PlantillaFase3 - Individual

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Fase 3 Implementación del sistema de

telemetría

Curso:

203055 - Telemetría

Estudiante:

Antonio de Jesús Tabares Peña

Grupo:

203055_4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

23/07/2023
Introducción
Redacte con sus propias palabras la introducción del trabajo. Esta etapa conviene escribirla
una vez haya terminado la actividad para que pueda redactarla con el conocimiento de lo que
se ha realizado.
Desarrollo de la actividad
1. Resumen del proyecto

Diligencie la tabla con la información resumida del proyecto elegido en la fase 1.


Tabla 1. Información del proyecto elegido en la fase 1

Planteamiento hay que llevar el control, de temperatura de los paneles, mediciones de


del problema (R voltaje de la salida de cada panel, medir el amperaje, que es el que nos
esumen) indica la capacidad de carga utilizando en el sistema, hay que estar
pendiente de la tolerancia permitida para los bancos de paneles
montados para que no fallen, hay que llevar control de radiaciones
solares, conocer la intensidad, mantener vigilado el perímetro con un
sistema de cámaras y de comunicación, para informar cualquier
anomalía.
Desarrollo en la Si fue simulada e implementada en la fase 2
fase dos
Humedad relativa Digite la Ponga el enlace que permita ver el datasheet del sensor
referencia 1
del sensor
que mide la
variable 1
Temperatura en LM35 Ponga el enlace que permita ver el datasheet del sensor
los paneles 2
solares
Humedad del
terreno y
temperatura
Digite el Nombre Digite la Ponga el enlace que permita ver el datasheet del sensor
variable n referencia n
del sensor
que mide la
variable n
Dispositivo de Arduino https://docs.arduino.cc/resources/datasheets/A000066-
procesamiento de UNO R3 datasheet.pdf
datos

2. Amenazas de IoT para el proyecto


Es probable que IoT se convertirá en el objetivo preferido de ataques ransomware,
botnets, amenazas persistentes avanzadas, ataques DDoS, robo de identidad, robo de
datos, ataques tipo man-in-the-middle, ataques de ingeniería social y otros.

Tomado de: https://www.itdigitalsecurity.es/endpoint/2021/01/cinco-amenazas-de-internet-


de-las-cosas-a-tener-en-cuenta

De conformidad con el estándar ITU 2060

Estos son los puntos qué se tienen que proteger porque es donde IOT es vulnerable

Capacidades de seguridad Hay dos tipos de capacidades de seguridad: genéricas y específicas.


Las capacidades de seguridad genéricas son independientes de la aplicación y son, entre otras:
– en la capa de aplicación: autorización, autentificación, confidencialidad de datos de
aplicación y protección de la integridad, protección de la privacidad, auditorías de seguridad y
antivirus;

– en la capa de red: autorización, autentificación, confidencialidad de datos de señalización y


de datos de uso, y protección de la integridad de señalización;

– en la capa de dispositivo: autentificación, autorización, validación de la integridad del


dispositivo, control de acceso, confidencialidad de datos y protección de la integridad. Las
capacidades de seguridad específicas están estrechamente relacionadas con los requisitos
específicos de la aplicación, por ejemplo, los requisitos de seguridad para el pago con el móvil.

2.1. Cómo las amenazas de IoT afectan el proyecto elegido


Ataques DDoS: el objetivo es simplemente hacer que el sitio deje de funcionar.

Robo de identidad: Los atacantes pueden intentar poner en riesgo en remoto los
dispositivos IoT mediante diversos métodos, desde el robo de credenciales hasta el
aprovechamiento de vulnerabilidades

Tomado de: https://www.viafirma.com.co/blog/robo-de-identidad-digital/

Robo de datos: La comunicación, también denominada flujos de datos: amenazas en torno a


las vías de comunicación entre dispositivos, entre dispositivos y puertas de enlace de campo, y
entre dispositivos y la puerta de enlace en la nube.

Tomado de: https: //azure.microsoft.com/es-mx/resources/cloud-computing-dictionary/what-


is-iot/security/

Ataques tipo man-in-the-middle: es un tipo de ataque destinado a interceptar, sin


autorización, la comunicación entre dos dispositivos (hosts) conectados a una red

Tomado de: https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-


middle-como-funciona/

3. Tipos de interfaces HMI

3.1. Qué son Interfaces HMI


Es la herramienta de interacción entre el usuario y las máquinas para que este proceso se
realice de forma armonizada, confiable y eficiente, generando información sensible a
los sentidos del ser humano como ver, escuchar, tocar o usar para controlar y recibir
información de dicha acción.
¿Qué características debe cumplir una interfaz HMI?
Simplicidad en la información: Presentar sólo la información necesaria al usuario para
no saturar.
Simplicidad en colores: Evita la distracción al usuario. Resalte sólo la información que
requiere atención.
Uso de imágenes: Es una forma eficiente de ubicar al usuario respecto a la información
presentada.
Presentación de datos: Si usa imágenes, ubique los datos justo al lado para facilitar la
lectura al usuario.

Qué objeto tienen en el desarrollo de un proyecto de Telemetría:

Permitir el monitoreo y visualización en la solución de telemetría.

3.2. Tipos de interfaces que se pueden usar en el proyecto.

Pegue aquí la tabla indicada en la guía de actividades donde presente su consulta sobre las
diferentes interfaces HMI y proponga un ejemplo de cada una (el ejemplo es el nombre de la
aplicación y puede complementarla con una imagen de la aplicación)
Tabla 2. Información de interfaces HMI

1. Definición de 2. Características 3. Ejemplo de


interfaz herramientas
para el diseño de
interfaces HMI
IoT: Infraestructura Las características
mundial para la fundamentales de IoT son ThingSpeak
sociedad de la las siguientes: –
información que Interconectividad: En el https://
propicia la prestación contexto de IoT, todo
thingspeak.com/
de servicios puede estar
avanzados mediante la interconectado con la
interconexión de infraestructura mundial de
objetos (físicos y la información y la
virtuales) gracias a la comunicación. – Servicios
Inter operatividad de relacionados con objetos:
tecnologías de la IoT es capaz de suministrar
servicios relacionados con
información y la
los objetos dentro de las
comunicación
restricciones de objetos,
presentes y futuras.
como protección de la
privacidad y coherencia
semántica entre los objetos
físicos y sus
correspondientes objetos
virtuales. Para ofrecer
servicios relacionados con
objetos dentro de las
restricciones de objetos, las
tecnologías en el mundo
físico y en el de la
información evolucionarán.
– Heterogeneidad: Los
dispositivos en IoT son
heterogéneos dado que se
basan en diferentes
plataformas hardware y
redes. Pueden interactuar
con otros dispositivos o
plataformas de servicios a
través de redes diferentes.
– Cambios dinámicos: El
estado de los dispositivos
varía dinámicamente, por
ejemplo, del modo reposo
al activo, conectado y/o
desconectado, así como el
contexto del dispositivo,
como la ubicación y
velocidad. Además, el
número de dispositivos
también puede cambiar
dinámicamente. – Escala
enorme: El número de
dispositivos que ha de
gestionarse y que se
comunican entre sí puede
ser incluso un orden de
magnitud mayor que el
número de dispositivos
conectados actualmente a
Internet. El porcentaje de
comunicación que
requerirán estos
dispositivos será
muchísimo mayor que el de
la comunicación entre
humanos. Será incluso más
esencial la gestión de los
datos generados y su
interpretación para fines
de aplicación, aspectos
éstos que guardan relación
con la semántica de datos y
la manipulación eficiente
de datos.
Scada: El sistema  Representación LabVIEW
SCADA es una gráfica: este https://
aplicación de software sistema es capaz www.ni.com/es-co/
que se ha creado para de representar de shop/product/
que funcione de forma labview.html
forma directa con gráfica todo el
ordenadores y proceso,
dispositivos cuyo ayudando a que
objetivo es controlar los profesionales
la producción de una conozcan
empresa. Y todos ellos rápidamente
teniendo una única cuáles son las
conexión a planta. variables que se
Esto se consigue presentan en el
haciendo uso de mismo y poder
sensores y más controlarlas
elementos que enseguida.
combinándolos  Acciones de
ayudan a que el control: el
profesional sistema SCADA
responsable de la permite también
producción pueda controlar todo el
tener un completo proceso a través
control sobre la de una serie de
misma. acciones que
Tomado de: además hacen que
https://www.universid se pueda
adviu.com/es/actualid modificar el
ad/nuestros-expertos/q mismo en el
ue-es-el-sistema-scada momento que se
necesite.
 Procesamiento
de datos: el
sistema no solo
aporta
información a los
profesionales, ta
mbién es capaz de
procesar estos
datos y
almacenarlos
posteriormente,
aunque sea un
grupo de datos de
gran envergadura.
 Conectividad: S
CADA es
compatible con
otros dispositivos
que formen parte
del proceso
deproducción, así
como con otras
bases de datos.
 Remoto: una de
sus grandes
particularidades
es que permite
llevar a cabo el
control
del proceso de
forma remota, por
lo que los
encargados del
mantenimiento
podrán visualizar
todo lo que ocurre
haciendo uso de
diferentes
pantallas.
 Sencillez: la
interfaz de
SCADA es
sencilla de
manejar, así que
es fácil obtener
los datos siempre
teniendo en
cuenta que se
hace en tiempo
real.
 Flexibilidad: la
estructura del
sistema aporta
flexibilidad,
ayudando a que
se pueda adaptar
fácilmente de
forma abierta.

Móvil: Un móvil es  Procesador App Inventor


un dispositivo capaz gráfico https://
de recibir llamadas o
mensajes de modo
(GPU): appinventor.mit.edu
inalámbrico. Este principal /
tipo de capacidad se responsable
debe a que la de las tareas
transferencia se con demanda
realiza mediante
antenas con las que
gráfica,
interactúa. siendo los
Tomado de: videojuegos
https://enciclopedia.ne la principal
t/movil/ herramienta.
 Unidad
neuronal
(NPU):
encargado de
procesar con
mayor
velocidad
tareas de
inteligencia
artificial.
 Procesador
de imagen
(ISP):
encargado de
procesar la
información
de la cámara.
 Modem:
Encargado de
la
conectividad
inalámbrica.
Normalment
e viene
integrado en
el SoC, pero a
veces se
encuentra
fuera de este.

Tomado de:
https://www.elespa
nol.com/elandroideli
bre/20200602/carac
teristicas-tecnicas-
movil-sirve-deberia-
importarte/
494701962_0.html

4. Interfaz HMI diseñada

Elija una aplicación y diseñe la interfaz HMI que presente las variables del proyecto elegido por
el grupo en la fase 1. Tenga en cuenta que dicha interfaz debe presentar las dos variables que
el grupo escogió en la fase 1. Puede presentar una imagen con la interfaz y abajo con texto
una pequeña descripción, o si lo prefiere puede hacerlo a través de un video corto.

5. Pantallazo de realimentación a aportes de sus compañeros

Presente pantallazos de al menos dos realimentaciones a diferentes compañero@s de su


grupo colaborativo

Tabla 3. Pantallazos de realimentación

Realimentación Evidencia de realimentación


Nombre al estudiante que ha realimentado Pegue un pantallazo donde se muestre su
realimentación, evidenciando sus
argumentos.
Nombre al estudiante que ha realimentado Pegue un pantallazo donde se muestre su
realimentación, evidenciando sus
argumentos.
Total de realimentaciones realizadas en el Indique el número de realimentaciones
foro realizadas en el foro
Referencias

Nieto-Sánchez, I. C. (2022). Diseño de una interfaz HMI.


[OVA]. Repositorio Institucional UNAD.
https://repository.unad.edu.co/handle/10596/49720

Betancourt Romo, J. H. (2017). Sistemas SCADA. Repositorio


Institucional UNAD. http://hdl.handle.net/10596/12604

También podría gustarte