UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO DE UN PROTOTIPO PARA CONTROL DE ACCESO AUTOMATIZADO DE
LAS PUERTAS DE LOS LABORATORIOS DE LA CARRERA,
PARA LA SEGURIDAD, CONTROL Y REGISTRO
DE ACTIVIDADES
PROYECTO DE TITULACIÓN
Previa la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
JULIAN ENRIQUE GÓMEZ BAQUE
TUTOR:
ING. JUAN CHAW TUTIVEN, M.SC
GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO: Diseño de un prototipo para control de acceso automatizado de las puertas de los laboratorios de la carrera, para la seguridad, control y registro de actividades.
AUTOR(ES) (apellidos/nombres): Julian Enrique Gómez Baque
REVISOR(ES)/TUTOR(ES) (apellidos/nombres):
Ing. Juan Chaw Tutiven, M.Sc
Ing. Luis Espín Pazmiño, Mg
INSTITUCIÓN: Universidad de Guayaquil
UNIDAD/FACULTAD: Facultad Ciencias Matemáticas y Físicas
MAESTRÍA/ESPECIALIDAD: Ingeniería en Networking y Telecomunicaciones
GRADO OBTENIDO: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 113
ÁREAS TEMÁTICAS: Investigación Científica
PALABRAS CLAVES : Control de acceso, Seguridad, Domótica, Automatización, Registro, Arduino.
RESUMEN (150-250 palabras): Dentro de la carreras de Ingeniería en Sistemas Computacionales y de Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, existen laboratorios de cómputo, los cuales poseen un sistema de seguridad rudimentario que consiste en una puerta metálica con una cerradura o candado fácilmente quebrantable; tampoco existe un control de acceso o registro de actividades programadas, ni una planificación anticipada del uso de los laboratorios, esta situación ocasiona la pérdida de los elementos internos de los laboratorios, pérdida de bienes particulares e incluso cruce de horas de clase entre los docentes que desean ocupar los laboratorios. En base a estos argumentos se ha creado un prototipo utilizando la plataforma ARDUINO en conjunto con una BASE DE DATOS, obteniendo de esta manera un sistema de seguridad automatizado, con control de acceso y registro de las actividades del respectivo uso de los laboratorios.
ADJUNTO PDF: X SI X NO
CONTACTO CON AUTOR/ES: Julian Gómez Baque
Teléfono: 0960544699
E-mail: [email protected]
CONTACTO CON LA INSTITUCIÓN:
Nombre: Ing. Harry Luna, M.Sc
E-mail: [email protected]
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de tutor del trabajo de titulación, “DISEÑO DE UN PROTOTIPO PARA
CONTROL DE ACCESO AUTOMATIZADO DE LAS PUERTAS DE LOS LABORATORIOS
DE LA CARRERA, PARA LA SEGURIDAD, CONTROL Y REGISTRO DE ACTIVIDADES.”
Elaborado por el Sr. JULIAN ENRIQUE GÓMEZ BAQUE alumno no titulado de la
Carrera de Ingeniería en Networking y Telecomunicaciones de la Facultad de
Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la
obtención del Título de Ingeniero en Networking y Telecomunicaciones, me
permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo
en todas sus partes.
Atentamente,
_____________________________ ING. JUAN CHAW TUTIVEN, M.Sc
III
DEDICATORIA
Dedico este trabajo a Dios, luego a mis
padres, mi familia y amigos, que gracias
a sus consejos y enseñanzas me han
podido ayudar con los conocimientos
necesarios para poder lograr culminar
una meta más en mi vida.
Julian Gómez B.
IV
AGRADECIMIENTO
Agradezco a Dios por brindarme la
sabiduría y paciencia necesarias para no
desistir en el intento, a mis padres por
todo el esfuerzo y respaldo brindado, a
mi novia, amigos y docentes por
apoyarme en mi etapa universitaria.
Julian Gómez B.
V
TRIBUNAL DEL PROYECTO DE TITULACIÓN
______________________________ Ing. Eduardo Santos Baquerizo, M.Sc
DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS
______________________________ Ing. Harry Luna Aveiga, M.Sc
DIRECTOR CINT
______________________________ Ing. Juan Chaw Tutiven, M.Sc
PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN
______________________________ Ing. Luis Espín Pazmiño, Mg PROFESOR TUTOR REVISOR
DEL PROYECTO DE TITULACIÓN
______________________________ Ab. Juan Chávez A.
SECRETARIO
VI
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de
este Proyecto de Titulación, me
corresponde exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
Julian Gómez B.
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO DE UN PROTOTIPO PARA CONTROL DE ACCESO AUTOMATIZADO DE
LAS PUERTAS DE LOS LABORATORIOS DE LA CARRERA,
PARA LA SEGURIDAD, CONTROL Y REGISTRO
DE ACTIVIDADES
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
Julian Enrique Gómez Baque
C.I. 0923419394
TUTOR:
Ing. Juan Chaw Tutiven, M.Sc
C.I. 0909238073
Guayaquil, 07 de Marzo del 2018
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el estudiante
JULIAN ENRIQUE GÓMEZ BAQUE, como requisito previo para optar por el título de
Ingeniero en Networking y Telecomunicaciones cuyo tema es:
DISEÑO DE UN PROTOTIPO PARA CONTROL DE ACCESO AUTOMATIZADO DE LAS
PUERTAS DE LOS LABORATORIOS DE LA CARRERA, PARA LA SEGURIDAD,
CONTROL Y REGISTRO DE ACTIVIDADES.
Considero aprobado el trabajo en su totalidad.
Presentado por:
JULIAN ENRIQUE GÓMEZ BAQUE 0923419394
Tutor: ING. JUAN CHAW TUTIVEN, M.Sc
Guayaquil, 07 de Marzo del 2018
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL
1.- Identificación del Proyecto de Titulación
Nombre Alumno: Julian Gómez Baque
Dirección: Guasmo Sur Coop. Mariuxi Febres-Cordero Mz.13 Sl.2
Teléfono: 0960544699 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Juan Chaw Tutiven, M.Sc
Título del Proyecto de Titulación: Diseño de un prototipo para control de acceso automatizado de las puertas de los laboratorios de la carrera, para la seguridad, control y registro de actividades.
Tema del Proyecto de Titulación: Control de acceso, Seguridad, Domótica, Automatización, Registro, Arduino.
2.- Autorización de Publicación del Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de Titulación. Publicación electrónica:
Inmediata X Después de 1 año
_____________________
Julian Gómez Baque 3.- Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc O .RTF y .Puf para PC. Las imágenes que le acompañen pueden ser: .gif, .jpg, o .TIFF
DVDROM CDROM X
X
ÍNDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ...................................................................... II
DEDICATORIA ......................................................................................................... III
AGRADECIMIENTO ................................................................................................. IV
TRIBUNAL DEL PROYECTO DE TITULACIÓN ............................................................. V
DECLARACIÓN EXPRESA ......................................................................................... VI
AUTOR……………………………………………………………………………………………………………...VII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR .......................................................... VIII
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL ................................................................................................................... IX
ÍNDICE GENERAL ..................................................................................................... X
ABREVIATURA....................................................................................................... XIV
SIMBOLOGÍA ......................................................................................................... XV
ÍNDICE DE CUADROS ............................................................................................ XVI
ÍNDICE DE GRÁFICOS ........................................................................................... XVII
RESUMEN ........................................................................................................... XVIII
ABSTRACT ............................................................................................................. XIX
INTRODUCCIÓN ....................................................................................................... 1
CAPÍTULO I .............................................................................................................. 6
EL PROBLEMA .......................................................................................................... 6
PLANTEAMIENTO DEL PROBLEMA ...................................................................... 6
Ubicación del Problema en un Contexto ........................................................ 6
Situación del Conflicto. Nudos Críticos ........................................................... 7
Causas y Consecuencias del Problema............................................................ 8
Delimitación del Problema .............................................................................. 8
Formulación del Problema .............................................................................. 9
Evaluación del Problema ................................................................................. 9
Delimitado ....................................................................................................... 9
Claro .............................................................................................................. 10
Concreto ........................................................................................................ 10
Relevante ...................................................................................................... 10
Original .......................................................................................................... 11
XI
Factible .......................................................................................................... 11
ALCANCES DEL PROBLEMA ............................................................................... 11
OBJETIVOS DE LA INVESTIGACIÓN .................................................................... 12
Objetivo General ........................................................................................... 12
Objetivos Específicos ..................................................................................... 12
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN .................................. 13
CAPÍTULO II ........................................................................................................... 14
MARCO TEÓRICO ................................................................................................... 14
ANTECEDENTES DEL ESTUDIO ........................................................................... 14
FUNDAMENTACIÓN TEÓRICA ........................................................................... 19
Seguridad ...................................................................................................... 19
Sistema de Seguridad .................................................................................... 20
Sistema de Control de Acceso ....................................................................... 21
Sistema Automatizado .................................................................................. 22
Domótica ....................................................................................................... 23
Diferencia entre Domótica e Inmótica .......................................................... 24
Hardware Libre .............................................................................................. 25
Software Libre & Código Abierto .................................................................. 26
Arduino .......................................................................................................... 27
Arduino UNO ................................................................................................. 28
Módulo Ethernet ........................................................................................... 33
Módulo Relé .................................................................................................. 35
Protoboard o Breadbord ............................................................................... 36
Teclado Matricial 4x3 .................................................................................... 36
LCD 16x2 ........................................................................................................ 38
Cerradura Electromagnética ......................................................................... 39
Base de Datos ................................................................................................ 39
SQL................................................................................................................. 40
PHP ................................................................................................................ 41
Xampp ........................................................................................................... 42
FUNDAMENTACIÓN SOCIAL .............................................................................. 42
FUNDAMENTACIÓN LEGAL ............................................................................... 44
HIPÓTESIS .......................................................................................................... 47
XII
VARIABLES DE LA INVESTIGACIÓN .................................................................... 47
Variable Dependiente ................................................................................... 47
Variable Independiente ................................................................................. 47
DEFINICIONES CONCEPTUALES ......................................................................... 48
CAPÍTULO III .......................................................................................................... 50
METODOLOGÍA DE LA INVESTIGACIÓN................................................................. 50
DISEÑO DE LA INVESTIGACIÓN ......................................................................... 50
Modalidad de la Investigación ...................................................................... 50
Tipo de Investigación .................................................................................... 51
POBLACIÓN Y MUESTRA ................................................................................... 52
Población ....................................................................................................... 52
Población a Considerar ................................................................................. 52
Muestra ......................................................................................................... 53
INSTRUMENTOS DE RECOLECCIÓN DE DATOS ................................................. 54
Técnica .......................................................................................................... 54
Instrumento .................................................................................................. 55
Observación .................................................................................................. 55
RECOLECCIÓN DE LA INFORMACIÓN ................................................................ 55
PROCESAMIENTO Y ANÁLISIS ............................................................................ 56
Pregunta #1 ................................................................................................... 57
Pregunta #2 ................................................................................................... 58
Pregunta #3 ................................................................................................... 59
Pregunta #4 ................................................................................................... 60
Pregunta #5 ................................................................................................... 61
Pregunta #6 ................................................................................................... 62
Pregunta #7 ................................................................................................... 63
Pregunta #8 ................................................................................................... 64
Pregunta #9 ................................................................................................... 65
Pregunta #10 ................................................................................................. 66
VALIDACIÓN DE LA HIPÓTESIS .......................................................................... 67
CAPÍTULO IV .......................................................................................................... 68
PROPUESTA TECNOLÓGICA ................................................................................... 68
ANÁLISIS DE FACTIBILIDAD................................................................................ 69
XIII
FACTIBILIDAD OPERACIONAL ............................................................................ 69
FACTIBILIDAD TÉCNICA ..................................................................................... 70
FACTIBILIDAD LEGAL ......................................................................................... 71
FACTIBILIDAD ECONÓMICA ............................................................................... 72
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ................................................ 74
Inicio .............................................................................................................. 75
Planificación .................................................................................................. 75
Ejecución ....................................................................................................... 76
Control ........................................................................................................... 84
Cierre ............................................................................................................. 84
ENTREGABLES DEL PROYECTO .......................................................................... 84
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA................................................. 85
CONCLUSIONES Y RECOMENDACIONES ............................................................ 87
Conclusiones ................................................................................................. 87
Recomendaciones ......................................................................................... 89
BIBLIOGRAFÍA ........................................................................................................ 91
ANEXO #1 .......................................................................................................... 95
ANEXO #2 .......................................................................................................... 96
ANEXO #3 .......................................................................................................... 97
ANEXO #4 ........................................................................................................ 109
XIV
ABREVIATURA
ING. Ingeniero
N°. Número
PÁG. Página
S.F. Sin fecha de publicación
OS Open source
USB Universal serial bus
PWM Pulse width modulation
Hz Herzios
ICSP In-circuit serial programmer
CA Corriente alterna
CC Corriente continua
EEPROM Electrically erasable programable read-only memory
TCP/IP Protocolo de control de transmisión / Protocolo de
internet
LCD Liquid cristal display
BD Base de datos
SQL Structure query language
PHP Hipertext preprocessor
XV
SIMBOLOGÍA
# Número
% Porcentaje
t Tiempo
s Segundos
Q Probabilidad de fracaso
n Tamaño de la muestra
XVI
ÍNDICE DE CUADROS
Cuadro N° 1 Causas y Consecuencias del Problema ............................................... 8
Cuadro N° 2 Especificaciones Técnicas de Arduino UNO ...................................... 33
Cuadro N° 3 Distribución de la Población Seleccionada ....................................... 52
Cuadro N° 4 Distribución de la Muestra Obtenida ............................................... 54
Cuadro N° 5 Frecuencia de la Pregunta #1 ........................................................... 57
Cuadro N° 6 Frecuencia de la Pregunta #2 ........................................................... 58
Cuadro N° 7 Frecuencia de la Pregunta #3 ........................................................... 59
Cuadro N° 8 Frecuencia de la Pregunta #4 ........................................................... 60
Cuadro N° 9 Frecuencia de la Pregunta #5 ........................................................... 61
Cuadro N° 10 Frecuencia de la Pregunta #6 ......................................................... 62
Cuadro N° 11 Frecuencia de la Pregunta #7 ......................................................... 63
Cuadro N° 12 Frecuencia de la Pregunta #8 ......................................................... 64
Cuadro N° 13 Frecuencia de la Pregunta #9 ......................................................... 65
Cuadro N° 14 Frecuencia de la Pregunta #10 ....................................................... 66
Cuadro N° 15 Características del Hardware (Laptop) ........................................... 70
Cuadro N° 16 Estudio Económico ......................................................................... 73
XVII
ÍNDICE DE GRÁFICOS
Gráfico N° 1 Sistema de Seguridad ....................................................................... 20
Gráfico N° 2 Sistema de Control de Acceso .......................................................... 22
Gráfico N° 3 Domótica........................................................................................... 24
Gráfico N° 4 Placa de Arduino UNO ...................................................................... 29
Gráfico N° 5 Distribución de Pines Atmega168 .................................................... 30
Gráfico N° 6 Arduino Ethernet Shield W5100 ....................................................... 35
Gráfico N° 7 Módulo Relé...................................................................................... 36
Gráfico N° 8 Teclado Matricial 4x3 ........................................................................ 38
Gráfico N° 9 LCD 16x2 ........................................................................................... 39
Gráfico N° 10 Resultados Pregunta #1 .................................................................. 57
Gráfico N° 11 Resultados Pregunta #2 .................................................................. 58
Gráfico N° 12 Resultados Pregunta #3 .................................................................. 59
Gráfico N° 13 Resultados Pregunta #4 .................................................................. 60
Gráfico N° 14 Resultados Pregunta #5 .................................................................. 61
Gráfico N° 15 Resultados Pregunta #6 .................................................................. 62
Gráfico N° 16 Resultados Pregunta #7 .................................................................. 63
Gráfico N° 17 Resultados Pregunta #8 .................................................................. 64
Gráfico N° 18 Resultados Pregunta #9 .................................................................. 65
Gráfico N° 19 Resultados Pregunta #10 ................................................................ 66
Gráfico N° 20 Método PMI .................................................................................... 74
Gráfico N° 21 Descarga del IDE de Arduino .......................................................... 76
Gráfico N° 22 Arrancando el IDE de Arduino ........................................................ 77
Gráfico N° 23 Configuración de Arduino UNO en el IDE ....................................... 77
Gráfico N° 24 Configuración del Puerto COM que Utilizará Arduino ................... 78
Gráfico N° 25 Diagrama Esquemático del Proyecto.............................................. 79
Gráfico N° 26 Conexión Real del Proyecto en Arduino ......................................... 80
Gráfico N° 27 Descarga de la Herramienta Xampp ............................................... 81
Gráfico N° 28 Instalación de la Herramienta Xampp ............................................ 81
Gráfico N° 29 Panel de Control de Xampp ............................................................ 82
Gráfico N° 30 Panel de Control de Xampp ............................................................ 82
Gráfico N° 31 Tablas de la Base de Datos ............................................................. 83
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO DE UN PROTOTIPO PARA CONTROL DE ACCESO AUTOMATIZADO DE
LAS PUERTAS DE LOS LABORATORIOS DE LA CARRERA,
PARA LA SEGURIDAD, CONTROL Y REGISTRO
DE ACTIVIDADES
Autor: JULIAN GÓMEZ BAQUE
Tutor: ING. JUAN CHAW TUTIVEN, M.Sc
RESUMEN
Dentro de la carreras de Ingeniería en Sistemas Computacionales y de Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, existen laboratorios de cómputo, los cuales poseen un sistema de seguridad rudimentario que consiste en una puerta metálica con una cerradura o candado fácilmente quebrantable; tampoco existe un control de acceso o registro de actividades programadas, ni una planificación anticipada del uso de los laboratorios, esta situación ocasiona la pérdida de los elementos internos de los laboratorios, pérdida de bienes particulares e incluso cruce de horas de clase entre los docentes que desean ocupar los laboratorios. En base a estos argumentos se ha creado un prototipo utilizando la plataforma ARDUINO en conjunto con una BASE DE DATOS, obteniendo de esta manera un sistema de seguridad automatizado, con control de acceso y registro de las actividades del respectivo uso de los laboratorios. Palabras Claves: Control de acceso, Seguridad, Domótica, Automatización, Registro, Arduino.
XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DESIGN OF A PROTOTYPE FOR CONTROL OF AUTOMATED ACCESS OF
THE DOORS OF THE CAREER LABORATORIES, FOR SECURITY,
CONTROL AND REGISTRATION
OF THE ACTIVITIES
Author: JULIAN GÓMEZ BAQUE
Advisor: ING. JUAN CHAW TUTIVEN, M.Sc
ABSTRACT
Within the Computer Systems Engineering and Networking and Telecommunications Engineering building belong to the Faculty of Mathematics and Physics of Universidad de Guayaquil, there are computer laboratories which have a rudimentary security system consisted in a metal door with a lock with an easily breakable padlock; there is no access control or the registration for scheduled activities nor a proper planning for the use of the laboratories causing the loss of belongings of laboratories or students and even worse, sometimes there are crossing hours of classes due teachers try to access to laboratory without previous coordination or schedule. Based on these arguments, a prototype for an automated security system with access control and activities record has been created using an ARDUINO platform together with a DATA BASE to improve the use of the laboratories. Keywords: Access control, Security, Domotics, Automation, Registration, Arduino.
1
INTRODUCCIÓN
En el edificio de las Carreras de Ingeniería en Sistemas Computacionales e
Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, ubicado en el centro de la
ciudad de Guayaquil, existen laboratorios de cómputo, que son usados por los
estudiantes para realizar sus prácticas de materias relacionadas con sistemas
computacionales, software como sistemas operativos, base de datos, redes
cableadas o inalámbricas, entre otras.
Dichos laboratorios poseen en sus puertas un sistema de seguridad rudimentario
que consiste en puertas metálicas con una sola cerradura o con solo un candado
fácilmente quebrantable. Tampoco existe un sistema de control de acceso o
registro de actividades programadas, teniendo así durante la jornada laboral, un
acceso a los laboratorios de personas si un registro adecuado; adicionalmente los
laboratorios son ocupados ocasionalmente por usuarios cuando estos se
encuentran desocupados, es decir no hay una programación de su uso de acuerdo
a una planificación previa o reserva del sitio según el caso.
Esta situación provoca que sea fácil la pérdida de objetos de los laboratorios, el
daño o pérdida de equipos de computación, y que no exista un registro de las
actividades docentes para el cumplimiento del programa de estudio, lo que
constituye un problema si consideramos que en muchas ocasiones los laboratorios
tampoco se encuentran disponibles.
2
Por lo que el presente proyecto propone, el diseño de un prototipo para dar las
respectivas soluciones a los problemas antes mencionados, que consiste
básicamente en lo siguiente:
Otorgar un sistema de seguridad y control de acceso automatizado.
Control y registro de los docentes que ingresan a los laboratorios.
Para la validación de estos procesos, se realizará una evaluación previa con
las seguridades existentes.
Se realizará un prototipo utilizando materiales y equipos locales para simular la
solución al problema y probar su correcto funcionamiento, de acuerdo a los
resultados, se procederá a valorar los beneficios, ventajas y desventajas que se
produzcan en la elaboración del proyecto.
Este proyecto que utiliza materiales y equipos que se pueden adquirir en el
mercado local, usará una plataforma ARDUINO y un sistema de registro y control
a través de un servidor con herramientas de código abierto.
ARDUINO es una plataforma para el desarrollo de prototipos de electrónica de
código abierto (Open-Source), con algunos años en el mercad; esta plataforma
tiene un sin número de usos desde los más básicos hasta otros muy complejos.
ARDUINO apareció por primera vez como proyecto para estudiantes en el Instituto
Ivrea (Italia), después de un tiempo y con la colaboración de todos sus creadores
las ideas se fueron consolidando hasta crear lo que hoy en día se conoce como la
plataforma ARDUINO de hardware y software abierto que tiene un costo
3
económico y muchas otras ventajas si lo comparamos con tecnologías de
características similares; esta pequeña, pero potente herramienta es la base de
grandes proyectos debido a lo versátil y sencilla que es de implementar,
programar y combinar con otros elementos y tecnologías.
Gracias a esta plataforma, muchas personas que se dedican al mundo de la
electrónica, se les ha facilitado y simplificado mucho su trabajo; si bien es cierto
que la electrónica es la base principal de esta plataforma, no es el único uso que
se le puede dar gracias a la versatilidad que posee ya que combinándola con otros
elementos electrónicos o inclusive con otros módulos de su misma marca, se
puede utilizar con fines de automatización, comunicación, domótica, robótica,
seguridades, entre muchas otras aplicaciones.
A continuación, se detallan algunas ventajas y características de esta plataforma:
Bajo costo: las plataformas de ARDUINO son baratas en comparación a
otras plataformas que tienen características parecidas, inclusive un
módulo ARDUINO, se puede ensamblar de manera manual.
Multiplataforma: a diferencia de la competencia que se encuentra
mayormente enfocado al sistema operativo Windows, el software de la
plataforma ARDUINO se puede ejecutar en sistemas operativos como
Windows, Macintosh OSX y GNU/Linux.
Entorno de programación simple y claro: ARDUINO tiene un entorno de
programación fácil de usar, incluso para principiantes; pese a ser un
4
entorno de programación sencillo es lo suficientemente manejable para
que usuarios avanzados puedan explotarlo y sacarle el máximo beneficio
posible.
Código abierto, software, y hardware extensible: el software de ARDUINO
se encuentra publicado de manera abierta por lo que programadores
experimentados pueden añadir más extensiones y contribuir con esta
grandiosa plataforma. Además, se encuentra basada en
microcontroladores ATMEGA8 y ATMEGA168 que son propiedad de la
compañía ATMEL; los planos de los módulos están publicados con licencia
de carácter gratuito por lo que permite que diseñadores experimentados
puedan mejorar o extender dicho módulo de manera libre y gratuita.
El desarrollo de la tesis se desglosa de la siguiente manera:
CAPÍTULO I.- Definición del problema, donde se moldeará y concretará el
problema de investigación y todo respecto a su entorno, por ejemplo: causas,
consecuencias, objetivos y alcance, justificación e importancia del proyecto.
CAPÍTULO II.- El marco teórico, donde se plantearán todos los antecedentes del
estudio del caso, se fundamentará todo aquello que se utilizó para el desarrollo y
sustentación de la investigación, como por ejemplo la parte social y legal. Además,
se desarrolla la hipótesis, las variables de la investigación ya sean dependientes o
independientes y, por último, pero también importante, todas las definiciones
conceptuales de los términos empleados en la investigación.
5
CAPÍTULO III.- La metodología de la investigación, donde se detallarán las
diferentes formas que se utilizaron en la investigación, tipo de investigación que
se llevó acabo, la población y la muestra que se tomó, las técnicas que se
emplearon para el análisis de los resultados y validación de hipótesis.
CAPITULO IV.- La propuesta tecnológica, aquí se detalla el análisis de
factibilidades: operacionales, técnicas, legales y económicas, además de las
diferentes fases de la metodología empleada en el proyecto.
Por último, se tendrá de manera detallada, todas las conclusiones y
recomendaciones que se obtuvieron después de haber realizado esta
investigación, con sus respectivos anexos.
6
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
La Universidad de Guayaquil se encuentra constituida y dividida por 18 facultades
y 68 carreras de pregrado, dentro de las 18 facultades tenemos la facultad de
Ciencias Matemáticas y Físicas constituida por las carreras de Ingeniería en
Sistemas Computacionales, Ingeniería en Networking y Telecomunicaciones e
Ingeniería Civil. La última se encuentra en el edificio de la Facultad, en la Ciudadela
Universitaria Salvador Allende, mientras que las primeras se encuentran ubicadas
en el centro, en las calles Víctor Manuel Rendón 429 entre Baquerizo Moreno y
Córdova, de la ciudad de Guayaquil.
Dentro de esta edificación se procederá a realizar un estudio para determinar las
condiciones de inseguridad o uso inadecuado de los respectivos laboratorios de
7
cómputo, también nos basaremos en los hechos y antecedentes que hayan podido
ocurrir o que siguen ocurriendo.
Mediante la plataforma ARDUINO acompañada de otros elementos electrónicos
se elaborará un prototipo para simular el acceso a las puertas de los laboratorios,
además de hacer que la plataforma de ARDUINO interactúe con un sistema de
base de datos a través del protocolo de comunicación Ethernet, para que solo se
pueda acceder a los laboratorios en horarios de clases y poder llevar un registro
de su uso.
Situación del Conflicto. Nudos Críticos
Sin duda alguna se puede decir que una de las principales situaciones
problemáticas es la inseguridad ya que siempre va a existir una brecha que
provoque inseguridad.
Al hablar de seguridad hay que tener en cuenta temas como logística, métodos,
precauciones y procedimientos; todo esto con el fin de prevenir la inseguridad; sin
embargo el enfoque del presente proyecto es la regulación y control del acceso
físico mediante el diseño de un prototipo de control acceso en las puertas de los
laboratorios de las Carreras de Ingeniería en Sistemas Computacionales e
Ingeniería en Networking y Telecomunicaciones, para la seguridad, control y
registro del uso de los laboratorios, para así tratar de brindar una solución al
problema que aquí se presenta, realizando un diseño lo más seguro posible.
8
Causas y Consecuencias del Problema
A continuación, se mostrará un cuadro donde se podrá observar las causas versus
las consecuencias del problema de seguridad y control de acceso que existe en los
laboratorios de las Carreras de Ingeniería en Sistemas Computacionales e
Ingeniería en Networking y Telecomunicaciones.
Cuadro N° 1 Causas y Consecuencias del Problema
CAUSAS CONSECUENCIAS
Los laboratorios de la carrera no
poseen un adecuado control de
acceso
Inseguridad en los laboratorios
Libre acceso a los laboratorios de la
carrera
Cualquier persona puede ingresar a
los laboratorios en el momento que
desee
No existe algún tipo de control
automatizado
No queda ningún tipo de registro (al
menos digital), de quien accede a los
laboratorios
Poca seguridad en los laboratorios Pérdida de los equipos y elementos
de cómputo
Fuentes: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Delimitación del Problema
La presente investigación se centrará en la programación de la plataforma
ARDUINO para la realización de un prototipo para el control de acceso
automatizado de las puertas de los laboratorios de la carrera, en conjunto con la
programación de una base de datos que funcionará con la plataforma ARDUINO,
para tener el control del acceso a los laboratorios y poder llevar un registro de la
hora y fecha en que los usuarios ingresan.
9
Con la creación y simulación del prototipo de este proyecto se conseguirá brindar
un sistema de control y seguridad automatizado en las puertas de los laboratorios
de la carrera, logrando prevenir casos desafortunados como la pérdida de
elementos internos del laboratorio, mala utilización o cruce de horarios con la
imposibilidad de acceder a los mismos por estar ocupados por otro grupo de
alumnos de otros cursos.
Formulación del Problema
¿Cuáles son los riesgos que existen al tener los laboratorios de cómputo de un
centro educativo sin un sistema de seguridad o control de acceso adecuado?
Al tener un laboratorio de cómputo sin un sistema de seguridad o control de
acceso automatizado en sus puertas, pueden ser víctimas de pérdidas de
elementos internos o mal uso de los laboratorios, ya que existe un acceso ilimitado
y no controlado a los mismos.
Evaluación del Problema
Delimitado
La elaboración del presente proyecto va a proporcionar un sistema de seguridad y
control de acceso en los laboratorios del edificio la Carreras de Ingeniería en
Sistemas Computacionales e Ingeniería en Networking y Telecomunicaciones de la
Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil
permitiendo tener un control y registro, sobre los usuarios que ingresen a los
laboratorios.
10
Claro
El diseño del prototipo, fortalecerá la seguridad en los laboratorios, además de
brindar un sistema de control de acceso automatizado, evitando y previniendo la
pérdida de los equipos de cómputo que se encuentran dentro de los laboratorios
y que pertenecen a la Universidad de Guayaquil, además de asegurar el correcto
uso de los laboratorios en los horarios respetivos.
Concreto
Se utilizará la plataforma ARDUINO y los módulos respectivos en conjunto con un
gestor de base de datos, todas estas herramientas son de código abierto, fáciles
de usar, pero potentes, ayudándonos a dar la solución adecuada al problema que
se plantea.
Relevante
La seguridad es un tema importante en el cual la tecnología cumple un papel
protagónico, en la actualidad existen alternativas que pueden ayudar en el tema
de seguridad, pero uno de las más accesibles y fáciles de usar sin duda alguna, es
con la aplicación de una plataforma de ARDUINO, tecnología que utilizaremos
como herramienta principal en la elaboración del diseño del prototipo del sistema
de seguridad y control de acceso en las puertas de los laboratorios de la carrera.
11
Original
La plataforma de ARDUINO es de código abierto, lo cual lo hace muy versátil a la
hora de crear circuitos nuevos desde cero, permitiendo al usuario que lo va a
programar poner sus ideas e ir ajustando la plataforma a las necesidades que el
problema a resolver presente y amerite.
Factible
Todos estos elementos y herramientas que se utilizan en este diseño son de un
costo muy bajo en comparación con otros productos similares en el mercado, y lo
más importante que son de código abierto, esto lo convierte en un diseño muy
fácil de implementar y adaptable a cada situación particular de cada laboratorio.
ALCANCES DEL PROBLEMA
El prototipo se basa en un sistema de seguridad para el control de acceso, registro
y uso de los laboratorios de la carrera; la idea es otorgar una clave de acceso a los
docentes que tengan horas de clases en los laboratorios, dicha clave solo
funcionará en el horario preestablecido del uso de los laboratorios, también
existirá una clave maestra que no tendrá restricciones de horario y de la cual
personas autorizadas tendrán el conocimiento; fuera del alcance se puede
mencionar el mal uso de la clave de acceso otorgada a cada usuario, es decir que
el docente comparta su clave con otras personas, así como control adicional
basado en sistemas biométricos, tampoco están considerados en el alcance de
este proyecto.
12
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo General
Diseñar un prototipo de control de acceso automatizado de puertas, utilizando la
plataforma ARDUINO, en conjunto con un sistema de base de datos, para la
seguridad, control y registro del uso de los laboratorios de las Carreras de
Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
Objetivos Específicos
Proporcionar un sistema de control y gestión, mediante políticas de acceso
preestablecidas, para el uso eficaz de los laboratorios.
Registrar en el sistema los eventos de acceso que se generen mediante el
uso del prototipo, para constancia de actividades en los laboratorios.
Adicionar un sistema de seguridad automatizado a la seguridad física
existente, para evitar conflictos de pérdidas de objetos en los laboratorios
fuera de horas de clases.
Evitar el cruce de horas de clases entre docentes en los laboratorios,
mediante un horario preestablecido y almacenado en el sistema de base
de datos, para una mejor organización.
13
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
El proyecto nace a causa de la falta de seguridad y control que existe actualmente
en los laboratorios de la Carreras de Ingeniería en Sistemas Computacionales e
Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, existiendo hasta la
actualidad inconvenientes como la pérdida de materiales internos de los
laboratorios, e incluso en algunas ocasiones, en horas de clases, los laboratorios
se encuentren cerrados u ocupados, ocasionando cruce de horas de clases entre
los docentes causando molestias, ya que los docentes no pueden impartir sus
cátedras de manera inmediata.
Dicho esto, es evidente la importancia de la elaboración del diseño de un prototipo
para la seguridad y control de acceso a los laboratorios, haciendo uso de la
plataforma ARDUINO, con una interfaz muy amigable y sencilla, pero a la vez
potente, que brindará una solución adecuada esta problemática.
14
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Según (Rosales Navarro, 2016), en su Maestría titulada “Diseño e implementación
de alarma antirrobo independiente, fiable y económica”, nos indica lo siguiente:
A causa de la inseguridad que existe en los hogares comunes frente a
robos y el alto costo de los sistemas antirrobo que brindan las compañías
especializadas (junto con su dependencia a estas) se pretende elaborar e
implementar una alarma antirrobo enfocada a hogares de familias de
bajos recursos, que sea robusta, fiable e independiente por un costo
inferior a los 70 euros. (Rosales Navarro, 2016, pág. 2)
Podemos concluir que siempre va a existir inseguridad en cualquier ambiente ya
sea un ambiente de hogar o un ambiente de trabajo, y que los sistemas antirrobos
sofisticados conllevan un alto precio además de la dependencia de las compañías,
siendo de esta manera más factible, fiable y económico diseñar nuestro propio
sistema de seguridad ajustándolo a nuestras propias exigencias.
15
(Avilez Salazar & Cobeña Mite, 2015), en su tesis titulada “Diseño e
implementación de un sistema de seguridad a través de cámaras, sensores y
alarma, monitorizado y controlado telemétricamente para el centro de acogida
"Patio Mi Pana", perteneciente a la Fundación Proyecto Salesiano”, nos indican lo
siguiente:
Los sistemas de seguridad se han venido planteando desde hace algún
tiempo atrás debido a la gran necesidad de las personas por proteger su
integridad física o simplemente sus objetos de valor, para ciertos
establecimientos se ha presentado el requerimiento de contar con
circuitos cerrados de televisión (video-cámaras) y sistemas de alarmas
(sensores, alarmas, entre otros), (…). Tomando en cuenta los distintos
objetivos que cumplen los equipos de seguridad no cabría duda que estos
elementos nos faciliten el resguardo y protección, dejando de lado
arriesgar nuestras vidas por seguridad. (Avilez Salazar & Cobeña Mite,
2015, pág. 8)
Como conclusión, se señala que la seguridad es un tema importante, y que la
tecnología desde hace mucho tiempo hasta la actualidad facilita mucho la vida de
las personas en muchos aspectos, sobre todo los cotidianos.
16
Según (García Monje, 2014), en su proyecto de fin de carrera titulado “Diseño e
implementación de un sistema de seguridad para el hogar con interfaz en
Android”, nos indica lo siguiente:
(…) es cuando surge la plataforma Arduino. Al ser un hardware libre,
quien desee puede descargar los esquemas y elaborarlos paso a paso en
la comodidad su casa, o adquirirla de algún proveedor que se encargue
de construirla. Resumiendo, lo que permite hacer esta plataforma, es
hacer una interfaz entre elementos electrónicos y un equipo, ya sea
Windows, Linux o Mac, facilitando la interacción con otros elementos
como módulos y sensores. Aunque Arduino es hardware libre, esta
plataforma también puede interaccionar con sensores o actuadores que
no sean de hardware libre y no conozcamos sus diseños internos, puesto
que de los elementos llegados a utilizar no nos interesa como
comunicarnos con ellos, ni como están elaborados. (García Monje, 2014)
En conclusión, tenemos que Arduino es una plataforma demasiado versátil,
accesible y fácil de usar, además de poseer hardware y software libre, esto es una
ventaja para los consumidores, haciéndolo de esta manera idóneo para ser usado
en aplicaciones variadas.
17
Para (Brun Conejos, 2014), en su proyecto final de carrera titulado “Sistema de
seguridad perimetral programable inteligente”, nos indica lo siguiente:
Cada vez más el ser humano tiene la necesidad de sentirse seguro por lo
que opta por el uso de algún sistema de seguridad para su protección
personal y material. Evaluando los sistemas de la actualidad se ha
comprobado que los sistemas de seguridad más robustos que existen
normalmente están asociados con un gran valor económico (…). Por otra
parte, muchos de los sistemas más económicos ofrecen muy pocas
prestaciones que hacen que no sea una buena elección su instalación. El
auge de pequeños microcontroladores como Arduino permiten
desarrollar sistemas que pueden interconectar diferentes componentes,
así como establecer una comunicación entre ellos y entre los diferentes
elementos, por lo que hace su uso sea interesante para desarrollar un
sistema de seguridad que tenga una buena relación entre prestaciones,
precio y sencillez para el usuario. (Brun Conejos, 2014, pág. 13)
Se concluye que el estudio realizado por el Ing. Jesús Brun, se basa en que los
sistemas de seguridad potentes son muy caros y pocos accesibles, pero la
plataforma Arduino tiene un coste bajo; además de permitirnos construir nuestros
propios circuitos y acomodarlo a nuestras necesidades.
18
Según (Fernández Medina, 2013), en su proyecto final de carrera titulado “Gestión
de mecanismos Arduino controlados inalámbricamente por dispositivos Android”,
nos indica lo siguiente:
(…) Toda esta inquietud me llevó a desmontar los aparatos domésticos
para intentar entender su funcionamiento. Al poco tiempo descubrí que
se pueden realizar dispositivos muy complejos o de una gran utilidad con
complementos electrónicos muy básicos, siempre y cuando se entienda
la filosofía o principios que estos utilizan. (…) Descubrí la plataforma
Arduino, que como comentaba anteriormente es un proyecto de
Hardware libre, es decir, ellos distribuyen una serie de módulos o placas
y el usuario los puedes modificar o combinar según las especificaciones
técnicas que ofrece el fabricante. Arduino también incluye una serie de
librerías que ayudan a hacer la integración con diferentes módulos de
otras marcas. (Fernández Medina, 2013, pág. 10)
Con lo que podemos concluir que Arduino es una plataforma electrónica con un
costo bajo, pero es una herramienta muy potente y versátil, que se puede utilizar
en conjunto con muchas otras herramientas ya sean de hardware o software, y
que nos ayudará y facilitará la elaboración y creación de circuitos desde unos muy
sencillos hasta otros muy complejos, dando soluciones a grandes problemas.
19
FUNDAMENTACIÓN TEÓRICA
Seguridad
El termino seguridad posee múltiples usos. A grandes rasgos, puede
afirmarse que este concepto que proviene del latín securitas hace
referencia a la característica de seguro, es decir, que no se encuentra
peligros, riesgos o daños. Una cosa segura tiene las propiedades de ser
firme, indubitable y cierto. Entonces la seguridad, puede interpretarse
como una certeza. (Pérez Porto & Gardey, 2012)
(…) Ni si quiera la ley del más fuerte puede estabilizar la situación porque
David podría matar a Goliat y porque el fuerte podría ser siempre
aniquilado, aunque más no fuere por uno más débil que tendría el coraje
de asesinarlo durante el sueño. En consecuencia, es lógico que la
necesidad de sentirse seguro y protegido pueda ser el imperativo
categórico que habría que atribuirse a cualquier costo para de esta
manera vivir en sociedad. Esta sociedad será fundamentalmente una
sociedad de seguridad porque la seguridad es una condición primordial y
necesaria para que los individuos, separados de las obligaciones-
protecciones tradicionales, puedan “hacer sociedad”. (Castel, 2014)
La seguridad es unos de los principios básicos que debe existir en la sociedad en la
que vivimos, además de ser algo necesario para la humanidad, así como para los
elementos u objetos que le pertenecen. Si bien es cierto que nunca se podrá estar
20
100% seguro de algo o de alguien, ya que no existe un sistema que sea totalmente
seguro, podemos intentar de alguna manera u otra que la seguridad o sistema de
seguridad sea lo menos insegura posible.
Sistema de Seguridad
Los sistemas de seguridad basados en tecnología, tienen como principal objetivo
resguardar y garantizar la protección de bienes inmuebles, objetos, pertenecías y
desde luego a sus habitantes, de cualquier situación que ponga en peligro su
integridad.
Gráfico N° 1 Sistema de Seguridad
Fuente: http://seguridadselfstorage.com/wp-content/uploads/2016/10/mapa-
sistema-de-seguridad-self-storage.jpg Elaborado por: (seguridadselfstorage, s.f.)
21
Los sistemas tecnológicos enfocados a proteger nuestros bienes y
habitantes de amenazas y peligros se llaman sistemas de alarma y
seguridad. Los sistemas de seguridad y alarmas en el contexto del edifico
y hogar se pueden clasificar en varias áreas:
Alarmas de intrusión (movimiento, presencia, presión, etc.)
Video vigilancia (IP / ANALÓGICA)
Control de accesos
Alarmas técnicas (incendio, humo, inundación/agua, gas, fallo de
suministro eléctrico, fallo de línea telefónica, etc.)
Alarmas privadas (SOS y asistencia). (Garcia Rodríguez, 2015)
Sistema de Control de Acceso
La definición más generalizada de un sistema de control de acceso hace
referencia al mecanismo que en función de la identificación ya
comprobada nos permite el acceso a datos o recursos. Básicamente
tenemos sistemas de controles de acceso en diferentes formas y para
múltiples aplicaciones. Por ejemplo, encontramos sistemas de controles
de acceso por software cuando ingresamos una contraseña para abrir el
correo, otro ejemplo es cuando colocamos nuestra huella en un sensor
biométrico para prender un computador. Estos son ejemplos que nos
ayudan con el acceso a información. (Sandoval, 2016)
22
Definiremos a un sistema de control de acceso, a todo dispositivo o mecanismo
que pueda estar constituido de hardware, software o ambos; y que además tenga
como función principal el denegar o establecer la comunicación o acceso a
información o elementos físicos.
Gráfico N° 2 Sistema de Control de Acceso
Fuente: https://i1.wp.com/mepi-porteros.com/wp-content/uploads/2016/01/sistemas-accesos.jpg?w=590
Elaborado por: (mepi-porteros, s.f.)
Sistema Automatizado
Un sistema automatizado, es aquel sistema que realiza tareas ya sean estas de
producción, de lectura y escritura de información, de seguridad, entre muchas
otras tareas de manera automática a través de equipos electrónicos o maquinaria
especializada, es decir con la poca intervención o sin intervención directa de la
mano de obra humana.
23
Domótica
La domótica tiene sus primeras apariciones en la década de los ’70 y, fue por este
tiempo cuando aparecen los primeros elementos automatizados en edificaciones,
pero no eran más que elementos de pruebas; sin embrago hasta la década de los
’80, estos sistemas integrados se comenzaron a usar de manera comercial, para
luego ser utilizados en espacios hogareños.
La domótica no es otra cosa que todos aquellos sistemas tecnológicos que de una
manera alámbrica o inalámbrica, pueden lograr la automatización de hogares o
edificios, por completo o en parte, aportando un sinnúmero de beneficios a los
usuarios finales entre los cuales tenemos, por ejemplo: comunicación, seguridad,
gestión de energía, bienestar, comodidad, entre muchos otros más.
El término domótica nace del neologismo francés ‘domotique’, el cual
procede de la palabra latina domus (casa) y del francés telematique
(telecomunicación-informática).
Algunas descripciones:
Concepto de vivienda que integra todos los automatismos en
materia de seguridad, gestión de la energía, comunicaciones, etc.
Grupo de servicios de una vivienda asegurado por sistemas que
realizan diversas funciones, las mismas que pueden estar
interconectados, y también a redes interiores y exteriores de
comunicación.
24
Instalación e integración de varias redes y dispositivos
electrónicos en el hogar, que permite automatizar actividades
cotidianas de forma local o remota, de la vivienda o edificio. (Jara
Valera)
Gráfico N° 3 Domótica
Fuente: http://www.iarco.com.co/wp-content/uploads/2015/10/11688-NNMAWX-peq.jpg
Elaborado por: (iarco, 2014)
Diferencia entre Domótica e Inmótica
La diferencia entre la domótica y la inmótica es demasiado estrecha debido a que
ambos términos hacen referencia prácticamente a lo mismo (la automatización de
un sitio utilizando elementos y sistemas tecnológicos). La diferencia se centra
básicamente en el tamaño de este lugar, la domótica se enfoca en hogares,
edificios pequeños, cuartos, entre otros; mientras que la inmótica se centra en
edificaciones más grandes como centros comerciales, hoteles, hospitales, etc.
25
Hardware Libre
El hardware libre no necesariamente es un hardware que no tenga ningún costo o
que sea gratuito (puede ser relativamente barato), el hardware libre puede ser un
elemento o dispositivo físico o un conjunto de estos, que va a estar propenso a
cambios y libre uso sin tener ningún tipo de inconvenientes como lo podría ser el
derecho de autor, toda la infraestructura del hardware libre va a poder ser
manipulada o utilizada con fines de estudio, distribución e incluso modificaciones
y mejoras sin tener problema alguno.
El hardware libre es un hardware cuyo diseño se pone a disposición del
público de modo que cualquiera puede estudiar, modificar, distribuir,
hacer y vender el diseño o el hardware que se sustente en dicho diseño
(…) el diseño base del cual se construye está disponible en el formato que
se prefiera para que se hagan modificaciones en él. Idealmente, el
hardware libre emplea dispositivos y elementos que se encuentran
disponibles, procesos estandarizados, infraestructura libre, contenido no
restringido y herramientas de diseño abierto para potenciar al máximo
las facultades de los usuarios para utilizar el hardware y hacer sus
creaciones. El hardware libre ofrece a los usuarios la libertad de
manipular su tecnología compartiendo el conocimiento y alentando el
comercio mediante del intercambio abierto de diseños. (Lazalde, Torres,
& Vila-Viñas, 2015)
26
Software Libre & Código Abierto
El “Software Libre” no es un asunto de precio, si no de libertad. Para
comprender la definición, se debe pensar en “libre” como en “libertad de
expresión”, no como en “barra libre”.
“Software Libre” hace referencia a la libertad que poseen los usuarios de
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más
precisamente, se refiere a 4:
La libertad de utilizar el programa, con cualquier fin o intención
(libertad 0).
La libertad de analizar cómo trabaja el programa, y acomodarlo a
sus necesidades (libertad 1).
Acceder al código fuente es requisito previo para esto. La libertad
de compartir copias, para poder ayudar a otros usuarios (libertad
2).
La libertad de retocar y complementar el programa y hacer
públicas las mejoras a los demás usuarios, de modo que toda la
comunidad obtenga estos beneficios. (libertad 3)
Acceder al código fuente es un requerimiento necesario para todo esto.
(Free Software Foundation, 2001)
27
El Software de Código Abierto, también llamado simplemente OS (por
'Open Source'), se diferencia del software de código cerrado en su
licencia.
La licencia de código abierto permite explícitamente:
Utilizar el programa para cualquier propósito y sin limitaciones.
Analizar cómo funciona el programa.
Redistribuir réplicas del programa (esta la licencia no tiene costo).
Modificar el programa. (Armendáriz, 2003-2006)
Arduino
Arduino es una plataforma de prototipos electrónica de código abierto
(open-source) basada en hardware y software flexibles y fáciles de usar.
Fue creado para artistas, diseñadores, o para cualquier usuario
interesado en la creación objetos o entornos interactivos.
Arduino puede “sentir” el entorno a través de la recepción de entradas
desde una multiplicidad de sensores y puede afectar a su alrededor
mediante el control de luces, motores y otros artefactos.
El microcontrolador de la plataforma se programa utilizando el “Arduino
Programming Language” (fundamentado en Wiring) y el “Arduino
Development Environment” (basado en Processing). Los proyectos en
Arduino pueden ser autónomos o pueden comunicarse con software en
ejecución en un computador (por ejemplo, con Flash, Processing,
28
MaxMSP, etc.). Las placas se pueden acoplar manualmente o comprarlas
pre acopladas; el software se puede descargar gratuitamente. Los
diseños de referencia del hardware (archivos CAD) están disponibles bajo
licencia open-source, por lo que eres libre de adaptarlas a tus
necesidades. (Thayer Ojeda, s.f.)
Arduino es una placa o plataforma electrónica que nos sirve para el diseño o
creación de circuitos de manera autónoma, está basado en hardware libre y
software de código abierto lo cual lo hace una herramienta o plataforma muy
accesible y factible, además es fácil de implementar, usar y programar.
Existen sinnúmero de placas y modelos de plataformas arduino, siendo el número
de pines (entradas y salidas analógicas y digitales) con la que cuenta cada placa,
una de las principales diferencias entre las placas, pero a continuación hablaremos
de “Arduino UNO”, ya que es el modelo y la plataforma que utilizaremos.
Arduino UNO
Arduino UNO es una de las placas principales y primarias de toda la gama de
plataformas de Arduino.
Arduino UNO es una placa microcontroladora que basa todas sus funciones en
ATmega328p, contiene 14 pines digitales que se pueden utilizar como
entrada/salida, de estos 14 pines, 6 tienen la propiedad que pueden ser usados
como salidas PWM, cuenta con 6 entradas analógicas, un cristal de cuarzo de
16MHz, un solo conector USB y a su vez un solo conector de alimentación (5V-
29
12V), además de un encabezado ICSP y un botón de reinicio, todo esto es
suficiente para sobrellevar el microcontrolador, solo hay que conectar el Arduino
UNO mediante un cable USB a la computadora o a una fuente de alimentación y
comenzar.
Gráfico N° 4 Placa de Arduino UNO
Fuente: https://i1.wp.com/arduinoarts.com/wp-content/uploads/2011/08/Arduino-callouts1.jpg
Elaborador por: (arduinoarts, 2011)
Arduino UNO contiene un fusible reseteable el cual ayuda a la protección de los
puertos USB de la computadora contra los cortos o sobrecorrientes que puedan
llegar a ocurrir, lo cual es una capa de protección adicional que incorpora Arduino,
ya que las computadoras traen con ellas protección interna en sus puertos.
Fuente de alimentación: la placa de Arduino puede alimentarse a través de la
conexión USB, o una fuente de alimentación externa, pudiendo ser un adaptador
CA a CC o batería. Para poder operar la placa de Arduino necesita de una
alimentación de 5 a 20 voltios, sin embargo, si se suministra un voltaje menor a
30
los 7V, el pin de 5V podría suministrar menos de 5V, por lo cual se recomienda un
rango de 7 a 12 voltios.
Diferencia con otras placas: Arduino UNO se diferencia de otras placas que le
preceden debido a que no usa chip de controlador USB a serie FTDI. A diferencia
presenta el ATmega16U2 (ATmega8U2 hasta la versión R2), programado como un
convertidor de USB a serie.
Memoria: el ATmega328 tiene 32 KB (con 0.5 KB ocupados por el gestor de
arranque). También tiene 2 KB de SRAM y 1 KB de EEPROM (que puede ser leído y
escrito con la biblioteca EEPROM).
Entrada y Salida: a continuación, se mostrará la asignación de los pines en el
mapeo ATmega8, 168 y 328 que son idénticos.
Gráfico N° 5 Distribución de Pines Atmega168
Fuente: https://www.arduino.cc/en/uploads/Hacking/Atmega168PinMap2.png Elaborado por: (arduino, s.f.)
31
ATmega328P: cada uno de los 14 pines digitales de Arduino UNO puede ser
utilizado como entrada o salida utilizando las funciones pinMode (), digitalRead ()
y digitalWrite (). Varios pines poseen funciones especiales:
Serie: 0 (RX) y 1 (TX). Se usa para recibir (RX) y transmitir (TX) datos en serie
TTL. Estos pines se encuentran conectados a los pines respectivos del chip
serie ATmega8U2 USB-to-TTL.
Interrupciones externas: 2 y 3. Estas clavijas pueden configurarse para
activar una interrupción en un valor bajo, un flanco ascendente o
descendente, o un cambio en el valor. Vea la función attachInterrupt ()
para más detalles.
PWM: 3, 5, 6, 9, 10 y 11. Proporcionan salida PWM de 8 bits con la función
analogWrite ().
SPI: 10 (SS), 11 (MOSI), 12 (MISO), 13 (SCK). Estos pines admiten
comunicación SPI utilizando la biblioteca SPI.
LED: 13. Hay un LED incorporado accionado por el pin digital 13. Cuando el
pin tiene un valor ALTO, el LED está encendido, cuando el pin está BAJO,
está apagado.
TWI: pin A4 o SDA y pin A5 o SCL. Soporte de comunicación TWI utilizando
la biblioteca Wire.
Arduino UNO cuenta con 6 entradas analógicas, etiquetadas de A0-A5 cada una
proporciona 10 bits de resolución, es decir, (1024 valores diferentes).
32
Existen dos pines en la placa de Arduino UNO que sirven para:
AREF: Voltaje de referencia para las entradas analógicas. Usado con
analogReference ()
Reset: llevar esta línea BAJA para reiniciar el
microcontrolador. Normalmente se usa para agregar un botón de reinicio
a los escudos que bloquean la placa.
Comunicación: Arduino UNO tiene varias formas para comunicación con un
ordenador, otra placa Arduino u otros microcontroladores. El ATmega328 brinda
comunicación en serie UART TTL (5V), que está disponible en los pines digitales 0
(RX) y 1 (TX). Un ATmega16U2 en la placa establece un canal de comunicación en
serie a través de USB, haciéndolo aparecer como un puerto virtual en el
ordenador. El firmware 16U2 usa los controladores COM USB estándar y no se
necesita ningún controlador externo. Sin embargo, en Windows, se requiere un
archivo .inf. El software Arduino (IDE) trae consigo un monitor serie que permite
el envío y envío de datos textuales simples desde y hacia la placa. Los LED RX y TX
de la placa parpadearán cuando los datos se transmitan a través del chip de USB a
serie y la conexión USB a la computadora (pero no para la comunicación serial en
los pines 0 y 1).
Programación: Arduino UNO se puede programar con el Software Arduino IDE,
simplemente en el menú de herramientas habría que elegir el modelo de arduino
que vamos a programar y el puerto COM en el que está configurado la placa.
33
A continuación, se mostrará un cuadro en donde se visualizará un resumen de las
especificaciones técnicas de Arduino UNO.
Cuadro N° 2 Especificaciones Técnicas de Arduino UNO
Microcontrolador ATmega328P
Tensión de funcionamiento 5V
Voltaje de entrada (recomendado) 7-12V
Voltaje de entrada (límite) 6-20V
Pines de E/S digitales 14 (6 proporcionan salida PWM)
Pines de E/S digitales (PWM) 6
Clavijas de entrada analógica 6
Corriente DC por pin E/S 20 mA
Corriente DC para 3.3V pin 50 mA
Memoria flash 32 KB (ATmega328P), 0,5 KB de ellos
utilizados por el gestor de arranque
SRAM 2 KB (ATmega328P)
EEPROM 1 KB (ATmega328P)
Velocidad de reloj 16 MHz
LED_BUILTIN 13
Longitud 68.6 mm
Anchura 53.4 mm
Peso 25 g
Fuente: https://store.arduino.cc/usa/arduino-uno-rev3 Elaborado por: (arduino, s.f.)
Módulo Ethernet
Arduino Ethernet Shield es un módulo de fabricación de Arduino, obviamente al
igual que Arduino UNO también es una plataforma de hardware libre, y nos ayuda
ampliando las características de Arduino permitiendo la comunicación Ethernet a
través de los protocolos TCP/IP.
Aquí unas características del Arduino Ethernet Shield:
34
Tensión de alimentación de 5V (se alimenta directamente desde la
placa de Arduino).
Controlador Ethernet: W5100 con una memoria interna de 16K.
Velocidad de conexión: 10/100 Mbs.
Conexión con Arduino a través del puerto SPI.
Descripción: Arduino Ethernet Shield otorga a una plataforma Arduino la
capacidad de conectarse a internet. Se basa en el chip W5100 ethernet.
El W5100 Wiznet otorga una red (IP) de pila capaz de manejar protocolos
TCP y UDP y soporta hasta 4 conexiones de socket simultaneas. El Shield
de Ethernet se conecta a una placa Arduino manteniendo la disposición
de las clavijas intacta y permite que otros Shields puedan ser ampliados
en la parte superior.
El Shield de Ethernet tiene un estándar de conexión RJ-45, con un
transformador de línea integrada y Power over Ethernet habilitado. Tiene
un botón de reinicio para poder reiniciar el Shield en conjunto con la
plataforma de Arduino. El Shield contiene un número de LEDs
informativos:
PWR: indica que Arduino y el Shield están alimentados.
LINK: indica la conexión a una red y parpadea cuando el Shield
transmite o recibe datos.
FULLD: indica que la conexión de red es full dúplex.
35
100M: advierte la presencia de una conexión de red 100 Mb/s (en
lugar de 10 Mb/s).
RX: parpadea mientras el Shield está recibiendo información.
TX: parpadea mientras el Shield está enviando información.
COLL: parpadea cuando el Shield detecta colisiones de red. (Ruiz
Gutiérrez, 2013)
Gráfico N° 6 Arduino Ethernet Shield W5100
Fuente: https://img.fasttechcdn.com/100/1000701/1000701-1.jpg
Elaborado por: (fasttech, 2012)
Módulo Relé
Básicamente el relé es un interruptor que se activa mediante un electroimán. El
electroimán está conformado por una barra de hierro, que se conoce como
núcleo, se encuentra cubierta por una bobina de hilo de cobre, al momento de
circular corriente por la bobina se produce un campo magnético convirtiéndose el
núcleo en un imán. Al dejar de pasar corriente por la bobina se abre el interruptor,
dejando de existir el campo magnético y el núcleo ya no es un imán.
36
Gráfico N° 7 Módulo Relé
Fuente: https://ac-electronics.com.co/26-large_default/modulo-rele-de-1-canal.jpg
Elaborado por: (ac-electronics, s.f.)
Protoboard o Breadbord
Un protoboard o breadbord no es más que un tablero o placa de pruebas
construido con 2 materiales, uno es el plástico que es aislante, y el otro es un
conductor que es el cobre, esta placa posee orificios que se encuentran
interconectados estratégicamente entre sí siguiendo patrones o pistas, esta placa
nos permite la interconexión de elementos o componentes electrónicos mediante
la utilización de cables, como su nombre lo indica el protoborad es una placa que
nos permite hacer pruebas de diseños de prototipos electrónicos.
Teclado Matricial 4x3
Un teclado matricial, en este caso de 4x3 no más que un arreglo o una matriz que
está conformado por 4 filas y 3 columnas obteniendo así un total de 12 botones o
pulsadores posibles, una de las características de estos teclados es que se pueda
obtener o leer varios botones o pulsadores utilizando el menor número de pines.
En conclusión, en un teclado matricial de 4x3 tendremos 12 botones o pulsadores
37
utilizando únicamente 7 líneas o pines (4 para las filas y 3 para las columnas), al
conectarlo a un microcontrolador como lo es en este caso una placa
microcontroladora de Arduino.
Como hemos dicho, un teclado matricial asocia los pulsadores en filas y
columnas obteniendo una matriz, lo que permite utilizar un número
menor de conductores para determinar las pulsaciones de las teclas.
(…) Para leer NxM pulsadores solo se requiere N+M conductores.
Entonces, el ahorro de conductores es mayor cuanto mayor sean N y M,
(ej: 16 pulsadores en 2×8 requieren 10 conductores, y en 4×4 sólo 8
conductores.)
Por lo tanto, los teclados de 1xM, Nx1 y 2×2 no tienen ningún ahorro en
conductores, aunque, independientemente, puede resultar de utilidad
únicamente por asociar en un mismo dispositivo la disposición que
deseáis. (Llamas, 2016)
Internamente este teclado tiene una secuencia de claves (en ese teclado
específicamente son 12), dispuestas en forma de matriz. Cada clave
cuando se activa hace la conexión entre una línea y una columna, y esa
información se envía al microcontrolador, que a través del programa
interpreta qué tecla fue pulsada. (arduinoecia.com.br, 2015)
38
Gráfico N° 8 Teclado Matricial 4x3
Fuente: https://2.bp.blogspot.com/-JJk5Sw5-B7c/VVjZn2l9W4I/AAAAAAAADzw/wR-
AtvK03nQ/s1600/Teclado_Matricial_4x3_linhas_e_colunas.png Elaborado por: (arduinoecia.com.br, 2015)
LCD 16x2
Un LCD (Liquid Cristal Display) o una pantalla de cristal líquido.
Es un componente electrónico que se lo utiliza para visualizar información o
contenido de una manera gráfica, debe ser controlado por un microcontrolador el
cual dirigirá su funcionamiento.
Existen LCD de varias dimensiones, pero en nuestro caso no basaremos en un LCD
de 16x2, esto se lo interpreta de la siguiente manera, es un LCD que tiene 2 filas y
16 (letras, números, símbolos) caracteres máximos por cada fila.
39
Gráfico N° 9 LCD 16x2
Fuente: https://makers.la/wp-content/uploads/2017/07/LCD-16x22-300x158.png
Elaborado por: (makers, 2017)
Cerradura Electromagnética
Una cerradura electromagnética es un componente de seguridad físico, su función
es el permitir el acceso o bloquear lugares y son parte de un sistema de control
de acceso; este tipo de cerraduras consta de elementos principales, un
electroimán y una lámina metálica llamada pieza móvil o pieza polar, el
electroimán se ubica en el marco de la puerta, funciona como un imán siempre y
cuando esté circulando corriente por la bobina y por lo tanto se encuentra cerrada
la puerta, lógicamente al dejar de circular corriente la puerta se abre.
Base de Datos
El término base de datos surgió en 1963, una base de datos consiste en
una colección de datos interrelacionados y un conjunto de programas
para acceder a ellos, una base de datos es una agrupación de información
relacionada que estará estructurada. (Gómez Fuentes, 2013, pág. 5)
40
SQL
SQL significa Lenguaje Estructurado de Consultas (Structured Query
Languaje) y se ha establecido Como el lenguaje estándar de bases de
datos relacionales, esto significa que su uso está generalizado a nivel
internacional. El lenguaje SQL posee algunos elementos, los básicos son:
El lenguaje de definición de datos para detallar el esquema de la
base de datos.
El lenguaje de manipulación de datos para formular las consultas
a la base de datos y las alteraciones.
La definición de vistas,
El control de transacciones.
Integridad. - órdenes para detallar las restricciones de integridad
que satisfarán los datos guardados en la base de datos. Las
actualizaciones que no cumplan las restricciones de integridad se
rechazan.
Autorización. - órdenes para detallar los derechos de acceso para
las relaciones y las vistas.
SQL incorporado y SQL dinámico. - se pueden incorporar las
instrucciones de SQL en lenguajes de programación de propósito
general, tales como C, C++, Java, Cobol, Pascal y Fortran. (Gómez
Fuentes, 2013, pág. 39)
41
PHP
El lenguaje PHP (cuyo nombre es acrónimo de PHP: Hipertext
Preprocessor) es un lenguaje interpretado con una sintaxis similar a la de
C++ o JAVA. Aunque el lenguaje se puede usar para realizar cualquier tipo
de programa, es en la generación dinámica de páginas web donde ha
alcanzado su máxima popularidad. En concreto, suele estar incluido en
páginas HTML (o XHTML), siendo el servidor web el encargado de
ejecutarlo.
Algunas de las características que lo hacen popular son:
Es un lenguaje libre. Puede descargarse de http://www.php.net.
Disponible para varios sistemas (GNU/Linux, Windows, UNIX,
etc.).
Existen multitud de extensiones: para conectar con bases de
datos, para manejo de sockets, para generar documentos PDF,
para generar dinámicamente páginas en Flash, etc.
Al ejecutarse en el servidor, los programas PHP pueden ser usados
por todo tipo de máquinas con cualquier sistema operativo.
En caso de que un cliente falle (por error hardware, virus, etc.) se
puede seguir usando el sistema desde otro cualquiera que tenga
un navegador web con conexión al servidor. (Palomo Duarte &
Montero Pérez)
42
Xampp
Xampp, no es más que una de las tantas plataformas, herramientas o paquete
asistido, que nos ayuda y permite instalar de manera fácil, sencilla y rápida un
servidor web (entorno de desarrollo web), teniendo dentro de sus principales
características los paquetes de Apache, con MySQL, PHP y Perl en el sistema
operativo Windows, además de ser una herramienta de software libre.
Básicamente son todas estas las herramientas, elementos y lenguajes que nos
brinda la herramienta Xampp y las que necesitaremos para la complementación
de la solución de nuestro proyecto en Arduino.
FUNDAMENTACIÓN SOCIAL
El presente proyecto de tesis está orientado a ofrecer una solución en los
laboratorios de una carrera universitaria, sin embrago la solución no está limitada
y puede ser aplicada en otros lugares de menor o mayor dimensión.
Lo que se busca con esta solución es que tanto los docentes como los alumnos de
la carrera estén un poco más tranquilos, sabiendo que existe un sistema de
seguridad que controla el acceso a los laboratorios y que solo permite el ingreso a
los docentes en sus respectivas horas de clases, evitando de esta manera que
personas sin respectiva autorización utilice los laboratorios, prevenir que existan
pérdida de materiales propios de los laboratorios o pertenencias particulares de
los estudiantes e inclusive puede prevenir de que existan cruce de horas de clases
entre docentes que usen los laboratorios.
43
Esta visión de integración es necesaria para el mantenimiento y
construcción de las relaciones de paz y solidaridad en la región. Uno de
los fines del Estado ecuatoriano es garantizar a sus habitantes el derecho
a una cultura de paz y seguridad integral, cuyo enfoque abarca
simultáneamente todos los ámbitos y las relaciones del ser humano y del
Estado, de manera multidimensional y multicausal. Este enfoque
favorece la cooperación, la complementariedad y la corresponsabilidad
de la sociedad y de su Estado, en todas las instancias y niveles. (Plan
Nacional Para el Buen Vivir, 2017-2021)
En nuestro país, el período más importante en la transición hacia una
nueva doctrina de seguridad centrada en valores humanistas, representa
el proceso constituyente del 2007 que derivó en una de las constituciones
más progresistas del mundo. La Constitución de la República del Ecuador
del 2008 proclama como deber del Estado:
“Garantizar a sus habitantes el derecho a una cultura de paz, a la
seguridad integral y a vivir en una sociedad democrática y libre de
corrupción.” (Artr.3, núm. 8). (Plan Nacional de Seguridad Integral, 2014-
2017)
Hábitat y vivienda digna. - “La constitución en su artículo 375, establece
como obligación de todos los niveles de gobierno garantizar el hábitat y
la vivienda dignos (…). Por hábitat se entiende al entorno integral y
44
construido en el que la población se asienta y desarrolla sus actividades;
por lo tanto, debe ser ambientalmente sano y brindar condiciones de
seguridad para la población.” (Plan Nacional Buen Vivir, 2013-2017)
FUNDAMENTACIÓN LEGAL
Los siguientes son unos artículos que están relacionados con el presente tema de
proyecto de titulación:
En la Constitución de la República del Ecuador del año 2018 que actualmente se
encuentra en vigencia, en el Título VII (Régimen del Buen Vivir), Capítulo Primero
(Inclusión y Equidad), Sección Undécima (Seguridad Humana), en su artículo
número 393 nos señala lo siguiente:
Art. 393.- El Estado garantizará la seguridad humana a través de políticas
y acciones integradas, para asegurar la convivencia pacífica de las
personas, promover una cultura de paz y prevenir las formas de violencia
y discriminación y la comisión de infracciones y delitos. La planificación y
aplicación de estas políticas se encargará a órganos especializados en los
diferentes niveles de gobierno. (Constitución de la República del Ecuador,
2008)
En conclusión, tenemos que el estado debe garantizar la seguridad de las personas
y de sus pertenencias para que de esta manera las personas puedan convivir en
un entorno pacífico y de paz, con el propósito de eludir o reducir la violencia,
delitos o infracciones.
45
A continuación, veremos algunos artículos del Código Orgánico Integral Penal de
la República del Ecuador que tiene relación con el presente proyecto.
Artículo 189.- Robo. - La persona que mediante amenazas o violencias
sustraiga o se apodere de cosa mueble ajena, sea que la violencia tenga
lugar antes del acto para facilitarlo, en el momento de cometerlo o
después de cometido para procurar impunidad, será sancionada con
pena privativa de libertad de cinco a siete años. Cuando el robo se
produce únicamente con fuerza en las cosas, será sancionada con pena
privativa de libertad de tres a cinco años. Si se ejecuta utilizando
sustancias que afecten la capacidad volitiva, cognitiva y motriz, con el fin
de someter a la víctima, de dejarla en estado de somnolencia,
inconciencia o indefensión o para obligarla a ejecutar actos que con
conciencia y voluntad no los habría ejecutado, será sancionada con pena
privativa de libertad de cinco a siete años. Si a consecuencia del robo se
ocasionan lesiones de las previstas en el numeral 5 del artículo 152 se
sancionará con pena privativa de libertad de siete a diez años. Si el delito
se comete sobre bienes públicos, se impondrá la pena máxima,
dependiendo de las circunstancias de la infracción, aumentadas en un
tercio. Si a consecuencia del robo se ocasiona la muerte, la pena privativa
de libertad será de veintidós a veintiséis años. La o el servidor policial o
militar que robe material bélico, como armas, municiones, explosivos o
equipos de uso policial o militar, será sancionado con pena privativa de
46
libertad de cinco a siete años. (Ministerio de Justicia, Derechos Humanos
y Cultos, 2014)
Artículo 202.- Receptación. - La persona que oculte, custodie, guarde,
transporte, venda o transfiera la tenencia, en todo o en parte, de bienes
muebles, cosas o semovientes conociendo que son producto de hurto,
robo o abigeato o sin contar con los documentos o contratos que
justifiquen su titularidad o tenencia, será sancionada con pena privativa
de libertad de seis meses a dos años. Si por omisión del deber de
diligencia no se ha asegurado de que las o los otorgantes de dichos
documentos o contratos son personas cuyos datos de identificación o
ubicación es posible establecer, será sancionada con pena privativa de
libertad dos a seis meses. (Ministerio de Justicia, Derechos Humanos y
Cultos, 2014)
Artículo 196.- Hurto. - La persona que, sin ejercer violencia, amenaza o
intimidación en la persona o fuerza en las cosas, se apodere
ilegítimamente de cosa mueble ajena, será sancionada con pena privativa
de libertad de seis meses a dos años. Si el delito se comete sobre bienes
públicos se impondrá el máximo de la pena prevista aumentada en un
tercio. Para la determinación de la pena se considerará el valor de la cosa
al momento del apoderamiento. (Ministerio de Justicia, Derechos
Humanos y Cultos, 2014)
47
Artículo 209.- Contravención de hurto. - En caso de que lo hurtado no
supere el cincuenta por ciento de un salario básico unificado del
trabajador en general, la persona será sancionada con pena privativa de
libertad de quince a treinta días. Para la determinación de la infracción
se considerará el valor de la cosa al momento del apoderamiento.
(Ministerio de Justicia, Derechos Humanos y Cultos, 2014)
HIPÓTESIS
Implementando un sistema de seguridad y control de acceso automatizado en los
laboratorios, se evitará la pérdida de elementos internos y además se evitará el
cruce de horas de clases entre los docentes, contando con una adecuada
planificación previa para su uso.
VARIABLES DE LA INVESTIGACIÓN
Variable Dependiente
Incidencia de robos o pérdida de objetos de los laboratorios
Registro de acceso y control de cruce de horarios
Variable Independiente
Simulador de sistema de seguridad.
48
DEFINICIONES CONCEPTUALES
Indubitable: es decir que no tiene dudas.
Intrusión: introducir de forma inapropiada o indebida.
Automatizado: transformar en automáticos procesos que los realizarían personas.
Microcontrolador: es un circuito integrado que posee una CPU y una memoria
RAM y ROM, y que en conjunto con algún programa puede realizar funciones o
tareas específicas.
ATmega328: es un chip microcontrolador creación de la empresa Atmel
perteneciente a la serie megaAVR.
Pin: en electrónica un pin es la patita o clavija que sirve como conector de algún
componente electrónico.
Cuarzo: mineral conformado de sílice (SiO2).
ICSP: programación serial en circuito.
Ground (GND): conector a tierra.
CA: corriente alterna.
CC: corriente continua.
USB: bus universal en serie.
FTDI: empresa privada de dispositivos semiconductores, concentrada
mayormente en tecnología USB.
49
SRAM: memoria estática de acceso aleatorio.
EEPROM: memoria programable borrable de solo lectura.
Mapeo: creación de un mapa de elementos similares con cosas en común.
RX: recepción.
TX: transmisión.
TTL: lógica transistor a transistor.
PWM: modulación por ancho de pulso.
SPI: interfaz de periféricos en serie.
TWI: protocolo de comunicación serie diseñado por Philips.
SDA: sistema de datos.
SCL: sistema de reloj.
AREF: referencia analógica.
IDE: entorno de desarrollo integrad.
Shield: son placas que se pueden adaptar en la parte de arriba de Arduino con la
finalidad de otorgar más características.
FULLD: comunicación full dúplex (enviar y recibir información de manera
simultánea).
50
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
Modalidad de la Investigación
La investigación presentada en esta tesis se realizó junto con un análisis dentro de
las carreras de Ingeniería en Sistemas Computacionales e Ingeniería en
Networking y Telecomunicaciones de la facultad de Ciencias Matemáticas y Físicas
de la Universidad de Guayaquil, buscando mejorar la seguridad de los laboratorios
de la carrera, dando así una propuesta que permita controlar el acceso a dichos
laboratorios.
Con la realización de la presente investigación, se logrará conocer cuál es el estado
actual a nivel de seguridad y control de acceso de los laboratorios de la carrera,
además de las repercusiones positivas que tendría la implementación de un
prototipo de un sistema automatizado de seguridad y con control de acceso, en la
carrera.
51
Tipo de Investigación
En la investigación de esta tesis, se pudo llegar a la conclusión que es de tipo
descriptiva y de campo.
Se concluyó que la investigación es descriptiva debido a que se basa en hechos
reales para darnos cuenta cual alto o bajo es el nivel que existía y que existe en los
laboratorios de la carrera, además haciendo referencia a la investigación
descriptiva se detalla con precisión las características en la ubicación o localización
que se va a proponer la solución, donde un investigador lleva a cabo sus consultas
a manera de interrogantes (a través de encuestas), el principal objetivo de esto es
conducir al estudio descriptivo de manera que las manifestaciones o afirmaciones
obtenidas sean lo más realistas posibles, y luego del respectivo análisis y
evaluación de los resultados puedan ayudar con el desarrollo y resultados de la
investigación.
De la misma manera se pudo concluir que la investigación es de campo, porque
los datos obtenidos son producto de la recolección de datos realizada a las
personas que forman parte del problema, en este caso estudiantes de las Carreas
de Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
52
POBLACIÓN Y MUESTRA
Población
Para el correspondiente análisis de la investigación aquí planteada nos
centraremos en la Universidad de Guayaquil, en la Facultad de Ciencias
Matemáticas y Físicas, en el edificio de la Carreras de Ingeniería en Sistemas
Computacionales e Ingeniería en Networking y Telecomunicaciones,
enfocándonos más que todo a los estudiantes de estas carreras para proceder a la
realización de las encuestas.
Población a Considerar
Estudiantes de la Carrera de Ingeniería en Sistemas Computacionales.
Estudiantes de la Carrera de Ingeniería en Networking y
Telecomunicaciones.
Cuadro N° 3 Distribución de la Población Seleccionada
UNIVERSIDAD DE GUAYAQUIL
Facultad Carrera N° Estudiantes
Ciencias Matemáticas y
Físicas
Ingeniería en Sistemas
Computacionales 2336
Ingeniería en
Networking y
Telecomunicaciones
1672
TOTAL DE ESTUDIANTES 4008
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
53
Muestra
Para la muestra se escogió a los estudiantes de las Carreras Ingeniería en Sistemas
Computacionales e Ingeniería en Networking y Telecomunicaciones, el tamaño de
la muestra será extraído de la población seleccionada, como la población
seleccionada sobrepasa los 100 individuos deberemos utilizar la siguiente formula:
𝑛 =𝑃.𝑄.𝑁
(𝑁 − 1)𝐸2/𝐾2 + 𝑃. 𝑄
De donde los parámetros indicados toman los siguientes valores: P = Probabilidad de éxito (0.50) Q = Probabilidad de fracaso (0.50) N = Tamaño de la población (4008) E = Error de estimación (6%) K = # de desviac. Típica “Z” (1: 68%, 2: 95.5%, 3: 99.7%) n = Tamaño de la muestra (?)
𝑛 =0.50 ∗ 0.50 ∗ 4008
(4008 − 1)0.062/22 + 0.50 ∗ 0.50
𝑛 =1002
(4007)(0.036)/4 + 0.25
𝑛 =1002
(4007)(0.0009) + 0.25
𝑛 =1002
3.6063 + 0.25
𝑛 =1002
3.8563
𝑛 = 259.8345
𝒏 = 𝟐𝟔𝟎
54
Cuadro N° 4 Distribución de la Muestra Obtenida
UNIVERSIDAD DE GUAYAQUIL
Facultad Carrera N° Estudiantes
Ciencias Matemáticas y
Físicas
Ingeniería en Sistemas
Computacionales 120
Ingeniería en
Networking y
Telecomunicaciones
140
TOTAL DE ESTUDIANTES 260
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Técnica
Para llevar a cabo el análisis de esta investigación se procedió con la elaboración
de un cuestionario de preguntas, estas preguntas están dirigidas a los estudiantes
de las Carreras Ingeniería en Sistemas Computacionales e Ingeniería en
Networking y Telecomunicaciones, con la finalidad de obtener la información
necesaria que nos permita determinar qué tan factible y aceptable puede ser la
implementación de un sistema de seguridad y control de acceso para los
laboratorios de la carrera, en este caso con las restricciones y condiciones que
ofrecería el diseño del prototipo propuesto en este proyecto.
55
Instrumento
La encuesta, es el instrumento a través del cual se podrá recolectar la información
necesaria para la investigación relacionada con este proyecto, con el cuestionario
de preguntas se busca saber si el estudiante tiene conocimientos actualizados
sobre la seguridad, eventos relacionados con las pérdidas de elementos y cruce de
horarios en los laboratorios de las Carreras Ingeniería en Sistemas
Computacionales e Ingeniería en Networking y Telecomunicaciones.
Observación
La observación es otro de los instrumentos que se utilizó para realización de esta
investigación, se tuvo contacto con el personal interno de la carrera y con aquellos
que utilizan los laboratorios, manifestando la mayoría que han experimentado, en
algún grado y momento, problemas de seguridad y control de acceso en los
laboratorios; es por esta razón que se plantea la elaboración de un simulador con
el fin de mejorar la seguridad en los laboratorios, controlar el acceso a los mismos
y prevenir el cruce de horas de clases y la pérdida de los elementos internos de los
laboratorios.
RECOLECCIÓN DE LA INFORMACIÓN
Se visitó directamente el lugar donde se va a realizar el proyecto, con la finalidad
de recopilar la información y datos que nos van a beneficiar de manera favorable
con el planteamiento de los objetivos propuestos en el proyecto, llevando a cabo
las siguientes tareas:
56
Se procedió con la creación de preguntas objetivas, para facilitar de esta
manera las respuestas de las personas que desarrollara la encuesta.
La encuesta se la realizó al número de estudiantes obtenido de la muestra
en las Carreras Ingeniería en Sistemas Computacionales e Ingeniería en
Networking y Telecomunicaciones.
Se empleó el método de sumatoria de las opciones de las respuestas para
luego sacarlas en porcentajes y proceder con la evaluación de cada una de
ellas.
PROCESAMIENTO Y ANÁLISIS
La encuesta se aplicó al número de muestra obtenido de 260 estudiantes de las
Carreras Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones, que asisten normalmente a sus actividades en los horarios
vespertino y nocturno.
Para poder realizar el respectivo análisis de cada una de las preguntas, se crearán
gráficos estadísticos a partir de la sumatoria obtenida de la encuesta realizada
para que de esta manera sea más fácil su interpretación y análisis.
57
SI65%
NO35%
SI
NO
Pregunta #1
¿Ha escuchado usted de pérdidas de objetos o partes de computadoras de los
laboratorios de la carrera?
Cuadro N° 5 Frecuencia de la Pregunta #1
DETALLE FRECUENCIA PORCENTAJE
SI 168 65%
NO 92 35%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 10 Resultados Pregunta #1
Fuente: Datos de la Investigación Elaborador por: Gómez Baque Julian
Análisis: el siguiente gráfico nos muestra que un 65% de los estudiantes de la
carrera han escuchado de pérdida de elementos o partes de las computadoras de
los laboratorios, mientras que un 35% no ha escuchado de esto.
58
SI38%
NO30%
TAL VEZ32% SI
NO
TAL VEZ
Pregunta #2
¿Estas pérdidas han afectado en su aprendizaje como estudiante?
Cuadro N° 6 Frecuencia de la Pregunta #2
DETALLE FRECUENCIA PORCENTAJE
SI 99 38%
NO 78 30%
TAL VEZ 83 32%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 11 Resultados Pregunta #2
Fuente: Datos de la Investigación Elaborador por: Gómez Baque Julian
Análisis: el siguiente gráfico nos muestra que el 38% de estudiantes aseguran que
las pérdidas de elementos en los laboratorios afectan su aprendizaje como
estudiante, un 32% piensa que tal vez estas pérdidas afecten su aprendizaje como
estudiante, mientras que un 30% dice que estas pérdidas no le afectan.
59
SI9%
NO62%
NO ESTÁ SEGURO
29% SI
NO
NO ESTÁ SEGURO
Pregunta #3
¿Piensa usted que la seguridad que existe actualmente en los laboratorios de la
carrera es la adecuada?
Cuadro N° 7 Frecuencia de la Pregunta #3
DETALLE FRECUENCIA PORCENTAJE
SI 23 9%
NO 161 62%
NO ESTÁ SEGURO 76 29%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 12 Resultados Pregunta #3
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos muestra que un 62% de estudiantes asegura que
la seguridad actual de los laboratorios no es la adecuada, un 9% piensa que si lo
es, y un 29% no está seguro que la seguridad de los laboratorios sea la más
adecuada.
60
SI86%
NO3%
TAL VEZ11%
SI
NO
TAL VEZ
Pregunta #4
¿Considera usted que un sistema de seguridad ayudaría a prevenir las pérdidas
de objetos de los laboratorios?
Cuadro N° 8 Frecuencia de la Pregunta #4
DETALLE FRECUENCIA PORCENTAJE
SI 225 86%
NO 7 3%
TAL VEZ 28 11%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 13 Resultados Pregunta #4
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos muestra que un 86% de los estudiantes afirman
que un sistema de seguridad si ayudaría a prevenir la pérdida de objetos en los
laboratorios, mientas que un 11% piensa que tal vez ayudaría, y un 3% dice que
no ayudaría un sistema de seguridad en los laboratorios.
61
NUNCA10%
OCASIONALMENTE65%
SIEMPRE25%
NUNCA
OCASIONALMENTE
SIEMPRE
Pregunta #5
¿Existen cruce de horas de clases entre los diferentes docentes en los
laboratorios?
Cuadro N° 9 Frecuencia de la Pregunta #5
DETALLE FRECUENCIA PORCENTAJE
NUNCA 28 10%
OCASIONALMENTE 168 65%
SIEMPRE 64 25%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 14 Resultados Pregunta #5
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos indica que un 65% de los estudiantes asegura que
ocasionalmente existen cruce de horas de clases entre docentes en los
laboratorios, un 25% afirma que siempre existen estos cruces de horas y un 10%
dice que nunca existen estos cruces de horas.
62
SI90%
NO3%
NO ESTÁ SEGURO
7%
SI
NO
NO ESTÁ SEGURO
Pregunta #6
¿Cree usted que un sistema de control de acceso favorecería al mejor uso de los
laboratorios?
Cuadro N° 10 Frecuencia de la Pregunta #6
DETALLE FRECUENCIA PORCENTAJE
SI 234 90%
NO 9 3%
NO ESTÁ SEGURO 17 7%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 15 Resultados Pregunta #6
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos indica que un 90% de los estudiantes asegura que
un sistema de control de acceso favorecería al mejor uso de los laboratorios,
mientas que un 7% no está seguro y un 3% dice que este sistema de control de
acceso no favorecería al uso de los laboratorios.
63
SI81%
NO5%
NO ESTÁ SEGURO
14%
SI
NO
NO ESTÁ SEGURO
Pregunta #7
¿Es posible que un sistema de control de acceso ayude a evitar el cruce de horas
de clases entre docentes en los laboratorios?
Cuadro N° 11 Frecuencia de la Pregunta #7
DETALLE FRECUENCIA PORCENTAJE
SI 211 81%
NO 14 5%
NO ESTÁ SEGURO 35 14%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 16 Resultados Pregunta #7
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos muestra que un 81% de estudiantes asegura que
un sistema de control de acceso ayudaría a evitar el cruce de horas de clases entre
docentes en los laboratorios, un 14% no está seguro, y un 5% piensa que no
ayudaría.
64
SI86%
NO5%
NO ESTÁ SEGURO
9%
SI
NO
NO ESTÁ SEGURO
Pregunta #8
¿Piensa usted que un sistema de control de acceso y registro automatizado
ayudara al correcto uso de los laboratorios de la carrera?
Cuadro N° 12 Frecuencia de la Pregunta #8
DETALLE FRECUENCIA PORCENTAJE
SI 224 86%
NO 12 5%
NO ESTÁ SEGURO 24 9%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 17 Resultados Pregunta #8
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos indica que un 86% de estudiantes asegura que un
sistema de control de acceso y registro automatizado ayudaría al correcto uso de
los laboratorios de la carrera, un 9% no está seguro y un 5% piensa que no
ayudaría.
65
SE MANTENDRÍA
25%
DISMINUIRÍA65%
SE ACABARÍA
10%
SE MANTENDRÍA
DISMINUIRÍA
SE ACABARÍA
Pregunta #9
¿Cree usted que con la implementación de un sistema de registro y control de
acceso automatizado disminuiría la pérdida de elementos de los laboratorios?
Cuadro N° 13 Frecuencia de la Pregunta #9
DETALLE FRECUENCIA PORCENTAJE
SE MANTENDRÍA 66 25%
DISMINUIRÍA 168 65%
SE ACABARÍA 26 10%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 18 Resultados Pregunta #9
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos indica que un 65% de los estudiantes asegura que
un sistema de registro y control de acceso automatizado ayudaría a disminuir las
pérdidas de elementos en los laboratorios, un 10% indica que esto se acabaría,
mientras que un 15% piensa que esto se mantendría.
66
SI82%
NO5%
NO ESTÁ SEGURO
13%
SI
NO
NO ESTÁ SEGURO
Pregunta #10
¿Estaría de acuerdo en implementar un sistema de control de acceso
automatizado basado en Arduino en conjunto con una base de datos, adicional
a la seguridad física existente, para tener un registro del uso de los laboratorios
y un control de las personas que ingresan?
Cuadro N° 14 Frecuencia de la Pregunta #10
DETALLE FRECUENCIA PORCENTAJE
SI 213 82%
NO 14 5%
NO ESTÁ SEGURO 33 13%
TOTAL DE LA MUESTRA 260 100%
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Gráfico N° 19 Resultados Pregunta #10
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Análisis: el siguiente gráfico nos indica que un 82% de los estudiantes está de
acuerdo en que se implemente un sistema de control de acceso automatizado
67
basado en arduino en conjunto con una base de datos, para tener un registro del
uso de los laboratorios y un control de las personas que ingresan, un 13% no está
seguro, mientras que un 5% no está de acuerdo.
VALIDACIÓN DE LA HIPÓTESIS
Tras la recopilación y procesamiento de la información que obtuvimos a través de
las encuestas realizadas y aplicada a la respectiva muestra (estudiantes de las
Carreras Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones), se obtuvo lo siguiente:
La seguridad actual que existe en los laboratorios de la carrera no es la más
adecuada, debido a que existen pérdida de elementos internos de los
laboratorios.
Ocasionalmente existen cruce de horas de clases en los laboratorios entre
los diferentes docentes.
Siendo estos los dos principales inconvenientes que se encontraron y que existen
en la actualidad en los laboratorios de las Carreras Ingeniería en Sistemas
Computacionales e Ingeniería en Networking y Telecomunicaciones, y basándonos
en los resultados de las encuestas realizadas a los estudiantes, se pone en
manifiesto la necesidad de tener un sistema de seguridad y control de acceso
automatizado, que ayude a prevenir y corregir estos inconvenientes.
68
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
El simulador del proyecto tiene como principal función ser el prototipo de un
control de acceso automatizado a las puertas de los laboratorios de la carrera, a
través de un sistema de seguridad que nos ayude a:
Proporcionar un sistema de control basándose en políticas de acceso.
Prevenir la pérdida de partes de las computadoras o elementos internos
de los laboratorios.
Llevar un control y registro de las personas que ingresen a los laboratorios.
Evitar el cruce de horas de clases en los laboratorios entre docentes.
Todo esto con la finalidad de dar un mejor y correcto uso a los laboratorios de las
Carreras Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones.
69
ANÁLISIS DE FACTIBILIDAD
El análisis de factibilidad del proyecto se basa en la estrategia de recolección de
información a través de la encuesta que se realizó a los estudiantes de las Carreras
Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones; dando como resultado que, si es necesario implementar un
sistema de seguridad y control de acceso automatizado, adicional a la seguridad
ya existente, para que no existan inconvenientes en el futuro. Además, la
propuesta también es factible porque es un sistema automatizado, utilizando
como herramienta la tecnología, disminuyendo así los recursos humanos.
FACTIBILIDAD OPERACIONAL
La factibilidad del proyecto se sustenta en el control de acceso a las puertas de los
laboratorios mediante una clave personalizada y preestablecida para cada
usuario/docente, además de una clave maestra que solo personas autorizadas
tendrán conocimiento de la misma, siendo un propósito el evitar que personas no
autorizadas hagan uso inadecuado de los laboratorios.
Este proyecto también es factible operacionalmente, ya que puede ser adaptado
a cualquier espacio donde ingresan personas y que necesite un control de acceso,
brindando seguridad al mismo.
70
FACTIBILIDAD TÉCNICA
Para llevar a cabo la elaboración del diseño del prototipo del presente proyecto,
se debe tomar en cuenta la parte técnica tanto en hardware como en software,
que se va a necesitar para la simulación del sistema de seguridad, control de
acceso y registro de actividades en los laboratorios.
Por la parte del hardware se necesitará un equipo de cómputo (PC/Laptop) de
preferencia con características actuales y una infraestructura avanzada con la
finalidad que pueda ejecutar la programación en Arduino UNO y los servicios
necesarios de conexión e interacción con el sistema de base de datos, sin que
exista ningún inconveniente. A continuación, en el siguiente cuadro, se podrá
observar las características principales del hardware del equipo de cómputo
(Laptop), que se utilizó durante la elaboración del proyecto:
Cuadro N° 15 Características del Hardware (Laptop)
COMPUTADORA
CARACTERÍSTICA DESCRIPCIÓN
Procesador Intel Core I5-M48 (2.67GHz, 4 Núcleos, 3MB de
memoria Caché)
Tarjeta Gráfica Intel HD Graphics, AMD Radeon HD 7400M Series
Memoria RAM SDRAM DDR3-12800S de 4GB (2x4GB) = 8GB
Almacenamiento Disco Duro de 1TB
Puertos Externos 3 USB 2.0; HDMI; Auriculares y Micrófono
Fuente de Alimentación Adaptador de alimentación de CA de 45 W
Ethernet Realtek PCIe FE Family Controler
Conectividad Inalámbrica Qualcomm Atheros AR9285 802.11 b|g|n
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
71
Para la elaboración del presente proyecto también se necesitará un Módulo
Ethernet Shield W5100, que trabajará en conjunto y sobre la plataforma de
Arduino UNO, con la finalidad de que el Arduino UNO pueda establecer una
comunicación vía Ethernet y de esta manera establecer comunicación con el
sistema de base de datos y existiendo así interacción entre ambos.
Por la parte del software se necesitará lo siguiente:
Windows 7 (64X) o superior: Sistema operativo nativo de la computadora,
en nuestro caso Windows 10 (64X).
Arduino-1.8.5 (Open Source): Sistema que nos permitirá programar y
desarrollar nuestro proyecto sobre la plataforma Arduino UNO.
Xampp 7.2.0 (Open Source): Entorno de desarrollo web que trae consigo,
Apache 2.4.29, MySQL 5.7.19, PHP 7.2.0, herramientas y lenguajes de
programación que nos ayudaran en la comunicación e interpretación
ethernet entre Arduino UNO y el sistema de base de datos.
FACTIBILIDAD LEGAL
La investigación que se realizó para el estudio, evaluación y simulación del sistema
de seguridad, control de acceso y registro de actividades de manera automatizada
en los laboratorios de las Carreras Ingeniería en Sistemas Computacionales e
Ingeniería en Networking y Telecomunicaciones será elaborado bajo herramientas
de hardware y software libre, por esta razón no se incumple ninguna ley vigente
en el reglamento de la Constitución de la República del Ecuador.
72
Por lo tanto, el proyecto aquí propuesto se encuentra enfocado “en ampliar el
conocimiento de la tecnología, dentro de una responsabilidad del estado es el
asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos.”
(Constitución de la República del Ecuador, 2008)
FACTIBILIDAD ECONÓMICA
Para poder llevar a cabo la simulación del prototipo del sistema de seguridad
automatizado del presente proyecto, se requerirá de una PC/Laptop con las
características que anteriormente se describieron y recomendaron con el fin de
prevenir algún inconveniente y poder trabajar de manera óptima; una aplicación
para la comunicación y respectiva programación sobre la plataforma de Arduino;
una aplicación que cumpla con las funciones de un sistema de base de datos y que
a su vez nos ayude con la interacción entre arduino y el sistema de base de datos
debido a que no existe manera que pueda establecer comunicación directa entre
estos 2 elementos, por lo que se tendrá que recurrir a otra herramienta o lenguaje
de programación que actué como intermediario, la mano de obra de la persona o
desarrollador quien elabora toda la programación del proyecto, además de todos
los componentes físicos que se necesitaran para cada detalle del proyecto.
A continuación, se mostrará una tabla donde se detallará cada elemento del
proyecto con su respectivo costo.
73
Cuadro N° 16 Estudio Económico
PRESUPUESTO
HARDWARE
DETALLE CANTIDAD VALOR
Laptop Hp Core I5-M480, 8GB de RAM, 1TB de
Disco Duro 1 $ 450.00
Placa Arduino UNO 1 $ 20.00
Shield Ethernet W5100 1 $ 30.00
Cable de conexión USB para Arduino 1 $ 5.00
Cable UTP 1 $ 2.00
LCD (16x2) 1 $ 5.00
Keypad de Membrana (4x3) 1 $ 6.00
Cables (Jumper’s) 40 $ 3.00
Preset 130 1 $ 0.50
Módulo Relé 1 $ 4.00
Cerradura 1 $ 60.00
SOFTWARE
DETALLE CANTIDAD VALOR
Arduino 1.8.5 1 $ 0.00
Xampp 7.2.0 (Apache 2.4.29, MySQL 5.7.19, PHP
7.2.0) 1 $ 0.00
MANO DE OBRA
DETALLE CANTIDAD VALOR
Programador 1 $ 800.00
PRESUPUESTO TOTAL $ 1,385.50
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
74
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
Para el desarrollo del prototipo del presente proyecto se debe tomar en cuenta o
emplear un método que nos ayude con la organización y control del proyecto para
poder llegar al objetivo.
La metodología que se empleó en el proyecto es PMI (PROJECT MANAGEMENT
INSTITUTE), la cual nos brinda un sistema de fases o procesos que nos permite
llevar una organización adecuada del desarrollo del proyecto; los procesos que
conforman la metodología PMI son: proceso de inicio, proceso de planificación,
proceso de ejecución, proceso de control y proceso de cierre.
Gráfico N° 20 Método PMI
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Inicio
Planificación
EjecuciónControl
Cierre
75
Inicio
Este proyecto de tesis nace debido a una problemática muy común hoy en día,
como lo es la seguridad y control de acceso a algún lugar cerrado, se procedió a
buscar cuales podrían ser las posibles soluciones para erradicar dicha
problemática. Se procedió a plantear el tema al tutor designado junto con el
objetivo general y los objetivos específicos, además de la justificación del
proyecto, para con esto poder obtener la aprobación del mismo y poner en
marcha el desarrollo del presente proyecto.
Una vez definido el proyecto y teniendo claro los puntos vitales del mismo se
empezó con el proceso de tutorías en los horarios acordados cumpliendo con el
cronograma establecido por las autoridades de la Carrera de Ingeniería en
Networking y Telecomunicaciones de la Universidad de Guayaquil.
Planificación
Todo proyecto a realizarse debe contener consigo los alcances del mismo para de
esta manera poder determinar cuáles son los límites, y hacer la demostración de
donde se puede llegar con la implementación. Para esto se describirá un pequeño
resumen del alcance del proyecto a continuación.
Simular un sistema de seguridad y control de acceso, otorgando una clave de
acceso a los docentes que estén previamente asignados a impartir sus cátedras,
rigiéndose al horario preestablecido; de esta manera se llevará un control y
registro automatizado de las personas que utilizan los laboratorios y también
76
prevenir las pérdidas de elementos internos de los laboratorios y el cruce de horas
de clases entre docentes en los laboratorios.
Además, se procedió a determinar el costo de la inversión que se realizará para
poder llevar a cabo la elaboración del proyecto, esto comprende cada uno de los
detalles o elementos a nivel de hardware, software y personal.
Ejecución
Se procedió con la compra de todos los implementos y recursos necesarios para la
elaboración del proyecto, como lo son, por ejemplo: Arduino UNO, Shield Ethernet
W5100, Display LCD (16x2), Keypad de Membrana (4x3), Módulo Relé etc. Luego,
se procedió con la descarga del IDE de Arduino, software que nos permitirá
trabajar y programar la plataforma de Arduino UNO; el IDE se descargó de la
página oficial de Arduino: https://www.arduino.cc/en/main/software.
Gráfico N° 21 Descarga del IDE de Arduino
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
77
Una vez descargado e instalado el IDE de Arduino, procedemos a abrir el entorno
de programación para configurarlo.
Gráfico N° 22 Arrancando el IDE de Arduino
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Configuramos el IDE indicándole con que plataforma de Arduino vamos a trabajar,
en nuestro caso “Arduino UNO”, esta configuración la hacemos en el menú
“Herramientas”, “Placa” y escogemos “Arduino/Genuino UNO”.
Gráfico N° 23 Configuración de Arduino UNO en el IDE
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
78
Ahora se debe configurar el puerto COM con el que trabajara la plataforma de
Arduino UNO, en nuestro caso el puerto COM3, esta configuración la hacemos en
el menú “Herramientas”, “Puerto” y escogemos “COM3 (Arduino/Genuino UNO)”.
Gráfico N° 24 Configuración del Puerto COM que Utilizará Arduino
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Una vez concluida todas estas configuraciones en el IDE de Arduino, tenemos todo
listo para poder comenzar a trabajar y programar sobre la plataforma de Arduino
UNO.
Ahora procederemos a la elaboración del diagrama esquemático que
necesitaremos para la elaboración del proyecto previo a su ensamblaje, de manera
que podamos tener una referencia para guiarnos al momento de ensamblar todos
los componentes.
A continuación, se muestra un gráfico del esquema del proyecto.
79
Gráfico N° 25 Diagrama Esquemático del Proyecto
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Lo primero que tenemos que hacer es montar el Shield Ethernet W5100 sobre el
Arduino UNO. Luego conectaremos el Keypad matricial de membrana de 4x3 el
cual irá conectado en los siguientes pines digitales de Arduino UNO (2, 3, 4, 5, 6,
7, 8); estos 7 pines deben ser configurados como pines de entrada, para que de
esta manera esta configuración nos permita obtener las 4 filas y 3 columnas
teniendo un total de 12 botones posibles por leer.
Después continuaremos con la conexión del Display LCD de 16x2; para esto nos
ayudaremos de una placa de pruebas (Protoboard) la cual debe ser energizada
desde la placa de Arduino con VCC y GND respectivamente; debemos energizar el
Display LCD y una vez hecho esto conectamos el Display a los pines de Arduino
UNO en los siguientes pines analógicos (A0, A1, A2, A3, A4, A5). Nos queda
conectar el Módulo Relé que tendrá la función de dar apertura o bloquear la
80
cerradura; para esto el Módulo Relé debe ser energizado a VCC y GND
respectivamente y su señal de entrada irá conectada al pin digital (1) de Arduino
UNO, este pin deberá ser configurado como salida.
Una vez realizada todas las conexiones, lo único que queda es proceder a la
creación del Sistema de Base de Datos con las respectivas tablas, para luego
conectar la plataforma Arduino UNO al PC/Laptop y el Shield Ethernet W5100 al
Switch/Router para comenzar trabajar en la programación de Arduino y los
archivos PHP que nos ayudaran en la interacción entre Arduino y el Sistema de
Base de Datos.
Gráfico N° 26 Conexión Real del Proyecto en Arduino
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Como se aprecia en la imagen, tenemos las conexiones reales del simulador del
prototipo del proyecto, quedando por desarrollar la programación que se
encuentra detalla en el Anexo #3 del documento.
81
Como siguiente paso tenemos que descargar la herramienta Xampp 7.20 que trae
dentro de sus paquetes principales los complementos del proyecto como (Apache
2.4.29, MySQL 5.7.19, PHP 7.2. La descarga se la realizará desde la página oficial:
https://www.apachefriends.org/es/download.html, para luego proceder con la
instalación del mismo.
Gráfico N° 27 Descarga de la Herramienta Xampp
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Gráfico N° 28 Instalación de la Herramienta Xampp
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
82
Ahora abriremos el panel de control de la herramienta para iniciar los servicios de
Apache y MySql, para poder crear y administrar el Sistema de Base de Datos.
Gráfico N° 29 Panel de Control de Xampp
Fuente: Datos de la Investigación
Elaborado por: Gómez Baque Julian
Una vez iniciado los servicios, procedemos a abrir “phpmyadmin”, para
administrar la base de datos y crear un usuario con los respectivos privilegios para
la configuración con PHP y Arduino, en nuestro caso será “tesis_arduino”.
Gráfico N° 30 Panel de Control de Xampp
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
83
Ya creado el usuario en la base de datos, creamos la base de datos con el mismo
nombre “tesis_arduino”. Nos queda crear las tablas de la base de datos, establecer
su relación y proceder con el ingreso de registro en las tablas; para el proyecto
usamos 4 tablas: “docentes, horario_laboratorio_1, registro_ingresos,
registro_errores”, estas últimas tablas nos servirán para el registro de las
actividades (ingresos, errores) cada vez que un usuario ingrese al laboratorio, o se
produzca un error de ingreso.
Gráfico N° 31 Tablas de la Base de Datos
Fuente: Datos de la Investigación Elaborado por: Gómez Baque Julian
Con esto ya tenemos lista la base de datos, solo nos queda crear los archivos en
PHP para de esta manera poder establecer una comunicación e interacción entre
Arduino y la Base de Datos, con la finalidad de que puedan intercambiar
información. Los archivos en PHP y la programación de los mismo se detallarán en
el Anexo #4 del documento.
84
Con todo esto ya elaborado, solo queda proceder a probar el sistema de seguridad
para comprobar que todo esté funcionando de manera correcta.
Control
Después de la elaboración y ejecución del prototipo y luego de haber hecho
algunas correcciones y observaciones que se presentaron durante la elaboración
y pruebas del diseño, se superaron las debilidades del prototipo mejorando sus
fortalezas obteniendo un prototipo que cumple sin ningún inconveniente los
objetivos planteados, dedicando el tiempo restante a las demás actividades
correspondientes al desarrollo del proyecto.
Cierre
Una vez concluida la elaboración del prototipo y después de haber corregido y
comprobado su correcto funcionamiento con las simulaciones que se hicieron en
varias ocasiones, se verificó que todos los puntos que se plantearon para la
realización del proyecto están cubiertos en su totalidad, destacando los factores
positivos que el prototipo brinda y que pueden ayudar en un futuro, en diferentes
proyectos que tengan un propósito parecido al que aquí se realizó.
ENTREGABLES DEL PROYECTO
Documentación del proyecto de Investigación.
85
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Dentro de los criterios de validación de la propuesta tenemos el juicio de experto,
debido a que el proyecto de principio a fin fue revisado, modificado y aprobado
por el tutor y revisor asignado al proyecto de tesis; el proyecto tiene muchos
puntos favorables a los usuarios que cumple sus actividades diarias dentro de los
laboratorios de las Carreras Ingeniería en Sistemas Computacionales e Ingeniería
en Networking y Telecomunicaciones, entendiéndose por usuarios a los docentes
y estudiantes; dentro de los beneficios tenemos el proporcionar un sistema de
control basándose en políticas de acceso, llevar un control y registro de las
personas que ingresen a los laboratorios, obteniendo así un mejor uso de los
laboratorios, previniendo las pérdidas de elementos internos de los laboratorios
y evitando el cruce de horas de clases entre los docentes.
De acuerdo con los resultados de la encuesta realizada a los estudiantes de las
Carreras Ingeniería en Sistemas Computacionales e Ingeniería en Networking y
Telecomunicaciones, se pudo determinar que la mayoría de los estudiantes estuvo
de acuerdo con la investigación y la elaboración del proyecto por los beneficios
que este brinda y las correcciones y el mejor uso que se le podría dar en un futuro
a los laboratorios, reconociendo y evaluando que tan seguro es el nivel de
seguridad actual y que debilidades y efectos negativos traen ellos consigo; por
ejemplo tenemos que existen en la actualidad las pérdidas de elementos internos
en los laboratorios y el cruce de horas de clases entre los docentes.
86
Además, este prototipo de un sistema de seguridad y control de acceso, si bien
está orientado a los laboratorios de la carrera, puede ser dirigido a otros sitios
modificando parámetros para que la solución se adapte a la necesidad, pero la
solución básica seguiría siendo la misma.
87
CONCLUSIONES Y RECOMENDACIONES
Una vez terminada la elaboración del prototipo, y realizada todas las pruebas y
correcciones de caso, se pudo llegar a las siguientes conclusiones y
recomendaciones:
Conclusiones
El sistema de control y seguridad posee actualmente como políticas de
acceso, el uso de una clave de control de acceso, que es el número de
cédula de cada docente, siendo esta clave única e irrepetible; el sistema
toma como referencia el horario de clases previamente establecido para la
apertura del sitio, además existe una clave maestra que no tiene
restricciones de fecha u horario, y de la cual personas autorizadas tendrán
conocimiento, asegurando así que solo usuarios autorizados ingresen a los
laboratorios.
Cada vez que un usuario autorizado mediante su clave de acceso logre
ingresar al laboratorio de manera exitosa, el sistema crea un nuevo registro
en la tabla que almacena los ingresos al laboratorio en la base de datos,
como constancia y control de la hora y fecha en que cada usuario ingresa
al laboratorio, además el sistema también crea un nuevo registro en la
tabla de errores de la base de datos, por cada vez que se ingrese una clave
inválida, o que se ingrese una clave válida pero fuera del horario
respectivo.
88
En la actualidad la seguridad física que existe en los laboratorios consta de
una puerta metálica con una sola cerradura o con solo un candado, el
prototipo otorga de manera adicional un sistema de seguridad
automatizado, es decir que el control de acceso a los laboratorios lo realiza
el sistema de manera automática, basándose en las políticas de acceso
antes mencionadas.
Luego de la recolección de información que se realizó mediante la encuesta
aplicada a los estudiantes de la carrera, se obtuvo como resultado en una
de las preguntas, que en algunas ocasiones existe cruce de horas de clases
entre los docentes en los laboratorios; una de las políticas de acceso que
posee el sistema de seguridad y control de acceso es que el usuario al
momento de ingresar su clave de acceso esté dentro de los parámetros de
horario preestablecido en el sistema de base de datos, evitando así el cruce
de horas de clases entre docentes, y obteniendo una mejor organización.
89
Recomendaciones
Es recomendable que los usuarios hagan un correcto uso de la clave de
acceso, es que decir que hagan un uso exclusivo y personal de la misma,
sin compartirla con nadie más, para evitar conflictos en un futuro. Si por
cualquier circunstancia, alguna persona necesita hacer uso del laboratorio,
se recomiendo buscar a la persona o personas conocedoras de la clave
maestra para que les facilite el acceso al mismo previa autorización, la
clave maestra no tiene ningún tipo de restricción o limitante respecto al
día o la hora, es decir con la clave maestra ingresada en el sistema, la
cerradura se abrirá en cualquier momento.
También es recomendable que los docentes ingresen su clave de acceso en
el respectivo horario, porque el sistema para la apertura de la cerradura se
basa en el horario que se encuentra almacenado en la base de datos. La
hora en la que es digitada la clave es obtenida del mismo servidor de base
datos, por lo tanto, el docente no podrá ingresar ni antes ni después, peor
aún en un día que sea diferente al del horario. Si esto ocurre, es decir el
docente ingresa su clave fuera de su horario el sistema creara un registro
en la tabla de errores con su nombre, pero si está dentro del horario el
sistema crea un registro en la tabla de ingresos.
90
Se recomienda tener el sistema de seguridad y control de acceso siempre
encendido, es decir conectado a su fuente de alimentación, para que de
esta manera pueda asegurar que se cumplan los objetivos para los que fue
creado, ayudando así al sistema de seguridad física que existe.
Es recomendable que la elaboración del horario sea lo más adecuada
posible, para que de esta manera la información que se subirá al sistema
de base de datos sea correcta ayudando así a que el sistema pueda cumplir
sus funciones de manera precisa.
91
BIBLIOGRAFÍA
ac-electronics. (s.f.). https://ac-electronics.com.co. Obtenido de https://ac-electronics.com.co: https://ac-electronics.com.co/inicio/10-modulo-rele-de-1-canal.html
arduino. (s.f.). https://store.arduino.cc. Obtenido de https://store.arduino.cc: https://store.arduino.cc/usa/arduino-uno-rev3
arduino. (s.f.). https://www.arduino.cc. Obtenido de https://www.arduino.cc: https://www.arduino.cc/en/Hacking/PinMapping168
arduinoarts. (9 de Agosto de 2011). http://arduinoarts.com. Obtenido de http://arduinoarts.com: http://arduinoarts.com/2011/08/the-arduino-uno-anatomy/
arduinoecia.com.br. (18 de Mayo de 2015). https://www.arduinoecia.com.br. Obtenido de https://www.arduinoecia.com.br: https://www.arduinoecia.com.br/2015/05/teclado-matricial-membrana-4x3-arduino.html
Armendáriz, L. M. (2003-2006). guimi.net. Obtenido de guimi.net: https://guimi.net/descarga/tec-docs/Sobre_el_OS.pdf
Avilez Salazar, A., & Cobeña Mite, K. (2015). Diseño e implementación de un sistema de seguridad a través de cámaras, sensores y alarma, monitorizado y controlado telemétricamente para el centro de acogida "Patio Mi Pana" perteneciente a la Fundación Proyecto Salesiano. Guayaquil: Universidad Politécnica Salesiana.
Brun Conejos, J. (2014). Sistema de seguridad perimetral programable inteligente. Valéncia: Universitat Politécnica de Valéncia.
Castel, R. (2014). La Inseguridad Social ¿Qué es estar protegido? Buenos Aires: Manantial.
Constitución de la República del Ecuador. (2008). Constitución de la República del Ecuador. Asamblea Nacional República del Ecuador.
fasttech. (18 de Septiembre de 2012). https://www.fasttech.com. Obtenido de https://www.fasttech.com: https://www.fasttech.com/product/1000701-ethernet-shield-with-wiznet-w5100-ethernet-chip
Fernández Medina, A. (2013). Gestión de mecanismos Arduino controlados inalámbricamente por dispositivos Android. Barcelona: Universitat Autónoma de Barcelona.
Free Software Foundation. (2001). La definición de Software Libre. Free Software Foundation, 1. Obtenido de http://biblioweb.sindominio.net: http://biblioweb.sindominio.net/telematica/free-sw.es.pdf
92
García Monje, D. (2014). Diseño e implementación de un sistema de seguridad para el hogar con interfaz en android. Vizcaya: Universidad del País Vasco.
Garcia Rodríguez, F. (3 de Mayo de 2015). Tecnología de la Seguridad. Obtenido de http://serviciostc.com/81/
Gómez Fuentes, M. d. (2013). Bases de Datos. Cuajimalpa: Universidad Autónoma Metropolitana Unidad Cuajimalpa.
iarco. (2014). http://www.iarco.com.co. Obtenido de http://www.iarco.com.co: http://www.iarco.com.co/blog/que-es-domotica/
Jara Valera, A. (s.f.). Universidad de Murcia. Obtenido de http://www.um.es: http://www.um.es/aulasenior/saavedrafajardo/apuntes/doc/introduccion_domotica_vivienda_inteligente.pdf
Lazalde, A., Torres, J., & Vila-Viñas, D. (28 de 01 de 2015). FLOK Society. Obtenido de http://floksociety.org: http://floksociety.org/docs/Espanol/4/4.1.pdf
Llamas, L. (2 de Octubre de 2016). Luis lamas - Ingeniería, informática y diseño. Obtenido de https://www.luisllamas.es/: https://www.luisllamas.es/arduino-teclado-matricial/
makers. (2 de Julio de 2017). https://makers.la. Obtenido de https://makers.la: https://makers.la/proyectos/electronica/primeros-pasos-con-lcd-16x2/
mepi-porteros. (s.f.). http://mepi-porteros.com. Obtenido de http://mepi-porteros.com: http://mepi-porteros.com/servicio/control-de-accesos/
Ministerio de Justicia, Derechos Humanos y Cultos. (2014). Código Orgánico Integral Penal. Quito: Gráficas Ayerve C. A.
Palomo Duarte, M., & Montero Pérez, I. (s.f.). Programación en PHP a través de ejemplos. Cádiz, Sevilla: Universidad de Cádiz, Universidad de Sevilla.
Pérez Porto, J., & Gardey, A. (2012). Definición.de. Obtenido de https://definicion.de/seguridad/
Plan Nacional Buen Vivir. (2013-2017). Plan Nacional Buen Vivir. Plan Nacional Buen Vivir. Quito, Pichincha, Ecuador: Consejo Nacional de Planificación.
Plan Nacional de Seguridad Integral. (2014-2017). Plan Nacional de Seguridad Integral. Plan Nacional de Seguridad Integral. Quito, Pichincha, Ecuador: Ministerio Coordinador de Seguridad.
Plan Nacional Para el Buen Vivir. (2017-2021). Plan Nacional Para el Buen Vivir. Planificamos para toda una vida. Quito, Pichincha, Ecuador: Consejo Nacional de Planificación.
Rosales Navarro, M. Á. (2016). Diseño e implementación de alarma antirrobo independiente, fiable y económica. Catalunya: Universitat Oberta de Catalunya.
93
Ruiz Gutiérrez, J. M. (12 de Enero de 2013). Arduino + Ethernet Shield. Implantación de Arduino en las redes Ethernet: "Arduino y el Internet de las cosas".
Sandoval, R. (26 de Abril de 2016). Linkedin. Obtenido de https://es.linkedin.com/pulse/para-que-sirve-un-sistema-de-control-acceso-rovillel-sandoval
seguridadselfstorage. (s.f.). http://seguridadselfstorage.com. Obtenido de http://seguridadselfstorage.com: http://seguridadselfstorage.com/nosotros/
Taringa. (2015). taringa.net. Obtenido de https://www.taringa.net/: https://www.taringa.net/posts/ciencia-educacion/18550773/Que-es-y-para-que-sirve-arduino.html
Thayer Ojeda, L. (s.f.). Arduino.cl. Obtenido de http://arduino.cl/que-es-arduino/
94
ANEXOS
95
ANEXO #1
Tema: Diseño de un prototipo para control de acceso
automatizado de las puertas de los laboratorios de la
carrera, para la seguridad, control y registro de las
actividades.
1.- ¿A escuchado usted de pérdidas de objetos o partes de computadoras de los laboratorios de
la carrera?
Sí No
2.- ¿Estas pérdidas han afectado en su aprendizaje como estudiante?
Sí No Tal vez
3.- ¿Piensa usted que la seguridad que existe actualmente en los laboratorios es la adecuada?
Sí No No está seguro
4.- ¿Considera usted que un sistema de seguridad ayudaría a prevenir las pérdidas de objetos de
los laboratorios?
Sí No Tal vez
5.- ¿Existen cruce de horas de clases entre los diferentes docentes en los laboratorios?
Nunca Ocasionalmente Siempre
6.- ¿Cree usted que un sistema de control de acceso favorecería al mejor uso de los laboratorios?
Sí No No está seguro
7.- ¿Es posible que un sistema de control de acceso ayude a evitar el cruce de horas de clases
entre docentes en los laboratorios?
Sí No No está seguro
8.- ¿Piensa usted que un sistema de control de acceso y registro automatizado ayudará al
correcto uso de los laboratorios de la carrera?
Sí No No está seguro
9.- ¿Cree usted que con la implementación de un sistema de registro y control de acceso
automatizado disminuirá la pérdida de los elementos en los laboratorios?
Se mantendría Disminuiría Se acabaría
10.- ¿Estaría de acuerdo en implementar un sistema de control de acceso automatizado basado
en Arduino en conjunto con una base de datos, adicional a la seguridad física existente, para
tener un registro del uso de los laboratorios y un control de las personas que ingresan?
Sí No No está seguro
96
ANEXO #2
PINES DE UTILIZADOS DE LA PLATAFORMA ARDUINO
El siguiente cuadro mostrará los pines que se utilizaron de la plataforma Arduino
junto con la función que cumplen:
ARDUINO UNO
PINES FUNCIÓN
Digitales (2,3,4,5,6,7,8,)
Los pines digitales del 2 al 8, sirven como entrada del teclado matricial de 4x3
Analógicos (A0,A1,A2,A3,A4,A5)
Los pines analógicos del A0 al A5, sirven para el control y escritura en el LCD de 16x2
Digital (1) El pin digital 1, nos servirá para el control del Módulo Relé
Digitales (10,11,12,13)
Los pines digitales del 10 al 13, quedan reservados para el correcto funcionamiento del Shield Ethernet W5100
GND y 5V Pines que servirán para energizar otros componentes electrónicos como Protoboard, leds, preset, etc.
97
ANEXO #3
CÓDIGO FUENTE DE LA PLATAFORMA ARDUINO
A continuación, se explicará de manera detalla el código fuente del proyecto, con
el fin de que se pueda entender las funcionalidades del mismo.
#include <LiquidCrystal.h> #include <Keypad.h> #include <SPI.h> #include <Ethernet.h> byte mac[] = {0xDE, 0xDA, 0xBE, 0xEF, 0xFE, 0xED}; IPAddress ip(192,168,100,250); IPAddress server(192,168,100,5); IPAddress myDns(192,168,100,1); IPAddress gateway(192,168,100,1); IPAddress subnet(255,255,255,0); EthernetClient client; String codigo; String nombre; boolean fin = false; const byte FILAS=4; const byte COLUMNAS=3; char Keys[FILAS][COLUMNAS]={ {'1','2','3'}, {'4','5','6'}, {'7','8','9'}, {'*','0','#'}, }; byte PinesFilas[FILAS]={8,7,6,5}; byte PinesColumnas[COLUMNAS]={4,3,2}; Keypad Teclado=Keypad(makeKeymap(Keys),PinesFilas,PinesColumnas,FILAS,COLUMNAS); LiquidCrystal lcd(A0,A1,A2,A3,A4,A5); char Tecla; String Clave=""; String ClaveMaestra="0923419394"; byte Indice=0; String Ban="0"; int pinRele=1;
98
En la primera parte del código fuente del proyecto tenemos la declaración de las
librerías para la facilidad y el correcto funcionamiento del Display Lcd 16x2, el
Keypad 4x3, y el Shield Ethernet W5100; luego declaramos de manera estática la
dirección mac, ip, dns, gateway, mascara de red del Shield de Ethernet, además
de la dirección ip del servidor web, y a continuación se crea la variable de tipo
ethernet para la manipulación del Shield Ethernet.
Se crearán unas constantes para almacenar por ejemplo los números de filas y
columnas del Keypad, los pines que usará dicho Keypad, la clave maestra, entre
otras constantes que nos ayudarán para el control. También se crearán unas
variables globales que nos ayudarán a guardar el código que se obtenga del
servidor web y de la base de datos a través de php, la variable tecla que nos
ayudará a captura cada tecla que se presione en el Keypad, la variable clave que
nos ayudará a ir armando y guardando la clave hasta que se completen los 10
dígitos o teclas de la clave.
Definiremos una matriz de dimensiones iguales al número de filas y columnas del
Keypad, y la inicializaremos con los números del 0 al 9 y las teclas * y #, que son
los dígitos que podremos obtener del Keypad.
Por ultimo creamos las variables que nos permitirán manipular el Keypad y el Lcd
indicando o asignado sus respectivos pines y parámetros.
Se crearon algunas funciones para una mejor organización y utilización del código
fuente.
99
FUNCIÓN COMPRUEBA DOCENTE HORARIO
int compruebaDocenteHorario(String id, int opc){ int bandera=0; if(client.connect(server,80)){ Serial.println("Conectado..!!"); Serial.println(id); if(opc==1) client.print("GET /tesis/ExisteDocenteMySql.php?id="); else client.print("GET /tesis/DiaHoraCorrectosMySql.php?id="); client.print(id); client.println(" HTTP/1.0"); client.println("Host: 192.168.100.5"); client.println("User-Agent: arduino-ethenet"); client.println("Connection: Close"); client.println(); } else{ Serial.println("Conexion Fallida"); Serial.println("Desconectando"); client.stop(); } delay(500); while(client.available()){ char c = client.read(); codigo += c; fin=true; } if(fin){ int longitud = codigo.length(); int posicion = codigo.indexOf("valor="); nombre = ""; for(int i = posicion+6; i<longitud; i++){ if(codigo[i]==';') i=longitud; else nombre += codigo[i]; } fin=false; Serial.println("Resultado: "+nombre); Serial.println("Desconectar"); bandera = nombre.toInt(); client.stop(); } codigo=""; return bandera; }
100
La función “Comprueba Docente Horario” recibe como parámetro un id y un opc,
que son la clave de 10 dígitos que se obtuvo del Keypad y una variable que es una
opción, lo primero que realiza esta función es conectarse al servidor web, una vez
se obtenga una conexión exitosa, la función verifica el valor de la variable opción,
si es igual a “1” entonces lo que se va a comprobar es que el docente exista y se
procede a ejecutar el archivo “ExisteDocenteMySql.php”, si es distinto de “1”
entonces lo que se comprará es que el horario sea el correcto y se procede a
ejecutar el archivo “DiaHoraCorrectosMySql.php”,en ambos casos se envía el id
que recibió como parámetro a los archivos php para que puedan realizar las
comprobaciones.
Si el docente existe o si el horario es el correcto entonces la función devolverá el
valor de “1”, caso contrario devolverá el valor de “0”.
FUNCIÓN NOMBRE DOCENTE
String nombreDocente(String id){ if(client.connect(server,80)){ Serial.println("Conectado..!!"); client.print("GET /tesis/NombreDocenteMySql.php?id="); client.print(id); client.println(" HTTP/1.0"); client.println("Host: 192.168.100.4"); client.println("User-Agent: arduino-ethenet"); client.println("Connection: Close"); client.println(); } else{ Serial.println("Conexion Fallida"); Serial.println("Desconectando"); client.stop(); } delay(500);
101
while(client.available()){ char c = client.read(); codigo += c; fin=true; } if(fin){ int longitud = codigo.length(); int posicion = codigo.indexOf("valor="); nombre = ""; for(int i = posicion+6; i<longitud; i++){ if(codigo[i]==';') i=longitud; else nombre += codigo[i]; } fin=false; Serial.println("Nombre y Apellido: "+nombre); Serial.println("Desconectar"); client.stop(); } codigo=""; return nombre; }
La función “Nombre Docente” recibe el mismo id como parámetro es decir la
clave, la función se conecta al servidor web, una vez se obtenga una conexión
exitosa, la función manda a ejecutar el archivo “NombreDocenteMySql.php”
enviando el id que recibió como parámetro para que pueda realizar la
comprobación, finalmente la función devolverá el nombre del docente.
FUNCIÓN REGISTROS INGRESOS
void registrosIngresos(String id, int opc){ if(client.connect(server,80)){ Serial.println("Conectado..!!"); if(opc==1) client.print("GET /tesis/RegistroCM.php"); else{ client.print("GET /tesis/Registro.php?id="); client.print(id); } client.println(" HTTP/1.0");
102
client.println(); client.stop(); Serial.println("Desconectando"); } else{ Serial.println("Conexion Fallida"); Serial.println("Desconectando"); client.stop(); } }
La función “Registros Ingresos” recibe como parámetro un id y un opc, que son la
clave de 10 dígitos que se obtuvo del Keypad y una variable que es una opción, lo
primero que realiza esta función es conectarse al servidor web, una vez se obtenga
una conexión exitosa, la función verifica el valor de la variable opción, si es igual a
“1” entonces lo que se va a registrar es un ingreso de clave maestra y se procede
a ejecutar el archivo “RegistroCM.php”, si es distinto de “1” entonces lo que se va
a registrar es el ingreso de un usuario/docente y se procede a ejecutar el archivo
“Registro.php”, en este caso se envía el id que recibió como parámetro al archivo
php para que puedan realizar el registro.
FUNCIÓN REGISTROS ERRORES
void registrosErrores(String id, int opc){ if(client.connect(server,80)){ Serial.println("Conectado..!!"); if(opc==1){ client.print("GET /tesis/RegistroErrorUsuario.php"); } else{ client.print("GET /tesis/RegistroErrorHorario.php?id="); client.print(id); } client.println(" HTTP/1.0"); client.println(); client.stop(); Serial.println("Desconectando"); }
103
else{ Serial.println("Conexion Fallida"); Serial.println("Desconectando"); client.stop(); } }
La función “Registros Ingresos” recibe como parámetro un id y un opc, que son la
clave de 10 dígitos que se obtuvo del Keypad y una variable que es una opción, lo
primero que realiza esta función es conectarse al servidor web, una vez se obtenga
una conexión exitosa, la función verifica el valor de la variable opción, si es igual a
“1” entonces lo que se va a registrar es un error de usuario inexistente y se
procede a ejecutar el archivo “RegistroErrorUsuario.php”, si es distinto de “1”
entonces lo que se va a registrar es un error de un usuario que existe pero que
está fuera de su horario y se procede a ejecutar el archivo
“RegistroErrorHorario.php”, en este caso se envía el id que recibió como
parámetro al archivo php para que puedan realizar el registro.
FUNCIÓN SETUP
void setup() { Serial.begin(9600); delay(1000); Ethernet.begin(mac, ip, myDns, gateway, subnet); lcd.begin(16,2); pinMode(pinRele,OUTPUT); Serial.print("IP Arduino: "); Serial.println(Ethernet.localIP()); Serial.print("Ingrese clave: "); }
La función “setup”, es una función propia y necesaria de la plataforma Arduino,
esta función se ejecutará solo una vez siempre que se ponga en marcha o se
reinicie la plataforma Arduino, en esta función se inicializa el puerto serial en el
104
caso de que se vaya a utilizar el monitor serial, aquí también se inicializa el Shield
Ethernet W5100, el Display Lcd, y el pin de Arduino que utilizaremos para la
manipulación del módulo Relé, todos estos con sus respectivos parámetros.
FUNCIÓN LOOP
void loop() { lcd.setCursor(0,0); lcd.print("Ingrese Clave:"); lcd.setCursor(Indice,1); Tecla=Teclado.getKey(); if(Tecla){ Clave += Tecla; Indice++; Serial.print(Tecla); lcd.print("*"); } if((Tecla=='*') || (Tecla=='#')){ Ban="1"; } if(Indice==10){ delay(500); Serial.println(); Serial.println("Bandera: "+Ban); lcd.clear(); if(Clave==ClaveMaestra){ Serial.println("Clave maestra ingresada con exito..!!"); lcd.clear(); delay(800); lcd.setCursor(1,0); lcd.print("Clave Maestra"); lcd.setCursor(3,1); lcd.print("Ingresada"); registrosIngresos(" ",1); //digitalWrite(pinRele,HIGH); delay(5000); //digitalWrite(pinRele,LOW); lcd.clear(); } else{ if((Ban=="0") && (compruebaDocenteHorario(Clave,1)==1)){ Serial.println("*****Docente si exite*****"); lcd.clear();
105
lcd.setCursor(2,0); lcd.print("Comprobando"); lcd.setCursor(4,1); lcd.print("Horario"); delay(2000); lcd.clear(); if(compruebaDocenteHorario(Clave,2)==1){ Serial.println("*****Dia y Hora son Correctos*****"); String Docente = nombreDocente(Clave); Serial.println("BIENVENIDO: Ing. " + Docente); lcd.clear(); lcd.setCursor(0,0); lcd.print("Bienvenid@ Ing:"); lcd.setCursor(0,1); lcd.print(Docente); registrosIngresos(Clave,2); //digitalWrite(pinRele,HIGH); delay(5000); //digitalWrite(pinRele,LOW); lcd.clear(); } else{ registrosErrores(Clave,2); Serial.print("*****Dia y Hora no son Correctos*****"); lcd.clear(); lcd.setCursor(1,0); lcd.print("ERROR: Usuario"); lcd.setCursor(0,1); lcd.print("Fuera de Horario"); delay(4000); lcd.clear(); } } else{ registrosErrores(" ",1); Serial.print("*****Docente no exite*****"); lcd.clear(); lcd.setCursor(1,0); lcd.print("ERROR: Usuario"); lcd.setCursor(3,1); lcd.print("No Existe"); delay(4000); lcd.clear(); } } Clave=""; Serial.print("\n\nIngrese clave: "); Indice=0; Ban="0"; } }
106
La función “loop”, es la función principal y es aquella que siempre se va a estar
repitiendo en la plataforma Arduino.
Lo primero que haremos dentro de esta función será mandar el mensaje por el
Display Lcd que diga “Ingrese Clave:”, luego el sistema irá capturando y
almacenando en un variable cada digito que se obtenga mediante el Keypad y a su
vez el sistema ira construyendo la cadena de dígitos que formarán la clave de 10
dígitos (número de cedula del docente), mientras la clave no este conformada por
los 10 dígitos el sistema seguirá esperando que se digite una tecla hasta que se
completes los 10 dígitos.
Luego tenemos un control que nos ayudará a saber si dentro de los 10 dígitos que
posee nuestra clave se encuentra almacenado los dígitos “* o #”, que son digito
que no utilizaremos en el sistema.
Una vez que la clave este completa con los 10 dígitos, lo primero que hacemos es
comprobar que la clave que fue ingresada sea igual a la “Clave Maestra” la cual se
encuentra almacenada en el mismo código fuente de Arduino, por lo que no se
necesita conectarse a la base de datos para realizar la comprobación, si las claves
son iguales entonces se envía un mensaje por el Display Lcd que diga “Clave
Maestra Ingresada”, al mismo tiempo se acciona el módulo Relé para dar apertura
a la cerradura de la puerta y finalmente se procede a invocar la función “Registros
Ingresos” con la opción 1 para realizar el registro de ingreso de la clave maestra
en la base de datos.
107
Si la clave ingresada no es igual a la clave maestra, entonces se procede a la
siguiente comprobación, la cual consiste en comprobar si dentro de la clave
ingresada se encuentran almacenados los dígitos “* o #”, y a su vez comprobar si
la clave ingresada pertenece a alguno de los docentes registrados en la base de
datos, esto se hace invocando la función “Comprueba Docente Horario” con la
opción 1, si la clave no coincide con ningún usuario de la base de datos o si la clave
posee los dígitos “* o #”, se manda un mensaje por el Display Lcd que diga “Error:
Usuario no Existe” y se vuelve a pedir el ingreso de una nueva clave, finalmente se
procede a invocar la función “Registros Errores” con la opción 1 para realizar el
registro del error de un usuario inexistente en la base de datos.
Por lo contrario, si la clave ingresada coincide con alguna de las claves de los
usuarios registrados en la base de datos, eso significa que la clave ingresada es una
clave correcta que si existe en la base de datos y se manda un mensaje al Display
Lcd que diga “Comprobando Horario”, al mismo tiempo que se invoca a la función
“Comprueba Docente Horario” con la opción 2, con la finalidad de comprobar que
el docente que ingreso su clave está autorizado en el horario para poder ingresar
al laboratorio en ese día y en ese preciso momento, si la función determina que el
docente que ingreso su clave no está autorizado para ingresar en ese momento,
se manda un mensaje al Display Lcd que diga “Error: Usuario Fuera de Horario” y
se vuelve a pedir el ingreso de una nueva clave, finalmente se invoca a la función
“Registros Errores” con la opción 2 para realizar el registro del error de un usuario
que ingreso su clave fuera de su horario en la base de datos.
108
Si la función determina que el docente que ingreso la clave está autorizado para
ingresar en ese momento, entonces se invoca a la función “Nombre Docente” para
de esta manera almacenar en un variable el nombre del docente que ingreso la
clave, acto seguido se mostrara un mensaje en el Display Lcd que diga
“Bienvenid@ Ing ___________” y el nombre del docente que se obtuvo de la
función “Nombre Docente”, luego se acciona el módulo Relé para dar apertura a
la cerradura de la puerta y finalmente se procede a invocar la función “Registro
Ingresos” con la opción 2, para realizar el registro del ingreso de un usuario válido
en la base de datos.
Luego de pasar por todas las validaciones del caso para poder dar apertura al
sistema de seguridad y control de acceso, finalmente el sistema se encera y se
vuelve a pedir el ingreso de una clave.
109
ANEXO #4
CÓDIGO FUENTE DE LOS ARCHIVOS PHP
ExisteDocenteMySql.php
$con = new mysqli($Servidor, $Usuario, $Clave, $BaseDatos); if($con->connect_errno){ echo "No concetado"; }else{ //echo "Conectado".' <br/>'.' <br/>'; $res = $con->query("SELECT * FROM docentes WHERE cedula='" .$_GET['id']. "'"); $num=$res->num_rows; echo "valor=".$num.";"; }
En el archivo “ExisteDocenteMySql.php”, lo primero que se hace es establecer la
conexión con la base de datos indicándole la dirección del servidor donde se
encuentra la base de datos, el usuario y clave para conectarse a la base de datos,
y el nombre de la base de datos; una vez la conexión sea exitosa, se realiza una
consulta a la base de datos mediante lenguaje sql, en donde se toma la clave
ingresada a través del Keypad y se verifica si existe algún docente que posea esa
clave (número de cedula del docente), finalmente el archivo
“ExisteDocenteMySql.php” cuando es ejecutado devuelve dos posibles valores,
“1” si encontró algún registro con esa clave, o “0” si no encontró ningún registro
con esa clave.
110
DiaHoraCorrectosMySql.php
$con = new mysqli($Servidor, $Usuario, $Clave, $BaseDatos); if($con->connect_errno){ echo "No concetado"; }else{ //echo "Conectado".' <br/>'.' <br/>'; $res = $con->query("SELECT * FROM horario_laboratorio_1 h, docentes d WHERE d.cedula='" .$_GET['id']. "' AND d.id_docente=h.id_docente AND h.dia=(SELECT DAYNAME(NOW())) AND h.hora_inicio<=(SELECT TIME(NOW())) AND h.hora_fin>=(SELECT TIME(NOW()))"); $num=$res->num_rows; echo "valor=".$num.";"; }
En el archivo “DiaHoraCorrectosMySql.php”, lo primero que se hace es establecer
la conexión con la base de datos indicándole la dirección del servidor donde se
encuentra la base de datos, el usuario y clave para conectarse a la base de datos,
y el nombre de la base de datos; una vez la conexión sea exitosa, se realiza una
consulta a la base de datos mediante lenguaje sql, en donde se toma la clave
ingresada a través del Keypad para buscar al docente dueño de esa clave, luego
establecemos la relación entre las tablas de los docentes y del horario, luego
buscamos dentro de la tabla del horario si hay un día que sea igual al día que se
ingresó la clave y los mismo hacemos con la hora, comparamos que esté dentro
de los intervalos de las horas de ese día en la tabla de los horarios; una vez hecha
todas estas relaciones y comparaciones, el archivo “DiaHoraCorrectosMySql.php”
cuando es ejecutado devuelve dos posibles valores, “1” si todas las comparaciones
son verdaderas, pero basta que una de las comparaciones resulte falta entonces
devolverá “0”.
111
NombreDocenteMySql.php
$con = new mysqli($Servidor, $Usuario, $Clave, $BaseDatos); if($con->connect_errno){ echo "No concetado"; }else{ //echo "Conectado".' <br/>'.' <br/>'; $res = $con->query("SELECT * FROM docentes WHERE cedula='" .$_GET['id']. "'"); $f = $res->fetch_object(); $nombre=$f->nombre; $apellido=$f->apellido_paterno; echo "valor=".$nombre." ".$apellido.";"; }
En el archivo “NombreDocenteMySql.php”, lo primero que se hace es establecer
la conexión con la base de datos indicándole la dirección del servidor donde se
encuentra la base de datos, el usuario y clave para conectarse a la base de datos,
y el nombre de la base de datos; una vez la conexión sea exitosa, se realiza una
consulta a la base de datos mediante lenguaje sql, en donde se toma la clave
ingresada a través del Keypad para buscar dentro de la tabla docentes el registro
al que pertenece dicha clave, una vez se encuentre el docente, el archivo
“NombreDocenteMySql.php” cuando es ejecutado devuelve el nombre del
docente más su apellido paterno.
112
Registro.php
$con = new mysqli($Servidor, $Usuario, $Clave, $BaseDatos); if($con->connect_errno){ echo "No concetado"; }else{ //echo "Conectado".' <br/>'.' <br/>'; $res = $con->query("SELECT * FROM docentes WHERE cedula='" .$_GET['id']. "'"); $f = $res->fetch_object(); $nombre=$f->nombre; $apellido=$f->apellido_paterno; $usuario_c="".$nombre." ".$apellido.""; echo $usuario_c;
$con->query("INSERT INTO `registro_actividades` (`id_registro`, `usuario`, `fecha_ingreso`, `hora_ingreso`)
VALUES (NULL, '$usuario_c', (SELECT CURDATE()), (SELECT TIME(NOW())))"); }
En el archivo “Regisrto.php”, lo primero que se hace es establecer la conexión con
la base de datos indicándole la dirección del servidor donde se encuentra la base
de datos, el usuario y clave para conectarse a la base de datos, y el nombre de la
base de datos; una vez la conexión sea exitosa, se realiza una consulta a la base de
datos mediante lenguaje sql, en donde se toma la clave ingresada a través del
Keypad para con esta clave buscar en la tabla docentes y obtener el nombre del
docente, finalmente se insertan los valores del id del registro, usuario, fecha y hora
del registro, en la tabla destinada al registro de ingresos.
113
RegistroCM.php
$con = new mysqli($Servidor, $Usuario, $Clave, $BaseDatos); if($con->connect_errno){ echo "No concetado"; }else{ //echo "Conectado".' <br/>'.' <br/>';
$con->query("INSERT INTO `registro_actividades` (`id_registro`, `usuario`, `fecha_ingreso`, `hora_ingreso`)
VALUES (NULL, 'Clave Maestra', (SELECT CURDATE()), (SELECT TIME(NOW())))"); }
El archivo “RegisrtoCM.php”, es igual que el anterior con la única diferencia que
este archivo no realiza ninguna consulta en la base de datos y pasa directamente
a insertar los valores en la tabla destinada al registro de las actividades.
NOTA: También están los archivos para registrar los errores “Registro Error
Horario” y “Registro Error Usuario”, que posee la misma estructura que los
archivos “Registro” y “RegistroCM” respetivamente, lo único que cambia es la
tabla donde se insertarán los registros; es decir los registros se insertarán en la
tabla “Registro_Errores” y no en la tabla “Registro_Ingresos”.
Top Related