0% encontró este documento útil (0 votos)
28 vistas59 páginas

U 808032

Este documento presenta el proyecto de grado de Juan Diego Romero Díaz para optar por el título de Ingeniero Electrónico en la Universidad de Los Andes. El proyecto consiste en el diseño e implementación de un sistema de monitoreo funcional para casas ubicadas en la Sabana de Bogotá, el cual incluye un sistema de monitoreo y un sensor de movimiento. El documento describe la metodología, trabajo realizado, y validación del proyecto a través de pruebas.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
0% encontró este documento útil (0 votos)
28 vistas59 páginas

U 808032

Este documento presenta el proyecto de grado de Juan Diego Romero Díaz para optar por el título de Ingeniero Electrónico en la Universidad de Los Andes. El proyecto consiste en el diseño e implementación de un sistema de monitoreo funcional para casas ubicadas en la Sabana de Bogotá, el cual incluye un sistema de monitoreo y un sensor de movimiento. El documento describe la metodología, trabajo realizado, y validación del proyecto a través de pruebas.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 59

PROYECTO DE GRADO

Presentado a

LA UNIVERSIDAD DE LOS ANDES


FACULTAD DE INGENIERÍA
DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

Para obtener el tı́tulo de

INGENIERO ELECTRÓNICO

por

Juan Diego Romero Dı́az

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE MONITOREO


FUNCIONAL PARA CASAS UBICADAS EN LA SABANA DE
BOGOTÁ

Sustentado el 19 de Junio de 2018 frente al jurado:

- Asesor: Fredy Enrique Segura Quijano PhD, Profesor Asociado, Universidad de Los Andes
- Jurados : Luis Felipe Giraldo PhD, Profesor Asistente, Universidad de Los Andes
FES

A mi familia que a lo largo de cuatro años me han ayudado, aconsejado y motivado


para llegar hasta aquı́...
Agradecimientos
Agradezco principalmente a mis padres que no solo a lo largo de este último tramo si no desde el
principio confiaron en mis habilidades y en la persona que ellos me criaron, gracias a ellos, por ser una
fuente no solo de amor, comprensión y entendimiento si no también de sabidurı́a y paciencia. También
le agradezco a dos personas que aunque tristemente ya no se encuentran entre nosotros, se que me
cuidan, protegen y muchas veces me han iluminado mi camino para tomar las mejor decisiones en mi
vida.

Gracias a mi asesor Fredy Segura, por la oportunidad y la confianza que en mi puso para resolver un
proyecto de tan alta magnitud, por sus consejos, tiempo y conocimiento que me ayudaron a crecer
como ingeniero y como persona.

Le agradezco a la señorita Tatiana Parra Forero, por nunca dejarme caer en los peores momentos a
lo largo de estos cuatro años, por su paciencia, amor y grandes consejos los cuales me han ayudado a
convertirme a la persona que soy actualmente y por enseñarme un nuevo camino en la vida.

Al profesor Camilo Ernesto Romero, quien se convirtió en un gran amigo, sus consejos, chistes y desven-
turas me ayudaron a ser mejor persona y gracias porque él hizo parte importante de este proyecto de
grado.

Al señor Luis Fernando Guevara, su esposa Monica y sus hijas, por darme ese voto de confianza y
prestarme su humilde morada para que yo pudiera realizar las pruebas necesarias para este importante
proyecto.

Finalmente a mis amigos, compañeros de clase y cada persona que puso un grano de arena a lo largo
de mi vida estudiantil y que todo culmina con este documento.

i
Tabla de contenido
1 Introducción 1
1.1 Descripción de la problemática y justificación del trabajo . . . . . . . . . . . . . . . . . 1
1.2 Alcance y productos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Objetivos Especı́ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Marco teórico, conceptual e histórico 4


2.1 Marco Teórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.1 Sistema de monitoreo[2] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.2 Sensor PIR [3] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.3 OPENCV[4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.4 Sparkfun sunny buddy[5] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2 Marco Conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2.1 Protección de datos personales en sistemas de videovigilancia:[6] . . . . . . . . . 4
2.2.2 IPC-2221A (Diseño PCB):[7] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.3 Marco Histórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.1 Antecedentes externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.2 Antecedentes locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3 Definición y especificación del trabajo 6


3.1 Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Especificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

4 Metodologı́a del trabajo 8


4.1 Plan de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.1.1 Investigación del mercado y decisión del proyecto . . . . . . . . . . . . . . . . . . 9
4.1.2 Elección de alternativas y diseño software . . . . . . . . . . . . . . . . . . . . . . 10
4.1.3 Elección de alternativas y diseño hardware . . . . . . . . . . . . . . . . . . . . . 10
4.1.4 Protocolo de pruebas y unificación del prototipo . . . . . . . . . . . . . . . . . . 10
4.2 Búsqueda de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.3 Alternativas de desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.4 Normativas, leyes, reglamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.4.1 Normativa del sistema de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.4.2 Normativa para el prototipo electrónico . . . . . . . . . . . . . . . . . . . . . . . 12

5 Trabajo realizado 13
5.1 Descripción del Resultado Final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1.1 Sistema de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1.2 Sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2 Trabajo computacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.2.1 Sistema de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.2.2 Sistema sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

6 Validación del trabajo 23


6.1 Metodologı́a de prueba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.2 Validación de los resultados del trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.2.1 Dı́a 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.2.2 Dı́a 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.2.3 Dı́a 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.3 Evaluación del plan de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

ii
TABLA DE CONTENIDO iii

7 Discusión 31

8 Conclusiones y trabajos futuros 32


8.1 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
8.2 Trabajo Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Referencias 32

A Resumen Ejecutivo 35

B Materiales e Instrumentos 48
B.0.1 Materiales y proveedores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
B.0.2 Instrumentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

C Anexos 49
C.0.1 Diagrama de flujo para la cámara . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
C.0.2 Diagrama de flujo para el sensor de movimiento . . . . . . . . . . . . . . . . . . . 50
C.0.3 Diagrama de flujo software de la cámara . . . . . . . . . . . . . . . . . . . . . . . 51
C.0.4 Diagrama de flujo software del sensor . . . . . . . . . . . . . . . . . . . . . . . . 52
Índice de figuras
4.1 Circuito diseñado para medir continuidad [13] . . . . . . . . . . . . . . . . . . . . . . . . 8
4.2 Diseño eagle del circuito para acoplar el sensor de movimiento . . . . . . . . . . . . . . . 9

5.1 Esquemático de las conexiones para el sistema de monitoreo [17][18][23]. . . . . . . . . . 13


5.2 Cámaras en funcionamiento y su configuración . . . . . . . . . . . . . . . . . . . . . . . 14
5.3 Configuración del correo y evidencia de detección de movimiento . . . . . . . . . . . . . 14
5.4 Fotos para la base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
5.5 Entrenamiento del sistema para reconocimiento facial . . . . . . . . . . . . . . . . . . . 15
5.6 Reconocimiento facial en tiempo real. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.7 Pantalla de la página web con el hostname creado y la IP asignada . . . . . . . . . . . . 16
5.8 Pantalla de carga de la configuración del router . . . . . . . . . . . . . . . . . . . . . . . 16
5.9 Configuración router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5.10 Verificación de apertura de puertos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5.11 Prototipo de las cámaras que se utilizaron para las pruebas. . . . . . . . . . . . . . . . . 17
5.12 Esquemático de las conexiones para el sensor de movimiento [6][19][20] [?][?]. . . . . . . 18
5.13 Prueba circuito de continuidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.14 Circuito impreso con los componentes soldados . . . . . . . . . . . . . . . . . . . . . . . 20
5.15 Imágenes del prototipo del sensor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.16 Diagrama de caja negra del sistema de monitoreo . . . . . . . . . . . . . . . . . . . . . . 21
5.17 Diagrama de caja negra del prototipo del sensor . . . . . . . . . . . . . . . . . . . . . . 21
5.18 Memorias de calculo del nodemcu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

6.1 Instalación prototipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23


6.2 Evidencia protocolo de prueba dia 1 para el sistema del sensor detección de movimiento 26
6.3 Evidencia protocolo de prueba dia 2 para el sistema de monitoreo . . . . . . . . . . . . . 27
6.4 Evidencia protocolo de prueba dia 2 para el sistema de monitoreo . . . . . . . . . . . . . 28
6.5 Evidencia protocolo de prueba dı́a 3 para el sistema de monitoreo . . . . . . . . . . . . . 29

B.1 Tabla de costos y proveedores proyecto de grado . . . . . . . . . . . . . . . . . . . . . . 48


B.2 Tabla de instrumentos y sus caracterı́sticas . . . . . . . . . . . . . . . . . . . . . . . . . 48

C.1 Diagrama de flujo que representa el plan de acción durante el semestre para las cámaras. 49
C.2 Diagrama de flujo que representa el plan de acción durante el semestre . . . . . . . . . . 50
C.3 Diagrama de flujo que representa el trabajo que hace el software motioneye . . . . . . . 51
C.4 Diagrama de flujo que representa la comunicación entre el nodemcu y la Raspberry pi . 52

iv
Índice de tablas
1.1 Cumplimiento primer alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Cumplimiento segundo alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Cumplimiento tercer alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Cumplimiento cuarto alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

3.1 Matriz de evaluación para las especificaciones del proyecto. . . . . . . . . . . . . . . . . 7

6.1 Proceso de instalación de los prototipos en la vivienda escogida . . . . . . . . . . . . . 23


6.2 Protocolo de prueba dı́a 1 para el sistema de monitoreo y el reconocimiento facial. . . . 24
6.3 Protocolo de prueba dı́a 1 para el sistema del sensor de movimiento. . . . . . . . . . . . 24
6.4 Protocolo de prueba dı́a 2 para el sistema de monitoreo y reconocimiento facial. . . . . . 24
6.5 Protocolo de prueba dı́a 2 para el sistema del sensor de movimiento. . . . . . . . . . . . 25
6.6 Protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento facial. . . . 25
6.7 Protocolo de prueba dı́a 3 para el sistema de sensor de movimiento. . . . . . . . . . . . 25
6.8 Resultados protocolo de prueba dı́a 1 para el sistema de monitoreo y el reconocimiento
facial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.9 Resultados protocolo de prueba dı́a 1 para el sistema del sensor detección de movimiento. 26
6.10 Resultados protocolo de prueba dı́a 2 para el sistema de monitoreo y el reconocimiento
facial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.11 Resultados protocolo de prueba dı́a 1 para el sistema del sensor detección de movimiento. 27
6.12 Resultados protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento
facial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.13 Resultados protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento
facial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.14 Tabla comparativa entre los tres sistemas durante los dı́as de prueba . . . . . . . . . . . 30

v
1. Introducción
1.1 Descripción de la problemática y justificación del trabajo
A lo largo de los últimos años, la sabana de Bogotá ha sufrido una expansión en cuanto a territorio por
consecuencia de la construcción de nuevas viviendas, lo que ha ocasionado grandes beneficios para la
economı́a de la región. Sin embargo, esta expansión también ha traı́do un grave problema de seguridad
para los antiguos y nuevos habitantes de la zona, aumentando considerablemente las cifras de hurto
a las personas y viviendas. Si se hace una comparación entre el año 2016 y 2017 el ı́ndice de hurto
a residencias aumentó en muchas de las zonas de la sabana de Bogotá, siendo Tenjo (12%), Tabio
(11,1%) y Chı́a (9.8%) las áreas con mayor incremento en este ı́ndice y teniendo una posibilidad que
zonas como Zipaquirá, Cota, Cajicá presentan un aumento en robos a viviendas.[1]

De esta manera, se pretende implementar un sistema de monitoreo con el fin de proporcionarle al


usuario una alerta en el momento en el que se detecte alguna actividad anormal; y de estarse dando
alguna actividad ilı́cita, estas imágenes y alertas pueden servir como material probatorio para la judi-
cialización o identificación de los criminales. Este sistema estará enfocado a personas de clase media
(3 y 4) residentes de la sabana de Bogotá que contarán con un sistema de monitoreo personalizado,
con el fin de proporcionarle al usuario la vigilancia desde diferentes puntos estratégicos en sus hogares
y que cuenta de igual forma con la facilidad de recibir una alarma a su dispositivo inteligente cada vez
que haya una detección de movimiento. Lo anterior, se da gracias a la implementación de un sistema
de detección de movimiento con el cual se optimizará los recursos de energı́a y de datos de internet,
puesto que al funcionar únicamente cuando se presente alguna actividad no habrá un uso innecesario
y excesivo que pueda incrementar el costo de la factura de estos.

Actualmente existen diversos sistemas de monitoreo en el mercado que le permiten al usuario tener
una gran variedad de dispositivos para su elección; por lo tanto, diseñar un prototipo que sea capaz de
entrar en un emporio con tanta demanda en los últimos años, conlleva un gran trabajo no solo inves-
tigativo si no también de instrumentación con una basta experiencia en el mercado. Por esta razón, se
hizo una reunión entre el grupo de trabajo donde se decidió que en lugar de tomar un rumbo comercial
se enfatizará en el aprendizaje de las razones por las cuales estos sistemas son tan necesitados en las
ciudades, y de igual forma concretar la manera de cómo aplicar todo el conocimiento adquirido en la
etapa de investigación en un prototipo funcional para zonas con mayor riesgo de intrusión en viviendas
como lo es la sabana de Bogotá.

Con base en lo anterior, el trabajo buscará con ayuda de toda la información consultada y de las
herramientas ya existentes no solo en el mercado si no en otros proyectos implementados por varias
personas, lograr aplicar en un prototipo funcional un sistema de monitoreo básico, el cual pueda ser
no solo replicado por otras personas, si no también sea capaz de escalar industrialmente con aportes
nuevos que podrı́an quedarse afuera de los trabajos futuros o de la investigación realizada tanto para
la propuesta como para la creación de este documento.

1.2 Alcance y productos finales


Desde la realización de la propuesta, el alcance y el producto final del proyecto han sufrido cambios
bastantes grandes debido al cambio en el enfoque del mismo, los alcances del proyecto son los siguientes:

• Tener un prototipo funcional que cumpla con las restricciones y especificaciones declaradas a los
largo del proyecto.
• Con ayuda de una base de datos creada a partir de fotos de los usuarios, se aplicará reconocimiento
facial a las imágenes obtenidas por las cámaras y ası́ lograr identificar los intrusos que no estén
en dicha base del sistema.

1
CAPÍTULO 1. INTRODUCCIÓN 2

• Un sistema que detecte el movimiento a partir de un sensor y que de esta manera se envie un
correo al usuario, informándole de la situación.
• Crear un prototipo que sea amigable con el medio ambiente que cuente con el uso de energı́as
renovables para su funcionamiento.

A partir de estos alcances, se llegaron a los siguientes resultados finales:

Alcance Tener un prototipo funcional que cumpla con las restricciones y


especificaciones declaradas a los largo del proyecto.
Final Gracias al prototipo, se logró cumplir tanto las restricciones como
las especificaciones declaradas en el proyecto a pesar que se pro-
dujeron algunos obstáculos en las pruebas de campo.
Estado DESEADO

Tabla 1.1: Cumplimiento primer alcance

Alcance Con ayuda de una base de datos creada a partir de fotos de


los usuarios, se aplicará reconocimiento facial a las imágenes
obtenidas por las cámaras y ası́ lograr identificar los intrusos que
no estén en dicha base del sistema.
Final Aunque la base de datos creada cumplió su propósito de recoger
y guardar los rostros de los usuarios, unificar la tecnologı́a de
reconocimiento facial con el sistema de vigilancia no fue del todo
favorable, ya que ambas partes obstruı́an su trabajo ocasionando
que ninguno de los dos pudiera realizar al 100% sus tareas, lo
que concluyó en un porcentaje de error superior al 60% cuando
se intentaba utilizar la base de datos con las imágenes que eran
captadas por las cámaras cuando se daba una detección.
Estado NO ACEPTABLE

Tabla 1.2: Cumplimiento segundo alcance

Alcance Un sistema que detecte el movimiento a partir de un sensor y que


de esta manera se envié un correo al usuario informándole de la
situación.
Final El sistema trabajó perfectamente dos de los tres dı́as en los que
el sistema estuvo activo, cada vez que el sensor detectaba un
movimiento se hacia la conexión con el nodo central y luego se
recibı́a la notificación en el correo del usuario.
Estado DESEADO

Tabla 1.3: Cumplimiento tercer alcance


CAPÍTULO 1. INTRODUCCIÓN 3

Alcance Crear un prototipo que sea amigable con el medio ambiente que
cuente con el uso de energı́as renovables para su funcionamiento.
Final La elección de materiales siempre tuvo como prioridad tener un
sistema amigable con el medio ambiente, por eso se utilizó un
panel sola.r con el fin de potenciar y manejar el circuito del sensor.
De igual manera, como era un prototipo que buscaba tener el
mayor grado de acercamiento a un sistema real, lo importante era
que el usuario se sintiera cómodo con el sistema.
Estado DESEADO

Tabla 1.4: Cumplimiento cuarto alcance

1.3 Objetivos
1.3.1 Objetivo General
Implementar un prototipo funcional que preste un servicio de monitoreo en una vivienda ubicada en
la sabana de Bogotá, y que sea capaz de generar evidencia cuando el sistema detecte alguna actividad
anormal dentro del hogar y ası́, aumentar el aprendizaje sobre el funcionamiento y la importancia de
los sistemas de monitoreo.

El objetivo general sufrió cambios con respecto al entregado en la propuesta del proyecto. Esto se debió
a que al principio de semestre se hizo una reunión con el grupo de trabajo, y se llego a la conclusión
que antes de ser capaces de generar un prototipo comercial que logre competir con las grandes marcas
en el mercado, es necesario adquirir un aprendizaje completo sobre la manera como trabajan estos
sistemas y si es posible adaptarlo a condiciones para la sabana de Bogotá.

1.3.2 Objetivos Especı́ficos


• Implementar un sistema de cercado en los exteriores de la vivienda, este debe ser capaz de emitir
una evidencia al correo del usuario ante una detección de movimiento por parte del sensor.
• Generar un servicio de monitoreo, con el cual el usuario pueda siempre que lo desee entrar a los
servidores y observar lo que sucede en las cámaras colocadas en su vivienda.
• Generar una base de datos con el código y las fotos de los integrantes de la casa.

• Utilizar código de reconocimiento facial, el cual sea capaz de distinguir a partir de la base de
datos los miembros de la familia y una persona que posiblemente pueda ser un intruso.
• Implementar un sistema de detección de movimiento a través de las cámaras de monitoreo, estas
serán capaces no solo de enviar un correo de evidencia al usuario con los vı́deos e imágenes del
intruso, si no también tener una copia de seguridad de las capturas de la infracción en el sistema
embebido escogido.
• Diseñar un prototipo que sea amigable con el medio ambiente que cuente con el uso de energı́as
renovables para su funcionamiento.
2. Marco teórico, conceptual e histórico
2.1 Marco Teórico
2.1.1 Sistema de monitoreo[2]
Un sistema de monitoreo (Mal llamado ”seguridad” puesto que no hay una acción de protección por
parte del sistema hacia la vivienda) es un termino muy amplio, debido a la gran cantidad de campos que
abarcan estos equipos. Sin embargo, una definición general puede llegar a ser tratado a los sistemas de
monitoreo, como un conjunto de elementos en instalaciones que le pueden proporcionar a las personas
o compañı́as una vigilancia sobre sus bienes materiales.

2.1.2 Sensor PIR [3]


Los sensores PIR se basan en la radiación infrarroja emitida tanto por los seres humanos como por
los animales. Este sensor se compone de un material cristalino el cual se carga eléctricamente cuando
es expuesto al calor en forma de radiación infrarroja del medio ambiente, pero cuando esta cantidad
sufre alguna perturbación y golpea al cristal, la carga producida por este aumenta para ser leı́do por
un dispositivo FET. El sensor tiene incorporado una ventana de filtro con la cual se limita la radiación
que detecta el sistema entre 8 a 14 mm la cual hace referencia a la emitida por el cuerpo humano.

2.1.3 OPENCV[4]
Se trata de una librerı́a opensource con el fin de realizar tareas aplicativas de visión por computador
en tiempo real en un alto nivel. Este sistema le permite al usuario programar en lenguaje C con el
fin de trabajar con procesamiento y análisis de imágenes o hacer reconocimiento de objetos e inclusive
utilizar tecnologı́a learning machine, con el fin de realizar reconocimiento facial con ayuda de una base
datos dada por el usuario.

2.1.4 Sparkfun sunny buddy[5]


El sparkfun es un tarjeta embebida MPTT la cual se encarga de mantener la carga de una baterı́a de
litio con ayuda de un panel solar. La idea de la tarjeta es que mientras la carga de la baterı́a esta
siendo consumida por la salida del sistema, el sparkfun se encarga de controlar la corriente que sale de
pila y ası́ (Sabiendo que la carga de una baterı́a depende de la corriente y no del voltaje) la potencia
emitida por el panel equilibra la curva de descarga con el fin de mantener en su punto óptimo la vida
de la baterı́a de litio.

2.2 Marco Conceptual


2.2.1 Protección de datos personales en sistemas de videovigilancia:[6]
Se trata de una guı́a creada por la Superintendencia de industria y comercio, la cual propone recomen-
daciones generales en cuanto al tratamiento y la manera de adquisición de los datos en los sistemas de
videovigilancia montados por empresas o familias. En el escrito se exponen reglas básicas con el fin de
evitar algún problema por culpa del tratamiento de los datos, por ejemplo, la necesidad de autorización
de los padres si en el monitoreo habı́a presencia de menores de edad, o del riesgo que el sistema tenga
acceso a espacios públicos puesto que estos son controlados por el Estado.

2.2.2 IPC-2221A (Diseño PCB):[7]


Se trata de un estándar internacional para el diseño de circuitos impresos, donde se hace el análisis del
tamaño que debe tener las pistas de cobre con base en la cantidad de corriente que circulará a través

4
CAPÍTULO 2. MARCO TEÓRICO, CONCEPTUAL E HISTÓRICO 5

de esta. De igual forma, hace la aclaración de cual debe ser la separación mı́nima entre los diversos
componentes electrónicos con el fin de cumplir con las diversas especificaciones internacionales, de esta
manera, se garantiza que el circuito sea considerado de buena calidad. Esta norma se utilizó para la
construcción del sistema para el sensor de detección de movimiento.

2.3 Marco Histórico


En la siguiente sección se especificarán trabajos importantes en la etapa de investigación de proyectos
realizados en otros paı́ses e inclusive en Colombia:

2.3.1 Antecedentes externos


• Al realizar una revisión bibliográfica se encuentra con un libro realizado por Matthew Poole[8]
en el cual explica detalladamente los equipos y pasos para la construcción de un sistema de
monitoreo a partir de una tarjeta Raspberry pi3 De esta forma, Poole describe cual versión de
Raspberry elegir sobre las otras, también, las diferentes conexiones que se debe hacer entre la
tarjeta y el sistema operativo. Además de lo anterior hace una revisión general de los protocolos
y lenguajes de programación necesario para permitirle a la tarjeta conectarse no solo con las
cámaras,sino también a la red wi-fi para que de esta manera el sistema sea capaz de enviar la
alerta al usuario en el momento en el que se detecte la intrusión.
• También, Alberto Toledo [9] de la universidad politécnica de valencia genero un proyecto final de
carrera donde creo un sistema de vigilancia de bajo costo energético con Raspberry pi3 Al igual
que Poole, el autor presenta la selección de los implementos con la diferencia de que este selecciona
sus materiales, priorizando un bajo consumo energético, de igual forma, explica detalladamente
los programas y lenguajes de programación que utilizó durante todo el trabajo.
• De igual forma, se tiene también el trabajo hecho por Leonardo Domı́nguez, Alejandro Pérez
y demás autores, donde describe las diferentes herramientas para la detección y seguimiento
de personas a partir de cámaras de seguridad [10]. En este, se explica los pasos que se deben
seguir para la detección de movimiento comenzando primero por la calibración de los equipos
tanto software como hardware, luego la manera que se deben simplificar los posibles errores que
se puede presentar cuando dos o más cámaras detectan el mismo movimiento y ası́ finalmente
hacen la integración de los datos para generar los resultados.

2.3.2 Antecedentes locales


• A nivel local, se encuentra el trabajo realizado por el grupo número dos de la clase sistemas
electrónicos embebidos, el cual proponen una solución para monitorear diferentes factores que
afectan las plantaciones de papa. En este trabajo implementaron un dispositivo para la sabana
de Bogotá el cual era capaz de medir diferentes factores a través de sensores análogos y los cuales
eran enviados por medio de un Laucnhpad hacia un servidor local (el cual era una Raspberry
pi3) y de aquı́ por medio de una red wi-fi a un servidor web proporcionado por Ubuntu. [11]
• Otro antecedente local que se encontró al hacer la revisión bibliográfica, es la implementación de
un sistema de alarma inalámbrica para pequeñas empresas y hogares en Pereira y Dosquebradas,
realizado como proyecto de grado de la estudiante Diana Alexandra Montoya de la universidad
tecnológica de Pereira. En el texto la egresada expone los pasos que realizo para la creación
del sistema comenzando por la selección y caracterización de los elementos, luego pasa a elegir
cual software serı́a el más óptimo para su proyecto y ası́ finalmente pasa a la parte de diseño y
pruebas del sistema. [12]
3. Definición y especificación del trabajo
3.1 Definición
Para conocer el problema a atacar, primero es necesario hacer la aclaración que el proyecto tendrá un
enfoque meramente de aprendizaje sobre los sistemas de monitoreo y no en el ámbito comercial, esta
decisión se tomó luego que se observará que para tener la capacidad de crear un prototipo novedoso y
funcional que pueda competir en el mercado actual, se debe tener una experiencia en las necesidades
y cambios que necesitan estos sistemas y donde empresas con mayor tiempo ya han fortalecido los
equipos que los caracterizan. De esta manera el problema atacar es aprender de que manera se puede
adaptar diferentes tecnologı́as de monitoreo y detección de movimiento a zonas rurales como la sabana
de Bogotá. Algunas consideraciones que hay que tener para el proyecto son:
• Económico: Aunque en primeras instancias del proyecto se pensó en la parte económica como
una posible restricción, sin embargo se elimino puesto que al ser un prototipo de aprendizaje lo
principal es hacer una búsqueda de la tecnologı́a óptima para el sistema.
• Ambiental: Al tratarse de zonas rurales se busca que el sistema sea amigable con el medio
ambiente, por lo tanto se pensó en la instalación de paneles solares con la finalidad de recargar
la baterı́a del sensor.
• Social y legal: Al ser un sistema de monitoreo es necesario tener precaución con el tratamiento
que se le hace a los datos puesto que puede conllevar a problemas legales
• Manufactura: Los equipos realizados deben ser capaces de aguantar los diversos climas de la
sabana de Bogotá.
• Seguridad: Aunque los equipos realizados estan en cajas cerradas al usuario, se debe tener
precaución en una mala manipulación del sistema, el cual puede concluir en la necesidad de
mantenimiento.

3.2 Especificaciones
En general las restricciones encontradas para el proyecto son:
• Bajo uso de internet: Al ser zonas que no poseen una conexión estable y constante a internet lo
mas apreciable es optimizar el uso de internet por parte del sistema de monitoreo, pues si no se
hace de una manera correcta hay una alta posibilidad de que el sistema se caiga y pierda toda
la conexión.
• Evidencia: Al ser zonas donde la reacción de la policı́a es en muchas ocasiones lenta o incluso
nula, es necesario que el sistema sea capaz de captar y luego guardar la evidencia de la intrusión.
• Falsas alarmas: Al tener muchas veces una conexión deplorable es necesario que el sensor min-
imice las falsas alarmas debido a la detección de animales y las cámaras a los cambios de luz en
el ambiente.
• Bajo consumo de energı́a: Se buscara que el consumo de los equipos dentro del sistema consuma la
menor cantidad de energı́a dentro de la vivienda, para que de esta manera no se den incrementos
exponenciales en la factura de la luz.
Con base en lo anterior y en las diversas reuniones del grupo de trabajo se encontraron las siguientes
especificaciones:
• Fuentes alternas: Debido a los diversos y constantes cortes de luz que sufren las zonas pensadas
para el proyecto, es necesaria encontrar una fuente alterna ecológica y funcional para que el
sistema de sensores pueda continuar trabajando.

6
CAPÍTULO 3. DEFINICIÓN Y ESPECIFICACIÓN DEL TRABAJO 7

• Sistema de vigilancia: El sistema contará con un monitoreo que puede ser constante o con
horarios, lo que le permitirá al usuario tener una supervisión de su vivienda desde cualquier
parte del mundo.

• Sistema de sensores: Además de las cámaras, se ubicará un sensor de movimiento el cual emitirá
una alerta al correo del usuario cuando alguna persona entre en el rango del equipo.
• Reconocimiento facial: Para crear un extra y hacer más robusto el sistema de vigilancia, se
aplicara reconocimiento facial con ayuda de una base de datos a la evidencia tomada por las
cámaras.

Con las especificaciones dadas anteriormente se muestra una matriz con las partes más relevantes de
cada uno de los items mencionados:

Especificaciones Aceptable Querido


Fuentes Alternas El sistema es capaz de mantener un par La vida útil del equipo supera los
de dı́as su funcionamiento con ayuda de tres dı́as estando en constante fun-
un panel solar y una baterı́a de litio. cionamiento.
Sistema de vigilancia El usuario puede ver las cámaras en El usuario es capaz de entrar desde
tiempo real sin embargo, no se envı́a cualquier parte del mundo a las
la alerta al correo cuando detecta cámaras de vigilancia y se envı́a la
movimiento. alerta al correo con la evidencia ante
una detección de movimiento
Sistema de sensores El sistema aunque reconoce el El sistema envı́a el correo al usuario
movimiento de las personas pre- cuando se presenta una detección
senta unas pocas falsas alarmas por únicamente de seres humanos.
animales.
Reconocimiento facial Aunque se reciben las imágenes el El sistema central recibe la información
opencv no es capaz de reconocer el ros- de las cámaras y pasa las imágenes
tro de las imágenes aunque sea una per- de evidencia por reconocimiento facial
sona registrada en la base de datos. comparándola con la base de datos y
envı́a el mensaje al correo del usuario si
no se encuentra como una persona reg-
istrada.

Tabla 3.1: Matriz de evaluación para las especificaciones del proyecto.


4. Metodologı́a del trabajo
El primer mes del semestre se basó en reuniones con el equipo de trabajo, en estas se discutió el ver-
dadero enfoque que tendrı́a el proyecto, puesto que se habı́a llegado a la conclusión que si se mantenı́a
el ideal de un prototipo y un trabajo marcado hacia lo comercial, habrı́a una gran posibilidad que al
final de semestre el prototipo no seria suficiente para poder ”competir” con los demás equipos que ya
existen. Con ayuda del asesor y los demás compañeros del seminario se enfocaron nuevos objetivos,
alcances y un prototipo final llevado hacia una parte de aprendizaje en el trasfondo del significado que
trae un sistema de monitoreo.

A partir de los cambios realizados en el primer mes se procedió en la selección hardware del prototipo,
de esta manera se hicieron las pruebas necesarias del sensor LC-100 pi, el cual presentaba una salida
difı́cil de medir por el nodemcu. El paso a seguir fue investigar un circuito que fuera capaz de medir
continuidad y sacara un voltaje cuando hubiera una detección de movimiento como lo muestra la
siguiente imagen:

Figura 4.1: Circuito diseñado para medir continuidad [13]

Con base en este circuito, se procedió para enviar datos desde el nodemcu hasta el sistema central
cuando el valor del colector del segundo transistor es mayor a 0, También se puede comprobar el fun-
cionamiento del circuito, pues cuando no hay detección el led esta prendido y cuando el sensor detecta
se apaga automáticamente.

Luego de tener la parte hardware montada, lo siguiente fue enfocarse en el software del sistema de
monitoreo que controları́a las cámaras por medio del programa MOTIONEYE.

Después de hacer la configuración y caracterización de las cámaras se dispuso a crear el circuito en


EAGLE para realizar la PCB como se observa en la figura 4.2. Mientras pasaba el tiempo de espera
para la entrega del circuito impreso, se creo el código en python de la alerta al correo del usuario por
parte de la detección de movimiento del sensor y el reconocimiento facial con la base de datos.

8
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 9

Figura 4.2: Diseño eagle del circuito para acoplar el sensor de movimiento

Posterior a esto se procede a soldar todos los componentes electrónicos en el esquemático impreso, una
vez hecho esto se hace una reunión con el asesor para cuadrar el protocolo de pruebas con el que se
evaluara y corrobora el prototipo diseñado para el proyecto.

Finalmente, se realizará en una sola vivienda las pruebas pertinentes durante tres dı́as con el sistema
funcionando es toda su capacidad, a partir de aquı́ se variaran las condiciones para cubrir todos los
posibles casos en los que el sistema deba funcionar.

4.1 Plan de trabajo


Para el desarrollo del proyecto, este se dividió en cuatro grandes etapas, las cuales son:

4.1.1 Investigación del mercado y decisión del proyecto


El primer paso que se tomó para realizar el proyecto fue investigar en diferentes lugares de la ciudad
de Bogotá los diversos sistemas de “seguridad” que en estos momentos pueden ser comercializados.
Luego de la investigación en campo se hizo la reunión del grupo de trabajo con el fin de ultimar los
detalles del plan de acción, para realizar la selección de instrumentos con el fin de realizar un prototipo
funcional. Lo mas importante de esta etapa fue:

• Se llegó a la conclusión luego de la investigación que los sistemas encontrados en el mercado están
más enfocados al interior de las viviendas dentro de las ciudades, descuidando zonas importantes
como las zonas rurales y suburbios de los grandes asentamientos.
• Luego de la reunión se llego a la decisión de enfocar el proyecto hacia una parte de aprendizaje
sobre sistemas de monitoreo más que entrar a competir con un mercado que ya es bastante
versátil.
• De igual forma se discutió el alcance del proyecto y los componentes que deberı́a tener el prototipo
al final del mismo.
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 10

4.1.2 Elección de alternativas y diseño software


En esta siguiente etapa fue necesario bastante tiempo del proyecto, pues se hizo una búsqueda de las
diferentes opciones a nivel software que se tiene en la creación de un prototipo casero de un posible
sistema de monitoreo. Los puntos clave para esta parte fueron:
• Se hizo la búsqueda e instalación del software OPENCV para Raspberry pi3, el cual permite
generar reconocimiento facial a través de una base de datos, un entrenamiento al sistema y un
código en python.

• Luego de la descarga de OPENCV lo siguiente fue la búsqueda para el software a utilizar en las
cámaras de seguridad. Primero, se utilizó el sistema motion el cual permitı́a ver en tiempo real
lo que pasaba en la cámara conectada a la raspberry pi3, sin embargo, esta opción se descarto
por el hecho de no tener soporte para más de un dispositivo. Segundo, se probó kerberos.io el
cual al igual que motion es una plataforma para servicios de monitoreo, pero, el sistema era muy
básico en su versión gratuita a pesar de ser el más complejo entre las elecciones. Finalmente, se
decidió por el MOTIONEYE, este sistema permite observar más de una cámara al mismo tiempo
y de igual forma presenta sistema de detección de movimiento con envı́o de correo.

4.1.3 Elección de alternativas y diseño hardware


Al igual que la etapa anterior se necesito de una gran porcentaje de tiempo del proyecto, puesto que se
necesitaba encontrar el sensor óptimo para las condiciones escogidas en la primera etapa. Los puntos
crı́ticos de esta fase fueron:
• El sistema embebido escogido para el procesamiento de datos fue el nodemcu, el cual trabaja con
el mismo lenguaje que arduino pero contando con la ventaja de tener incluido el modulo Wi-fi
ESP-8266.
• Se escogió el sensor LC-100 pi, este trabaja con la tecnologı́a PIR la cual se encarga de recibir
las emisiones infrarrojas del medio ambiente a mas de 15 metros de distancia, su salida esta
configurada para estar normalmente cerrada, sin embargo, el momento cuando el sensor detecta
un cambio abrupto dentro de su rango de trabajo, el pin NC (normalmente cerrado) se separa
del común de la alarma y de esta manera el LED se enciende. Otro factor que ayudó en la
decisión de seleccionar este sensor fue su sistema antipet que permite eliminar las falsas alarmas
que puede generar un objeto menor a 25 kg.
• Un problema que se tuvo con el sensor LC-100 pi fue que la salida no era posible medirla con
un multı́metro, puesto que se basaba en un sistema de continuidad no medible por el sistema
embebido, como respuesta de este problema se buscó un circuito de continuidad que fuera capaz
de medir la salida del sensor y ası́ conocer cuando se detecta un movimiento.

4.1.4 Protocolo de pruebas y unificación del prototipo


La siguiente y última etapa del proyecto consistió en la creación del equipo necesario para soportar
tanto las cámaras, la raspberry pi3 y finalmente la PCB realizada del sensor. De igual forma, se buscó
el lugar que cumpliera con los requisitos para realizar las pruebas que fueran capaz de validar no solo
el sistema si no también el aprendizaje sobre sistema de monitoreo. El protocolo de pruebas fue el
siguiente:

• Colocarle al sistema motioneye un horario de trabajo especifico en el cual enfocarse para detectar
movimiento (se trabajará en tres horarios diferentes mañana-medio dı́a-noche).
• Observar que cuando el sensor detecta un sensor de movimiento humano, al correo asociado le
llega un mensaje describiendo la fecha en la que se produjo la alerta.
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 11

• Para el sistema de reconocimiento facial, lo que se hizo fue que cada detección que se diera entre
el horario establecido pasara al sistema y enviara el mensaje diciendo si era o no una persona
que vivı́a en la casa.
• Forzar la carga de la baterı́a en diferentes momentos del dı́a con el fin de probar si el voltaje era
suficiente para mantener todo el circuito del sensor.

4.2 Búsqueda de información


Para la búsqueda de información se realizó un proceso exhaustivo de investigación basado en prototi-
pos de sistemas de monitoreo diseñados por algún estudiante y/o profesional, quien hubiera logrado
una selección de materiales enfatizada o en consumo energético o en optimización de costos. De esta
manera, se logró tener una buena base de información que ayudarı́a para la creación del prototipo
deseado.

Sin embargo, en el primer mes del plan de trabajo, se decidió con el grupo que se harı́a una búsqueda de
los diferentes dispositivos en el mercado; enfatizandose en este caso en como aumentar el aprendizaje
sobre sistemas de monitoreo que ya habı́a comenzado en la etapa de propuesta descrito anteriormente.

Aunque se tuviera una basta selección de materiales y de posibles soluciones software, no hubiera sido
de utilidad sin unas bases previas adquiridas a lo largo del pregrado. Materias como instrumentación o
análoga fueron de gran utilidad al momento de hacer la selección de materiales; optimización, digitales,
Arquitectura y APO fueron bases para lograr un código funcional con base en las necesidades del pro-
totipo en un lenguaje tan avanzado como lo es python. Finalmente, la ayuda del asesor y las reuniones
semanales a modo de seminario, ayudaron de gran manera, puesto que por su basta experiencia, sus
consejos eran de gran ayuda a la hora de tomar decisiones cruciales para el proyecto.

4.3 Alternativas de desarrollo


A lo largo de la realización del proyecto surgieron varias alternativas y posibilidades que se discutieron
con el grupo de trabajo, pero que al final terminaron siendo descartadas, siendo las más importantes
las siguientes:

• Análisis y prototipo comercial: Aunque este fue el punto de partida de todo el proyecto,
luego de una reunión durante las primeras semanas del semestre se decidió que el enfoque tanto
de la investigación como del prototipo iba a estar destinado a la parte de aprendizaje. Esto se
debió a que el mercado actualmente esta lleno de empresas con varios equipos que se ha ido
adaptando al avance tecnológico, por lo tanto, entrar en un mercado que ya esta tan centralizado
sin tener una experiencia previa en la industria y competir seria imposible generar un producto
innovador.
• Selección de materiales: Mucho del equipo utilizado para la realización del prototipo final
no estaba en planes desde el principio, con la ayuda del asesor y varias consejeros sobre el tema,
se hizo una expansión en la búsqueda de equipo. Por ejemplo, la tarjeta embebida nodemcu
fue la versión más compacta en el mercado entre un arduino y un modulo ESP-8266 (Haciendo
referencia de que ambas tarjetas manejan el mismo lenguaje de programación).
• Protocolo de prueba: El cambio más reciente que se dio en el proyecto, fue el protocolo con
el que se iba a corroborar la veracidad del trabajo realizado a lo largo del semestre. Puesto que
al principio la idea era hacer varias pruebas de un solo dı́a en diferentes lugares con condiciones
diferentes. Sin embargo, nos dimos cuenta que solo en la etapa de instalación se podrı́a gastar un
dı́a completo, disminuyendo el tiempo pruebas y aumentando la dificultad con la que se podrı́a
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 12

comprobar la eficacia del proyecto. Ası́, la nueva decisión fue conseguir una vivienda con unas
condiciones especificas y dejar el sistema organizado y funcionando durante tres dı́as según un
protocolo de pruebas realizadas por el grupo de trabajo.

4.4 Normativas, leyes, reglamentos


4.4.1 Normativa del sistema de monitoreo
A pesar de ser un sistema de monitoreo enfocado a un prototipo no comercial se debieron encontrar
diversas leyes y normativas que deberı́a cumplir el sistema entre ellos se encontró:

Protección de datos personales en sistemas de videovigilancia:[5]


Al igual que lo referenciado en la sección Teórica número 2.2.1, la Superintendencia escribió una guı́a
(publicado el 16 de septiembre de 2016) sobre sistemas de vigilancia y donde se enumera las diversas
consideraciones que deberı́a tener las personas que piensan colocar un sistema en su residencia, puesto
que tienen que tener varios factores importantes, como por ejemplo:
• Protección por el tratamiento que se le da a los datos recogidos de las cámaras.
• Autorización de los padres de familia, si es necesario el tratamiento de niños, niñas o menores de
edad.

Ley orgánica 15/1999[14]


Se trata de una ley española en la cual se tocan temas principalmente en la instalación y todo lo
referente a sistemas de vigilancia. La ley se puede resumir en dos puntos crı́ticos que afectarı́an el
proyecto:
• Los sistemas de vigilancia deberán ser instalados por empresas autorizadas, las cuales también
se encargarán del mantenimiento.
• La evidencia en el momento de ser necesaria sera tratada como dato personal, obligando a tener
consentimiento del afectado.

4.4.2 Normativa para el prototipo electrónico


De igual forma, hay leyes para la construcción de circuitos impresos (PCB):

IPC-2221A [7]
Con base en esta normativa se hizo la construcción de las pistas dependiendo de la corriente que
transitarı́a por estas, también, la distancia que por ley deben tener cada uno de los componente
electrónicos entre ellos y que le dan veracidad al circuito.
5. Trabajo realizado
A partir de los protocolos de investigación, selección de material y las reuniones con el grupo de
trabajo se logró consolidar una idea central para el proyecto, de esta manera se explicará la división
entre las dos parte de la casa que se intento basar el prototipo y de igual forma se busca que las
evidencias propuestas en la etapa de pruebas sean un empuje para crear un prototipo funcional al final
del semestre.

5.1 Descripción del Resultado Final


Para explicar el resultado final del proyecto, esta sección se dividirá en dos ramas importantes:

5.1.1 Sistema de monitoreo


Para las cámaras de monitoreo, el tiempo a lo largo del semestre se dividió de la siguiente manera:

Plan de acción
Para demostrar el plan de acción se tiene el siguiente diagrama de flujo que explica el paso a paso
durante el semestre(C.1).

Comprobación detección de movimiento


Con el fin de trabajar con la menor cantidad de error posibles por parte del sistema de monitoreo, se
mantuvo lo más simplificado posible no solo las lineas de código si no también las conexiones entre los
equipos como se muestran en las siguientes figuras:

Figura 5.1: Esquemático de las conexiones para el sistema de monitoreo [17][18][23].

13
CAPÍTULO 5. TRABAJO REALIZADO 14

Funcionamiento del equipo


Basándonos en la figura 5.1, se puede observar la manera como las cámaras están conectadas a la
raspberry pi3 por medio de cable usb, sin embargo, MOTIONEYE es el programa que controla la
configuración de estas, también es el encargado de ser el programa para observar el sistema de monitoreo
y finalmente el que detecta el movimiento.

(a) Login necesario para ingresar a la visualización de las (b) Vista trasera sensor PIR
cámaras

Figura 5.2: Cámaras en funcionamiento y su configuración

El sistema tiene dos opciones:

• El primero es cuando las cámaras detectan algún tipo de movimiento e instantáneamente el mo-
tioneye envı́a un correo electrónico con la evidencia al usuario.

(a) Configuración para del correo cuando se detecte algún (b) Envı́o del correo cuando se las cámaras detectan algún
movimiento enviar la evidencia. movimiento

Figura 5.3: Configuración del correo y evidencia de detección de movimiento

Un punto fuerte de este servicio es que se puede trabajar como calendario, dándole a cada dı́a de
la semana un tiempo especifico en el cual la detección de movimiento esta activo por si sucede
alguna intrusión, en horas fuera de los establecidos no hay detección de movimiento sin embargo
se puede continuar visualizando el sistema de vigilancia.
• El segundo es por reconocimiento facial, a través de la librerı́a opencv la idea es en primera
medida crear un dataset que sirva como base de datos con el objetivo de guardar los rostros de
CAPÍTULO 5. TRABAJO REALIZADO 15

las personas dentro de la vivienda.

(a) dataset (b) dataset1

Figura 5.4: Fotos para la base de datos

Luego que se crea el dataset, se procede a entrenar al sistema por medio de las imágenes anteri-
ormente tomadas para la base de datos.

Figura 5.5: Entrenamiento del sistema para reconocimiento facial

Finalmente cuando se ha entrenado al sistema se procede a correr el código, gracias a esto es


posible hacer un reconocimiento facial en tiempo real con ayuda de las cámaras, sin embargo no
puede estar corriendo motioneye.
Como la idea del sistema es darle prelación a la vigilancia, el reconocimiento facial queda inservi-
ble, por lo tanto se buscó la alternativa de tomar las imágenes que llegaban a la Raspberry una
vez que motion detectaba algún intruso y se le hiciera el tratamiento a la evidencia, sin embargo,
el porcentaje de error fue bastante alto debido a que el sistema no esta especializado en tomar
una imagen y tratarla.

Expandir la señal de la vigilancia a cualquier parte del mundo


Uno de los graves problemas que se afronto en cuanto al sistema de vigilancia era que este solo podı́a
ser visualizado por cualquier equipo dentro de la misma red local, pero si se intentaba ingresar desde
otro punto de conexión la página se caı́a. Para resolver este problema se creó un hostname el cual
tenia como IP de blanco la IP publica del router.
CAPÍTULO 5. TRABAJO REALIZADO 16

Figura 5.6: Reconocimiento facial en tiempo real.

Figura 5.7: Pantalla de la página web con el hostname creado y la IP asignada

Sin embargo como una persona puede saber la ip publica del router, esta se puede observar de dos
manera:
• En cualquier buscador se ingresa la frase cual es mi ip y el primer link aparecerá la dirección IP
asociado a nuestro internet.
• La segunda es ingresar a la configuración del router por medio del gateway el cual se puede
consultar abriendo la terminal del computador y escribiendo el comando ifconfig y aparecerá.
Luego, en el buscador lo escribimos y presionamos enter lo que nos llevara a una página de carga
como la siguiente (Depende del proveedor de internet): A partir de aquı́ solo es ir a la sección de

Figura 5.8: Pantalla de carga de la configuración del router

WAN y se nos mostrará nuestra IP. Lo siguiente y los últimos pasos son habilitar los puertos y
los servidores virtuales con el fin de conectarnos desde internet a nuestro router.
Y de esta manera cuando se inicialice el sistema motion se podrá captar las imágenes de las
cámaras asociados desde cualquier parte del mundo y con cualquier dispositivo con conexión a
internet.
CAPÍTULO 5. TRABAJO REALIZADO 17

(a) Activación puertos del router (b) Activación servidores virtuales del router

Figura 5.9: Configuración router

Figura 5.10: Verificación de apertura de puertos.

Prototipo final
El prototipo para el sistema de monitoreo fue muy básico a diferencia del sensor, pues lo único que se
debı́a montar eran las cámaras las cuales no ocupaban un gran tamaño como se aprecia en la siguiente
figura:

Figura 5.11: Prototipo de las cámaras que se utilizaron para las pruebas.
CAPÍTULO 5. TRABAJO REALIZADO 18

5.1.2 Sensor de movimiento


La idea del sensor de movimiento era tener un sistema auto-sustentable (Hacerlo independiente al
toma corrientes de la vivienda), por lo tanto el semestre para esta parte del sistema se dividió de la
siguiente manera:

Plan de acción
El plan de acción es posible verlo en anexos (C.2)

Comprobación detección de movimiento


Con el fin de trabajar con la menor cantidad de error posibles por parte del sensor, se buscó un circuito
(figura 4.1) capaz de leer la salida del PIR y transformarlo a un valor legible para el nodemcu, el cual
se encarga del envı́o de la señal hacia la raspberry pi3 donde esta procederá en descifrar el mensaje y
enviar la alerta si es necesario. Para explicar mejor se tiene la figura 6.1 donde se muestra las pruebas
realizadas al circuito de continuidad junto al sensor y de igual forma, la figura 5.12 que muestra la
conexión de los equipos utilizados en esta etapa.

Figura 5.12: Esquemático de las conexiones para el sensor de movimiento [6][19][20] [?][?].
CAPÍTULO 5. TRABAJO REALIZADO 19

(a) Valor del colector cuando el sensor no detecta (b) valor del colector cuando el sensor detecta movimiento
movimiento

Figura 5.13: Prueba circuito de continuidad

Funcionamiento del equipo


Basándonos en la figura 5.12, se puede observar la manera como el sistema esta alimentado desde el
sparkfun al cual le entra la carga dada por el panel solar y como salida se tiene el voltaje de la baterı́a
de litio (7.4 V / 20000mAH), al entrar al circuito se divide en el sensor y en el nodemcu. Para el
sensor se utilizó un elevador de voltaje referencia: XL6009 que tenia como salida los 12 V necesarios
para que el PIR operará. En cambio, para el nodemcu fue necesario un reductor de voltaje referencia:
lm2576hv con una salida de 5V que le permite operar a la tarjeta nodemcu, la cual por sus puertos de
3.3 v le permite operar al circuito de continuidad.

El sensor cuando es encendido hace un reconocimiento por seis segundo de las condiciones ambientales
dentro de su rango, luego de este tiempo se pone en modo stand by esperando algún cambio abrupto
en la recepción infrarroja, cuando se detecta el movimiento la salida del sensor cambia pues pasa de
estar de un uno lógico a un cero ocasionando que el led del circuito de continuidad se apague y el
voltaje por el colector del segundo transistor sea mayor a 0 (figura 4.1), luego por el pin análogo del
node se lee el valor del colector, cuando este traspasa un valor especifico, el nodemcu envı́a una señal
a la raspberry la cual lo que hace es descifrar el mensaje y enviarle al usuario un correo electrónico
informándole la situación.

Prototipo final
Luego de pasar por las pruebas individuales se paso a soldar los componentes en el circuito impreso,
quedando en definitiva de la siguiente manera:
CAPÍTULO 5. TRABAJO REALIZADO 20

Figura 5.14: Circuito impreso con los componentes soldados

Para el prototipo final se armó una caja de acrı́lico con el fin de soportar la lluvia y las bajas temper-
aturas, la idea es que el dispositivo este clavado al piso con una altura de 2,16 mts.

(a) vista frontal del sensor (b) vista lateral del sensor (c) vista superior del sensor

Figura 5.15: Imágenes del prototipo del sensor

5.2 Trabajo computacional


El trabajo computacional realizado a lo largo del proyecto debe ser dividido en las dos secciones del
mismo que son el sistema de monitoreo y el sistema de sensores.
CAPÍTULO 5. TRABAJO REALIZADO 21

5.2.1 Sistema de monitoreo


Diagrama de caja negra

Figura 5.16: Diagrama de caja negra del sistema de monitoreo

Tecnologı́a utilizada
En cuanto al sistema de monitoreo se utiliza principalmente el software opensource Motioneye en el
cual se es capaz de configurar todos los aspectos de la cámara, sin embargo en necesario mencionar
al sistema embebido Rasperry pi que le permite al software descargar la evidencia cuando se presenta
una detección de movimiento.
En cuanto a memorias de calculo se puede apreciar como solamente por mantener el motioneye en-
cendido se esta utilizando un 10% del procesador, sin embargo cuando se detecta un movimiento y es
necesario descargar las imágenes y vı́deos el porcentaje puede elevarse hasta el 20-21% dependiendo
de la cantidad de archivos.

Diagrama de flujo
El sistema no maneja un código como tal puesto que toda la configuración de las cámaras esta orga-
nizado por Motioneye, en el cual se puede cambiar desde lo mas básico como la resolución hasta el
tipo de vı́deo que quiere que se guarde en la sistema embebido. Para tener un mejor entendimiento en
cuanto al trabajo que hace el sistema se tiene el diagrama de flujo presente en la figura C.3.

5.2.2 Sistema sensor de movimiento


Diagrama de caja negra

Figura 5.17: Diagrama de caja negra del prototipo del sensor

Tecnologı́a utilizada
La comunicación entre el Nodemcu y la Raspberry pi se da por medio del protocolo MQTT, este se
basa en un sistema maestro-esclavo donde en mi caso el nodemcu trabaja como el punto de contacto
CAPÍTULO 5. TRABAJO REALIZADO 22

entre el sensor y el envió del correo. Uno de los principales problemas que posee el protocolo es que
debe estar continuamente mandando un dato al nodo central o si no se desconecta de la red y reinicia
su sistema.

El nodemcu es una tarjeta embebida que trabaja como un arduino nano pero incluyéndole un modulo
wi-fi ESP-8266. La tarjeta trabaja con el mismo lenguaje de programación que arduino, por lo tanto
trabajar con esta no fue una cuestión completamente nueva.

Finalmente el node cuenta con las siguientes memorias de calculo:

Figura 5.18: Memorias de calculo del nodemcu

Diagrama de flujo
A diferencia de la etapa de monitoreo, el sensor tiene un nivel tecnológico más avanzado puesto que
depende no solamente de la Raspberry pi si no también del nodemcu, el cual se encarga de enviar a
través del protocolo de comunicaciones MQTT un mensaje que le informa a la ”central” que el sensor
detecto algún intruso. Se presenta un diagrama de flujo con tal de exponer mejor el proceso de esta
etapa presente en anexos (C.4).
6. Validación del trabajo
6.1 Metodologı́a de prueba
Por el poco tiempo que se tenia para las pruebas, se decidió montar el sistema en una sola casa
durante varios dı́as y de esta manera realizar un protocolo de pruebas que fuera capaz de reunir todas
las restricciones, especificaciones y lo necesario para alcanzar los resultados esperados.
Para la instalación fueron necesarios dos dı́as. En el primer dı́a se hizo la reunión con el señor Luis
Fernando Guevara, a quien se le explicó detalladamente los equipos que se instaları́an, las pruebas
que se realizarı́an y el impacto que estas podrı́an llegar a tener, luego de que el señor nos diera la
autorización se dispuso a recorrer los exteriores de la vivienda con el motivo de encontrar los puntos
más vulnerables ante un posible ataque; finalmente se hicieron las mediciones necesarias para conocer
la cantidad de cable que se necesitaba para la instalación al siguiente dı́a. El sábado nueve de junio se
retorno a la vivienda del señor Guevara con los equipos necesarios y se procedió a instalar el sistema
de la siguiente manera:

Instalación Qué se hizo? Tiempo porcentaje de efectividad


Paso 1 Instalación de cámaras 25 minutos 100%
Paso 2 Instalación prototipo del sensor 15 minutos 100%
Paso 3 Iniciación programas necesarios 10 minutos 100%
Paso 4 Configuración de las cámaras con motioneye 25 minutos 100%
Paso 5 Abrir los puertos del router 90 minutos 0%
Paso 6 Pruebas de instalación 40 minutos 100%

Tabla 6.1: Proceso de instalación de los prototipos en la vivienda escogida

Las siguientes figuras muestran los equipos instalados en los lugares acordados:

(a) Instalación cámaras (b) Instalación sensor de movimiento

Figura 6.1: Instalación prototipo

Luego de finalizar la instalación, se reportó la falla en el procedimiento de apertura de los puertos


del router debido a la falta de ayuda proporcionada por la empresa telefónica de Bogotá. De esta
manera, se debió cambiar el protocolo de prueba debido a la dificultad anteriormente explicada y ası́
los próximos tres dı́as las pruebas se dividieron ası́:

• Dı́a 1 (Sábado 9 de junio): protocolo de prueba para el sistema de monitoreo y el reconocimiento


facial.

23
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 24

La única restricción para esta prueba es que el sistema de detección solo estará disponible entre
5 pm y 7 pm.

Tarea Se debe pasar por delante de alguna de El usuario deberá activar las cámaras
las dos cámaras sin importar el tiempo dentro del horario de trabajo estable-
cido anteriormente
Objetivo Al estar fuera del horario de trabajo de Al activarse las cámaras se esperarı́a
las cámaras no deberı́an emitir ningún que el usuario recibiera el mensaje en
mensaje al correo del usuario. su correo.
Horario 4:15 p. m. Hora aleatoria escogida por el usuario.
Como cumplir la tarea? La tarea se cumple si no llega ningún En caso contrario al anterior, la tarea
mensaje de alerta. sera positiva si llega un mensaje de evi-
dencia ante la detección de las cámaras

Tabla 6.2: Protocolo de prueba dı́a 1 para el sistema de monitoreo y el reconocimiento facial.

• Dı́a 1 (Sábado 9 de junio): Protocolo de prueba para el sistema del sensor de movimiento.

Tarea Se debe activar el sensor pasando de- Al igual que en el caso del monitoreo
lante de este. el usuario elegirá un momento aleatorio
para pasar delante del sensor.
Objetivo Como el sensor no tiene restricciones se El equipo debe enviar el correo avisando
espera que la placa 1 emita la alerta. del momento de la intrusión
Horario 4:15 p. m. Hora aleatoria escogida por el usuario.
Distancia 5 mts Elección libre del usuario.
Como cumplir la tarea? La tarea se cumple si el mensaje llega La alerta debe aparecer en el correo del
usuario.

Tabla 6.3: Protocolo de prueba dı́a 1 para el sistema del sensor de movimiento.

• Dı́a 2 (Domingo 10 de junio): Protocolo de prueba para el sistema de monitoreo y el re-


conocimiento facial.
Al igual que el dı́a anterior se tendrá un horario especifico de trabajo, las cámaras funcionaran
entre 3 pm y 6 pm.

Tarea Pasar por las cámaras durante el peri- Entrar en la dirección IP del motioneye
odo de tiempo establecido y revisar el estado de las cámaras.
Objetivo Se espera que con la detección se envı́e El usuario pueda visualizar las cámaras
la alerta mientras se encuentra descansando
Horario 4:30 pm-5:00 pm Hora aleatoria escogida por el usuario.
Condición especial La familia estará viendo una pelı́cula en NO APLICA
internet
Como cumplir la tarea? La tarea se cumple si el mensaje llega Si el motioneye le permite al usuario
cambiar la configuración del sistema.

Tabla 6.4: Protocolo de prueba dı́a 2 para el sistema de monitoreo y reconocimiento facial.

• Dı́a 2 (Domingo 10 de junio): Protocolo de prueba para el sistema del sensor de movimiento.
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 25

Tarea Pasar por delante del sensor tres veces Lograr que la mascota de la familia en-
en el dı́a. tre en el rango del sensor con el fin de
conocer si el sistema antipet es confi-
able.
Objetivo Se espera que en las tres detecciones el Por el sistema antipet el mensaje no de-
sistema sea capaz de enviar el correo al berı́a llegar.
usuario
Horario 10am-11am, 3pm-4pm y 7pm-8pm. Hora aleatoria escogida por el usuario.
Distancia 10mts, 15mts y 7 mts El usuario decide.
Como cumplir la tarea? La tarea se cumple si los mensajes lle- No deberı́a enviarse el correo cuando la
gan a los correos mascota pase por enfrente del sensor.

Tabla 6.5: Protocolo de prueba dı́a 2 para el sistema del sensor de movimiento.

• Dı́a 3 (Lunes 11 de junio): protocolo de prueba para el sistema de monitoreo y el reconocimiento


facial.
No habrá restricción en este dı́a.

Tarea Al no haber restricciones se espera que


el usuario pase cuantas veces desee y en
todas se envı́e el correo.
Objetivo Al activarse las cámaras se esperarı́a
que el usuario recibiera el mensaje en
su correo.
Horario Hora aleatoria escogida por el usuario.
Como cumplir la tarea? La tarea sera positiva si llega un men-
saje de evidencia ante la detección de
las cámaras

Tabla 6.6: Protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento facial.

• Dı́a 3 (Lunes 11 de junio): protocolo de prueba para el sistema del sensor de movimiento

Tarea Al ser el ultimo dı́a de pruebas queda a


consideración del usuario.
Objetivo Al activarse la detección del sensor se
esperarı́a que el usuario recibiera el
mensaje en su correo.
Horario Hora aleatoria escogida por el usuario.
Como cumplir la tarea? La tarea sera positiva si llega un
mensaje cada vez que se detecta el
movimiento.

Tabla 6.7: Protocolo de prueba dı́a 3 para el sistema de sensor de movimiento.

6.2 Validación de los resultados del trabajo


Luego de los tres dı́as de pruebas, los resultados arrojados por el protocolo se dividen ası́:
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 26

6.2.1 Dı́a 1
Protocolo detección sistema de monitoreo y reconocimiento facial

Tarea Se debe pasar por delante de alguna de El usuario deberá activar las cámaras
las dos cámaras sin importar el tiempo dentro del horario de trabajo estable-
cido anteriormente
Se cumplió? Sı́, debido a que no se recibió el mensaje No se cumplió la tarea puesto que nunca
llegó el correo

Tabla 6.8: Resultados protocolo de prueba dı́a 1 para el sistema de monitoreo y el reconocimiento
facial.

En este primer dı́a se obtuvo una respuesta interesante que no estaba en los planes.El señor Luis
Fernando realizó la segunda tarea a las 6:35 pm, hora en la cual el sol ya se habı́a puesto completamente
y no se tenia mucha luz que rodeara la casa, por lo tanto cuando el usuario quiso acercarse a las cámaras
para ser detectado, este se confundı́a con el panorama haciendo imposible para la cámara diferenciar
entre el ser humano y el fondo.

Protocolo para el sistema del sensor de movimiento

Tarea Se debe activar el sensor pasando de- Al igual que en el caso del monitoreo
lante de este. el usuario elegirá un momento aleatorio
para pasar delante del sensor.
Se cumplió? Sı́, se cumplió Sı́, se cumplió

Tabla 6.9: Resultados protocolo de prueba dı́a 1 para el sistema del sensor detección de movimiento.

A diferencia de las cámaras, el sensor tuvo una mejor respuesta ante el protocolo de pruebas pues en
ambos casos el correo se recibió al detectar la perturbación en el ambiente. Lo más interesante de este
primer dı́a fue el hecho de que al usuario se le quedó prendida la luz del patio trasero y a las 11:38 pm
bajó y el sistema lo detectó, apareciendo en mi correo la evidencia de la ”intrusión”.

Figura 6.2: Evidencia protocolo de prueba dia 1 para el sistema del sensor detección de movimiento

6.2.2 Dı́a 2
Protocolo detección sistema de monitoreo y reconocimiento facial
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 27

Tarea Pasar por las cámaras durante el peri- Entrar en la dirección IP del motioneye
odo de tiempo establecido y revisar el estado de las cámaras.
Se cumplió? Sı́, se cumplió Sı́, se cumplió

Tabla 6.10: Resultados protocolo de prueba dı́a 2 para el sistema de monitoreo y el reconocimiento
facial.

A diferencia del dı́a 1, en este dı́a se tuvieron varias respuestas positivas por parte del sistema, por
ejemplo faltando 15 minutos para las cinco el señor estuvo jugando con la mascota olvidandosele que
el sistema estaba en funcionamiento, dejando como resultado la siguiente imagén que llegó al correo
del usuario.

Figura 6.3: Evidencia protocolo de prueba dia 2 para el sistema de monitoreo

Sin embargo, también es necesario aclarar que cuando se hicieron las pruebas en el momento donde la
familia se encontraba viendo una pelı́cula, no emitio ningún correo, lo que podrı́a decirnos que cuando
la red esta siendo ocupada, la raspberry no envia los mensajes hacia la web.

Protocolo para el sistema del sensor de movimiento

Tarea Pasar por delante del sensor tres veces Lograr que la mascota de la familia en-
en el dı́a. tre en el rango del sensor con el fin de
conocer si el sistema antipet es confi-
able.
Se cumplió? Sı́, se cumplió Sı́, se cumplió

Tabla 6.11: Resultados protocolo de prueba dı́a 1 para el sistema del sensor detección de movimiento.

Con el sensor PIR se tuvo un grave problema con el cual no se contaba. Al medio dı́a la familia se
encontraba realizando un asado en el patio trasero sin percatarse que el sistema estaba detectanto cada
uno de sus movimientos, gracias a esto mi correo rapidamente se lleno de evidencia donde refutaba
que el sensor si estaba respondiendo ante la demanda ejercida por la familia:
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 28

Figura 6.4: Evidencia protocolo de prueba dia 2 para el sistema de monitoreo

Sin embargo, este bombardeo de mensajes concluyó cuando la bateria no soportó la carga del node y se
descargó, ocasionando que el protocolo de lo que restaba de ese dı́a y el tercero no pudiera resolverse,
aunque también se tiene en cuenta que las condiciones climaticas no eran las más favorables impidiendo
al panel equilibrar la tasa de descarga de la bateria.

6.2.3 Dı́a 3
Protocolo detección sistema de monitoreo y reconocimiento facial

Tarea Al no haber restricciones se espera que


el usuario pase cuantas veces desee y en
todas se envie el correo.
Se cumplió? Sı́, se cumplió

Tabla 6.12: Resultados protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento
facial.

Finalmente, este ultimo dı́a ayudo a corrobar la fortaleza que tiene el sistema de monitoreo cuando se
trata de responder ante una eventual intrusión al hogar. Sin embargo, el reconocimiento facial fue un
aspecto que tristemente no pudo despegar con el proyecto, debido a que el código utilizado se arregló
para acomodarse con el sistema de monitoreo, las unicas reacciones por parte del programa era que
cuando llegaba el mensaje o llegabá vació o a pesar de que el rostros se encontraba en la base de datos
igualmente se daba la alerta, también la mayoria de veces que pasaba por este programa la evidencia
se borraba tanto de la Raspberry como de la base de la cámara.
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 29

Figura 6.5: Evidencia protocolo de prueba dı́a 3 para el sistema de monitoreo

Con base en la anterior figura se corrobora lo sucedido en el primer dı́a, donde el sistema de monitoreo
no es capaz de diferenciar entre la persona y el ambiente a menos que halla un cambio abrupto en
cuanto a la vestimenta que lleva la persona.

Protocolo para el sistema del sensor de movimiento

Tarea Al ser el ultimo dı́a de pruebas queda a


consideración del usuario.
Se cumplió? No se cumplió

Tabla 6.13: Resultados protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento
facial.

Lastimosamente, lo ocurrido el dı́a número dos de pruebas ocasionarón que el protocolo no pudiera ser
completado.

6.3 Evaluación del plan de trabajo


Para evaluar los resultados arrojados por el proyecto, es necesario aclarar el cambio que se tuvo desde
el momento en el que se realizó la propuesta y el último dı́a del pruebas. La idea de un prototipo
que fuera capaz de innovar el mercado de los sistemas de monitoreo para una persona que no tiene
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 30

una gran experiencia en el mercado, se trataba de un proyecto de más de cuatro meses puesto que era
necesarió, no solamente replicar a un nivel comercial un sistema de vigilancia si no también mejorar
el equipo que grandes empresas con mayor experiencia han venido actualizando.

Ası́ que de esta manera se cambio a un enfoque de estudio, enseñanza y formación en la tecnologı́a que
poseen los sistemas de monitoreo y que los hacen tan cotizados, sin embargo, la idea era no solamente
en aprender si no también intentar crear un prototipo funcional adaptando todo el conocimiento sobre
sistemas de monitoreo para viviendas en las ciudades y aplicarlo para las zonas rurales.

Caracterı́sticas Sistema de monitoreo Reconocimiento facial Sensor PIR


Dı́as totales de pruebas 3 3 3
# de dı́as funcionando 3 1 2
# de Tareas impuestas 5 5 5
# de Tareas completadas 4 1 4
# de pruebas realizadas 10 10 10
# de pruebas completadas 8 2 7

Tabla 6.14: Tabla comparativa entre los tres sistemas durante los dı́as de prueba

Con base en la anterior tabla, podemos decir que los resultados finales a lo que se estaba esperando, a
pesar de que se tuvieron varios problemas a la hora de la instalación y en el protocolo de pruebas, se
puede decir que se realizó efectivamente un prototipo funcional de un sistema de monitoreo que fuera
capaz de adaptar el conocimiento de la investigación previa de un sistema enfocado para las ciudades,
transformarlo y adaptarlo a un ambiente totalmente diferente como lo es la sabana de Bogotá.
7. Discusión
Luego de realizar las pruebas pertinentes en la vivienda del señor Luis Fernando Guevara, se puede
concluir que luego de todo el proceso de aprendizaje e investigación, fue posible la creación de un
sistema de monitoreo el cual reuniera todos los puntos criticos que se habian discutido con el grupo
de trabajo para casas en la sabana de Bogotá. A pesar de que se trataba de un prototipo que refutara
el aprendizaje detrás de los sitemas de monitoreo, se hizo evidencia posible de que las zonas rurales
todavia son un diamante en bruto para las grandes empresas de sistemas de “seguridad”.

En cuanto al objetivo principal se puede analizar que el prototipo cumplió con lo pactado y de esta
manera se logro observar que un sistema de monitoreo no es tan trivial como poner dos cámaras y ya,
si no que posee una tecnologı́a trabajando en la parte trasera que le da su robustes y confianza a los
usuarios. El protocolo de pruebas planeado para el sistema a pesar de que se tuvieron diferentes difi-
cultades a lo largo de los tres dı́as, fue una gran base con la cual se fue capaz de medir la confiabilidad
que podria aportar un prototipo funcional. Uno de los aspectos a resaltar en el proyecto es la manera
como la idea de que los sistemas de seguridad son faciles de hacer y de instalar; quedó sin fundamentos
puesto que fue necesario de más de tres meses para tener una selección de materiales optima con la
cual se pudiera llegar a un prototipo deseado aunque no fuera el mejor posible, de igual forma, en el
ámbito de la instalación fue de un gran interés observar como fue necesario más de un dı́a para instalar
“dos cámaras y un sensor”.

Lastimosamente no todo en el proyecto fue como se desaba, el hecho de que el sistema energético
del sensor aguantara solamente dos de los tres dı́as confirma que hubo unas condiciones ambientales
que afectaron en gran medida al sistema. Tambien, la manera como no se pudo abrir los puertos
del router debido a la falta de ayuda por parte de la ETB ocasionó que la vigilancia solo estuviera
disponible para verse en dispositivos asociados a la misma red; y si la familia queria salir a dar una
vuelta no iba a poder entrar y observar que pasaba en su vivienda mientras ellos no se encontraban allı́.

Luego de concluir con el protocolo pruebas, se entendio que hay muchos sistemas que varian desde
lo mas básico como una cámara hasta lo más complejo como un sistema completamente robusto con
sensores en ventanas, puertas, etc. Ante los fallos presentes en las pruebas se hizo una última reunión
con el grupo de trabajo y se llegó a la conclusión que estos pueden ser reemplazados o mejorados con
el fin de tener un sistema más completo y con menos probabilidades de fallo:
• Para el problema con el fallo en el sistema energético del sensor, lo que se pensó fue la compra
de un panel que tenga un mayor voltaje con el fin de que la tasa de descarga no sea mayor a la
de carga y que enventualmente la bateria pueda fallar y el sistema quede sin funcionar.
• Para que el servicio de vigilancia sea capaz de verse en cualquier parte del mundo y no dependa
de la compañı́a de internet con la que se esta asociado, el pensado es subir el sistema cerrado a
la web donde se aloja en una página y de esta manera ya no seria dependiente de la compañı́a si
no de la calidad de la red.

31
8. Conclusiones y trabajos futuros
8.1 Conclusiones
El desarrollo del proyecto de grado, permitió diseñar un prototipo funcional de un sistema de mon-
itoreo, que era capaz de emitir una advertencia al usuario al correo electronico cuando fuera, o las
cámaras o el sensor quien detectara movimiento en los alrededores. El prototipo estuvo diseñado y
pensado con la finalidad de confirmar el aprendizaje adquirido a lo largo de la etapa investigativa,
pues el hecho de querer realizar un sistema que fuera capaz de comercializarse en un mercado tan
abundate de tecnologı́a era una hazaña dificil, por lo tanto el hecho de primero querer hacer un estudio
y un prototipo para mirar como y porque funcionan estos sistemas, y enfocarlo en una población a la
cual estos sistemas no han mostrado un gran interés, sabiendo de la gran cantidad de gente que esta
emigrando de la ciudad a la sabana.

Aunque no fue un producto enfocado al comercio que innove y le de un nuevo aire al mercado. El
prototipo diseñado abre las puertas a una zona como las rurales, a tener un sistema que sea capaz
de soportar las condiociones ambientales. También, se abrio la puerta a sistemas ecoamigables que
puedan sacar la energı́a necesitada del sol como fue el caso de este proyecto. Finalmente, aunque no fue
uno de los puntos deseados dentro de lo estipulado, la implementación de un sistema de reconocimiento
facial aplicado a sistemas de monitoreo en casas, puesto que es un plus que podria complementar los
equipos actuales del mercado, debido a que muchas veces los sistemas convenicionales graban y graban
horas de video a pesar de que las familias se encuentran dentro del hogar.

Uno de los puntos que se pueden concluir a partir de estos sistemas es que el precio de ellos es tan
elevado, debido a los componentes que integran los equipos, aunque se intento tener un control en el
presupuesto gastado a lo largo del semestre, es bastante dificil realizar un sistema que sea efectivo,
completo y robusto; pues siempre habra un componente que exceda el presupuesto. Asi mismo, la
realización de este proyecto se realizó con componentes que fueran viables de comprar y conseguir
puesto, que los codigos y demas sotware son open source y asi el proyecto realizado anteriormente
pueda ser replicado por cualquier persona.

8.2 Trabajo Futuros


Con base en los resultados obtenidos a lo largo del proyecto, los errores y fallos en el protocolo de
prueba y el deseo de que pueda ser replicado. se tendra en cuenta los siguientes puntos como trabajos
futuros:

• Mejorar el código de reconocimiento facial con la finalidad de incluir en los sistemas de monitereo
un campo que no ha sido tocado o investigado en gran medida.
• Cambiar la manera como funciona el sistema de vigilancia, puesto que es necesario tener acceso
a la configuración del router para ver las cámaras cuando no se está conectado a la red local,
por lo tanto es necesario mirar una alternativa como por ejemplo que la central de vigilancia se
encuentre en la web.

• Lograr replicar el proyecto pero mediante una aplicación movil, donde el usuario sea capaz de
controlar cada uno de los sensores de la vivienda.
• Diseñar un circuito más robusto puesto que un sistema que deja de funcionar al poco tiempo
pasarı́a a ser considerado como inutil.

• Realizar un protocolo de pruebas en más sitios intentando comparar y corroborar los datos
conseguidos en este proyecto.

32
Referencias
[1] Barreto, J. D. (2017, November 20). Seguridad en la sabana, afectada por la expansión. Retrieved
December 06, 2017, from https://www.elespectador.com/noticias/bogota/seguridad-en-la-sabana-
afectada- por-la-expansion-articulo-723960
[2] Webcache.googleusercontent.com. (n.d.). SISTEMAS DE SEGURIDAD. [online] Available at:
http://webcache.googleusercontent.com/search?q=cache:gByYgt976C4J:www.edu.xunta.gal/
centros/iescelanova/system/files/SISTEMAS%2BDE%2BSEGURIDAD1.doc+&cd=1&hl=es
&ct=clnk&gl=co [Accessed 13 Jun. 2018].
[3] Glolab.com. (2018). How Infrared Motion Detector Components Work. [online] Available at:
http://www.glolab.com/pirparts/infrared.html [Accessed 12 Jun. 2018].
[4] Arévalo, V., González, J. and Ambrosio, G. (n.d.). LA LIBRERÍA DE VISIÓN ARTIFICIAL
OPENCV APLICACIÓN A LA DOCENCIA E INVESTIGACIÓN. [online] Mapir.isa.uma.es.
Available at: http://mapir.isa.uma.es/varevalo/drafts/arevalo2004lva1.pdf [Accessed 12 Jun.
2018].
[5] Learn.sparkfun.com. (n.d.). Sunny Buddy Solar Charger V13 Hookup Guide - learn.sparkfun.com.
[online] Available at: https://learn.sparkfun.com/tutorials/sunny-buddy-solar-charger-v13-
hookup-guide-/hooking-it-up [Accessed 12 Jun. 2018].
[6] Sparkfun sunny buddy. (2018). [image] Available at: https://cdn.sparkfun.com/assets/learn tu-
torials/3/1/3/default.jpg [Accessed 10 Jun. 2018].
[7] IPC-2221A Generic Standard on Printed Board Design. (2003). [ebook] ILLINOIS, USA:
IPC. Available at: http://www.sphere.bc.ca/class/downloads/ipc 2221a-pcb%20standards.pdf
[Accessed 13 Jun. 2018].
[8] Poole, M. (2015). Building a home security system with raspberry pi. Birmingham, UK: Packt
Publishing Limited.
[9] Toledo Escrihuela, A. (2015, September 24). Sistema de vigilancia de bajo
coste energético con Raspberry Pi. Retrieved December 12, 2017, from
https://riunet.upv.es/bitstream/handle/10251/56039/Memoria.pdf?sequence=1.
[10] Dominguez, L., Perez, A., Rubiales, A., D’amato, J., & Barbuzza, R. (s.f..). Herramientas para
la detección y seguimiento de personas a partir de cámaras de seguridad. Retrieved December 12,
2017, from http://sedici.unlp.edu.ar/bitstream/handle/10915/56012/Documento completo.pdf-
PDFA.pdf?sequence=1
[11] Quijado, L. E., Romero, C. E., Sepulveda, D. A., Aroca, M. A., Ducuara, P.
A., & C. C. (2017, May 30). Sistema de monitoreo. Retrieved November 20,
2017, from http://www.coffeebrain.org/wikic/index.php?title=%281710-IELE4231-
SEE%29 Proyecto Curso Grupo 02
[12] Montoya Rivera, D. A. (2015). Diseño de un sistema de alarma inalámbrica para pequeñas em-
presas y hogares en Pereira y Dosquebradas. Pereira, Risaralda.
[13] Electro64.blogspot.com. (2013). Como hacer un probador de continuidad. [online] Available
at: http://electro64.blogspot.com/2013/06/como-hacer-un-probador-de-continuidad.html [Ac-
cessed 12 Jun. 2018].
[14] Ley Orgánica 15/1999 de 13 de diciembte, BOE del 14, de Proteccio4n de Datos de Carácter
Personal (LOPD). (1999). [ebook] Madrid: Belt soluciones de seguridad global. Available
at: http://www.belt.es/legislacion/vigente/sp pcivil/spublica/videovigilancia/pdf/lo 15 lopd.pdf
[Accessed 13 Jun. 2018].

33
REFERENCIAS 34

[15] Logitech HD WEBCAM C525. (n.d.). [image] Available at:


https://assets.logitech.com/assets/55374/hd-webcam-c525-gallery.png [Accessed 13 Jun. 2018].
[16] MotionEye. (n.d.). [image] Available at: https://cdn-images-
1.medium.com/max/1200/1*kiXPTfPUNyYyQMUFx2nQlQ.png [Accessed 13 Jun. 2018].
[17] Logo hotmail-Gmail. (2017). [image] Available at: http://www.atlantico.net/media/atlantico /im-
ages/2017/06/13/2017061316352171689.jpg [Accessed 13 Jun. 2018].
[18] Raspberry pi 3. (n.d.). [image] Available at: https://www.pishop.co.za/store/image/thumbnails
/18/d3/raspberry pi 3 model B distributor jpg-101693-380x380.jpg [Accessed 13 Jun. 2018].
[19] Database. (n.d.). [image] Available at: http://gatelogsystems.com/wp-
content/uploads/2018/04/database-graphic-hi-res.jpg [Accessed 13 Jun. 2018].
[20] python. (2015). [image] Available at: https://www.linuxadictos.com/wp-
content/uploads/python-logo.jpg [Accessed 13 Jun. 2018].

[21] OpenCV. (n.d.). [image] Available at: http://www.python36.com/wp-


content/uploads/2018/01/face-recognition-using-opencv.png [Accessed 12 Jun. 2018].
[22] NodeMCU. (2018). [image] Available at: http://panamahitek.com/wp-
content/uploads/2016/10/NodeMCU.jpg [Accessed 11 Jun. 2018].

[23] Toma corrientes. (n.d.). [image] Available at: https://eagle.cr/wp-content/uploads/77W-


300x300.jpg [Accessed 12 Jun. 2018].
A. Resumen Ejecutivo
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE
MONITOREO FUNCIONAL PARA CASAS UBICADAS EN
LA SABANA DE BOGOTÁ
Estudiante: Juan Diego Romero Dı́az
Asesor: Fredy Enrique Segura Quijano PhD

Con el desarrollo del proyecto, se busca desarrollar y diseñar un prototipo de un sistea de monitoreo,
el cual sea capaz de corroborar y ayudar en el aprendizaje de la tecnologia que rodea a estos sistemas
y su gran demanda en el mercado, pero también se busca adaptar la tecnologia que existe para las
casas de las ciudades y poder transformalo en un sistema robusto que pueda ser utilizado en la sabana
de Bogotá. El prototipo se dividirá en dos partes, la primera, un sistema de vigilancia que se ubicará
en puntos estrategicos de las viviendas y que funcionan a través de un software opensource llamado
MotionEye y segundo, un sistema de detección de movimiento controlado por un sensor PIR y que es
autosostenible por energia solar.
El proyecto intenta cumplir con los siguientes objetivos:

• Implementar un sistema de cercado en los exteriores de la vivienda, este debe ser capaz de emitir
una evidencia al correo del usuario ante una detección de movimiento por parte del sensor. Dado
que la mayorı́a de las veces hay un gran espacio verde alrededor de la casa lo que la hace un
blanco fácil ante algún robo.
• Generar un servicio de monitoreo, con el cual el usuario pueda siempre que lo desee entrar a
los servidores y observar lo que sucede en las cámaras colocadas en su vivienda. Este es uno de
los objetivos básicos para la realización de este proyecto, puesto que un sistema de “seguridad”
básico debe tener esta tecnologı́a.
• Generar una base de datos con el código y las fotos de los integrantes de la casa. Al explorar
en los diversos sistemas en el mercado, se encontró que la tecnologı́a de base de datos con los
rostros de los usuarios no esta trabajado y seria una gran innovación para sistemas en la zonas
rurales.
• Utilizar código de reconocimiento facial, el cual sea capaz de distinguir a partir de la base de
datos los miembros de la familia y una persona que posiblemente pueda ser un intruso. Con el
fin de complementar la base de datos se trabajará con reconocimiento facial y la forma de unirlo
con el sistema de monitoreo.
• Implementar un sistema de detección de movimiento a través de las cámaras de monitoreo, estas
serán capaces no solo de enviar un correo de evidencia al usuario con los videos e imágenes del
intruso, si no también tener una copia de seguridad de las capturas de la infracción en el sistema
embebido escogido. Puesto que en la sabana de Bogotá hay una respuesta poco eficiente por
parte de la policı́a, es necesario tener una evidencia de lo sucedido.

El proyecto constó con una duración primero de 16 semanas, sin embargo fueron necesarias tres más
con la finalidad de fortalecer el prototipo. Aunque al proyecto no se le dedico tiempo completo, fue
suficiente para lograr cumplir con los siguientes alcances:

• Tener un prototipo funcional que cumpla con las restricciones y especificaciones declaradas a los
largo del proyecto.
• Con ayuda de una base de datos creada a partir de fotos de los usuarios, se aplicará reconocimiento
facial a las imágenes obtenidas por las cámaras y ası́ lograr identificar los intrusos que no esten
en dicha base del sistema.

35
APÉNDICE A. RESUMEN EJECUTIVO 36

• Un sistema que detecte el movimiento a partir de un sensor y que de esta manera se envie un
correo al usuario, informandole de la situación.
• Crear un prototipo que sea amigable con el medio ambiente que cuente con el uso de energı́as
renovables para su funcionamiento.

Al ser el primer contacto con el uso de tecnologı́a enfocada en a sistemas de monitoreo, se presentaron
varias dificultades, principalmente en la manera de adaptar un sistema como el reconocimiento facial
a una tecnologı́a que ya de por si sola es bastante robusta, aunque se sus errores no afectaron en una
gran medida a la finalidad del proyecto, si pudo haber significado una idea innovadora que podrı́a llegar
a completar a los diversos equipos que se pueden encontrar en el mercado. Se debe aclarar que dado
la inexperiencia que se tenia tecnologı́as de monitoreo el proyecto hubiera podido tomar un rumbo
comercial y no tanto de aprendizaje. Sin embargo y a pesar de lo anterior se cumplió con más del 80%
de las expectativas que se tenian al principio de la propuesta y del semestre en curso.
UNIVERSIDAD DE LOS ANDES
DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

PRESENTACIÓ N DE PROPUESTA DE PROYECTO DE GRADO

SEMESTRE: 2017-02
FECHA: 2017-12-12

PROYECTO DE GRADO PARA OPTAR AL TITULO DE: Ingeniero Electrónico

ESTUDIANTE: Juan Diego Romero Díaz CODIGO: 201413430

TITULO DE LA TESIS O PROYECTO: DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE


MONITOREO FUNCIONAL PARA CASAS UBICADAS EN LA SABANA DE BOGOTÁ.

DECLARACION:
1 - Soy consciente que cualquier tipo de fraude en esta Tesis es considerado como una falta grave en
la Universidad. Al firmar, entregar y presentar esta propuesta de Tesis o Proyecto de Grado, doy
expreso testimonio de que esta propuesta fue desarrollada de acuerdo con las normas establecidas
por la Universidad. Del mismo modo, aseguro que no participé en ningún tipo de fraude y que en el
trabajo se expresan debidamente los conceptos o ideas que son tomadas de otras fuentes.

2- Soy consciente de que el trabajo que realizaré incluirá ideas y conceptos del autor y el Asesor y
podrá incluir material de cursos o trabajos anteriores realizados en la Universidad y, por lo tanto,
daré el crédito correspondiente y utilizaré este material de acuerdo con las normas de derechos de
autor. Así mismo, no haré publicaciones, informes, artículos o presentaciones en congresos,
seminarios o conferencias sin la revisión o autorización expresa del Asesor, quien representará en
este caso a la Universidad.

Firma (Estudiante)
Código:
201413430
CC: 1016093381

Vo.Bo. ASESOR (Firma) Vo.Bo. COASESOR (Firma)


Nombre: Fredy Enrique Segura-Quijano Nombre:
Tabla de contenido
1 Caracterización del problema (Justiftcación) 3

2 Marco teórico 4
2.1 Antecedentes externos ........................................................................................................2
2.2 Antecedentes locales ...........................................................................................................2

3 Caracterización del proyecto 5


3.1 Objetivos generales .............................................................................................................3
3.2 Objetivos especı́ficos ..................................................................................................................... 3
3.3 Alcance (compromisos) ......................................................................................................3

4 Contexto del proyecto y tratamientos 6


4.1 Suposiciones .......................................................................................................................4
4.2 Restricciones ......................................................................................................................4
4.3 Factores de riesgo ...............................................................................................................4

5 Cronograma 7-8
5.1 Identificación y descripción de hitos .......................................................................................... 7
5.2 Cronograma (Gantt (tiempos, dependencias, recursos, entregables)) ................................7
5.3 Cronograma planteado por el asesor para entregas parciales y finales. NO MODIFICAR
ESTA SECCIÓN…………………………………………………………………………………8

6 Recursos 9

Referencias 10

Página 2 de 11
Caracterización del problema (Justificación)
A lo largo de los últimos años la sabana de Bogotá ha sufrido una expansión en cuanto a territorio por
consecuencia de la construcción de nuevas viviendas, lo que ha ocasionado grandes beneficios para la
economía de la región. Sin embargo, esta expansión también ha traído un grave problema de seguridad
para los antiguos y nuevos habitantes de la zona aumentando considerablemente las cifras de hurto a las
personas y viviendas. Si se hace una comparación entre el año 2016 y 2017 el índice de hurto a residencias
aumentó en muchas de las zonas de la sabana de Bogotá, siendo Tenjo (12%), Tabio (11,1%) y Chía (9.8%)
las áreas con mayor incremento en este índice y teniendo una posibilidad que zonas como Zipaquirá, Cota,
Cajicá presencien un aumento en robos a viviendas. [1]

De esta manera, se pretende implementar un sistema de monitoreo con el fin de proporcionarle al usuario
una alerta en el momento en el que se detecte alguna actividad anormal y de estarse dando alguna actividad
ilícita estas imágenes y alertas pueden servir como material probatorio para la judicialización o
identificación de los criminales. Este sistema estará enfocado a personas de clase media (3 y 4) residentes
de la sabana de Bogotá que contarán con un sistema de monitoreo personalizado con el fin de
proporcionarle al usuario la vigilancia desde diferentes puntos estratégicos en sus hogares y que cuenta de
igual forma con la facilidad de recibir una alarma a su dispositivo inteligente cada vez que haya una
detección de movimiento. Lo anterior, se da gracias a la implementación de un sistema de detección de
movimiento con el cual se optimizará los recursos de energía y de datos de internet puesto que al funcionar
únicamente cuando se presente alguna actividad no habrá un uso innecesario y excesivo que pueda
incrementar el costo de la factura de estos.

A pesar de que ya existen diversos equipos de seguridad en el mercado, estos presentan precios elevados y
poca eficiencia a la hora de monitorear en caso de una falta de energía. Además, estos sistemas al estar
funcionando constantemente en una casa generarían un incremento considerable en el recibo de energía.
Lo anterior no es necesario en días en los que no se presenta una actividad riesgosa para el dueño del lugar
custodiado, por lo que se propone emplear un sistema eficiente en los momentos apropiados, es decir,
cuando su uso sea rotundamente necesario. El mercado ofrece una gran variedad de sistemas de seguridad,
pero la mayoría presenta precios elevados para una cobertura escasa, por ejemplo, una de las tiendas más
cotizadas para artículos de hogar como lo es Homecenter ofrece equipos de seguridad donde el más
económico tiene un precio alrededor de los $629.900 y presenta únicamente cuatro cámaras. Por otro lado,
estos sistemas de monitoreo convencionales dejan de funcionar cuando se presenta un corte del servicio
energético, situación que ocurre de manera inesperada, pero que es muy concurrente en diversas partes de
la ciudad y sus alrededores, por lo que el usuario carece del servicio de monitoreo en los momentos más
provechosos para los delincuentes. [2]

Con el fin de corregir los anteriores problemas se propone la implementación de un sistema de monitoreo
a través de un prototipo funcional el cual contará con una tarjeta embebida como sistema central y la cual
permitirá enviarle al usuario la alerta en caso de cualquier caso de intrusión, además se tendrán seis
cámaras dependiendo de la vivienda puesto que si solo es una casa estas se ubicarán en puntos estratégicos
dentro de la casa pero si presenta un espacio verde (patio, entrada frontal) la mitad irán dentro del hogar
y las demás a los alrededores. Sin embargo, se realizará una selección tecnológica para poder determinar
los componentes adecuados para el sistema.

Página 3 de 11
Marco teórico
Antecedentes externos

Al realizar una revisión bibliográfica se encuentra con un libro realizado por Matthew Poole [3] en el cual explica
detalladamente los equipos y pasos para la construcción de un sistema de seguridad a partir de una tarjeta
Raspberry pi. De esta forma, Poole describe cual versión de Raspberry elegir sobre las otras, también, las
diferentes conexiones que se debe hacer entre la tarjeta y sistema operativo. Además de lo anterior hace una
revisión general de los protocolos y lenguajes de programación necesario para permitirle a la tarjeta conectarse
no solo con las cámaras sino también a la red wi-fi para que así el sistema sea capaz de enviar la alerta al usuario
en el momento en el que se detecte la intromisión

También, Alberto Toledo [3] de la universidad politécnica de valencia genero un proyecto final de carrera donde
creo un sistema de vigilancia de bajo costo energético con Raspberry pi. Al igual que Poole, el autor presenta la
selección de los implementos con la diferencia de que este selecciona sus materiales priorizando un bajo
consumo energético, de igual forma, explica detalladamente los programas y lenguajes de programación que
utilizó durante todo el trabajo.

Además, se tiene también el trabajo hecho por Leonardo Domínguez, Alejandro Pérez y demás autores donde
describe las diferentes herramientas para la detección y seguimiento de personas a partir de cámaras de
seguridad [4]. En este se explica los pasos que se deben seguir para la detección de movimiento comenzando
primero por la calibración de los equipos tanto software como hardware, luego la manera en que se deben
simplificar los posibles errores que se puede presentar cuando dos o más cámaras detectan el mismo movimiento
y así finalmente hacen la integración de los datos para generar los resultados.

Antecedentes locales

A nivel local se encuentra el trabajo realizado por el grupo número dos de la clase sistemas electrónicos
embebidos en el cual proponen una solución para monitorear diferentes factores que afectan las plantaciones
de papa. En este trabajo implementaron un dispositivo para la sabana de Bogotá el cual era capaz de medir
diferentes factores a través de sensores análogos y los cuales eran enviados por medio de un Laucnhpad hacia
un servidor local (el cual era una Raspberry pi 3) y de aquí por medio de una red wi-fi a un servidor web
proporcionado por Ubuntu. [6]

Otro antecedente local que se encontró al hacer la revisión bibliográfica es la implementación de un sistema de
alarma inalámbrica para pequeñas empresas y hogares en Pereira y Dosquebradas, realizado como proyecto de
grado de la estudiante Diana Alexandra Montoya de la universidad tecnológica de Pereira. En el texto la egresada
expone los pasos que realizo para la creación del sistema comenzando por la selección y caracterización de los
elementos, luego pasa a elegir cual software sería el más óptimo para su proyecto y así finalmente pasa a la parte
de diseño y pruebas del sistema. [7]

Página 4 de 11
Caracterización del proyecto

Objetivos generales
Implementar un prototipo funcional que preste un servicio de monitoreo el cual permita
generar alertas al usuario cuando se presente una actividad anormal.

Objetivos específicos

• Alertar al usuario en caso de que se presenten intrusiones.

• Detectar y seguir el movimiento de la persona cuando el sistema detecte alguna actividad anormal.

• Realizar una selección tecnológica adecuada para implementar un sistema de monitoreo óptimo.

• Implementar un sistema de respaldo para el sistema en caso de cortes de luz.

• Implementar y validar un sistema de detección de movimiento.

Alcance (compromisos)

Al final del proyecto se propone implementar un sistema de monitoreo que a partir de la detección de
movimiento en las cámaras se genere una alerta y esta sea enviada al dispositivo inteligente del usuario,
de igual forma se contará con un manual técnico y de usuario.

Página 5 de 11
Contexto del proyecto y tratamientos

Suposiciones

• Este proyecto contará principalmente con dos zonas de trabajo, la primera será en las instalaciones de
la Universidad de los Andes donde se realizarán las pruebas y pertinentemente el ensamblado y segundo
en una casa ubicada en la sabana de Bogotá donde se tomarán los resultados del prototipo.

• A partir del sistema se logra detectar el movimiento en caso de una situación anormal.

• Al usuario le llegan las alertas cuando se detecta el movimiento en las cámaras.

• El consumo energético es menor a los tomados como referencia [2].

Restricciones
• El sistema se debe ubicar en un lugar con acceso a wi-fi.

• Se debe contar con el espacio suficiente para la instalación del sistema.

• Los precios de los equipos deben ser accesibles para una familia de estrato 3 o 4.

• El proyecto se debe realizar en el transcurso del primer semestre del año 2018.

Factores de riesgo

• Fallas asociadas tanto a equipos como a software utilizados durante el desarrollo del proyecto.

• Demora en conseguir un lugar para las pruebas de campo.

• Demora en la entrega del equipo solicitado.

• Retrasos en los tiempos solicitados para la implementación.

Página 6 de 11
Cronograma
Identificación y descripción de hitos

Los principales eventos se dividirán en cinco fases:

1. Apropiación: En esta fase se dedicará al aprendizaje de los elementos existentes para la detección de
movimiento y uso de las cámaras con Raspberry pi.

2. Diseño y mejoras: En esta etapa se trabajará totalmente en emplear mejoras o diseñar nuevos elementos
tanto a la parte hardware como a la aplicación, con el fin de lograr mejores resultados en las siguientes
fases.

3. Construcción del prototipo: Se espera la construcción del prototipo funcional (Si es necesario se espera
la creación y posterior funcionamiento de una PCB).

4. Pruebas: Estas se llevarán a cabo en diferentes ambientes y circunstancias con el fin de disminuir las
situaciones de error del sistema.

5. Análisis y sustentación: En esta última etapa se buscará aplicar analizar los avances y el impacto del
proyecto, como a su vez se prepara la sustentación para la entrega final.

Cronograma (Gantt (tiempos, dependencias, recursos, entre-


gables))
Este cronograma tiene en cuenta los principales hitos que se desarrollaran en el semestre, con los siguientes
factores a tener en cuenta:

1. Estos eventos serán desarrollados en diciembre antes de empezar el semestre, con el fin de plenamente
conocer el hardware y software a usa.

2. Estos eventos son dependientes de las fechas que destine el departamento, en caso de ser necesario
serán reorganizados estos eventos.

3. En caso de ser necesario debido a retroalimentación se ejecutarán nuevos cambios al sistema.

4. En la fase cuatro se buscará hacer las pruebas finales, puede ser necesario más tiempo para estas.

Página 7 de 11
Cronograma

Figura 5.1: Cronograma de Gantt

Cronograma planteado por el asesor para entregas parciales y


finales. NO MODIFICAR ESTA SECCIÓN

Se propone un sistema de presentaciones durante la sesión de seminario de la línea de investigación, en las


cuales se evalúa el cumplimiento de los alcances del proyecto a la fecha. Cada presentación debe tener un soporte
digital tipo presentación. Todos los archivos del proyecto serán compartidos en una carpeta de Dropbox/One
Drive con el asesor. La siguiente tabla muestra los compromisos, cada entrega tiene una presentación y parte
del documento final.

Semana Entrega correspondiente


Semana 1 Planeación
Semana 2 Contexto, marco teórico, antecedentes, metodología y cronograma.
Semana 3 Diseño básico de ingeniería. Lluvia de ideas, Diagrama de caja negra.
Semana 4 Diseño detallado de ingeniería. Diagrama de caja blanca. Actualización de
herramientas necesarias. Matriz de valor para selección tecnológica
Semana 8 Entrega parcial de documento
Semana 17 Entrega de prototipo final y documento final

* Cada entrega o reunión de trabajo en el seminario tendrá una valoración de A (Aprobado) o R (Reprobado)
según criterio del profesor.

** En caso de tener algún R, automáticamente el profesor está recomendando retirar la materia (caso mitad de
semestre) o no realizar la presentación ante el jurado seleccionado por el departamento (caso final de semestre)

*** El estudiante se compromete a hacer presentaciones en el seminario de la línea de investigación, a cumplir


los requisitos del departamento y a elaborar un poster, articulo o tutorial tipo wiki en caso de solicitarlo el asesor
de tesis.

Página 8 de 11
Recursos
Los siguientes son los recursos de hardware que se utilizaran a lo largo del proyecto de grado:

Figura 5.2: Recursos necesarios para el proyecto

De igual forma para la parte de software se utilizarán diversas aplicaciones entre ellas se tiene:

• Pushbullet: Aplicación para que la persona pueda recibir las notificaciones de las cámaras.
• Python: Con el fin de unificar la información registrada por el sistema.
• Vitamin D: Aplicación con el fin de usar una cámara en detección de movimiento.

Página 9 de 11
Referencias
[1] Barreto, J. D. (2017, November 20). Seguridad en la sabana, afectada por la expansión. Retrieved
December 06, 2017, from https://www.elespectador.com/noticias/bogota/seguridad-en-la-sabana-afectada-
por-la-expansion-articulo-723960

[2] Homecenter. (n.d.). VTA Kit DVR 4 Cámaras 2 Bala / 2 Domo 700 TVL 500GB P2P -VTA-83084.
Retrieved December 12, 2017, from http://www.homecenter.com.co/homecenter-co/product/318465/Kit-
DVR-4-Camaras-2-Bala-2-Domo-700-TVL-500GB-P2P-VTA-83084/318465

[3] Poole, M. (2015). Building a home security system with raspberry pi. Birmingham, UK: Packt Publishing
Limited.

[4] Dominguez, L., Perez, A., Rubiales, A., D'amato, J., & Barbuzza, R. (s.f..). Herramientas para la detección
y seguimiento de personas a partir de cámaras de seguridad. Retrieved December 12, 2017, from
http://sedici.unlp.edu.ar/bitstream/handle/10915/56012/Documento_completo.pdf-PDFA.pdf?sequence=1

[5] Toledo Escrihuela, A. (2015, September 24). Sistema de vigilancia de bajo coste energético con Raspberry
Pi. Retrieved December 12, 2017, from
https://riunet.upv.es/bitstream/handle/10251/56039/Memoria.pdf?sequence=1.

[6] Quijado, L. E., Romero, C. E., Sepulveda, D. A., Aroca, M. A., Ducuara, P. A., & C. C. (2017, May 30).
Sistema de monitoreo. Retrieved November 20, 2017, from
http://www.coffeebrain.org/wikic/index.php?title=%281710-IELE4231-SEE%29_Proyecto_Curso_Grupo_02

[7] Montoya Rivera, D. A. (2015). Diseño de un sistema de alarma inalámbrica para pequeñas empresas y
hogares en Pereira y Dosquebradas. Pereira, Risaralda.

Página 10 de 11
TRABAJO DE GRADO
AUTORIZACIÓN DE SU USO A FAVOR DE LA
UNIVERSIDAD DE LOS ANDES

Yo , mayor de edad, vecino de Bogotá D.C., identificado con la

Cédula de Ciudadanía N° de , actuando en nombre propio, en mi calidad de autor del

trabajo de tesis, monografía o trabajo de grado denominado:

haré entrega del ejemplar respectivo y de sus anexos del ser el caso, en formato digital o electrónico (CD-ROM) y
autorizo a LA UNIVERSIDAD DE LOS ANDES, para que en los términos establecidos en la Ley 23 de 1982, Ley 44
de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y
use en todas sus formas, los derechos patrimoniales de reproducción, comunicación pública, transformación y
distribución (alquiler, préstamo público e importación) que me corresponden como creador de la obra objeto del
documento. PARÁGRAFO: La presente autorización se hace extensiva no sólo a las facultades y derechos de uso
sobre la obra en formato o soporte material, sino también para formato virtual, electrónico, digital, óptico, usos en
red, internet, extranet, intranet, etc., y en general para cualquier formato conocido o por conocer.

EL AUTOR - ESTUDIANTES, manifiesta que la obra objeto de la presente autorización es original y la realizará sin
violar o usurpar derechos de autor de terceros, por lo tanto la obra es de su exclusiva autoría y tiene la titularidad
sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en
cuanto a los derechos de autor sobre la obra en cuestión, EL ESTUDIANTE - AUTOR, asumirá toda la
responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la Universidad actúa
como un tercero de buena fe.

EL AUTOR - ESTUDIANTE.

(Firma) .................................................................

Nombre

C.C. N° de
B. Materiales e Instrumentos
B.0.1 Materiales y proveedores
Los equipos utilizados en el proyecto con sus costos fueron:

Figura B.1: Tabla de costos y proveedores proyecto de grado

B.0.2 Instrumentos
Los instrumentos utilizados a lo largo del proyecto fueron:

Figura B.2: Tabla de instrumentos y sus caracterı́sticas

48
C. Anexos
C.0.1 Diagrama de flujo para la cámara

Figura C.1: Diagrama de flujo que representa el plan de acción durante el semestre para las cámaras.

49
APÉNDICE C. ANEXOS 50

C.0.2 Diagrama de flujo para el sensor de movimiento

Figura C.2: Diagrama de flujo que representa el plan de acción durante el semestre
APÉNDICE C. ANEXOS 51

C.0.3 Diagrama de flujo software de la cámara

Figura C.3: Diagrama de flujo que representa el trabajo que hace el software motioneye
APÉNDICE C. ANEXOS 52

C.0.4 Diagrama de flujo software del sensor

Figura C.4: Diagrama de flujo que representa la comunicación entre el nodemcu y la Raspberry pi

También podría gustarte