múltiples tecnologías y servicios
englobando la automatización, si bien es cierto ayuda a muchos aspectos como
confort y seguridad también existe una complejidad como es la de adaptación del
usuario a los nuevos sistemas, por tal motivo hay que brindar un ambiente
amigable al usuario.
GRÁFICO 7: ESQUEMA DE UN SISTEMA DOMOTÍCO
Fuente: (Corporation, 2014) Autor: Ruth Yagual – Jonathan Quinteros
Para culminar en detallar los conceptos de Domótica está el de (Huidobro Moya &
Millán Tejedor, 2010)
27
Domótica es originaria de la palabra latina “domus” (de la que ha derivado la raíz
domo que quiere decir casa) y de la palabra francesa “informatique” (de la que ha
derivado la palabra informática) o según otros autores “robotique” (robótica).
La domótica se aplica a la ciencia y a los elementos desarrollados por ella que
proporcionan algún nivel de automatización o automatismo dentro de la casa, por
lo tanto la vivienda domótica es aquella que integra uno una serie de automatismo
en materia de electricidad, electrónica, robótica, informática y telecomunicaciones,
con el objetivo de asegurar al usuario un aumento del confort y de seguridad, del
ahorro energético, de las facilidades de comunicación y de las posibilidades de
entrenamiento (Huidobro Moya & Millán Tejedor, 2010)(página 4).
El sector de la domótica y el hogar digital ha evolucionado considerablemente en
los últimos años y en la actualidad ofrece una oferta más consolidada, aportando
soluciones dirigidas a todo tipo de viviendas.
Además, se ofrecen más funcionalidades por menos dinero, más variedad de
producto y que gracias a la evolución tecnológica, son más fáciles de usar y de
instalar. En definitiva, la oferta es mejor y de mayor calidad y su utilización es más
intuitiva y perfectamente manejable por cualquier usuario.
La domótica dicha en pocas palabras es la instalación e integración de varias
redes y dispositivos electrónicos en el hogar donde produce un incremento de la
calidad de vida de sus habitantes (Huidobro Moya & Millán Tejedor, 2010)(página
7).
La seguridad de las propiedades y de las personas es una de las principales
preocupaciones de los propietarios de una vivienda y por ello existen servicios que
brindan en la entrada de un edificio o vivienda determinadas alarmas las cuales
ofrecen un sistema de vigilancia centralizada que genera acciones pertinentes
dependiendo de lo ocurrido en ese instante, una de las opciones más utilizadas
es el sistema de alarmas, veremos su utilidad en el siguiente párrafo.
Los sistemas de alarmas se han convertido de este modo en la puerta de entrada
de la domótica en una vivienda. Una funcionalidad importante cuando se tiene
conectada una alarma a una central de alarmas es el sistema contra asaltos que
permite que el propietario de la casa active una alarma silenciosa desde su mando
28
a distancia evitando que el asaltante de su casa se percate de que la central de
alarmas ha recibido el aviso del delito (Huidobro Moya & Millán Tejedor,
2010)(página 17).
Otras de las definiciones que podemos acotar es la de (Calloni, 2011):
El abaratamiento de los componentes denominados semiconductores para la
fabricación de microprocesadores con transistores, diodos, resistencias y
capacitores miniaturizados se debe a los semiconductores desarrollados en la
microelectrónica en base a trabajos realizados por físicos que obtuvieron el premio
Nobel, esta tecnología hizo tomar impulso a los PLC para uso industrial y a los
microcontroladores para las aplicaciones en Domótica e Inmótica, es así como se
doto a los edificios de “Inteligencia Artificial” y se adoptó el vocablo Inmótica para
edificios terciarios y Domótica para residencias y viviendas.
Así es que una de las características que la aplicación de la microelectrónica está
ofreciendo a partir de la década de 1990, es la difusión de la llamada “Inteligencia
Artificial” (Domótica).
Fruto de una evolución de años, se ha impuesto como tendencia en el mercado
inmobiliario tanto de residencias de alto poder adquisitivo (Domótica) como en
instalaciones terciarias como en el caso de edificios administrativos, shopping,
hospitales privados (Inmótica). La Inmótica es una Domótica de más alta gama
para audio, video seguridad y energía de climatización en refrigeración y
calefacción (Calloni, 2011)(página 13).
La domótica está integrada por las más variadas especialidades de la ingeniería y
la termodinámica, mecánica, electrónica e informática, entre otras.
La aplicación de la tecnología digital está basada en microprocesadores o micro
CPU similares a la de la PC, que reciben las señales o datos proporcionados por
sensores que transforman magnitudes físicas en magnitudes eléctricas
convenientemente procesadas y transmitidas a través de un cable denominado
BUS de comunicación. Los sensores actúan como el sistema nervioso humano,
permitiendo estructurar sistemas informáticos, electrónicos y de comunicaciones
para gerenciar el funcionamiento de un hábitat de cualquier tipo.
29
La finalidad de la domótica en viviendas y de su similar Inmótica para edificios
terciarios es aumentar el confort y la seguridad para las personas, racionalizando
y optimizando los recursos energéticos necesarios prioritariamente para
climatización e iluminación, pero no en forma excluyente.
Es así como nace la Domótica, todo fue en base a una investigación de
microelectrónica desarrollado por físicos y gracias a las aportaciones de empresas
europeas que invirtieron ingentes cantidades de dinero para la investigación y el
desarrollo de la microelectrónica, se logró un gran avance en la tecnología.
GRÁFICO 8: SISTEMA DE UN DEPARTAMENTO AUTOMATIZADO
Fuente: (Alonso, 2014) Autor: Ruth Yagual – Jonathan Quinteros
30
ARDUINO
GRÁFICO 9: PLACA DE ARDUINO
Fuente: (Arduino, 2013) Autor: Ruth Yagual – Jonathan Quinteros
Arduino es una nueva plataforma electrónica para la creación de proyectos los
cuales está innovando el mercado, si bien es cierto es una nueva experiencia al
avance de la tecnología, a su vez ayuda a que nuevas generaciones se encaminen
con el tema de la domótica, he aquí una breve introducción sobre el tema según
lo detallado en el libro de (Pablo García, 2012).
En los hogares hoy en día contamos con muchas comodidades que hasta no hace
muchos años eran un lujo. El agua corriente, la calefacción, el sistema eléctrico y
muchas más instalaciones permiten que realicemos nuestras tareas cotidianas de
una manera fácil y segura.
Arduino es una plataforma electrónica abierta para la creación de prototipos
basada en software y hardware flexibles y fáciles de usar.
El entorno de desarrollo de Arduino está constituido por un editor de texto para
escribir el código, un área de mensajes, una consola de texto, una barra de
herramientas con botones para las funciones comunes y una serie de menús.
Permite la conexión por USB con el hardware de Arduino para cargar los
programas y comunicarse con ellos.
31
Arduino utiliza para escribir el código fuente o programa de aplicación lo que
denomina sketch (programa). Estos programas son escritos en el editor de texto,
la consola muestra el texto de salida para el entorno de Arduino incluyendo los
mensajes de error completos y otras informaciones.
Para conocer más de lo que se trata la placa Arduino podemos destacar lo
indicado en el libro de (Artero, 2013)
¿Qué es Arduino?
Es una placa de hardware libre que incorpora un micro controlador reprogramable
y una serie de pines hembra (los cuales están unidos internamente a las patillas
de E/S del micro controlador) que permite conectar allí de forma muy sencilla y
cómoda diferentes sensores y actuadores.
Cuando hablamos de placa Hardware nos estamos refiriendo en concreto a una
PCB (Printed circuit board o placa de circuito impreso), el diseño hardware de la
placa Arduino está inspirado originalmente en el de otra placa de hardware libre
preexistente la placa Wiring esta placa surgió en 2003 como proyecto personal del
estudiante Hernando Barragan.
A su vez es de software libre, gratis y multiplataforma (ya que funciona en Linux,
MacOS, y Windows) que debemos instalar en nuestro ordenador y que nos
permite escribir, verificar y guardar en la memoria del microcontrolador de la placa
Arduino el conjunto de instrucciones que deseamos que este empiece a ejecutar.
¿Cuál es el origen de Arduino?
Arduino nació en el año 2005 en el instituto de diseño interactivo de Ivrea (Italia),
centro académico donde los estudiantes se dedicaban a experimentar con la
interacción entre humanos y diferentes dispositivos para conseguir generar
espacios únicos.
No obstante, el instituto se vio obligado a cerrar sus puertas precisamente en
2005. Ante la perspectiva de perder en el olvido todo el desarrollo del proyecto
Arduino, decidió liberarlo y abrirlo a la comunidad para que todo el mundo tuviera
la posibilidad de participar en la evolución del proyecto y así mantenerlo vivo, lo
cual mucha gente colaboro con el proyecto y poco a poco ha hecho que sea lo
que es ahora un proyecto de hardware y software libre de ámbito mundial.
32
El principal responsable de la idea y diseño de Arduino y la cabeza visible del
proyecto es el llamado “Arduino Team” formado por Massimo Banzi, David
Cuartielles, David Mellis, Tom Igoe y Gianluca Martino.
Otras de las características lo podemos destacar basado en la página oficial de
Arduino (Arduino, 2013).
Arduino es una plataforma electrónica de código abierto basado en el hardware y
el software fácil de usar. Está dirigido a cualquier persona que hace proyectos
interactivos.
Arduino detecta el medio ambiente mediante la recepción de las aportaciones de
muchos sensores, y afecta a su entorno por las luces de control, motores y otros
actuadores.
Usted puede decirle a su Arduino qué hacer al escribir código en el lenguaje de
programación Arduino y utilizando el entorno de desarrollo Arduino.
También podemos acotar lo que indica el libro (Monk, 2010).
Arduino es de tecnología Open Source diseñada para placas microcontroladores
de interfaces, en la actualidad existen varios tipos de componentes para la
necesidad de cada programa.
La placa de Arduino tiene conectores diseñados de tipo Shield plug- in donde se
experimenta al insertar varios componentes en los diferentes sockets a utilizar.
Según lo indicado en el libro (Ramos & Castro, 2012).
Para la instalación de Arduino lo primero que se necesita es comprar la placa
Arduino y el cable USB estándar Plug and play, además se necesita usar la
aplicación que se puede descargar en la página oficial de Arduino http://
Arduino.cc/en/main/Software, el software aplicativo el cual se puede configurar
dependiendo del tipo de placa que se utilice, sin embargo, la placa Arduino
también corre en los sistemas operativos Windows, Mac OS X and Linux.
33
La placa Arduino UNO tiene 14 pines digitales input/output y 6 pines analógicos
de salida, la arquitectura de la placa Arduino es expresamente de fácil uso y
conexión de los circuitos externos.
Adicional contiene un serial monitor donde se puede revisar la ejecución de los
programas y las especificaciones de envió de datos transmitidos por cada
segundo, el serial monitor es muy usado para la depuración de los programas de
Arduino.
Existe otra placa electrónica llamada Arduino Mega:
GRÁFICO 10: ARDUINO VS ARDUINO MEGA
Fuente: (Gonzalez, 2014) Autor: Ruth Yagual – Jonathan Quinteros
34
TABLA 3: CUADRO COMPARATIVA ENTRE ARDUINO UNO Y ARDUINO MEGA.
Modelo Arduino UNO
Arduino Mega 2560
Microcontroller ATmega328 ATmega2560
Operating Voltage 5V 5V
Input Voltage 7-12V 7-12V
Input Voltage (limits) 6-20V 6-20V
Digital I/O Pins 14 54
Digital I/O Pins PWM output 6 15
Analog Input Pins 6 16
Total DC Output Current on all I/O lines 40 mA 130 mA
DC Current for 3.3V Pin 50 mA 800 mA
Flash Memory
256 KB 8 KB used by bootloader
512 KB available
SRAM 8 KB
96 KB two banks: 64KB y 32KB
Clock Speed 16 MHz 84 MHz
Tipo de USB Estándar Mini
~Precio Local US$ (Sin imp.) $18.00 $32.00
Fuente: (Stephen Brian, 2013) Autor: Ruth Yagual – Jonathan Quinteros
35
ANDROID
GRÁFICO 11: DISEÑO DE ANDROID
Fuente: Proyecto.
Autor: Ruth Yagual – Jonathan Quinteros
Ahora veremos un poco de la historia de este nuevo sistema operativo según lo
detallado en el libro de (Pérochon , 2012):
Son pocos los sistemas que han conocido una progresión tan brillante como la
que recientemente ha conocido el sistema Android.
Hace todavía poco tiempo, el sistema Android solo estaba presente en
smartphone. Más tarde era posible encontrarlos también en televisores con
conexión a internet. En la actualidad, ha invadido el mercado de los Tablet PC y
dispositivos táctiles con la aparición de la versión 3.
Plataforma integrada por primera vez en un smartphone (teléfono inteligente)
aparecido en España en marzo de 2009, Android se ha emancipado rápidamente
para conquistar numerosos aparatos móviles, hoy en día Android es uno de los
sistemas operativos más importantes del mundo.
Vamos a descubrir los orígenes y la historia de la plataforma Android, sus distintas
versiones, su distribución actual y la pasada en los dispositivos Android. Adicional
la arquitectura de la plataforma sobre las que se ejecutan las aplicaciones.
36
Historia:
Comprada por Google en 2005, Android era inicialmente un startup (empresa
joven) que desarrollaba un sistema operativo para dispositivos móviles.
Desde entonces varios rumores anunciaban la aparición de un teléfono Google
llamado Gphone. No obstante Google preparaba de hecho mucho más que eso.
El 21 de octubre de 2008, Google y el OHA anuncian la publicación del código
fuente de la plataforma Android en open Source, bajo licencia Apache 2.0.
Desde entonces es posible descargar el código fuente del sistema Android,
compilarlo, instalarlo y ejecutarlo. También es posible contribuir a su evolución.
Todo el código fuente y la información se encuentran en el sitio web Android Open
Source Project: http://source.android.com/.
El primer smartphone Android apareció en octubre de 2008 en los Estados Unidos
y en marzo del 2009 en España. Fue el HTC Dream G1. Su particularidad consistía
en poseer un teclado físico deslizante. Su pantalla ocupaba 8cm de diagonal y
poseía una resolución de 320 x 480 pixeles. Contaba con 192 MB de memoria
RAM, 256 MB de ROM, una cámara digital sin flash de 3.1 megapíxeles, WI-FI y
3G, más adelante y a mediados del 2011 aparecieron en el mercado un centenar
de modelos smartphone Android.
A mediados del 2009 aparecen las primeras tabletas táctiles Android, pero será
necesario esperar hasta principios de 2011 para la aparición de la versión Android
3.0 concebida especialmente para las tabletas, con el propósito de hacerlas
disponibles para el gran público.
Estas tabletas se ejecutan sobre procesadores de doble núcleo como ciertos
smartphone Android, poseen pantallas cuyo tamaño puede alcanzar hasta los 30
centímetros de diagonal y cuya resolución máxima es de 1366 x 768 pixeles, por
última algunas poseen dos cámaras, una frontal y otra en la parte posterior.
De este modo, a mediados de 2011, existen cerca de 400 modelos de smartphone
y de tabletas Android teniendo en cuenta todas las variaciones (Pérochon ,
2012)(página 19).
37
En el siguiente cuadro se detalla las especificaciones entre Android y otros
sistemas operativos.
TABLA 4: CUADRO COMPARATIVO ENTRE ANDROID - IOS - WINDOWS PHONE
IOS ANDROID WINDOWS
PHONE
Sistema Operativo IOS 6 Jelly Bean Windows Phone 8
Mapas, Street View NO SI NO
Pago con móvil Passport, no NFC Google Wallet, si
NFC Wallet, mayor
seguridad
Comando de Voz dictado
Buen nivel reconocimiento de
voz
Mejoras importantes en
el reconocimiento por
voz, es el mejor Muy simple
Reconocimiento de voz fuera de línea NO SI NO
Video Chat FaceTime Gmail/ Google Talk Skype
Funciones para las llamadas
Conmutador de no molestar
NO incluye el Conmutador de no
molestar
No dispone de conmutador de no
molestar, ni de textos
predictivos
Integración con Redes Sociales Con Facebook
Con facebook + Integrar
y fusionar nuestros amigos en la agenda de contactos + sincronizar calendarios
Con facebook + Integrar
y fusionar nuestros amigos en la agenda de contactos + sincronizar calendarios
Aplicaciones 625000 600000 100000
Widgets Si, en centro de
notificación SI No
Mensajería Imessage Gchat
Enviar mensajes de
texto, mensajes de facebook y de
skype a un determinado
contacto desde la misma ventana.
Iconos Inteligentes Escasos Bastantes y muy
buenos
Los mosaicos de Windows Phone 8,
son los mejores.
Media Streaming AirPlay Nexus Q SmartGlass
Fuente: (Patrick, 2014) Autor: Ruth Yagual – Jonathan Quinteros
38
NFC (NEAR FIELD COMMUNICATION)
GRÁFICO 12: GRÁFICO DE COMPONENTES NFC
Fuente: (Techztalk, 2014) Autor: Ruth Yagual – Jonathan Quinteros
Según lo mencionado por el libro de (Feliciano , Mallavibarrena, & Francisco,
2010).
NFC (Near Field Communication) es una tecnología inalámbrica de corto alcance
que permite una interconexión entre aparatos electrónicos de una manera muy
sencilla. NFC opera en la frecuencia de 13.56 MHz, banda que no necesita
ninguna licencia administrativa para transmitir y que permite la operación a
distancia inferior a 10 cm con velocidades de transmisión de 106 kb/s, 212 kb/s y
424 kb/s. La comunicación se produce cuando dos dispositivos NFC están
próximos por lo que la comunicación es inherentemente segura debido al corto
alcance de la transmisión.
NFC es una extensión del estándar ISO/IEC-14443 para tarjetas de proximidad
sin contactos que combinan una tarjeta inteligente y un lector en un único
dispositivo, lo que lo hace compatible con toda la infraestructura de pago sin
contacto y de transporte existente en la actualidad (Feliciano , Mallavibarrena, &
Francisco, 2010)(página 395).
Realmente NFC es una tecnología de comunicaciones de radiofrecuencia entre
dos dispositivos cercanos, también de lectura física de datos de una banda
magnética o un chip que puede ser colocado en un dispositivo móvil, hoy en día
39
existen teléfonos móviles que llevan un dispositivo NFC capaz de almacenar los
datos de una tarjeta, pero su costo es muy alto.
Se adjunta el siguiente cuadro comparativo de la tecnología NFC vs otras
tecnologías (Oracle, 2014)
TABLA 5: CUADRO COMPARATIVO ENTRE NFC – RFID – IRDA - BLUETOOTH
NFC RFID IrDa Bluetooth
Establecer el tiempo de -up <0.1 ms <0.1 ms ˜ 0.5s ˜ 6s
Rango Up to 10 cm Up to 3 cm Up to 5 cm Up to 30 cm
Usabilidad
Céntrico humano fácil, Intuitivo, rápido.
Artículo centrico Fácil
Datos centricos Fácil
Datos centricos Medio
Selectividad
Elevado, especifico, seguro
Parcialmente especifico
Línea de visión Uso parcial
Uso casos
Pagos, accesos, acción, iniciar servicio, fácil de configurar
Seguimiento de articulo
control y intercambio datos
Red para la intercambio de datos, auricular
Experiencia de consumo
Táctil, ondas, simple conexion
Obtener información Fácil
Configuración necesario
Fuente: (Oracle, 2014)
Autor: Ruth Yagual – Jonathan Quinteros
Según lo mencionado por (Torre Díez , 2009)
El sistema desarrollado es un mando a distancia autoadaptable desde el cual se
pueden gestionar distintos y variados elementos del hogar. Se analizan las
características del Hogar Digital y de las aplicaciones que este engloba,
destacando la necesidad de proporcionar interfaces fáciles e intuitivas al usuario
final para lograr la aceptación de un sistema en este entorno. Siguiendo este
criterio, el prototipo creado emplea la tecnología NFC para proporcionar una
40
mayor sencillez de uso al sistema. Mediante el uso de NFC se posibilita que el
mando se configure de forma adecuada según el dispositivo a controlar, siendo
sólo necesario tocar con el mando la etiqueta NFC del elemento a manejar.
De acuerdo a lo indicado la tecnología inalámbrica NFC se integra en los teléfonos
móviles para permitir la interacción entre aparatos electrónicos en una conexión
inalámbrica de corto alcance lo cual solo con pasar su teléfono móvil por un lector
puede este permitir un acceso a diferentes lugares pre establecidos, como es lo
planteado en el prototipo que se desarrollara para el condominio “Doña Tere”.
También podemos acotar lo indicado por ((OCU) , 2013);
La tecnología NFC (siglas de Near Field Communication) es un sistema de
comunicación inalámbrico de corto alcance (funciona por proximidad) que se está
integrando en smartphones y tablets.
La idea es que dos dispositivos puedan comunicarse entre sí de manera cómoda
y eficaz.
No está pensada para transferir ficheros de gran tamaño sino para identificar o
validar a otro dispositivo. Su virtud sería ahorrar tiempo y esfuerzo al emparejar
dos aparatos.
Un ejemplo: conectar nuestro móvil al mano libre del coche. Para conseguirlo sin
NFC tenemos que activar el Bluetooth del teléfono, rastrear dispositivos, conectar
con ellos, introducir la clave... Con NFC sería tan sencillo como deslizar el
móvil sobre el mano libre.
Como muestra del interés de los fabricantes por la tecnología NFC, basta decir
que uno de los gigantes del sector, Samsung, ha equipado con NFC todos sus
smartphones (incluso los de gama baja).
Uno de sus beneficios es para demostrar tu identidad: durante el Mobile World
Congress era posible acreditarse a la entrada mediante un móvil equipado
con NFC. Bastaba deslizar el teléfono sobre un receptor que reconocía tu
identidad. Técnicamente sería igual al acreditarse en cualquier otro sitio (siempre
que el entorno estuviese preparado).
Conclusiones: más futuro que presente
41
1) Todos dicen que la tecnología NFC es el futuro, pero solo Sony ha tenido la
imaginación y la decisión de desarrollar productos de imagen y sonido en los
que funciona. ¿La pega? Todas tienen conexión vía Bluetooth, por lo que el
alcance es solo de 10 metros. La ventaja del NFC es ahorrarse los pasos de una
conexión Bluetooth (rastreo de dispositivos, contraseña...).
2) A día de hoy, la tecnología NFC tiene mucho que mejorar. En teoría, acercar su
móvil y deslizarlo es todo lo que el usuario debe hacer para conectarlo con otro
dispositivo. En la práctica, estas conexiones fallan más que una escopeta de feria.
Nos lo contaba Toni Recio, uno de los desarrolladores presentes en el Mobile
World Congress:
"Debería ser la tecnología que unificase todas las
interconexiones: cargadores, música, sincronización, fotos… El problema es
que todavía no funciona a la perfección. Para que un altavoz o una tele reconozca
al smartphone tienes que probar varias veces y cambiar de posición hasta que
acabas pillando el ángulo necesario".
3) Sin duda sería posible pagar mediante NFC o acreditarse en todo tipo de
situaciones, pero la pregunta incómoda es: ¿por qué molestarse en implementar
esto? ¿Qué ventajas supone respecto a pagar con una tarjeta o enseñar el DNI?
Ahorrar unos pocos segundos no parece argumento suficiente.
Sin duda alguna estos son unos de los beneficios por los cuales se pueden utilizar
los dispositivos NFC y porque no darle paso al futuro como indicaba el párrafo
anterior y permitir que esta tecnología sea utilizada.
Otro artículo al cual podemos relacionar es el del periódico el Tiempo (JARAMILLO
, 2013); lo cual indica las ventajas de utilizar dispositivos NFC.
Este sistema permite enlazar aparatos con solo acercarlos sin configuraciones
adicionales.
Liberarse de cables para compartir información entre dispositivos móviles, para
recargarlos o lograr con un toque que Smartphone, tabletas, equipos de audio,
sistemas de pago, vehículos y electrodomésticos ‘hablen’ e interactúen, hace
parte de los desarrollos alcanzados con la tecnología inalámbrica de corto
alcance, Near Field Communication (NFC).
Como si fuese un truco de magia, en el que las conexiones físicas desaparecen
42
para transmitir información, los equipos y plataformas que trabajan con NFC
permiten, en segundos, conectar un dispositivo con múltiples aparatos móviles a
través de la identificación de radiofrecuencia (RFID)
.
La tecnología, que se prueba desde el 2004, despegó en Europa en el 2010 con
los primeros ensayos para realizar transacciones financieras a través de teléfonos
móviles.
A raíz de esto, compañías como Visa, Master Card, Telefónica, Citibank y Google,
con su Google Wallet, entre otros, ya cuentan con sistemas de pago con NFC
desde el 2011, convirtiendo así a los smartphones en billeteras inteligentes.
A propósito, durante los pasados Juegos Olímpicos de Londres, Visa y Samsung
desarrollaron una app con la que se realizaron miles de transacciones a través de
smartphones, en más de 60.000 puntos que contaron con esta tecnología,
convirtiéndose así en una de las pruebas más grandes que se ha realizado con
NFC.
En Colombia, algunas de las tarjetas débito y crédito de las entidades bancarias
ya cuentan con tecnología, que incluye un chip NFC, para realizar pagos, en donde
se acerca el plástico a unos 10 centímetros de la base receptora y sin necesidad
de digitar claves.
“Las principales áreas donde NFC tiene un valor inmediato son los comercios y
transportes, donde se requiere realizar una transacción segura y rápida”, afirmó
Carlos Romero, gerente de producto de Gemalto, compañía fabricante de chips.
Los usuarios, como en otros sistemas que manejan información sensible, deben
utilizar apps autorizadas y usar una clave para proteger los pagos de alto costo.
Además, en el mundo ya se han lanzado más de 60 smartphones y tabletas con
NFC (Samsung, LG, Nokia, BlackBerry, Sony Xperia, Huawei, entre otros), lo que
impulso el desarrollo de apps y sistemas para explotar esta tecnología.
A continuación, cuatro usos novedosos para que se enganche desde ya con la
tecnología NFC.
43
Turismo inteligente
Las personas pueden pagar servicios desde su móvil y al acercarlo a etiquetas o
puntos NFC recibirán información sobre sitios históricos, restaurantes, centros
comerciales, transporte, descuentos, entre otros.
Salud en su móvil
El NFC permitirá que los pacientes lleven su historia médica en su ‘smartphone’ o
tableta, agendar citas, compartir exámenes clínicos y ‘apps’ al aproximar el
dispositivo a etiquetas o ‘tags’ y equipos especializados.
Billetera virtual
Su móvil le permitirá realizar pagos y conocer ofertas, mientras recorre un
almacén. En EE.UU., Europa y Asia están reemplazando los boletos para eventos
y sistemas de transporte masivo.
El NFC en autos
Los ‘smartphone’ y los autos se comunican a través de NFC para abrir las puertas,
controlar el GPS, activar ayudas de conducción, recibir datos y alertas sobre las
vías y realizar pagos en gasolineras, entre otros.
Por tal motivo para el presente proyecto de un sistema de seguridad, se utilizará
la tecnología NFC para permitir el acceso a un departamento determinado siempre
y cuando el dispositivo sea validado para permitir el acceso.
Tipos y aplicaciones que utiliza NFC
El NFC Forum ha especificado aplicaciones básicas, como establecer las
conexiones Wireless de la oficina o de una casa:
• Acceso a edificio o a eventos.
• Tocar una impresora para imprimir.
44
• Acceso NFC o etiquetas mediante información “on the move”.
• Leer tags inteligentes.
• Compartir tarjetas de contacto.
• Transacciones NFC (Pagos a través de móviles y tags).
45
FUNDAMENTACIÓN LEGAL
Para la presente investigación tomaremos como fundamentación legal la
constitución de la República del Ecuador (2008).
Sección Octava
Art. 385 (Num.3). - Desarrollar tecnologías e innovaciones que impulsen la
producción nacional, eleven la eficiencia y productividad, mejoren la calidad de
vida y contribuyan a la realización del buen vivir.
Adicional otra fundamentación legal es el Decreto 1014 (10 abril de 2008).
Decreto 1014.
Artículo 2.- Se entiende por software libre, a los programas de computación que
se pueden utilizar y distribuir sin restricción alguna, que permita su acceso a los
códigos fuentes y que sus aplicaciones puedan ser mejoradas.
Estos programas de computación tienen las siguientes libertades:
a) Utilización del programa con cualquier propósito de uso común
b) Distribución de copias sin restricción alguna
c) Estudio y modificación del programa (Requisito: código fuente disponible)
d) Publicación del programa mejorado (Requisito: código fuente disponible).
Otra fundamentación legal disponible para el presente prototipo a realizar es la
de proyecto de ley orgánica de telecomunicaciones y servicios postales
Que, las telecomunicaciones, las tecnologías de la información y comunicación y
la informática, constituyen ejes medulares para lograr el avance efectivo del país
hacia la Sociedad de la Información y del Conocimiento. Por ello, se requiere
garantizar el acceso universal y el servicio universal, en especial, para aquellos
ciudadanos ubicados en zonas rurales o urbano-marginales, así como la ejecución
de proyectos y planes para la educación y fomento del uso masivo de las
tecnologías de la información y comunicación en todos los sectores del país.
46
Artículo 2.- Objetivos Generales. - Los objetivos generales de esta Ley son:
1. Regular, administrar, controlar y gestionar la prestación de los servicios públicos
de telecomunicaciones y el acceso a las tecnologías de la información.
2. Favorecer el desarrollo eficiente del sector de telecomunicaciones y el acceso
universal a las tecnologías de la información y comunicación y, que todos los
ciudadanos tengan derecho a una comunicación libre, intercultural, incluyente,
diversa y participativa.
3. Promover la evolución tecnológica del país, a través del desarrollo de redes y
servicios de telecomunicaciones, a fin de favorecer la masificación del uso de las
tecnologías de información y comunicación y, el avance hacia la Sociedad de la
Información y Conocimiento.
Adicional como fundamento legal disponible para el presente prototipo a realizar
es la Ley de Protección de Datos y Delitos Informáticos (3 junio 2016)
La Ley de Datos fue creada
con el objetivo de proteger y garantizar el derecho de todas las personas a la
intimidad y privacidad en el tratamiento sus datos personales que se encuentren
en bases de datos.
El Proyecto de Ley de Protección de Datos fue presentado por Gabriela
Rivadeneira presidenta de la asamblea para que sea analizado y debatido previo
a su aprobación.
DELITOS INFORMÁTICOS
En el COIP existen penas privativas de libertad para diferentes actores de la
seguridad informática que van de 1 a 16 años según sea el caso y gravedad con
el que causen perjuicio o daño sea este material o personal.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Son acciones ocupacionales, ya que generalmente se ejecutan cuando el sujeto
se encuentra en pleno trabajo.
47
1. ATAQUE A LA INTEGRIDAD DEL SISTEMA INFORMATICO. - 3-5 años
La persona que dañe, destruya o deteriore un sistema de tratamiento de
información.
2. FUGA DE DATOS (DATA LEAKAGE)
También conocida como la divulgación no autorizada de datos reservados
ART.186Inc. 1-2 años.
3. INTERCEPTACION ILEGAL DE DATOS. - 3-5 años
1.- Intercepte o desvíe datos, escuche, grave u observe para obtener
información disponible.
PREGUNTA CIENTÍFICA A CONTESTARSE
¿La implementación de un sistema inteligente de control de acceso, ayudaría a
mantener informados a los inquilinos del condominio “Doña Tere” mediante
notificaciones y a su vez mejorará el control de accesos de los departamentos?
48
DEFINICIONES CONCEPTUALES
ANDROID: Es un sistema operativo basado en el kernel de Linux diseñado
principalmente para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes o tabletas, inicialmente desarrollado por Android, Inc. ((OCU) , 2013)
(San Juan, 2015).
BLUETOOTH: es una tecnología de ondas de radio de corto alcance (2.4 giga
hertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre
dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros
dispositivos de mano y entre estos dispositivos e Internet (Rivas Arias, 2009).
DOMÓTICA: es la instalación e integración de varias redes y dispositivos
electrónicos en el hogar donde produce un incremento de la calidad de vida de
sus habitantes (Corporation, 2014).
DSS: Decision Support Systems (Pastor & Collado, Concepto de sistema de
Información en la organización, 2002).
IrDA: Infrared Data Association o Asociación de datos infrarrojos (Oracle, 2014).
ISO/IEC-14443: Es un estándar internacional relacionado con las tarjetas de
identificación electrónicas (Feliciano , Mallavibarrena, & Francisco, 2010).
JRP (Joint Requirements Planning): El JRP permite recopilar información de forma
conjunta entre las personas claves que están implicadas en el desarrollo de un
sistema (Fernández Alarcón , 2006).
PALM: También conocidos como PDA (Del Castillo Torres, 2004).
PCB: Printed circuit board o placa de circuito impreso (Artero, 2013).
49
PDA: Personal Digital Assistant o Ayudante personal digital, es un dispositivo de
pequeño tamaño que combina un ordenador, teléfono/fax, Internet y conexiones
de red (Del Castillo Torres, 2004).
PLC: Un controlador lógico programable, más conocido por sus siglas en
inglés PLC (programmable logic controller), es una computadora utilizada en
la ingeniería automática o automatización industrial, para automatizar
procesos electromecánicos, tales como el control de la maquinaria de la fábrica
en líneas de montaje o atracciones mecánicas (Calloni, 2011).
SENSOR: dispositivo diseñado para recibir información de una magnitud del
exterior y transformarla en variables eléctricas (Calloni, 2011).
SI: Sistemas de Información un sistema de información es un conjunto de
elementos orientados al tratamiento y administración de datos e información,
organizados y listos para su uso posterior, generados para cubrir una necesidad
o un objetivo (Fernández Alarcón , 2006).
SIATD: Sistema de Información de Ayuda a la toma de decisiones (Fernández
Alarcón , 2006).
STREAMING: La tecnología de streaming se utiliza para aligerar la descarga y
ejecución de audio y vídeo en la web, ya que permite escuchar y visualizar los
archivos mientras se están descargando (Torre Díez , 2009).
TAGS: Etiquetas NFC (Near Field Communication) (JARAMILLO , 2013).
TECNOLOGÍA NFC (Near Field Communication): Es una tecnología inalámbrica
de corto alcance que permite una interconexión entre aparatos electrónicos de una
manera muy sencilla ((OCU) , 2013).
TECNOLOGÍAS OPEN SOURCE: Se entiende por software libre (open Source) a
los programas de computación que se pueden utilizar y distribuir sin restricción
50
alguna, que permita su acceso a los códigos fuentes y que sus aplicaciones
puedan ser mejoradas (Monk, 2010).
WI–FI: es un mecanismo de conexión de dispositivos electrónicos de forma
inalámbrica (Pérochon , 2012).
51
CAPÍTULO III
PROPUESTA TECNOLÓGICA
Para controlar la seguridad del condominio se ha diseñado un prototipo funcional
de un sistema de seguridad con su respectivo aplicativo, se notificará por medio
de alertas (correo electrónico), al dueño de un departamento específico, indicando
el acceso de personas autorizadas y alerta de intruso al domicilio.
El proyecto funciona mediante un prototipo con tecnología NFC (Near Field
Communication) y un dispositivo celular, el cual el celular es acercado al lector
NFC (Near Field Communication), que permitirá el acceso en función a la base de
datos, dichos accesos serán registrados en la base de datos que generara un
reporte, una vez permitido el acceso se enviara un correo electrónico al inquilino
principal indicando el ingreso, la aplicación tiene dos botones de ingreso y bloqueo
a su vez al presionar el botón bloqueo activara el sensor de movimiento que
indicará la alerta de intruso si existiera algún movimiento en la entrada del
departamento, si fuese el caso se enviará un correo electrónico reportando la
alerta.
Adicional existirá una aplicación para el administrador del condominio que podrá
desbloquear el ingreso a los respectivos departamentos, si ameritara el caso este
sea por perdida del celular u olvido, también se enviará una notificación indicando
que se desactivo su departamento.
ANÁLISIS DE FACTIBILIDAD
La factibilidad consiste en definir las posibilidades de éxito que tendrá el proyecto
propuesto. En este caso se realizó:
• Encuesta a los inquilinos del condominio para determinar los efectos al
realizar un cambio.
• Disponibilidad de tecnología que satisfaga las necesidades.
• Costo de Estudio.
• Costo de Tiempo.
52
• Costo del desarrollo del prototipo.
• Uso legal del sistema.
• Operación y uso funcional.
Factibilidad Operacional
El objetivo es investigar si el nuevo sistema será utilizado por
los inquilinos.
Algunas de las preguntas que será interesante plantearse serán:
1. ¿Existen los equipos adecuados para plantear el proyecto?
2. ¿Se cuenta con el software idóneo para la construcción y desarrollo del
proyecto?
3. ¿Existe apoyo por parte de los involucrados en el proyecto?
4. ¿Se capacitará al usuario en cuanto al funcionamiento del sistema?
Factibilidad Técnica
El análisis de factibilidad técnica del prototipo a realizar se encuentra disponible
de manera open Source, tanto como la plataforma Arduino y Android al igual la
placa a implementarse como prototipo, dominio, hosting para respaldar la
información y como recurso humano se capacitará a los inquilinos del condominio
para el manejo del nuevo sistema.
Factibilidad Legal El estudio de la factibilidad legal tiene como objetivo verificar, para cada escenario,
si el sistema a desarrollar no vulnera o viola las leyes vigentes o la reglamentación
propia de la organización, por lo tanto, el proyecto es factible porque está
permitiendo un uso legal en el condominio, ya que no invade la privacidad y a su
vez genera una protección a los inquilinos de los departamentos y todo esto lo
podemos soportar con los artículos descritos anteriormente en la Fundamentación
Legal.
Factibilidad Económica
En este estudio se incluye el costo aproximado del desarrollo y prototipo del
proyecto.
53
El factor económico identificado en función al proyecto se lo ha dividido en tres
partes principales:
Recurso Humano: Representa la mano de obra o recursos asignados al análisis
y desarrollo del proyecto.
Recursos Consumibles: Recursos necesarios para la realización y presentación
de avances del proyecto.
Recurso Tecnológico: Representa el o los hardware requeridos para el
desarrollo e implementación del prototipo del proyecto.
TABLA 6: FACTIBILIDAD ECONÓMICA
Fuente: Cotizaciones de diversos proveedores. Autor: Ruth Yagual – Jonathan Quinteros
RECURSO HUMANO
CANTIDAD TIEMPO(MES) VALOR TOTAL
Analista\Desarrollador 2 3 500 3000
RECURSOS CONSUMIBLES
Resmas de Papel Bond tamaño A4
5 4 20
Tinta de Color para impresora Epson 3 12 36
Tinta de Negra para impresora Epson 2 12 24
Fotocopias 3000 0,03 90
Empastado y Anillados 3 50 150
Gastos Varios 2 100 200
RECURSOS TECNOLÓGICOS
Computador 2 450 900
Arduino Uno 1 18 18
Lector NFC 1 80 80
Protoboard 1 14 14
Sensor Wifi 1 10 10
Sensor de movimiento 1 10 10
Relé – cables de conexión 2 20 20
COSTO TOTAL TESIS = $4572
54
TABLA 7: COSTO POR IMPLEMENTACIÓN
Fuente: Cotizaciones de diversos proveedores. Autor: Ruth Yagual – Jonathan Quinteros
ETAPAS DE LA METODOLOGÍA DEL PROYECTO SCRUM
Fundamentación
Las principales razones del uso de un ciclo de desarrollo incremental de tipo scrum
para la ejecución de este proyecto son:
• Sistema modular. Las características del sistema PROTOTIPO DE UNA
APLICACIÓN PARA EL CONTROL DE ACCESO EN EL CONDOMINIO “DOÑA
TERE”, SIMULANDO UN SISTEMA DE CONTROL DE VIGILANCIA permiten
desarrollar una base funcional mínima y sobre ella ir incrementando las
funcionalidades o modificando el comportamiento o apariencia de las ya
implementadas.
• Entregas frecuentes y continuas al dueño del condominio con los módulos
terminados, de forma que puede disponer de una funcionalidad básica en un
tiempo mínimo y a partir de ahí un incremento y mejora continua del sistema.
COSTOS POR IMPLEMENTACIÓN
Mano de Obra 2 150 300
Hosting - Dominio 1 150 150
Arduino Uno 1 18 18
Lector NFC 1 80 80
Protoboard 1 14 14
Sensor Wifi - Relé 2 10 20
Sensor de movimiento 1 10 10
Cables de conexión 2 20 40
COSTO POR DEPARTAMENTO COSTO TOTAL PROYECTO =
$ 632 $3160
55
• Previsible inestabilidad de requisitos.
Es posible que el sistema incorpore más funcionalidades de las inicialmente
identificadas.
Es posible que durante la ejecución del proyecto se altere el orden en el que se
desean recibir los módulos todo eso va registrado en el sprint.
El dueño del condominio tiene que indicar la dimensión completa del sistema, y su
crecimiento puede continuar a medida que avance el proyecto.
Personas y Roles del proyecto.
TABLA 8: ROLES DEL PROYECTO
Fuente: Datos Generales.
Autor: Ruth Yagual – Jonathan Quinteros
Procesos.
Documentos
• Pila de producto o Product Backlog
• Pila de sprint o Sprint Backlog
Sprint
Incremento
Comunicación y reporting directo.
• Reunión de inicio de sprint
• Reunión técnica diaria
• Reunión de cierre de sprint y entrega del incremento
Reunión de inicio de sprint
Reunión para determinar las funcionalidades y tareas indicadas por el usuario
(ANEXOS).
Persona Contacto Rol
Jonathan Quinteros [email protected] [Coordinador / Scrum Manager…]
Condominio "Doña Tere" [email protected] [Dueño de producto / P. Owner …]
Jonathan Quinteros
Ruth Yagual
[Development Team
Members/Miembros del Equipo de
desarrollo…]
ROLES DEL PROYECTO
56
Integrantes: Scrum Manager – Product Owner
Fecha Reunión: 05 – enero - 2018
Horario: 08:00 – 12:00
Reunión técnica diaria
Puesta en común diaria del equipo con presencia del Scrum Manager.
Integrantes: Scrum Manager – Development Team.
Fecha Reunión: lunes – viernes del mes de enero.
Horario: 09:00 – 09:10
Reunión de cierre de sprint y entrega del incremento.
Reunión para probar y entregar el incremento al gestor del producto, que se van
a incluir en el próximo sprint.
Integrantes: Scrum Manager – Product Owner.
Fecha Reunión: 02 – febrero - 2018
Horario: 08:00 – 10:00
Características.
• Visualización de diseño general del sistema: sobre el producto indicado.
• Incremento del siguiente sprint
Entregables del proyecto
Se realizará la entrega de:
• Archivo ejecutable
• Microcontrolador
• Dispositivo electrónico (Prototipo)
• Documentación / Prototipo
• CD con los archivos ejecutables.
57
Pila de producto
Es el equivalente a los requisitos del sistema o del usuario.
El gestor de producto de su correcta gestión, durante todo el proyecto.
El gestor de producto puede recabar las consultas y asesoramiento que pueda necesitar para su redacción y gestión durante el
proyecto al Scrum Manager de este proyecto.
TABLA 9: PILA DEL PRODUCTO
Fuente: Datos Generales. Autor: Ruth Yagual – Jonathan Quinteros
ID PRIORIDAD DESCRIPCION ESTADO
1 Muy Alta Plataforma Tecnologica 80%
2 Muy Alta Interfaz Usuario 60%
3 Muy Alta Interfaz Admin 10%
4 Muy Alta Usuario se registra en el sistema 20%
5 Muy Alta Apertura de cerradura 50%
6 Alta Activar sensor movimiento Pendiente
7 Alta Envio de SMS Pendiente
8 Alta Activar Camara Pendiente
9 Alta Envio de Mail Pendiente
10 Media Generar Reporte de Accesos Pendiente
58
Pila del sprint Es el documento de registro de los requisitos detallados o tareas que va a desarrollar el equipo técnico en la iteración (actual o que
está preparándose para comenzar)
TABLA 10: PILA DEL SPRINT
Fuente: Tareas a realizar.
Autor: Ruth Yagual – Jonathan Quinteros
SPRINT INICIO DURACIÓN
1 8 de enero de 2018 4 SEMANAS
semana 1 semana 2 semana 3 semana 4
8 de enero de 2018 15 de enero de 2018 22 de enero de 2018 29 de enero de 2018
Tareas Pendientes completado completado completado completado
Horas de Trabajos Pendientes - - - -
Backlog ID Tarea Tipo Estado Responsable Observaciones Cambios
1
Crear y documentar el diseño
general del sistema. Analisis / Diseño Completo Ruth Yagual No
2 Instalador de software a utilizar Infraestructura Completo Ruth Yagual No
3
Instalador de manejador de BD
de desarrollo y pruebas. Infraestructura Completo Ruth Yagual No
4
Adquisición de equipos para el
prototipo. Soporte Completo Ruth Yagual No
6 Conexión de Arduino. Programación Completo Jonathan Quinteros No
7 Conexión de Arduino vs NFC. Programación Completo Jonathan Quinteros No
8 Conexión NFC vs modulo WIFI. Programación Completo Jonathan Quinteros No
9 Activar sensor. Programación Completo Ruth Yagual No
PILA DEL SPRINT
59
GRÁFICO 13: DIAGRAMA DE FLUJO DE INFORMACIÓN.
Fuente: Datos del Proyecto.
Autor: Ruth Yagual – Jonathan Quinteros
60
GRÁFICO 14: CASOS DE USO.
Fuente: Datos del Proyecto.
Autor: Ruth Yagual – Jonathan Quinteros
GRÁFICO 15: DIAGRAMA DE PROCESOS.
Fuente: Datos del Proyecto.
Autor: Ruth Yagual – Jonathan Quinteros
61
GRÁFICO 16: MODELO ENTIDAD RELACIÓN.
Fuente: Datos del Proyecto.
Autor: Ruth Yagual – Jonathan Quinteros
62
TABLA 11: PILA DEL SPRINT
Fuente: Tareas a realizar.
Autor: Ruth Yagual – Jonathan Quinteros
SPRINT INICIO DURACIÓN
2 29 de enero de 2018 5 SEMANAS
semana 1 semana 2 semana 3 semana 4 semana 5
29 de enero de 2018 5 de febrero de 2018 12 de febrero de 2018 19 de febrero de 2018 26 de febrero de 2018
Tareas Pendientes completo completo completo completo completo
Horas de Trabajos Pendientes
Backlog ID Tarea Tipo Estado Responsable Observaciones Cambios
1
Instalar el servidor Web para
pruebas y demostraciones. Infraestructura Completo Ruth Yagual No
2
Creación app Android para
usuario y administrador. Programación Completo Jonathan Quinteros No
3 Creación de Pagina Web Admin. Programación Completo Jonathan Quinteros No
4
Creación de Ejecutable de envio
mail. Programación Completo Ruth Yagual No
5 Creación de Reporte. Programación Completo Jonathan Quinteros No
PILA DEL SPRINT
63
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Se realiza entrevista a los inquilinos del condominio con sus respectivos resultados: PREGUNTA 1.
¿Cuál cree usted que es el principal problema a nivel de seguridad ciudadana?
(Marque una sola opción).
TABLA 12: FRECUENCIA ABSOLUTA – PREGUNTA 1
Var Descripción Frecuencia Absoluta
Porcentaje
A Delincuencia. 4 40%
B Drogadicción. 2 20%
C Contaminación. 2 20%
D Pobreza. 1 10%
E Terrorismo. 1 10%
TOTAL 10 100%
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Gráfico 17: Diagrama de Barras de Pregunta 1.
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Análisis: Según el resultado de la entrevista se determina que a nivel de
seguridad ciudadana el 40% de los inquilinos indica que la delincuencia y 20%
drogadicción son unos de los principales problemas de la inseguridad ciudadana.
40%
20% 20%10% 10%
0%
10%
20%
30%
40%
50%
DEL
INC
UEN
CIA
.
DR
OG
AD
ICC
IÓN
.
CO
NTA
MIN
AC
IÓN
.
PO
BR
EZA
.
TER
RO
RIS
MO
.
A B C D E
¿Cuál cree Usted que es el principal problema a nivel de seguridad
ciudadana?
64
PREGUNTA 2
¿Cuál es el principal problema de seguridad en el condominio? (Marque una sola opción).
TABLA 13: FRECUENCIA ABSOLUTA – PREGUNTA 2
Fuente: Entrevista Autor: Ruth Yagual - Jonathan Quinteros
Gráfico 18: Diagrama de Barras de Pregunta 2.
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Análisis: El principal problema de seguridad en el condominio son los robos en
domicilio o asaltos, esto se ve reflejado en la entrevista realizada con un 70% de
la sumatoria del literal a y literal c de las opciones que indicadas en la pregunta.
Var Descripción Frecuencia Absoluta
Porcentaje
A Robos en domicilio. 5 50%
B Venta de drogas. 1 10%
C Robos o asaltos. 2 20%
D Secuestros. 1 10%
E Violencia contra personas. 1 10%
TOTAL 10 100%
50%
10%
20%
10% 10%0%
10%
20%
30%
40%
50%
60%
ROBOS EN DOMICILIO.
VENTA DE DROGAS.
ROBOS O ASALTOS.
SECUESTROS. VIOLENCIA CONTRA
PERSONAS.
A B C D E
¿Cuál es el principal problema de seguridad en el condominio?
65
PREGUNTA 3.
¿Cuál es su percepción sobre la seguridad en el condominio?
(Marque una sola opción).
TABLA 14: FRECUENCIA ABSOLUTA – PREGUNTA 3
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Gráfico 19: Diagrama de Barras de Pregunta 3.
Fuente: Entrevista
Autor: Ruth Yagual – Jonathan Quinteros
Análisis: De acuerdo a la entrevista realizada nos damos cuenta de que la
percepción de los inquilinos sobre la seguridad en el condominio los porcentajes
d y e suman 80% que indican que no se sienten seguros en el condominio.
0% 10% 10% 20%
60%
0%10%20%30%40%50%60%70%
HA
MEJ
OR
AD
O
MU
CH
O E
N
CO
MP
AR
AC
IÓN
C
ON
AÑ
OS …
HA
MEJ
OR
AD
O
ALG
O E
N
CO
MP
AR
AC
IÓN
C
ON
AÑ
OS …
NIV
EL D
E SE
GU
RID
AD
ES
MED
IO.
HA
Y M
UC
HA
IN
SEG
UR
IDA
D E
N
LAS
CA
LLES
NO
SE
SIEN
TE
SEG
UR
O E
N E
L C
ON
DO
MIN
IO
A B C D E
¿Cuál es su percepción sobre la seguridad en el condominio?
Var Descripción Fr. Absoluta
Porcentaje
A Ha mejorado mucho en comparación con años anteriores.
0 0%
B Ha mejorado algo en comparación con años anteriores.
1 10%
C Nivel de Seguridad es medio. 1 10%
D Hay mucha inseguridad en las calles. 2 20%
E No se siente seguro en el condominio. 6 60%
TOTAL 10 100%
66
PREGUNTA 4. ¿Cómo evalúa la gestión de realizar cambios para prevenir robos en el condominio? (Marque una sola opción).
TABLA 15: FRECUENCIA ABSOLUTA – PREGUNTA 4
Var Descripción Fr. Absoluta Porcentaje
A Excelente. 6 60%
B Buena. 2 20%
C Regular. 1 10%
D Mala. 1 10%
E Muy mala. 0 0%
TOTAL 10 100%
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Gráfico 20: Diagrama de Barras de Pregunta 4.
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Análisis: Según los entrevistados un 80% se ve reflejado en la sumatoria de los
literales a y b, está por lo menos a favor de los cambios que se están realizando
para prevenir la delincuencia, por tal motivo se genera el presente proyecto como
un servicio para poder prevenirla.
60%
20% 10% 10% 0%0%
10%
20%
30%
40%
50%
60%
70%
EXCELENTE. BUENA. REGULAR. MALA. MUY MALA.
A B C D E
¿Cómo evalúa la gestión de realizar cambios para prevenir la
delincuencia?
67
PREGUNTA 5.
¿Qué opina sobre la iniciativa de implementar un mecanismo de control de acceso en su domicilio, que le informe cuando existe acceso autorizado o ilegal?
TABLA 16: FRECUENCIA ABSOLUTA – PREGUNTA 5
Var Descripción Fr. Absoluta
Porcentaje
A Me parece una muy buena iniciativa, y me gustaría participar
6 60%
B Me parece una buena iniciativa de seguridad en domicilios.
2 20%
C Me parece una buena iniciativa, pero, no tengo conocimiento.
1 10%
D Me parece una buena iniciativa, pero, necesito más información.
1 10%
E Me parece una buena iniciativa, pero no deseo participar.
0 0%
TOTAL 10 100%
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Gráfico 21: Diagrama de Barras de Pregunta 5.
Fuente: Entrevista Autor: Ruth Yagual – Jonathan Quinteros
Análisis: Según los datos de la entrevista el 80% de los inquilinos tiene iniciativa
de implementar un mecanismo de control de acceso en su domicilio ya que les
parece una buena iniciativa y esto mejorara su nivel de vida, el presente proyecto
lo mantendrá informado de los accesos que se realicen en su domicilio.
60%
20% 10% 10% 0%0%
10%20%30%40%50%60%70%
ME PARECE UNA MUY BUENA
INICIATIVA, Y ME GUSTARÍA
PARTICIPAR
ME PARECE UNA BUENA INICIATIVA DE SEGURIDAD EN
DOMICILIOS.
ME PARECE UNA BUENA
INICIATIVA, PERO, NO TENGO
CONOCIMIENTO.
ME PARECE UNA BUENA
INICIATIVA, PERO, NECESITO MÁS INFORMACIÓN.
ME PARECE UNA BUENA
INICIATIVA, PERO NO DESEO
PARTICIPAR.
A B C D E
¿Qué opina sobre la iniciativa de implementar un mecanismo de control de acceso en su domicilio, que le
informe cuando existe acceso autorizado o ilegal?
68
CAPÍTULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO
TABLA 17: ACEPTACIÓN DEL PRODUCTO
Fase Proceso Cumple No cumple Observación
INICIAL
Se prueba la clave y usuario Admin. X
Administrador realizar el registro de los departamentos e inquilinos en la página web con sus diferentes roles.
Se registra departamento - correo electrónico - estado X
Se registra datos del inquilino: X
Nombre - Apellido X
Mac del celular - número de celular X
Correo electrónico - Rol X
PROCESO
Inquilino ingresa a su departamento por medio de la app Android y se envía un correo electrónico, informando el acceso al departamento. X
Administrador deberá ingresar correctamente los datos error en correo electrónico.
Inquilino deberá usar el modo bloqueo para activar el sensor de movimiento, si fuese el caso que se activará, se notificara mediante un correo electrónico la alerta de Intruso. X
Administrador deberá ingresar correctamente los datos error en correo electrónico.
Solicitar al dueño del condómino el ingreso al departamento, si fuese el caso de que los inquilinos por diferentes motivos no pudieran ingresar, se establecerá un módulo al dueño del condominio el cual permita desactivar los sensores.
X
REPORTE
La aplicación guardará una bitácora de los registros de cada mail emitido al destinatario. X
Administrador ingresara a la página web a revisar el reporte de accesos. X
Fuente: Pruebas Autor: Ruth Yagual – Jonathan Quinteros
69
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Una vez realizado el análisis de cada una de las respuestas de los instrumentos
aplicados, se enuncian las conclusiones.
• La delincuencia es un problema de difícil solución, pues requiere cambios a
nivel de la sociedad, la educación y el trabajo, al existir un mecanismo de
seguridad se tendrá reducción, control, pero no eliminación.
• La tecnología Open Source ha permitido realizar un prototipo que ayudará a
mejorar la seguridad en los condominios.
• En la ciudad de Guayaquil existe poco conocimiento de las tecnologías NFC
y domótica.
RECOMENDACIONES Luego de haber culminado el proyecto, se proponen las siguientes recomendaciones:
• Se sugiere realizar una nueva investigación en la cual se amplíe la población,
para obtener un mejor criterio respecto a los problemas de seguridad
ciudadana.
• Es conveniente considerar el desarrollo de una aplicación para IOS, que
funcione de manera equivalente a la aplicación propuesta en el proyecto que
está realizada en Android, esto es debido a que el porcentaje de mercado
actual de Smartphone que corresponde a Apple es de 14.9% y los analistas
estiman que tendrá un crecimiento de tanto 6%.
• Se recomienda realizar una nueva investigación que permite integrar otros
dispositivos de control de accesos y reconocimiento de usuarios adicionales a
los utilizados en el presente proyecto.
• Adicionalmente, se recomienda implementar el prototipo propuesto en el
condominio. Debería evaluarse la aplicación de este proyecto para proteger las
áreas de accesos delicadas.
70
BIBLIOGRAFÍA
LIBROS
Garcia - Cervigon Hurtado , A., & Alegre Ramos, M. d. (2011). Seguridad
Informatica. Madrid España: Ediciones Paraninfo S.A.
Rodríguez Sánchez, M. C., & Hernández Tamames, J. A. (2009). Sistemas
electrónicos para dispositivos móviles. Dykinson S.L.
(OCU) , L. U. (11 de 03 de 2013). Tecnología NFC: ¿para qué sirve?
Recuperado el 10 de 12 de 2013, de
http://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfc
Alonso, B. C. (02 de 2014). Aplicaciones de Domótica. Recuperado el 17 de
septiembre de 2014, de
https://www.blendspace.com/lessons/LBWA_AWoIUGgdg/domotica
Arduino, P. O. (2013). Arduino. Obtenido de Pagina Oficial arduino:
http://www.arduino.cc
Artero, Ó. T. (2013). Arduino : curso práctico de formación. España: Grupo RC.
Calloni, J. C. (2011). Curso basico de Domotica. Buenos Aires: Alsina.
Corporation, D. (02 de 2014). Datum Corporation. Recuperado el 17 de
septiembre de 2014, de
http://www.monografias.com/trabajos93/domotica-vivienda/domotica-
vivienda.shtml
Del Castillo Torres, L. (2004). Auxiliares de Seguridad de la Junta de Andalucia.
España: MAD S.L.
ESPOL, I. C.-E. (2014). Estadisticas de delitos en la ciudad de Guayaquil.
Recuperado el 15 de agosto de 2014, de Departamento de Matematicas -
Facultad de Ciencias Naturales y Matematicas :
http://www.icm.espol.edu.ec/delitos/ultima_semana.htm
Feliciano , A., Mallavibarrena, M., & Francisco, R. (2010). ¡Socorro quiero ser
digital! España: LID Editorial Empresarial S.L.
Fernández Alarcón , V. (2006). Desarrollo de sistemas de Informacion. Barcelona
: Ediciones UPC.
71
General, F. (2015). Delitoscopio Informe Estadístico. En Fiscal, Los delitos en
Ecuador (pág. 33). Guayaquil:
LIBRO%20FISCALIA%20horizontal_publicado_06_01_2015. Recuperado
el 17 de septiembre de 2014, de https://www.obs-edu.com/int/blog-
project-management/administracion-de-proyectos/las-3-metodologias-
para-la-gestion-de-proyectos-que-mas-se-utilizan
Gonzalez, N. (7 de mayo de 2014). Arduino. Recuperado el 17 de septiembre de
2014, de http://readwrite.com/2014/05/07/arduino-vs-raspberry-pi-
projects-diy-platform
Huidobro Moya , J. M., & Millán Tejedor, R. J. (2010). Manual de Domotica.
España: Creaciones copyright.
JARAMILLO , M. Á. (11 de 02 de 2013). Periodico El Tiempo. Recuperado el 15
de 12 de 2013, de
http://www.eltiempo.com/tecnologia/actualidad/ARTICULO-WEB-
NEW_NOTA_INTERIOR-12590221.html
Junestrand, S., Passaret, X., & Vásquez, D. (2005). Domotica y Hogar Digital.
Madrid: Paraninfo S.A.
Martín Domínguez, H., & Sáez Vacas, F. (2006). Domótica: Un enfoque
sociotécnico. Madrid: Fundacion Rogelio Segovia .
Monk, S. (2010). 30 arduino Proyects for the Evil Genius. New York: MC Graw
Hill.
Morlanes, G. (2010). Seguridad Informatica. España: Editex S.A.
Oracle. (01 de 2014). Oracle page . Recuperado el 17 de septiembre de 2014,
de Pagina Oficial:
http://www.oracle.com/ocom/groups/public/@otn/documents/digitalasset/1
45153.gif
Pablo García, M. H. (2012). Prácticas con Arduino.
Pastor & Collado, J. A. (2002). Concepto de sistema de Información en la
organización. UOC La Universidad Virtual.
Pastor & Collado, J. A. (2002). Direccion y Gestion de los sistemas de
Informacion en la organizacion. UOC La Universidad Virtual.
Pastor & Collado, J. A. (2002). Usos de los sistemas de Informacion en la
organizacion. UOC La Universidad Virtual.
72
Patrick, S. (2014). Planeta Moviles. Recuperado el 17 de septiembre de 2014, de
http://planetamoviles.com/descubre-las-principales-diferencias-entre-los-
sistemas-jelly-bean-ios-6-y-windows-phone-8/
Pérochon , S. (2012). Android: Guia de desarrollo de aplicaciones para
smartphone y tabletas. Barcelona: Ediciones ENI.
Rafa, R. B. (04 de 2013). Androidsis. Recuperado el 10 de 12 de 2013, de
http://www.androidsis.com/cuota-de-mercado-de-los-so-en-smartphones-
hasta-abril-android-sigue-dominando/
Ramos, E., & Castro, C. (2012). Arduino and Kinect Projects. New York:
Friendsof Apress.
Rivas Arias, J. M. (2009). Manual ilustrado para la instalacion Domotica. Madrid:
Gewiss Ibérica S.A.
Saavedra Silveira, R. (2009). Automatizacion de viviendas y edificios. Barcelona:
Ediciones Ceac.
San Juan. (05 de 2015). Android. Recuperado el 17 de septiembre de 2014, de
http://www.sibci.gob.ve/2013/08/movilnet-trae-al-mercado-dos-nuevos-
celulares-ultradelgados-y-con-sistema-android/
School, O. B. (2016). EAE Institución Superior de Formación Universitaria, S.L.
Obtenido de EAE Institución Superior de Formación Universitaria, S.L.:
https://www.obs-edu.com/
Stephen Brian. (4 de agosto de 2013). Ingenieria. Recuperado el 17 de
septiembre de 2014, de https://ingenieriaelectronica.org/tipos-de-arduino-
detalles-y-diferencias-entre-las-placas/
Techztalk. (17 de septiembre de 2014). NFC. Recuperado el 2014, de
http://www.techztalk.com/techwebsite/02-20-11-iphone-5-to-feature-rfid-
technology-with-a-twist
Torre Díez , M. (2009). Prospección de la tecnología NFC y su aplicación en un
sistema para el control de dispositivos del hogar digital. Recuperado el 13
de Noviembre de 2013, de http://books.google.com.ec/
73
ANEXOS
ENTREVISTA REALIZADA A LOS INQUILINOS DEL
CONDOMINIO “DOÑA TERE”
Fecha:
Instrucciones
Leer detenidamente la pregunta y marcar una sola opción.
Preguntas: 1. ¿Cuál cree usted que es el principal problema a nivel de seguridad ciudadana? (Marque una sola opción)
2. ¿Cuál es el principal problema de seguridad en el condominio? (Marque una sola opción).
a. Delincuencia.
b. Drogadicción.
c Contaminación.
d. Pobreza.
e. Terrorismo.
a. Robos en domicilio.
b. Venta de drogas.
c Robos o asaltos.
d. Secuestros.
e. Violencia contra personas.
74
3. ¿Cuál es su percepción sobre la seguridad en el condominio? (Marque una sola opción)
4. ¿Cómo evalúa la gestión de realizar cambios para prevenir robos en el condominio? (Marque una sola opción).
5 ¿Qué opina sobre la iniciativa de implementar un mecanismo de control de
acceso en su domicilio, que le informe cuando existe acceso autorizado o ilegal? (Marque una sola opción).
a. Ha mejorado mucho en comparación con años anteriores.
b. Ha mejorado algo en comparación con años anteriores.
c Nivel de Seguridad es medio.
d. Hay mucha inseguridad en las calles.
e. No se siente seguro en el condominio.
a. Excelente.
b. Buena.
c Regular.
d. Mala.
e. Muy Mala.
a. Me parece una muy buena iniciativa, y me gustaría participar.
b. Me parece una buena iniciativa de seguridad en domicilios.
c Me parece una buena iniciativa, pero, no tengo conocimiento.
d. Me parece una buena iniciativa, pero, necesito más información.
e. Me parece una buena iniciativa, pero no deseo participar.
75
DISEÑO DEL PROTOTIPO PARA EL CONDOMINIO “DOÑA
TERE”
Circutos requeridos para la implementación
Arduino Uno
Nfc Shield v2.0b
Sensor movimiento PIR
Módulo relé 5V
Wifi esp8266
Diseño del circuito a implementar: Arduino UNO y en la parta superiror la placa NFC:
76
REUNIONES REALIZADAS CON EL DUEÑO
DEL CONDOMINIO “DOÑA TERE”