175
Desarrollo de un prototipo de sistema de seguridad biométrico para automóviles, controlado a través del Bluetooth por un dispositivo Android. by Franco Marquez, Juan Carlos ; Sawaya Siverio, Salomon Said is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License. Universidad Nueva Esparta Facultad de Ingeniería Escuela de Electrónica Trabajo de Grado Línea de Investigación: Diseño y desarrollo de aplicaciones o dispositivos de control de tipo electrónico. Tema: Control y Sistemas Digitales. Título: Desarrollo de un prototipo de sistema de seguridad biométrico para automóviles, controlado a través del Bluetooth por un dispositivo Android. Tutor: Ing. Musso, José Caracas, Venezuela Junio del 2014 Trabajo de investigación realizado por: Br. Franco, Juan CI: 20.219.967 Br. Sawaya, Salomón CI: 19.606.250 Para optar por el título de: Ingeniero Electrónico

Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

Desarrollo de un prototipo de sistema de seguridad biométrico para automóviles, controlado a través del Bluetooth

por un dispositivo Android. by Franco Marquez, Juan Carlos ; Sawaya Siverio, Salomon Said is licensed under

a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

Universidad Nueva Esparta

Facultad de Ingeniería

Escuela de Electrónica

Trabajo de Grado

Línea de Investigación: Diseño y desarrollo de aplicaciones o dispositivos

de control de tipo electrónico.

Tema: Control y Sistemas Digitales.

Título: Desarrollo de un prototipo de sistema de seguridad biométrico para

automóviles, controlado a través del Bluetooth por un dispositivo Android.

Tutor:

Ing. Musso, José

Caracas, Venezuela

Junio del 2014

Trabajo de investigación realizado por:

Br. Franco, Juan

CI: 20.219.967

Br. Sawaya, Salomón

CI: 19.606.250

Para optar por el título de:

Ingeniero Electrónico

Page 2: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

República Bolivariana de Venezuela Universidad Nueva Esparta

Facultad de Ingeniería Escuela de Electrónica

Línea de Investigación: Diseño y desarrollo de aplicaciones o dispositivos

de control de tipo electrónico.

Tema: Control y Sistemas Digitales.

Título: Desarrollo de un prototipo de sistema de seguridad biométrico para

automóviles, controlado a través del Bluetooth por un dispositivo Android.

JURADO:

___________________________

JURADO:

__________________________

Nombre y Apellido:

___________________________

Nombre y Apellido:

__________________________

Cedula de Identidad:

___________________________

Cedula de Identidad:

__________________________

Firma

___________________________

Firma

__________________________

Junio, 2014

Caracas, Venezuela

Page 3: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

III

AGRADECIMIENTOS

Le doy gracias a Dios por brindarme la salud necesaria para lograr

culminar el presente proyecto de investigación, a su vez doy gracias a mi

madre Maigualida, a mi padre el Dr. Teodorico Sawaya que en paz descanse

y que Dios tenga en su gloria; a mis hermanos Salvador y Saddam los cuales

siempre me han apoyado en todo momento, a mis amigos y compañeros de

la UNE y especialmente a la familia Franco Márquez por todo el apoyo que

me brindaron durante toda mi carrera universitaria y en especial en el

desarrollo de este proyecto de investigación.

También quiero agradecer al Ing. Musso Jose, al Ing. Da Silva Juan y

al Ing. Ingmar Ramírez por transmitirme muchos de sus conocimientos, los

cuales me ayudaron enormemente para lograr desarrollar el presente trabajo

de grado.

Por ultimo quiero agradecer a mi compañero de tesis y hermano de

otra madre Juan Carlos Franco, por ayudarme a culminar el presente trabajo

de grado.

Salomón. S. Sawaya. S

Page 4: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

IV

AGRADECIMIENTOS

Primero quiero agradecer a mis padres por haberme dado la

oportunidad de estudiar en una universidad. Por haber estado presentes

tanto en las buenas como en las malas durante todo el trayecto de mi

carrera. A mi madre Suanny Márquez y a mi padre Pedro Franco, por

siempre haber creído en mí, y exigirme más para poder lograr los objetivos.

Tengo que agradecer a mi abuela Omaira Blanco por siempre haber

estado ahí dándome ánimos y consejos para seguir adelante, por creer en mí

en todo momento, apoyándome para cumplir mis metas y enseñándome que

nunca hay que retroceder, siempre ir hacia delante para así lograr mis

objetivos.

Agradezco a mi nonna Aurora Giannangeli que siempre ha estado ahí

para mí y siempre me ha animado a ser el mejor, nunca conformarme con

menos para lograr mis objetivos, y siempre superar mis expectativas en la

vida.

Tengo que agradecer también a toda mi familia, aunque nombrarlos a

todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo

solo para ellos, entre mis tías están: Ángela Márquez, Alejandra Franco,

Lilina Franco, Omaira Franco de Bilbao, Milagros Gómez, Bárbara Leonhardt.

Entre mis tíos están: Alexander Márquez, German Vechini, Miguel Ángel

Blanco, Marco Mascioni. A todos ellos incluyendo los que no están

nombrados les agradezco por creer en mí.

Agradezco a mis primos que siempre me han apoyado en todo y

siempre han estado ahí para mí, entre ellos están: Scarleth Márquez,

Page 5: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

V

Alexandra Márquez, Alexander Márquez, Ilenia Mascioni, Alberto Mascioni,

Nathalia Vechini, Miranda Vechini, Alejandro Lóis Franco, Luis Daniel Franco,

Marietta Bilbao de López y todos aquellos sin nombrar también les

agradezco.

Les agradezco a todos mis compañeros de universidad con quienes

compartí durante toda mi carrera. Especialmente a mi compañero de tesis

Salomón Sawaya, con el que fue mi equipo para casi todos los proyectos de

Electrónica y Álvaro Moya quien nos brindó apoyo en el desarrollo de la tesis.

También quiero agradecer al Ing. Musso José, al Ing. Da Silva Juan y

al Ing. Ingmar Ramírez por transmitirme muchos de sus conocimientos, los

cuales me ayudaron enormemente para lograr desarrollar el presente trabajo

de grado.

Juan Carlos Franco Márquez.

Page 6: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

VI

DEDICATORIA

Quiero dedicar mi título Universitario de Ingeniero Electrónico a mi

padre el Dr. Teodorico Sawaya quien hoy descansa en el cielo, pero que

siempre voy a recordar con mucho cariño y aprecio, ya que fue un padre

ejemplar y un ejemplo a seguir en cuanto a dedicación, responsabilidad y

fortaleza.

A su vez quiero dedicar este título a mi madre y mis hermanos

quienes siempre me han apoyado económicamente y emocionalmente y es

gracias a ellos que hoy día tengo la oportunidad de recibir mi primer título

Universitario.

Salomón. S. Sawaya. S

Page 7: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

VII

DEDICATORIA

Quiero dedicarle mi título Universitario de Ingeniero Electrónico, a mis

padres y a mis dos abuelas, ya que motivado por ellos, siempre vi una razón

para seguir adelante y nunca rendirme cuando no veía una salida.

También quiero dedicarle este título de Ingeniero Electrónico a mi

abuelo Pedro Franco, que en paz descanse, ya que en vida quiso ver a sus

nietos graduarse y por eso con mucho cariño le dedico este título, para que

este donde este se sienta orgulloso de su nieto.

Por ultimo le dedico este título a mis compañeros de colegio y

hermanos Jesús Pulido, Jesús Rojas, Gabriel Bonilla, Sayl German, Nicola

Lapenna y Franco Lapenna por estar ahí y apoyarme en mi carrera.

Juan Carlos Franco Márquez.

Page 8: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

VIII

Universidad Nueva Esparta Facultad de Ingeniería Escuela de Electrónica

Trabajo de Grado

Título: Desarrollo de un prototipo de sistema de seguridad biométrico para automóviles, controlado a través del Bluetooth por un dispositivo Android. Autores: Br. Franco, Juan CI: 20.219.967 Br. Sawaya, Salomón CI: 19.606.250 Tutor: Ing. Musso, José Palabras Claves: Sensores, Bluetooth, Android, Sistema de seguridad, Biometría.

RESUMEN

El problema objeto de estudio es el alto índice de robo y hurto de vehículos, especialmente en Venezuela; ya que es el tercer país con mayor número de robo y hurto vehicular de toda américa latina. Muchos fabricantes de alarmas automotrices han buscado disminuir este índice en otros países, ya sea con la tecnología Rolling code o la GSM. El objetivo primordial de la presente investigación es el desarrollo de una alarma automotriz que unifique los beneficios otorgados por una alarma convencional y la biometría dactilar en el reconocimiento de usuarios; a su vez, este sistema elimina el uso del control RF, ya que la comunicación entre la alarma y el usuario del vehículo, se realiza a través de un dispositivo android, mediante un enlace vía bluetooth. Para el desarrollo del prototipo, se estudiaron las causas por las cuales los actuales sistemas de seguridad automotrices, son ineficaces ante los perpetradores. El estudio se enmarco bajo la modalidad de proyecto factible, basado en un diseño de investigación de tipo mixto, ya que cuenta con una parte de investigación documental debido a que fue necesario investigar los factores que hacen a los actuales sistemas de seguridad ineficaces ante el robo y hurto, y de campo ya que se realizaron pruebas de funcionamiento y utilidad del prototipo en el automóvil. Este sistema beneficia a todos los conductores de automóviles que instalen este novedoso sistema de alarma, y a su vez beneficiara al país Venezuela en la disminución de robo y hurto vehicular.

Page 9: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

IX

Universidad Nueva Esparta Faculty of Engineering

Electronics School Graduation Work

Title: Development of a biometric security system prototype for cars, controlled via Bluetooth by Android device. Authors: Br. Franco, Juan CI: 20.219.967 Br. Sawaya, Salomón CI: 19.606.250 Tutor: Eng. Musso, José Keywords: Sensors, Bluetooth, Android, Security System, Biometrics.

ABSTRACT

The problem under study is the high rate of robbery and theft of vehicles, especially in Venezuela; since it is the third country with highest number of vehicle robbery and theft of all Latin America. Many manufacturers of automotive alarms have sought to reduce this rate in other countries, either with GSM or Rolling code technology. The primary objective of this research is the development of an automotive alarm that unifies the benefits provided by a conventional alarm and fingerprint biometrics; in turn, this system eliminates the use of RF control, since communication between the alarm and the vehicle user is done through an android device through a link via bluetooth. To develop the prototype, were studied the reasons why the current automotive safety systems, are ineffective against the perpetrators. The study was framed in the form of feasible project, based on a research design of mixed type, as it features some documental research because it was necessary to investigate the factors that make the current security systems ineffective against robbery and theft, and field because performance testing and use of the prototype were performed on the car. This system benefits all car drivers to install this new alarm system, and in turn benefit the country Venezuela in reducing vehicle robbery and theft.

Page 10: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

X

INDICE

AGRADECIMIENTOS .................................................................................... III

DEDICATORIA .............................................................................................. VI

RESUMEN ................................................................................................... VIII

ABSTRACT .................................................................................................... IX

ÍNDICE DE FIGURAS ................................................................................. XIV

ÍNDICE DE TABLAS ................................................................................... XVI

ÍNDICE DE GRÁFICAS .............................................................................. XVI

ÍNDICE DE FÓRMULAS ............................................................................ XVII

INTRODUCCIÓN ............................................................................................ 1

CAPÍTULO I ................................................................................................... 4

1. EL PROBLEMA DE LA INVESTIGACIÓN .................................................. 4

1.1 El Planteamiento Del Problema. 4

1.2 Formulación del problema. 8

1.2.1 Sistematización. .............................................................................. 8

1.3 Objetivos. 9

1.3.1 Objetivo General: ............................................................................ 9

1.3.2 Objetivos Específicos: ..................................................................... 9

1.4 Justificación. 10

1.5 Delimitaciones. 12

1.5.1 Geográficas. .................................................................................. 12

1.5.2 Temporal. ...................................................................................... 12

1.5.3 Temática. ....................................................................................... 13

1.5.4 Técnicas. ....................................................................................... 13

1.6 Limitaciones. 13

Page 11: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XI

CAPÍTULO II ................................................................................................. 14

2. MARCO TEÓRICO ................................................................................... 14

2.1 Antecedentes de la investigación. 14

2.2 Bases teóricas. 18

2.2.1 Red. ............................................................................................... 18

2.2.2 Red Inalámbrica. ........................................................................... 21

2.2.3 Bluetooth. ...................................................................................... 22

2.2.4 Microcontroladores. ....................................................................... 26

2.2.5 Microcontroladores PIC. ................................................................ 27

2.2.6 Biometría Dactilar. ......................................................................... 28

2.2.7 Sensor ZFM ................................................................................... 29

2.2.8 Dispositivos Móviles. ..................................................................... 30

2.2.9 Sistema Operativo Android. ........................................................... 31

2.2.10 Contactores. ................................................................................ 32

2.2.11 Relés. .......................................................................................... 35

2.2.12 Alarma para Vehículos. ............................................................... 37

2.2.13 Protocolo de comunicación. ........................................................ 38

2.2.14 Protocolo CAN Bus. ..................................................................... 38

2.2.15 Protocolo LIN Bus. ....................................................................... 40

2.2.16 Protocolo MOST Bus. .................................................................. 41

2.2.17 Flexray. ........................................................................................ 42

2.3 Términos Básicos. 43

2.4 Bases legales. 45

2.5 Cuadro de variables. 57

CAPÍTULO III ................................................................................................ 58

3. MARCO METODOLÓGICO. .................................................................. 58

3.1 Tipo de la Investigación. 58

Page 12: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XII

3.2 Modalidad de la investigación. 59

3.3 Diseño de la Investigación. 59

3.3.1 Diseño de Campo. ......................................................................... 60

3.3.2 Diseño Documental ....................................................................... 61

3.4 Población y Muestra. 62

3.4.1 Población. ...................................................................................... 62

3.4.2 Muestra ......................................................................................... 64

3.5 Técnicas e Instrumentación para la recolección de datos 66

3.6 Confiabilidad y Validez 67

3.7 Instrumentos Técnicos 68

3.8 Análisis de resultado 70

3.9 Conclusiones Generales de las Encuestas. 76

CAPÍTULO IV ................................................................................................ 77

4. SISTEMA PROPUESTO. .......................................................................... 77

4.1 Factores que hacen a los actuales sistemas de seguridad ineficaces ante

él robo. 77

4.2 Tipos de automóviles que se le pueda instalar este sistema de seguridad

biométrico con conexión Bluetooth. 83

4.3 Diseño del prototipo del sistema de seguridad. 88

4.3.1 Explicación del diseño. .................................................................. 93

4.3.2 Selección de componentes para el diseño del sistema. ................ 94

4.4 Diseñar una aplicación para dispositivos Android, la cual servirá como

interfaz gráfica del sistema. 103

4.4.1 Explicación del Diseño de la aplicación. ...................................... 106

4.4.2 Selección de componentes para el diseño de la aplicación. ....... 107

Page 13: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XIII

4.5 Pruebas realizadas para asegurar el correcto funcionamiento del

prototipo en cada una de sus etapas. 108

4.6 Pruebas realizadas que garantizan el correcto funcionamiento de la

aplicación en todas sus etapas. 118

4.6.1 Pruebas necesarias previas al desarrollo definitivo de la aplicación.

............................................................................................................. 118

4.6.2 Pruebas necesarias posteriores al desarrollo definitivo de la

aplicación. ............................................................................................ 123

4.7 Construcción del prototipo del sistema de seguridad. 125

4.8 Pruebas realizadas al prototipo final en PCB para comprobar su debido

funcionamiento. 134

4.8.1 Pruebas realizadas al prototipo final antes de ser instalado en el

automóvil. ............................................................................................. 135

4.8.2 Pruebas realizadas al prototipo final una vez instalado en el

automóvil. ............................................................................................. 138

4.9 Recursos necesarios. 139

4.9.1 Recursos Humanos. .................................................................... 139

4.9.2 Recursos Técnicos. ..................................................................... 140

4.9.3 Recursos Administrativos. ........................................................... 142

CAPITULO V............................................................................................... 144

5. CONCLUSIONES Y RECOMENDACIONES .......................................... 144

5.1 Conclusiones. 144

5.2 Recomendaciones. 147

BIBLIOGRAFÍA ........................................................................................... 149

Page 14: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XIV

ÍNDICE DE FIGURAS

Figura 1: Red de Área Local (LAN) ............................................................... 19

Figura 2: Red de Área Metropolitana (MAN) ................................................. 20

Figura 3: Red de Área Extensa (WAN) ......................................................... 21

Figura 4: Tipos de redes inalámbricas .......................................................... 22

Figura 5: Logotipo de la tecnología Bluetooth ............................................... 26

Figura 6: Modem Bluetooth BlueSMIRE ....................................................... 26

Figura 7: PIC 16F870 .................................................................................... 28

Figura 8: Fingerprint sensor ZFM .................................................................. 30

Figura 9: Celular Samsung Galaxy SIII ......................................................... 31

Figura 10: Logotipo de Android ..................................................................... 32

Figura 11: Contactor ..................................................................................... 34

Figura 12: Diagrama interno de un contactor ................................................ 35

Figura 13: Relé 5 voltios ............................................................................... 36

Figura 14: Diagrama interno relé 5 voltios .................................................... 36

Figura 15: Sistema de alarma para vehículos ............................................... 37

Figura 16: Red Can Bus en vehículos .......................................................... 39

Figura 17: Red LIN Bus en un vehículo ........................................................ 40

Figura 18: Diagrama de bloque Red MOST Bus en un vehículo ................. 41

Figura 19: Flexray ......................................................................................... 42

Figura 20: Sistema de alarma multicables .................................................... 84

Figura 21: Sistema de alarma con tecnología CAN bus ............................... 86

Figura 22: Sistema de alarma multicable conectado a un automóvil con

tecnología CAN bus a través de módulo CAN SL ......................................... 87

Figura 23: Diagrama de bloques del sistema ................................................ 90

Figura 24: Diagrama Eléctrico del sistema de seguridad .............................. 91

Figura 25: Circuito para la construcción del PCB para el sistema de alarma 92

Figura 26: Sensor de huella dactilar ZFM 206 .............................................. 96

Figura 27: Módulo RN-42 .............................................................................. 98

Figura 28: Farmo física PIC 18F2550 ......................................................... 100

Figura 29: Datasheet PIC 18F2550 ............................................................ 100

Figura 30: Batería de 12 Voltios.................................................................. 101

Figura 31: Regulador de voltaje LM7805CT ............................................... 102

Figura 32: Regulador de voltaje LD33V ...................................................... 103

Page 15: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XV

Figura 33: Diagrama de bloques de la aplicación del sistema .................... 104

Figura 34: Diseño de la aplicación en el IDE Eclipse .................................. 105

Figura 35: Diseño de la aplicación en el IDE Eclipse .................................. 105

Figura 36: Smartphone LGp505.................................................................. 107

Figura 37: Configuración de parámetros a través del software SFGDemo

V2.0. ........................................................................................................... 109

Figura 38: Montaje del circuito MAX232 ..................................................... 110

Figura 39: Comandos necesarios para grabar una huella en el sensor

ZFM206 ...................................................................................................... 111

Figura 40: Muestreo de los bits entrantes por el puerto serial por software 112

Figura 41: Datos de almacenaje en el buffer circular por software ............. 113

Figura 42: Datos almacenados en el buffer circular por hardware .............. 114

Figura 43: Configuración de parámetros del RN-42 a través de la herramienta

Blu Term ..................................................................................................... 115

Figura 44: Pruebas de funcionamiento del prototipo en protoboard ........... 117

Figura 45: Prueba de funcionamiento de la solicitud del uso del Bluetooth por

la aplicación ................................................................................................ 119

Figura 46: Visualización del dispositivo conectado al celular mediante la

aplicación .................................................................................................... 120

Figura 47: Comunicación entre los dispositivos mediante el software llamado

terminal ....................................................................................................... 121

Figura 48: Pruebas realizadas para comprobar el funcionamiento de las

funciones de la aplicación del prototipo ...................................................... 122

Figura 49: Podemos observar en la parte inferior de la imagen las cuatro

funciones mencionadas anteriormente agregadas a la aplicación .............. 123

Figura 50: Interfaz gráfica final de la aplicación .......................................... 125

Figura 51: Cara superior del circuito en papel transfer ............................... 126

Figura 52: Cara inferior del circuito en papel transfer ................................. 127

Figura 53: PCB doble Cara ......................................................................... 128

Figura 54: Planchado del circuito de la cara superior ................................. 129

Figura 55: PCB sumergida en cloruro férrico .............................................. 130

Figura 56: Circuito de la cara superior después del cloruro férrico ............. 130

Figura 57: Cara superior PCB pintada ........................................................ 131

Figura 58: PCB después de remover la pintura de las conexiones............. 132

Figura 59: Ensamblaje del PCB .................................................................. 132

Figura 60: Circuito final sistema de alarma ................................................. 133

Figura 61: Módulo del sistema de alarma propuesto .................................. 134

Page 16: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XVI

Figura 62 Pruebas realizadas al prototipo antes de ser instalado en el

automóvil .................................................................................................... 135

Figura 63: Instalación del módulo de la alarma en el automóvil ................. 136

Figura 64: Instalación del sensor de huella dactilar en el automóvil ........... 136

Figura 65: Instalación del Led indicador de la actividad de la alarma y el

pulsador de reseteo .................................................................................... 137

Figura 66: Instalación del sensor de impacto de la alarma ......................... 137

Figura 67: Grabando huella del propietario del vehículo ............................. 138

ÍNDICE DE TABLAS

Tabla 1: Categorías y subcategorías de equipos de telecomunicaciones .... 49

Tabla 2: Condiciones de operatividad ........................................................... 53

Tabla 3: Dispositivos RLAN .......................................................................... 54

Tabla 4: Dispositivos de corto alcance o baja potencia ................................ 54

Tabla 5: Cuadro de Variables ....................................................................... 57

Tabla 6: Características del PIC 18F2550 .................................................... 99

Tabla 7: Recursos Humanos....................................................................... 139

Tabla 8: Recursos Técnicos........................................................................ 140

Tabla 9: Recursos Administrativos .............................................................. 142

ÍNDICE DE GRÁFICAS

Gráfico 1: Resultados del Item 1 de la encuesta ........................................... 71

Gráfico 2: Resultado de ítem 2 de la encuesta ............................................. 72

Gráfico 3: Resultados del Item 3 de la encuesta ........................................... 73

Gráfico 4: Resultado de ítem 4 de la encuesta ............................................. 74

Gráfico 5: Resultados del Item 5 de la encuesta ........................................... 75

Page 17: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

XVII

ÍNDICE DE FÓRMULAS

Fórmula 1: Estimación de la población. ......................................................... 65

Fórmula 2: Estimación de la población y su resultado .................................. 66

Page 18: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

1

INTRODUCCIÓN

Todo sistema de seguridad debe proporcionar un alto nivel de

funcionabilidad y desempeño a la hora de proteger aquellos materiales que

estén bajo su protección, especialmente si dichos materiales poseen un

grado muy elevado de importancia.

Desde el comienzo en que el ser humano empezó a habitar la tierra,

siempre ha tenido la necesidad de estar seguro, desde su salud hasta sus

bienes personales. Cuando las primeras ciudades se crearon, las principales

funciones de los líderes de estas eran establecer justicia y darles seguridad a

los ciudadanos.

Los sistemas de seguridad son un conjunto de dispositivos colocados

en sitios específicos y estratégicos con la finalidad de detectar la presencia

de aquellos individuos que no posean el acceso autorizado a dichas zonas.

Mientras la sociedad avanza y evoluciona, los sistemas de seguridad

se tornan más complejos debido a todos los diversos cambios que ocurren

en la misma.

Cuando se habla de un sistema de seguridad no solo se refiere a

sensores, cámaras y alarmas, también comprenden las puertas blindadas,

persianas, rejas, etc. La elección de estos sistemas dependerá de las

necesidades y comodidad de él o los individuos.

Según el periódico en línea reportero24: “Desde hace más de cinco

años el robo y hurto de vehículos se ha transformado en unas de las

actividades delictivas que más víctimas acumula a diario en Venezuela.” La

inseguridad en Venezuela es un problema muy grave para la sociedad,

Page 19: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

2

muchas personas son víctimas de distintos tipos de delitos diariamente, uno

de los más cometidos es el acto de robar los automóviles.

Según el periódico en línea reportero24: “Desde hace más de cinco

años el robo y hurto de vehículos se han transformado en unas de las

actividades delictivas que más víctimas acumula a diario en Venezuela. En

Caracas es recibido 45% de las denuncias que se formulan por estos delitos

en todo el país, según fuentes policiales. En promedio, son 50 casos diarios.”

Hoy en día los actos delictivos son cometidos diariamente y siguen

aumentando, creando como consecuencia el temor de los venezolanos al

salir a la calle y ser víctimas de estos actos delictivos.

Esta investigación se hace con la finalidad de crear un sistema de

seguridad diseñado para automóviles con módulo capta huellas controlado a

través del Bluetooth por un dispositivo Android, con la finalidad de disminuir

el robo vehicular en el país de Venezuela.

El proyecto contará con dos módulos principales, el primero

constituido por un sistema capta huellas, el cual registrará en una base de

datos a todos los usuarios que tendrán el permiso de utilizar el automóvil,

para luego enviar esta información al segundo módulo. El segundo módulo

recibirá la información del primero y dependiendo del contenido registrado y

comparado, el resultado variará, dando el permiso para encender el

automóvil o no.

Este sistema de seguridad también contará con un dispositivo

Bluetooth, que a través de una interfaz gráfica programada en java se

comunicara con aquellos dispositivos electrónicos inteligentes que operen

con el sistema operativo para móviles Android.

Page 20: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

3

A continuación se describirá cada uno de los capítulos que conforman

el presente trabajo de investigación:

En el primer capítulo llamado el problema de la investigación, se

expone el planteamiento del problema, la formulación del problema, la

sistematización, el objetivo general y los objetivos específicos, la justificación,

las delimitaciones y limitaciones de la investigación propuesta.

En el segundo capítulo llamado marco teórico, se expone los

antecedentes de la investigación, las bases teóricas, las bases legales y la

definición de los términos básicos.

En el tercer capítulo llamado marco metodológico, se expone el tipo de

investigación realizado, la modalidad de la investigación, el diseño de la

investigación, la población y muestra, las técnicas de recolección de datos y

los instrumentos de recolección de datos.

En el cuarto capítulo llamado sistema propuesto, se expone el

diagrama de bloques del sistema y el diagrama de flujo del sistema

propuesto.

En el quinto capítulo llamado conclusiones y recomendaciones, se

exponen las conclusiones a las que se llegó después de realizar la

investigación y el desarrollo del prototipo, junto con sus respectivas

recomendaciones para mejorarlo en un futuro.

Page 21: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

4

CAPÍTULO I

1. EL PROBLEMA DE LA INVESTIGACIÓN

1.1 El Planteamiento Del Problema.

Los sistemas de seguridad son de gran importancia para resguardar o

proteger todos aquellos objetos considerados importantes para las personas

y también para la protección de las mismas.

Los sistemas de seguridad electrónicos nos permiten reducir

significativamente los costos operativos, minimizar los riesgos del posible y

natural error humano y mantener una presencia continua en las diferentes

áreas donde se desea obtener el resguardo, sean estas de tipo industriales,

comerciales o residenciales.

La seguridad implementada en la gama automotriz, tiene como

objetivo disminuir la posibilidad de que ocurran los actos delictivos del hurto

de vehículos y así asegurar la protección de los mismos.

El desarrollo de este sistema, se da en respuesta a la problemática

encontrada en los actuales sistemas de seguridad, implementados en la

gama automotriz. Los cuales trabajan con un módulo que se encuentra

usualmente en el interior de la cabina y dentro de la fusilera; un lugar que es

de muy fácil acceso para cualquiera que quisiese robar el vehículo, lo que

conlleva a una fácil desactivación del mismo, mediante el corte de sus

respectivos cables. La mayoría de estos sistemas trabajan con radio

frecuencia (RF) de los 220 a 535 MHz como portadora para él envió de los

códigos de activación, desactivación, apertura de puertas etc. Hoy en día

Page 22: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

5

existen equipos que están diseñados exclusivamente para la clonación de

los controles usados por estos sistemas. Estos equipos son de uso

restringido, solo las compañías dedicadas a la instalación de sistemas de

seguridad para automóviles, pueden tener acceso a ellos. Algunos de estos

equipos han caído en manos del hampa, los cuales han dado un uso

indebido del mismo, originando que este tipo de sistema de seguridad no sea

del todo seguro.

Según la INTERPOL (2012)

El robo de vehículos es una actividad delictiva con un alto nivel de organización que afecta a todas las regiones del mundo y está claramente vinculado con la delincuencia organizada y el terrorismo. El robo de vehículos no siempre es un fin en sí mismo, ya que los automóviles robados también son objeto de tráfico para financiar otros delitos, o pueden utilizarse para transportar bombas o perpetrar otras actividades delictivas.

Mundialmente el robo de vehículos es muy común, países como

Estados Unidos y España tienen un alto índice de robo vehicular, debido a

esto observamos que los sistemas que protegen a estos vehículos son

ineficaces contra este acto delictivo que cada vez se hace más frecuente y

más fácil para los perpetradores.

Así mismo la Base de datos sobre vehículos robados, según la INTERPOL:

Es una herramienta fundamental para combatir el robo y el tráfico internacional de vehículos. Permite a la policía de los países miembros cotejar la información sobre un vehículo

Page 23: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

6

sospechoso y averiguar al instante si se ha denunciado su robo. Una base de datos internacional de estas características resulta fundamental, ya que a menudo se trafica con vehículos a través de las fronteras nacionales y en ocasiones estos acaban a miles de kilómetros del lugar donde fueron robados. En 2011, gracias a esta base de datos, se pudo confirmar el robo de más 42.000 vehículos en todo el mundo. A finales de año, el número de registros contenido en la base de datos había aumentado hasta más de 7.100.000.

América es el continente donde existe mayor robo de vehículos,

especialmente en la región de América-Latina, países como Venezuela,

Argentina, Brasil y México que está en el ranking de los 5 países con más

robo vehicular.

El desarrollo del prototipo se enfocará en el país de Venezuela y en la

ciudad de caracas, donde el robo de autos y delincuencia es cada vez más

alto.

Según el Diario el venezolano (2012):

“El robo y hurto de vehículos es uno de los delitos más comunes en el estado Bolívar, y aunque las autoridades oficiales no suministran las estadísticas que tienen, organizaciones como la Asociación Virtual de Víctimas de Robo de Vehículos y varias ONG informan que nuestra entidad se encuentra dentro de las primeras del país en cantidad de carros despojados a diario. En el año 2009 la Dirección de Estadísticas del Cicpc ofreció el último índice público de robo y hurto de vehículos que indicaba que durante el primer trimestre de ese año tal delito aumentó, en relación con la data de 2008, pues un promedio diario de 15 carros robados y hurtados en Caracas, subió a 18 al día; la proyección indicaba que ese año podría cerrar con 6.570 carros robados y hurtados sólo en Caracas. Esas cifras fueron las últimas oficiales divulgadas sobre el robo de carros en el país, de allí en

Page 24: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

7

adelante el Cicpc y todos los demás entes de seguridad han guardado silencio en torno al número de carros robados. Sin embargo dentro de la misma política de no suministrar información sobre lo que pasa, hay datos que se filtran que son un claro indicador de la situación, por ejemplo en los primeros días de este año el Ministro del Interior señaló que en todo el 2011 se habían recuperado 10.473 vehículos robados, a través de diversos dispositivos de la Guardia Nacional Bolivariana (GNB) y el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC), todos ellos en manos de grupos dedicados al robo y hurto de unidades vehiculares”.

Actualmente Venezuela es el tercer país más inseguro del continente

americano superando a México y a Colombia. Según el ranking, sustentado

en las tasas de homicidios de un informe de las Naciones Unidas, lo

encabezan Honduras y El Salvador, dos naciones centroamericanas que

pasaron de una guerra de guerrillas a una sangrienta lucha de las maras

(pandillas armadas).

Con una tasa oficial de 48 homicidios por cada 100 mil habitantes,

Venezuela supera a México, cuya tasa se ha mantenido estable en 18

asesinatos por cada 100 mil habitantes, a pesar del conflicto armado con el

narcotráfico. También está por encima de Colombia, que logró bajar ese

indicador a 41,8% en 2 décadas, en medio de una guerra de grupos

irregulares y una lucha encarnizada entre carteles de la droga.

A su vez el robo y hurto de vehículos en Venezuela es alarmante.

Según el Cuerpo de Investigaciones Penales, Científicas y Criminalísticas

(CICPC) para finales el 2011 se recibieron 32 denuncias diarias por robo y

hurto de vehículos, solo en la ciudad de Caracas, lo cual suma un

aproximado de 960 delitos al mes.

Page 25: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

8

Actualmente los automóviles poseen un sistema de alarma muy

básico, el cual solo corta la alimentación de la bomba de combustible y hace

sonar una sirena cuando el sensor de impacto detecta que está siendo

víctima de vandalismo o ya sea porque el delincuente logro abrir una de las

puertas del automóvil. Este sistema a su vez cuenta con un control de RF

para habilitar o deshabilitar la alarma, y para ejecutar funciones como bajar o

subir los seguros y abrir la cajuela.

Este tipo de sistema ya no es del todo seguro ya que el hampa tiene

en sus manos controles remotos de tipo reprogramables y son capaces de

captar la frecuencia de trabajo de las alarmas y desencriptar los códigos de

las mismas. Estos dispositivos son configurados para copiar la señal y

desactivar el solenoide, que es un actuador el cual permite que los seguros

se disparen automáticamente con la desactivación de la alarma y así el carro

queda abierto. Este sistema les permite a los delincuentes meterse a hurgar

dentro de los autos y llevarse todo lo que consigan, sin dejar rastros.

1.2 Formulación del problema.

¿Cómo se pudiesen mejorar los actuales sistemas de seguridad

automotriz en Venezuela, para disminuir el hurto de vehículos?

1.2.1 Sistematización.

¿Cuáles son los factores que hacen a los sistemas actuales de

seguridad automotriz en Venezuela, ineficaces ante el acto

delictivo del robo?

Page 26: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

9

¿Cómo se puede integrar la tecnología biométrica a los

sistemas de seguridad existentes y a que automóviles

beneficiaria?

¿Cuáles son los beneficios que aportará la aplicación para

dispositivos Android al sistema de seguridad?

¿Cómo debe ser el diseño y construcción del prototipo para que

cumpla con los estándares en cuanto al tamaño, precio e

instalación de las alarmas ya existentes?

¿Qué pruebas deberán de realizarse al prototipo para

corroborar su debido funcionamiento y el cumplimiento de estos

con los objetivos de la investigación?

1.3 Objetivos.

1.3.1 Objetivo General:

Desarrollar un prototipo de sistema de seguridad automotriz con

biometría dactilar para el reconocimiento de usuario y conexión

Bluetooth para la comunicación entre el módulo y los dispositivos

Android, que permita el encendido del vehículo, así como también su

deshabilitación.

1.3.2 Objetivos Específicos:

Investigar los factores que hacen a los actuales sistemas de

seguridad ineficaces ante él robo.

Page 27: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

10

Indagar acerca de los diferentes tipos de automóviles que se

le pueda instalar este sistema de seguridad biométrico con

conexión Bluetooth.

Diseñar una aplicación para dispositivos Android, la cual

servirá como interfaz gráfica del sistema.

Diseñar el prototipo del sistema de seguridad.

Realizar las pruebas necesarias al prototipo para asegurar el

correcto funcionamiento de todas sus etapas.

Realizar las pruebas necesarias a la aplicación para

asegurar el correcto funcionamiento de todas sus etapas.

Construir el prototipo del sistema de seguridad.

Realizar pruebas de funcionamiento al prototipo final para

corroborar su debido funcionamiento.

1.4 Justificación.

Esta investigación se realiza con el propósito de disminuir en mayor

número posible, el robo de vehículos en Venezuela. Ya que los sistemas de

seguridad actuales no son del todo seguros dejando a los automóviles

vulnerables ante este acto delictivo.

El sistema propuesto aportará un diseño más seguro al ser más

sofisticado, su desactivación en caso de intento de robo será muy difícil, ya

que se tendría que desarmar gran parte del tablero para extraerla.

El sistema de reconocimiento entrará en funcionamiento en el

momento en que, el usuario ingrese al vehículo y proceda a encenderlo. El

conductor del automóvil deberá de usar el capta huellas para su debido

Page 28: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

11

reconocimiento, si este se encuentra registrado en la base de datos el

sistema activara la bomba de combustible y el automóvil podrá encenderse,

de lo contrario si la persona no se encuentra en la base de datos el sistema

de seguridad mantendrá desactivada la bomba de combustible y no podrá

encender el automóvil.

En el caso de que el robo del vehículo se ejecute luego de que este

fue encendido, el sistema detectará que las puertas del vehículo fueron

abiertas. De ser así el sistema automáticamente pedirá ingresar nuevamente

la huella del propietario del vehículo, si esta no es colocada en un tiempo

límite opcional, el sistema deshabilita la bomba de combustible y el automóvil

se apagara inmediatamente. Si el carro es apagado después de ser hurtado

no se podrá encender a menos que el propietario del vehículo coloque su

huella nuevamente.

El sistema a su vez ofrece un programa para dispositivos Android que

servirá como interfaz gráfica del módulo, y gracias a que el sistema posee

conexión de tipo Bluetooth, el usuario puede controlar y manejar a distancia

las múltiples funciones que ofrece este sistema. Entre unas de ellas se

encuentran encender y apagar el vehículo, abrir y cerrar los seguros de las

puertas, modo valet parking, activar y desactivar el sistema de alarma, subir y

bajar huellas del sensor al dispositivo Android o viceversa.

Por lo tanto se puede alegar que este sistema beneficiará a todos los

conductores que lo posean, así como también ayudara a disminuir el índice

de vehículos robados en Venezuela.

A su vez este sistema de alguna forma beneficia a la Guardia

Nacional Bolivariana (GNB) y al Cuerpo de Investigaciones Científicas,

Penales y Criminalísticas (CICPC), ya que al ser un sistema de seguridad

mucho más complejo que los existentes actualmente, disminuirá en gran

Page 29: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

12

parte el número de automóviles robados diariamente, permitiéndoles dedicar

mayor parte de su tiempo en cumplir labores más importantes de otra índole.

Por otro lado esta investigación servirá de apoyo para futuras

investigaciones con relación a los sistemas de seguridad automotriz,

basados en dispositivos Android con Bluetooth.

1.5 Delimitaciones.

1.5.1 Geográficas.

Las investigaciones sobre los factores que hacen a los actuales

sistemas de seguridad ineficaces ante él robo, los diferentes tipos de

automóviles a los que se les pueda instalar este sistema y el diseño

del prototipo, se llevaron a cabo en la Urb. Colinas de los Ruíces,

municipio Sucre, Caracas y en la empresa UPSTECH, ubicada en San

Bernardino. La fabricación del prototipo, las pruebas de aceptación del

usuario, registro de usuario, comunicación entre el módulo y los

dispositivos Android, se realizaron entre los laboratorios de la

Universidad Nueva Esparta ubicada en el municipio el Hatillo estado

Miranda, la Urb. Colinas de los Ruíces y la empresa UPSTECH.

1.5.2 Temporal.

El proyecto se llevará a cabo en un período de 9 meses,

comenzando en Octubre del 2013 y culminando en Julio del 2014.

Page 30: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

13

1.5.3 Temática.

Está orientada en el área de la ingeniería electrónica,

específicamente en control y sistemas digitales.

1.5.4 Técnicas.

Como recursos técnicos se disponen de:

Un sensor de huellas dactilares, con una capacidad máxima

de 8 usuarios.

Un modem Bluetooth que cuenta con una distancia máxima

de transmisión de 20 metros para establecer la

comunicación entre el dispositivo Android y el

microcontrolador.

Un celular con sistema operativo Android que servirá como

interfaz gráfica entre el usuario y el sistema de seguridad.

Este dispositivo no es compatible con los automóviles que

posean comunicación de tipo CAN Bus.

1.6 Limitaciones.

En el presente trabajo de investigación se tuvo como única limitante la

escasez de algunos componentes electrónicos en el país, como solución a

este problema se importaron dichos componentes de Estados Unidos y

China; es por esta razón que el costo del prototipo es tan elevado.

Page 31: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

14

CAPÍTULO II

2. MARCO TEÓRICO

2.1 Antecedentes de la investigación.

González (2009), realizó un estudio titulado “Desarrollo de un

prototipo electrónico que controle mediante la huella dactilar el

accionar del seguro de un arma de fuego”. De la Universidad Nueva

Esparta, para optar el título de Ingeniero Electrónico. El proyecto propuesto

por el autor consistió en diseñar un prototipo electrónico que controle

mediante huella dactilar el accionar de un arma de fuego, es decir

implementar en un arma de fuego un control de acceso que solo permitirá

que esta sea accionado por el usuario que este registrado para el uso del

arma.

El aporte de esta investigación es de utilidad ya que estudia la forma

de implementar un dispositivo biométrico capta-huellas en otro dispositivo

que en este caso sería un sistema de seguridad.

Jaimes (2007), realizó un estudio titulado “Diseño de un prototipo

con conexión inalámbrica de corto alcance para telefonía fija por medio

de la tecnología Bluetooth” De la Universidad Nueva Esparta, para optar el

título de Ingeniero Electrónico. La investigación propuesta consistió en

diseñar un prototipo de conexión inalámbrica con corto alcance por medio de

la tecnología Bluetooth; obteniendo así la eliminación del incomodo cable

Page 32: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

15

telefónico que recorre los lugares de la casa logrando el enlace de las

conexiones telefónicas de forma inalámbrica, de teléfonos y computadoras.

El aporte de esta investigación se basó en el uso de la tecnología

Bluetooth como modo de comunicación inalámbrica de un módulo a otro.

Vásquez (2009), realizó un estudio titulado “Desarrollo de un

prototipo de sistema para carritos de supermercado para el control de

artículos y pago centralizado basado en transmisión inalámbrica”. De la

universidad Nueva Esparta, para optar el título de Ingeniero Electrónico. La

investigación propuesta consistió en diseñar un sistema automatizado de

carritos de supermercado para agilizar el proceso de chequeo, pago y

facturación de los productos en estos supermercados basado en transmisión

inalámbrica.

El aporte de esta tesis consiste en el uso de una base de datos para el

control de pago de los artículos con comunicación inalámbrica a un sistema

central.

González (2008), realizó un estudio titulado “Tecnología Bluetooth”.

Del Instituto Politécnico Nacional, para obtener el título de Ingeniero en

Comunicaciones y Electrónica. La investigación propuesta consistió en un

diseño de tipo documental sobre la tecnología Bluetooth, donde habla sobre

sus orígenes, características, desarrollo y aplicaciones.

El aporte de esta tesis consiste en el aprendizaje sobre este tipo de

tecnología, que estándares la rigen y su uso en determinadas aplicaciones.

Page 33: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

16

Vinueza (2010), realizó un estudio titulado “Diseño e

implementación de un prototipo para el control de usuarios basados en

teléfonos móviles con Bluetooth”. De la Escuela Superior Politécnica de

Chimborazo, para obtener el título de Ingeniero en Electrónica y Tecnología

en Computación. La investigación propuesta consistió en un prototipo para el

control de usuarios a un área definida, en donde se controla el acceso y

salida del personal mediante un sistema de transmisión y recepción

Bluetooth, con una interfaz desarrollada para teléfonos celulares en el

lenguaje de programación JAVA.

El aporte de esta tesis consiste en el uso del protocolo de

comunicaciones Bluetooth para dispositivos móviles y en el uso de la base

de datos para el registro de los usuarios.

Morales (2009), realizó un estudio titulado “Diseño e implementación

de un prototipo para el control y monitoreo de una incubadora

utilizando Microcontroladores y Labview”. De la Escuela Superior

Politécnica de Chimborazo, para obtener el título de Ingeniero en Electrónica

y Tecnología en Computación. La investigación propuesta consistió en un

prototipo para el control y el monitoreo de una incubadora utilizando

microcontroladores y Labview, permitiendo la adquisición de variables

climáticas como temperatura, humedad además de controlar la calefacción y

ventilación.

El aporte de esta tesis consiste en el uso de un Microcontrolador PIC

16f877a para controlar una incubadora, recibir datos y procesarlas, además

del uso de la comunicación serial.

Page 34: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

17

García (2009), realizó un estudio titulado “Reconocimiento

biométrico de huellas dactilares”. Del Instituto Politécnico Nacional, para

obtener el grado de Maestro en Ciencias. La investigación propuesta

consistió en el desarrollo de un algoritmo que utilizando técnicas de

procesamiento de imágenes y extracción de características, reconozca a

personas por medio de sus huellas dactilares.

El aporte de esta tesis consiste en el funcionamiento de un sistema

biométrico de huellas dactilares, su modo de operación y como se podría

mejorar.

Viper (2014), desarrolló un producto titulado “Viper SmartStart”. El

producto desarrollado consiste, en un sistema de alarma para automóviles,

controlado a través de dispositivos inteligentes, mediante una comunicación

GSM que permite su habilitación y deshabilitación, así como el encendido o

apagado del vehículo.

El aporte de este producto consiste en el funcionamiento entre los

dispositivos inteligentes y el módulo de la alarma.

Lad (2014), desarrolló un producto titulado “Lector de Huellas

Digital”. El producto desarrollado consiste, en un sistema de alarma para

automóviles, controlado mediante un lector biométrico de huella dactilar, que

permite su habilitación y deshabilitación, modo valet parking y hasta 9 huellas

permitidas.

El aporte de este producto consiste en el funcionamiento del lector

biométrico de huella dactilar, aplicado a una alarma vehicular.

Page 35: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

18

2.2 Bases teóricas.

2.2.1 Red.

Según el sitio en internet Kioskea (2013) (en línea), el término

genérico "red" hace referencia a un conjunto de entidades (objetos,

personas, etc.) conectadas entre sí. Por lo tanto, una red permite que

circulen elementos materiales o inmateriales entre estas entidades,

según reglas bien definidas.

Red: Conjunto de equipos y dispositivos periféricos conectados

entre sí. Se debe tener en cuenta que la red más pequeña posible

está conformada por dos equipos conectados.

Se distinguen diferentes tipos de redes (privadas) según su

tamaño (en cuanto a la cantidad de equipos), su velocidad de

transferencia de datos y su alcance. Las redes privadas pertenecen a

una misma organización. Generalmente se dice que existen tres

categorías de redes:

LAN (Red de área local)

MAN (Red de área metropolitana)

WAN (Red de área extensa)

LAN:

LAN significa Red de área local. Es un conjunto de equipos que

pertenecen a la misma organización y están conectados dentro de un

Page 36: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

19

área geográfica pequeña mediante una red, generalmente con la

misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La

velocidad de transferencia de datos en una red de área local puede

alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps

(por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local

puede contener 100, o incluso 1000, usuarios. En la figura N°1 se

puede observar una red tipo LAN.

Figura 1: Red de Área Local (LAN)

Fuente: redesdecomunicacionucv (2010) (en línea)

MAN:

Una MAN (Red de área metropolitana) conecta diversas LAN

cercanas geográficamente (en un área de alrededor de cincuenta

kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite

que dos nodos remotos se comuniquen como si fueran parte de la

misma red de área local.

Page 37: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

20

Una red MAN está compuesta por conmutadores o Reuters

conectados entre sí mediante conexiones de alta velocidad

(generalmente cables de fibra óptica). En la figura N°2 se puede

observar una red tipo MAN.

Figura 2: Red de Área Metropolitana (MAN)

Fuente: pinnacledatacom (2013) (en línea).

WAN:

Una WAN (Red de área extensa) conecta múltiples LAN entre sí

a través de grandes distancias geográficas. La velocidad disponible en

una WAN varía según el costo de las conexiones (que aumenta con la

distancia) y puede ser baja.

La WAN más conocida es Internet. En la figura N°3 se puede

observar una red tipo WAN.

Page 38: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

21

Figura 3: Red de Área Extensa (WAN)

Fuente: moore-llc (2006) (en línea).

2.2.2 Red Inalámbrica.

Según el sitio en internet Kioskea (2013) (en línea), una red

inalámbrica es, como su nombre lo indica, una red en la que dos o

más terminales (por ejemplo, ordenadores portátiles, agendas

electrónicas, etc.) se pueden comunicar sin la necesidad de una

conexión por cable.

Con las redes inalámbricas, un usuario puede mantenerse

conectado cuando se desplaza dentro de una determinada área

geográfica. Por esta razón, a veces se utiliza el término "movilidad"

cuando se trata este tema.

Por lo general, las redes inalámbricas se clasifican en varias

categorías, de acuerdo al área geográfica desde la que el usuario se

Page 39: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

22

conecta a la red (denominada área de cobertura). En la figura N°4 se

puede observar los tipos de redes inalámbricas.

Figura 4: Tipos de redes inalámbricas

Fuente: Kioskea (2013) (en línea).

2.2.3 Bluetooth.

Según la página web Bluetooth (1999) (en línea), es una

tecnología de red de área personal inalámbrica (abreviada WPAN), La

tecnología Bluetooth es una tecnología de comunicaciones de corto

alcance que es simple, segura, y en todas partes. La puedes encontrar

en miles de millones de dispositivos, desde teléfonos móviles y

ordenadores a los dispositivos médicos y productos de entretenimiento

doméstico. Se tiene la intención de remplazar los cables que

Page 40: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

23

conectan los dispositivos, manteniendo al mismo tiempo altos niveles

de seguridad.

Las características principales de la tecnología Bluetooth son

robustez, bajo consumo y bajo costo. La especificación Bluetooth

define una estructura uniforme para una amplia gama de dispositivos

para conectarse y comunicarse entre sí.

Cuando dos dispositivos Bluetooth se conectan entre sí, esto se

denomina emparejamiento. La estructura y la aceptación mundial de la

tecnología Bluetooth, significa que cualquier dispositivo habilitado para

Bluetooth, casi en todas partes en el mundo, se puede conectar a

otros dispositivos Bluetooth situados en las proximidades de uno al

otro.

Las conexiones entre dispositivos electrónicos con Bluetooth

activado permiten a estos dispositivos para comunicarse de forma

inalámbrica a través de corto alcance, las redes ad hoc, conocidas

como piconets. Piconets se establecen de forma dinámica y

automática cuando los dispositivos habilitados para Bluetooth entran y

salen del radio de proximidad para que se puedan conectar fácilmente

en cualquier momento y dondequiera que sea conveniente para usted.

Cada dispositivo en una piconet También puede comunicarse

simultáneamente con hasta siete otros dispositivos dentro de esa

piconet y cada dispositivo también puede pertenecer a varias piconets

simultáneamente. Esto significa que las formas en que se puede

conectar sus dispositivos Bluetooth son casi ilimitadas.

Una fuerza fundamental de la tecnología Bluetooth es la

capacidad de manejar simultáneamente transmisiones de datos y voz

Page 41: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

24

que proporciona a los usuarios una variedad de soluciones

innovadoras, tales como auriculares manos libres para llamadas de

voz, impresión, fax, sincronización para PC y teléfonos móviles, sólo

para nombrar unos pocos.

El rango de la tecnología Bluetooth es de aplicación específica.

La especificación principal impone una distancia mínima de 10 metros

o 30 pies, pero no hay ningún límite establecido y los fabricantes

pueden sintonizar sus implementaciones para proporcionar el rango

necesario para apoyar a los casos de uso de sus soluciones.

Espectro.

Tecnología Bluetooth opera en la banda sin licencia industrial,

científica y médica (ISM) en 2,4 a 2,485 GHz, utilizando un espectro

ensanchado, salto de frecuencia, señal full-dúplex a una velocidad

nominal de 1600 saltos / seg. La banda de 2,4 GHz ISM sin licencia

ya está disponible en la mayoría de los países.

Interferencia.

Bluetooth technology's adaptive frequency hopping (AFH) fue

diseñado para reducir la interferencia entre las tecnologías

inalámbricas que comparten el espectro de 2,4 GHz. AFH funciona

dentro del espectro para tomar ventaja de la frecuencia disponible.

Esto se hace mediante la tecnología de detección de otros dispositivos

en el espectro y evitando las frecuencias que están utilizando. Este

salto adaptable de entre 79 frecuencias a intervalos de 1 MHz da un

alto grado de inmunidad a interferencias y también permite una

transmisión más eficiente dentro del espectro. Para los usuarios de la

tecnología Bluetooth este salto proporciona mayor rendimiento, incluso

Page 42: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

25

cuando otras tecnologías están siendo utilizadas junto con la

tecnología Bluetooth.

Alcance.

El rango es de aplicación específica y, aunque un rango mínimo

es requerido por la especificación principal, no hay un límite y los

fabricantes pueden afinar su puesta en práctica para apoyar el caso

de uso que se está habilitando.

El alcance puede variar dependiendo de la clase de radio

utilizada en una aplicación:

Clase 3: tienen un alcance de hasta 1 metro o 3 pies.

Clase 2: más comunes en los dispositivos móviles -

tienen un alcance de 10 metros o 33 pies.

Clase 1: utilizados principalmente en los casos de uso

industrial - tienen un alcance de 100 metros o 300

pies.

Poder.

La radio más comúnmente utilizada es de Clase 2 y utiliza 2,5

mW de potencia. La tecnología Bluetooth está diseñada para tener un

consumo de energía muy bajo. Esto se ve reforzado en el pliego de

condiciones por lo que las radios se apagan cuando está inactivo. En

la figura N°5 y N°6 se puede observar el logo característico de la

tecnología Bluetooth y el módulo Bluetooth a usar.

Page 43: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

26

Figura 5: Logotipo de la tecnología Bluetooth

Fuente: Bluetooth (2013) (en línea).

Figura 6: Modem Bluetooth BlueSMIRE

Fuente: electronicamagnabit (2013) (en línea).

2.2.4 Microcontroladores.

Según el sitio en internet Microcontroladores (2013) (en línea),

un microcontrolador es un circuito integrado programable, capaz de

ejecutar las órdenes grabadas en su memoria.

Está compuesto de varios bloques funcionales, los cuales

cumplen una tarea específica. Un microcontrolador incluye en su

interior las tres principales unidades funcionales de una computadora:

Page 44: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

27

unidad central de procesamiento, memoria y periféricos de

entrada/salida.

2.2.5 Microcontroladores PIC.

Según el sitio en internet ecured (2013) (en línea), un

microcontrolador PIC es un procesador con su sistema mínimo en un

chip (incluye memoria para programas y datos, periféricos de entrada /

salida, conversores análogo – digital (AD) y digital – análogo (DA),

módulos especializados en la transmisión y recepción de datos).

Con las Gamas de PIC se dispone de gran diversidad de

modelos y encapsulados, pudiendo seleccionar el que mejor se acople

a las necesidades de acuerdo con el tipo y capacidad de las

memorias, el número de líneas de entrada y salida (E/S) y las

funciones auxiliares precisas. Sin embargo, todas las versiones están

construidas alrededor de una arquitectura común.

Gama Baja: Repertorio de 33 instrucciones de 12 bits y dos

niveles de pila.

Gama Media: Repertorio de 35 instrucciones de 14 bits, 8

niveles de pila y un vector de interrupción.

Gama Alta: Repertorio de 58 instrucciones de 16 bits, 16

niveles de pila y cuatro vectores de interrupción.

Gama Mejorada: Repertorio de 77 instrucciones de 16 bits, 32

niveles de pila y cuatro vectores de interrupción.

Page 45: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

28

Figura 7: PIC 16F870

Fuente: Microchip (2013) (en línea).

2.2.6 Biometría Dactilar.

Según el sitio web sistemasbiométricos (2012) (en línea), La

Biometría son métodos automáticos de reconocer a una persona

basándose en características fisiológicas o de comportamiento. Entre

los parámetros medidos están el rostro, las huellas digitales, la

geometría de la mano, la escritura, el iris, la retina, los rasgos y la voz.

Los datos biométricos son diferentes e independientes de la

información personal. Los parámetros biométricos no se pueden

trastocar por medio de la ingeniería para recrear información personal

y no pueden ser robadas y ser usados para acceder a dicha

información.

La biometría dactilar permite la identificación de una persona,

analizando sus huellas digitales. Para lograrlo se toma una imagen de

Page 46: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

29

una huella dactilar, usando tinta o un escáner digital y luego se

almacenan sus características. Los valles y crestas suministran las

características de una huella. Luego, esta información es procesada o

archivada como una plantilla o un algoritmo para ser comparada más

tarde.

Los sistemas de biometría dactilar, con frecuencia, usan

algoritmos que codifican la información en secuencias de caracteres

que pueden ser buscados en un banco de datos, permitiendo

búsquedas más rápidas. En la mayoría de los casos no se crea una

imagen completa de una huella dactilar, sólo se toman algunos datos

para ser usados en comparaciones.

2.2.7 Sensor ZFM

Según la página web Zhiantec (2013) (en línea), Series ZFM-20

son módulos de identificación de huellas digitales separados y

propuestos por Hangzhou Zhian Technologies Co., que tiene el

Synochip DSP como procesador principal y el sensor óptico con

derechos de propiedad intelectual de ZhiAn.

El módulo realiza una serie de funciones como la inclusión de

huellas digitales, procesamiento de imágenes, la coincidencia de la

huella digital, la búsqueda y almacenamiento plantilla. En la figura N°8

se puede observar un sistema de biometría dactilar o capta huellas.

Page 47: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

30

Figura 8: Fingerprint sensor ZFM

Fuente: electroshopdendermonde (2013) (en línea).

2.2.8 Dispositivos Móviles.

Según el sitio web Scrib (2013) (en línea) lo definen como un aparato

de pequeño tamaño, con algunas capacidades de procesamiento, con

conexión permanente o intermitente a una red, con memoria limitada,

que ha sido diseñado específicamente para una función, pero que

puede llevar a cabo otras funciones más generales. De acuerdo con

esta definición existen multitud de dispositivos móviles, desde los

reproductores de audio portátiles hasta los navegadores GPS,

pasando por los teléfonos móviles, los PDAs o los Tablet PCs. En la

figura N°9 se puede observar un Dispositivo Móvil.

Page 48: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

31

Figura 9: Celular Samsung Galaxy SIII

Fuente: Samsung (2013) (en línea).

2.2.9 Sistema Operativo Android.

Según el sitio web lainformacion (2008) (en línea), Android es

un sistema operativo de código abierto para móviles desarrollado por

Google y por el grupo Open Handset Alliance, un conglomerado de

más de 30 empresas dedicadas al mundo de la telefonía móvil.

Partiendo de una serie de aplicaciones y utilidades base, Android

permite al usuario crear y compartir aplicaciones completamente

nuevas utilizando y maximizando todo el potencial del teléfono móvil.

Android ha sido diseñado para permitir a los usuarios crear

distintas aplicaciones aprovechando las distintas características y

utilidades de sus teléfonos. Por ejemplo, al crear una utilidad con

Android, un usuario podrá usar la función de llamada de su teléfono, o

Page 49: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

32

la función de mensajería de texto, la de la cámara de fotos, etc. La

idea es que se puedan crear todo tipo de aplicaciones usando todas

las funciones del teléfono que se quiera, y combinándolas como se

quiera. Además, Android optimiza los recursos internos del teléfono

(memoria, hardware, etc.) con el objetivo de que la aplicación funcione

de la mejor manera posible. En la figura N°10 se puede observar el

logotipo de Android.

Figura 10: Logotipo de Android

Fuente: Android (2008) (en línea).

2.2.10 Contactores.

Según el sitio web Scribd (2013) (en línea), el contactor es un

interruptor accionado o gobernado a distancia por un electroimán. Un

ejemplo de contactor es un relé.

Según el sitio web profesormolina (2013) (en línea), los

contactores se clasifican de la siguiente forma:

Contactores electromagnéticos: su accionamiento se realiza

a través de un electroimán.

Contactores electromecánicos: Se accionan con ayuda de

medios mecánicos.

Page 50: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

33

Contactores neumáticos: Se accionan mediante la presión

de un gas.

Contactores hidráulicos: Se accionan por la presión de un

líquido.

Constitución de un contactor electromagnético:

Contactos principales: Son los destinados a abrir y cerrar el

circuito de potencia. Están abiertos en reposo.

Contactos auxiliares: Son los encargados de abrir y cerrar el

circuito de mando. Están acoplados mecánicamente a los

contactos principales y pueden ser abiertos o cerrados.

Bobina: Elemento que produce una fuerza de atracción (FA) al

ser atravesado por una corriente eléctrica. Su tensión de

alimentación puede ser de 12, 24 y 220V de corriente alterna,

siendo la de 220V la más usual.

Armadura: Parte móvil del contactor. Desplaza los contactos

principales y auxiliares por la acción (FA) de la bobina.

Núcleo: Parte fija por la que se cierra el flujo magnético

producido por la bobina.

Resorte: Es un muelle encargado de devolver los contactos a

su posición de reposo una vez cesa la fuerza FA.

Funcionamiento del contactor:

Los contactos principales se conectan al circuito que se quiere

gobernar. Asegurando el establecimiento y cortes de las corrientes

principales y según el número de vías de paso de corriente, será

Page 51: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

34

bipolar, tripolar, tetrapolar, etc. realizándose las maniobras

simultáneamente en todas las vías.

Los contactos auxiliares son de dos clases, abiertos y cerrados.

Estos forman parte del circuito auxiliar del contactor y aseguran las

auto alimentaciones, los mandos, enclavamientos de contactos y

señalizaciones en los equipos de automatismo.

Cuando la bobina del contactor queda excitada por la

circulación de la corriente, mueve el núcleo en su interior, arrastra los

contactos principales y auxiliares, estableciendo a través de los polos

el circuito entre la red y el receptor. En la figura N°11 y N°12 se puede

observar un ejemplo de contactor y el diagrama interno de un

contactor.

Figura 11: Contactor

Fuente: intertronic (2013) (en línea).

Page 52: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

35

Figura 12: Diagrama interno de un contactor

Fuente: automatismoindustrial (2013) (en línea).

2.2.11 Relés.

Según el sitio web Platea (2013) (en línea), Un relé es un

interruptor accionado por un electroimán. Un electroimán está formado

por una barra de hierro dulce, llamada núcleo, rodeada por una bobina

de hilo de cobre.

El relé más sencillo está formado por un electroimán como el

descrito anteriormente y un interruptor de contactos.

Funcionamiento:

Al pasar una corriente eléctrica por la bobina, el núcleo de

hierro se magnetiza por efecto del campo magnético producido por la

bobina, convirtiéndose en un imán tanto más potente cuanto mayor

Page 53: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

36

sea la intensidad de la corriente y el número de vueltas de la bobina.

Al abrir de nuevo el interruptor y dejar de pasar corriente por la bobina,

desaparece el campo magnético y el núcleo deja de ser un imán. En la

figura N°13 y N°14 se puede observar un ejemplo de relé y su

diagrama interno.

Figura 13: Relé 5 voltios

Fuente: Robotgear (2009) (en línea)..

Figura 14: Diagrama interno relé 5 voltios

Fuente: Platea (2013) (en línea).

Page 54: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

37

2.2.12 Alarma para Vehículos.

Según el sitio web Cotízamelo (2011) (en línea), Las alarmas

para autos son dispositivos electrónicos de seguridad cuya función es

advertir el intento de robo del vehículo en sí mismo, su contenido, o

ambos.

Se trata de un elemento de seguridad pasivo que advertirá

mediante una notificación como el parpadeo de luces, el aviso a través

de un sistema de paginación y/o la interrupción de algunos circuitos

eléctricos necesarios para el arranque del auto, lo cual permite que se

tomen medidas para evitar que el percance pueda pasar a mayores

consecuencias. En la figura N°15 se puede observar un ejemplo de

alarma para vehículos.

Figura 15: Sistema de alarma para vehículos

Fuente: limacallao (2013) (en línea).

Page 55: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

38

2.2.13 Protocolo de comunicación.

Según el sitio Web Kioskea (2013) (en línea), un protocolo de

comunicación es un método estándar que permite la comunicación

entre procesos que se ejecutan en diferentes equipos, es decir, es un

conjunto de reglas y procedimientos que deben respetarse para el

envío y la recepción de datos a través de una red. Existen diversos

protocolos de acuerdo a cómo se espera que sea la comunicación.

2.2.14 Protocolo CAN Bus.

Según el sitio Web Cise (2010) (en línea), CAN, o CAN Bus, es

la forma abreviada de Controller Area Network es un bus de

comunicaciones serial para aplicaciones de control en tiempo real, con

una velocidad de comunicación de hasta 1 Mbit por segundo, y una

excelente capacidad de detección y aislamiento de errores.

Este sistema emplea dos cables en los cuales viajan dos

señales exactamente iguales en amplitud y frecuencia, pero

completamente inversas en voltaje. Los módulos con estos dos pulsos

identifican el mensaje, pero también tiene la opción de mantener la red

activa aunque falle uno de los cables de comunicación.

Este protocolo, proporciona a los fabricantes de automóviles

una nueva conexión de alta velocidad, normalmente entre 50 y 100

veces más rápida que los protocolos de comunicación típicos, y

reduce el número de conexiones requeridas para las comunicaciones

entre los sistemas.

Page 56: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

39

Al mismo tiempo, CAN proporciona a los fabricantes de

herramientas de diagnóstico una manera de acelerar las

comunicaciones entre el vehículo y su herramienta. El diagnóstico se

ve muy beneficiado ya que al poseer mayor velocidad de

comunicación, les permitirá a través de su herramienta de escaneado,

ver datos casi en tiempo real, tal como se ven datos de sensores con

sus scanners. En la figura N°16 se puede observar un ejemplo de una

red CAN Bus en un vehículo.

Figura 16: Red Can Bus en vehículos

Fuente: aficionadosalamecanica (2014) (en línea).

Page 57: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

40

2.2.15 Protocolo LIN Bus.

Según el sitio Web National Instruments (2013) (en línea), LIN

Bus (Local Interconnect Network) es un estándar para comunicación

multiplexada de bajo costo en redes automotrices. LIN proporciona

comunicación rentable en dispositivos de menor rendimiento como

controladores de potencia de ventanas y asientos, es decir en

aplicaciones donde el ancho de banda y la versatilidad de CAN no son

requeridos.

Las redes LIN suelen ser subredes de una red principal CAN

para interconexión con aplicaciones de bajo costo, principalmente en

electrónicos, CAN para comunicación de tren de potencia y carrocería

y el bus FlexRay para comunicaciones de datos sincronizados de alta

velocidad en sistemas avanzados como suspensión activa. El bus LIN

usa un enfoque maestro/esclavo que consta de un LIN maestro y uno

o más esclavos. En la figura N°17 podemos observar un ejemplo de

una red LIN Bus integrada a un CAN Bus de un automóvil.

Figura 17: Red LIN Bus en un vehículo

Fuente: aficionadosalamecanica (2014) (en línea).

Page 58: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

41

2.2.16 Protocolo MOST Bus.

Según el sitio Web upcommons (2013) (en línea), MOST Bus

(Media Oriented Systems Transport) es un estándar que soporta

aplicaciones de tipo infotainment, es decir, representa una red de

transporte de datos de orientación medial a velocidades de 25Mbps,

soportando aplicaciones como el GPS, radio, audio y video.

Usa una topología en anillo con múltiples anillos para obtener

redundancia. A nivel físico los datos son transmitidos por fibra óptica y

para la sincronización, un master se encarga de generar las señales

de tiempo necesarias. En la figura N°18 podemos observar un ejemplo

de una red MOST Bus de un automóvil.

Figura 18: Diagrama de bloque Red MOST Bus en un vehículo

Fuente: spansion (2014) (en línea).

Page 59: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

42

2.2.17 Flexray.

Según el sitio Web electronicosonline (2013) (en línea), FlexRay

es un protocolo de comunicaciones seriales que define el formato y la

función del proceso de comunicaciones dentro de un sistema de red

automotriz. Esta tecnología fue diseñada para ofrecer dependencia,

disponibilidad, flexibilidad, y una tasa de transferencia mayor que

complementen las funciones de los principales estándares en el

vehículo, como CAN, LIN y MOST.

Diversos fabricantes han venido impulsando la utilización de

FlexRay como el estándar de la industria automotriz, buscando que los

fabricantes de automóviles puedan simplificar la introducción de

sistemas de control electrónicos avanzados de alta velocidad, e

incrementar la estabilidad y seguridad del vehículo en general. En la

figura N°19 podemos observar un ejemplo de una red FlexRay,

integrada con Can Bus y MOST Bus.

Figura 19: Flexray

Fuente: (2014) (en línea).

Page 60: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

43

2.3 Términos Básicos.

A.

Alámbrico: una comunicación es alámbrica cuando utiliza canales de

comunicación basados en cables metálicos. Según Bibliotecadigital (2012).

Automóvil: automóvil es el vehículo a motor que sirve normalmente

para el transporte de personas o de cosas, o de ambas a la vez, o para

tracción de otros vehículos con aquel fin, excluyendo de esta definición los

vehículos especiales. Según la Ley Sobre Tráfico, Circulación de Vehículos

a Motor y Seguridad Vial.

B.

Base de datos: Una base de datos es una recopilación de

información relativa a un asunto o propósito particular, como el seguimiento

de pedidos de clientes o el mantenimiento de una colección de música. Si la

base de datos no está almacenada en un equipo, o sólo están instaladas

partes de la misma, puede que deba hacer un seguimiento de información

procedente de varias fuentes en orden a coordinar y organizar la base de

datos. Según Duiops (2012).

Binario: Que está compuesto por dos elementos o unidades: el

sistema de numeración que utilizan los ordenadores es binario, solamente

utiliza los dígitos 0 y 1. Según Thefreedictionary (2012).

Bus de Datos: Un bus de datos es un dispositivo mediante el cual al

interior de una computadora se transportan datos e información relevante.

SegúnDefinicionabc(2012).

Page 61: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

44

C.

Comunicación: la comunicación es "la transmisión verbal o no verbal

de información entre alguien que quiere expresar una idea y quien espera

captarla o se espera que la capte. Según Stanton, Etzel y Walker (2012).

Comunicación Digital: es aquella que transmite la información a

través de símbolos. Los símbolos comunicativos pueden ser lingüísticos o

escritos, y existe un consenso significativo para cada símbolo. Este consenso

se ordena bajo reglas y normas lingüísticas. El significante y el significado de

las palabras no tienen relación. La excepción son las onomatopeyas, en las

que la palabra tiene relación directa con lo expresado. Según Fotonostra

(2012).

I.

Inalámbrico: En redes y telecomunicaciones, se aplica el término

inalámbrico (wireless) al tipo de comunicación en la que no se utiliza un

medio de propagación física, utilizando ondas electromagnéticas,

propagadas por el espacio sin un medio físico, como podría hacerlo un cable

en una red local cableada. Según informatica.iescuravalera.es (2012).

S.

Seguridad: La seguridad es el sentimiento de protección frente a

carencias y peligros externos que afecten negativamente la calidad de vida;

en tanto y en cuanto se hace referencia a un sentimiento, los criterios para

determinar los grados de seguridad pecarán de tener algún grado de

subjetividad. Según Definicionabc (2012).

Page 62: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

45

Sistema: Conjunto de procesos o elementos interrelacionados con un

medio para formar una totalidad encauzada hacia un objetivo común. Según

Definicion.org.

Sistema de seguridad: es el conjunto de elementos e instalaciones

necesarios para proporcionar a las personas y bienes materiales la

protección frente agresiones, robos incendios etc. Según

Instalacioneselectricas (2012)

2.4 Bases legales.

Para el desarrollo del prototipo de sistema de seguridad biométrico

automotriz, controlado a través del Bluetooth por un dispositivo Android, es

necesario incluir el marco legal, debido a las bandas de frecuencia a utilizar,

la potencia y el alcance que tendrá el dispositivo.

Según la providencia administrativa decretada por la comisión

nacional de telecomunicaciones (CONATEL), dicta lo siguiente:

Page 63: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

47

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DE INFRAESTRUCTURA

COMISIÓN NACIONAL DE TELECOMUNICACIONES

Caracas, 12 de diciembre de 2005

Años 195° y 146°

N° 736

PROVIDENCIA ADMINISTRATIVA

Visto que la Ley Orgánica de Telecomunicaciones establece que los equipos

de telecomunicaciones están sujetos a homologación y certificación, con el

objeto de garantizar la integridad y calidad de las redes de

telecomunicaciones, del espectro radioeléctrico y la seguridad de los

usuarios y usuarias, operadores y terceros.

Visto que la Ley Orgánica de Telecomunicaciones establece que la

Comisión Nacional de Telecomunicaciones podrá requerir la homologación

de determinados equipos o instalaciones no destinados específicamente a

prestar servicios de telecomunicaciones pero que, por su naturaleza, puedan

ocasionar interferencia a éstos.

Visto que la Ley Orgánica de Telecomunicaciones establece que la

Comisión Nacional de Telecomunicaciones dictará las normas técnicas

relativas a la homologación y certificación de equipos de telecomunicaciones.

Visto que el funcionamiento de los equipos y aparatos de

telecomunicaciones, no conforme con la normativa técnica aplicable, podría

afectar la operación de las redes de telecomunicaciones y la seguridad de los

Page 64: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

48

operadores, usuarios y usuarias de los servicios de telecomunicaciones y

terceros.

Visto que la acelerada evolución tecnológica de los sistemas y redes de

telecomunicaciones, ha propiciado que los fabricantes y proveedores

ofrezcan tanto a los operadores como a usuarios y usuarias de los servicios

de telecomunicaciones, una amplia diversidad de equipos y aparatos de

telecomunicaciones, que son sometidos a estrictos controles de calidad en la

producción y funcionamiento, en cumplimiento de normas y estándares

internacionales de certificación.

Visto que no todos los equipos eléctricos que generan y emiten energía de

radiofrecuencia de manera no intencional, producen efectos perjudiciales a

las redes de telecomunicaciones.

El Director General de la Comisión Nacional de Telecomunicaciones, en

ejercicio de las atribuciones conferidas en el artículo 37 numeral 11 y en el

artículo 44 numeral 13 de la Ley Orgánica de Telecomunicaciones, en

concordancia con los artículos 141 y 143 ejusdem, resuelve dictar las

siguientes,

CATEGORÍAS DE EQUIPOS DE TELECOMUNICACIONES SUJETOS A

HOMOLOGACIÓN Y CERTIFICACIÓN

Artículo 1. Objeto

La presente Providencia Administrativa tiene por objeto establecer la

categorización de los equipos de telecomunicaciones sujetos a homologación

y certificación por parte de la Comisión Nacional de Telecomunicaciones.

Page 65: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

49

Artículo 3. Lista de categorías

Se encuentran sujetos a homologación y certificación, de forma exclusiva y

excluyente, por parte de la Comisión Nacional de Telecomunicaciones, los

equipos de telecomunicaciones que aparecen en el listado de categorías y

subcategorías que se presenta a continuación, sin perjuicio de su

actualización y de los requerimientos específicos de homologación, en los

casos en que resultare necesario, de conformidad con la disposición prevista

en el artículo 143 de la Ley Orgánica de Telecomunicaciones:

Tabla 1: Categorías y subcategorías de equipos de telecomunicaciones

Categorías Subcategorías

Transceptores y transmisores (excepto equipos inherentes a

radiodifusión)

Dispositivo de control remoto de baja

potencia

Dispositivo para red local inalámbrica

(WLAN)

Dispositivo para red personal

inalámbrica (WPAN)

Fuente: CONATEL (2013) (en línea)

ALVIN LEZAMA PEREIRA

Director General

Según Decreto N° 2.493 del 4 de julio de 2003

Gaceta Oficial N° 37.725 del 4 de julio de 2003

Según (CONATEL), el prototipo de sistema de seguridad biométrico para

automóviles controlado a través del Bluetooth por un dispositivo Android, se

encuentra en la categoría de transceptores, transmisores, y a su vez este se

encuentra en la subcategoría de dispositivo para red personal inalámbrica

Page 66: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

50

(WPAN). En la tabla N°1 se puede observar el listado de categorías y

subcategorías.

Según la providencia administrativa decretada por la comisión nacional de

telecomunicaciones (CONATEL), dicta lo siguiente:

REPÚBLICA BOLIVARIANA DE VENEZUELA

VICEPRESIDENCIA DE LA REPUBLICA BOLIVARIANA DE VENEZUELA

COMISIÓN NACIONAL DE TELECOMUNICACIONES

En ejercicio de las atribuciones que le confieren el numeral 1 del artículo

37 y en el numeral 13 del artículo 44 de la Ley Orgánica de

Telecomunicaciones, el Director de la Comisión Nacional de

Telecomunicaciones resuelve dictar la siguiente,

PROVIDENCIA ADMINISTRATIVA CONTENTIVA DE LAS CONDICIONES

PARA LA

CALIFICACIÓN DE LOS EQUIPOS DE USO LIBRE

CAPÍTULO I

DISPOSICIONES GENERALES

Artículo 1. Objeto

La presente Providencia Administrativa tiene por objeto establecer las

condiciones que debe reunir un equipo para ser calificado como de uso libre,

Page 67: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

51

a los fines de dar cumplimiento a las disposiciones de la Ley Orgánica de

Telecomunicaciones.

Artículo 2. Definiciones

A los fines de la presente Providencia Administrativa, se establecen las

siguientes definiciones:

Alarma: dispositivo que hace uso de la radiocomunicación para indicar una

condición de alerta en una ubicación distante.

Dispositivo para redes radioeléctricas de área local (RLAN): aquel

destinado a interconectar equipos electrónicos, periféricos y computadoras

en general, mediante enlaces de radio que operan según lo establecido en

el grupo de estándares 802.11 de IEEE (Institute of Electrical and Electronics

Engineers).

Teléfono inalámbrico: equipo que consiste en dos transreceptores, uno de

los cuales es una estación base que se conecta con una red telefónica y el

otro es una unidad móvil, la cual se comunica directamente con la estación

base. Las transmisiones de la unidad móvil son recibidas por la estación

base y transferidas a la red telefónica en cuestión y viceversa.

Page 68: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

52

CAPÍTULO II

DE LAS CONDICIONES PARA QUE UN EQUIPO SEA

CALIFICADO COMO DE USO LIBRE

Artículo 4. Calificación

Todos aquellos equipos que reúnan alguna de las condiciones de

operabilidad establecidas en el artículo 5 de la presente Providencia

Administrativa, son calificados como de uso libre y, en consecuencia, para su

instalación u operación no se requerirá la obtención de título alguno, salvo

en los casos en que dichos equipos sean utilizados para la prestación de

servicios de telecomunicaciones para los cuales se exija la obtención de una

habilitación administrativa, de conformidad con la Ley Orgánica de

Telecomunicaciones y demás normas aplicables.

En todo caso, la utilización de equipos de uso libre no requerirá de la

obtención de concesiones de uso y explotación del espectro radioeléctrico.

Artículo 5. Condiciones de operabilidad

A los fines de ser calificados como de uso libre, los equipos deberán reunir al

menos una de las siguientes condiciones de operabilidad:

1. Presentar emisiones electromagnéticas con una intensidad de

campo eléctrico, de acuerdo a la banda de frecuencia de operación del

equipo, conforme a los límites máximos expuestos en la siguiente

tabla:

Page 69: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

53

Tabla 2: Condiciones de operatividad

Fuente: CONATEL (2013) (en linea)

Donde F es la frecuencia central de operación. Para la medición

se utilizará un detector cuasi pico para valores de frecuencia de

operación inferiores a 1000 MHz, y un detector de promedio para

valores iguales o superiores a 1000 MHz.

2. Estar diseñado para operar en condiciones normales,

cumpliendo con los usos especificados y los valores de

frecuencia, ancho de banda, límites máximos de potencia e

intensidad de campo eléctrico y ganancia de antenas descritos a

continuación:

Page 70: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

54

2.2 Dispositivos para redes radioeléctricas de área local (RLAN)

Tabla N°3. Dispositivos RLAN.

Tabla 3: Dispositivos RLAN

Fuente: CONATEL (2013) (en línea)

Nota 1: B es el ancho de banda de emisión en Megahertz

(MHz), medido a un nivel de 26 dB por debajo del límite máximo

de emisión.

2.5 Dispositivos de corto alcance o baja potencia

Tabla 4: Dispositivos de corto alcance o baja potencia

Fuente: CONATEL (2013) (en linea)

Page 71: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

55

CAPÍTULO III

DEL USO DE LOS EQUIPOS

Artículo 6. Utilización de equipos de uso libre

La utilización de equipos de uso libre no otorgará expectativas de derecho

alguno sobre la porción de espectro radioeléctrico utilizada, salvo en los

casos en que dichos equipos sean utilizados para el cumplimiento de las

obligaciones de Servicio Universal, de conformidad con las porciones del

espectro radioeléctrico establecidas en el Cuadro Nacional de Atribución de

Bandas de Frecuencias (CUNABAF) para tal efecto.

Artículo 7. Interferencias

Quienes operen equipos que de conformidad con la presente Providencia

Administrativa resulten calificados como de uso libre, tienen el deber de no

ocasionar interferencias y en ningún caso podrán reclamar protección contra

las interferencias de que sean objeto.

A tal efecto, cuando la interferencia sea causada a personas que posean

título de concesión para usar y explotar el espectro radioeléctrico, el

operador del equipo de uso libre deberá desactivar tal dispositivo de forma

inmediata y permanente.

Quienes instalen o hagan uso de dispositivos de telemetría biomédica o de

sistemas de comunicación para implantes médicos activos, deben verificar

que el ambiente o locación donde operarán dichos dispositivos es

electromagnéticamente apto para el correcto funcionamiento de los

mismos, a fin de evitar interferencias perjudiciales provenientes de otros

Page 72: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

56

dispositivos médicos cercanos o de servicios de telecomunicaciones, que

pongan en riesgo la salud del paciente.

Pedro Rolando Maldonado Marín

Director General de la Comisión Nacional de Telecomunicaciones

(CONATEL)

Según Decreto Nº 7.591 del 28 de julio de 2010

Gaceta Oficial de la República Bolivariana de Venezuela Nº 39.479, de fecha

3 agosto de 2010

Según (CONATEL), el prototipo de sistema de seguridad biométrico para

automóviles controlado a través del Bluetooth por un dispositivo Android,

está clasificado como dispositivo para redes radioeléctricas de área local,

utilizando las bandas de frecuencias entre los 2.400 y 2.485 MHZ, con una

potencia máxima (pico) de salida del transmisor de 1W y una PIRE máxima

de 4W. En las tablas N°2, N°3 y N°4, se puede observar las condiciones de

operabilidad del dispositivo, los dispositivos para redes radioeléctricas de

área local (RLAN) y los dispositivos de corto alcance o baja potencia.

Page 73: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

57

2.5 Cuadro de variables.

Tabla 5: Cuadro de Variables

Objetivo Variable Dimensión Indicadores Fuente Técnica de instrumentación y

recolección de datos

Investigar los factores que hacen a los

actuales sistemas de seguridad ineficaces

ante él robo.

Factores que hacen ineficaces a

los sistemas de seguridad ante el

robo

Facilidad de acceso y

desactivación del dispositivo. Facilidad de

clonar los métodos de

acceso

RF. Código encriptado. Protocolos.

Documental. Campo.

Manuales. Tesis de grado. Observación.

Indagar acerca de los diferentes tipos de

automóviles que se le pueda instalar este

sistema de seguridad biométrico.

Automóviles compatibles con el

sistema

Compatibilidad y adaptabilidad con

el sistema

Lin Bus. Most Bus. Flexray. Can Bus.

Documental Manuales

Diseñar el prototipo del sistema de

seguridad.

Parámetros del diseño del prototipo

Lenguaje de programación. Sensores. Control Etapa de potencia.

Lenguaje C. Voltaje. Huella dactilar. Microcontroladores. Relé. Transistores.

Campo. Documental

Observación Manuales

Simuladores

Diseñar una aplicación para

dispositivos Android, la cual servirá como interfaz gráfica del

sistema.

Parámetros del diseño de la aplicación

Lenguaje de programación.

Lenguaje Java. Campo. Documental.

Manuales. Web.

Simuladores

Realizar las pruebas necesarias al prototipo para

asegurar el correcto funcionamiento de todas sus etapas.

Pruebas del prototipo

Reconocimiento

de usuario. Funcionamiento

del software.

Biometría dactilar. Interfaz. Control.

Campo. Observación.

Realizar las pruebas

necesarias a la aplicación para

asegurar el correcto funcionamiento de todas sus etapas

Pruebas de funcionamiento de

la aplicación

Transmisión y recepción de

datos. Conexión Bluetooth

Protocolo. Encriptación. Data

Campo Observación

Construcción del prototipo del sistema

de seguridad.

Etapas para la construcción del

prototipo

Elaboración de la PCB.

Perforación. Montaje de los componentes electrónicos.

Soldaje de los componentes.

Continuidad entre pistas y buses

Soldaduras firmes.

Campo. Observación.

Realizar las pruebas al prototipo final en

PCB para corroborar su debido

funcionamiento

Pruebas del prototipo PCB.

Alcance del dispositivo Bluetooth.

Reconocimiento de usuario. Activación y

desactivación del sistema.

Potencia. Control.

Campo observación

Page 74: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

58

CAPÍTULO III

3. MARCO METODOLÓGICO.

En el presente Capítulo se desarrollaran los aspectos metodológicos

empleados para la consecución de los objetivos empleados en la

investigación. Se mostraran aspectos como el diseño, modalidad, población y

muestra, sistemas de variables, así como las técnicas e instrumentación para

la recolección de datos.

3.1 Tipo de la Investigación.

Según Stracuzzi. P y Pestana. M (2006), “el tipo de investigación se

refiere a la clase de estudio que se va a realizar. Orienta sobre la finalidad

general del estudio y sobre la manera de recoger las informaciones o datos

necesarios”. (p.97)

Según Stracuzzi. P y Pestana. M (2006) el Proyecto Factible “Consiste

en elaborar una propuesta viable destinada a atender necesidades

específicas, determinadas a partir de una base diagnóstica”. (p.107)

El presente proyecto de investigación se clasifica dentro del tipo

proyecto factible, ya que es una creación de tipo tangible orientada a

responder las necesidades que se presentan actualmente en el área de la

seguridad automotriz, en cuanto a la deficiencia en los actuales sistemas de

seguridad automotrices. El proyecto puede describirse como un sistema

mucho más sofisticado, el cual está basado en un sistema de seguridad con

Page 75: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

59

biometría dactilar para el reconocimiento de usuarios, y conexión Bluetooth

para el envío de datos e instrucciones, el cual podrá ser manejado desde un

dispositivo Android.

3.2 Modalidad de la investigación.

Según Hurtado (2000), “La investigación proyectiva consiste en la

elaboración de una propuesta o de un modelo como solución a un problema

o necesidad de tipo practico ya sea de un grupo social o una institución en un

área particular del conocimiento a partir de un diagnóstico preciso de las

necesidades del momento, los procesos explicativos o generadores

involucrados y las tendencias futuras. (p.325).”

La modalidad de esta investigación es del tipo proyectiva ya que esta

busca solucionar el problema de la inseguridad automotriz, proponiendo un

sistema mucho más elaborado, sofisticado y de mayor tecnología para la

protección de automóviles así como también para con sus conductores.

3.3 Diseño de la Investigación.

Según Sampieri, (2002), “el diseño de la investigación es la forma en

que un investigador debe concebir la manera práctica y concreta de

responder a los pregunta de la investigación cubriendo sus objetivos o

intereses”. (p.40)

Según Salkind, (1998), “el diseño mixto es aquel que combina la

investigación documental y la de campo, es decir, es la comprensión del

conocimiento científico y la utilización práctica de estos”. (p.48)

Page 76: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

60

Partiendo de la consideración, relacionada con el hecho de que el

diseño, se define en función de las metas a alcanzar, establecidas en los

objetivos específicos trazadas en una investigación; se destaca, que el

diseño mixto por su naturaleza metodológica, permite obtener la información

a nivel de campo, documental y de laboratorio para desarrollar dichos

objetivos.

Basado en el concepto de diseño mixto puedo concluir que, es este,

el tipo de diseño que mejor se adapta las necesidades de esta investigación.

Ya que para el desarrollo y cumplimiento de los objetivos es necesario

realizar una investigación previa la cual es de tipo documental, y a su vez

esta investigación incluye el desarrollo de un prototipo y pruebas del mismo

viéndose estas última englobadas en la investigación de campo.

El diseño mixto, aplicado en el desarrollo de esta investigación, está

integrado por:

3.3.1 Diseño de Campo.

Según Ramírez (1999), el diseño de campo “consiste en la

recolección de datos directamente de sujetos investigados, o de la

realidad donde ocurren los hechos, datos primarios, sin manipular o

controlar variable alguna, el investigador obtiene directamente la

información pero no altera las condiciones existentes”. (p.60)

La presente investigación encuentra solución a los siguientes

objetivos aplicando el diseño de campo; ya que estos en sí se basan

en obtener información directamente de datos primarios. En este caso

la información es recolectada de profesionales conocedores del tema

Page 77: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

61

de la seguridad automotriz, y de los datos recolectados en laboratorio

al momento de desarrollar, construir y realizar las pruebas de

funcionamiento al prototipo.

Investigar los factores que hacen a los actuales sistemas de

seguridad ineficaces ante él robo

Desarrollar la aplicación para dispositivos Android.

Construir el prototipo del sistema de seguridad.

Realizar pruebas de funcionamiento al prototipo para corroborar

su debido funcionamiento.

3.3.2 Diseño Documental

Según Sampieri (1998) el diseño documental se basa “en

desarrollar procedimientos a través de la representación de la

información, lo que permite conocer y trascender lo significativo del

documento, y a su vez, tiene por objeto el estudio de los fenómenos a

través del tiempo”. (p.68)

La presente investigación encuentra solución a los siguientes

objetivos aplicando el diseño documental, ya que este en sí se basa

en la recolección de datos procedente de libros, internet, revistas

arbitradas o cualquier tipo de documentos informativos, y el desarrollo

de los procedimientos a través de los cuales se representa dicha

información. En este caso se consultó todo tipo de fuentes

documentales para lograr obtener una información segura y valedera

sobre los factores que hacen a los actuales sistemas de seguridad

vulnerables ante el robo y a qué tipo de vehículos se les posible

Page 78: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

62

instalar este nuevo sistema de seguridad. A su vez se hizo un estudio

documental previo para poder diseñar el prototipo y la aplicación

Android que servirá de interfaz gráfica entre el dispositivo y el usuario.

Investigar los factores que hacen a los actuales sistemas de

seguridad ineficaces ante él robo

Indagar acerca de los diferentes tipos de automóviles que se le

pueda instalar este sistema de seguridad biométrico con

conexión Bluetooth.

Diseñar una aplicación para dispositivos Android, la cual servirá

como interfaz gráfica del sistema.

Diseñar el prototipo del sistema de seguridad.

3.4 Población y Muestra.

3.4.1 Población.

Morles (1994) Determina que: “La población o universo se

refiere al conjunto para el cual serán válidas las conclusiones que se

obtengan: a los elementos o unidades (personas, instituciones o

cosas) involucradas en la investigación”. (p17).

Balestrini (2006) en libro Cómo se Elabora el Proyecto de

investigación define a la población finita como aquella que está

constituida por un determinado o limitado número de elementos, es

decir: “Un universo o población consistente en una serie definida de

unidades.”

Page 79: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

63

Debido a lo expresado anteriormente por Morles (1994) y

Balestrini (2006), por ser él CICPC la Institución primordial e

indispensable en materia de la seguridad nacional en Venezuela, y a

su vez esta es reconocida por su capacidad científica y máxima

excelencia en el uso de recursos, obteniendo en el país el más alto

nivel de credibilidad nacional e internacional a nivel de la investigación

y del fenómeno delictivo organizado y la criminalidad violenta.

En el presente trabajo de grado se tomará como población de

estudio a “El Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas” (CICPC) de la ciudad capital Caracas sector (Quinta

Crespo) el cual es el único especializado en el área de robo y hurto

vehicular en el país. Llevando a su vez el número exacto de vehículos

hurtados por mes y el número de vehículos recuperados por

organismos policiales o por personas naturales o jurídicas. A su vez

este cuenta con la Dirección nacional de Vehículos del país, en donde

son resguardados los vehículos recuperados.

El objetivo de seleccionar esta población, es el de recolectar

información procedente de expertos en el área de hurto vehicular, la

cual es de suma importancia para el diseño, desarrollo y construcción

de este nuevo sistema de seguridad biométrico para automóviles

controlado a través del Bluetooth por un dispositivo Android.

Page 80: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

64

3.4.2 Muestra

Para Morles (1994), la muestra es “un subconjunto

representativo de un universo o población”. (p.54).

Arias (1999), define que la muestra finita “es la agrupación en

la que se conoce la cantidad de unidades que la integran. Desde el

punto de vista estadístico, una población finita es la constituida por un

número inferior a cien mil unidades”.

El CICPC del sector (Quinta Crespo) cuenta para la fecha con

200 funcionarios especializados en el área de hurto vehicular, lo que

demuestra que esta es una población de tipo finita.

En el presente proyecto la muestra es probabilística y de tipo

azar simple.

Hernández, Fernández y Batista (2003) Definen que las

muestras probabilística “son esenciales en los diseños de investigación

transeccionales cuantitativos (por encuesta), donde se pretende

hacer estimaciones de variables en la población; se miden con

instrumentos de medición y se analizan con pruebas estadísticas para

el análisis de los datos, donde se presupone que la muestra es

probabilística y todos los elementos de la población tienen una misma

probabilidad de ser elegidos”.

Page 81: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

65

Para el cálculo de la muestra se utilizó la siguiente fórmula:

Fórmula 1: Estimación de la población.

n = (N. Z². p. q)

(d. (N − 1). e + Z². p. q)

Fuente. Arias, F

N = Tamaño de la población

Z = Varianza tipificada (típica 90%)

Y = Valor de la Variable (por lo general es igual a 1)

e = Error muestral (típico 5%)

S = Desviación Standard (típica 0,015 para 15%)

p = Proporción de elementos que presentan la característica (típico 50%)

q = Proporción de elementos que no presentan la característica (típico 50%)

n = Tamaño de la muestra

d = precisión (en la investigación de un 5%).

Cálculo de la población:

Datos necesarios para el cálculo de la población

N: 200 funcionarios de EL Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas (CICPC) de la ciudad capital caracas sector (Quinta Crespo)

Page 82: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

66

especializado en el área de hurto vehicular.

Y: 1 Funcionario

Fórmula 2: Estimación de la población y su resultado

𝑛 =200 x (1.645)2 x 0,5 x 0,5

((0.05) x (200 −1) x 0,05 + (1.645)2 x 0,5 x 0,5)= 115

Fuente. Arias, F

La muestra a tomar será entonces de 115 funcionarios especializados en el

área de hurto vehicular.

3.5 Técnicas e Instrumentación para la recolección de datos

Las técnicas de recolección de datos según Arias (1998), son las

distintas formas o maneras de obtener la información. Son ejemplos de

técnicas; la observación directa, la encuesta en sus dos modalidades,

entrevistas o cuestionarios, análisis documental, análisis de contenido como

instrumento.

Arias (1999) dice que “los instrumentos son los medios materiales que

se emplean para recoger y almacenar información. Ejemplo: fichas, formatos

de cuestionario, guías de entrevista, lista de cotejo, grabadores, escalas de

actitudes u opinión (tipo ticket) etc.” (p.53).

Hurtado (2000) define la encuesta como “un instrumento que agrupa

una serie de preguntas relativas a un evento, situación o temática particular,

sobre el cual el investigador desea obtener información”.

Page 83: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

67

Es tomada como técnica para la recolección de datos en el presente

trabajo de grado la encuesta, puesto que al (CICPC) se le realizarán un

conjunto de preguntas con el fin de recolectar información para el desarrollo

de esta investigación.

Arias F. (1998) define el cuestionario como “la modalidad de

encuesta que se realiza de forma escrita mediante un instrumento o formato

en papel contentivo de una serie de preguntas”. Arias a su vez expresa que

los cuestionarios pueden ser de preguntas cerradas, abiertas o mixtas.

Hernández, Fernández y Baptista. (1991), manifiestan que “las

preguntas cerradas contienen categorías o alternativas de respuestas que

han sido delimitadas, es decir, se presenta a los sujetos las posibilidades de

las respuestas y ellos deben circunscribirse a estas”. (P.285)

En el presente trabajo de grado el instrumento a usar para la recolección de

datos será el cuestionario de tipo cerrado. (Ver anexo A).

3.6 Confiabilidad y Validez

Según Hernández, Fernández y Baptista (2003), Toda medición o

instrumento de recolección de datos debe reunir dos requisitos esenciales:

Confiabilidad y Validez (p. 346).

A su vez Hernández, Fernández y Baptista (2003), definen que la

confiabilidad al aplicarla a un mismo sujeto u objeto, produce semejantes

resultados a través de técnicas diferentes. Y la validez como, “El grado en

que un instrumento realmente mide la variable que pretende medir” (p. 346).

Page 84: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

68

Serán monitoreadas por expertos en el área de la electrónica y en el

área de la metodología, las encuestas realizadas así como también la

investigación recolectada y los antecedentes a este trabajo. Esto con la

finalidad de asegurar una mayor objetividad, para la recolección de la

información.

Expertos que validaron la técnica e instrumentos usado para la

recolección de los datos:

Experto Nº1 Manuel Rivas Ingeniero Electrónico con 16 años de

experiencia. Profesor de las cátedras Sistemas de Control I, Sistemas de

Control II y Computación V en la Universidad Nueva Esparta y profesor a

dedicación convencional en la Universidad Simón Bolívar. Experto Técnico.

Ver anexo B.

Experto Nº2 Andrés Montesinos Docente con 10 años de

experiencia. Profesor de la cátedra Diseño de Tesis Universidad Nueva

Esparta. Experto Metodólogo. Ver anexo C.

Experto Nº3 Gisela Cardozo Arquitecto con 15 años de experiencia.

Profesora de las cátedras Geometría Descriptiva, Dibujo Técnico y Trabajo

de Grado I en la Universidad Nueva Esparta. Experto Metodólogo.

Ver anexo D.

3.7 Instrumentos Técnicos

Para el debido estudio y comportamiento del prototipo de sistema de

seguridad biométrico para automóviles, controlado a través del Bluetooth por

un dispositivo Android, es indispensable el uso de ciertos instrumentos

Page 85: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

69

técnicos los cuales nos ayudaran a conocer su funcionamiento y

comportamiento. El objetivo de utilizar estos instrumentos es el de poder

evidenciar el buen comportamiento del prototipo, y de ser errático lograr

corregirlo.

A continuación se presentan los instrumentos técnicos utilizados para

la comprobación del buen funcionamiento del prototipo:

Observacion

Multimetro

Osciloscopio

Hyperterminal

UART Tool (PIC KIT 2)

Blue Term

Dispositivo Android

La observación es muy importante al momento de desarrollar,

construir y realizar las pruebas de funcionamiento a un dispositivo, ya que

con esta se logra evidenciar a simple vista el comportamiento del dispositivo,

y así poder determinar si el funcionamiento del dispositivo es el correcto o es

necesario hacer unos reajustes.

El uso del multímetro es necesario en todo momento ya que con este

instrumento se logra comprobar los niveles de voltaje y corriente

provenientes del microcontrolador, el sensor de huella dactilar, el Bluetooth y

finalmente de la etapa de potencia. El uso del multímetro en esta etapa es

Page 86: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

70

de suma importancia, ya que la etapa de potencia mantiene un contacto

directo con los dispositivos propios del vehículo.

A su vez el osciloscopio es un instrumento de suma importancia en el

desarrollo y construcción de este prototipo de sistema de seguridad, ya que

con este se logra obtener un valor de tiempo y frecuencia preciso logrando

sincronizar el envío y recepción de paquetes que serán enviados por el

puerto serial por software del microcontrolador hacia el dispositivo Android.

Para determinar si los paquetes enviados por el sensor de huella

dactilar, el microcontrolador y el dispositivo Android son los correctos es

necesario utilizar varios software de comunicación serial como lo son el

Hyperterminal, UART Tool (PIC KIT 2), Blue Term. El Hyperterminal y el

UART Tool son instrumentos utilizados para comprobar la comunicación

serial. En este caso se requiere comprobar el funcionamiento de los dos

puertos seriales del microcontrolador PIC, ya que este posee un puerto por

software y uno por hardware.

A su vez el software Blue Term es una herramienta indispensable para

comprobar la comunicación existente entre el microcontrolador y el

dispositivo Android a través del módulo Bluetooth.

3.8 Análisis de resultado

Según Arias F. (2006), el análisis de resultados se define como “Las

operaciones a las que serán sometidos los resultados obtenidos;

clasificación, registro, entre otras”.

Page 87: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

71

En el análisis de resultado se encuentra expresado detalladamente en

5 gráficas, los resultados obtenidos por cada pregunta que se encuentra

plasmada en la encuesta. A su vez una vez analizadas cada una de las

gráficas se presenta una concusión general de las mismas, esto con la

finalidad de conocer que tan aceptado es el desarrollo de este nuevo sistema

de seguridad biométrico para automóviles controlado a través del Bluetooth

por un dispositivo Android.

Los resultados obtenidos en las siguientes gráficas son del todo

valederos ya que los encuestados fueron funcionarios del (CICPC) de la

ciudad capital Caracas sector (Quinta Crespo) el cual está especializado en

el área de robo y hurto vehicular.

Ítem No. 1 ¿Tiene usted información que los actuales sistemas de seguridad

automotriz no son del todo eficientes ante el acto del robo vehicular?

Gráfico 1: Resultados del Ítem 1 de la encuesta

Fuente: Los Autores

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

NO

SI

2 Respuestas

113 Respuestas

Page 88: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

72

Análisis: En función de los datos recolectados y su representación en la

gráfica No.1 se puede evidenciar que un 98% de los especialistas

encuestados exponen que los actuales sistemas de seguridad automotrices

no son del todo eficientes ante el acto delictivo del robo.

Ítem No. 2 ¿Le parece pertinente que los actuales sistemas de seguridad

cuenten con un sensor de huella dactilar para el reconocimiento de usuarios?

Gráfico 2: Resultado de ítem 2 de la encuesta

Fuente: Los Autores

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

NO

SI

115 Respuestas

0 Respuestas

Page 89: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

73

Análisis: En función de los datos recolectados y su representación en la

gráfica No.2 se puede evidenciar que un 100% de los especialistas

encuestados expone que les gustaría que los actuales sistemas de seguridad

contasen con un sensor de huella dactilar para el reconocimiento de

usuarios.

Ítem No. 3 ¿Considera usted útil que el sistema de seguridad detecte que lo

bajaron de su vehículo y que a su vez este sea capaz de apagarlo trascurrido

un tiempo de 5 minutos?

Gráfico 3: Resultados del Ítem 3 de la encuesta

Fuente: Los Autores

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

NO

SI

109 Respuestas

6 Respuestas

Page 90: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

74

Análisis: En función de los datos recolectados y su representación en la

gráfica No.3 se puede evidenciar que un 95% de los especialistas

encuestados consideran útil que el sistema de seguridad detecte que lo

bajaron de su vehículo y que a su vez este sea capaz de apagarlo trascurrido

un tiempo de 5 minutos.

Ítem No. 4 ¿Le parece pertinente poder controlar funciones propias de los

vehículos actuales como por ejemplo: cerrar y abrir los seguros puertas,

encender y apagar el sistema de seguridad entre otros, de forma inalámbrica

mediante su dispositivo Android?

Gráfico 4: Resultado de ítem 4 de la encuesta

Fuente: Los Autores

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

NO

SI

98 Respuestas

17 Respuestas

Page 91: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

75

Análisis: En función de los datos recolectados y su representación en la

gráfica No.4 se pude evidenciar que un 85% de los especialistas

encuestados les gustaría poder controlar funciones propias de los vehículos

actuales como por ejemplo: Encender el vehículo, cerrar y abrir los seguros

puertas, encender y apagar el sistema de seguridad entre otros, de forma

inalámbrica mediante su dispositivo Android.

Ítem No. 5 ¿Le gustaría que el sistema a su vez cuente con un modo de

valet parking? Este será capaz de generar una clave para que el parquero o

persona no registrada en el sistema pueda mover su vehículo.

Gráfico 5: Resultados del Ítem 5 de la encuesta

Fuente: Los Autores

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

NO

SI

110 Respuestas

5 Respuestas

Page 92: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

76

Análisis: En función de los datos recolectados y su representación en la

gráfica No.5 se puede evidenciar que un 96% de los especialistas

encuestados les gustaría que el sistema a su vez contase con un modo de

valet parking. Y que este sea capaz de generar una clave para que el

parquero o persona no registrada en el sistema para que esta pueda mover

su vehículo.

3.9 Conclusiones Generales de las Encuestas.

Con respecto a los resultados obtenidos en las encuestas se puede

observar que los objetivos del presente trabajo de grado son totalmente

factibles y que la propuesta de este novedoso sistema de seguridad

automotriz es del 98% aceptado por parte de El Cuerpo de Investigaciones

Científicas, Penales y Criminalísticas (CICPC) de la ciudad capital caracas

sector (Quinta Crespo) especializado en el área de hurto vehicular.

Page 93: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

77

CAPÍTULO IV

4. SISTEMA PROPUESTO.

En el presente capítulo se exponen aquellas actividades y acciones

ejecutadas al momento de desarrollar el presente trabajo de grado con el fin

lograr encontrar respuesta y solución a los objetivos planteados en el mismo.

A continuación expresa con detalle el desarrollo de los objetivos

específicos presentes en la investigación, las respuestas y soluciones

encontradas.

4.1 Factores que hacen a los actuales sistemas de seguridad ineficaces

ante él robo.

Según la información recolectada por la página web

aficionadosalamecanica (2013) (en línea). La mayoría de alarmas incluyen

algún tipo de mando transmisor en la llave. Con este dispositivo se puede

enviar instrucciones al cerebro del sistema de alarma a distancia. Funciona

básicamente de la misma forma que los coches teledirigidos. Utiliza un

impulso de radio modulada para enviar mensajes específicos.

La función del transmisor es la de permitirle activar y desactivar el

sistema de alarma a voluntad. Después de que el conductor se haya bajado

del automóvil y haya cerrado la puerta, este puede conectar el sistema

tocando un solo botón; cuando el conductor vuelva al automóvil este podrá

desconectarlo de la misma manera.

Page 94: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

78

En la mayoría de los sistemas, al activar y desactivar el sistema de

alarma se encenderán las luces y se tocará el claxon. Esto con el fin de darle

a entender al conductor del auto que la alarma esta desactivada. Esta

innovación ha hecho las alarmas mucho más fáciles de usar.

Antes de los transmisores remotos, los sistemas de alarmas actuaban

con un sistema de retardo. Al igual que un sistema en una vivienda, se activa

la alarma cuando se aparca el automóvil y se dispone de 30 segundos más o

menos para salir y cerrar las puertas. Al momento de abrir el automóvil,

también se tiene el mismo tiempo para apagar la alarma una vez ingresado

al automóvil. Este sistema fue muy problemático porque les daba a los

ladrones una oportunidad de desconectar la alarma antes de que la sirena

sonase.

Los transmisores también permiten al conductor poder abrir los

seguros, encender las luces y apagar la alarma antes de ingresar al vehículo.

Otras alarmas más modernas dan incluso más control sobre el cerebro del

sistema. Es decir estos dispositivos tienen un ordenador central y un sistema

de diagnosis. Cuando un intruso molesta a su vehículo, el ordenador

comunica con la diagnosis de la llave y te informa acerca de los sensores

que se han disparado.

Para los sistemas más avanzados es posible comunicase con el

cerebro o ECU (Electronic Control Unit), indicándole que apague el motor.

Desde que el transmisor controla el sistema, el patrón de la

modulación del pulso debe actuar como una llave. Para una línea particular

de alarmas en los dispositivos, habrá millones de codificaciones distintas.

Esto convierte el lenguaje de comunicación del sistema de alarma único, por

lo que nadie podrá usar su coche con otro transmisor.

Page 95: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

79

Este sistema es bastante efectivo, pero no infalible. Si un determinado

perpetrador quiere entrar dentro del vehículo, pueden usar un detector de

claves y hacer una copia de la misma. Un detector de claves es un receptor

de radio que es sensible ante la señal del transmisor original. Recibe el

código y lo graba. Si el la perpetrador consigue el código de "desarme",

puede programar otro transmisor para imitar exactamente la señal "única".

Con este código copiado el ladrón puede romper el sistema de alarma y en

una próxima oportunidad hurtar o perpetrar el vehículo.

En la actualidad la mayoría de los mandos de las alarmas para autos

son del tipo Rolling Code (código variable) y algunas alarmas aún más

sofisticadas usan el teléfono celular como mando de control. Estos últimos

mantienen una comunicación de tipo Bluetooth, GSM y GPS con el módulo

receptor de la alarma, pudiendo así el propietario del vehículo tener todas las

funciones de una alarma convencional más los beneficios que le ofrece la

tecnología GSM para el envío de datos directamente de la ECU del vehículo

al celular o del celular a la ECU del vehículo, y la tecnología GPS para saber

la ubicación exacta del vehículo en cualquier parte del mundo.

Los mandos que funcionan con tecnología Rolling Code funcionan

mediante una clave variable, cada vez que se pulsa el botón. Si las claves se

alinean, la señal se considera legítima y se activa la alarma.

Este sistema de seguridad es más seguro pero no infalible, ya que es

posible interferir la frecuencia de la llave de control utilizando un dongle RTL-

SDR. Este dispositivo es capaz de bloquear la señal enviada por el

transmisor y con ayuda de una (GNU radio) filtrar la señal y así poder

recuperar la clave.

Page 96: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

80

Esto hace que el receptor nunca se entere que ese código ya fue

generado por el módulo transmisor, haciendo que esa clave sea válida en

cualquier otro momento.

Las alarmas que poseen módulo GSM y GPS son mucho más seguras

ya que estas se comunican de forma satelital para poder así conocer la

ubicación exacta del vehículo, a su vez utilizan la tecnología GSM al igual

que un teléfono celular para él envió de datos. Es decir posen el mismo nivel

de seguridad que un móvil a nivel de red. Estas alarmas son muy prácticas

ya que no importa el lugar ni la distancia a la que se encuentre el propietario

de su vehículo este podrá activar o desactivar la alarma, prender o apagar el

motor del vehículo entre otras funciones sin ningún problema.

Una de las desventajas de este sistema de seguridad es que es

necesario adquirir una línea telefónica, un plan de datos y a su vez el pago

mensual del mismo para poder así comunicar el teléfono celular con el

módulo de la alarma. Si la renta del módulo de la alarma o la del teléfono

celular se vence no se podrá establecer la comunicación entre los dos

dispositivos.

Otra desventaja que posee este sistema de seguridad es que el

tiempo de acción de la alarma varía dependiendo del congestionamiento de

la red telefónica.

Las alarmas que utilizan Bluetooth como medio de transmisión poseen

la ventaja de que su velocidad de transmisión de datos solo depende de la

versión del Bluetooth utilizado y no del congestionamiento de datos existente

en la red telefónica. La versión 1.2 posee una velocidad de transmisión

1Mbit/s, la versión 2.0 + EDR posee una velocidad de 3Mbit/s y la versión

3.0 + HS y la 4.0 poseen una velocidad de transmisión de 24Mbit/s. A su vez

este medio de transmisión cuenta con un encriptamiento de los datos

Page 97: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

81

enviados al módulo receptor y viceversa para así garantizar un mayor nivel

de seguridad. Estas alarmas también son capaces de conectarse y

desconectarse automáticamente cuando el propietario se aproxima o se aleja

de su vehículo. Es decir si el propietario del vehículo se acerca al auto los

dispositivos Bluetooth se conectan automáticamente y a su vez el teléfono

celular le transmite al módulo de la alarma la información necesaria para que

este se desalarme automáticamente y a su vez levante los seguros del

vehículo anunciando así que el propietario vehículo está por ingresar al auto.

Este sistema es bastante practico pero muy inseguro ya que al

momento en el que el propietario se está acercando al vehículo algún

perpetrador puede estar cerca del auto esperando que este se desalarme

automáticamente para el poder ingresar al vehículo sin ningún tipo de

problemas y poder así hurtar el auto.

Las alarmas Bluetooth poseen las mismas funciones básicas de una

alarma convencional adicionándole la activación y desactivación de la alarma

por proximidad. Estas alarmas no poseen módulo GSM y GPS.

Una vez analizado el funcionamiento de los actuales sistemas de

seguridad automotrices nos damos cuenta que los factores que hacen a los

actuales sistemas de seguridad ineficaces ante el robo son:

Que las alarmas convencionales de tipo RF (300 a 433Mhz) no

poseen un nivel de fiabilidad aceptable, ya que hoy en día existen muchos

dispositivos capases de interceptar la señal de RF transmitida por el mando,

filtrarla y a su vez obtener como resultado final la clave de la misma. Las

alarmas de tipo RF (300 a 433Mhz) con encriptado único para cada módulo

de alarma en su momento fue muy eficaz pero hoy en día, el hampa posee

Page 98: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

82

controles remotos maestros los cuales varían su frecuencia de modulación y

el código encriptado de forma aleatoria y detectores de claves con los cuales

logran capturar el código encriptado una vez activada la alarma, logrando así

poder burlar cualquier sistema de alarma automotriz convencional, a su vez

muchos equipos de clonación de controles remotos para alarmas

automotrices han caído en manos del hampa lo que hace aún más inseguros

a estos sistemas.

Por otro lado las alarmas de tipo RF (300 a 433Mhz) de tipo Rolling

Code poseen un nivel más alto que los dos sistemas de seguridad anteriores

pero aún sigue siendo susceptible a la intercepción de la señal y el

descifrado de la clave aleatoria.

Las alarmas para autos más sofisticadas hoy en día son controladas a

través de un dispositivo móvil de última generación. Este debe poseer alguno

de estos tres sistemas operativos: Android, Blackberry o IOS para poder

comunicarse con el módulo. Este tipo de alarmas son más seguras al

momento de establecer una comunicación entre el teléfono y el módulo de la

alarma incorporado en el vehículo ya que utilizan las tecnologías Bluetooth,

GSM y GPS utilizadas por los móviles hoy en día para la transferencia de

datos.

Pero al igual que todas las alarmas para automóviles existentes hoy

en día, el sistema depende exclusivamente de la utilización del control de

mando que en este caso es el teléfono celular para activar o desactivar la

alarma sonora y la bomba de combustible. Esto quiere decir que si al

propietario del vehículo, le hurtan el teléfono celular, ese otro individuo puede

tener acceso al vehículo hasta el punto de poder encenderlo desde el móvil

sin necesidad de poseer la llave del vehículo y poder así concretar el hurto

del vehículo.

Page 99: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

83

Es decir que hoy día las alarmas han mejorado su privacidad en

cuanto al envió de datos, pero han descuidado el concepto real, de lo que es

un sistema de seguridad.

En la preocupación por querer hacer más fácil y practico el manejo del

sistema de seguridad, y así poder otorgarle al operador una grata sensación

de confort al momento de utilizarlo, Estos han logrado que los actuales

sistemas de seguridad automotrices sean bien aceptados por el mercado,

pero menos eficiente en cuanta a seguridad se trata, volviéndose aún más

vulnerable al hurto en todo momento.

4.2 Tipos de automóviles que se le pueda instalar este sistema de

seguridad biométrico con conexión Bluetooth.

Hoy en día los automóviles han mejorado enormemente su sistema de

comunicación entre los sensores, actuadores, contactores y la ECU o unidad

de control electrónica, para así poder ofrecer un sistema mucho más seguro

y un mejor rendimiento en el automóvil.

Desde principios de 1940, los fabricantes de automóviles han

mejorado continuamente la tecnología de sus vehículos mediante la

integración de una cantidad cada vez mayor de componentes

electrónicos. Mientras que la tecnología avanzaba, los vehículos se volvieron

más complejos con componentes electrónicos que sustituyen a los sistemas

mecánicos y proporcionan comodidades adicionales, conveniencia y

características de seguridad. Hasta el lanzamiento de los nuevos sistemas de

comunicación CAN bus, LIN Bus, FlexRay y MOST bus diseñados para

Page 100: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

84

vehículos que contenían una enorme cantidad de cableado necesario para

interconectar todos los diversos componentes electrónicos.

Fuente: canbuskit (2014) (en línea)

El CAN bus es un bus automotriz desarrollado por Robert Bosch, que

ha ganado rápidamente la aceptación en las industrias automotriz y

aeroespacial. CAN es un protocolo de bus serie para conectar los sistemas y

sensores individuales como una alternativa a la convencional de múltiples

hilos telares. Esta tecnología permite a los componentes de automoción

comunicarse en una red única o de doble cable de bus de datos hasta

1Mbps. Este protocolo está orientado a mensajes, es decir la información

que se va a intercambiar se descompone en mensajes, a los cuales se les

asigna un identificador y se encapsulan en tramas para su transmisión. Cada

mensaje tiene un identificador único dentro de la red, con el cual

Figura 20: Sistema de alarma multicables

Page 101: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

85

los nodos deciden aceptar o no dicho mensaje. Dentro de sus principales

características se encuentran:

Prioridad de mensajes.

Garantía de tiempos de latencia.

Flexibilidad en la configuración.

Recepción por multidifusión (multicast) con sincronización de tiempos.

Sistema robusto en cuanto a consistencia de datos.

Sistema multimaestro.

Detección y señalización de errores.

Retransmisión automática de tramas erróneas

Distinción entre errores temporales y fallas permanentes de los nodos de

la red, y desconexión autónoma de nodos defectuosos.

El protocolo CAN BUS fue desarrollado, inicialmente para aplicaciones

en los automóviles y por lo tanto la plataforma del protocolo es resultado de

las necesidades existentes en el área de la automoción. A su vez este

sistema cuenta con dos sub- sistemas que son LIN bus y MOST bus. El

sistema LIN bus es un sistema pequeño y lento que se utiliza como una sub-

red barata de un bus CAN para integrar los dispositivos o actuadores

inteligentes en los automóviles actuales, y el sistema MOST bus es un sub-

sistema diseñado especialmente para la transmisión de información y

entretenimiento del vehículo. También existe otro sistema de comunicación

denominado FlexRay el cual es compatible con el sistema CAN bus, este es

capaz de manejar velocidades de transmisión de (10Mbps) y está diseñado

para transmitir toda la información proveniente del sistema mecánico del

vehículo a la ECU y viceversa.

Page 102: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

86

La Organización internacional para Estandarización (ISO, International

Organization for Standarization) define dos tipos de redes CAN BUS: una red

de alta velocidad (hasta 1 Mbit/s), bajo el estándar ISO 11898-2, destinada

para controlar el motor e interconectar la unidades de control

electrónico (ECU); y una red de baja velocidad tolerante a fallos (menor o

igual a 125 kbit/s), bajo el estándar ISO 11519-2/ISO 11898-3, dedicada a la

comunicación de los dispositivos electrónicos internos de un automóvil como

son control de puertas, techo corredizo, luces y asientos.

Los automóviles que incluyen el protocolo de comunicación CAN BUS

poseen alarmas propias del vehículo que al igual que este, manejan el

mismo protocolo de comunicación. A su vez estos vehículos utilizan la

técnica de multiplexación de datos y de envíos por tramas, donde los

mensajes enviados de la alarma hacia la ECU y viceversa son únicos y

propios de cada vehículo.

Fuente: canbuskit (2014) (en línea)

Figura 21: Sistema de alarma con tecnología CAN bus

Page 103: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

87

Hoy en día existen módulos de envejecimiento para sistemas CAN

bus, diseñados especialmente para la adaptación de alarmas automotrices

de tipo universal. Un ejemplo de estos dispositivos es el módulo CAN SL

diseñado por la empresa FORTIN.

Fuente: canbuskit (2014) (en línea)

Una vez analizado todos los sistemas de comunicación existentes

dentro de la automoción, se puede observar que los carros que poseen

tecnología CAN bus no se les puede instalar directamente una alarma de tipo

multi-cable, para ello es necesario la utilización de un módulo de

envejecimiento, el cual estará encargado de procesar la información

proveniente del sistema CAN bus y a su vez transformarla en una

Figura 22: Sistema de alarma multicable conectado a un automóvil con tecnología CAN bus a través de módulo CAN SL

Page 104: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

88

comunicación de tipo multi-cable para la interpretación de las alarmas

convencionales. Es decir que el prototipo de sistema de seguridad biométrico

para automóviles controlado a través del Bluetooth por un dispositivo Android

puede ser instalado en cualquier tipo de automóvil incluyendo los de última

generación siempre y cuando estos cuenten con un módulo de

envejecimiento CAN SL.

4.3 Diseño del prototipo del sistema de seguridad.

Una vez conocidos los factores que hacen a los actuales sistemas de

seguridad ineficaces ante el robo y los tipos de comunicación manejados por

el área de la automoción, se puede diseñar un sistema de seguridad más

robusto que los actuales que a su vez este sea capaz de conectarse con

todos los automóviles existentes hoy en día.

Para ello se comenzara realizando el diagrama de bloques del sistema

de alarma propuesto. Ya que este nos dará una representación gráfica de las

entradas, salidas, etapas, funcionamiento y relaciones existentes entre cada

una de las etapas contenidas en el circuito de la alarma.

Rocha, J y Lara, E. (2008) Señalan que un diagrama de bloques de

cualquier sistema, es una representación gráfica de las funciones que lleva a

cabo cada componente dentro del mismo. Tal diagrama muestra las

relaciones existentes entre los diversos componentes.

Page 105: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

89

Según Chiavenato Idalberto. Año 1.993; El Flujograma o Diagrama de

Flujo, es una gráfica que representa el flujo o la secuencia de rutinas

simples. Tiene la ventaja de indicar la secuencia del proceso en cuestión, las

unidades involucradas y los responsables de su ejecución.

Según Gómez Rondón Francisco. Año 1.995; El Flujo grama o

Diagrama de Flujo, es la representación simbólica o pictórica de un

procedimiento administrativo.

En la figura N°23 se puede visualizar el diagrama de bloques del

prototipo de sistema de seguridad biométrico para automóviles controlado a

través del Bluetooth por un dispositivo Android. Y en la figura N°24 el diseño

esquemático del circuito diseñado en Eagle 6.5.0.

Page 106: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

90

Figura 23: Diagrama de bloques del sistema

Fuente: Los Autores.

Page 107: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

91

Fuente: Los Autores.

Figura 24: Diagrama Eléctrico del sistema de seguridad

Page 108: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

92

En la figura N°25 se puede visualizar el circuito para la construcción

de la PCB del sistema de alarma propuesto y a su vez todos los

componentes electrónicos que lo conforman. El circuito fue diseñado en

Eagle 6.5.0.

Fuente: Los Autores.

Figura 25: Circuito para la construcción del PCB para el sistema de alarma

Page 109: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

93

4.3.1 Explicación del diseño.

El siguiente diseño de alarma se desarrolla, con la finalidad de

minimizar el robo y hurto de vehículos. Para esto es necesario realizar

un sistema más robusto que los ya existentes en el mercado, y es por

eso que el diseño se desarrolló de la siguiente manera.

Uno de los componentes principal de este sistema es un sensor

de biometría dactilar, el cual contendrá en su base de datos, las

huellas dactilares de los propietarios o usuarios del vehículo.

Cada huella es distinta, por lo que a su vez generara un ID

distinto para cada usuario o propietario del vehículo el cual será

comparado cada vez que este desee encender el automóvil, de no

encontrarse registrado en la base de datos este no podrá encenderlo.

Otro componente primordial para el diseño de este sistema es

el módulo Bluetooth, el cual será utilizado para establecer la

comunicación entre el usuario o propietario del vehículo y el sistema

de seguridad. Para esto el propietario deberá enviar las acciones que

desea que realice la alarma, a través de un dispositivo Android que

disponga de conexión Bluetooth. Estas acciones serán interpretadas

por un microcontrolador el cual estará encargado de realizarlas.

Es necesario que el sistema de alarma cuente con un

microcontrolador ya que este será el encargado de interpretar la

información enviada por el usuario desde el dispositivo Android, la

información enviada por el sensor de biometría dactilar y la

Page 110: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

94

información enviada por los periféricos del automóvil. Una vez

interpretada dicha información este será el encargado de tomar las

decisiones correctas para el accionamiento de los relés.

Este microcontrolador contendrá internamente la programación

diseñada por los desarrolladores con la finalidad de ofrecer a los

usuarios o propietarios del vehículo un sistema de seguridad más

robusto y confiable que los actuales en todo momento. Esta

programación está diseñada en Lenguaje “C” con el programa

MPLAB, editor IDE gratuito, para microcontroladores de la marca

Microchip.

4.3.2 Selección de componentes para el diseño del sistema.

4.3.2.1 Sensor de biometría dactilar.

Luego de investigar los tipos de sensores de huella

dactilar existentes en el mercado se seleccionó el sensor ZFM

206 de Zhiantec Technologies Co, ya que es uno de los más

utilizados en el mercado por sus altos niveles de prestaciones

en cuanto a seguridad se trata. A su vez este sensor posee

comunicación de tipo UART (TTL) de 0 a 5v lo que lo hace aún

más práctico y directo al momento de comunicarlo con el

microcontrolador ya que este posee el mismo voltaje de

alimentación y soporta UART (TTL).

Page 111: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

95

Características del componente:

Tensión de alimentación: 3.6 - 6.0VDC

Corriente de funcionamiento: 120mA max

Corriente máxima: 150 mA máx

Tiempo de la huella digital de imágenes: <1,0 segundos

Área de la ventana: 14mm x 18mm

Archivo de firma: 256 bytes

Archivo de plantilla: 512 bytes

Capacidad de almacenamiento: 162 plantillas

El grado de seguridad (1-5 de menor a mayor seguridad)

Falsa tasa de aceptación: <0,001% (nivel de seguridad 3)

Tasa de Falso Rechazo: <1.0% (nivel de seguridad 3)

Interfaz: TTL de serie

Velocidad de transmisión: 9600, 19200, 28800, 38400,

57600 (por defecto es 57600)

Trabajar clasificación de temperatura:-20C a +50 C

Humedad de trabajo: 40% -85% de humedad relativa

Medidas Full: 56 x 20 x 21,5 mm

Peso: 20 gramos.

En la figura N°26 se muestra una imagen del sensor zfm

206 de Zhiantec Technologies Co, utilizado en el desarrollo de

la alarma.

Page 112: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

96

Figura 26: Sensor de huella dactilar ZFM 206

Fuente: Adafruit (2014) (en línea).

4.3.2.2 Módulo Bluetooth.

El módulo Bluetooth es el encargado de establecer la

comunicación entre el dispositivo Android utilizado por el

usuario y el microcontrolador. Para ello este módulo Bluetooth

debe ser de bajo consumo, económico, con encriptación de la

información y que cumpla con el estándar 802.15.1. A su vez

este debe ser veloz para que el tiempo de respuesta de la

alarma luego de que el usuario allá seleccionado una acciones

programadas en la aplicación Android, sea casi inmediato a

demás este debe poseer por lo menos un alcance de 20 metros

como mínimo para el accionamiento a distancia.

Por ello se escogió el RN-42, un módulo bastante

económico, de altas prestaciones, alta fidelidad con

encriptación y que cumple con el estándar 802.15.1, a su vez

soporta diferentes protocolos de comunicación incluyendo el

Page 113: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

97

UART (TTL) y puede manejar velocidades de hasta 3Mbps a

una distancia de 20 metros y en modo bajo consumo solo

necesita de máximo 6mA para su funcionamiento, esto ayudara

a que el sistema de alarma no consuma mucha corriente sin

dejar de ser eficiente lo que ayudara a que no descargue la

batería del automóvil.

Características del componente:

Soporta Bluetooth v2.0+EDR

Módulo Bluetooth calificado 2.1/2.0/1.2/1.1

Interfaces de conexión de datos UART (SPP o HCI) y USB

(sólo HCI)

Soporta ratas de datos SPP - 240Kbps (slave), 300Kbps

(master)

Soporta ratas de datos HCI - 1.5Mbps, 3.0Mbps

Dispone de software para modo HCI ó SPP/DUN

Antena tipo chip

Alcance: hasta 20m con línea de vista.

Frecuencia: 2.402 ~ 2.48 GHz

Modulación: FHSS/GFSK (79 canales a intervalos de 1MHz)

Comunicación segura, encriptación de 128 bits

Corrección de errores

Potencia de salida: 4dBm

Sensibilidad: -80dBm

Consumo de corriente en transmisión: 25mA

Consumo de corriente en recepción: 25mA

Voltaje de alimentación: 3V ~ 3.6V

Page 114: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

98

Tamaño: 13.4mm x 25.8mm

Figura 27: Módulo RN-42

Fuente: Sparkfun (2014) (en línea).

4.3.2.3 Microcontrolador.

El microcontrolador juega el papel más importante en el

diseño del prototipo ya que este debe ser capaz de supervisar

los periféricos del automóvil y a su vez establecer comunicación

con el sensor de huella dactilar y el dispositivo Android

manejado por el usuario o propietario del vehículo. Este a su

vez debe poseer por lo mínimo 30kb de memoria flash y un

clock mínimo de 20Mhz con PLL para subirlo a 96Mhz ya que

para economizar costos, se diseñó un puerto serial por software

el cual necesita muestrear por lo menos 3 veces cada bit para

distinguir si fue un 0 o un 1 el recibido. Igualmente es necesario

poseer una alta velocidad en el clock y una buena memoria

Page 115: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

99

flash para poder transmitir por el puerto serial por software

creado.

Una vez estudiados los tipos de microcontroladores

existentes se llegó a la conclusión que el más apto para este

sistema es el PIC 18f25550 de Microchip. Ya que este posee 21

pines que pueden ser configurados como entradas o salidas,

ideal para conectar los periféricos, el módulo Bluetooth, el

sensor de huella dactilar y sobran pines para la activación de

los relés de la bomba de combustible o bobina de encendido,

sirena, luces de pánico, motor de arranque y solenoides. Este

microcontrolador también posee una memoria flash de 32kb lo

cual supera a lo requerido y un clock máximo con PLL de

96MHz ideal para el manejo del puerto serial por software.

Fuente: ucontrol (2014) (en línea).

Tabla 6: Características del PIC 18F2550

Page 116: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

100

Figura 28: Farmo física PIC 18F2550

Fuente: mabisat (2014) (en línea).

Figura 29: Datasheet PIC 18F2550

Fuente: Microchip (2014) (en línea).

4.3.2.4 Alimentación.

El circuito de alimentación debe ser capaz de suministrar

voltaje y la corriente necesaria a todos los componentes que

conforman el sistema de alarma así como también a los

Page 117: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

101

elementos que interactúan con la alarma. Es por ello que la

etapa de alimentación está dividida en tres partes.

4.3.2.4.1 Alimentación de 12VDC:

Proviene directamente de la batería del vehículo y

es este el voltaje de entrada que utiliza el sistema de

alarma para su funcionamiento y accionamiento de relés

en la etapa de potencia.

Figura 30: Batería de 12 Voltios

Fuente: ve.class.posot (2014) (en línea).

4.3.2.4.2 Alimentación de 5VDC:

Tanto el sensor de huella dactilar ZFM 206 como

el microcontrolador PIC 18f2550 poseen un voltaje de

alimentación máximo de 5V por lo que es necesario

Page 118: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

102

regular el voltaje de entrada del sistema de alarma de

12V a 5V.

Figura 31: Regulador de voltaje LM7805CT

Fuente: szprh (2014) (en línea).

4.3.2.4.3 Alimentación de 3.3VDC:

El módulo Bluetooth RN-42 solo puede manejar un

voltaje máximo de 3.6V por lo que también se hace

necesario la utilización de un regulador LD33V el cual es

capaz de regular la tensión de entrada de 12V proveniente

de la batería a 3.3V aptos para alimentar el RN-42.

Page 119: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

103

Figura 32: Regulador de voltaje LD33V

Fuente: Ebay (2014) (en linea).

4.4 Diseñar una aplicación para dispositivos Android, la cual

servirá como interfaz gráfica del sistema.

Al conocer el diseño del prototipo ya mencionado, se procede a

desarrollar/diseñar una aplicación para dispositivos inteligentes que posean

sistema operativo Android, que sirva como interfaz gráfica para el

funcionamiento completo de dicho prototipo.

Las consideraciones al momento de diseñar esta aplicación, se

fundamenta en la posibilidad de tener una interfaz gráfica del sistema donde

el usuario a través de esta, pueda tener la opción de configurar y controlar la

alarma en su totalidad, permitiéndole, armar y desarmar el sistema, agregar

y/o eliminar hasta un máximo de 8 usuarios que puedan tener acceso al

vehículo, encender y apagar el vehículo desde el dispositivo inteligente, entre

otros.

Page 120: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

104

En el siguiente proyecto de investigación, se desarrolla un diagrama

de bloques como se muestra en la figura N°33, de cómo está estructurado la

aplicación que servirá como interfaz gráfica del sistema.

Figura 33: Diagrama de bloques de la aplicación del sistema

Fuente: Los Autores.

Conociendo el diagrama de bloques de la aplicación del sistema, a

continuación se presenta en la Figura N°34 y N°35, el diseño de prueba de la

misma y el diseño final, creado en un entorno de desarrollo integrado o IDE

especializado en aplicaciones Android, llamado Eclipse.

.

Page 121: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

105

Figura 34: Diseño de la aplicación en el IDE Eclipse

Fuente: Los Autores.

Figura 35: Diseño de la aplicación en el IDE Eclipse

Fuente: Los Autores.

Page 122: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

106

4.4.1 Explicación del Diseño de la aplicación.

Se desarrolla el siguiente diseño para que sirva como interfaz

gráfica de los usuarios y tener una configuración y control total del

sistema propuesto, para esto se diseñó la aplicación de la siguiente

manera.

El único componente es un teléfono inteligente que funcione

específicamente con un sistema operativo Android y tenga un

dispositivo Bluetooth integrado para la comunicación con el sistema, el

cual le dará al usuario mediante una aplicación, cierta comodidad a la

hora de utilizar el sistema, es decir él es el encargado de ejecutar el

programa desarrollado en la aplicación y grabado en su memoria,

compuesto de rutinas y sub-rutinas funcionales, los cuales cumplen

unas tareas específicas tales como, armar y desarmar el sistema,

agregar y/o eliminar hasta un máximo de 8 usuarios que puedan tener

acceso al vehículo, encender y apagar el vehículo desde el dispositivo,

entre otros.

Esta aplicación posee una programación creada por los

autores, en un lenguaje base llamado JAVA, indexado con librerías

para la programación en sistemas operativos Android, junto con

Eclipse, un IDE (Entorno de Desarrollo Integrado) de licencia gratuita.

Page 123: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

107

4.4.2 Selección de componentes para el diseño de la aplicación.

4.4.2.1 Teléfono Inteligente integrado con Bluetooth y

sistema operativo Android.

Luego de varias investigaciones sobre los diferentes

tipos de teléfonos inteligentes en el mercado, se seleccionan

solo aquellos dispositivos inteligentes con las siguientes

características:

Sistema operativo Android.

Versión del sistema operativo de la V-2.2 en

adelante.

Módulo Bluetooth integrado.

Podemos observar en la figura N°36, un ejemplo de un

teléfono inteligente usado para llevar la aplicación.

Figura 36: Smartphone LGp505

Fuente: Los Autores.

Page 124: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

108

Este teléfono inteligente fue escogido debido a que

posee un sistema operativo Android versión 2.2, y un módulo

Bluetooth, así que cumple con las condiciones requeridas por la

aplicación.

Estos teléfonos son los que servirán como la interfaz

gráfica que el usuario necesita para la configuración y el manejo

completo del sistema.

4.5 Pruebas realizadas para asegurar el correcto funcionamiento

del prototipo en cada una de sus etapas.

Ante de construir el prototipo final en PCB se ensamblaron varios

circuitos básicos en donde se realizaron las pruebas de funcionamiento del

software serial, el cual servirá para mantener la comunicación entre el sensor

de huella dactilar y el PIC, a su vez se realizaron pruebas de comunicación a

través del puerto serial por hardware nativo del PIC ya que este estará

encargado de mantener la comunicación entre el usuario Android y el PIC

usando como canal de transmisión el módulo Bluetooth.

A continuación se presentan ordenadamente las pruebas realizadas

antes de la construcción del prototipo en PCB.

EL primer paso fue comprobar el funcionamiento del sensor de huella

dactilar. Para ello se hizo necesario comprender el protocolo de

comunicación que maneja el sensor utilizando el Datasheet del dispositivo y

con ayuda de las herramientas PICKit2, Terminal para PC y SFG DemoV2.0

se configuro el sensor a los parámetros deseados para el diseño de la

alarma. La herramienta SFG DemoV2.0 es un programa gratuito que ofrece

Page 125: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

109

la compañía Adafruit para comprobar el funcionamiento del sensor y ajustar

los parámetros de configuración a través de un puerto de comunicación RS-

232.

Como los computadores hoy en día carecen de un puerto RS-232 se

hizo indispensable recrear uno mediante la utilización de un MAX232 y un

cable convertidor de RS-232 a USB.

En la figura N°37 se puede visualizar la comunicación establecida con

el sensor utilizando el software SFGDemoV2.0.

Figura 37: Configuración de parámetros a través del software SFGDemo V2.0.

Fuente: Los Autores.

En la figura N°38 se puede visualizar el montaje del circuito MAX232

para comunicar el PC con el sensor de huella dactilar ZFM 206.

Page 126: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

110

Figura 38: Montaje del circuito MAX232

Fuente: Los Autores.

Con la ayuda del PICKit 2 se logró grabar la primera huella en el

sensor de huella dactilar.

En la Figura N°39 Se muestra los comandos necesarios para grabar

una huella en el sensor ZFM 206 y las respuestas satisfactorias enviadas por

el sensor después de cada solicitud.

Page 127: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

111

Figura 39: Comandos necesarios para grabar una huella en el sensor ZFM206

Fuente: Los Autores.

Para comunicar el sensor de huella dactilar ZFM 206 con el PIC

18F2550 fue necesaria la creación de un puerto serial por software. Para

lograr esto se muestreo 3 veces cada bit de entrada y a su vez se sincronizo

la transmisión a la misma velocidad que el dispositivo transmisor 9600bps.

En este caso el tiempo de bit es de 104uf y el tiempo de muestreo de

cada bit entrante es de 34.66uf. En la figura N°40 se puede visualizar el

muestreo de los bits entrantes.

.

Page 128: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

112

Figura 40: Muestreo de los bits entrantes por el puerto serial por software

Fuente: Los Autores.

Para poder almacenar los bytes enviados por el sensor de huella

dactilar y los enviados por el dispositivo Android, fue necesaria la creación de

dos buffers circulares, uno para el puerto serial por software correspondiente

al sensor ZFM206 y uno para el puerto serial por hardware correspondiente

al módulo Bluetooth RN-42 el cual estará comunicando constantemente al

usuario Android con el microcontrolador de la alarma.

En la figura N°41 se muestran los datos almacenados en el buffer

circular por software, para esto el PIC 18F2550 retransmitirá los datos que le

Page 129: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

113

han sido enviados al puerto de recepción serial RB0 por el pin de transmisión

serial RB1.

Fuente: Los Autores.

En la figura N°42 se muestran los datos almacenados en el buffer

circular por hardware, para esto el PIC 18F2550 retransmitirá los datos que le

han sido enviados al puerto de recepción serial RC6 por el pin de transmisión

serial RC7.

Figura 41: Datos de almacenaje en el buffer circular por software

Page 130: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

114

Fuente: Los Autores.

Para la utilización del módulo Bluetooth RN-42 en el sistema de

alarma propuesto, fue necesario cambiar la configuración que el RN-42 trae

por defecto ya que la velocidad de transmisión es de 115200 Baudios y a su

vez este posee una clave estándar (1234) para el emparejamiento con otros

dispositivos Bluetooth.

En la figura N°43 se muestran los códigos necesarios para la

configuración del módulo RN-42.

Figura 42: Datos almacenados en el buffer circular por hardware

Page 131: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

115

Fuente: Los Autores.

Una vez concluidas las pruebas de cada etapa del sistema se

procedió a unificar todo en un solo circuito, el cual fue ensamblado en un

protoboard con la finalidad de comprobar el correcto funcionamiento del

prototipo antes de llevar a cabo su construcción en PCB.

Para corroborar que el circuito de la alarma, el programa desarrollado

en MPLAB IDE y la aplicación Android funcionaban correctamente, se simulo

3 entradas provenientes del vehículo alternando los voltajes de entradas de

los mismos hacia el PIC según fuese el caso estudiado. Para saber si el

sistema estaba funcionando correctamente se utilizaron 6 leds indicadores,

Figura 43: Configuración de parámetros del RN-42 a través de la herramienta Blu Term

Page 132: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

116

en representación a los 6 relés que deberán ser activados en el vehículo

según sea el caso.

Las entradas simuladas fueron:

Suichera

Pulsador N/C. (Puerta del conductor)

Selector de polaridad del Pulsador N/C

Las salidas simuladas fueron:

Motor de arranque.

Bomba de combustible ó Bobina de

encendido.

Luces de pánico.

Sirena.

Apertura de puerta.

Cierre de puerta.

En la figura N°44 se puede evidenciar las pruebas y mediciones

realizadas al circuito en el protoboard.

Page 133: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

117

Fuente: Los Autores.

El prototipo posee un consumo de corriente promedio en modo activo

de 47mA sin la activación del sensor de huella dactilar, el cual adiciona al

circuito un consumo de 150mA máximo. Por ello este solo entra en uso

cuando se necesita grabar, comprobar, eliminar, subir o bajar una huella.

Haciendo que una batería de 700Ah dure aproximadamente 14.893 horas.

𝑻𝒊𝒆𝒎𝒑𝒐 𝒅𝒆 𝒅𝒖𝒓𝒂𝒄𝒊ó𝒏 = 𝟕𝟎𝟎𝟎𝟎𝟎𝒎𝑨𝒉

𝟒𝟕𝒎𝑨

𝑻𝒊𝒆𝒎𝒑𝒐 𝒅𝒆 𝒅𝒖𝒓𝒂𝒄𝒊ó𝒏 = 𝟏𝟒. 𝟖𝟗𝟑𝒉.

Figura 44: Pruebas de funcionamiento del prototipo en protoboard

Page 134: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

118

4.6 Pruebas realizadas que garantizan el correcto funcionamiento

de la aplicación en todas sus etapas.

Las pruebas realizadas a la aplicación del sistema, se realizaron en

dos momentos, previas al desarrollo definitivo de la aplicación y después de

su desarrollo completo.

4.6.1 Pruebas necesarias previas al desarrollo definitivo de la

aplicación.

Estas pruebas fueron realizadas en varias etapas para

comprobar su funcionamiento, sus resultados y si fuera necesario la

modificación de la misma.

La primera etapa de la aplicación en probarse fue la solicitud de

permiso del Bluetooth integrado en el teléfono inteligente, para que

una aplicación accediera a él y lo habilitara. Para esto se programó la

rutina necesaria y se probó su funcionamiento en el respectivo

teléfono, como se observa en la figura N°45.

Page 135: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

119

Figura 45: Prueba de funcionamiento de la solicitud del uso del Bluetooth por la aplicación

Fuente: Los Autores.

Después de comprobar la activación del Bluetooth, se procedió

a comprobar su conexión entre la aplicación y otro dispositivo,

mediante la sincronización entre el teléfono inteligente y una

computadora de prueba. En la figura N°46 podemos observar en la

parte superior de la aplicación, el dispositivo asociado.

Page 136: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

120

Figura 46: Visualización del dispositivo conectado al celular mediante la aplicación

Fuente: Los Autores.

Luego de la sincronización entre los dispositivos, se procedió a

comprobar el envió y la recepción de datos entre el dispositivo y la

computadora, para esto se usó un software gratuito llamado Terminal,

en donde probamos la comunicación, como podemos observar en la

figura N°47.

Page 137: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

121

Figura 47: Comunicación entre los dispositivos mediante el software llamado terminal

Fuente: Los Autores.

Al terminar de comprobar la recepción y él envió de datos,

pasamos a examinar el funcionamiento de cada uno de las funciones

que posee la aplicación, tales como abrir y cerrar las puertas, activar y

desactivar la alarma, modo valet parking, temporizador de

deshabilitación del vehículo, botón de pánico, desactivar solo la

alarma sonora, y finalmente solo para vehículos automáticos,

encender y apagar el automóvil. Estas pruebas se hicieron usando el

prototipo de la alarma completo, incluyendo Bluetooth y sensor

biométrico dactilar, ensamblado en un protoboard como podemos

apreciar en la figura N°48.

Page 138: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

122

Figura 48: Pruebas realizadas para comprobar el funcionamiento de las funciones de la aplicación del prototipo

Fuente: Los Autores.

Para finalizar se comprobó las únicas cuatro funciones de la

aplicación que están enlazadas con una base de datos, grabar huella,

eliminar huella, grabar dispositivo Bluetooth y eliminar dispositivo

Bluetooth. En la figura N°49 podemos observar la modificación de la

aplicación agregándole las 4 funciones ya mencionadas.

Page 139: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

123

Figura 49: Podemos observar en la parte inferior de la imagen las cuatro funciones mencionadas anteriormente agregadas a la aplicación

Fuente: Los Autores.

4.6.2 Pruebas necesarias posteriores al desarrollo definitivo de la

aplicación.

Después de hacer todas las pruebas necesarias para verificar

el funcionamiento por separado de las funciones de la aplicación, se

realizaron unas pruebas finales, para verificar la funcionalidad de la

Page 140: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

124

aplicación final, en el prototipo del sistema de alarma ensamblado en

una baquelita.

Primero comprobamos la conexión Bluetooth entre el módulo de

la alarma y la aplicación, para esto observamos en la aplicación el

nombre del dispositivo que está conectado y visualizamos el botón

llamado conectar desactivado.

Luego probamos la comunicación entre los dispositivos y el

funcionamiento de las diferentes funciones que posee la aplicación,

para comprobar que estos funcionasen, se usaron los relés integrados

al módulo de la alarma y un led, corroborándose su funcionamiento

mediante la activación o desactivación de estos.

Por último se probaron las funciones de agregar/borrar las

huellas dactilares de los usuarios y agregar/borrar los diferentes

dispositivos vinculados, para así corroborar su respectivo buen

funcionamiento.

La aplicación final también sufrió una modificación visual en

donde la interfaz gráfica es más agradable a la vista de los usuarios.

En la figura N°50 podemos observar las modificaciones efectuadas en

la aplicación.

Page 141: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

125

Figura 50: Interfaz gráfica final de la aplicación

.

Fuente: Los Autores.

4.7 Construcción del prototipo del sistema de seguridad.

Luego de comprobar el correcto funcionamiento del prototipo en el

protoboard, se procedió a llevar a cabo la construcción del mismo en PCB y

su debido ensamblaje en acrílico, para luego poder ser instalado en el

vehículo y así realizar las pruebas pertinentes en el automóvil.

Page 142: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

126

Por ser este un prototipo de sistema de alarma se trató en lo posible

imitar las dimensiones de los módulos de sistemas de alarma existentes en el

mercado. Para esto el circuito posee dos caras, una superior para el montaje

de los componentes y pistas de interconexiones, y una inferior solo para

interconexiones ayudando así a reducir en un 50% el tamaño del circuito

original.

En la figura N°51 se muestra la cara superior del circuito y en la figura

N°52, la cara inferior del circuito, estos a su vez impresos en el papel

transfer.

Fuente: Los Autores.

Figura 51: Cara superior del circuito en papel transfer

Page 143: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

127

Figura 52: Cara inferior del circuito en papel transfer

Fuente: Los Autores.

Luego de imprimir los circuitos en el papel transfer se procedió a cortar

la PCB doble cara a la medida del circuito diseñado. Después de haber

cortado la PCB fue necesario lijarla con una lija 500 para eliminar todo rastro

de irregularidades e impurezas, esto con la finalidad de hacer que se adhiera

mucho mejor el tóner a la PCB al momento del planchado.

En la figura N°53 se muestra la PCB cortada a la medida del circuito y

sin ningún tipo de irregularidades e impurezas.

Page 144: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

128

Fuente: Los Autores.

Después de haber lijado y limpiado la PCB se realizó en proceso de

planchado de la cara superior del circuito, y luego de esto la PCB fue

sumergida en cloruro férrico para que este disolviera el cobre que se

encontraba desprotegido. Es importante mencionar que también fue

necesario proteger la capa inferior de la PCB antes de que esta fuese

sumergida en el cloruro férrico ya que el cloruro férrico disuelve el cobre que

se encuentra desprotegido.

Figura 53: PCB doble Cara

Page 145: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

129

En la figura N°54 se muestra el circuito de la cara superior ya

transferido de la hoja a la PCB y en la figura N°55 la PCB sumergida en el

cloruro férrico.

Figura 54: Planchado del circuito de la cara superior

Fuente: Los Autores.

Page 146: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

130

Figura 55: PCB sumergida en cloruro férrico

Fuente: Los Autores.

En la figura N°56 se muestra la cara superior de la PCB después que

el cloruro férrico disolvió todo el cobre desprotegido.

Figura 56: Circuito de la cara superior después del cloruro férrico

Fuente: Los Autores.

Page 147: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

131

Una vez terminado el proceso de creación y perforación del circuito de

la cara superior, se plancho el circuito de la cara inferior de la PCB y al

igualmente se protegió la cara superior del circuito antes de sumergirlo en el

cloruro férrico. Después de que el cloruro férrico disolvió el cobre

desprotegido de la capa inferior, fue necesario relijar y limpiar la PCB para

luego pintar ambas caras, esto con la finalidad de proteger las pistas de

cobre de la oxidación. En la figura N°57 se muestra la cara superior de la

PCB ya pintada y en la figura N°58 se muestra la imagen del circuito una vez

removido el exceso de pintura en las conexiones de la PCB.

Figura 57: Cara superior PCB pintada

Fuente: Los Autores.

Una vez secas las dos caras del circuito fue necesario remover con un

exacto la pintura de las conexiones, para luego poder soldar los

componentes electrónicos y los conectores de la alarma.

Page 148: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

132

Figura 58: PCB después de remover la pintura de las conexiones

Fuente: Los Autores.

Una vez culminada la fabricación de la placa se procedió a ensamblar

y soldar todos los componentes que conforman el circuito de la alarma. En la

figura N°59 se puede visualizar el ensamblaje de los componentes a la placa.

Figura 59: Ensamblaje del PCB

Fuente: Los Autores.

Page 149: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

133

Fuente: Los Autores.

Una vez construido finalmente el circuito final del sistema de alarma

como se muestra en la figura N°60, se realizó el diseño, construcción y

fabricación del módulo de la alarma. En la figura N°61 se muestra el módulo

ya fabricado y ensamblado. Este fue fabricado en acrílico para evitar

cortocircuitos en el mismo. Sus dimensiones son 10 cm de largo, 4cm de alto

y 12 cm de ancho.

Figura 60: Circuito final sistema de alarma

Page 150: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

134

Figura 61: Módulo del sistema de alarma propuesto

Fuente: Los Autores.

4.8 Pruebas realizadas al prototipo final en PCB para comprobar

su debido funcionamiento.

Estas pruebas se realizaron en dos etapas una fuera del automóvil y

una dentro del mismo. Esto con la finalidad de poder solventar o reparar

Page 151: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

135

cualquier irregularidad presentada en la construcción del módulo del

prototipo sin tener que desinstalarlo del vehículo.

4.8.1 Pruebas realizadas al prototipo final antes de ser

instalado en el automóvil.

En la figura N°62 se muestra las pruebas realizadas al módulo

del prototipo antes de ser instalado en el automóvil, y en las figura

N°63, N°64, N°65 y N°66 se muestra el proceso de instalación del

módulo de la alarma en el automóvil.

Figura 62 Pruebas realizadas al prototipo antes de ser instalado en el automóvil

Fuente: Los Autores.

Page 152: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

136

Figura 63: Instalación del módulo de la alarma en el automóvil

Fuente: Los Autores.

Figura 64: Instalación del sensor de huella dactilar en el automóvil

Fuente: Los Autores.

Page 153: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

137

Figura 65: Instalación del Led indicador de la actividad de la alarma y el pulsador de reseteo

Fuente: Los Autores.

Figura 66: Instalación del sensor de impacto de la alarma

Fuente: Los Autores.

Page 154: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

138

4.8.2 Pruebas realizadas al prototipo final una vez instalado

en el automóvil.

Una vez instalado el módulo de la alarma en el automóvil, se

realizaron las pruebas pertinentes al sistema para corroborar su

debido funcionamiento. En la figura N°67 se muestra como el

propietario del vehículo utiliza la aplicación para grabar su huella en el

sensor.

Fuente: Los Autores.

Figura 67: Grabando huella del propietario del vehículo

Page 155: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

139

4.9 Recursos necesarios.

Para llevar a cabo el desarrollo y construcción del presente proyecto

de investigación, fue necesario tomar en consideración varios aspectos

económicos. Estos aspectos económicos se encuentran divididos en tres

tipos de recursos, recursos humanos, recursos técnicos y recursos

administrativos.

4.9.1 Recursos Humanos.

En el desarrollo y construcción del presente proyecto de

investigación, se contó con asesoría profesional de tipo técnica y

metodológica. En la tabla N°7 se encuentran los nombres de los

profesionales que participaron en el presente proyecto y el área en la

que se especializan dichos profesionales.

.

Tabla 7: Recursos Humanos

Área Nombre Honorarios

(BsF)

Tutor. Ing. Musso José 0,00

Técnica, Programación

y Electrónica.

Ing. Da Silva Juan 0,00

Técnica y

Metodológica.

Ing. Ramírez Ingmar 0,00

Tesista Franco Juan Carlos 0,00

Tesista Sawaya Salomón 0,00

Total 0,00.

Fuente: Los Autores.

Page 156: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

140

Los honorarios de los recursos humanos brindados al presente

proyecto de investigación fueron gratuitos, ya que los profesionales

anteriormente mencionados desearon dar su aporte en cuanto a

experiencia y conocimientos sin ningún tipo de remuneración a cambio

de los mismos.

4.9.2 Recursos Técnicos.

En los recursos técnicos empleados para el desarrollo del

presente proyecto de investigación se encuentran contemplados los

gastos realizados para la construcción del prototipo, entre ellos se

encuentran los gastos en componentes electrónicos, materiales para

la construcción del circuito y materiales para la construcción del

módulo. En la tabla N°8 se encuentra reflejado los gastos realizados

para la construcción del proyecto.

Tabla 8: Recursos Técnicos

Cantidad Descripción Monto Unitario

(BsF)

Monto total

(BsF)

1 PCB doble cara 10x30cm 60,00 60,00

2 Papel transfer carta 20,00 40,00

1 Cloruro Férrico 460,00 460,00

1 Mecha para dremel de 1mm 48,00 48,00

4 Mecha para dremel de

0,05mm

38,37 153,48

1 Spray de pintura roja 125,00 125,00

1 Lamina de acrílico blanco 1.000,00 1.000,00

1 Base de 28 pines para PIC 40,00 40,00

Page 157: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

141

2 Conector hembra de 2 pines 20,00 40,00

2 Conector macho de 2 pines 27,00 54,00

1 Conector hembra de 3 pines 25,00 25,00

1 Conector macho de 3 pines 32,00 32,00

1 Conector hembra de 4 pines 30,00 30,00

1 Conector macho de 4 pines 36,00 36,00

1 Conector hembra de 5 pines 35,00 35,00

1 Conector macho de 5 pines 42,00 42,00

1 Conector hembra de 6 pines 40,00 40,00

1 Conector macho de 6 pines 47,00 47,00

1 6 metros de estaño 260,00 260,00

8 Transistor 2N2222A 30,00 240,00

7 Diodo 1N4004 7,00 49,00

2 Condensador de 15pf 5,00 10,00

1 Cristal de 20Mhz 20,00 20,00

10 Resistencia de 4.7k 15,00 150,00

10 Resistencia de 47k 15,00 150,00

10 Resistencia de 1k 15,00 150,00

10 Resistencia de 10k 15,00 150,00

10 Resistencia de 50k 15,00 150,00

10 Resistencia de 15k 15,00 150,00

10 Resistencia de 220 ohm 15,00 150,00

1 Condensador de 0,1uf 5,00 5,00

1 Condensador de 1uf 5,00 5,00

1 Condensador de 0,33uf 5,00 5,00

1 Regulador de 3.3v 70,00 70,00

1 Regulador de 5v 30,00 30,00

Page 158: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

142

6 Relé de 12v 100 600,00

1 PIC 18F2550 700,00 700,00

1 Bluetooth RN-42 1.360,00 1.360,00

1 Sensor de huella dactilar

ZFM 206

6.080,00 6.080,00

Total 12.941,00

Fuente: Los Autores.

4.9.3 Recursos Administrativos.

Para llevar a cabo el desarrollo y culminación del presente

proyecto de investigación se tuvieron varios gastos administrativos. En

la tabla N°9 se muestra detalladamente los gastos anteriormente

mencionados.

Tabla 9: Recursos Administrativos

Cantidad Descripción Monto

Unitario

(BsF)

Monto

total

(BsF)

4 Encuadernados

Tesis I y Tesis II

80,00 320,00

N° Impresiones - 2.000,00

N° Fotocopias - 300,00

Total 2.620,00

Fuente: Los Autores.

Page 159: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

143

El costo total para la elaboración del presente proyecto de

investigación viene determinado por la suma de los tres recursos necesarios

anteriormente mencionados, lo cual nos genera un gasto total de BsF

15.561,00.

Page 160: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

144

CAPITULO V

5. CONCLUSIONES Y RECOMENDACIONES

5.1 Conclusiones.

Los sistemas de seguridad para vehículos son un tema de

investigación bastante amplio en la actualidad, debido a la cantidad de hurtos

y robos de vehículos en el mundo, específicamente en el país de Venezuela,

día a día estos sistemas mejoran y se actualizan incluyendo otras

tecnologías, aumentando el nivel de dificultad a la hora de un intento de

desactivación o violación del mismo por parte de una presencia indeseada.

El desarrollo del presente prototipo, permite tener en la palma de la

mano mediante un teléfono inteligente con Bluetooth un control completo en

la seguridad de tu automóvil, utilizando tecnología de comunicación

Bluetooth y un sistema biométrico dactilar para aumentar la dificultad de

intervención de dicho sistema.

Hoy en día es sabido que ningún sistema de seguridad es perfecto e

infalible, por eso el objetivo de este prototipo es dificultar el intento de hurto

o robo del vehículo en el que esté instalado este sistema, llevando la

seguridad del mismo a un nivel muy elevado garantizando la mayor eficacia a

la hora de proteger tu automóvil.

Page 161: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

145

Las ventajas que se pueden obtener al usar este sistema de seguridad

con comunicación Bluetooth e identificación por biometría dactilar son los

siguientes:

Control del sistema de seguridad del vehículo mediante un

teléfono inteligente.

Aumento considerable en el nivel de dificultad a la hora de

encender el vehículo por un ente indeseado.

Aprovechamiento de la tecnología biométrica dactilar a la hora

de identificar al dueño del vehículo.

Aprovechamiento de la tecnología Bluetooth a la hora de

comunicarte con el sistema segura e inalámbricamente.

Cabe destacar que el sistema desarrollado es un prototipo, el cual

después de ser probado y cumpla con los objetivos planteados, puede

mejorarse creando un sistema con un diseño más compacto y con una mayor

durabilidad.

Este dispositivo fue pensado para que a nivel comercial, fuera un

producto de coste intermedio, accesible para las personas y adaptable a la

mayoría de los vehículos, exceptuando los que trabajan con CAN Bus y sus

parecidos.

Al final del desarrollo de este proyecto, se comprobó el cumplimiento

de los objetivos tanto generales como específicos, llegando a superar las

expectativas originales al crear nuevas ideas e implementarlas.

Page 162: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

146

Al culminar todos los objetivos propuestos del sistema, se llegaron a

las siguientes conclusiones:

El prototipo propuesto como todo sistema de seguridad automotriz no

es perfecto, ya que aún existe la posibilidad de puentear la ignición y

el arranque del vehículo a través de la fusilera. Pero si incrementa en

niveles la dificultad a la hora de perpetrar dicho sistema.

El prototipo propuesto es totalmente funcional en la mayoría de los

vehículos, exceptuando aquellos automóviles que posean tecnología

CAN Bus y similares, a menos que estos autos cuenten con un

módulo de envejecimiento tecnológico CAN SL; ya que este módulo

convierte la tecnología monocable a multicable.

La aplicación del prototipo propuesto cumple con todas las

expectativas de interfaz gráfica para el control del sistema mediante

un teléfono inteligente.

El prototipo propuesto cumple con todas las expectativas, llegando a

excederse de estas, mejorando su rendimiento y funcionalidad.

Después de culminar el proyecto nos enriquecimos de muchos

conocimientos que no poseíamos, llegando a crecer académicamente

y así favoreciéndonos en nuestro desarrollo como futuros ingenieros.

Page 163: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

147

5.2 Recomendaciones.

Al finalizar el proyecto de investigación, se tomaron varias

consideraciones por parte de los autores, para tomarse en cuenta para

futuras investigaciones, las cuales brindarían la posibilidad de ampliar el

desarrollo de este trabajo de grado. Por esto se recomienda lo siguiente:

Implementación de módulos Bluetooth 4.0 para comunicaciones

de mayor velocidad y menor consumo de potencia, habilitando

la posibilidad de conexión con dispositivos Apple.

Conexión nativa CAN Bus para su integración con los diferentes

tipos de protocolos de comunicación, encontrados en las

nuevas tecnologías de redes vehiculares.

Implementación de módulos GSM en el prototipo, para

comunicaciones a grandes distancias con el dispositivo

inteligente.

Uso de módulos GPS en el prototipo, para el rastreo del

vehículo y así garantizar una mayor eficacia a la hora de

ubicarlo, aumentando el nivel de seguridad a un grado más

elevado.

Page 164: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

148

Uso de componentes SMD para la reducción considerable del

tamaño del circuito.

Creación de la aplicación en los diferentes entornos de

desarrollo integrado (IDE), para su respectiva compatibilidad

con todos los dispositivos inteligentes.

Page 165: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

149

BIBLIOGRAFÍA

Referencias Bibliográficas.

Arias Fidias (1998), Proyecto de Investigación. Editorial Episteme, quinta

edición.

Balestrini Acuña (2006). Como se elabora el Proyecto de Investigación.

Caracas. Editorial Textos.

García (2009), Reconocimiento biométrico de huellas dactilares. Instituto

politécnico nacional.

González (2008), Tecnología Bluetooth. Instituto politécnico nacional.

González (2009), Desarrollo de un prototipo electrónico que controle

mediante la huella dactilar el accionar del seguro de un arma de fuego.

Caracas, Universidad Nueva Esparta.

Hernández R., Fernández C. y Batista P. (2003), Metodología de la

Investigación. Editorial Mc Graw Hill, tercera edición.

Hernández Sampieri, (2002), metodología de la investigación.

Jaimes (2007), Diseño de un prototipo con conexión inalámbrica de corto

alcance para telefonía fija por medio de la tecnología Bluetooth. Caracas,

Universidad Nueva Esparta.

Morales (2009), Diseño e implementación de un prototipo para el control y

monitoreo de una incubadora utilizando Microcontroladores y Labview.

Escuela superior politécnica de Chimborazo.

Vásquez (2009), Desarrollo de un prototipo de sistema para carritos de

supermercado para el control de artículos y pago centralizado basado en

transmisión inalámbrica. Caracas, Universidad Nueva Esparta.

Page 166: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

150

Vinueza (2010), Diseño e implementación de un prototipo para el control de

usuarios basados en teléfonos móviles con Bluetooth. Escuela superior

politécnica de Chimborazo.

Referencias Electrónicas.

Adafruit (2014), ZFM-206. (En Línea). Disponible en:

http://www.adafruit.com/products/751

Aficionadosalamecanica (2013), Alarma. (En Línea). Disponible en:

http://www.aficionadosalamecanica.com/Alarma%20en%20el%20automovil.p

df

Aficionadosalamecanica (2014), LIN Bus. (En Línea). Disponible en:

http://www.aficionadosalamecanica.net/can-bus-lin-most-Bluetooth.htm

Aliexpress (2014), LM7805CT. (En Línea). Disponible en:

http://es.aliexpress.com/promotion/promotion_lm7805ct-promotion.html

Automatismoindustrial (2013), Contactores y Relés. (En línea). Disponible

en: http://automatismoindustrial.com/contactores/

Automotive (2014), FlexRay. (En Línea). Disponible en:

http://66.192.79.249/articles/090205.html

bibliotecadigital (2012), Alámbrico. (En Línea). Disponible en:

http://bibliotecadigital.ilce.edu.mx/sites/ciencia/volumen3/ciencia3/149/htm/se

c_11.htm

Page 167: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

151

bibliotecadigital (2012), Comunicación Digital. (En Línea). Disponible en:

http://bibliotecadigital.ilce.edu.mx/sites/ciencia/volumen3/ciencia3/149/htm/se

c_11.htm

Bluetooth (2013), Bluetooth. (En línea). Disponible en:

http://www.Bluetooth.com

Canbuskit (2014), CAN Bus. (En Línea). Disponible en:

http://www.canbuskit.com/what.php

Cise (2010), CAN Bus. (En Línea). Disponible en:

http://www.cise.com/portal/notas-tecnicas/item/166-protocolo-de-

comunicaci%C3%B3n-can.html

Cotizamelo (2013), Alarmas, Auto. (En línea). Disponible en:

http://www.cotizamelo.com/alarmas-auto.

Definicion (2012), Sistema. (En Línea). Disponible en:

http://www.definicion.org/sistema

Definicionabc (2012), Bus de Datos. (En Línea). Disponible en:

http://www.definicionabc.com/tecnologia/bus-de-datos.php

Definicionabc (2012), Seguridad. (En Línea). Disponible en:

http://www.definicionabc.com/social/seguridad.php

Duiops (2012), Base de datos. (En Línea). Disponible en:

http://www.duiops.net/manuales/access/access1.htm

Ebay (2014), LD33V. (En Linea). Disponible en:

http://www.ebay.com/itm/20pcs-DIP-IC-LD33V-NEW-/300549887287

Page 168: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

152

Electronicosonline (2014), FlexRay. (En Línea). Disponible en:

http://www.electronicosonline.com/2005/09/14/Presenta-Freescale-

controlador-FlexRay/?imprimir=true

Encured (2013), Microcontroladores PIC. (En Línea). Disponible en:

http://www.ecured.cu/index.php/Microcontroladores_PIC.

Fotonostra (2012), Comunicación. (En Línea). Disponible en:

http://www.fotonostra.com/grafico/

Iescuravalera (2012), Inalámbrico. (En Línea). Disponible en:

http://informatica.iescuravalera.es/iflica/gtfinal/libro/x2510.html

Interpol (2013), Robo de Vehículos. (En línea). Disponible en:

http://www.interpol.int/es/Criminalidad/Robo-de-vehículos/Robo-de-vehículos

Intertronic (2013), Contactores. (En Línea). Disponible en:

http://www.intertronic.com.ve/componentes-electricos/contactor-de-potencia-

3-polos/

Kioskea (2013) Redes inalámbricas. (En línea). Disponible en:

http://es.kioskea.net/contents/wireless/wlintro.php3

Kioskea (2013), Tipos de redes. (En línea). Disponible en:

http://es.kioskea.net/contents/initiation/types.php3#q=que+es+red&cur=2&url

=%2F

Kioskea (2014), Protocolos. (En Línea). Disponible en:

http://es.kioskea.net/contents/275-

protocolos#q=protocolos+de+comunicacion&cur=1&url=%2F

Laddynamics (2014), Lector de huella digital. (En Línea). Disponible en:

http://www.laddynamics.com.mx/espa%C3%B1ol/fingerprint.html

Page 169: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

153

Lainformacion (2008), Sistema Operativo Android. (En Línea). Disponible en:

http://electronica.practicopedia.lainformacion.com/android/como-funciona-

android-1576

Lg (2014), LG Phoenix. (En Línea). Disponible en: http://www.lg.com/us/cell-

phones/lg-P505-phoenix

Limacallao (2013), Alarma para autos. (En línea). Disponible en:

http://limacallao.olx.com.pe/alarma-para-autos-waigeer-iid-33347178

Mabisat (2014), PIC 18f2550. (En Línea). Disponible en:

http://mabisat.com/microcontroladores/2287-circuito-integrado-pic-18f2550-

isp.html

Microcontroladores (2013), Microcontroladores. (En Línea). Disponible en:

http://microcontroladores-e.galeon.com/

Microchip (2013), Microcontroladores. (En línea). Disponible en:

http://www.microchip.com

Microchip (2014), PIC 18f2550. (En Línea). Disponible en:

http://www.microchip.com/wwwproducts/Devices.aspx?dDocName=en01028

0

Moore-llc (2011), WAN. (En línea). Disponible en: http://www.moore-

llc.com/wideareanetworks.htm

Ni (2014), LIN Bus. (En Línea). Disponible en: http://www.ni.com/white-

paper/9733/es/

Pinnacledatacom (2010), MAN. (En línea). Disponible en:

http://www.pinnacledatacom.com/ethernet-switched-service-man.php

Page 170: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

154

Platea (2013), Relé. (En línea). Disponible en:

http://platea.pntic.mec.es/~pcastela/tecno/documentos/apuntes/rele.pdf

Profesormolina (2013), Contactores. (En Línea). Disponible en:

http://www.profesormolina.com.ar/electromec/contactor.htm

Redesdecomunicacionucv (2010), LAN. (En línea). Disponible en:

http://redesdecomunicacionucv.blogspot.com/2010/11/redes-de-area-local-

lan.html

Reportero24 (2013), INSEGURIDAD: El hampa se roba 50 vehículos diarios

en Caracas. (En Línea). Disponible en:

http://www.reportero24.com/2013/04/inseguridad-el-hampa-se-roba-50-

vehiculos-diarios-en-caracas/

Robotgear (2013), Relés. (En línea). Disponible en:

http://www.robotgear.com.au/Product.aspx/Details/475-Arduino-SparkFun-

Inventors-Kit-with-Arduino-Uno

Scribd (2010), Contactor. (En Línea). Disponible en:

http://es.scribd.com/doc/89691746/Contactor

Scribd (2013), Dispositivos Móviles. (En Línea). Disponible en:

http://es.scribd.com/doc/216772598/Los-Dispositivos-Moviles

Sistemasbiometricos (2012), Biometría Dactilar. (En Línea). Disponible en:

http://www.sistemasbiometricos.cl/web/?s=biometria

Spansion (2014), MOST Bus. (En Línea). Disponible en:

http://www.spansion.com/cn/products/microcontrollers/applications/pages/aut

omotive-network-bus-most_medialb.aspx

Page 171: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

155

Sparkfun (2014), RN-42. (En Línea). Disponible en:

https://www.sparkfun.com/products/10253

Tecnomovil (2011), CAN Bus. (En Línea). Disponible en:

http://www.tecnomovil.com/Cursos-formacion/CAN-BUS/Curso-CAN-

BUS.htm

Tecnomovil (2013), CAN Bus. (En Línea). Disponible en:

http://www.tecnomovil.com/Cursos-

formacion/Garantia%20mecanica/Mecanica%20avanzada%20II/Mecanica%2

0avanzada%20II.htm

Thefreedictionary (2012), Binario. (En Línea). Disponible en:

http://es.thefreedictionary.com/binario

Ucontrol (2014), PIC 18f2550. (En Línea). Disponible en:

http://www.ucontrol.com.ar/forosmf/proyectos-con-pic/dejemos-de-lado-el-

18f2550-y-avancemos-con-el-18f26j50/

Upcommons (2014), LIN Bus. (En Línea). Disponible en:

https://upcommons.upc.edu/pfc/bitstream/2099.1/6115/3/1.%20Introducci%C

3%B3n.pdf

Ve (2014), Batería. (En Línea). Disponible en:

http://ve.class.posot.com/bateria-r-v-65ah-duncan-nuevas-6-mese-garantia/

Viper (2014), Viper SmartStart. (En Línea). Disponible en:

http://www.viper.com/SmartStart/

Zhiantec (2013), Sensor ZFM. (En Línea). Disponible en:

http://www.zhiantec.com/productdetails.asp?id=802

Page 172: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

156

ANEXOS

Anexo A. Encuesta.

Pregunta Respuesta

SI NO

1. ¿Tiene usted información que los actuales sistemas

de seguridad automotriz no son del todo eficientes

ante el acto del robo vehicular?

2. ¿Le parece pertinente que los actuales sistemas de

seguridad cuenten con un sensor de huella dactilar

para el reconocimiento de usuarios?

3. ¿Considera usted útil que el sistema de seguridad

detecte que lo bajaron de su vehículo y que a su

vez este sea capaz de apagarlo trascurrido un

tiempo de 5 minutos?

4. ¿Le parece pertinente poder controlar funciones

propias de los vehículos actuales como por

ejemplo: cerrar y abrir los seguros puertas,

encender y apagar el sistema de seguridad entre

otros, de forma inalámbrica mediante su dispositivo

Android?

5. ¿Le gustaría que el sistema a su vez cuente con un

modo de valet parking? Este será capaz de generar

una clave para que el parquero o persona no

registrada en el sistema pueda mover su vehículo.

Page 173: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

157

Anexo B. Certificado de validación de Manuel Rivas.

Page 174: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

158

Anexo C. Certificado de validación de Andrés Montesinos.

Page 175: Universidad Nueva Esparta · 2015. 2. 11. · todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo solo para ellos, entre mis tías están: Ángela Márquez,

159

Anexo D. Certificado de validación de Gisela Cardozo.