sistemade seguridad electrÓnico iot contra...
TRANSCRIPT
SISTEMA DE SEGURIDAD ELECTRÓNICO IOT CONTRA
INTRUSIÓN PARA INMUEBLES, CON ESTRUCTURA DE
CONTROL, MEDIANTE APLICACIÓN EN ANDROID
ELECTRONIC SECURITY SYSTEM IOT AGAINST INTRUSION FOR
BUILDINGS, WITH CONTROL STRUCTURE, BY APPLICATION IN
ANDROID
Jassir Sneider Agressoth Cardona Sebastián Murillo Román. *
Dora Lilia Castañeda***
Resumen: En el siguiente documento se encuentra la implementación de un
sistema de seguridad para una residencia en la localidad de Bosa de la ciudad de
Bogotá. Dicho sistema se compone de diferentes elementos. El primero de ellos
es una estructura de control basada en un sensor de contacto, una alarma sonora
y un alambrado eléctrico. Los anteriores elementos están conectados a una
Raspberry Pi 3 y son los encargados de brindar la seguridad activa a la residencia,
y además pueden ser controlados a disposición de un usuario a través de una
aplicación móvil en Android. El otro elemento fundamental para que se pueda
llevar a cabo eficientemente el proceso de control, se refiere al propósito de
brindarle al usuario la posibilidad de visualizar de forma remota su inmueble por
medio de una cámara, la cual se instala en su residencia, de modo que pueda
identificar al intruso y activar los elementos mencionados previamente, si así lo
cree necesario. En caso de hacerlo, conseguirá evitar el ingreso inmediato del
delincuente, dando tiempo a que las autoridades correspondientes lleguen a la
residencia para hacer el debido procedimiento. De esta manera, se elimina el
riesgo para la integridad de los que residen en el inmueble y el de sus bienes.
Palabras clave: Aplicación Android, Internet de las Cosas, Raspberry Pi,
Seguridad
Abstract: In the following document is the implementation of a security system for
a residence in the town of Bosa in the city of Bogotá. Said system consists of
different elements. The first one is a control structure based on a contact sensor,
an audible alarm and an electric wiring. The above elements are connected to a
Raspberry Pi 3 and are responsible for providing active security to the residence,
and can also be controlled available to a user through a mobile application on
Android. The other fundamental element so that the control process can be carried
out efficiently, refers to the purpose of giving the user the possibility of remotely
viewing their property through a camera, which is installed in their residence, so
that can identify the intruder and activate the previously mentioned elements, if he
considers it necessary. In case of doing so, he will be able to avoid the immediate
entry of the offender, giving time for the corresponding authorities to arrive at the
residence to do the due process. In this way, the risk to the integrity of those who
reside in the property and their property is eliminated.
Key Words: Android application, IoT, Raspberry pi, Security
1. Introducción
En el mundo el uso del dispositivo móvil se ha evidenciado como una necesidad
primordial en casi todas las personas, y en Colombia no es la excepción. El
teléfono celular se ha convertido en una herramienta básica del diario vivir de los
individuos. Y las aplicaciones que se pueden adaptar a estos dispositivos hacen
que sean multifuncionales. Sus cambios y evoluciones no tienen límites, llegando
a ser uno de los instrumentos que tiene más auge tecnológicamente.
Uno de los campos en donde se suelen utilizar estos dispositivos móviles es en la
domótica, en donde se intenta mejorar la calidad de vida de las personas en la
medida que se puede acceder a sus hogares de forma inteligente y remota para
controlar y supervisar el lugar. Sin embargo, muchas de estas herramientas, a
pesar de su importante utilidad, a menudo generan grandes costos para aquellas
personas que desean adquirir tal tecnología. Por consiguiente, en este documento
se evidenciará un sistema domótica de seguridad a un bajo costo y eficiente.
Para garantizar el funcionamiento del control y vigilancia de inmuebles es
importante que la comunicación entre el dispositivo móvil y el mecanismo de
sensores sea confiable. Es por tal razón que en este proyecto se empleó la
Raspberry pi 3, ya que su alta tecnología es ideal para ser usada como servidor de
nuestra aplicación domótica de seguridad. Además, su bajo costo hace que pueda
reemplazar un computador convencional.
En ese orden de ideas, se desarrolló un sistema de seguridad para inmuebles
utilizando el principio de IoT, el cual le permite al usuario monitorear una cámara
desde una aplicación Android y tomar acciones a través de ella para impedir la
intrusión de algún extraño en su vivienda, sin necesidad de exponer su integridad
ni la de su familia. La persona contará con tres opciones para reaccionar ante un
ataque de intrusión a su hogar: 1) una alerta sonora, 2) la activación de un choque
eléctrico por medio de una valla energizada, o 3) una llamada directa a las
autoridades. Esto permitirá que el intruso desista de ingresar a la vivienda y que
su dueño pueda obtener una respuesta eficaz de las autoridades.
2. Justificación
Este proyecto se realiza debido a que existe la necesidad de mejorar y garantizar
la protección en seguridad y vigilancia en áreas residenciales e industriales, a
consecuencia del incremento de robo en inmuebles. Según el último reporte
realizado por el periódico El Espectador [1] a mediados del año 2018, la principal
causa del hurto a residencias se halla en la falta de tecnología de los servicios de
vigilancia, lo que facilita la intrusión de un agente externo que puede vulnerar una
vivienda. Así, pues, este proyecto favorecerá a los residentes que implementen el
presente sistema de seguridad, ya que tiene la propiedad de reaccionar en tiempo
real ante cualquier ataque a una vivienda, permitiendo que el riesgo de intrusión
sea muy bajo y que, por ende, las pérdidas humanas y/o materiales también se
reduzcan significativamente. Igualmente, este proyecto minimizará de forma útil
los costos de traslado del usuario o el uso de personal para verificar el estado de
la vivienda, puesto que los datos son suministrados vía remota, lo que representa
un gran alcance tecnológico en comparación a aquellos sistemas de vigilancia que
están siendo implementados en la actualidad.
3. Antecedentes
El interés por la domótica en los últimos años ha tenido gran auge a nivel mundial,
sobre todo por la necesidad de monitorizar las viviendas, adaptando tecnologías
para la seguridad, bienestar y comunicación de forma remota, accesible e intuitiva.
Por lo anterior, el internet de las cosas se convierte en un gran aliado de la
domótica, y muchos de los proyectos evidenciados en el repositorio de la
Universidad Distrital y de otras universidades demuestran tal conexión. A
continuación, se nombrarán algunos de esos proyectos referentes al uso de la
domótica y del IoT, para relacionarlos con el proyecto plasmado en esta
monografía.
3.1. Aplicación móvil para la notificación del robo de motocicletas a la
comunidad en la ciudad de Bogotá en tiempo real
Este proyecto coincide con el nuestro en cuanto al uso del sistema IoT y de una
aplicación móvil para brindar seguridad. Más específicamente, en este se pretende
proteger motocicletas en la ciudad de Bogotá a través de la propagación de la
noticia en tiempo real, pudiendo conectar con la policía y ciudadanos cercanos.
Sin embargo, en él no se hace uso de sensores que puedan prevenir el hurto, por
lo que el riesgo de afectación de la integridad de los usuarios de la aplicación
móvil es elevado. Nuestro proyecto, en contraste, ofrece garantías de protección al
usuario ante el delincuente y usa sensores que permiten una alerta de mayor
fiabilidad que el proporcionado por la conectividad en la red [2].
3.2. Sistema de seguridad para locales comerciales mediante Raspberry pi,
cámara y sensor PIR
En este proyecto se intenta prevenir robos en locales comerciales, usando un
sensor infrarrojo para detectar el movimiento de la puerta principal del
establecimiento, con lectura del sensor cada 10 segundos, y enviando una imagen
por correo electrónico al propietario. Al igual que nuestro proyecto, la notificación
de lectura del sensor se hace a través de una configuración SMTP para el envío
de correos. No obstante, el nuestro cuenta con una captación de imagen en vivo
soportada por una aplicación Android con registro de usuario y contraseña que la
hace segura. De igual manera, el sensor que se empleamos es uno de contacto,
ubicado en el portón de la vivienda, el cual no depende de la apertura de la puerta
para enviar una notificación al usuario, ya que la idea es evitar la intrusión de un
individuo o, en su defecto, tardar su ingreso para que las autoridades puedan
llegar a la vivienda antes de que emprenda la huida [3].
3.3. Análisis, diseño e implementación de una aplicación móvil para el
monitoreo en tiempo real de CCTV para dispositivos Android, haciendo uso
de la red celular
Los objetivos de este proyecto se relacionan con los nuestros en tanto se basan
en garantizar la seguridad y protección a los hogares e industrias a través de un
sistema de monitoreo de captura de imagen, de forma accesible mediante una
aplicación móvil. Y, adicionalmente, ambos se fundamentan en una comunicación
de red celular para visualizar de forma remota el sistema CCTV. Empero, algo que
diferencia los dos proyectos es que en este no hay sensores para la reacción y
protección activa, al igual que tampoco se emplea un servidor como la Raspberry
pi conectada a la red, lo cual limita las opciones del usuario en la medida que no
puede tomar acciones inmediatas desde la aplicación móvil para controlar y
proteger su propiedad [4].
3.4. Prototipo de sistema de vigilancia basado en internet de las cosas con
aplicativo para dispositivos móviles
Este proyecto desarrolla un sistema de vigilancia muy parecido al planteado en el
que desarrollamos nosotros, pues aplica los conceptos de internet de las cosas y
un sistema de sincronización de sensores con una Raspberry pi. Sin embargo, el
medio de comunicación para la transferencia de las imágenes capturadas por la
cámara es distinta al compararse con el de nuestro proyecto, ya que aquí se hace
uso de un servidor en la nube que almacena los archivos, y no a través de un
servidor web. Por otra parte, los sensores usados en este proyecto solo cumplen
la función de detección, y no de reacción, algo que difiere con nuestra posibilidad
de brindarle al usuario la activación de un sensor sonoro, de un choque eléctrico, o
de una llamada a la policía para evitar la intrusión [5].
3.5. Web server video streaming con Raspberry Pi
Este proyecto se compone de una Raspberry pi y una cámara. El objetivo es usar
ambos dispositivos como vídeo-vigilancia en tiempo real. Pero no posee sensores
de alerta al usuario, y pese a que se puede visualizar la cámara de forma remota
desde cualquier dispositivo, este no puede salir de la red LAN en la que se
encuentra el servidor de la cámara, puesto que la conexión se perdería y sería
imposible visualizar lo que la cámara está transmitiendo. A pesar de estas
limitantes, sus objetivos generales coinciden con los del nuestro en la medida que
se pretende brindar vigilancia a un inmueble en tiempo real. Puede decirse que
este proyecto tiene una gran funcionalidad, pero aún le queda la posibilidad de ser
mejorado y potencializado, siguiendo los criterios que proponemos en nuestro
trabajo [6].
4. Problemática
La gran deficiencia en la implementación de nuevas tecnologías en seguridad y
vigilancia en la industria y/o en residencias, se debe principalmente a los altos
costos que lleva implementar este tipo de mecanismos, costos que difícilmente
son asumidos por propietarios de pequeñas compañías o de viviendas
pertenecientes a la clase media o baja. Además, la poca tecnología de protección
con la que se cuenta hace difícil el acceso a la información recopilada por un
sistema en tiempo real, dado que la localización del usuario debe estar en el
mismo lugar en el que se encuentran los dispositivos de almacenamiento. Y
añadiendo la inseguridad actual, da como resultado que los sectores residenciales
y de industria tiendan a ser aun más vulnerables a los riesgos de intrusión.
Por otro lado, se sabe que los sistemas de seguridad generan gastos mayores a
16 millones pesos anuales, contratando el servicio a una agencia especializada en
su implementación y mantenimientos, sin ser estos los más sofisticados, ya que se
constata que en el 2016 se denunciaron 314.511 casos de robo en todas las
modalidades, destacándose entre ellas el robo en viviendas, que incrementó en un
11% en comparación con el año inmediatamente anterior, siendo Bogotá una de
las ciudades que encabeza la lista de víctimas [7-8-9].
Por las anteriores razones, es necesario implementar un sistema de seguridad a
bajo precio con mayor alcance tecnológico, el cual no solo permita la supervisión
remota de la entrada principal de una propiedad, sino que también posibilite la
toma de acciones a partir del intento de intrusión, y con violencia mínima al
inmueble.
5. Objetivos
5.1. General
Diseñar un sistema de seguridad con control electrónico a partir de una aplicación
con sistema IoT en Android, que permita la vigilancia y protección en tiempo real
en caso de intento de intrusión, habiendo mínima violencia posible al inmueble
afectado.
5.2. Específicos
1) Implementar un sistema de seguridad electrónico con comunicación
inalámbrica a un dispositivo móvil.
2) Registrar de manera visual a través de una cámara en tiempo real los
eventos que representen riesgo de intrusión al inmueble.
3) Controlar la señal adquirida por una estructura de sensores, que permitan la
detección de un individuo cuando este haga contacto con la entrada principal del
inmueble.
4) Accionar a través de una aplicación móvil un choque eléctrico, una alarma
sonora y/o una llamada a una entidad de emergencia, ante algún acontecimiento
de peligro de intrusión que se dirija al inmueble.
6. Marco teórico
6.1. ¿Qué es la domótica?
La domótica es la tecnología aplicada al hogar. Su objetivo es mejorar la
comodidad, la seguridad y el bienestar dentro de las viviendas. Y para hacer esto
posible, la domótica integra la informática, la automatización y las nuevas
tecnologías de comunicación.
Así mismo, este proyecto se hace con la finalidad de aportar al usuario esa
facilidad y utilidad que describe la domótica en su objetivo, mostrando más allá
que solo la idea de casas inteligentes que únicamente incorporan la función
remota de activar frigoríficos, encender luces, abrir o bloquear ventanas y/o
puertas, etc. En este proyecto se utiliza la domótica como sistema de seguridad al
usuario, capaz de protegerlo por medio de una aplicación móvil que cuenta con
herramientas de reacción impidiendo la entrada de algún intruso al inmueble. [10].
A continuación, en la Figura 1 se presenta lo mínimo requerido en la actualidad
para adoptar un modelo domótico:
Figura 1. Modelo reticular domótico [11]
En el anterior modelo se evidencia lo que es importante para el funcionamiento de
nuestro proyecto y de cualquier modelo domótico. Resaltando en el nuestro la
internet y el sistema de red que proporcionará comunicación con los actuadores
ubicados en el hogar.
6.2. ¿Qué es el Internet de las Cosas?
El internet de las cosas, o IoT por sus siglas en inglés (Internet of Things), fue
propuesto y desarrollado por la red de laboratorios de investigación mundial en el
campo de la internet de las cosas, Auto-ID Labs, en el año 1999. Se basa en una
red de identificación por radiofrecuencia, o RFID, que une los objetos mediante
dispositivos de detección e internet [12]. La IoT es el futuro directo de la
informática y las comunicaciones, por ello en nuestro proyecto, el cual apunta
hacia transformación de los habituales sistemas de seguridad es importante el
internet de las cosas, usando la combinación de diferentes tipos de tecnologías
innovadoras como soporte, tales como:
● Tecnologías inalámbricas y de rastreo.
● Tecnologías de sensores para la detección de elementos en el entorno.
● Tecnologías de marcación para el etiquetado de objetos.
● Tecnologías inteligentes, como materiales inteligentes e inteligencia en red.
● Tecnologías de miniaturización que permitan reducir los objetos. [13]
De las anteriores, las tecnologías que más se perciben y que hacen partícipe a
nuestro proyecto dentro de la red IoT, es la tecnología inalámbrica y de rastreo,
por la conexión usada en nuestros dispositivos móviles para acceder al sistema de
seguridad en el hogar; además también es evidente la tecnología de sensores
para la detección de elementos en el entorno, por el uso de un sensor PIR
(movimiento), el cual detectará a los intrusos que se acerquen a la entrada del
hogar, activando una alerta en el celular que tenga la aplicación “Homtor”, dicha
aplicación está elaborada para ser la herramienta que el usuario use para acceder
a la cámara, activar una alarma sonora, un electrochoque y una llamada a las
autoridades correspondientes [14].
6.3. Modelos de comunicaciones del Internet de las Cosas
Existen varios modelos de comunicaciones del internet de las cosas, que se
expondrán a continuación:
Comunicaciones dispositivo a dispositivo.
Figura 2. Modelo de comunicación dispositivo a dispositivo [15]
Comunicaciones dispositivo a nube.
Figura 3. Modelo de comunicación dispositivo a nube [15]
Comunicaciones dispositivo a puerta enlace.
Figura 4. Modelo comunicación dispositivo a puerta enlace [15]
La comunicación “dispositivo a nube”, fue la utilizada en la elaboración de este
proyecto, donde se enlazó la Raspberry pi al servidor Remote.it y a su vez por
código en Python se hizo la comunicación con Firebase. De esta forma se obtiene
el valor de los sensores en tiempo real y la activación de forma remota desde la
app al Gpio.
7. Metodología
7.1. Recopilación de la información
La investigación se circunscribe a un estudio descriptivo, y la recolección de datos
sobre la base de una teoría, que permite escoger los tipos de elementos
necesarios para la creación del sistema de seguridad propuesto. De allí parte la
selección de una cámara de seguridad, que integra un sensor de presencia y la
posibilidad de comunicación inalámbrica que cumple los requerimientos del
sistema para la conexión vía celular.
7.2. Evaluación de los componentes
Se identifica el medio al que se van enfrentar los componentes seleccionados, la
sincronización entre ellos y la manera en la que se establece un sistema armónico
en la que cada uno puede desempeñar la función por la cual fue elegido. Para ello,
se hace una recolección de datos por separado, esta vez desde un medio práctico,
a fin de evaluar la condición del componente. Entre estos datos se destaca la
resolución, la activación de sensores, los límites de tensión y corriente requeridos
para el funcionamiento eficaz del elemento.
7.3. Diseño
Se define un sistema centralizado, donde a partir de un controlador se envíen
órdenes y a la vez se reciban respuestas. Para tal propósito, el controlador consta
de un algoritmo que principalmente determina el uso de un protocolo de
comunicación remota, necesario para la transmisión y recepción de datos. Este
controlador es un computador de placa reducida (Raspberry Pi). Al tener definido
el tipo de sistema, se organiza la secuencia de acciones. El principal iniciador de
la ejecución del sistema de seguridad electrónico esla cámara, así que esta debe
suministrar los datos al controlador vía inalámbrica, con el único fin de que este lo
transfiera al cliente o propietario del sistema de seguridad. Esto es posible a través
de una aplicación móvil realizada por medio de un software libre, la cual recibe
todos los datos provenientes del controlador, siendo capaz de registrar por medio
visual los datos que la cámara anteriormente transmitió al controlador. El proceso
termina con la reacción que se ejecute desde la aplicación, habiendo tres opciones
posibles: 1) una alarma sonora, 2) una llamada a la fuerza pública y 3) la
activación de una cerca eléctrica. Los tres tipos de reacción están conectados al
controlador esperando a recibir una orden que sea enviada desde la aplicación.
7.4. Comprobación
Ejecutando el software del controlador en conexión inalámbrica con la aplicación
móvil, se registra la adquisición de datos en tiempo real, se descartan errores de
comunicación y se verifica un correcto envío de la orden a un actuador simulado,
demostrando la validez del algoritmo.
7.5. Implementación
Se realiza la prueba en conjunto del sistema de seguridad electrónico en pequeña
escala, garantizando que se han eliminado los posibles errores sistemáticos de
comunicación con la correcta compilación del algoritmo ejecutado en el
controlador. Se visualiza la transmisión de video de la cámara a través de la
aplicación en un dispositivo móvil, se selecciona una reacción que es recibida
correctamente por uno de los actuadores.
7.6. Validación
El sistema de seguridad se establecerá en una vivienda que cuente con una única
puerta de acceso y salida, y un ventanal ubicado en serie con la puerta. Se harán
las conexiones pertinentes, ubicando la cámara de seguridad en un sitio
estratégico para la eficaz recolección de datos.
8. Desarrollo de la propuesta
El proyecto se desarrolló en tres etapas: 1) etapa de interfaz, 2) etapa de
visualización, y 3) etapa de adquisición y control. La primera consistió en la
elaboración y programación de la aplicación móvil. En esta se hizo la primera
ventana de interfaz para Login y Password del usuario que usará el sistema de
vigilancia, así como para la ventana donde se estará transmitiendo el video en vivo
que captará la cámara web, y para el panel de botones que activan la alarma
sonora, el choque eléctrico y la llamada a la Policía Nacional.
La etapa de visualización consistió en la configuración e implementación de la
cámara web, la cual captará y transmitirá en vivo los sucesos sin interrupciones.
Esta estará comunicada con el servidor Motion en la Raspberry Pi, y a su vez la
RPI estará comunicada con un servidor en la nube para que la cámara pueda ser
vista de forma remota sin la limitación de que el usuario esté en la misma red LAN
que el servidor Motion.
Por último, la etapa de adquisición y control consistió en crear y sincronizar la
base de datos Firebase de Google con la interfaz de la app móvil, y así mismo
enlazar la base con el código en Python, que se elaboró de forma tal que con la
lógica establecida se puedan controlar los pines del Gpio de la Raspberry
remotamente.
8.1. Diagrama del desarrollo
A continuación, en la figura 6, 7 y 8 se ve la representación general del sistema de
vigilancia:
8.1.2 Concepción del proyecto
Figura 6. Diagrama de bloques sistema vigilancia: Elaboración propia
8.1.3 Diagrama de flujo
Figura 7. Diagrama de flujo controlador (Raspberry pi 3): Elaboración propia
8.1.3 Diagrama UML
Figura 8. Diagrama UML Sistema de gestión: Elaboración propia
8.1.4. Fuente de alimentación. Este bloque se encarga de aportar la alimentación
principal a los actuadores. A la sirena le aporta 12 voltios, los cuales son
necesarios para su funcionamiento dando 110 Db a la salida. También alimenta al
circuito energizador de la cerca eléctrica con 5 voltios, los cuales son suficientes
para enviar un impulso por el alambrado.
8.1.5. Controlador. En este bloque se concentra el algoritmo que dirige el
sistema de seguridad electrónico, el cual envía datos de transmisión a la
aplicación Android y recibe órdenes de la misma, destinando la acción que el
usuario convenga frente a un posible caso de intrusión. El controlador se encarga
de obtener datos de los sensores de contacto, siempre y cuando estos sean
activados. En tal caso, el controlador envía la señal de cámara a la aplicación
Android, y luego recibe la orden a efectuar enviada por el usuario desde el
dispositivo. El controlador es el computador de placa reducida llamado Raspberry
Pi 3 modelo B.
Figura 9. Componentes Raspberry [15]
8.1.6. Aplicación Android. En este bloque se encuentra la aplicación desarrollada
para el sistema operativo Android, la cual cuenta con un sistema de recepción de
datos donde se pueden ver las imágenes de la cámara, además de tener un menú
de opciones, que permitirá tomar una acción frente a un posible caso de intrusión
al inmueble. Las opciones de reacción consisten en accionar una alarma sonora,
activar un circuito de choque eléctrico, o realizar una llamada a la agencia
encargada de la seguridad (Policía Nacional).
8.1.7. Cámara. Es el dispositivo que capta la señal de imagen, que a su vez será
recibida por el controlador, el cual las enviará por medio de internet (servidor en la
nube) a la aplicación Android en tiempo real. En la figura 7 se muestra la cáma
usada para este proyecto
Figura 10. Cámara Genius 1.3 Mpx: Elaboración propia
8.1.8. Alarma sonora. Para la acción de la alarma sonora contaremos con una
bocina a 12 v y 110 decibeles como se muestra en la figura 8, esta emitirá un
sonido predeterminado cuando el usuario por medio de la aplicación Android de la
orden. Además, proporcionará alertar a las zonas próximas del inmueble, o
generará pánico al intruso.
Figura 11. Bocina a 12 voltios- 110 DB [20]
8.1.9. Choque eléctrico. Es un circuito de tensión como el ilustrado en la figura 9,
que compone de la implementación de voltaje en las principales estructuras de
metal ubicadas en los inmuebles, tales como puertas, ventanas o portones que
estén en contacto con el exterior. El circuito consta de una alimentación máxima
de 230v, con un amperaje efectivo menor a los 10 mA y una duración menor a un
1mS.
Figura 12. Energizador de cerca eléctrica: Elaboración propia
8.1.10. Sensor de movimiento PIR. Es el dispositivo que se muestra en la figura
10, el cual detectará cuando un individuo haga contacto con la entrada principal
del inmueble. Esta entrada se puede comprender por puertas, ventanas o
portones. Este dispositivo emitirá la señal al controlador, el cual la reconocerá
como una alerta, dándole aviso al usuario de la aplicación Android, por medio de
una notificación.
Figura 13. Sensor PIR [21]
8.2. Etapa de interface
En el IDE de Android Studio se elaboró la pantalla inicial de la aplicación Homtor,
donde se le asigna al usuario un nombre de usuario y una contraseña, que son
registrados directamente en Firebase y no desde la aplicación, con el fin de
delimitar el ingreso de personas no autorizadas. Adicionalmente, se estableció un
método de verificación, si el nombre de usuario y contraseña son erróneos, de
manera que en la aplicación se muestra un mensaje para que se vuelvan a
rellenar los campos requeridos. Cuando estos coinciden con los del registro en
Firebase, se lleva al usuario a la ventana de transmisión de la cámara y panel de
botones.
A continuación, se va evidenciar en la figura 14 el diagrama de árbol creada en
Firebase para el control y estado de los sensores:
Figura 14. Diagrama de árbol control prueba en base de datos. Elaboración propia
Además de la elaboración del control en Firebase, se hizo la prueba de registro de correo
electrónico en ella. En la figura 15 se mostrará el árbol de prueba que enlaza el Firebase
con la aplicación móvil:
Figura 15. Diagrama de árbol prueba en registro. Elaboración propia
Para la elaboración de la interfaz se usó la metodología que se mostrará en la
figura 16:
Figura 16. Diagrama de flujo Elaboración interfaz. Elaboración propia
A continuación, se presentan algunas fotos, en la creación general de la
aplicación:
En la figura 11, se evidencia la ventana principal de la aplicación móvil:
Figura 17. Pantalla inicial de la aplicación: Elaboración propia
Después de ingresar correctamente, la app se redirecciona automáticamente al
link proporcionado por el servidor de la nube, y muestra la transmisión en vivo,
como se evidencia en la figura 18:
Figura 18. Pantalla de visualización de la cámara: Elaboración propia
A continuación, en las figuras 19, 20 y 21 se muestran fotos de algunas partes
sobresalientes del código para la elaboración de la app:
Figura 19. Elaboración pantalla inicial de la app: Elaboración propia
Figura 20. Login y Password para pantalla inicial de la aplicación: Elaboración propia
Figura 21. Estructura para ventana de transmisión de la cámara: Elaboración propia
8.3. Etapa de visualización
Se empleó una cámara web que fuera compatible con el SO Raspbian en la
Raspberry PI. No se usó la interfaz de escritorio de la RPI para evitar usar
periféricos como pantalla, teclado y ratón adicionales. Así que se optó por acceder
a la Raspberry Pi de forma remota usando Putty en un sistema operativo de
Windows 10. Una vez dentro de la RPI se requiere saber si la cámara es
compatible con el SO de tu RPI, y para ello se teclea el siguiente comando: lsusb.
Al hacerlo aparecerá el nombre de la cámara, y si no es así es porque no es
compatible con el sistema. Luego se actualizan los repositorios y se procede a
instalar y configurar Motion. Este es un software capaz de detectar movimiento y
además es muy utilizado como servidor webcam, con una posibilidad grande para
configurar la imagen en tamaño, fps, capturas, vídeo, etc. Para ello se usaron los
siguientes comandos:
Sudo apt-get upgrade
Sudo apt-get update
Sudo apt-get install motion
Sudo nano /etc/motion/motion.conf
Posteriormente, se configuró Motion de la siguiente manera:
Daemon=on.
Framerate=1500.
Stream_port=8081.
Stream_quality=100.
Stream_localhost=OFF.
webcontrol_localhost=OFF.
Quality=100.
Width= 640
Height=480
post_capture= 5
start_motion_daemon=YES
Luego de haber configurado Motion, procedimos a instalar en nuestra Raspberry
un servidor en la nube llamado Remote3.it. Este servidor crea una red virtual
(VPN) para dispositivos que se quieren conectar en su dependencia, y además
facilita el acceso de forma remota de un dispositivo fuera de la red LAN. Para
instalar Remote3.it en la Raspberry se usaron los siguientes comandos:
Sudo apt-get install connectd
Sudo connectd_installer
Se ingresó a la plataforma en línea remote3.it y se procedió con el registro.
Después se continuó con la configuración en remote3.it desde la Raspberry,
ajustando el protocolo HTTP, agregando el servicio y cambiando el puerto por
defecto al 8081, ya que es en este dónde Motion trabaja. Al ingresar a la página
de internet de Remote3.it aparece nuestro dispositivo registrado y la opción Http,
la cual nos genera un enlace proxy que cambia cada que el dispositivo se
desconecta, para evitar que otros individuos malintencionados accedan a este.
Con el proxy obtenido podemos ver la cámara que instalamos en la Raspberry
desde cualquier sitio con acceso a internet. El enlace se programa en la aplicación
móvil, como se detalló en la etapa de interfaz.
En la figura 22, se ilustra el registro de nuestra Raspberry pi en la plataforma de
Remote3.it
Figura 22. Raspberry registrada en Remote3.it: Elaboración propia
La figura 23, muestra la interfaz de la plataforma Remote3.it para la genración de
la url que hará posible la visualización de la cámara por fuera de la red local
Figura 23. Protocolo http para generación del proxy: Elaboración propia
En la figura 24, se evidencia el resultado después de acceder a la url generada por
Remote3.it
Figura 24. Visualización de la cámara desde el proxy generado: Elaboración propia
A continuación, se evidencia la metodología de la etapa de Visualización en la
figura 25:
Figura 25. Diagrama de flujo Metodología de visualización: Elaboración propia
8.4. Etapa de adquisición y control.
La adquisición del dato del sensor de contacto, y la activación de la alarma sonora
y el choque eléctrico conectados a la Raspberry Pi, se realizaron mediante la base
de datos y el servidor de almacenamiento de información en la nube, Firebase.
Para acceder al servicio de Firebase, se creó una cuenta de usuario gratuita en su
sitio web https://www.firebase.com/. Luego de hacer el registro, se creó un nuevo
proyecto y se agregó la aplicación Homtor desarrollada en Android Studio. Como
se evidencia en la figura 25
Figura 25. Agregando app con Firebase: Elaboración propia
Se configuró una cuenta de correo electrónico en la Raspberry Pi, con el fin de
que cuando el sensor de contacto sea activado en la cuenta de usuario de
Firebase, se envíe correo electrónico al usuario alertando una posible intrusión. La
cuenta de correo electrónico se configuró a través del protocolo SMTP,
configurando un cliente que fuera admitido para la comunicación con la Raspberry
pi. Este cliente es compatible y soporta POP3, necesario para que se pueda
acceder a los correos desde un dispositivo con conexión a internet.
Una vez se registró la app en el Firebase, se agregó el SDK del Firebase al
desarrollador de la aplicación, es decir, al Android Studio, un paso sumamente
importante para establecer la conexión de la base de datos con la aplicación. Para
hacer el código que controla los sensores se usó Python. Por esto, fue necesario
descargar en Firebase las credenciales que permitieran conectar Python con la
base de datos y crear en ella un árbol de instrucciones para lograr una
visualización en tiempo real de los cambios de los pines del Gpio de la Raspberry
(True o False). Por último, se preparó a la Raspberry para conectar con Firebase y
permitir el acceso remoto de sus pines de forma remota. Se optó por instalar Gpio
Zero, el cual es un software con múltiples librerías para Python que da la opción
de acceso remoto.
A continuación, en la figura 19 se evidencia en un diagrama de flujo la lógica de
programación del sistema de seguridad:
Figura 19. Diagrama de flujo de lógica sistema de seguridad: Elaboración propia
9. Pruebas
Se realizaron pruebas del sistema de seguridad, conectando la alarma, el sensor
de movimiento y el circuito de choque eléctrico a un módulo de relés, el que a su
vez se conectó directamente a la Raspberry pi, con el fin de evitar daños a los
pines del Gpio.
Sensor PIR HC-SR501:
Se realizaron pruebas para comprobar su alcance. Su sensibilidad se dejó por
defecto de fábrica del dispositivo la cuál es entre 8 y 14 micrones. Sin
embargo, se varió uno de sus potenciómetros para variar su alcance en
distancia, ya que por defecto nos generaba varias alertas falsas. Al variar el
potenciómetro el rango que medimos se estableció entre 0 cm a 3 metros.
Las pruebas se realizaron para determinar hasta cuantos metros el sensor se
activa. Se hicieron 20 pruebas entre la distancia mínima 0 cm y la activación
del sensor momento en que el Pin de la Raspberry está en 1(activado). En la
tabla 1 se pueden verificar los datos de la prueba sin el ajuste en el
potenciómetro.
Prueba Distancia (cm) Estado del sensor
1 0 1
2 10 1
3 20 1
4 30 1
5 40 1
6 50 1
7 60 1
8 70 1
9 80 1
10 90 1
11 100 1
12 110 1
13 120 1
14 130 1
15 140 1
16 150 1
17 160 1
18 170 1
19 180 1
20 190 1
Tabla 1. Sensor por defecto: Elaboración propia
En la tabla 2 se evidencia los resultados del sensor luego del ajuste:
Prueba Distancia (cm) Estado del sensor
1 0 1
2 10 1
3 20 1
4 30 1
5 40 1
6 50 1
7 60 1
8 70 1
9 80 1
10 90 0
11 100 0
12 110 0
13 120 0
14 130 0
15 140 0
16 150 0
17 160 0
18 170 0
19 180 0
20 190 0
Tabla 2. Sensor con ajuste: Elaboración propia
● La Velocidad de comunicación inalámbrica:
Se hicieron 10 pruebas con redes 4G LTE de compañías Claro y Movistar.
Conectándonos por datos móviles y por red Wifi. Nos apoyamos en la aplicación
Call Timer para evidenciar el consumo de datos y de Test velocidad para la
velocidad de subida (Ser quien transmite) y de bajada para la visualización de la
transmisión. Los resultados se presentan en la Tabla 3
Paquete Velocidad subida Mbps Velocidad Bajada
Mbps Consumo de datos KB
Datos Movistar (500Mb) 5,7 18,7 105
Datos Claro(1,7 GB) 3,2 15,3 105
Datos Claro (1 GB) 3,2 15,1 105
Movistar (170Mb) 5,4 15,2 105
Wifi ETB (10 MB) 1,8 9,8
Wifi Tigo-Une (25MB) 2,3 23,5
Wifi Universidad 1,1 9,3
Wifi Claro (20 MB) 2,7 19,6
Wifi ETB (10 MB) 1,5 9,3
Wifi ETB (6MB) 1,3 5,3
Tabla 3. Velocidad de comunicación: Elaboración propia
Velocidad de respuesta de sensores
Para esta prueba se usaron dispositivos conectados a datos móviles Claro. El
sistema de seguridad se encontraba en la Localidad de Bosa. Se hicieron las
pruebas en distintos lugares de la ciudad y una prueba desde Medellín. En la
tabla número 4 se evidencia el tiempo de respuesta de los sensores y el lugar
desde los cuales fueron activados.
Tabla 4. Velocidad de respuesta: Elaboración propia
● Ancho de banda necesario para cámara de seguridad:
La cámara tiene una resolución de 480p y una tasa de 30 FPS. Sin embargo, esta
tasa depende de la calidad de internet a la cual esté conectado el servidor. Para
ello se realizó una tabla entre el ancho de banda conocido y la fluctuación en la
tasa de FPS
Tabla 5. Tasa de Fps: Elaboración propia
10. Conclusiones
● La utilización de la Raspberry como controlador de este sistema de
vigilancia nos permitió satisfacer el objetivo de garantizar el sistema de seguridad
a muy bajo costo, con excelentes respuesta y gran eficiencia en su funcionalidad.
Al ser una placa tan completa, con múltiples aplicaciones a disposición y de
constante actualización, se acomoda perfectamente a los requerimientos de los
principios de IoT sin necesidad de comprar equipos de mayor valor.
● La cámara de seguridad, a pesar de ser de una calidad bastante baja, no
fue problema para la identificación de los individuos que transitaban a los
alrededores de la residencia. Sin embargo, es importante establecer que al ser un
dispositivo que estará a la intemperie, es necesario actualizarlo con un aparato de
mayor calidad para garantizar una mayor duración en su funcionalidad. Como se
vio en los resultados, es importante garantizar una buena calidad de internet al
servidor. Al ser de una resolución de 480p el ancho de banda requerido debe ser
de mínimo 1.5 MB, para que la transmisión sea estable y fluída y de esta manera
los FPS no fluctúen demasiado.
● La velocidad de respuesta en los sensores no sobrepasa los 1.5 segundos
como se evidenció en las pruebas realizadas, lo cual hace oportuna la reacción
enviada a través de la app por el usuario, sin embargo, se nota un aumento en el
tiempo de respuesta en algunos sectores y eso se debe a la señal que tiene el
dispositivo celular en esos sectores (marcados en rojo).
● La velocidad de comunicación inalámbrica para el usuario de la aplicación
no evidencia un alto consumo de datos, pues la aplicación no requiere de grandes
recursos, además tampoco ocurrió la imposibilidad de conectarse al sistema de
seguridad a menos que no se posea internet. En cada una de las pruebas
realizadas se pudo visualizar la transmisión, exceptuando en la facultad
tecnológica, no por su velocidad sino por la red inestable.
● EL sensor PIR después de ajustarse el potenciómetro de distancia al menor
rango posible (hasta 3 metros) siguió enviando alertas falsas, por lo que fue
necesario cubrir con cinta los extremos del PIR para que los grados del cono de
detección del lente de Fresnal disminuyera, pues por defecto cubre 110 grados.
11. Agradecimientos
Agradecemos todo el apoyo por parte de nuestra tutora a cargo y demás personas
que, con información brindada y paciencia, hicieron posible este proyecto.
12. Referencias
[1] Redacción Bogotá, Hurto a residencias, también en aumento en Bogotá, El
Espectador. 12 agosto, 2018.
[2] D. M. Torres, Aplicación móvil para la notificación del robo de motocicletas
a la comunidad en la ciudad de Bogotá en tiempo real”.
http://hdl.handle.net/11349/14552. dic. 2018.
[3] C.A González, Sistema de seguridad para locales comerciales mediante
Raspberry Pi, cámara y sensor PIR.
http://revistavirtual.ucn.edu.co/index.php/RevistaUCN/article/view/851/1369. 2017.
[4] G. A Moreno Y G.I Valdez, Análisis, diseño e implementación de una
aplicación móvil para el monitoreo en tiempo real de CCTV para dispositivos
Android, haciendo uso de la red celular.
https://dspace.ups.edu.ec/bitstream/123456789/10367/1/UPS-GT001390.pdf. Feb,
2015.
[5] D. Y Betancourt Y G.A Gómez. Prototipo de sistema de vigilancia
basado en internet de las cosas con aplicativo para dispositivos móviles”.
http://repository.udistrital.edu.co/bitstream/11349/2918/1/. 2015.
[6] Higinio, H, Web Server Video Streaming Con Raspberry Pi.
https://www.youtube.com/watch?v=fCTc1sBQwi8&t=1s. Ene, 2019.
[7] El Pilón, 24 agosto 2017. [En línea]. Available: http://elpilon.com.co/el-64-
de-los-hogares-colombianos-tienen-acceso-a-internet/. [Último acceso: 12
septiembre 2017].
[8] Segurtronic, 10 febrero 2016. [En línea]. Available:
http://segurtronic.com/pensar-como-ladron-esa-es-la-clave/. [Último acceso: 12
septiembre 2017].
[9] Finanzas personales, 10 febrero 2016. [En línea]. Available:
http://www.finanzaspersonales.co/hogar-y-familia/articulo/cuanto-cuesta-su-
seguridad/51344/. [Último acceso: 12 septiembre 2017].
[10] H.M Dominguez Y F. Sáez, Domótica: un enfoque socio técnico.
http://lsi.vc.ehu.es/pablogn/investig/dom%C3%B3tica/libro_domotica.pdf. 2006.
[11] Telefónica, Domótica: un enfoque socio técnico.
http://lsi.vc.ehu.es/pablogn/investig/dom%C3%B3tica/libro_domotica.pdf. 2003.
[12] K. Rose, S. Eldridge Y L. Chapin La internet de las cosas: una breve reseña.
https://www.internetsociety.org/wp-content/uploads/2017/09/report-
InternetOfThings-20160817-es-1.pdf. Oct, 2015.
[13] Ramírez, La internet de las cosas.
http://repository.udistrital.edu.co/bitstream/11349/2918/1/. 2010.
[14] K. Rose, S. Eldridge Y L. Chapin La internet de las cosas: una breve reseña.
https://www.internetsociety.org/wp-content/uploads/2017/09/report-
InternetOfThings-20160817-es-1.pdf. Oct, 2015.
[15] K. Rose, S. Eldridge Y L. Chapin La internet de las cosas: una breve reseña.
https://www.rfc-editor.org/rfc/rfc7452.txt.. Feb, 2015
[16] Rey. “Prototipo de sistema de vigilancia basado en internet de las cosas con
aplicativo para dispositivos móviles”.
http://repository.udistrital.edu.co/bitstream/11349/2918/1/. 2011
[17-18] Ro-Botica. Raspberry pi 3 modelo B. https://www.ro-
botica.com/Producto/RASPBERRY-PI-3-MODELO-B/. 2017
[19] Anónimo, Android Studio. http://androidayuda.com/2013/07/26/desarrollando-
para-android-i-android-studio/. 2017
[20] Vistrónica, Sirena de alarma 12 voltios.
https://www.vistronica.com/domotica/sirena-de-alarma-12v-110db-detail.html.
2019.
[21] MCI Electronics, Piezoelectrico.
https://www.mcielectronics.cl/shop/product/piezoelectrico-10437. 2019.