U 808032
U 808032
Presentado a
INGENIERO ELECTRÓNICO
por
- Asesor: Fredy Enrique Segura Quijano PhD, Profesor Asociado, Universidad de Los Andes
- Jurados : Luis Felipe Giraldo PhD, Profesor Asistente, Universidad de Los Andes
FES
Gracias a mi asesor Fredy Segura, por la oportunidad y la confianza que en mi puso para resolver un
proyecto de tan alta magnitud, por sus consejos, tiempo y conocimiento que me ayudaron a crecer
como ingeniero y como persona.
Le agradezco a la señorita Tatiana Parra Forero, por nunca dejarme caer en los peores momentos a
lo largo de estos cuatro años, por su paciencia, amor y grandes consejos los cuales me han ayudado a
convertirme a la persona que soy actualmente y por enseñarme un nuevo camino en la vida.
Al profesor Camilo Ernesto Romero, quien se convirtió en un gran amigo, sus consejos, chistes y desven-
turas me ayudaron a ser mejor persona y gracias porque él hizo parte importante de este proyecto de
grado.
Al señor Luis Fernando Guevara, su esposa Monica y sus hijas, por darme ese voto de confianza y
prestarme su humilde morada para que yo pudiera realizar las pruebas necesarias para este importante
proyecto.
Finalmente a mis amigos, compañeros de clase y cada persona que puso un grano de arena a lo largo
de mi vida estudiantil y que todo culmina con este documento.
i
Tabla de contenido
1 Introducción 1
1.1 Descripción de la problemática y justificación del trabajo . . . . . . . . . . . . . . . . . 1
1.2 Alcance y productos finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Objetivos Especı́ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5 Trabajo realizado 13
5.1 Descripción del Resultado Final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1.1 Sistema de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1.2 Sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2 Trabajo computacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.2.1 Sistema de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.2.2 Sistema sensor de movimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
ii
TABLA DE CONTENIDO iii
7 Discusión 31
Referencias 32
A Resumen Ejecutivo 35
B Materiales e Instrumentos 48
B.0.1 Materiales y proveedores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
B.0.2 Instrumentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
C Anexos 49
C.0.1 Diagrama de flujo para la cámara . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
C.0.2 Diagrama de flujo para el sensor de movimiento . . . . . . . . . . . . . . . . . . . 50
C.0.3 Diagrama de flujo software de la cámara . . . . . . . . . . . . . . . . . . . . . . . 51
C.0.4 Diagrama de flujo software del sensor . . . . . . . . . . . . . . . . . . . . . . . . 52
Índice de figuras
4.1 Circuito diseñado para medir continuidad [13] . . . . . . . . . . . . . . . . . . . . . . . . 8
4.2 Diseño eagle del circuito para acoplar el sensor de movimiento . . . . . . . . . . . . . . . 9
C.1 Diagrama de flujo que representa el plan de acción durante el semestre para las cámaras. 49
C.2 Diagrama de flujo que representa el plan de acción durante el semestre . . . . . . . . . . 50
C.3 Diagrama de flujo que representa el trabajo que hace el software motioneye . . . . . . . 51
C.4 Diagrama de flujo que representa la comunicación entre el nodemcu y la Raspberry pi . 52
iv
Índice de tablas
1.1 Cumplimiento primer alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Cumplimiento segundo alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Cumplimiento tercer alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Cumplimiento cuarto alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
v
1. Introducción
1.1 Descripción de la problemática y justificación del trabajo
A lo largo de los últimos años, la sabana de Bogotá ha sufrido una expansión en cuanto a territorio por
consecuencia de la construcción de nuevas viviendas, lo que ha ocasionado grandes beneficios para la
economı́a de la región. Sin embargo, esta expansión también ha traı́do un grave problema de seguridad
para los antiguos y nuevos habitantes de la zona, aumentando considerablemente las cifras de hurto
a las personas y viviendas. Si se hace una comparación entre el año 2016 y 2017 el ı́ndice de hurto
a residencias aumentó en muchas de las zonas de la sabana de Bogotá, siendo Tenjo (12%), Tabio
(11,1%) y Chı́a (9.8%) las áreas con mayor incremento en este ı́ndice y teniendo una posibilidad que
zonas como Zipaquirá, Cota, Cajicá presentan un aumento en robos a viviendas.[1]
Actualmente existen diversos sistemas de monitoreo en el mercado que le permiten al usuario tener
una gran variedad de dispositivos para su elección; por lo tanto, diseñar un prototipo que sea capaz de
entrar en un emporio con tanta demanda en los últimos años, conlleva un gran trabajo no solo inves-
tigativo si no también de instrumentación con una basta experiencia en el mercado. Por esta razón, se
hizo una reunión entre el grupo de trabajo donde se decidió que en lugar de tomar un rumbo comercial
se enfatizará en el aprendizaje de las razones por las cuales estos sistemas son tan necesitados en las
ciudades, y de igual forma concretar la manera de cómo aplicar todo el conocimiento adquirido en la
etapa de investigación en un prototipo funcional para zonas con mayor riesgo de intrusión en viviendas
como lo es la sabana de Bogotá.
Con base en lo anterior, el trabajo buscará con ayuda de toda la información consultada y de las
herramientas ya existentes no solo en el mercado si no en otros proyectos implementados por varias
personas, lograr aplicar en un prototipo funcional un sistema de monitoreo básico, el cual pueda ser
no solo replicado por otras personas, si no también sea capaz de escalar industrialmente con aportes
nuevos que podrı́an quedarse afuera de los trabajos futuros o de la investigación realizada tanto para
la propuesta como para la creación de este documento.
• Tener un prototipo funcional que cumpla con las restricciones y especificaciones declaradas a los
largo del proyecto.
• Con ayuda de una base de datos creada a partir de fotos de los usuarios, se aplicará reconocimiento
facial a las imágenes obtenidas por las cámaras y ası́ lograr identificar los intrusos que no estén
en dicha base del sistema.
1
CAPÍTULO 1. INTRODUCCIÓN 2
• Un sistema que detecte el movimiento a partir de un sensor y que de esta manera se envie un
correo al usuario, informándole de la situación.
• Crear un prototipo que sea amigable con el medio ambiente que cuente con el uso de energı́as
renovables para su funcionamiento.
Alcance Crear un prototipo que sea amigable con el medio ambiente que
cuente con el uso de energı́as renovables para su funcionamiento.
Final La elección de materiales siempre tuvo como prioridad tener un
sistema amigable con el medio ambiente, por eso se utilizó un
panel sola.r con el fin de potenciar y manejar el circuito del sensor.
De igual manera, como era un prototipo que buscaba tener el
mayor grado de acercamiento a un sistema real, lo importante era
que el usuario se sintiera cómodo con el sistema.
Estado DESEADO
1.3 Objetivos
1.3.1 Objetivo General
Implementar un prototipo funcional que preste un servicio de monitoreo en una vivienda ubicada en
la sabana de Bogotá, y que sea capaz de generar evidencia cuando el sistema detecte alguna actividad
anormal dentro del hogar y ası́, aumentar el aprendizaje sobre el funcionamiento y la importancia de
los sistemas de monitoreo.
El objetivo general sufrió cambios con respecto al entregado en la propuesta del proyecto. Esto se debió
a que al principio de semestre se hizo una reunión con el grupo de trabajo, y se llego a la conclusión
que antes de ser capaces de generar un prototipo comercial que logre competir con las grandes marcas
en el mercado, es necesario adquirir un aprendizaje completo sobre la manera como trabajan estos
sistemas y si es posible adaptarlo a condiciones para la sabana de Bogotá.
• Utilizar código de reconocimiento facial, el cual sea capaz de distinguir a partir de la base de
datos los miembros de la familia y una persona que posiblemente pueda ser un intruso.
• Implementar un sistema de detección de movimiento a través de las cámaras de monitoreo, estas
serán capaces no solo de enviar un correo de evidencia al usuario con los vı́deos e imágenes del
intruso, si no también tener una copia de seguridad de las capturas de la infracción en el sistema
embebido escogido.
• Diseñar un prototipo que sea amigable con el medio ambiente que cuente con el uso de energı́as
renovables para su funcionamiento.
2. Marco teórico, conceptual e histórico
2.1 Marco Teórico
2.1.1 Sistema de monitoreo[2]
Un sistema de monitoreo (Mal llamado ”seguridad” puesto que no hay una acción de protección por
parte del sistema hacia la vivienda) es un termino muy amplio, debido a la gran cantidad de campos que
abarcan estos equipos. Sin embargo, una definición general puede llegar a ser tratado a los sistemas de
monitoreo, como un conjunto de elementos en instalaciones que le pueden proporcionar a las personas
o compañı́as una vigilancia sobre sus bienes materiales.
2.1.3 OPENCV[4]
Se trata de una librerı́a opensource con el fin de realizar tareas aplicativas de visión por computador
en tiempo real en un alto nivel. Este sistema le permite al usuario programar en lenguaje C con el
fin de trabajar con procesamiento y análisis de imágenes o hacer reconocimiento de objetos e inclusive
utilizar tecnologı́a learning machine, con el fin de realizar reconocimiento facial con ayuda de una base
datos dada por el usuario.
4
CAPÍTULO 2. MARCO TEÓRICO, CONCEPTUAL E HISTÓRICO 5
de esta. De igual forma, hace la aclaración de cual debe ser la separación mı́nima entre los diversos
componentes electrónicos con el fin de cumplir con las diversas especificaciones internacionales, de esta
manera, se garantiza que el circuito sea considerado de buena calidad. Esta norma se utilizó para la
construcción del sistema para el sensor de detección de movimiento.
3.2 Especificaciones
En general las restricciones encontradas para el proyecto son:
• Bajo uso de internet: Al ser zonas que no poseen una conexión estable y constante a internet lo
mas apreciable es optimizar el uso de internet por parte del sistema de monitoreo, pues si no se
hace de una manera correcta hay una alta posibilidad de que el sistema se caiga y pierda toda
la conexión.
• Evidencia: Al ser zonas donde la reacción de la policı́a es en muchas ocasiones lenta o incluso
nula, es necesario que el sistema sea capaz de captar y luego guardar la evidencia de la intrusión.
• Falsas alarmas: Al tener muchas veces una conexión deplorable es necesario que el sensor min-
imice las falsas alarmas debido a la detección de animales y las cámaras a los cambios de luz en
el ambiente.
• Bajo consumo de energı́a: Se buscara que el consumo de los equipos dentro del sistema consuma la
menor cantidad de energı́a dentro de la vivienda, para que de esta manera no se den incrementos
exponenciales en la factura de la luz.
Con base en lo anterior y en las diversas reuniones del grupo de trabajo se encontraron las siguientes
especificaciones:
• Fuentes alternas: Debido a los diversos y constantes cortes de luz que sufren las zonas pensadas
para el proyecto, es necesaria encontrar una fuente alterna ecológica y funcional para que el
sistema de sensores pueda continuar trabajando.
6
CAPÍTULO 3. DEFINICIÓN Y ESPECIFICACIÓN DEL TRABAJO 7
• Sistema de vigilancia: El sistema contará con un monitoreo que puede ser constante o con
horarios, lo que le permitirá al usuario tener una supervisión de su vivienda desde cualquier
parte del mundo.
• Sistema de sensores: Además de las cámaras, se ubicará un sensor de movimiento el cual emitirá
una alerta al correo del usuario cuando alguna persona entre en el rango del equipo.
• Reconocimiento facial: Para crear un extra y hacer más robusto el sistema de vigilancia, se
aplicara reconocimiento facial con ayuda de una base de datos a la evidencia tomada por las
cámaras.
Con las especificaciones dadas anteriormente se muestra una matriz con las partes más relevantes de
cada uno de los items mencionados:
A partir de los cambios realizados en el primer mes se procedió en la selección hardware del prototipo,
de esta manera se hicieron las pruebas necesarias del sensor LC-100 pi, el cual presentaba una salida
difı́cil de medir por el nodemcu. El paso a seguir fue investigar un circuito que fuera capaz de medir
continuidad y sacara un voltaje cuando hubiera una detección de movimiento como lo muestra la
siguiente imagen:
Con base en este circuito, se procedió para enviar datos desde el nodemcu hasta el sistema central
cuando el valor del colector del segundo transistor es mayor a 0, También se puede comprobar el fun-
cionamiento del circuito, pues cuando no hay detección el led esta prendido y cuando el sensor detecta
se apaga automáticamente.
Luego de tener la parte hardware montada, lo siguiente fue enfocarse en el software del sistema de
monitoreo que controları́a las cámaras por medio del programa MOTIONEYE.
8
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 9
Figura 4.2: Diseño eagle del circuito para acoplar el sensor de movimiento
Posterior a esto se procede a soldar todos los componentes electrónicos en el esquemático impreso, una
vez hecho esto se hace una reunión con el asesor para cuadrar el protocolo de pruebas con el que se
evaluara y corrobora el prototipo diseñado para el proyecto.
Finalmente, se realizará en una sola vivienda las pruebas pertinentes durante tres dı́as con el sistema
funcionando es toda su capacidad, a partir de aquı́ se variaran las condiciones para cubrir todos los
posibles casos en los que el sistema deba funcionar.
• Se llegó a la conclusión luego de la investigación que los sistemas encontrados en el mercado están
más enfocados al interior de las viviendas dentro de las ciudades, descuidando zonas importantes
como las zonas rurales y suburbios de los grandes asentamientos.
• Luego de la reunión se llego a la decisión de enfocar el proyecto hacia una parte de aprendizaje
sobre sistemas de monitoreo más que entrar a competir con un mercado que ya es bastante
versátil.
• De igual forma se discutió el alcance del proyecto y los componentes que deberı́a tener el prototipo
al final del mismo.
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 10
• Luego de la descarga de OPENCV lo siguiente fue la búsqueda para el software a utilizar en las
cámaras de seguridad. Primero, se utilizó el sistema motion el cual permitı́a ver en tiempo real
lo que pasaba en la cámara conectada a la raspberry pi3, sin embargo, esta opción se descarto
por el hecho de no tener soporte para más de un dispositivo. Segundo, se probó kerberos.io el
cual al igual que motion es una plataforma para servicios de monitoreo, pero, el sistema era muy
básico en su versión gratuita a pesar de ser el más complejo entre las elecciones. Finalmente, se
decidió por el MOTIONEYE, este sistema permite observar más de una cámara al mismo tiempo
y de igual forma presenta sistema de detección de movimiento con envı́o de correo.
• Colocarle al sistema motioneye un horario de trabajo especifico en el cual enfocarse para detectar
movimiento (se trabajará en tres horarios diferentes mañana-medio dı́a-noche).
• Observar que cuando el sensor detecta un sensor de movimiento humano, al correo asociado le
llega un mensaje describiendo la fecha en la que se produjo la alerta.
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 11
• Para el sistema de reconocimiento facial, lo que se hizo fue que cada detección que se diera entre
el horario establecido pasara al sistema y enviara el mensaje diciendo si era o no una persona
que vivı́a en la casa.
• Forzar la carga de la baterı́a en diferentes momentos del dı́a con el fin de probar si el voltaje era
suficiente para mantener todo el circuito del sensor.
Sin embargo, en el primer mes del plan de trabajo, se decidió con el grupo que se harı́a una búsqueda de
los diferentes dispositivos en el mercado; enfatizandose en este caso en como aumentar el aprendizaje
sobre sistemas de monitoreo que ya habı́a comenzado en la etapa de propuesta descrito anteriormente.
Aunque se tuviera una basta selección de materiales y de posibles soluciones software, no hubiera sido
de utilidad sin unas bases previas adquiridas a lo largo del pregrado. Materias como instrumentación o
análoga fueron de gran utilidad al momento de hacer la selección de materiales; optimización, digitales,
Arquitectura y APO fueron bases para lograr un código funcional con base en las necesidades del pro-
totipo en un lenguaje tan avanzado como lo es python. Finalmente, la ayuda del asesor y las reuniones
semanales a modo de seminario, ayudaron de gran manera, puesto que por su basta experiencia, sus
consejos eran de gran ayuda a la hora de tomar decisiones cruciales para el proyecto.
• Análisis y prototipo comercial: Aunque este fue el punto de partida de todo el proyecto,
luego de una reunión durante las primeras semanas del semestre se decidió que el enfoque tanto
de la investigación como del prototipo iba a estar destinado a la parte de aprendizaje. Esto se
debió a que el mercado actualmente esta lleno de empresas con varios equipos que se ha ido
adaptando al avance tecnológico, por lo tanto, entrar en un mercado que ya esta tan centralizado
sin tener una experiencia previa en la industria y competir seria imposible generar un producto
innovador.
• Selección de materiales: Mucho del equipo utilizado para la realización del prototipo final
no estaba en planes desde el principio, con la ayuda del asesor y varias consejeros sobre el tema,
se hizo una expansión en la búsqueda de equipo. Por ejemplo, la tarjeta embebida nodemcu
fue la versión más compacta en el mercado entre un arduino y un modulo ESP-8266 (Haciendo
referencia de que ambas tarjetas manejan el mismo lenguaje de programación).
• Protocolo de prueba: El cambio más reciente que se dio en el proyecto, fue el protocolo con
el que se iba a corroborar la veracidad del trabajo realizado a lo largo del semestre. Puesto que
al principio la idea era hacer varias pruebas de un solo dı́a en diferentes lugares con condiciones
diferentes. Sin embargo, nos dimos cuenta que solo en la etapa de instalación se podrı́a gastar un
dı́a completo, disminuyendo el tiempo pruebas y aumentando la dificultad con la que se podrı́a
CAPÍTULO 4. METODOLOGÍA DEL TRABAJO 12
comprobar la eficacia del proyecto. Ası́, la nueva decisión fue conseguir una vivienda con unas
condiciones especificas y dejar el sistema organizado y funcionando durante tres dı́as según un
protocolo de pruebas realizadas por el grupo de trabajo.
IPC-2221A [7]
Con base en esta normativa se hizo la construcción de las pistas dependiendo de la corriente que
transitarı́a por estas, también, la distancia que por ley deben tener cada uno de los componente
electrónicos entre ellos y que le dan veracidad al circuito.
5. Trabajo realizado
A partir de los protocolos de investigación, selección de material y las reuniones con el grupo de
trabajo se logró consolidar una idea central para el proyecto, de esta manera se explicará la división
entre las dos parte de la casa que se intento basar el prototipo y de igual forma se busca que las
evidencias propuestas en la etapa de pruebas sean un empuje para crear un prototipo funcional al final
del semestre.
Plan de acción
Para demostrar el plan de acción se tiene el siguiente diagrama de flujo que explica el paso a paso
durante el semestre(C.1).
13
CAPÍTULO 5. TRABAJO REALIZADO 14
(a) Login necesario para ingresar a la visualización de las (b) Vista trasera sensor PIR
cámaras
• El primero es cuando las cámaras detectan algún tipo de movimiento e instantáneamente el mo-
tioneye envı́a un correo electrónico con la evidencia al usuario.
(a) Configuración para del correo cuando se detecte algún (b) Envı́o del correo cuando se las cámaras detectan algún
movimiento enviar la evidencia. movimiento
Un punto fuerte de este servicio es que se puede trabajar como calendario, dándole a cada dı́a de
la semana un tiempo especifico en el cual la detección de movimiento esta activo por si sucede
alguna intrusión, en horas fuera de los establecidos no hay detección de movimiento sin embargo
se puede continuar visualizando el sistema de vigilancia.
• El segundo es por reconocimiento facial, a través de la librerı́a opencv la idea es en primera
medida crear un dataset que sirva como base de datos con el objetivo de guardar los rostros de
CAPÍTULO 5. TRABAJO REALIZADO 15
Luego que se crea el dataset, se procede a entrenar al sistema por medio de las imágenes anteri-
ormente tomadas para la base de datos.
Sin embargo como una persona puede saber la ip publica del router, esta se puede observar de dos
manera:
• En cualquier buscador se ingresa la frase cual es mi ip y el primer link aparecerá la dirección IP
asociado a nuestro internet.
• La segunda es ingresar a la configuración del router por medio del gateway el cual se puede
consultar abriendo la terminal del computador y escribiendo el comando ifconfig y aparecerá.
Luego, en el buscador lo escribimos y presionamos enter lo que nos llevara a una página de carga
como la siguiente (Depende del proveedor de internet): A partir de aquı́ solo es ir a la sección de
WAN y se nos mostrará nuestra IP. Lo siguiente y los últimos pasos son habilitar los puertos y
los servidores virtuales con el fin de conectarnos desde internet a nuestro router.
Y de esta manera cuando se inicialice el sistema motion se podrá captar las imágenes de las
cámaras asociados desde cualquier parte del mundo y con cualquier dispositivo con conexión a
internet.
CAPÍTULO 5. TRABAJO REALIZADO 17
(a) Activación puertos del router (b) Activación servidores virtuales del router
Prototipo final
El prototipo para el sistema de monitoreo fue muy básico a diferencia del sensor, pues lo único que se
debı́a montar eran las cámaras las cuales no ocupaban un gran tamaño como se aprecia en la siguiente
figura:
Figura 5.11: Prototipo de las cámaras que se utilizaron para las pruebas.
CAPÍTULO 5. TRABAJO REALIZADO 18
Plan de acción
El plan de acción es posible verlo en anexos (C.2)
Figura 5.12: Esquemático de las conexiones para el sensor de movimiento [6][19][20] [?][?].
CAPÍTULO 5. TRABAJO REALIZADO 19
(a) Valor del colector cuando el sensor no detecta (b) valor del colector cuando el sensor detecta movimiento
movimiento
El sensor cuando es encendido hace un reconocimiento por seis segundo de las condiciones ambientales
dentro de su rango, luego de este tiempo se pone en modo stand by esperando algún cambio abrupto
en la recepción infrarroja, cuando se detecta el movimiento la salida del sensor cambia pues pasa de
estar de un uno lógico a un cero ocasionando que el led del circuito de continuidad se apague y el
voltaje por el colector del segundo transistor sea mayor a 0 (figura 4.1), luego por el pin análogo del
node se lee el valor del colector, cuando este traspasa un valor especifico, el nodemcu envı́a una señal
a la raspberry la cual lo que hace es descifrar el mensaje y enviarle al usuario un correo electrónico
informándole la situación.
Prototipo final
Luego de pasar por las pruebas individuales se paso a soldar los componentes en el circuito impreso,
quedando en definitiva de la siguiente manera:
CAPÍTULO 5. TRABAJO REALIZADO 20
Para el prototipo final se armó una caja de acrı́lico con el fin de soportar la lluvia y las bajas temper-
aturas, la idea es que el dispositivo este clavado al piso con una altura de 2,16 mts.
(a) vista frontal del sensor (b) vista lateral del sensor (c) vista superior del sensor
Tecnologı́a utilizada
En cuanto al sistema de monitoreo se utiliza principalmente el software opensource Motioneye en el
cual se es capaz de configurar todos los aspectos de la cámara, sin embargo en necesario mencionar
al sistema embebido Rasperry pi que le permite al software descargar la evidencia cuando se presenta
una detección de movimiento.
En cuanto a memorias de calculo se puede apreciar como solamente por mantener el motioneye en-
cendido se esta utilizando un 10% del procesador, sin embargo cuando se detecta un movimiento y es
necesario descargar las imágenes y vı́deos el porcentaje puede elevarse hasta el 20-21% dependiendo
de la cantidad de archivos.
Diagrama de flujo
El sistema no maneja un código como tal puesto que toda la configuración de las cámaras esta orga-
nizado por Motioneye, en el cual se puede cambiar desde lo mas básico como la resolución hasta el
tipo de vı́deo que quiere que se guarde en la sistema embebido. Para tener un mejor entendimiento en
cuanto al trabajo que hace el sistema se tiene el diagrama de flujo presente en la figura C.3.
Tecnologı́a utilizada
La comunicación entre el Nodemcu y la Raspberry pi se da por medio del protocolo MQTT, este se
basa en un sistema maestro-esclavo donde en mi caso el nodemcu trabaja como el punto de contacto
CAPÍTULO 5. TRABAJO REALIZADO 22
entre el sensor y el envió del correo. Uno de los principales problemas que posee el protocolo es que
debe estar continuamente mandando un dato al nodo central o si no se desconecta de la red y reinicia
su sistema.
El nodemcu es una tarjeta embebida que trabaja como un arduino nano pero incluyéndole un modulo
wi-fi ESP-8266. La tarjeta trabaja con el mismo lenguaje de programación que arduino, por lo tanto
trabajar con esta no fue una cuestión completamente nueva.
Diagrama de flujo
A diferencia de la etapa de monitoreo, el sensor tiene un nivel tecnológico más avanzado puesto que
depende no solamente de la Raspberry pi si no también del nodemcu, el cual se encarga de enviar a
través del protocolo de comunicaciones MQTT un mensaje que le informa a la ”central” que el sensor
detecto algún intruso. Se presenta un diagrama de flujo con tal de exponer mejor el proceso de esta
etapa presente en anexos (C.4).
6. Validación del trabajo
6.1 Metodologı́a de prueba
Por el poco tiempo que se tenia para las pruebas, se decidió montar el sistema en una sola casa
durante varios dı́as y de esta manera realizar un protocolo de pruebas que fuera capaz de reunir todas
las restricciones, especificaciones y lo necesario para alcanzar los resultados esperados.
Para la instalación fueron necesarios dos dı́as. En el primer dı́a se hizo la reunión con el señor Luis
Fernando Guevara, a quien se le explicó detalladamente los equipos que se instaları́an, las pruebas
que se realizarı́an y el impacto que estas podrı́an llegar a tener, luego de que el señor nos diera la
autorización se dispuso a recorrer los exteriores de la vivienda con el motivo de encontrar los puntos
más vulnerables ante un posible ataque; finalmente se hicieron las mediciones necesarias para conocer
la cantidad de cable que se necesitaba para la instalación al siguiente dı́a. El sábado nueve de junio se
retorno a la vivienda del señor Guevara con los equipos necesarios y se procedió a instalar el sistema
de la siguiente manera:
Las siguientes figuras muestran los equipos instalados en los lugares acordados:
23
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 24
La única restricción para esta prueba es que el sistema de detección solo estará disponible entre
5 pm y 7 pm.
Tarea Se debe pasar por delante de alguna de El usuario deberá activar las cámaras
las dos cámaras sin importar el tiempo dentro del horario de trabajo estable-
cido anteriormente
Objetivo Al estar fuera del horario de trabajo de Al activarse las cámaras se esperarı́a
las cámaras no deberı́an emitir ningún que el usuario recibiera el mensaje en
mensaje al correo del usuario. su correo.
Horario 4:15 p. m. Hora aleatoria escogida por el usuario.
Como cumplir la tarea? La tarea se cumple si no llega ningún En caso contrario al anterior, la tarea
mensaje de alerta. sera positiva si llega un mensaje de evi-
dencia ante la detección de las cámaras
Tabla 6.2: Protocolo de prueba dı́a 1 para el sistema de monitoreo y el reconocimiento facial.
• Dı́a 1 (Sábado 9 de junio): Protocolo de prueba para el sistema del sensor de movimiento.
Tarea Se debe activar el sensor pasando de- Al igual que en el caso del monitoreo
lante de este. el usuario elegirá un momento aleatorio
para pasar delante del sensor.
Objetivo Como el sensor no tiene restricciones se El equipo debe enviar el correo avisando
espera que la placa 1 emita la alerta. del momento de la intrusión
Horario 4:15 p. m. Hora aleatoria escogida por el usuario.
Distancia 5 mts Elección libre del usuario.
Como cumplir la tarea? La tarea se cumple si el mensaje llega La alerta debe aparecer en el correo del
usuario.
Tabla 6.3: Protocolo de prueba dı́a 1 para el sistema del sensor de movimiento.
Tarea Pasar por las cámaras durante el peri- Entrar en la dirección IP del motioneye
odo de tiempo establecido y revisar el estado de las cámaras.
Objetivo Se espera que con la detección se envı́e El usuario pueda visualizar las cámaras
la alerta mientras se encuentra descansando
Horario 4:30 pm-5:00 pm Hora aleatoria escogida por el usuario.
Condición especial La familia estará viendo una pelı́cula en NO APLICA
internet
Como cumplir la tarea? La tarea se cumple si el mensaje llega Si el motioneye le permite al usuario
cambiar la configuración del sistema.
Tabla 6.4: Protocolo de prueba dı́a 2 para el sistema de monitoreo y reconocimiento facial.
• Dı́a 2 (Domingo 10 de junio): Protocolo de prueba para el sistema del sensor de movimiento.
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 25
Tarea Pasar por delante del sensor tres veces Lograr que la mascota de la familia en-
en el dı́a. tre en el rango del sensor con el fin de
conocer si el sistema antipet es confi-
able.
Objetivo Se espera que en las tres detecciones el Por el sistema antipet el mensaje no de-
sistema sea capaz de enviar el correo al berı́a llegar.
usuario
Horario 10am-11am, 3pm-4pm y 7pm-8pm. Hora aleatoria escogida por el usuario.
Distancia 10mts, 15mts y 7 mts El usuario decide.
Como cumplir la tarea? La tarea se cumple si los mensajes lle- No deberı́a enviarse el correo cuando la
gan a los correos mascota pase por enfrente del sensor.
Tabla 6.5: Protocolo de prueba dı́a 2 para el sistema del sensor de movimiento.
Tabla 6.6: Protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento facial.
• Dı́a 3 (Lunes 11 de junio): protocolo de prueba para el sistema del sensor de movimiento
6.2.1 Dı́a 1
Protocolo detección sistema de monitoreo y reconocimiento facial
Tarea Se debe pasar por delante de alguna de El usuario deberá activar las cámaras
las dos cámaras sin importar el tiempo dentro del horario de trabajo estable-
cido anteriormente
Se cumplió? Sı́, debido a que no se recibió el mensaje No se cumplió la tarea puesto que nunca
llegó el correo
Tabla 6.8: Resultados protocolo de prueba dı́a 1 para el sistema de monitoreo y el reconocimiento
facial.
En este primer dı́a se obtuvo una respuesta interesante que no estaba en los planes.El señor Luis
Fernando realizó la segunda tarea a las 6:35 pm, hora en la cual el sol ya se habı́a puesto completamente
y no se tenia mucha luz que rodeara la casa, por lo tanto cuando el usuario quiso acercarse a las cámaras
para ser detectado, este se confundı́a con el panorama haciendo imposible para la cámara diferenciar
entre el ser humano y el fondo.
Tarea Se debe activar el sensor pasando de- Al igual que en el caso del monitoreo
lante de este. el usuario elegirá un momento aleatorio
para pasar delante del sensor.
Se cumplió? Sı́, se cumplió Sı́, se cumplió
Tabla 6.9: Resultados protocolo de prueba dı́a 1 para el sistema del sensor detección de movimiento.
A diferencia de las cámaras, el sensor tuvo una mejor respuesta ante el protocolo de pruebas pues en
ambos casos el correo se recibió al detectar la perturbación en el ambiente. Lo más interesante de este
primer dı́a fue el hecho de que al usuario se le quedó prendida la luz del patio trasero y a las 11:38 pm
bajó y el sistema lo detectó, apareciendo en mi correo la evidencia de la ”intrusión”.
Figura 6.2: Evidencia protocolo de prueba dia 1 para el sistema del sensor detección de movimiento
6.2.2 Dı́a 2
Protocolo detección sistema de monitoreo y reconocimiento facial
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 27
Tarea Pasar por las cámaras durante el peri- Entrar en la dirección IP del motioneye
odo de tiempo establecido y revisar el estado de las cámaras.
Se cumplió? Sı́, se cumplió Sı́, se cumplió
Tabla 6.10: Resultados protocolo de prueba dı́a 2 para el sistema de monitoreo y el reconocimiento
facial.
A diferencia del dı́a 1, en este dı́a se tuvieron varias respuestas positivas por parte del sistema, por
ejemplo faltando 15 minutos para las cinco el señor estuvo jugando con la mascota olvidandosele que
el sistema estaba en funcionamiento, dejando como resultado la siguiente imagén que llegó al correo
del usuario.
Sin embargo, también es necesario aclarar que cuando se hicieron las pruebas en el momento donde la
familia se encontraba viendo una pelı́cula, no emitio ningún correo, lo que podrı́a decirnos que cuando
la red esta siendo ocupada, la raspberry no envia los mensajes hacia la web.
Tarea Pasar por delante del sensor tres veces Lograr que la mascota de la familia en-
en el dı́a. tre en el rango del sensor con el fin de
conocer si el sistema antipet es confi-
able.
Se cumplió? Sı́, se cumplió Sı́, se cumplió
Tabla 6.11: Resultados protocolo de prueba dı́a 1 para el sistema del sensor detección de movimiento.
Con el sensor PIR se tuvo un grave problema con el cual no se contaba. Al medio dı́a la familia se
encontraba realizando un asado en el patio trasero sin percatarse que el sistema estaba detectanto cada
uno de sus movimientos, gracias a esto mi correo rapidamente se lleno de evidencia donde refutaba
que el sensor si estaba respondiendo ante la demanda ejercida por la familia:
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 28
Sin embargo, este bombardeo de mensajes concluyó cuando la bateria no soportó la carga del node y se
descargó, ocasionando que el protocolo de lo que restaba de ese dı́a y el tercero no pudiera resolverse,
aunque también se tiene en cuenta que las condiciones climaticas no eran las más favorables impidiendo
al panel equilibrar la tasa de descarga de la bateria.
6.2.3 Dı́a 3
Protocolo detección sistema de monitoreo y reconocimiento facial
Tabla 6.12: Resultados protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento
facial.
Finalmente, este ultimo dı́a ayudo a corrobar la fortaleza que tiene el sistema de monitoreo cuando se
trata de responder ante una eventual intrusión al hogar. Sin embargo, el reconocimiento facial fue un
aspecto que tristemente no pudo despegar con el proyecto, debido a que el código utilizado se arregló
para acomodarse con el sistema de monitoreo, las unicas reacciones por parte del programa era que
cuando llegaba el mensaje o llegabá vació o a pesar de que el rostros se encontraba en la base de datos
igualmente se daba la alerta, también la mayoria de veces que pasaba por este programa la evidencia
se borraba tanto de la Raspberry como de la base de la cámara.
CAPÍTULO 6. VALIDACIÓN DEL TRABAJO 29
Con base en la anterior figura se corrobora lo sucedido en el primer dı́a, donde el sistema de monitoreo
no es capaz de diferenciar entre la persona y el ambiente a menos que halla un cambio abrupto en
cuanto a la vestimenta que lleva la persona.
Tabla 6.13: Resultados protocolo de prueba dı́a 3 para el sistema de monitoreo y el reconocimiento
facial.
Lastimosamente, lo ocurrido el dı́a número dos de pruebas ocasionarón que el protocolo no pudiera ser
completado.
una gran experiencia en el mercado, se trataba de un proyecto de más de cuatro meses puesto que era
necesarió, no solamente replicar a un nivel comercial un sistema de vigilancia si no también mejorar
el equipo que grandes empresas con mayor experiencia han venido actualizando.
Ası́ que de esta manera se cambio a un enfoque de estudio, enseñanza y formación en la tecnologı́a que
poseen los sistemas de monitoreo y que los hacen tan cotizados, sin embargo, la idea era no solamente
en aprender si no también intentar crear un prototipo funcional adaptando todo el conocimiento sobre
sistemas de monitoreo para viviendas en las ciudades y aplicarlo para las zonas rurales.
Tabla 6.14: Tabla comparativa entre los tres sistemas durante los dı́as de prueba
Con base en la anterior tabla, podemos decir que los resultados finales a lo que se estaba esperando, a
pesar de que se tuvieron varios problemas a la hora de la instalación y en el protocolo de pruebas, se
puede decir que se realizó efectivamente un prototipo funcional de un sistema de monitoreo que fuera
capaz de adaptar el conocimiento de la investigación previa de un sistema enfocado para las ciudades,
transformarlo y adaptarlo a un ambiente totalmente diferente como lo es la sabana de Bogotá.
7. Discusión
Luego de realizar las pruebas pertinentes en la vivienda del señor Luis Fernando Guevara, se puede
concluir que luego de todo el proceso de aprendizaje e investigación, fue posible la creación de un
sistema de monitoreo el cual reuniera todos los puntos criticos que se habian discutido con el grupo
de trabajo para casas en la sabana de Bogotá. A pesar de que se trataba de un prototipo que refutara
el aprendizaje detrás de los sitemas de monitoreo, se hizo evidencia posible de que las zonas rurales
todavia son un diamante en bruto para las grandes empresas de sistemas de “seguridad”.
En cuanto al objetivo principal se puede analizar que el prototipo cumplió con lo pactado y de esta
manera se logro observar que un sistema de monitoreo no es tan trivial como poner dos cámaras y ya,
si no que posee una tecnologı́a trabajando en la parte trasera que le da su robustes y confianza a los
usuarios. El protocolo de pruebas planeado para el sistema a pesar de que se tuvieron diferentes difi-
cultades a lo largo de los tres dı́as, fue una gran base con la cual se fue capaz de medir la confiabilidad
que podria aportar un prototipo funcional. Uno de los aspectos a resaltar en el proyecto es la manera
como la idea de que los sistemas de seguridad son faciles de hacer y de instalar; quedó sin fundamentos
puesto que fue necesario de más de tres meses para tener una selección de materiales optima con la
cual se pudiera llegar a un prototipo deseado aunque no fuera el mejor posible, de igual forma, en el
ámbito de la instalación fue de un gran interés observar como fue necesario más de un dı́a para instalar
“dos cámaras y un sensor”.
Lastimosamente no todo en el proyecto fue como se desaba, el hecho de que el sistema energético
del sensor aguantara solamente dos de los tres dı́as confirma que hubo unas condiciones ambientales
que afectaron en gran medida al sistema. Tambien, la manera como no se pudo abrir los puertos
del router debido a la falta de ayuda por parte de la ETB ocasionó que la vigilancia solo estuviera
disponible para verse en dispositivos asociados a la misma red; y si la familia queria salir a dar una
vuelta no iba a poder entrar y observar que pasaba en su vivienda mientras ellos no se encontraban allı́.
Luego de concluir con el protocolo pruebas, se entendio que hay muchos sistemas que varian desde
lo mas básico como una cámara hasta lo más complejo como un sistema completamente robusto con
sensores en ventanas, puertas, etc. Ante los fallos presentes en las pruebas se hizo una última reunión
con el grupo de trabajo y se llegó a la conclusión que estos pueden ser reemplazados o mejorados con
el fin de tener un sistema más completo y con menos probabilidades de fallo:
• Para el problema con el fallo en el sistema energético del sensor, lo que se pensó fue la compra
de un panel que tenga un mayor voltaje con el fin de que la tasa de descarga no sea mayor a la
de carga y que enventualmente la bateria pueda fallar y el sistema quede sin funcionar.
• Para que el servicio de vigilancia sea capaz de verse en cualquier parte del mundo y no dependa
de la compañı́a de internet con la que se esta asociado, el pensado es subir el sistema cerrado a
la web donde se aloja en una página y de esta manera ya no seria dependiente de la compañı́a si
no de la calidad de la red.
31
8. Conclusiones y trabajos futuros
8.1 Conclusiones
El desarrollo del proyecto de grado, permitió diseñar un prototipo funcional de un sistema de mon-
itoreo, que era capaz de emitir una advertencia al usuario al correo electronico cuando fuera, o las
cámaras o el sensor quien detectara movimiento en los alrededores. El prototipo estuvo diseñado y
pensado con la finalidad de confirmar el aprendizaje adquirido a lo largo de la etapa investigativa,
pues el hecho de querer realizar un sistema que fuera capaz de comercializarse en un mercado tan
abundate de tecnologı́a era una hazaña dificil, por lo tanto el hecho de primero querer hacer un estudio
y un prototipo para mirar como y porque funcionan estos sistemas, y enfocarlo en una población a la
cual estos sistemas no han mostrado un gran interés, sabiendo de la gran cantidad de gente que esta
emigrando de la ciudad a la sabana.
Aunque no fue un producto enfocado al comercio que innove y le de un nuevo aire al mercado. El
prototipo diseñado abre las puertas a una zona como las rurales, a tener un sistema que sea capaz
de soportar las condiociones ambientales. También, se abrio la puerta a sistemas ecoamigables que
puedan sacar la energı́a necesitada del sol como fue el caso de este proyecto. Finalmente, aunque no fue
uno de los puntos deseados dentro de lo estipulado, la implementación de un sistema de reconocimiento
facial aplicado a sistemas de monitoreo en casas, puesto que es un plus que podria complementar los
equipos actuales del mercado, debido a que muchas veces los sistemas convenicionales graban y graban
horas de video a pesar de que las familias se encuentran dentro del hogar.
Uno de los puntos que se pueden concluir a partir de estos sistemas es que el precio de ellos es tan
elevado, debido a los componentes que integran los equipos, aunque se intento tener un control en el
presupuesto gastado a lo largo del semestre, es bastante dificil realizar un sistema que sea efectivo,
completo y robusto; pues siempre habra un componente que exceda el presupuesto. Asi mismo, la
realización de este proyecto se realizó con componentes que fueran viables de comprar y conseguir
puesto, que los codigos y demas sotware son open source y asi el proyecto realizado anteriormente
pueda ser replicado por cualquier persona.
• Mejorar el código de reconocimiento facial con la finalidad de incluir en los sistemas de monitereo
un campo que no ha sido tocado o investigado en gran medida.
• Cambiar la manera como funciona el sistema de vigilancia, puesto que es necesario tener acceso
a la configuración del router para ver las cámaras cuando no se está conectado a la red local,
por lo tanto es necesario mirar una alternativa como por ejemplo que la central de vigilancia se
encuentre en la web.
• Lograr replicar el proyecto pero mediante una aplicación movil, donde el usuario sea capaz de
controlar cada uno de los sensores de la vivienda.
• Diseñar un circuito más robusto puesto que un sistema que deja de funcionar al poco tiempo
pasarı́a a ser considerado como inutil.
• Realizar un protocolo de pruebas en más sitios intentando comparar y corroborar los datos
conseguidos en este proyecto.
32
Referencias
[1] Barreto, J. D. (2017, November 20). Seguridad en la sabana, afectada por la expansión. Retrieved
December 06, 2017, from https://www.elespectador.com/noticias/bogota/seguridad-en-la-sabana-
afectada- por-la-expansion-articulo-723960
[2] Webcache.googleusercontent.com. (n.d.). SISTEMAS DE SEGURIDAD. [online] Available at:
http://webcache.googleusercontent.com/search?q=cache:gByYgt976C4J:www.edu.xunta.gal/
centros/iescelanova/system/files/SISTEMAS%2BDE%2BSEGURIDAD1.doc+&cd=1&hl=es
&ct=clnk&gl=co [Accessed 13 Jun. 2018].
[3] Glolab.com. (2018). How Infrared Motion Detector Components Work. [online] Available at:
http://www.glolab.com/pirparts/infrared.html [Accessed 12 Jun. 2018].
[4] Arévalo, V., González, J. and Ambrosio, G. (n.d.). LA LIBRERÍA DE VISIÓN ARTIFICIAL
OPENCV APLICACIÓN A LA DOCENCIA E INVESTIGACIÓN. [online] Mapir.isa.uma.es.
Available at: http://mapir.isa.uma.es/varevalo/drafts/arevalo2004lva1.pdf [Accessed 12 Jun.
2018].
[5] Learn.sparkfun.com. (n.d.). Sunny Buddy Solar Charger V13 Hookup Guide - learn.sparkfun.com.
[online] Available at: https://learn.sparkfun.com/tutorials/sunny-buddy-solar-charger-v13-
hookup-guide-/hooking-it-up [Accessed 12 Jun. 2018].
[6] Sparkfun sunny buddy. (2018). [image] Available at: https://cdn.sparkfun.com/assets/learn tu-
torials/3/1/3/default.jpg [Accessed 10 Jun. 2018].
[7] IPC-2221A Generic Standard on Printed Board Design. (2003). [ebook] ILLINOIS, USA:
IPC. Available at: http://www.sphere.bc.ca/class/downloads/ipc 2221a-pcb%20standards.pdf
[Accessed 13 Jun. 2018].
[8] Poole, M. (2015). Building a home security system with raspberry pi. Birmingham, UK: Packt
Publishing Limited.
[9] Toledo Escrihuela, A. (2015, September 24). Sistema de vigilancia de bajo
coste energético con Raspberry Pi. Retrieved December 12, 2017, from
https://riunet.upv.es/bitstream/handle/10251/56039/Memoria.pdf?sequence=1.
[10] Dominguez, L., Perez, A., Rubiales, A., D’amato, J., & Barbuzza, R. (s.f..). Herramientas para
la detección y seguimiento de personas a partir de cámaras de seguridad. Retrieved December 12,
2017, from http://sedici.unlp.edu.ar/bitstream/handle/10915/56012/Documento completo.pdf-
PDFA.pdf?sequence=1
[11] Quijado, L. E., Romero, C. E., Sepulveda, D. A., Aroca, M. A., Ducuara, P.
A., & C. C. (2017, May 30). Sistema de monitoreo. Retrieved November 20,
2017, from http://www.coffeebrain.org/wikic/index.php?title=%281710-IELE4231-
SEE%29 Proyecto Curso Grupo 02
[12] Montoya Rivera, D. A. (2015). Diseño de un sistema de alarma inalámbrica para pequeñas em-
presas y hogares en Pereira y Dosquebradas. Pereira, Risaralda.
[13] Electro64.blogspot.com. (2013). Como hacer un probador de continuidad. [online] Available
at: http://electro64.blogspot.com/2013/06/como-hacer-un-probador-de-continuidad.html [Ac-
cessed 12 Jun. 2018].
[14] Ley Orgánica 15/1999 de 13 de diciembte, BOE del 14, de Proteccio4n de Datos de Carácter
Personal (LOPD). (1999). [ebook] Madrid: Belt soluciones de seguridad global. Available
at: http://www.belt.es/legislacion/vigente/sp pcivil/spublica/videovigilancia/pdf/lo 15 lopd.pdf
[Accessed 13 Jun. 2018].
33
REFERENCIAS 34
Con el desarrollo del proyecto, se busca desarrollar y diseñar un prototipo de un sistea de monitoreo,
el cual sea capaz de corroborar y ayudar en el aprendizaje de la tecnologia que rodea a estos sistemas
y su gran demanda en el mercado, pero también se busca adaptar la tecnologia que existe para las
casas de las ciudades y poder transformalo en un sistema robusto que pueda ser utilizado en la sabana
de Bogotá. El prototipo se dividirá en dos partes, la primera, un sistema de vigilancia que se ubicará
en puntos estrategicos de las viviendas y que funcionan a través de un software opensource llamado
MotionEye y segundo, un sistema de detección de movimiento controlado por un sensor PIR y que es
autosostenible por energia solar.
El proyecto intenta cumplir con los siguientes objetivos:
• Implementar un sistema de cercado en los exteriores de la vivienda, este debe ser capaz de emitir
una evidencia al correo del usuario ante una detección de movimiento por parte del sensor. Dado
que la mayorı́a de las veces hay un gran espacio verde alrededor de la casa lo que la hace un
blanco fácil ante algún robo.
• Generar un servicio de monitoreo, con el cual el usuario pueda siempre que lo desee entrar a
los servidores y observar lo que sucede en las cámaras colocadas en su vivienda. Este es uno de
los objetivos básicos para la realización de este proyecto, puesto que un sistema de “seguridad”
básico debe tener esta tecnologı́a.
• Generar una base de datos con el código y las fotos de los integrantes de la casa. Al explorar
en los diversos sistemas en el mercado, se encontró que la tecnologı́a de base de datos con los
rostros de los usuarios no esta trabajado y seria una gran innovación para sistemas en la zonas
rurales.
• Utilizar código de reconocimiento facial, el cual sea capaz de distinguir a partir de la base de
datos los miembros de la familia y una persona que posiblemente pueda ser un intruso. Con el
fin de complementar la base de datos se trabajará con reconocimiento facial y la forma de unirlo
con el sistema de monitoreo.
• Implementar un sistema de detección de movimiento a través de las cámaras de monitoreo, estas
serán capaces no solo de enviar un correo de evidencia al usuario con los videos e imágenes del
intruso, si no también tener una copia de seguridad de las capturas de la infracción en el sistema
embebido escogido. Puesto que en la sabana de Bogotá hay una respuesta poco eficiente por
parte de la policı́a, es necesario tener una evidencia de lo sucedido.
El proyecto constó con una duración primero de 16 semanas, sin embargo fueron necesarias tres más
con la finalidad de fortalecer el prototipo. Aunque al proyecto no se le dedico tiempo completo, fue
suficiente para lograr cumplir con los siguientes alcances:
• Tener un prototipo funcional que cumpla con las restricciones y especificaciones declaradas a los
largo del proyecto.
• Con ayuda de una base de datos creada a partir de fotos de los usuarios, se aplicará reconocimiento
facial a las imágenes obtenidas por las cámaras y ası́ lograr identificar los intrusos que no esten
en dicha base del sistema.
35
APÉNDICE A. RESUMEN EJECUTIVO 36
• Un sistema que detecte el movimiento a partir de un sensor y que de esta manera se envie un
correo al usuario, informandole de la situación.
• Crear un prototipo que sea amigable con el medio ambiente que cuente con el uso de energı́as
renovables para su funcionamiento.
Al ser el primer contacto con el uso de tecnologı́a enfocada en a sistemas de monitoreo, se presentaron
varias dificultades, principalmente en la manera de adaptar un sistema como el reconocimiento facial
a una tecnologı́a que ya de por si sola es bastante robusta, aunque se sus errores no afectaron en una
gran medida a la finalidad del proyecto, si pudo haber significado una idea innovadora que podrı́a llegar
a completar a los diversos equipos que se pueden encontrar en el mercado. Se debe aclarar que dado
la inexperiencia que se tenia tecnologı́as de monitoreo el proyecto hubiera podido tomar un rumbo
comercial y no tanto de aprendizaje. Sin embargo y a pesar de lo anterior se cumplió con más del 80%
de las expectativas que se tenian al principio de la propuesta y del semestre en curso.
UNIVERSIDAD DE LOS ANDES
DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA
SEMESTRE: 2017-02
FECHA: 2017-12-12
DECLARACION:
1 - Soy consciente que cualquier tipo de fraude en esta Tesis es considerado como una falta grave en
la Universidad. Al firmar, entregar y presentar esta propuesta de Tesis o Proyecto de Grado, doy
expreso testimonio de que esta propuesta fue desarrollada de acuerdo con las normas establecidas
por la Universidad. Del mismo modo, aseguro que no participé en ningún tipo de fraude y que en el
trabajo se expresan debidamente los conceptos o ideas que son tomadas de otras fuentes.
2- Soy consciente de que el trabajo que realizaré incluirá ideas y conceptos del autor y el Asesor y
podrá incluir material de cursos o trabajos anteriores realizados en la Universidad y, por lo tanto,
daré el crédito correspondiente y utilizaré este material de acuerdo con las normas de derechos de
autor. Así mismo, no haré publicaciones, informes, artículos o presentaciones en congresos,
seminarios o conferencias sin la revisión o autorización expresa del Asesor, quien representará en
este caso a la Universidad.
Firma (Estudiante)
Código:
201413430
CC: 1016093381
2 Marco teórico 4
2.1 Antecedentes externos ........................................................................................................2
2.2 Antecedentes locales ...........................................................................................................2
5 Cronograma 7-8
5.1 Identificación y descripción de hitos .......................................................................................... 7
5.2 Cronograma (Gantt (tiempos, dependencias, recursos, entregables)) ................................7
5.3 Cronograma planteado por el asesor para entregas parciales y finales. NO MODIFICAR
ESTA SECCIÓN…………………………………………………………………………………8
6 Recursos 9
Referencias 10
Página 2 de 11
Caracterización del problema (Justificación)
A lo largo de los últimos años la sabana de Bogotá ha sufrido una expansión en cuanto a territorio por
consecuencia de la construcción de nuevas viviendas, lo que ha ocasionado grandes beneficios para la
economía de la región. Sin embargo, esta expansión también ha traído un grave problema de seguridad
para los antiguos y nuevos habitantes de la zona aumentando considerablemente las cifras de hurto a las
personas y viviendas. Si se hace una comparación entre el año 2016 y 2017 el índice de hurto a residencias
aumentó en muchas de las zonas de la sabana de Bogotá, siendo Tenjo (12%), Tabio (11,1%) y Chía (9.8%)
las áreas con mayor incremento en este índice y teniendo una posibilidad que zonas como Zipaquirá, Cota,
Cajicá presencien un aumento en robos a viviendas. [1]
De esta manera, se pretende implementar un sistema de monitoreo con el fin de proporcionarle al usuario
una alerta en el momento en el que se detecte alguna actividad anormal y de estarse dando alguna actividad
ilícita estas imágenes y alertas pueden servir como material probatorio para la judicialización o
identificación de los criminales. Este sistema estará enfocado a personas de clase media (3 y 4) residentes
de la sabana de Bogotá que contarán con un sistema de monitoreo personalizado con el fin de
proporcionarle al usuario la vigilancia desde diferentes puntos estratégicos en sus hogares y que cuenta de
igual forma con la facilidad de recibir una alarma a su dispositivo inteligente cada vez que haya una
detección de movimiento. Lo anterior, se da gracias a la implementación de un sistema de detección de
movimiento con el cual se optimizará los recursos de energía y de datos de internet puesto que al funcionar
únicamente cuando se presente alguna actividad no habrá un uso innecesario y excesivo que pueda
incrementar el costo de la factura de estos.
A pesar de que ya existen diversos equipos de seguridad en el mercado, estos presentan precios elevados y
poca eficiencia a la hora de monitorear en caso de una falta de energía. Además, estos sistemas al estar
funcionando constantemente en una casa generarían un incremento considerable en el recibo de energía.
Lo anterior no es necesario en días en los que no se presenta una actividad riesgosa para el dueño del lugar
custodiado, por lo que se propone emplear un sistema eficiente en los momentos apropiados, es decir,
cuando su uso sea rotundamente necesario. El mercado ofrece una gran variedad de sistemas de seguridad,
pero la mayoría presenta precios elevados para una cobertura escasa, por ejemplo, una de las tiendas más
cotizadas para artículos de hogar como lo es Homecenter ofrece equipos de seguridad donde el más
económico tiene un precio alrededor de los $629.900 y presenta únicamente cuatro cámaras. Por otro lado,
estos sistemas de monitoreo convencionales dejan de funcionar cuando se presenta un corte del servicio
energético, situación que ocurre de manera inesperada, pero que es muy concurrente en diversas partes de
la ciudad y sus alrededores, por lo que el usuario carece del servicio de monitoreo en los momentos más
provechosos para los delincuentes. [2]
Con el fin de corregir los anteriores problemas se propone la implementación de un sistema de monitoreo
a través de un prototipo funcional el cual contará con una tarjeta embebida como sistema central y la cual
permitirá enviarle al usuario la alerta en caso de cualquier caso de intrusión, además se tendrán seis
cámaras dependiendo de la vivienda puesto que si solo es una casa estas se ubicarán en puntos estratégicos
dentro de la casa pero si presenta un espacio verde (patio, entrada frontal) la mitad irán dentro del hogar
y las demás a los alrededores. Sin embargo, se realizará una selección tecnológica para poder determinar
los componentes adecuados para el sistema.
Página 3 de 11
Marco teórico
Antecedentes externos
Al realizar una revisión bibliográfica se encuentra con un libro realizado por Matthew Poole [3] en el cual explica
detalladamente los equipos y pasos para la construcción de un sistema de seguridad a partir de una tarjeta
Raspberry pi. De esta forma, Poole describe cual versión de Raspberry elegir sobre las otras, también, las
diferentes conexiones que se debe hacer entre la tarjeta y sistema operativo. Además de lo anterior hace una
revisión general de los protocolos y lenguajes de programación necesario para permitirle a la tarjeta conectarse
no solo con las cámaras sino también a la red wi-fi para que así el sistema sea capaz de enviar la alerta al usuario
en el momento en el que se detecte la intromisión
También, Alberto Toledo [3] de la universidad politécnica de valencia genero un proyecto final de carrera donde
creo un sistema de vigilancia de bajo costo energético con Raspberry pi. Al igual que Poole, el autor presenta la
selección de los implementos con la diferencia de que este selecciona sus materiales priorizando un bajo
consumo energético, de igual forma, explica detalladamente los programas y lenguajes de programación que
utilizó durante todo el trabajo.
Además, se tiene también el trabajo hecho por Leonardo Domínguez, Alejandro Pérez y demás autores donde
describe las diferentes herramientas para la detección y seguimiento de personas a partir de cámaras de
seguridad [4]. En este se explica los pasos que se deben seguir para la detección de movimiento comenzando
primero por la calibración de los equipos tanto software como hardware, luego la manera en que se deben
simplificar los posibles errores que se puede presentar cuando dos o más cámaras detectan el mismo movimiento
y así finalmente hacen la integración de los datos para generar los resultados.
Antecedentes locales
A nivel local se encuentra el trabajo realizado por el grupo número dos de la clase sistemas electrónicos
embebidos en el cual proponen una solución para monitorear diferentes factores que afectan las plantaciones
de papa. En este trabajo implementaron un dispositivo para la sabana de Bogotá el cual era capaz de medir
diferentes factores a través de sensores análogos y los cuales eran enviados por medio de un Laucnhpad hacia
un servidor local (el cual era una Raspberry pi 3) y de aquí por medio de una red wi-fi a un servidor web
proporcionado por Ubuntu. [6]
Otro antecedente local que se encontró al hacer la revisión bibliográfica es la implementación de un sistema de
alarma inalámbrica para pequeñas empresas y hogares en Pereira y Dosquebradas, realizado como proyecto de
grado de la estudiante Diana Alexandra Montoya de la universidad tecnológica de Pereira. En el texto la egresada
expone los pasos que realizo para la creación del sistema comenzando por la selección y caracterización de los
elementos, luego pasa a elegir cual software sería el más óptimo para su proyecto y así finalmente pasa a la parte
de diseño y pruebas del sistema. [7]
Página 4 de 11
Caracterización del proyecto
Objetivos generales
Implementar un prototipo funcional que preste un servicio de monitoreo el cual permita
generar alertas al usuario cuando se presente una actividad anormal.
Objetivos específicos
• Detectar y seguir el movimiento de la persona cuando el sistema detecte alguna actividad anormal.
• Realizar una selección tecnológica adecuada para implementar un sistema de monitoreo óptimo.
Alcance (compromisos)
Al final del proyecto se propone implementar un sistema de monitoreo que a partir de la detección de
movimiento en las cámaras se genere una alerta y esta sea enviada al dispositivo inteligente del usuario,
de igual forma se contará con un manual técnico y de usuario.
Página 5 de 11
Contexto del proyecto y tratamientos
Suposiciones
• Este proyecto contará principalmente con dos zonas de trabajo, la primera será en las instalaciones de
la Universidad de los Andes donde se realizarán las pruebas y pertinentemente el ensamblado y segundo
en una casa ubicada en la sabana de Bogotá donde se tomarán los resultados del prototipo.
• A partir del sistema se logra detectar el movimiento en caso de una situación anormal.
Restricciones
• El sistema se debe ubicar en un lugar con acceso a wi-fi.
• Los precios de los equipos deben ser accesibles para una familia de estrato 3 o 4.
• El proyecto se debe realizar en el transcurso del primer semestre del año 2018.
Factores de riesgo
• Fallas asociadas tanto a equipos como a software utilizados durante el desarrollo del proyecto.
Página 6 de 11
Cronograma
Identificación y descripción de hitos
1. Apropiación: En esta fase se dedicará al aprendizaje de los elementos existentes para la detección de
movimiento y uso de las cámaras con Raspberry pi.
2. Diseño y mejoras: En esta etapa se trabajará totalmente en emplear mejoras o diseñar nuevos elementos
tanto a la parte hardware como a la aplicación, con el fin de lograr mejores resultados en las siguientes
fases.
3. Construcción del prototipo: Se espera la construcción del prototipo funcional (Si es necesario se espera
la creación y posterior funcionamiento de una PCB).
4. Pruebas: Estas se llevarán a cabo en diferentes ambientes y circunstancias con el fin de disminuir las
situaciones de error del sistema.
5. Análisis y sustentación: En esta última etapa se buscará aplicar analizar los avances y el impacto del
proyecto, como a su vez se prepara la sustentación para la entrega final.
1. Estos eventos serán desarrollados en diciembre antes de empezar el semestre, con el fin de plenamente
conocer el hardware y software a usa.
2. Estos eventos son dependientes de las fechas que destine el departamento, en caso de ser necesario
serán reorganizados estos eventos.
4. En la fase cuatro se buscará hacer las pruebas finales, puede ser necesario más tiempo para estas.
Página 7 de 11
Cronograma
* Cada entrega o reunión de trabajo en el seminario tendrá una valoración de A (Aprobado) o R (Reprobado)
según criterio del profesor.
** En caso de tener algún R, automáticamente el profesor está recomendando retirar la materia (caso mitad de
semestre) o no realizar la presentación ante el jurado seleccionado por el departamento (caso final de semestre)
Página 8 de 11
Recursos
Los siguientes son los recursos de hardware que se utilizaran a lo largo del proyecto de grado:
De igual forma para la parte de software se utilizarán diversas aplicaciones entre ellas se tiene:
• Pushbullet: Aplicación para que la persona pueda recibir las notificaciones de las cámaras.
• Python: Con el fin de unificar la información registrada por el sistema.
• Vitamin D: Aplicación con el fin de usar una cámara en detección de movimiento.
Página 9 de 11
Referencias
[1] Barreto, J. D. (2017, November 20). Seguridad en la sabana, afectada por la expansión. Retrieved
December 06, 2017, from https://www.elespectador.com/noticias/bogota/seguridad-en-la-sabana-afectada-
por-la-expansion-articulo-723960
[2] Homecenter. (n.d.). VTA Kit DVR 4 Cámaras 2 Bala / 2 Domo 700 TVL 500GB P2P -VTA-83084.
Retrieved December 12, 2017, from http://www.homecenter.com.co/homecenter-co/product/318465/Kit-
DVR-4-Camaras-2-Bala-2-Domo-700-TVL-500GB-P2P-VTA-83084/318465
[3] Poole, M. (2015). Building a home security system with raspberry pi. Birmingham, UK: Packt Publishing
Limited.
[4] Dominguez, L., Perez, A., Rubiales, A., D'amato, J., & Barbuzza, R. (s.f..). Herramientas para la detección
y seguimiento de personas a partir de cámaras de seguridad. Retrieved December 12, 2017, from
http://sedici.unlp.edu.ar/bitstream/handle/10915/56012/Documento_completo.pdf-PDFA.pdf?sequence=1
[5] Toledo Escrihuela, A. (2015, September 24). Sistema de vigilancia de bajo coste energético con Raspberry
Pi. Retrieved December 12, 2017, from
https://riunet.upv.es/bitstream/handle/10251/56039/Memoria.pdf?sequence=1.
[6] Quijado, L. E., Romero, C. E., Sepulveda, D. A., Aroca, M. A., Ducuara, P. A., & C. C. (2017, May 30).
Sistema de monitoreo. Retrieved November 20, 2017, from
http://www.coffeebrain.org/wikic/index.php?title=%281710-IELE4231-SEE%29_Proyecto_Curso_Grupo_02
[7] Montoya Rivera, D. A. (2015). Diseño de un sistema de alarma inalámbrica para pequeñas empresas y
hogares en Pereira y Dosquebradas. Pereira, Risaralda.
Página 10 de 11
TRABAJO DE GRADO
AUTORIZACIÓN DE SU USO A FAVOR DE LA
UNIVERSIDAD DE LOS ANDES
haré entrega del ejemplar respectivo y de sus anexos del ser el caso, en formato digital o electrónico (CD-ROM) y
autorizo a LA UNIVERSIDAD DE LOS ANDES, para que en los términos establecidos en la Ley 23 de 1982, Ley 44
de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y
use en todas sus formas, los derechos patrimoniales de reproducción, comunicación pública, transformación y
distribución (alquiler, préstamo público e importación) que me corresponden como creador de la obra objeto del
documento. PARÁGRAFO: La presente autorización se hace extensiva no sólo a las facultades y derechos de uso
sobre la obra en formato o soporte material, sino también para formato virtual, electrónico, digital, óptico, usos en
red, internet, extranet, intranet, etc., y en general para cualquier formato conocido o por conocer.
EL AUTOR - ESTUDIANTES, manifiesta que la obra objeto de la presente autorización es original y la realizará sin
violar o usurpar derechos de autor de terceros, por lo tanto la obra es de su exclusiva autoría y tiene la titularidad
sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en
cuanto a los derechos de autor sobre la obra en cuestión, EL ESTUDIANTE - AUTOR, asumirá toda la
responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la Universidad actúa
como un tercero de buena fe.
EL AUTOR - ESTUDIANTE.
(Firma) .................................................................
Nombre
C.C. N° de
B. Materiales e Instrumentos
B.0.1 Materiales y proveedores
Los equipos utilizados en el proyecto con sus costos fueron:
B.0.2 Instrumentos
Los instrumentos utilizados a lo largo del proyecto fueron:
48
C. Anexos
C.0.1 Diagrama de flujo para la cámara
Figura C.1: Diagrama de flujo que representa el plan de acción durante el semestre para las cámaras.
49
APÉNDICE C. ANEXOS 50
Figura C.2: Diagrama de flujo que representa el plan de acción durante el semestre
APÉNDICE C. ANEXOS 51
Figura C.3: Diagrama de flujo que representa el trabajo que hace el software motioneye
APÉNDICE C. ANEXOS 52
Figura C.4: Diagrama de flujo que representa la comunicación entre el nodemcu y la Raspberry pi