Segunda Entrega Iot
Segunda Entrega Iot
Segunda Entrega Iot
donde se reportan 17 denuncias por hurto en residencias cada día, un promedio de 2.672 casos
durante los primeros 5 meses del 2020, dado esto observamos cómo con el tiempo va
incrementando la inseguridad en las viviendas de los colombianos, a medida que los delincuentes
realizan manipulaciones de las cerraduras de puertas y ventanas, saltar los muros, terrazas y
tejados, descuido o abandono de los propietarios y hasta personas que ofrecen servicios de
domicilios entre otras. Por tal motivo las personas no pueden dejar solas sus viviendas e incluso
se presentan hurtos en viviendas con personas al interior de la misma, siendo una problemática
que conlleva a los propietarios de dichas viviendas busquen soluciones de manera desesperada.
diferentes dispositivos o sensores con conexiones a internet que nos puedes ayudar a disminuir
este riesgo o identificar las personas que cometen este delito como son las cámaras personales
con conectividad wifi, lo cual permite que el usuario pueda visualizar mediante cualquier
dispositivo con conexión a internet en tiempo real lo que está sucediendo en su vivienda mientras
no se encuentra en ella, y existen ya hasta aplicaciones móviles que permiten guardar estas
grabaciones en la nube y poder tener acceso a ellas cuando sea requerido, esta es una posible
solución que se les puede brindar a los colombianos para disminuir, evitar o identificar este
Capítulo 1.........................................................................................................................................1
Planteamiento del problema........................................................................................................1
Justificación.................................................................................................................................1
Objetivos......................................................................................................................................2
Capítulo 2.........................................................................................................................................3
Estado del arte..............................................................................................................................3
Marco teórico...............................................................................................................................5
Metodología.................................................................................................................................7
Capítulo 3 Conclusiones................................................................................................................16
Lista de referencias........................................................................................................................17
Lista de figuras
Y
Figura 1. Diagrama de componentes.............................................................................................10
Figura 2. Diagrama entidad relación.............................................................................................11
Figura 3 Simulación.......................................................................................................................15
Figura 4 Simulación.......................................................................................................................15
Capítulo 1
privados y públicos como son las viviendas, calles, empresas, etc. las cuales buscan
soluciones para disminuir el riesgo y evitar que sean despojados de sus pertenecías.
implementar cámaras de vigilancia con vista en directo que permita almacenar los
correo inscrita y suministrando el ID del video con el fin de consultarlo en tiempo real y
Justificación
Hoy en día se logra identificar un alto índice de hurtos siendo una problemática
del día a día para los ciudadanos colombianos. Por lo tanto, para prevenir los hurtos a
permitiendo y proporcionando bienestar, es por ello que las cámaras de seguridad Wifi
mediante una conexión a internet que permite visualizar lo que está sucediendo en tiempo
real y guardar esta información en la nube ya sea atreves de una página web o app
su vivienda.
Objetivos
Objetivo General.
Objetivos Específicos.
preventivos y correctivos
internet de las personas con la integración de las redes sociales, dispositivos y objetos
conectados, y por último se evidencia el internet de las cosas que integra las maquinas
En 2011: Los primeros pasos en IOT se dieron con la versión IPV4. Esto suponía
una importante limitación, ya que el número de direcciones que se podían generar era
después Samsung, Google, Nokia y otros fabricantes anuncian sus proyectos NFC.
malware recopila las contraseñas por defecto que establecen los fabricantes de los
dispositivos y que los usuarios muchas veces se olvidan de cambiar, luego utiliza los
En 2020: Según Gartner, una gran variedad de unos 21.000 millones de "cosas"
conectadas están en este momento recogiendo datos y realizando todo tipo de tareas. La
motor, robots industriales, etcétera. Casi todas las empresas dependen ahora de los
Alguna de las ventajas que aportan las cámaras son las siguientes:
mercado es amplio.
mercado es amplio.
Recopila pruebas de los posibles delitos – robos que se practican en la
vivienda.
detener el robo “in situ” sino que es una medida de aviso y registro, y al ser un sistema
electrónico, en el peor de los casos, pues existen los hackers. Un apartado relevante del
artículo es sobre las cámaras IP donde dan su definición tipos de cámara y resalta que la
vídeo permitiendo ver las imágenes en tiempo real a distancia, a través de la conexión
Marco teórico
analógicos de los tradicionales que es el circuito cerrado con las ventajas digitales de las
En sus inicios la video vigilancia requería de un circuito cerrado que tenía que
estar continuamente supervisado por un humano para funcionar y grabar lo que sucedía
en las cámaras. En los 60’s la video vigilancia se hizo más común ya que en esta década
las cámaras eran ubicadas en sitios estratégicos en lugares públicos. Las empresas,
comenzaron a usar esta tecnología, las cámaras se fueron haciendo más pequeñas, y con
mejor definición.
Internet ya que se pueden conectar las cámaras a una red sin necesidad de un conmutador,
además de que ahora puedes acceder desde diferentes dispositivos. La video vigilancia es
una herramienta que ha facilitado en demasía el tema de la seguridad, por lo que muchos
negocios, hogares y distintos gobiernos lo ven como una excelente inversión para su
protección.
Características
para escuchar el sonido ambiente y un parlante que también permite hablar a distancia.
actualizados.
wifi-segura.
Metodología
Investigación.
tiempo real por medio de conexión remoto con la red Wifi o red de conexión LAN , con
almacenamiento en la nube o física en DVR con almacenamiento de acuerdo a lo
tiempo en el disco duro o la compra del espacio en la nube, lo cual sobre escribe la
Análisis.
resguardo de sitios, personas, objetos, cuyos sitios no se cuentan con seguridad física. Por
Diseño.
instalado.
identificación del movimiento para identificar que se realizó en ese momento en el sitio
movimientos y notificaciones.
Al generar la alerta el usuario final podrá tener información exacta del
movimiento detectado con los datos capturados, como fecha, hora, Id de la cámara, ID
del video, y el link de direccionamiento al v ideo, del momento capturado para que le
Pruebas.
En este proyecto vamos a utilizar cámaras con sensores de movimiento, los cuales
detecten cuando una persona u objeto esté cerca del lugar u objeto que se pretende cuidar
se arrojara una alarma sonora y de luz para alertar que algo está cerca.
Sensor PIR
Bombillo
Piezo
Implementación.
cual lo envía como una notificación y este proyecta imagen en tiempo real o como
información registrada.
Figura . Diagrama entidad relación.
Simulación
En este proyecto vamos a utilizar cámaras con sensores de movimiento, los cuales
detecten cuando una persona u objeto esté cerca del lugar u objeto que se pretende cuidar
se arrojara una alarma sonora y de luz para alertar que algo está cerca.
Sensor PIR
Bombillo
Piezo
Una vez tengamos estos elementos vamos a proceder a ubicar el sensor PIR en los
salida GND del circuito R3 hasta los conectores a2, e2 y f2 de la Protoboard y se añade
otro desde el a2 hasta el a19 para conectar el polo a tierra del piezo. Se conecta otro cable
negativa del bombillo. Se conecta otro cable D2 del circuito R3 hasta el conector F28 de
a Protoboard. Se conecta otro cable polo a tierra que va desde el GND del circuito R3
hasta el conector I22 de la Protoboard y por último se conecta un piezo en los conectores
bombillo y polo a tierra para que una vez se active el bombillo automáticamente se active
el piezo.
Int val = 0;
Creamos una función que nos va permitir correr el programa, indicando que la
Void serio ()
Serial.begin(9600);
Vamos a crear un método el cual nos permita que siempre que el sensor detecte
void loop()
val= digitalRead(PIRPin);
if (val == HIGH)
digitalwrite(BomPin, HIGH);
if (pirstate == LOW)
{
Serial.println( "Sensor activado");
pirState = HIGH;
else
if (pirstate == HIGH)
pirState = LOW;
espacio deseado y encender las alarmas de sonido y luz y una vez esté ya no sea
gogo/editel?sharecode=tE9yA_5Aa3MbVa2jlgW5v_gb5LKl7CBNzkfKAWNB7FQ
Figura Simulación
Figura Simulación
Capítulo 3
Conclusiones.
puede llegar a obtener muchas facilidades y mitigar cada vez más los problemas.
los sistemas de seguridad tienen opciones para conectar la vigilancia remota con los
organismos de seguridad locales, como la Policía, por lo que si se produce una irrupción