Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Desarrollo de un prototipo de sistema de seguridad biométrico para automóviles, controlado a través del Bluetooth
por un dispositivo Android. by Franco Marquez, Juan Carlos ; Sawaya Siverio, Salomon Said is licensed under
a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Universidad Nueva Esparta
Facultad de Ingeniería
Escuela de Electrónica
Trabajo de Grado
Línea de Investigación: Diseño y desarrollo de aplicaciones o dispositivos
de control de tipo electrónico.
Tema: Control y Sistemas Digitales.
Título: Desarrollo de un prototipo de sistema de seguridad biométrico para
automóviles, controlado a través del Bluetooth por un dispositivo Android.
Tutor:
Ing. Musso, José
Caracas, Venezuela
Junio del 2014
Trabajo de investigación realizado por:
Br. Franco, Juan
CI: 20.219.967
Br. Sawaya, Salomón
CI: 19.606.250
Para optar por el título de:
Ingeniero Electrónico
República Bolivariana de Venezuela Universidad Nueva Esparta
Facultad de Ingeniería Escuela de Electrónica
Línea de Investigación: Diseño y desarrollo de aplicaciones o dispositivos
de control de tipo electrónico.
Tema: Control y Sistemas Digitales.
Título: Desarrollo de un prototipo de sistema de seguridad biométrico para
automóviles, controlado a través del Bluetooth por un dispositivo Android.
JURADO:
___________________________
JURADO:
__________________________
Nombre y Apellido:
___________________________
Nombre y Apellido:
__________________________
Cedula de Identidad:
___________________________
Cedula de Identidad:
__________________________
Firma
___________________________
Firma
__________________________
Junio, 2014
Caracas, Venezuela
III
AGRADECIMIENTOS
Le doy gracias a Dios por brindarme la salud necesaria para lograr
culminar el presente proyecto de investigación, a su vez doy gracias a mi
madre Maigualida, a mi padre el Dr. Teodorico Sawaya que en paz descanse
y que Dios tenga en su gloria; a mis hermanos Salvador y Saddam los cuales
siempre me han apoyado en todo momento, a mis amigos y compañeros de
la UNE y especialmente a la familia Franco Márquez por todo el apoyo que
me brindaron durante toda mi carrera universitaria y en especial en el
desarrollo de este proyecto de investigación.
También quiero agradecer al Ing. Musso Jose, al Ing. Da Silva Juan y
al Ing. Ingmar Ramírez por transmitirme muchos de sus conocimientos, los
cuales me ayudaron enormemente para lograr desarrollar el presente trabajo
de grado.
Por ultimo quiero agradecer a mi compañero de tesis y hermano de
otra madre Juan Carlos Franco, por ayudarme a culminar el presente trabajo
de grado.
Salomón. S. Sawaya. S
IV
AGRADECIMIENTOS
Primero quiero agradecer a mis padres por haberme dado la
oportunidad de estudiar en una universidad. Por haber estado presentes
tanto en las buenas como en las malas durante todo el trayecto de mi
carrera. A mi madre Suanny Márquez y a mi padre Pedro Franco, por
siempre haber creído en mí, y exigirme más para poder lograr los objetivos.
Tengo que agradecer a mi abuela Omaira Blanco por siempre haber
estado ahí dándome ánimos y consejos para seguir adelante, por creer en mí
en todo momento, apoyándome para cumplir mis metas y enseñándome que
nunca hay que retroceder, siempre ir hacia delante para así lograr mis
objetivos.
Agradezco a mi nonna Aurora Giannangeli que siempre ha estado ahí
para mí y siempre me ha animado a ser el mejor, nunca conformarme con
menos para lograr mis objetivos, y siempre superar mis expectativas en la
vida.
Tengo que agradecer también a toda mi familia, aunque nombrarlos a
todos sería un poco difícil de hacer ya que tendría que hacer un nuevo tomo
solo para ellos, entre mis tías están: Ángela Márquez, Alejandra Franco,
Lilina Franco, Omaira Franco de Bilbao, Milagros Gómez, Bárbara Leonhardt.
Entre mis tíos están: Alexander Márquez, German Vechini, Miguel Ángel
Blanco, Marco Mascioni. A todos ellos incluyendo los que no están
nombrados les agradezco por creer en mí.
Agradezco a mis primos que siempre me han apoyado en todo y
siempre han estado ahí para mí, entre ellos están: Scarleth Márquez,
V
Alexandra Márquez, Alexander Márquez, Ilenia Mascioni, Alberto Mascioni,
Nathalia Vechini, Miranda Vechini, Alejandro Lóis Franco, Luis Daniel Franco,
Marietta Bilbao de López y todos aquellos sin nombrar también les
agradezco.
Les agradezco a todos mis compañeros de universidad con quienes
compartí durante toda mi carrera. Especialmente a mi compañero de tesis
Salomón Sawaya, con el que fue mi equipo para casi todos los proyectos de
Electrónica y Álvaro Moya quien nos brindó apoyo en el desarrollo de la tesis.
También quiero agradecer al Ing. Musso José, al Ing. Da Silva Juan y
al Ing. Ingmar Ramírez por transmitirme muchos de sus conocimientos, los
cuales me ayudaron enormemente para lograr desarrollar el presente trabajo
de grado.
Juan Carlos Franco Márquez.
VI
DEDICATORIA
Quiero dedicar mi título Universitario de Ingeniero Electrónico a mi
padre el Dr. Teodorico Sawaya quien hoy descansa en el cielo, pero que
siempre voy a recordar con mucho cariño y aprecio, ya que fue un padre
ejemplar y un ejemplo a seguir en cuanto a dedicación, responsabilidad y
fortaleza.
A su vez quiero dedicar este título a mi madre y mis hermanos
quienes siempre me han apoyado económicamente y emocionalmente y es
gracias a ellos que hoy día tengo la oportunidad de recibir mi primer título
Universitario.
Salomón. S. Sawaya. S
VII
DEDICATORIA
Quiero dedicarle mi título Universitario de Ingeniero Electrónico, a mis
padres y a mis dos abuelas, ya que motivado por ellos, siempre vi una razón
para seguir adelante y nunca rendirme cuando no veía una salida.
También quiero dedicarle este título de Ingeniero Electrónico a mi
abuelo Pedro Franco, que en paz descanse, ya que en vida quiso ver a sus
nietos graduarse y por eso con mucho cariño le dedico este título, para que
este donde este se sienta orgulloso de su nieto.
Por ultimo le dedico este título a mis compañeros de colegio y
hermanos Jesús Pulido, Jesús Rojas, Gabriel Bonilla, Sayl German, Nicola
Lapenna y Franco Lapenna por estar ahí y apoyarme en mi carrera.
Juan Carlos Franco Márquez.
VIII
Universidad Nueva Esparta Facultad de Ingeniería Escuela de Electrónica
Trabajo de Grado
Título: Desarrollo de un prototipo de sistema de seguridad biométrico para automóviles, controlado a través del Bluetooth por un dispositivo Android. Autores: Br. Franco, Juan CI: 20.219.967 Br. Sawaya, Salomón CI: 19.606.250 Tutor: Ing. Musso, José Palabras Claves: Sensores, Bluetooth, Android, Sistema de seguridad, Biometría.
RESUMEN
El problema objeto de estudio es el alto índice de robo y hurto de vehículos, especialmente en Venezuela; ya que es el tercer país con mayor número de robo y hurto vehicular de toda américa latina. Muchos fabricantes de alarmas automotrices han buscado disminuir este índice en otros países, ya sea con la tecnología Rolling code o la GSM. El objetivo primordial de la presente investigación es el desarrollo de una alarma automotriz que unifique los beneficios otorgados por una alarma convencional y la biometría dactilar en el reconocimiento de usuarios; a su vez, este sistema elimina el uso del control RF, ya que la comunicación entre la alarma y el usuario del vehículo, se realiza a través de un dispositivo android, mediante un enlace vía bluetooth. Para el desarrollo del prototipo, se estudiaron las causas por las cuales los actuales sistemas de seguridad automotrices, son ineficaces ante los perpetradores. El estudio se enmarco bajo la modalidad de proyecto factible, basado en un diseño de investigación de tipo mixto, ya que cuenta con una parte de investigación documental debido a que fue necesario investigar los factores que hacen a los actuales sistemas de seguridad ineficaces ante el robo y hurto, y de campo ya que se realizaron pruebas de funcionamiento y utilidad del prototipo en el automóvil. Este sistema beneficia a todos los conductores de automóviles que instalen este novedoso sistema de alarma, y a su vez beneficiara al país Venezuela en la disminución de robo y hurto vehicular.
IX
Universidad Nueva Esparta Faculty of Engineering
Electronics School Graduation Work
Title: Development of a biometric security system prototype for cars, controlled via Bluetooth by Android device. Authors: Br. Franco, Juan CI: 20.219.967 Br. Sawaya, Salomón CI: 19.606.250 Tutor: Eng. Musso, José Keywords: Sensors, Bluetooth, Android, Security System, Biometrics.
ABSTRACT
The problem under study is the high rate of robbery and theft of vehicles, especially in Venezuela; since it is the third country with highest number of vehicle robbery and theft of all Latin America. Many manufacturers of automotive alarms have sought to reduce this rate in other countries, either with GSM or Rolling code technology. The primary objective of this research is the development of an automotive alarm that unifies the benefits provided by a conventional alarm and fingerprint biometrics; in turn, this system eliminates the use of RF control, since communication between the alarm and the vehicle user is done through an android device through a link via bluetooth. To develop the prototype, were studied the reasons why the current automotive safety systems, are ineffective against the perpetrators. The study was framed in the form of feasible project, based on a research design of mixed type, as it features some documental research because it was necessary to investigate the factors that make the current security systems ineffective against robbery and theft, and field because performance testing and use of the prototype were performed on the car. This system benefits all car drivers to install this new alarm system, and in turn benefit the country Venezuela in reducing vehicle robbery and theft.
X
INDICE
AGRADECIMIENTOS .................................................................................... III
DEDICATORIA .............................................................................................. VI
RESUMEN ................................................................................................... VIII
ABSTRACT .................................................................................................... IX
ÍNDICE DE FIGURAS ................................................................................. XIV
ÍNDICE DE TABLAS ................................................................................... XVI
ÍNDICE DE GRÁFICAS .............................................................................. XVI
ÍNDICE DE FÓRMULAS ............................................................................ XVII
INTRODUCCIÓN ............................................................................................ 1
CAPÍTULO I ................................................................................................... 4
1. EL PROBLEMA DE LA INVESTIGACIÓN .................................................. 4
1.1 El Planteamiento Del Problema. 4
1.2 Formulación del problema. 8
1.2.1 Sistematización. .............................................................................. 8
1.3 Objetivos. 9
1.3.1 Objetivo General: ............................................................................ 9
1.3.2 Objetivos Específicos: ..................................................................... 9
1.4 Justificación. 10
1.5 Delimitaciones. 12
1.5.1 Geográficas. .................................................................................. 12
1.5.2 Temporal. ...................................................................................... 12
1.5.3 Temática. ....................................................................................... 13
1.5.4 Técnicas. ....................................................................................... 13
1.6 Limitaciones. 13
XI
CAPÍTULO II ................................................................................................. 14
2. MARCO TEÓRICO ................................................................................... 14
2.1 Antecedentes de la investigación. 14
2.2 Bases teóricas. 18
2.2.1 Red. ............................................................................................... 18
2.2.2 Red Inalámbrica. ........................................................................... 21
2.2.3 Bluetooth. ...................................................................................... 22
2.2.4 Microcontroladores. ....................................................................... 26
2.2.5 Microcontroladores PIC. ................................................................ 27
2.2.6 Biometría Dactilar. ......................................................................... 28
2.2.7 Sensor ZFM ................................................................................... 29
2.2.8 Dispositivos Móviles. ..................................................................... 30
2.2.9 Sistema Operativo Android. ........................................................... 31
2.2.10 Contactores. ................................................................................ 32
2.2.11 Relés. .......................................................................................... 35
2.2.12 Alarma para Vehículos. ............................................................... 37
2.2.13 Protocolo de comunicación. ........................................................ 38
2.2.14 Protocolo CAN Bus. ..................................................................... 38
2.2.15 Protocolo LIN Bus. ....................................................................... 40
2.2.16 Protocolo MOST Bus. .................................................................. 41
2.2.17 Flexray. ........................................................................................ 42
2.3 Términos Básicos. 43
2.4 Bases legales. 45
2.5 Cuadro de variables. 57
CAPÍTULO III ................................................................................................ 58
3. MARCO METODOLÓGICO. .................................................................. 58
3.1 Tipo de la Investigación. 58
XII
3.2 Modalidad de la investigación. 59
3.3 Diseño de la Investigación. 59
3.3.1 Diseño de Campo. ......................................................................... 60
3.3.2 Diseño Documental ....................................................................... 61
3.4 Población y Muestra. 62
3.4.1 Población. ...................................................................................... 62
3.4.2 Muestra ......................................................................................... 64
3.5 Técnicas e Instrumentación para la recolección de datos 66
3.6 Confiabilidad y Validez 67
3.7 Instrumentos Técnicos 68
3.8 Análisis de resultado 70
3.9 Conclusiones Generales de las Encuestas. 76
CAPÍTULO IV ................................................................................................ 77
4. SISTEMA PROPUESTO. .......................................................................... 77
4.1 Factores que hacen a los actuales sistemas de seguridad ineficaces ante
él robo. 77
4.2 Tipos de automóviles que se le pueda instalar este sistema de seguridad
biométrico con conexión Bluetooth. 83
4.3 Diseño del prototipo del sistema de seguridad. 88
4.3.1 Explicación del diseño. .................................................................. 93
4.3.2 Selección de componentes para el diseño del sistema. ................ 94
4.4 Diseñar una aplicación para dispositivos Android, la cual servirá como
interfaz gráfica del sistema. 103
4.4.1 Explicación del Diseño de la aplicación. ...................................... 106
4.4.2 Selección de componentes para el diseño de la aplicación. ....... 107
XIII
4.5 Pruebas realizadas para asegurar el correcto funcionamiento del
prototipo en cada una de sus etapas. 108
4.6 Pruebas realizadas que garantizan el correcto funcionamiento de la
aplicación en todas sus etapas. 118
4.6.1 Pruebas necesarias previas al desarrollo definitivo de la aplicación.
............................................................................................................. 118
4.6.2 Pruebas necesarias posteriores al desarrollo definitivo de la
aplicación. ............................................................................................ 123
4.7 Construcción del prototipo del sistema de seguridad. 125
4.8 Pruebas realizadas al prototipo final en PCB para comprobar su debido
funcionamiento. 134
4.8.1 Pruebas realizadas al prototipo final antes de ser instalado en el
automóvil. ............................................................................................. 135
4.8.2 Pruebas realizadas al prototipo final una vez instalado en el
automóvil. ............................................................................................. 138
4.9 Recursos necesarios. 139
4.9.1 Recursos Humanos. .................................................................... 139
4.9.2 Recursos Técnicos. ..................................................................... 140
4.9.3 Recursos Administrativos. ........................................................... 142
CAPITULO V............................................................................................... 144
5. CONCLUSIONES Y RECOMENDACIONES .......................................... 144
5.1 Conclusiones. 144
5.2 Recomendaciones. 147
BIBLIOGRAFÍA ........................................................................................... 149
XIV
ÍNDICE DE FIGURAS
Figura 1: Red de Área Local (LAN) ............................................................... 19
Figura 2: Red de Área Metropolitana (MAN) ................................................. 20
Figura 3: Red de Área Extensa (WAN) ......................................................... 21
Figura 4: Tipos de redes inalámbricas .......................................................... 22
Figura 5: Logotipo de la tecnología Bluetooth ............................................... 26
Figura 6: Modem Bluetooth BlueSMIRE ....................................................... 26
Figura 7: PIC 16F870 .................................................................................... 28
Figura 8: Fingerprint sensor ZFM .................................................................. 30
Figura 9: Celular Samsung Galaxy SIII ......................................................... 31
Figura 10: Logotipo de Android ..................................................................... 32
Figura 11: Contactor ..................................................................................... 34
Figura 12: Diagrama interno de un contactor ................................................ 35
Figura 13: Relé 5 voltios ............................................................................... 36
Figura 14: Diagrama interno relé 5 voltios .................................................... 36
Figura 15: Sistema de alarma para vehículos ............................................... 37
Figura 16: Red Can Bus en vehículos .......................................................... 39
Figura 17: Red LIN Bus en un vehículo ........................................................ 40
Figura 18: Diagrama de bloque Red MOST Bus en un vehículo ................. 41
Figura 19: Flexray ......................................................................................... 42
Figura 20: Sistema de alarma multicables .................................................... 84
Figura 21: Sistema de alarma con tecnología CAN bus ............................... 86
Figura 22: Sistema de alarma multicable conectado a un automóvil con
tecnología CAN bus a través de módulo CAN SL ......................................... 87
Figura 23: Diagrama de bloques del sistema ................................................ 90
Figura 24: Diagrama Eléctrico del sistema de seguridad .............................. 91
Figura 25: Circuito para la construcción del PCB para el sistema de alarma 92
Figura 26: Sensor de huella dactilar ZFM 206 .............................................. 96
Figura 27: Módulo RN-42 .............................................................................. 98
Figura 28: Farmo física PIC 18F2550 ......................................................... 100
Figura 29: Datasheet PIC 18F2550 ............................................................ 100
Figura 30: Batería de 12 Voltios.................................................................. 101
Figura 31: Regulador de voltaje LM7805CT ............................................... 102
Figura 32: Regulador de voltaje LD33V ...................................................... 103
XV
Figura 33: Diagrama de bloques de la aplicación del sistema .................... 104
Figura 34: Diseño de la aplicación en el IDE Eclipse .................................. 105
Figura 35: Diseño de la aplicación en el IDE Eclipse .................................. 105
Figura 36: Smartphone LGp505.................................................................. 107
Figura 37: Configuración de parámetros a través del software SFGDemo
V2.0. ........................................................................................................... 109
Figura 38: Montaje del circuito MAX232 ..................................................... 110
Figura 39: Comandos necesarios para grabar una huella en el sensor
ZFM206 ...................................................................................................... 111
Figura 40: Muestreo de los bits entrantes por el puerto serial por software 112
Figura 41: Datos de almacenaje en el buffer circular por software ............. 113
Figura 42: Datos almacenados en el buffer circular por hardware .............. 114
Figura 43: Configuración de parámetros del RN-42 a través de la herramienta
Blu Term ..................................................................................................... 115
Figura 44: Pruebas de funcionamiento del prototipo en protoboard ........... 117
Figura 45: Prueba de funcionamiento de la solicitud del uso del Bluetooth por
la aplicación ................................................................................................ 119
Figura 46: Visualización del dispositivo conectado al celular mediante la
aplicación .................................................................................................... 120
Figura 47: Comunicación entre los dispositivos mediante el software llamado
terminal ....................................................................................................... 121
Figura 48: Pruebas realizadas para comprobar el funcionamiento de las
funciones de la aplicación del prototipo ...................................................... 122
Figura 49: Podemos observar en la parte inferior de la imagen las cuatro
funciones mencionadas anteriormente agregadas a la aplicación .............. 123
Figura 50: Interfaz gráfica final de la aplicación .......................................... 125
Figura 51: Cara superior del circuito en papel transfer ............................... 126
Figura 52: Cara inferior del circuito en papel transfer ................................. 127
Figura 53: PCB doble Cara ......................................................................... 128
Figura 54: Planchado del circuito de la cara superior ................................. 129
Figura 55: PCB sumergida en cloruro férrico .............................................. 130
Figura 56: Circuito de la cara superior después del cloruro férrico ............. 130
Figura 57: Cara superior PCB pintada ........................................................ 131
Figura 58: PCB después de remover la pintura de las conexiones............. 132
Figura 59: Ensamblaje del PCB .................................................................. 132
Figura 60: Circuito final sistema de alarma ................................................. 133
Figura 61: Módulo del sistema de alarma propuesto .................................. 134
XVI
Figura 62 Pruebas realizadas al prototipo antes de ser instalado en el
automóvil .................................................................................................... 135
Figura 63: Instalación del módulo de la alarma en el automóvil ................. 136
Figura 64: Instalación del sensor de huella dactilar en el automóvil ........... 136
Figura 65: Instalación del Led indicador de la actividad de la alarma y el
pulsador de reseteo .................................................................................... 137
Figura 66: Instalación del sensor de impacto de la alarma ......................... 137
Figura 67: Grabando huella del propietario del vehículo ............................. 138
ÍNDICE DE TABLAS
Tabla 1: Categorías y subcategorías de equipos de telecomunicaciones .... 49
Tabla 2: Condiciones de operatividad ........................................................... 53
Tabla 3: Dispositivos RLAN .......................................................................... 54
Tabla 4: Dispositivos de corto alcance o baja potencia ................................ 54
Tabla 5: Cuadro de Variables ....................................................................... 57
Tabla 6: Características del PIC 18F2550 .................................................... 99
Tabla 7: Recursos Humanos....................................................................... 139
Tabla 8: Recursos Técnicos........................................................................ 140
Tabla 9: Recursos Administrativos .............................................................. 142
ÍNDICE DE GRÁFICAS
Gráfico 1: Resultados del Item 1 de la encuesta ........................................... 71
Gráfico 2: Resultado de ítem 2 de la encuesta ............................................. 72
Gráfico 3: Resultados del Item 3 de la encuesta ........................................... 73
Gráfico 4: Resultado de ítem 4 de la encuesta ............................................. 74
Gráfico 5: Resultados del Item 5 de la encuesta ........................................... 75
XVII
ÍNDICE DE FÓRMULAS
Fórmula 1: Estimación de la población. ......................................................... 65
Fórmula 2: Estimación de la población y su resultado .................................. 66
1
INTRODUCCIÓN
Todo sistema de seguridad debe proporcionar un alto nivel de
funcionabilidad y desempeño a la hora de proteger aquellos materiales que
estén bajo su protección, especialmente si dichos materiales poseen un
grado muy elevado de importancia.
Desde el comienzo en que el ser humano empezó a habitar la tierra,
siempre ha tenido la necesidad de estar seguro, desde su salud hasta sus
bienes personales. Cuando las primeras ciudades se crearon, las principales
funciones de los líderes de estas eran establecer justicia y darles seguridad a
los ciudadanos.
Los sistemas de seguridad son un conjunto de dispositivos colocados
en sitios específicos y estratégicos con la finalidad de detectar la presencia
de aquellos individuos que no posean el acceso autorizado a dichas zonas.
Mientras la sociedad avanza y evoluciona, los sistemas de seguridad
se tornan más complejos debido a todos los diversos cambios que ocurren
en la misma.
Cuando se habla de un sistema de seguridad no solo se refiere a
sensores, cámaras y alarmas, también comprenden las puertas blindadas,
persianas, rejas, etc. La elección de estos sistemas dependerá de las
necesidades y comodidad de él o los individuos.
Según el periódico en línea reportero24: “Desde hace más de cinco
años el robo y hurto de vehículos se ha transformado en unas de las
actividades delictivas que más víctimas acumula a diario en Venezuela.” La
inseguridad en Venezuela es un problema muy grave para la sociedad,
2
muchas personas son víctimas de distintos tipos de delitos diariamente, uno
de los más cometidos es el acto de robar los automóviles.
Según el periódico en línea reportero24: “Desde hace más de cinco
años el robo y hurto de vehículos se han transformado en unas de las
actividades delictivas que más víctimas acumula a diario en Venezuela. En
Caracas es recibido 45% de las denuncias que se formulan por estos delitos
en todo el país, según fuentes policiales. En promedio, son 50 casos diarios.”
Hoy en día los actos delictivos son cometidos diariamente y siguen
aumentando, creando como consecuencia el temor de los venezolanos al
salir a la calle y ser víctimas de estos actos delictivos.
Esta investigación se hace con la finalidad de crear un sistema de
seguridad diseñado para automóviles con módulo capta huellas controlado a
través del Bluetooth por un dispositivo Android, con la finalidad de disminuir
el robo vehicular en el país de Venezuela.
El proyecto contará con dos módulos principales, el primero
constituido por un sistema capta huellas, el cual registrará en una base de
datos a todos los usuarios que tendrán el permiso de utilizar el automóvil,
para luego enviar esta información al segundo módulo. El segundo módulo
recibirá la información del primero y dependiendo del contenido registrado y
comparado, el resultado variará, dando el permiso para encender el
automóvil o no.
Este sistema de seguridad también contará con un dispositivo
Bluetooth, que a través de una interfaz gráfica programada en java se
comunicara con aquellos dispositivos electrónicos inteligentes que operen
con el sistema operativo para móviles Android.
3
A continuación se describirá cada uno de los capítulos que conforman
el presente trabajo de investigación:
En el primer capítulo llamado el problema de la investigación, se
expone el planteamiento del problema, la formulación del problema, la
sistematización, el objetivo general y los objetivos específicos, la justificación,
las delimitaciones y limitaciones de la investigación propuesta.
En el segundo capítulo llamado marco teórico, se expone los
antecedentes de la investigación, las bases teóricas, las bases legales y la
definición de los términos básicos.
En el tercer capítulo llamado marco metodológico, se expone el tipo de
investigación realizado, la modalidad de la investigación, el diseño de la
investigación, la población y muestra, las técnicas de recolección de datos y
los instrumentos de recolección de datos.
En el cuarto capítulo llamado sistema propuesto, se expone el
diagrama de bloques del sistema y el diagrama de flujo del sistema
propuesto.
En el quinto capítulo llamado conclusiones y recomendaciones, se
exponen las conclusiones a las que se llegó después de realizar la
investigación y el desarrollo del prototipo, junto con sus respectivas
recomendaciones para mejorarlo en un futuro.
4
CAPÍTULO I
1. EL PROBLEMA DE LA INVESTIGACIÓN
1.1 El Planteamiento Del Problema.
Los sistemas de seguridad son de gran importancia para resguardar o
proteger todos aquellos objetos considerados importantes para las personas
y también para la protección de las mismas.
Los sistemas de seguridad electrónicos nos permiten reducir
significativamente los costos operativos, minimizar los riesgos del posible y
natural error humano y mantener una presencia continua en las diferentes
áreas donde se desea obtener el resguardo, sean estas de tipo industriales,
comerciales o residenciales.
La seguridad implementada en la gama automotriz, tiene como
objetivo disminuir la posibilidad de que ocurran los actos delictivos del hurto
de vehículos y así asegurar la protección de los mismos.
El desarrollo de este sistema, se da en respuesta a la problemática
encontrada en los actuales sistemas de seguridad, implementados en la
gama automotriz. Los cuales trabajan con un módulo que se encuentra
usualmente en el interior de la cabina y dentro de la fusilera; un lugar que es
de muy fácil acceso para cualquiera que quisiese robar el vehículo, lo que
conlleva a una fácil desactivación del mismo, mediante el corte de sus
respectivos cables. La mayoría de estos sistemas trabajan con radio
frecuencia (RF) de los 220 a 535 MHz como portadora para él envió de los
códigos de activación, desactivación, apertura de puertas etc. Hoy en día
5
existen equipos que están diseñados exclusivamente para la clonación de
los controles usados por estos sistemas. Estos equipos son de uso
restringido, solo las compañías dedicadas a la instalación de sistemas de
seguridad para automóviles, pueden tener acceso a ellos. Algunos de estos
equipos han caído en manos del hampa, los cuales han dado un uso
indebido del mismo, originando que este tipo de sistema de seguridad no sea
del todo seguro.
Según la INTERPOL (2012)
El robo de vehículos es una actividad delictiva con un alto nivel de organización que afecta a todas las regiones del mundo y está claramente vinculado con la delincuencia organizada y el terrorismo. El robo de vehículos no siempre es un fin en sí mismo, ya que los automóviles robados también son objeto de tráfico para financiar otros delitos, o pueden utilizarse para transportar bombas o perpetrar otras actividades delictivas.
Mundialmente el robo de vehículos es muy común, países como
Estados Unidos y España tienen un alto índice de robo vehicular, debido a
esto observamos que los sistemas que protegen a estos vehículos son
ineficaces contra este acto delictivo que cada vez se hace más frecuente y
más fácil para los perpetradores.
Así mismo la Base de datos sobre vehículos robados, según la INTERPOL:
Es una herramienta fundamental para combatir el robo y el tráfico internacional de vehículos. Permite a la policía de los países miembros cotejar la información sobre un vehículo
6
sospechoso y averiguar al instante si se ha denunciado su robo. Una base de datos internacional de estas características resulta fundamental, ya que a menudo se trafica con vehículos a través de las fronteras nacionales y en ocasiones estos acaban a miles de kilómetros del lugar donde fueron robados. En 2011, gracias a esta base de datos, se pudo confirmar el robo de más 42.000 vehículos en todo el mundo. A finales de año, el número de registros contenido en la base de datos había aumentado hasta más de 7.100.000.
América es el continente donde existe mayor robo de vehículos,
especialmente en la región de América-Latina, países como Venezuela,
Argentina, Brasil y México que está en el ranking de los 5 países con más
robo vehicular.
El desarrollo del prototipo se enfocará en el país de Venezuela y en la
ciudad de caracas, donde el robo de autos y delincuencia es cada vez más
alto.
Según el Diario el venezolano (2012):
“El robo y hurto de vehículos es uno de los delitos más comunes en el estado Bolívar, y aunque las autoridades oficiales no suministran las estadísticas que tienen, organizaciones como la Asociación Virtual de Víctimas de Robo de Vehículos y varias ONG informan que nuestra entidad se encuentra dentro de las primeras del país en cantidad de carros despojados a diario. En el año 2009 la Dirección de Estadísticas del Cicpc ofreció el último índice público de robo y hurto de vehículos que indicaba que durante el primer trimestre de ese año tal delito aumentó, en relación con la data de 2008, pues un promedio diario de 15 carros robados y hurtados en Caracas, subió a 18 al día; la proyección indicaba que ese año podría cerrar con 6.570 carros robados y hurtados sólo en Caracas. Esas cifras fueron las últimas oficiales divulgadas sobre el robo de carros en el país, de allí en
7
adelante el Cicpc y todos los demás entes de seguridad han guardado silencio en torno al número de carros robados. Sin embargo dentro de la misma política de no suministrar información sobre lo que pasa, hay datos que se filtran que son un claro indicador de la situación, por ejemplo en los primeros días de este año el Ministro del Interior señaló que en todo el 2011 se habían recuperado 10.473 vehículos robados, a través de diversos dispositivos de la Guardia Nacional Bolivariana (GNB) y el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC), todos ellos en manos de grupos dedicados al robo y hurto de unidades vehiculares”.
Actualmente Venezuela es el tercer país más inseguro del continente
americano superando a México y a Colombia. Según el ranking, sustentado
en las tasas de homicidios de un informe de las Naciones Unidas, lo
encabezan Honduras y El Salvador, dos naciones centroamericanas que
pasaron de una guerra de guerrillas a una sangrienta lucha de las maras
(pandillas armadas).
Con una tasa oficial de 48 homicidios por cada 100 mil habitantes,
Venezuela supera a México, cuya tasa se ha mantenido estable en 18
asesinatos por cada 100 mil habitantes, a pesar del conflicto armado con el
narcotráfico. También está por encima de Colombia, que logró bajar ese
indicador a 41,8% en 2 décadas, en medio de una guerra de grupos
irregulares y una lucha encarnizada entre carteles de la droga.
A su vez el robo y hurto de vehículos en Venezuela es alarmante.
Según el Cuerpo de Investigaciones Penales, Científicas y Criminalísticas
(CICPC) para finales el 2011 se recibieron 32 denuncias diarias por robo y
hurto de vehículos, solo en la ciudad de Caracas, lo cual suma un
aproximado de 960 delitos al mes.
8
Actualmente los automóviles poseen un sistema de alarma muy
básico, el cual solo corta la alimentación de la bomba de combustible y hace
sonar una sirena cuando el sensor de impacto detecta que está siendo
víctima de vandalismo o ya sea porque el delincuente logro abrir una de las
puertas del automóvil. Este sistema a su vez cuenta con un control de RF
para habilitar o deshabilitar la alarma, y para ejecutar funciones como bajar o
subir los seguros y abrir la cajuela.
Este tipo de sistema ya no es del todo seguro ya que el hampa tiene
en sus manos controles remotos de tipo reprogramables y son capaces de
captar la frecuencia de trabajo de las alarmas y desencriptar los códigos de
las mismas. Estos dispositivos son configurados para copiar la señal y
desactivar el solenoide, que es un actuador el cual permite que los seguros
se disparen automáticamente con la desactivación de la alarma y así el carro
queda abierto. Este sistema les permite a los delincuentes meterse a hurgar
dentro de los autos y llevarse todo lo que consigan, sin dejar rastros.
1.2 Formulación del problema.
¿Cómo se pudiesen mejorar los actuales sistemas de seguridad
automotriz en Venezuela, para disminuir el hurto de vehículos?
1.2.1 Sistematización.
¿Cuáles son los factores que hacen a los sistemas actuales de
seguridad automotriz en Venezuela, ineficaces ante el acto
delictivo del robo?
9
¿Cómo se puede integrar la tecnología biométrica a los
sistemas de seguridad existentes y a que automóviles
beneficiaria?
¿Cuáles son los beneficios que aportará la aplicación para
dispositivos Android al sistema de seguridad?
¿Cómo debe ser el diseño y construcción del prototipo para que
cumpla con los estándares en cuanto al tamaño, precio e
instalación de las alarmas ya existentes?
¿Qué pruebas deberán de realizarse al prototipo para
corroborar su debido funcionamiento y el cumplimiento de estos
con los objetivos de la investigación?
1.3 Objetivos.
1.3.1 Objetivo General:
Desarrollar un prototipo de sistema de seguridad automotriz con
biometría dactilar para el reconocimiento de usuario y conexión
Bluetooth para la comunicación entre el módulo y los dispositivos
Android, que permita el encendido del vehículo, así como también su
deshabilitación.
1.3.2 Objetivos Específicos:
Investigar los factores que hacen a los actuales sistemas de
seguridad ineficaces ante él robo.
10
Indagar acerca de los diferentes tipos de automóviles que se
le pueda instalar este sistema de seguridad biométrico con
conexión Bluetooth.
Diseñar una aplicación para dispositivos Android, la cual
servirá como interfaz gráfica del sistema.
Diseñar el prototipo del sistema de seguridad.
Realizar las pruebas necesarias al prototipo para asegurar el
correcto funcionamiento de todas sus etapas.
Realizar las pruebas necesarias a la aplicación para
asegurar el correcto funcionamiento de todas sus etapas.
Construir el prototipo del sistema de seguridad.
Realizar pruebas de funcionamiento al prototipo final para
corroborar su debido funcionamiento.
1.4 Justificación.
Esta investigación se realiza con el propósito de disminuir en mayor
número posible, el robo de vehículos en Venezuela. Ya que los sistemas de
seguridad actuales no son del todo seguros dejando a los automóviles
vulnerables ante este acto delictivo.
El sistema propuesto aportará un diseño más seguro al ser más
sofisticado, su desactivación en caso de intento de robo será muy difícil, ya
que se tendría que desarmar gran parte del tablero para extraerla.
El sistema de reconocimiento entrará en funcionamiento en el
momento en que, el usuario ingrese al vehículo y proceda a encenderlo. El
conductor del automóvil deberá de usar el capta huellas para su debido
11
reconocimiento, si este se encuentra registrado en la base de datos el
sistema activara la bomba de combustible y el automóvil podrá encenderse,
de lo contrario si la persona no se encuentra en la base de datos el sistema
de seguridad mantendrá desactivada la bomba de combustible y no podrá
encender el automóvil.
En el caso de que el robo del vehículo se ejecute luego de que este
fue encendido, el sistema detectará que las puertas del vehículo fueron
abiertas. De ser así el sistema automáticamente pedirá ingresar nuevamente
la huella del propietario del vehículo, si esta no es colocada en un tiempo
límite opcional, el sistema deshabilita la bomba de combustible y el automóvil
se apagara inmediatamente. Si el carro es apagado después de ser hurtado
no se podrá encender a menos que el propietario del vehículo coloque su
huella nuevamente.
El sistema a su vez ofrece un programa para dispositivos Android que
servirá como interfaz gráfica del módulo, y gracias a que el sistema posee
conexión de tipo Bluetooth, el usuario puede controlar y manejar a distancia
las múltiples funciones que ofrece este sistema. Entre unas de ellas se
encuentran encender y apagar el vehículo, abrir y cerrar los seguros de las
puertas, modo valet parking, activar y desactivar el sistema de alarma, subir y
bajar huellas del sensor al dispositivo Android o viceversa.
Por lo tanto se puede alegar que este sistema beneficiará a todos los
conductores que lo posean, así como también ayudara a disminuir el índice
de vehículos robados en Venezuela.
A su vez este sistema de alguna forma beneficia a la Guardia
Nacional Bolivariana (GNB) y al Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas (CICPC), ya que al ser un sistema de seguridad
mucho más complejo que los existentes actualmente, disminuirá en gran
12
parte el número de automóviles robados diariamente, permitiéndoles dedicar
mayor parte de su tiempo en cumplir labores más importantes de otra índole.
Por otro lado esta investigación servirá de apoyo para futuras
investigaciones con relación a los sistemas de seguridad automotriz,
basados en dispositivos Android con Bluetooth.
1.5 Delimitaciones.
1.5.1 Geográficas.
Las investigaciones sobre los factores que hacen a los actuales
sistemas de seguridad ineficaces ante él robo, los diferentes tipos de
automóviles a los que se les pueda instalar este sistema y el diseño
del prototipo, se llevaron a cabo en la Urb. Colinas de los Ruíces,
municipio Sucre, Caracas y en la empresa UPSTECH, ubicada en San
Bernardino. La fabricación del prototipo, las pruebas de aceptación del
usuario, registro de usuario, comunicación entre el módulo y los
dispositivos Android, se realizaron entre los laboratorios de la
Universidad Nueva Esparta ubicada en el municipio el Hatillo estado
Miranda, la Urb. Colinas de los Ruíces y la empresa UPSTECH.
1.5.2 Temporal.
El proyecto se llevará a cabo en un período de 9 meses,
comenzando en Octubre del 2013 y culminando en Julio del 2014.
13
1.5.3 Temática.
Está orientada en el área de la ingeniería electrónica,
específicamente en control y sistemas digitales.
1.5.4 Técnicas.
Como recursos técnicos se disponen de:
Un sensor de huellas dactilares, con una capacidad máxima
de 8 usuarios.
Un modem Bluetooth que cuenta con una distancia máxima
de transmisión de 20 metros para establecer la
comunicación entre el dispositivo Android y el
microcontrolador.
Un celular con sistema operativo Android que servirá como
interfaz gráfica entre el usuario y el sistema de seguridad.
Este dispositivo no es compatible con los automóviles que
posean comunicación de tipo CAN Bus.
1.6 Limitaciones.
En el presente trabajo de investigación se tuvo como única limitante la
escasez de algunos componentes electrónicos en el país, como solución a
este problema se importaron dichos componentes de Estados Unidos y
China; es por esta razón que el costo del prototipo es tan elevado.
14
CAPÍTULO II
2. MARCO TEÓRICO
2.1 Antecedentes de la investigación.
González (2009), realizó un estudio titulado “Desarrollo de un
prototipo electrónico que controle mediante la huella dactilar el
accionar del seguro de un arma de fuego”. De la Universidad Nueva
Esparta, para optar el título de Ingeniero Electrónico. El proyecto propuesto
por el autor consistió en diseñar un prototipo electrónico que controle
mediante huella dactilar el accionar de un arma de fuego, es decir
implementar en un arma de fuego un control de acceso que solo permitirá
que esta sea accionado por el usuario que este registrado para el uso del
arma.
El aporte de esta investigación es de utilidad ya que estudia la forma
de implementar un dispositivo biométrico capta-huellas en otro dispositivo
que en este caso sería un sistema de seguridad.
Jaimes (2007), realizó un estudio titulado “Diseño de un prototipo
con conexión inalámbrica de corto alcance para telefonía fija por medio
de la tecnología Bluetooth” De la Universidad Nueva Esparta, para optar el
título de Ingeniero Electrónico. La investigación propuesta consistió en
diseñar un prototipo de conexión inalámbrica con corto alcance por medio de
la tecnología Bluetooth; obteniendo así la eliminación del incomodo cable
15
telefónico que recorre los lugares de la casa logrando el enlace de las
conexiones telefónicas de forma inalámbrica, de teléfonos y computadoras.
El aporte de esta investigación se basó en el uso de la tecnología
Bluetooth como modo de comunicación inalámbrica de un módulo a otro.
Vásquez (2009), realizó un estudio titulado “Desarrollo de un
prototipo de sistema para carritos de supermercado para el control de
artículos y pago centralizado basado en transmisión inalámbrica”. De la
universidad Nueva Esparta, para optar el título de Ingeniero Electrónico. La
investigación propuesta consistió en diseñar un sistema automatizado de
carritos de supermercado para agilizar el proceso de chequeo, pago y
facturación de los productos en estos supermercados basado en transmisión
inalámbrica.
El aporte de esta tesis consiste en el uso de una base de datos para el
control de pago de los artículos con comunicación inalámbrica a un sistema
central.
González (2008), realizó un estudio titulado “Tecnología Bluetooth”.
Del Instituto Politécnico Nacional, para obtener el título de Ingeniero en
Comunicaciones y Electrónica. La investigación propuesta consistió en un
diseño de tipo documental sobre la tecnología Bluetooth, donde habla sobre
sus orígenes, características, desarrollo y aplicaciones.
El aporte de esta tesis consiste en el aprendizaje sobre este tipo de
tecnología, que estándares la rigen y su uso en determinadas aplicaciones.
16
Vinueza (2010), realizó un estudio titulado “Diseño e
implementación de un prototipo para el control de usuarios basados en
teléfonos móviles con Bluetooth”. De la Escuela Superior Politécnica de
Chimborazo, para obtener el título de Ingeniero en Electrónica y Tecnología
en Computación. La investigación propuesta consistió en un prototipo para el
control de usuarios a un área definida, en donde se controla el acceso y
salida del personal mediante un sistema de transmisión y recepción
Bluetooth, con una interfaz desarrollada para teléfonos celulares en el
lenguaje de programación JAVA.
El aporte de esta tesis consiste en el uso del protocolo de
comunicaciones Bluetooth para dispositivos móviles y en el uso de la base
de datos para el registro de los usuarios.
Morales (2009), realizó un estudio titulado “Diseño e implementación
de un prototipo para el control y monitoreo de una incubadora
utilizando Microcontroladores y Labview”. De la Escuela Superior
Politécnica de Chimborazo, para obtener el título de Ingeniero en Electrónica
y Tecnología en Computación. La investigación propuesta consistió en un
prototipo para el control y el monitoreo de una incubadora utilizando
microcontroladores y Labview, permitiendo la adquisición de variables
climáticas como temperatura, humedad además de controlar la calefacción y
ventilación.
El aporte de esta tesis consiste en el uso de un Microcontrolador PIC
16f877a para controlar una incubadora, recibir datos y procesarlas, además
del uso de la comunicación serial.
17
García (2009), realizó un estudio titulado “Reconocimiento
biométrico de huellas dactilares”. Del Instituto Politécnico Nacional, para
obtener el grado de Maestro en Ciencias. La investigación propuesta
consistió en el desarrollo de un algoritmo que utilizando técnicas de
procesamiento de imágenes y extracción de características, reconozca a
personas por medio de sus huellas dactilares.
El aporte de esta tesis consiste en el funcionamiento de un sistema
biométrico de huellas dactilares, su modo de operación y como se podría
mejorar.
Viper (2014), desarrolló un producto titulado “Viper SmartStart”. El
producto desarrollado consiste, en un sistema de alarma para automóviles,
controlado a través de dispositivos inteligentes, mediante una comunicación
GSM que permite su habilitación y deshabilitación, así como el encendido o
apagado del vehículo.
El aporte de este producto consiste en el funcionamiento entre los
dispositivos inteligentes y el módulo de la alarma.
Lad (2014), desarrolló un producto titulado “Lector de Huellas
Digital”. El producto desarrollado consiste, en un sistema de alarma para
automóviles, controlado mediante un lector biométrico de huella dactilar, que
permite su habilitación y deshabilitación, modo valet parking y hasta 9 huellas
permitidas.
El aporte de este producto consiste en el funcionamiento del lector
biométrico de huella dactilar, aplicado a una alarma vehicular.
18
2.2 Bases teóricas.
2.2.1 Red.
Según el sitio en internet Kioskea (2013) (en línea), el término
genérico "red" hace referencia a un conjunto de entidades (objetos,
personas, etc.) conectadas entre sí. Por lo tanto, una red permite que
circulen elementos materiales o inmateriales entre estas entidades,
según reglas bien definidas.
Red: Conjunto de equipos y dispositivos periféricos conectados
entre sí. Se debe tener en cuenta que la red más pequeña posible
está conformada por dos equipos conectados.
Se distinguen diferentes tipos de redes (privadas) según su
tamaño (en cuanto a la cantidad de equipos), su velocidad de
transferencia de datos y su alcance. Las redes privadas pertenecen a
una misma organización. Generalmente se dice que existen tres
categorías de redes:
LAN (Red de área local)
MAN (Red de área metropolitana)
WAN (Red de área extensa)
LAN:
LAN significa Red de área local. Es un conjunto de equipos que
pertenecen a la misma organización y están conectados dentro de un
19
área geográfica pequeña mediante una red, generalmente con la
misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La
velocidad de transferencia de datos en una red de área local puede
alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps
(por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local
puede contener 100, o incluso 1000, usuarios. En la figura N°1 se
puede observar una red tipo LAN.
Figura 1: Red de Área Local (LAN)
Fuente: redesdecomunicacionucv (2010) (en línea)
MAN:
Una MAN (Red de área metropolitana) conecta diversas LAN
cercanas geográficamente (en un área de alrededor de cincuenta
kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite
que dos nodos remotos se comuniquen como si fueran parte de la
misma red de área local.
20
Una red MAN está compuesta por conmutadores o Reuters
conectados entre sí mediante conexiones de alta velocidad
(generalmente cables de fibra óptica). En la figura N°2 se puede
observar una red tipo MAN.
Figura 2: Red de Área Metropolitana (MAN)
Fuente: pinnacledatacom (2013) (en línea).
WAN:
Una WAN (Red de área extensa) conecta múltiples LAN entre sí
a través de grandes distancias geográficas. La velocidad disponible en
una WAN varía según el costo de las conexiones (que aumenta con la
distancia) y puede ser baja.
La WAN más conocida es Internet. En la figura N°3 se puede
observar una red tipo WAN.
21
Figura 3: Red de Área Extensa (WAN)
Fuente: moore-llc (2006) (en línea).
2.2.2 Red Inalámbrica.
Según el sitio en internet Kioskea (2013) (en línea), una red
inalámbrica es, como su nombre lo indica, una red en la que dos o
más terminales (por ejemplo, ordenadores portátiles, agendas
electrónicas, etc.) se pueden comunicar sin la necesidad de una
conexión por cable.
Con las redes inalámbricas, un usuario puede mantenerse
conectado cuando se desplaza dentro de una determinada área
geográfica. Por esta razón, a veces se utiliza el término "movilidad"
cuando se trata este tema.
Por lo general, las redes inalámbricas se clasifican en varias
categorías, de acuerdo al área geográfica desde la que el usuario se
22
conecta a la red (denominada área de cobertura). En la figura N°4 se
puede observar los tipos de redes inalámbricas.
Figura 4: Tipos de redes inalámbricas
Fuente: Kioskea (2013) (en línea).
2.2.3 Bluetooth.
Según la página web Bluetooth (1999) (en línea), es una
tecnología de red de área personal inalámbrica (abreviada WPAN), La
tecnología Bluetooth es una tecnología de comunicaciones de corto
alcance que es simple, segura, y en todas partes. La puedes encontrar
en miles de millones de dispositivos, desde teléfonos móviles y
ordenadores a los dispositivos médicos y productos de entretenimiento
doméstico. Se tiene la intención de remplazar los cables que
23
conectan los dispositivos, manteniendo al mismo tiempo altos niveles
de seguridad.
Las características principales de la tecnología Bluetooth son
robustez, bajo consumo y bajo costo. La especificación Bluetooth
define una estructura uniforme para una amplia gama de dispositivos
para conectarse y comunicarse entre sí.
Cuando dos dispositivos Bluetooth se conectan entre sí, esto se
denomina emparejamiento. La estructura y la aceptación mundial de la
tecnología Bluetooth, significa que cualquier dispositivo habilitado para
Bluetooth, casi en todas partes en el mundo, se puede conectar a
otros dispositivos Bluetooth situados en las proximidades de uno al
otro.
Las conexiones entre dispositivos electrónicos con Bluetooth
activado permiten a estos dispositivos para comunicarse de forma
inalámbrica a través de corto alcance, las redes ad hoc, conocidas
como piconets. Piconets se establecen de forma dinámica y
automática cuando los dispositivos habilitados para Bluetooth entran y
salen del radio de proximidad para que se puedan conectar fácilmente
en cualquier momento y dondequiera que sea conveniente para usted.
Cada dispositivo en una piconet También puede comunicarse
simultáneamente con hasta siete otros dispositivos dentro de esa
piconet y cada dispositivo también puede pertenecer a varias piconets
simultáneamente. Esto significa que las formas en que se puede
conectar sus dispositivos Bluetooth son casi ilimitadas.
Una fuerza fundamental de la tecnología Bluetooth es la
capacidad de manejar simultáneamente transmisiones de datos y voz
24
que proporciona a los usuarios una variedad de soluciones
innovadoras, tales como auriculares manos libres para llamadas de
voz, impresión, fax, sincronización para PC y teléfonos móviles, sólo
para nombrar unos pocos.
El rango de la tecnología Bluetooth es de aplicación específica.
La especificación principal impone una distancia mínima de 10 metros
o 30 pies, pero no hay ningún límite establecido y los fabricantes
pueden sintonizar sus implementaciones para proporcionar el rango
necesario para apoyar a los casos de uso de sus soluciones.
Espectro.
Tecnología Bluetooth opera en la banda sin licencia industrial,
científica y médica (ISM) en 2,4 a 2,485 GHz, utilizando un espectro
ensanchado, salto de frecuencia, señal full-dúplex a una velocidad
nominal de 1600 saltos / seg. La banda de 2,4 GHz ISM sin licencia
ya está disponible en la mayoría de los países.
Interferencia.
Bluetooth technology's adaptive frequency hopping (AFH) fue
diseñado para reducir la interferencia entre las tecnologías
inalámbricas que comparten el espectro de 2,4 GHz. AFH funciona
dentro del espectro para tomar ventaja de la frecuencia disponible.
Esto se hace mediante la tecnología de detección de otros dispositivos
en el espectro y evitando las frecuencias que están utilizando. Este
salto adaptable de entre 79 frecuencias a intervalos de 1 MHz da un
alto grado de inmunidad a interferencias y también permite una
transmisión más eficiente dentro del espectro. Para los usuarios de la
tecnología Bluetooth este salto proporciona mayor rendimiento, incluso
25
cuando otras tecnologías están siendo utilizadas junto con la
tecnología Bluetooth.
Alcance.
El rango es de aplicación específica y, aunque un rango mínimo
es requerido por la especificación principal, no hay un límite y los
fabricantes pueden afinar su puesta en práctica para apoyar el caso
de uso que se está habilitando.
El alcance puede variar dependiendo de la clase de radio
utilizada en una aplicación:
Clase 3: tienen un alcance de hasta 1 metro o 3 pies.
Clase 2: más comunes en los dispositivos móviles -
tienen un alcance de 10 metros o 33 pies.
Clase 1: utilizados principalmente en los casos de uso
industrial - tienen un alcance de 100 metros o 300
pies.
Poder.
La radio más comúnmente utilizada es de Clase 2 y utiliza 2,5
mW de potencia. La tecnología Bluetooth está diseñada para tener un
consumo de energía muy bajo. Esto se ve reforzado en el pliego de
condiciones por lo que las radios se apagan cuando está inactivo. En
la figura N°5 y N°6 se puede observar el logo característico de la
tecnología Bluetooth y el módulo Bluetooth a usar.
26
Figura 5: Logotipo de la tecnología Bluetooth
Fuente: Bluetooth (2013) (en línea).
Figura 6: Modem Bluetooth BlueSMIRE
Fuente: electronicamagnabit (2013) (en línea).
2.2.4 Microcontroladores.
Según el sitio en internet Microcontroladores (2013) (en línea),
un microcontrolador es un circuito integrado programable, capaz de
ejecutar las órdenes grabadas en su memoria.
Está compuesto de varios bloques funcionales, los cuales
cumplen una tarea específica. Un microcontrolador incluye en su
interior las tres principales unidades funcionales de una computadora:
27
unidad central de procesamiento, memoria y periféricos de
entrada/salida.
2.2.5 Microcontroladores PIC.
Según el sitio en internet ecured (2013) (en línea), un
microcontrolador PIC es un procesador con su sistema mínimo en un
chip (incluye memoria para programas y datos, periféricos de entrada /
salida, conversores análogo – digital (AD) y digital – análogo (DA),
módulos especializados en la transmisión y recepción de datos).
Con las Gamas de PIC se dispone de gran diversidad de
modelos y encapsulados, pudiendo seleccionar el que mejor se acople
a las necesidades de acuerdo con el tipo y capacidad de las
memorias, el número de líneas de entrada y salida (E/S) y las
funciones auxiliares precisas. Sin embargo, todas las versiones están
construidas alrededor de una arquitectura común.
Gama Baja: Repertorio de 33 instrucciones de 12 bits y dos
niveles de pila.
Gama Media: Repertorio de 35 instrucciones de 14 bits, 8
niveles de pila y un vector de interrupción.
Gama Alta: Repertorio de 58 instrucciones de 16 bits, 16
niveles de pila y cuatro vectores de interrupción.
Gama Mejorada: Repertorio de 77 instrucciones de 16 bits, 32
niveles de pila y cuatro vectores de interrupción.
28
Figura 7: PIC 16F870
Fuente: Microchip (2013) (en línea).
2.2.6 Biometría Dactilar.
Según el sitio web sistemasbiométricos (2012) (en línea), La
Biometría son métodos automáticos de reconocer a una persona
basándose en características fisiológicas o de comportamiento. Entre
los parámetros medidos están el rostro, las huellas digitales, la
geometría de la mano, la escritura, el iris, la retina, los rasgos y la voz.
Los datos biométricos son diferentes e independientes de la
información personal. Los parámetros biométricos no se pueden
trastocar por medio de la ingeniería para recrear información personal
y no pueden ser robadas y ser usados para acceder a dicha
información.
La biometría dactilar permite la identificación de una persona,
analizando sus huellas digitales. Para lograrlo se toma una imagen de
29
una huella dactilar, usando tinta o un escáner digital y luego se
almacenan sus características. Los valles y crestas suministran las
características de una huella. Luego, esta información es procesada o
archivada como una plantilla o un algoritmo para ser comparada más
tarde.
Los sistemas de biometría dactilar, con frecuencia, usan
algoritmos que codifican la información en secuencias de caracteres
que pueden ser buscados en un banco de datos, permitiendo
búsquedas más rápidas. En la mayoría de los casos no se crea una
imagen completa de una huella dactilar, sólo se toman algunos datos
para ser usados en comparaciones.
2.2.7 Sensor ZFM
Según la página web Zhiantec (2013) (en línea), Series ZFM-20
son módulos de identificación de huellas digitales separados y
propuestos por Hangzhou Zhian Technologies Co., que tiene el
Synochip DSP como procesador principal y el sensor óptico con
derechos de propiedad intelectual de ZhiAn.
El módulo realiza una serie de funciones como la inclusión de
huellas digitales, procesamiento de imágenes, la coincidencia de la
huella digital, la búsqueda y almacenamiento plantilla. En la figura N°8
se puede observar un sistema de biometría dactilar o capta huellas.
30
Figura 8: Fingerprint sensor ZFM
Fuente: electroshopdendermonde (2013) (en línea).
2.2.8 Dispositivos Móviles.
Según el sitio web Scrib (2013) (en línea) lo definen como un aparato
de pequeño tamaño, con algunas capacidades de procesamiento, con
conexión permanente o intermitente a una red, con memoria limitada,
que ha sido diseñado específicamente para una función, pero que
puede llevar a cabo otras funciones más generales. De acuerdo con
esta definición existen multitud de dispositivos móviles, desde los
reproductores de audio portátiles hasta los navegadores GPS,
pasando por los teléfonos móviles, los PDAs o los Tablet PCs. En la
figura N°9 se puede observar un Dispositivo Móvil.
31
Figura 9: Celular Samsung Galaxy SIII
Fuente: Samsung (2013) (en línea).
2.2.9 Sistema Operativo Android.
Según el sitio web lainformacion (2008) (en línea), Android es
un sistema operativo de código abierto para móviles desarrollado por
Google y por el grupo Open Handset Alliance, un conglomerado de
más de 30 empresas dedicadas al mundo de la telefonía móvil.
Partiendo de una serie de aplicaciones y utilidades base, Android
permite al usuario crear y compartir aplicaciones completamente
nuevas utilizando y maximizando todo el potencial del teléfono móvil.
Android ha sido diseñado para permitir a los usuarios crear
distintas aplicaciones aprovechando las distintas características y
utilidades de sus teléfonos. Por ejemplo, al crear una utilidad con
Android, un usuario podrá usar la función de llamada de su teléfono, o
32
la función de mensajería de texto, la de la cámara de fotos, etc. La
idea es que se puedan crear todo tipo de aplicaciones usando todas
las funciones del teléfono que se quiera, y combinándolas como se
quiera. Además, Android optimiza los recursos internos del teléfono
(memoria, hardware, etc.) con el objetivo de que la aplicación funcione
de la mejor manera posible. En la figura N°10 se puede observar el
logotipo de Android.
Figura 10: Logotipo de Android
Fuente: Android (2008) (en línea).
2.2.10 Contactores.
Según el sitio web Scribd (2013) (en línea), el contactor es un
interruptor accionado o gobernado a distancia por un electroimán. Un
ejemplo de contactor es un relé.
Según el sitio web profesormolina (2013) (en línea), los
contactores se clasifican de la siguiente forma:
Contactores electromagnéticos: su accionamiento se realiza
a través de un electroimán.
Contactores electromecánicos: Se accionan con ayuda de
medios mecánicos.
33
Contactores neumáticos: Se accionan mediante la presión
de un gas.
Contactores hidráulicos: Se accionan por la presión de un
líquido.
Constitución de un contactor electromagnético:
Contactos principales: Son los destinados a abrir y cerrar el
circuito de potencia. Están abiertos en reposo.
Contactos auxiliares: Son los encargados de abrir y cerrar el
circuito de mando. Están acoplados mecánicamente a los
contactos principales y pueden ser abiertos o cerrados.
Bobina: Elemento que produce una fuerza de atracción (FA) al
ser atravesado por una corriente eléctrica. Su tensión de
alimentación puede ser de 12, 24 y 220V de corriente alterna,
siendo la de 220V la más usual.
Armadura: Parte móvil del contactor. Desplaza los contactos
principales y auxiliares por la acción (FA) de la bobina.
Núcleo: Parte fija por la que se cierra el flujo magnético
producido por la bobina.
Resorte: Es un muelle encargado de devolver los contactos a
su posición de reposo una vez cesa la fuerza FA.
Funcionamiento del contactor:
Los contactos principales se conectan al circuito que se quiere
gobernar. Asegurando el establecimiento y cortes de las corrientes
principales y según el número de vías de paso de corriente, será
34
bipolar, tripolar, tetrapolar, etc. realizándose las maniobras
simultáneamente en todas las vías.
Los contactos auxiliares son de dos clases, abiertos y cerrados.
Estos forman parte del circuito auxiliar del contactor y aseguran las
auto alimentaciones, los mandos, enclavamientos de contactos y
señalizaciones en los equipos de automatismo.
Cuando la bobina del contactor queda excitada por la
circulación de la corriente, mueve el núcleo en su interior, arrastra los
contactos principales y auxiliares, estableciendo a través de los polos
el circuito entre la red y el receptor. En la figura N°11 y N°12 se puede
observar un ejemplo de contactor y el diagrama interno de un
contactor.
Figura 11: Contactor
Fuente: intertronic (2013) (en línea).
35
Figura 12: Diagrama interno de un contactor
Fuente: automatismoindustrial (2013) (en línea).
2.2.11 Relés.
Según el sitio web Platea (2013) (en línea), Un relé es un
interruptor accionado por un electroimán. Un electroimán está formado
por una barra de hierro dulce, llamada núcleo, rodeada por una bobina
de hilo de cobre.
El relé más sencillo está formado por un electroimán como el
descrito anteriormente y un interruptor de contactos.
Funcionamiento:
Al pasar una corriente eléctrica por la bobina, el núcleo de
hierro se magnetiza por efecto del campo magnético producido por la
bobina, convirtiéndose en un imán tanto más potente cuanto mayor
36
sea la intensidad de la corriente y el número de vueltas de la bobina.
Al abrir de nuevo el interruptor y dejar de pasar corriente por la bobina,
desaparece el campo magnético y el núcleo deja de ser un imán. En la
figura N°13 y N°14 se puede observar un ejemplo de relé y su
diagrama interno.
Figura 13: Relé 5 voltios
Fuente: Robotgear (2009) (en línea)..
Figura 14: Diagrama interno relé 5 voltios
Fuente: Platea (2013) (en línea).
37
2.2.12 Alarma para Vehículos.
Según el sitio web Cotízamelo (2011) (en línea), Las alarmas
para autos son dispositivos electrónicos de seguridad cuya función es
advertir el intento de robo del vehículo en sí mismo, su contenido, o
ambos.
Se trata de un elemento de seguridad pasivo que advertirá
mediante una notificación como el parpadeo de luces, el aviso a través
de un sistema de paginación y/o la interrupción de algunos circuitos
eléctricos necesarios para el arranque del auto, lo cual permite que se
tomen medidas para evitar que el percance pueda pasar a mayores
consecuencias. En la figura N°15 se puede observar un ejemplo de
alarma para vehículos.
Figura 15: Sistema de alarma para vehículos
Fuente: limacallao (2013) (en línea).
38
2.2.13 Protocolo de comunicación.
Según el sitio Web Kioskea (2013) (en línea), un protocolo de
comunicación es un método estándar que permite la comunicación
entre procesos que se ejecutan en diferentes equipos, es decir, es un
conjunto de reglas y procedimientos que deben respetarse para el
envío y la recepción de datos a través de una red. Existen diversos
protocolos de acuerdo a cómo se espera que sea la comunicación.
2.2.14 Protocolo CAN Bus.
Según el sitio Web Cise (2010) (en línea), CAN, o CAN Bus, es
la forma abreviada de Controller Area Network es un bus de
comunicaciones serial para aplicaciones de control en tiempo real, con
una velocidad de comunicación de hasta 1 Mbit por segundo, y una
excelente capacidad de detección y aislamiento de errores.
Este sistema emplea dos cables en los cuales viajan dos
señales exactamente iguales en amplitud y frecuencia, pero
completamente inversas en voltaje. Los módulos con estos dos pulsos
identifican el mensaje, pero también tiene la opción de mantener la red
activa aunque falle uno de los cables de comunicación.
Este protocolo, proporciona a los fabricantes de automóviles
una nueva conexión de alta velocidad, normalmente entre 50 y 100
veces más rápida que los protocolos de comunicación típicos, y
reduce el número de conexiones requeridas para las comunicaciones
entre los sistemas.
39
Al mismo tiempo, CAN proporciona a los fabricantes de
herramientas de diagnóstico una manera de acelerar las
comunicaciones entre el vehículo y su herramienta. El diagnóstico se
ve muy beneficiado ya que al poseer mayor velocidad de
comunicación, les permitirá a través de su herramienta de escaneado,
ver datos casi en tiempo real, tal como se ven datos de sensores con
sus scanners. En la figura N°16 se puede observar un ejemplo de una
red CAN Bus en un vehículo.
Figura 16: Red Can Bus en vehículos
Fuente: aficionadosalamecanica (2014) (en línea).
40
2.2.15 Protocolo LIN Bus.
Según el sitio Web National Instruments (2013) (en línea), LIN
Bus (Local Interconnect Network) es un estándar para comunicación
multiplexada de bajo costo en redes automotrices. LIN proporciona
comunicación rentable en dispositivos de menor rendimiento como
controladores de potencia de ventanas y asientos, es decir en
aplicaciones donde el ancho de banda y la versatilidad de CAN no son
requeridos.
Las redes LIN suelen ser subredes de una red principal CAN
para interconexión con aplicaciones de bajo costo, principalmente en
electrónicos, CAN para comunicación de tren de potencia y carrocería
y el bus FlexRay para comunicaciones de datos sincronizados de alta
velocidad en sistemas avanzados como suspensión activa. El bus LIN
usa un enfoque maestro/esclavo que consta de un LIN maestro y uno
o más esclavos. En la figura N°17 podemos observar un ejemplo de
una red LIN Bus integrada a un CAN Bus de un automóvil.
Figura 17: Red LIN Bus en un vehículo
Fuente: aficionadosalamecanica (2014) (en línea).
41
2.2.16 Protocolo MOST Bus.
Según el sitio Web upcommons (2013) (en línea), MOST Bus
(Media Oriented Systems Transport) es un estándar que soporta
aplicaciones de tipo infotainment, es decir, representa una red de
transporte de datos de orientación medial a velocidades de 25Mbps,
soportando aplicaciones como el GPS, radio, audio y video.
Usa una topología en anillo con múltiples anillos para obtener
redundancia. A nivel físico los datos son transmitidos por fibra óptica y
para la sincronización, un master se encarga de generar las señales
de tiempo necesarias. En la figura N°18 podemos observar un ejemplo
de una red MOST Bus de un automóvil.
Figura 18: Diagrama de bloque Red MOST Bus en un vehículo
Fuente: spansion (2014) (en línea).
42
2.2.17 Flexray.
Según el sitio Web electronicosonline (2013) (en línea), FlexRay
es un protocolo de comunicaciones seriales que define el formato y la
función del proceso de comunicaciones dentro de un sistema de red
automotriz. Esta tecnología fue diseñada para ofrecer dependencia,
disponibilidad, flexibilidad, y una tasa de transferencia mayor que
complementen las funciones de los principales estándares en el
vehículo, como CAN, LIN y MOST.
Diversos fabricantes han venido impulsando la utilización de
FlexRay como el estándar de la industria automotriz, buscando que los
fabricantes de automóviles puedan simplificar la introducción de
sistemas de control electrónicos avanzados de alta velocidad, e
incrementar la estabilidad y seguridad del vehículo en general. En la
figura N°19 podemos observar un ejemplo de una red FlexRay,
integrada con Can Bus y MOST Bus.
Figura 19: Flexray
Fuente: (2014) (en línea).
43
2.3 Términos Básicos.
A.
Alámbrico: una comunicación es alámbrica cuando utiliza canales de
comunicación basados en cables metálicos. Según Bibliotecadigital (2012).
Automóvil: automóvil es el vehículo a motor que sirve normalmente
para el transporte de personas o de cosas, o de ambas a la vez, o para
tracción de otros vehículos con aquel fin, excluyendo de esta definición los
vehículos especiales. Según la Ley Sobre Tráfico, Circulación de Vehículos
a Motor y Seguridad Vial.
B.
Base de datos: Una base de datos es una recopilación de
información relativa a un asunto o propósito particular, como el seguimiento
de pedidos de clientes o el mantenimiento de una colección de música. Si la
base de datos no está almacenada en un equipo, o sólo están instaladas
partes de la misma, puede que deba hacer un seguimiento de información
procedente de varias fuentes en orden a coordinar y organizar la base de
datos. Según Duiops (2012).
Binario: Que está compuesto por dos elementos o unidades: el
sistema de numeración que utilizan los ordenadores es binario, solamente
utiliza los dígitos 0 y 1. Según Thefreedictionary (2012).
Bus de Datos: Un bus de datos es un dispositivo mediante el cual al
interior de una computadora se transportan datos e información relevante.
SegúnDefinicionabc(2012).
44
C.
Comunicación: la comunicación es "la transmisión verbal o no verbal
de información entre alguien que quiere expresar una idea y quien espera
captarla o se espera que la capte. Según Stanton, Etzel y Walker (2012).
Comunicación Digital: es aquella que transmite la información a
través de símbolos. Los símbolos comunicativos pueden ser lingüísticos o
escritos, y existe un consenso significativo para cada símbolo. Este consenso
se ordena bajo reglas y normas lingüísticas. El significante y el significado de
las palabras no tienen relación. La excepción son las onomatopeyas, en las
que la palabra tiene relación directa con lo expresado. Según Fotonostra
(2012).
I.
Inalámbrico: En redes y telecomunicaciones, se aplica el término
inalámbrico (wireless) al tipo de comunicación en la que no se utiliza un
medio de propagación física, utilizando ondas electromagnéticas,
propagadas por el espacio sin un medio físico, como podría hacerlo un cable
en una red local cableada. Según informatica.iescuravalera.es (2012).
S.
Seguridad: La seguridad es el sentimiento de protección frente a
carencias y peligros externos que afecten negativamente la calidad de vida;
en tanto y en cuanto se hace referencia a un sentimiento, los criterios para
determinar los grados de seguridad pecarán de tener algún grado de
subjetividad. Según Definicionabc (2012).
45
Sistema: Conjunto de procesos o elementos interrelacionados con un
medio para formar una totalidad encauzada hacia un objetivo común. Según
Definicion.org.
Sistema de seguridad: es el conjunto de elementos e instalaciones
necesarios para proporcionar a las personas y bienes materiales la
protección frente agresiones, robos incendios etc. Según
Instalacioneselectricas (2012)
2.4 Bases legales.
Para el desarrollo del prototipo de sistema de seguridad biométrico
automotriz, controlado a través del Bluetooth por un dispositivo Android, es
necesario incluir el marco legal, debido a las bandas de frecuencia a utilizar,
la potencia y el alcance que tendrá el dispositivo.
Según la providencia administrativa decretada por la comisión
nacional de telecomunicaciones (CONATEL), dicta lo siguiente:
47
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE INFRAESTRUCTURA
COMISIÓN NACIONAL DE TELECOMUNICACIONES
Caracas, 12 de diciembre de 2005
Años 195° y 146°
N° 736
PROVIDENCIA ADMINISTRATIVA
Visto que la Ley Orgánica de Telecomunicaciones establece que los equipos
de telecomunicaciones están sujetos a homologación y certificación, con el
objeto de garantizar la integridad y calidad de las redes de
telecomunicaciones, del espectro radioeléctrico y la seguridad de los
usuarios y usuarias, operadores y terceros.
Visto que la Ley Orgánica de Telecomunicaciones establece que la
Comisión Nacional de Telecomunicaciones podrá requerir la homologación
de determinados equipos o instalaciones no destinados específicamente a
prestar servicios de telecomunicaciones pero que, por su naturaleza, puedan
ocasionar interferencia a éstos.
Visto que la Ley Orgánica de Telecomunicaciones establece que la
Comisión Nacional de Telecomunicaciones dictará las normas técnicas
relativas a la homologación y certificación de equipos de telecomunicaciones.
Visto que el funcionamiento de los equipos y aparatos de
telecomunicaciones, no conforme con la normativa técnica aplicable, podría
afectar la operación de las redes de telecomunicaciones y la seguridad de los
48
operadores, usuarios y usuarias de los servicios de telecomunicaciones y
terceros.
Visto que la acelerada evolución tecnológica de los sistemas y redes de
telecomunicaciones, ha propiciado que los fabricantes y proveedores
ofrezcan tanto a los operadores como a usuarios y usuarias de los servicios
de telecomunicaciones, una amplia diversidad de equipos y aparatos de
telecomunicaciones, que son sometidos a estrictos controles de calidad en la
producción y funcionamiento, en cumplimiento de normas y estándares
internacionales de certificación.
Visto que no todos los equipos eléctricos que generan y emiten energía de
radiofrecuencia de manera no intencional, producen efectos perjudiciales a
las redes de telecomunicaciones.
El Director General de la Comisión Nacional de Telecomunicaciones, en
ejercicio de las atribuciones conferidas en el artículo 37 numeral 11 y en el
artículo 44 numeral 13 de la Ley Orgánica de Telecomunicaciones, en
concordancia con los artículos 141 y 143 ejusdem, resuelve dictar las
siguientes,
CATEGORÍAS DE EQUIPOS DE TELECOMUNICACIONES SUJETOS A
HOMOLOGACIÓN Y CERTIFICACIÓN
Artículo 1. Objeto
La presente Providencia Administrativa tiene por objeto establecer la
categorización de los equipos de telecomunicaciones sujetos a homologación
y certificación por parte de la Comisión Nacional de Telecomunicaciones.
49
Artículo 3. Lista de categorías
Se encuentran sujetos a homologación y certificación, de forma exclusiva y
excluyente, por parte de la Comisión Nacional de Telecomunicaciones, los
equipos de telecomunicaciones que aparecen en el listado de categorías y
subcategorías que se presenta a continuación, sin perjuicio de su
actualización y de los requerimientos específicos de homologación, en los
casos en que resultare necesario, de conformidad con la disposición prevista
en el artículo 143 de la Ley Orgánica de Telecomunicaciones:
Tabla 1: Categorías y subcategorías de equipos de telecomunicaciones
Categorías Subcategorías
Transceptores y transmisores (excepto equipos inherentes a
radiodifusión)
Dispositivo de control remoto de baja
potencia
Dispositivo para red local inalámbrica
(WLAN)
Dispositivo para red personal
inalámbrica (WPAN)
Fuente: CONATEL (2013) (en línea)
ALVIN LEZAMA PEREIRA
Director General
Según Decreto N° 2.493 del 4 de julio de 2003
Gaceta Oficial N° 37.725 del 4 de julio de 2003
Según (CONATEL), el prototipo de sistema de seguridad biométrico para
automóviles controlado a través del Bluetooth por un dispositivo Android, se
encuentra en la categoría de transceptores, transmisores, y a su vez este se
encuentra en la subcategoría de dispositivo para red personal inalámbrica
50
(WPAN). En la tabla N°1 se puede observar el listado de categorías y
subcategorías.
Según la providencia administrativa decretada por la comisión nacional de
telecomunicaciones (CONATEL), dicta lo siguiente:
REPÚBLICA BOLIVARIANA DE VENEZUELA
VICEPRESIDENCIA DE LA REPUBLICA BOLIVARIANA DE VENEZUELA
COMISIÓN NACIONAL DE TELECOMUNICACIONES
En ejercicio de las atribuciones que le confieren el numeral 1 del artículo
37 y en el numeral 13 del artículo 44 de la Ley Orgánica de
Telecomunicaciones, el Director de la Comisión Nacional de
Telecomunicaciones resuelve dictar la siguiente,
PROVIDENCIA ADMINISTRATIVA CONTENTIVA DE LAS CONDICIONES
PARA LA
CALIFICACIÓN DE LOS EQUIPOS DE USO LIBRE
CAPÍTULO I
DISPOSICIONES GENERALES
Artículo 1. Objeto
La presente Providencia Administrativa tiene por objeto establecer las
condiciones que debe reunir un equipo para ser calificado como de uso libre,
51
a los fines de dar cumplimiento a las disposiciones de la Ley Orgánica de
Telecomunicaciones.
Artículo 2. Definiciones
A los fines de la presente Providencia Administrativa, se establecen las
siguientes definiciones:
Alarma: dispositivo que hace uso de la radiocomunicación para indicar una
condición de alerta en una ubicación distante.
Dispositivo para redes radioeléctricas de área local (RLAN): aquel
destinado a interconectar equipos electrónicos, periféricos y computadoras
en general, mediante enlaces de radio que operan según lo establecido en
el grupo de estándares 802.11 de IEEE (Institute of Electrical and Electronics
Engineers).
Teléfono inalámbrico: equipo que consiste en dos transreceptores, uno de
los cuales es una estación base que se conecta con una red telefónica y el
otro es una unidad móvil, la cual se comunica directamente con la estación
base. Las transmisiones de la unidad móvil son recibidas por la estación
base y transferidas a la red telefónica en cuestión y viceversa.
52
CAPÍTULO II
DE LAS CONDICIONES PARA QUE UN EQUIPO SEA
CALIFICADO COMO DE USO LIBRE
Artículo 4. Calificación
Todos aquellos equipos que reúnan alguna de las condiciones de
operabilidad establecidas en el artículo 5 de la presente Providencia
Administrativa, son calificados como de uso libre y, en consecuencia, para su
instalación u operación no se requerirá la obtención de título alguno, salvo
en los casos en que dichos equipos sean utilizados para la prestación de
servicios de telecomunicaciones para los cuales se exija la obtención de una
habilitación administrativa, de conformidad con la Ley Orgánica de
Telecomunicaciones y demás normas aplicables.
En todo caso, la utilización de equipos de uso libre no requerirá de la
obtención de concesiones de uso y explotación del espectro radioeléctrico.
Artículo 5. Condiciones de operabilidad
A los fines de ser calificados como de uso libre, los equipos deberán reunir al
menos una de las siguientes condiciones de operabilidad:
1. Presentar emisiones electromagnéticas con una intensidad de
campo eléctrico, de acuerdo a la banda de frecuencia de operación del
equipo, conforme a los límites máximos expuestos en la siguiente
tabla:
53
Tabla 2: Condiciones de operatividad
Fuente: CONATEL (2013) (en linea)
Donde F es la frecuencia central de operación. Para la medición
se utilizará un detector cuasi pico para valores de frecuencia de
operación inferiores a 1000 MHz, y un detector de promedio para
valores iguales o superiores a 1000 MHz.
2. Estar diseñado para operar en condiciones normales,
cumpliendo con los usos especificados y los valores de
frecuencia, ancho de banda, límites máximos de potencia e
intensidad de campo eléctrico y ganancia de antenas descritos a
continuación:
54
2.2 Dispositivos para redes radioeléctricas de área local (RLAN)
Tabla N°3. Dispositivos RLAN.
Tabla 3: Dispositivos RLAN
Fuente: CONATEL (2013) (en línea)
Nota 1: B es el ancho de banda de emisión en Megahertz
(MHz), medido a un nivel de 26 dB por debajo del límite máximo
de emisión.
2.5 Dispositivos de corto alcance o baja potencia
Tabla 4: Dispositivos de corto alcance o baja potencia
Fuente: CONATEL (2013) (en linea)
55
CAPÍTULO III
DEL USO DE LOS EQUIPOS
Artículo 6. Utilización de equipos de uso libre
La utilización de equipos de uso libre no otorgará expectativas de derecho
alguno sobre la porción de espectro radioeléctrico utilizada, salvo en los
casos en que dichos equipos sean utilizados para el cumplimiento de las
obligaciones de Servicio Universal, de conformidad con las porciones del
espectro radioeléctrico establecidas en el Cuadro Nacional de Atribución de
Bandas de Frecuencias (CUNABAF) para tal efecto.
Artículo 7. Interferencias
Quienes operen equipos que de conformidad con la presente Providencia
Administrativa resulten calificados como de uso libre, tienen el deber de no
ocasionar interferencias y en ningún caso podrán reclamar protección contra
las interferencias de que sean objeto.
A tal efecto, cuando la interferencia sea causada a personas que posean
título de concesión para usar y explotar el espectro radioeléctrico, el
operador del equipo de uso libre deberá desactivar tal dispositivo de forma
inmediata y permanente.
Quienes instalen o hagan uso de dispositivos de telemetría biomédica o de
sistemas de comunicación para implantes médicos activos, deben verificar
que el ambiente o locación donde operarán dichos dispositivos es
electromagnéticamente apto para el correcto funcionamiento de los
mismos, a fin de evitar interferencias perjudiciales provenientes de otros
56
dispositivos médicos cercanos o de servicios de telecomunicaciones, que
pongan en riesgo la salud del paciente.
Pedro Rolando Maldonado Marín
Director General de la Comisión Nacional de Telecomunicaciones
(CONATEL)
Según Decreto Nº 7.591 del 28 de julio de 2010
Gaceta Oficial de la República Bolivariana de Venezuela Nº 39.479, de fecha
3 agosto de 2010
Según (CONATEL), el prototipo de sistema de seguridad biométrico para
automóviles controlado a través del Bluetooth por un dispositivo Android,
está clasificado como dispositivo para redes radioeléctricas de área local,
utilizando las bandas de frecuencias entre los 2.400 y 2.485 MHZ, con una
potencia máxima (pico) de salida del transmisor de 1W y una PIRE máxima
de 4W. En las tablas N°2, N°3 y N°4, se puede observar las condiciones de
operabilidad del dispositivo, los dispositivos para redes radioeléctricas de
área local (RLAN) y los dispositivos de corto alcance o baja potencia.
57
2.5 Cuadro de variables.
Tabla 5: Cuadro de Variables
Objetivo Variable Dimensión Indicadores Fuente Técnica de instrumentación y
recolección de datos
Investigar los factores que hacen a los
actuales sistemas de seguridad ineficaces
ante él robo.
Factores que hacen ineficaces a
los sistemas de seguridad ante el
robo
Facilidad de acceso y
desactivación del dispositivo. Facilidad de
clonar los métodos de
acceso
RF. Código encriptado. Protocolos.
Documental. Campo.
Manuales. Tesis de grado. Observación.
Indagar acerca de los diferentes tipos de
automóviles que se le pueda instalar este
sistema de seguridad biométrico.
Automóviles compatibles con el
sistema
Compatibilidad y adaptabilidad con
el sistema
Lin Bus. Most Bus. Flexray. Can Bus.
Documental Manuales
Diseñar el prototipo del sistema de
seguridad.
Parámetros del diseño del prototipo
Lenguaje de programación. Sensores. Control Etapa de potencia.
Lenguaje C. Voltaje. Huella dactilar. Microcontroladores. Relé. Transistores.
Campo. Documental
Observación Manuales
Simuladores
Diseñar una aplicación para
dispositivos Android, la cual servirá como interfaz gráfica del
sistema.
Parámetros del diseño de la aplicación
Lenguaje de programación.
Lenguaje Java. Campo. Documental.
Manuales. Web.
Simuladores
Realizar las pruebas necesarias al prototipo para
asegurar el correcto funcionamiento de todas sus etapas.
Pruebas del prototipo
Reconocimiento
de usuario. Funcionamiento
del software.
Biometría dactilar. Interfaz. Control.
Campo. Observación.
Realizar las pruebas
necesarias a la aplicación para
asegurar el correcto funcionamiento de todas sus etapas
Pruebas de funcionamiento de
la aplicación
Transmisión y recepción de
datos. Conexión Bluetooth
Protocolo. Encriptación. Data
Campo Observación
Construcción del prototipo del sistema
de seguridad.
Etapas para la construcción del
prototipo
Elaboración de la PCB.
Perforación. Montaje de los componentes electrónicos.
Soldaje de los componentes.
Continuidad entre pistas y buses
Soldaduras firmes.
Campo. Observación.
Realizar las pruebas al prototipo final en
PCB para corroborar su debido
funcionamiento
Pruebas del prototipo PCB.
Alcance del dispositivo Bluetooth.
Reconocimiento de usuario. Activación y
desactivación del sistema.
Potencia. Control.
Campo observación
58
CAPÍTULO III
3. MARCO METODOLÓGICO.
En el presente Capítulo se desarrollaran los aspectos metodológicos
empleados para la consecución de los objetivos empleados en la
investigación. Se mostraran aspectos como el diseño, modalidad, población y
muestra, sistemas de variables, así como las técnicas e instrumentación para
la recolección de datos.
3.1 Tipo de la Investigación.
Según Stracuzzi. P y Pestana. M (2006), “el tipo de investigación se
refiere a la clase de estudio que se va a realizar. Orienta sobre la finalidad
general del estudio y sobre la manera de recoger las informaciones o datos
necesarios”. (p.97)
Según Stracuzzi. P y Pestana. M (2006) el Proyecto Factible “Consiste
en elaborar una propuesta viable destinada a atender necesidades
específicas, determinadas a partir de una base diagnóstica”. (p.107)
El presente proyecto de investigación se clasifica dentro del tipo
proyecto factible, ya que es una creación de tipo tangible orientada a
responder las necesidades que se presentan actualmente en el área de la
seguridad automotriz, en cuanto a la deficiencia en los actuales sistemas de
seguridad automotrices. El proyecto puede describirse como un sistema
mucho más sofisticado, el cual está basado en un sistema de seguridad con
59
biometría dactilar para el reconocimiento de usuarios, y conexión Bluetooth
para el envío de datos e instrucciones, el cual podrá ser manejado desde un
dispositivo Android.
3.2 Modalidad de la investigación.
Según Hurtado (2000), “La investigación proyectiva consiste en la
elaboración de una propuesta o de un modelo como solución a un problema
o necesidad de tipo practico ya sea de un grupo social o una institución en un
área particular del conocimiento a partir de un diagnóstico preciso de las
necesidades del momento, los procesos explicativos o generadores
involucrados y las tendencias futuras. (p.325).”
La modalidad de esta investigación es del tipo proyectiva ya que esta
busca solucionar el problema de la inseguridad automotriz, proponiendo un
sistema mucho más elaborado, sofisticado y de mayor tecnología para la
protección de automóviles así como también para con sus conductores.
3.3 Diseño de la Investigación.
Según Sampieri, (2002), “el diseño de la investigación es la forma en
que un investigador debe concebir la manera práctica y concreta de
responder a los pregunta de la investigación cubriendo sus objetivos o
intereses”. (p.40)
Según Salkind, (1998), “el diseño mixto es aquel que combina la
investigación documental y la de campo, es decir, es la comprensión del
conocimiento científico y la utilización práctica de estos”. (p.48)
60
Partiendo de la consideración, relacionada con el hecho de que el
diseño, se define en función de las metas a alcanzar, establecidas en los
objetivos específicos trazadas en una investigación; se destaca, que el
diseño mixto por su naturaleza metodológica, permite obtener la información
a nivel de campo, documental y de laboratorio para desarrollar dichos
objetivos.
Basado en el concepto de diseño mixto puedo concluir que, es este,
el tipo de diseño que mejor se adapta las necesidades de esta investigación.
Ya que para el desarrollo y cumplimiento de los objetivos es necesario
realizar una investigación previa la cual es de tipo documental, y a su vez
esta investigación incluye el desarrollo de un prototipo y pruebas del mismo
viéndose estas última englobadas en la investigación de campo.
El diseño mixto, aplicado en el desarrollo de esta investigación, está
integrado por:
3.3.1 Diseño de Campo.
Según Ramírez (1999), el diseño de campo “consiste en la
recolección de datos directamente de sujetos investigados, o de la
realidad donde ocurren los hechos, datos primarios, sin manipular o
controlar variable alguna, el investigador obtiene directamente la
información pero no altera las condiciones existentes”. (p.60)
La presente investigación encuentra solución a los siguientes
objetivos aplicando el diseño de campo; ya que estos en sí se basan
en obtener información directamente de datos primarios. En este caso
la información es recolectada de profesionales conocedores del tema
61
de la seguridad automotriz, y de los datos recolectados en laboratorio
al momento de desarrollar, construir y realizar las pruebas de
funcionamiento al prototipo.
Investigar los factores que hacen a los actuales sistemas de
seguridad ineficaces ante él robo
Desarrollar la aplicación para dispositivos Android.
Construir el prototipo del sistema de seguridad.
Realizar pruebas de funcionamiento al prototipo para corroborar
su debido funcionamiento.
3.3.2 Diseño Documental
Según Sampieri (1998) el diseño documental se basa “en
desarrollar procedimientos a través de la representación de la
información, lo que permite conocer y trascender lo significativo del
documento, y a su vez, tiene por objeto el estudio de los fenómenos a
través del tiempo”. (p.68)
La presente investigación encuentra solución a los siguientes
objetivos aplicando el diseño documental, ya que este en sí se basa
en la recolección de datos procedente de libros, internet, revistas
arbitradas o cualquier tipo de documentos informativos, y el desarrollo
de los procedimientos a través de los cuales se representa dicha
información. En este caso se consultó todo tipo de fuentes
documentales para lograr obtener una información segura y valedera
sobre los factores que hacen a los actuales sistemas de seguridad
vulnerables ante el robo y a qué tipo de vehículos se les posible
62
instalar este nuevo sistema de seguridad. A su vez se hizo un estudio
documental previo para poder diseñar el prototipo y la aplicación
Android que servirá de interfaz gráfica entre el dispositivo y el usuario.
Investigar los factores que hacen a los actuales sistemas de
seguridad ineficaces ante él robo
Indagar acerca de los diferentes tipos de automóviles que se le
pueda instalar este sistema de seguridad biométrico con
conexión Bluetooth.
Diseñar una aplicación para dispositivos Android, la cual servirá
como interfaz gráfica del sistema.
Diseñar el prototipo del sistema de seguridad.
3.4 Población y Muestra.
3.4.1 Población.
Morles (1994) Determina que: “La población o universo se
refiere al conjunto para el cual serán válidas las conclusiones que se
obtengan: a los elementos o unidades (personas, instituciones o
cosas) involucradas en la investigación”. (p17).
Balestrini (2006) en libro Cómo se Elabora el Proyecto de
investigación define a la población finita como aquella que está
constituida por un determinado o limitado número de elementos, es
decir: “Un universo o población consistente en una serie definida de
unidades.”
63
Debido a lo expresado anteriormente por Morles (1994) y
Balestrini (2006), por ser él CICPC la Institución primordial e
indispensable en materia de la seguridad nacional en Venezuela, y a
su vez esta es reconocida por su capacidad científica y máxima
excelencia en el uso de recursos, obteniendo en el país el más alto
nivel de credibilidad nacional e internacional a nivel de la investigación
y del fenómeno delictivo organizado y la criminalidad violenta.
En el presente trabajo de grado se tomará como población de
estudio a “El Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas” (CICPC) de la ciudad capital Caracas sector (Quinta
Crespo) el cual es el único especializado en el área de robo y hurto
vehicular en el país. Llevando a su vez el número exacto de vehículos
hurtados por mes y el número de vehículos recuperados por
organismos policiales o por personas naturales o jurídicas. A su vez
este cuenta con la Dirección nacional de Vehículos del país, en donde
son resguardados los vehículos recuperados.
El objetivo de seleccionar esta población, es el de recolectar
información procedente de expertos en el área de hurto vehicular, la
cual es de suma importancia para el diseño, desarrollo y construcción
de este nuevo sistema de seguridad biométrico para automóviles
controlado a través del Bluetooth por un dispositivo Android.
64
3.4.2 Muestra
Para Morles (1994), la muestra es “un subconjunto
representativo de un universo o población”. (p.54).
Arias (1999), define que la muestra finita “es la agrupación en
la que se conoce la cantidad de unidades que la integran. Desde el
punto de vista estadístico, una población finita es la constituida por un
número inferior a cien mil unidades”.
El CICPC del sector (Quinta Crespo) cuenta para la fecha con
200 funcionarios especializados en el área de hurto vehicular, lo que
demuestra que esta es una población de tipo finita.
En el presente proyecto la muestra es probabilística y de tipo
azar simple.
Hernández, Fernández y Batista (2003) Definen que las
muestras probabilística “son esenciales en los diseños de investigación
transeccionales cuantitativos (por encuesta), donde se pretende
hacer estimaciones de variables en la población; se miden con
instrumentos de medición y se analizan con pruebas estadísticas para
el análisis de los datos, donde se presupone que la muestra es
probabilística y todos los elementos de la población tienen una misma
probabilidad de ser elegidos”.
65
Para el cálculo de la muestra se utilizó la siguiente fórmula:
Fórmula 1: Estimación de la población.
n = (N. Z². p. q)
(d. (N − 1). e + Z². p. q)
Fuente. Arias, F
N = Tamaño de la población
Z = Varianza tipificada (típica 90%)
Y = Valor de la Variable (por lo general es igual a 1)
e = Error muestral (típico 5%)
S = Desviación Standard (típica 0,015 para 15%)
p = Proporción de elementos que presentan la característica (típico 50%)
q = Proporción de elementos que no presentan la característica (típico 50%)
n = Tamaño de la muestra
d = precisión (en la investigación de un 5%).
Cálculo de la población:
Datos necesarios para el cálculo de la población
N: 200 funcionarios de EL Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas (CICPC) de la ciudad capital caracas sector (Quinta Crespo)
66
especializado en el área de hurto vehicular.
Y: 1 Funcionario
Fórmula 2: Estimación de la población y su resultado
𝑛 =200 x (1.645)2 x 0,5 x 0,5
((0.05) x (200 −1) x 0,05 + (1.645)2 x 0,5 x 0,5)= 115
Fuente. Arias, F
La muestra a tomar será entonces de 115 funcionarios especializados en el
área de hurto vehicular.
3.5 Técnicas e Instrumentación para la recolección de datos
Las técnicas de recolección de datos según Arias (1998), son las
distintas formas o maneras de obtener la información. Son ejemplos de
técnicas; la observación directa, la encuesta en sus dos modalidades,
entrevistas o cuestionarios, análisis documental, análisis de contenido como
instrumento.
Arias (1999) dice que “los instrumentos son los medios materiales que
se emplean para recoger y almacenar información. Ejemplo: fichas, formatos
de cuestionario, guías de entrevista, lista de cotejo, grabadores, escalas de
actitudes u opinión (tipo ticket) etc.” (p.53).
Hurtado (2000) define la encuesta como “un instrumento que agrupa
una serie de preguntas relativas a un evento, situación o temática particular,
sobre el cual el investigador desea obtener información”.
67
Es tomada como técnica para la recolección de datos en el presente
trabajo de grado la encuesta, puesto que al (CICPC) se le realizarán un
conjunto de preguntas con el fin de recolectar información para el desarrollo
de esta investigación.
Arias F. (1998) define el cuestionario como “la modalidad de
encuesta que se realiza de forma escrita mediante un instrumento o formato
en papel contentivo de una serie de preguntas”. Arias a su vez expresa que
los cuestionarios pueden ser de preguntas cerradas, abiertas o mixtas.
Hernández, Fernández y Baptista. (1991), manifiestan que “las
preguntas cerradas contienen categorías o alternativas de respuestas que
han sido delimitadas, es decir, se presenta a los sujetos las posibilidades de
las respuestas y ellos deben circunscribirse a estas”. (P.285)
En el presente trabajo de grado el instrumento a usar para la recolección de
datos será el cuestionario de tipo cerrado. (Ver anexo A).
3.6 Confiabilidad y Validez
Según Hernández, Fernández y Baptista (2003), Toda medición o
instrumento de recolección de datos debe reunir dos requisitos esenciales:
Confiabilidad y Validez (p. 346).
A su vez Hernández, Fernández y Baptista (2003), definen que la
confiabilidad al aplicarla a un mismo sujeto u objeto, produce semejantes
resultados a través de técnicas diferentes. Y la validez como, “El grado en
que un instrumento realmente mide la variable que pretende medir” (p. 346).
68
Serán monitoreadas por expertos en el área de la electrónica y en el
área de la metodología, las encuestas realizadas así como también la
investigación recolectada y los antecedentes a este trabajo. Esto con la
finalidad de asegurar una mayor objetividad, para la recolección de la
información.
Expertos que validaron la técnica e instrumentos usado para la
recolección de los datos:
Experto Nº1 Manuel Rivas Ingeniero Electrónico con 16 años de
experiencia. Profesor de las cátedras Sistemas de Control I, Sistemas de
Control II y Computación V en la Universidad Nueva Esparta y profesor a
dedicación convencional en la Universidad Simón Bolívar. Experto Técnico.
Ver anexo B.
Experto Nº2 Andrés Montesinos Docente con 10 años de
experiencia. Profesor de la cátedra Diseño de Tesis Universidad Nueva
Esparta. Experto Metodólogo. Ver anexo C.
Experto Nº3 Gisela Cardozo Arquitecto con 15 años de experiencia.
Profesora de las cátedras Geometría Descriptiva, Dibujo Técnico y Trabajo
de Grado I en la Universidad Nueva Esparta. Experto Metodólogo.
Ver anexo D.
3.7 Instrumentos Técnicos
Para el debido estudio y comportamiento del prototipo de sistema de
seguridad biométrico para automóviles, controlado a través del Bluetooth por
un dispositivo Android, es indispensable el uso de ciertos instrumentos
69
técnicos los cuales nos ayudaran a conocer su funcionamiento y
comportamiento. El objetivo de utilizar estos instrumentos es el de poder
evidenciar el buen comportamiento del prototipo, y de ser errático lograr
corregirlo.
A continuación se presentan los instrumentos técnicos utilizados para
la comprobación del buen funcionamiento del prototipo:
Observacion
Multimetro
Osciloscopio
Hyperterminal
UART Tool (PIC KIT 2)
Blue Term
Dispositivo Android
La observación es muy importante al momento de desarrollar,
construir y realizar las pruebas de funcionamiento a un dispositivo, ya que
con esta se logra evidenciar a simple vista el comportamiento del dispositivo,
y así poder determinar si el funcionamiento del dispositivo es el correcto o es
necesario hacer unos reajustes.
El uso del multímetro es necesario en todo momento ya que con este
instrumento se logra comprobar los niveles de voltaje y corriente
provenientes del microcontrolador, el sensor de huella dactilar, el Bluetooth y
finalmente de la etapa de potencia. El uso del multímetro en esta etapa es
70
de suma importancia, ya que la etapa de potencia mantiene un contacto
directo con los dispositivos propios del vehículo.
A su vez el osciloscopio es un instrumento de suma importancia en el
desarrollo y construcción de este prototipo de sistema de seguridad, ya que
con este se logra obtener un valor de tiempo y frecuencia preciso logrando
sincronizar el envío y recepción de paquetes que serán enviados por el
puerto serial por software del microcontrolador hacia el dispositivo Android.
Para determinar si los paquetes enviados por el sensor de huella
dactilar, el microcontrolador y el dispositivo Android son los correctos es
necesario utilizar varios software de comunicación serial como lo son el
Hyperterminal, UART Tool (PIC KIT 2), Blue Term. El Hyperterminal y el
UART Tool son instrumentos utilizados para comprobar la comunicación
serial. En este caso se requiere comprobar el funcionamiento de los dos
puertos seriales del microcontrolador PIC, ya que este posee un puerto por
software y uno por hardware.
A su vez el software Blue Term es una herramienta indispensable para
comprobar la comunicación existente entre el microcontrolador y el
dispositivo Android a través del módulo Bluetooth.
3.8 Análisis de resultado
Según Arias F. (2006), el análisis de resultados se define como “Las
operaciones a las que serán sometidos los resultados obtenidos;
clasificación, registro, entre otras”.
71
En el análisis de resultado se encuentra expresado detalladamente en
5 gráficas, los resultados obtenidos por cada pregunta que se encuentra
plasmada en la encuesta. A su vez una vez analizadas cada una de las
gráficas se presenta una concusión general de las mismas, esto con la
finalidad de conocer que tan aceptado es el desarrollo de este nuevo sistema
de seguridad biométrico para automóviles controlado a través del Bluetooth
por un dispositivo Android.
Los resultados obtenidos en las siguientes gráficas son del todo
valederos ya que los encuestados fueron funcionarios del (CICPC) de la
ciudad capital Caracas sector (Quinta Crespo) el cual está especializado en
el área de robo y hurto vehicular.
Ítem No. 1 ¿Tiene usted información que los actuales sistemas de seguridad
automotriz no son del todo eficientes ante el acto del robo vehicular?
Gráfico 1: Resultados del Ítem 1 de la encuesta
Fuente: Los Autores
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
NO
SI
2 Respuestas
113 Respuestas
72
Análisis: En función de los datos recolectados y su representación en la
gráfica No.1 se puede evidenciar que un 98% de los especialistas
encuestados exponen que los actuales sistemas de seguridad automotrices
no son del todo eficientes ante el acto delictivo del robo.
Ítem No. 2 ¿Le parece pertinente que los actuales sistemas de seguridad
cuenten con un sensor de huella dactilar para el reconocimiento de usuarios?
Gráfico 2: Resultado de ítem 2 de la encuesta
Fuente: Los Autores
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
NO
SI
115 Respuestas
0 Respuestas
73
Análisis: En función de los datos recolectados y su representación en la
gráfica No.2 se puede evidenciar que un 100% de los especialistas
encuestados expone que les gustaría que los actuales sistemas de seguridad
contasen con un sensor de huella dactilar para el reconocimiento de
usuarios.
Ítem No. 3 ¿Considera usted útil que el sistema de seguridad detecte que lo
bajaron de su vehículo y que a su vez este sea capaz de apagarlo trascurrido
un tiempo de 5 minutos?
Gráfico 3: Resultados del Ítem 3 de la encuesta
Fuente: Los Autores
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
NO
SI
109 Respuestas
6 Respuestas
74
Análisis: En función de los datos recolectados y su representación en la
gráfica No.3 se puede evidenciar que un 95% de los especialistas
encuestados consideran útil que el sistema de seguridad detecte que lo
bajaron de su vehículo y que a su vez este sea capaz de apagarlo trascurrido
un tiempo de 5 minutos.
Ítem No. 4 ¿Le parece pertinente poder controlar funciones propias de los
vehículos actuales como por ejemplo: cerrar y abrir los seguros puertas,
encender y apagar el sistema de seguridad entre otros, de forma inalámbrica
mediante su dispositivo Android?
Gráfico 4: Resultado de ítem 4 de la encuesta
Fuente: Los Autores
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
NO
SI
98 Respuestas
17 Respuestas
75
Análisis: En función de los datos recolectados y su representación en la
gráfica No.4 se pude evidenciar que un 85% de los especialistas
encuestados les gustaría poder controlar funciones propias de los vehículos
actuales como por ejemplo: Encender el vehículo, cerrar y abrir los seguros
puertas, encender y apagar el sistema de seguridad entre otros, de forma
inalámbrica mediante su dispositivo Android.
Ítem No. 5 ¿Le gustaría que el sistema a su vez cuente con un modo de
valet parking? Este será capaz de generar una clave para que el parquero o
persona no registrada en el sistema pueda mover su vehículo.
Gráfico 5: Resultados del Ítem 5 de la encuesta
Fuente: Los Autores
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
NO
SI
110 Respuestas
5 Respuestas
76
Análisis: En función de los datos recolectados y su representación en la
gráfica No.5 se puede evidenciar que un 96% de los especialistas
encuestados les gustaría que el sistema a su vez contase con un modo de
valet parking. Y que este sea capaz de generar una clave para que el
parquero o persona no registrada en el sistema para que esta pueda mover
su vehículo.
3.9 Conclusiones Generales de las Encuestas.
Con respecto a los resultados obtenidos en las encuestas se puede
observar que los objetivos del presente trabajo de grado son totalmente
factibles y que la propuesta de este novedoso sistema de seguridad
automotriz es del 98% aceptado por parte de El Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas (CICPC) de la ciudad capital caracas
sector (Quinta Crespo) especializado en el área de hurto vehicular.
77
CAPÍTULO IV
4. SISTEMA PROPUESTO.
En el presente capítulo se exponen aquellas actividades y acciones
ejecutadas al momento de desarrollar el presente trabajo de grado con el fin
lograr encontrar respuesta y solución a los objetivos planteados en el mismo.
A continuación expresa con detalle el desarrollo de los objetivos
específicos presentes en la investigación, las respuestas y soluciones
encontradas.
4.1 Factores que hacen a los actuales sistemas de seguridad ineficaces
ante él robo.
Según la información recolectada por la página web
aficionadosalamecanica (2013) (en línea). La mayoría de alarmas incluyen
algún tipo de mando transmisor en la llave. Con este dispositivo se puede
enviar instrucciones al cerebro del sistema de alarma a distancia. Funciona
básicamente de la misma forma que los coches teledirigidos. Utiliza un
impulso de radio modulada para enviar mensajes específicos.
La función del transmisor es la de permitirle activar y desactivar el
sistema de alarma a voluntad. Después de que el conductor se haya bajado
del automóvil y haya cerrado la puerta, este puede conectar el sistema
tocando un solo botón; cuando el conductor vuelva al automóvil este podrá
desconectarlo de la misma manera.
78
En la mayoría de los sistemas, al activar y desactivar el sistema de
alarma se encenderán las luces y se tocará el claxon. Esto con el fin de darle
a entender al conductor del auto que la alarma esta desactivada. Esta
innovación ha hecho las alarmas mucho más fáciles de usar.
Antes de los transmisores remotos, los sistemas de alarmas actuaban
con un sistema de retardo. Al igual que un sistema en una vivienda, se activa
la alarma cuando se aparca el automóvil y se dispone de 30 segundos más o
menos para salir y cerrar las puertas. Al momento de abrir el automóvil,
también se tiene el mismo tiempo para apagar la alarma una vez ingresado
al automóvil. Este sistema fue muy problemático porque les daba a los
ladrones una oportunidad de desconectar la alarma antes de que la sirena
sonase.
Los transmisores también permiten al conductor poder abrir los
seguros, encender las luces y apagar la alarma antes de ingresar al vehículo.
Otras alarmas más modernas dan incluso más control sobre el cerebro del
sistema. Es decir estos dispositivos tienen un ordenador central y un sistema
de diagnosis. Cuando un intruso molesta a su vehículo, el ordenador
comunica con la diagnosis de la llave y te informa acerca de los sensores
que se han disparado.
Para los sistemas más avanzados es posible comunicase con el
cerebro o ECU (Electronic Control Unit), indicándole que apague el motor.
Desde que el transmisor controla el sistema, el patrón de la
modulación del pulso debe actuar como una llave. Para una línea particular
de alarmas en los dispositivos, habrá millones de codificaciones distintas.
Esto convierte el lenguaje de comunicación del sistema de alarma único, por
lo que nadie podrá usar su coche con otro transmisor.
79
Este sistema es bastante efectivo, pero no infalible. Si un determinado
perpetrador quiere entrar dentro del vehículo, pueden usar un detector de
claves y hacer una copia de la misma. Un detector de claves es un receptor
de radio que es sensible ante la señal del transmisor original. Recibe el
código y lo graba. Si el la perpetrador consigue el código de "desarme",
puede programar otro transmisor para imitar exactamente la señal "única".
Con este código copiado el ladrón puede romper el sistema de alarma y en
una próxima oportunidad hurtar o perpetrar el vehículo.
En la actualidad la mayoría de los mandos de las alarmas para autos
son del tipo Rolling Code (código variable) y algunas alarmas aún más
sofisticadas usan el teléfono celular como mando de control. Estos últimos
mantienen una comunicación de tipo Bluetooth, GSM y GPS con el módulo
receptor de la alarma, pudiendo así el propietario del vehículo tener todas las
funciones de una alarma convencional más los beneficios que le ofrece la
tecnología GSM para el envío de datos directamente de la ECU del vehículo
al celular o del celular a la ECU del vehículo, y la tecnología GPS para saber
la ubicación exacta del vehículo en cualquier parte del mundo.
Los mandos que funcionan con tecnología Rolling Code funcionan
mediante una clave variable, cada vez que se pulsa el botón. Si las claves se
alinean, la señal se considera legítima y se activa la alarma.
Este sistema de seguridad es más seguro pero no infalible, ya que es
posible interferir la frecuencia de la llave de control utilizando un dongle RTL-
SDR. Este dispositivo es capaz de bloquear la señal enviada por el
transmisor y con ayuda de una (GNU radio) filtrar la señal y así poder
recuperar la clave.
80
Esto hace que el receptor nunca se entere que ese código ya fue
generado por el módulo transmisor, haciendo que esa clave sea válida en
cualquier otro momento.
Las alarmas que poseen módulo GSM y GPS son mucho más seguras
ya que estas se comunican de forma satelital para poder así conocer la
ubicación exacta del vehículo, a su vez utilizan la tecnología GSM al igual
que un teléfono celular para él envió de datos. Es decir posen el mismo nivel
de seguridad que un móvil a nivel de red. Estas alarmas son muy prácticas
ya que no importa el lugar ni la distancia a la que se encuentre el propietario
de su vehículo este podrá activar o desactivar la alarma, prender o apagar el
motor del vehículo entre otras funciones sin ningún problema.
Una de las desventajas de este sistema de seguridad es que es
necesario adquirir una línea telefónica, un plan de datos y a su vez el pago
mensual del mismo para poder así comunicar el teléfono celular con el
módulo de la alarma. Si la renta del módulo de la alarma o la del teléfono
celular se vence no se podrá establecer la comunicación entre los dos
dispositivos.
Otra desventaja que posee este sistema de seguridad es que el
tiempo de acción de la alarma varía dependiendo del congestionamiento de
la red telefónica.
Las alarmas que utilizan Bluetooth como medio de transmisión poseen
la ventaja de que su velocidad de transmisión de datos solo depende de la
versión del Bluetooth utilizado y no del congestionamiento de datos existente
en la red telefónica. La versión 1.2 posee una velocidad de transmisión
1Mbit/s, la versión 2.0 + EDR posee una velocidad de 3Mbit/s y la versión
3.0 + HS y la 4.0 poseen una velocidad de transmisión de 24Mbit/s. A su vez
este medio de transmisión cuenta con un encriptamiento de los datos
81
enviados al módulo receptor y viceversa para así garantizar un mayor nivel
de seguridad. Estas alarmas también son capaces de conectarse y
desconectarse automáticamente cuando el propietario se aproxima o se aleja
de su vehículo. Es decir si el propietario del vehículo se acerca al auto los
dispositivos Bluetooth se conectan automáticamente y a su vez el teléfono
celular le transmite al módulo de la alarma la información necesaria para que
este se desalarme automáticamente y a su vez levante los seguros del
vehículo anunciando así que el propietario vehículo está por ingresar al auto.
Este sistema es bastante practico pero muy inseguro ya que al
momento en el que el propietario se está acercando al vehículo algún
perpetrador puede estar cerca del auto esperando que este se desalarme
automáticamente para el poder ingresar al vehículo sin ningún tipo de
problemas y poder así hurtar el auto.
Las alarmas Bluetooth poseen las mismas funciones básicas de una
alarma convencional adicionándole la activación y desactivación de la alarma
por proximidad. Estas alarmas no poseen módulo GSM y GPS.
Una vez analizado el funcionamiento de los actuales sistemas de
seguridad automotrices nos damos cuenta que los factores que hacen a los
actuales sistemas de seguridad ineficaces ante el robo son:
Que las alarmas convencionales de tipo RF (300 a 433Mhz) no
poseen un nivel de fiabilidad aceptable, ya que hoy en día existen muchos
dispositivos capases de interceptar la señal de RF transmitida por el mando,
filtrarla y a su vez obtener como resultado final la clave de la misma. Las
alarmas de tipo RF (300 a 433Mhz) con encriptado único para cada módulo
de alarma en su momento fue muy eficaz pero hoy en día, el hampa posee
82
controles remotos maestros los cuales varían su frecuencia de modulación y
el código encriptado de forma aleatoria y detectores de claves con los cuales
logran capturar el código encriptado una vez activada la alarma, logrando así
poder burlar cualquier sistema de alarma automotriz convencional, a su vez
muchos equipos de clonación de controles remotos para alarmas
automotrices han caído en manos del hampa lo que hace aún más inseguros
a estos sistemas.
Por otro lado las alarmas de tipo RF (300 a 433Mhz) de tipo Rolling
Code poseen un nivel más alto que los dos sistemas de seguridad anteriores
pero aún sigue siendo susceptible a la intercepción de la señal y el
descifrado de la clave aleatoria.
Las alarmas para autos más sofisticadas hoy en día son controladas a
través de un dispositivo móvil de última generación. Este debe poseer alguno
de estos tres sistemas operativos: Android, Blackberry o IOS para poder
comunicarse con el módulo. Este tipo de alarmas son más seguras al
momento de establecer una comunicación entre el teléfono y el módulo de la
alarma incorporado en el vehículo ya que utilizan las tecnologías Bluetooth,
GSM y GPS utilizadas por los móviles hoy en día para la transferencia de
datos.
Pero al igual que todas las alarmas para automóviles existentes hoy
en día, el sistema depende exclusivamente de la utilización del control de
mando que en este caso es el teléfono celular para activar o desactivar la
alarma sonora y la bomba de combustible. Esto quiere decir que si al
propietario del vehículo, le hurtan el teléfono celular, ese otro individuo puede
tener acceso al vehículo hasta el punto de poder encenderlo desde el móvil
sin necesidad de poseer la llave del vehículo y poder así concretar el hurto
del vehículo.
83
Es decir que hoy día las alarmas han mejorado su privacidad en
cuanto al envió de datos, pero han descuidado el concepto real, de lo que es
un sistema de seguridad.
En la preocupación por querer hacer más fácil y practico el manejo del
sistema de seguridad, y así poder otorgarle al operador una grata sensación
de confort al momento de utilizarlo, Estos han logrado que los actuales
sistemas de seguridad automotrices sean bien aceptados por el mercado,
pero menos eficiente en cuanta a seguridad se trata, volviéndose aún más
vulnerable al hurto en todo momento.
4.2 Tipos de automóviles que se le pueda instalar este sistema de
seguridad biométrico con conexión Bluetooth.
Hoy en día los automóviles han mejorado enormemente su sistema de
comunicación entre los sensores, actuadores, contactores y la ECU o unidad
de control electrónica, para así poder ofrecer un sistema mucho más seguro
y un mejor rendimiento en el automóvil.
Desde principios de 1940, los fabricantes de automóviles han
mejorado continuamente la tecnología de sus vehículos mediante la
integración de una cantidad cada vez mayor de componentes
electrónicos. Mientras que la tecnología avanzaba, los vehículos se volvieron
más complejos con componentes electrónicos que sustituyen a los sistemas
mecánicos y proporcionan comodidades adicionales, conveniencia y
características de seguridad. Hasta el lanzamiento de los nuevos sistemas de
comunicación CAN bus, LIN Bus, FlexRay y MOST bus diseñados para
84
vehículos que contenían una enorme cantidad de cableado necesario para
interconectar todos los diversos componentes electrónicos.
Fuente: canbuskit (2014) (en línea)
El CAN bus es un bus automotriz desarrollado por Robert Bosch, que
ha ganado rápidamente la aceptación en las industrias automotriz y
aeroespacial. CAN es un protocolo de bus serie para conectar los sistemas y
sensores individuales como una alternativa a la convencional de múltiples
hilos telares. Esta tecnología permite a los componentes de automoción
comunicarse en una red única o de doble cable de bus de datos hasta
1Mbps. Este protocolo está orientado a mensajes, es decir la información
que se va a intercambiar se descompone en mensajes, a los cuales se les
asigna un identificador y se encapsulan en tramas para su transmisión. Cada
mensaje tiene un identificador único dentro de la red, con el cual
Figura 20: Sistema de alarma multicables
85
los nodos deciden aceptar o no dicho mensaje. Dentro de sus principales
características se encuentran:
Prioridad de mensajes.
Garantía de tiempos de latencia.
Flexibilidad en la configuración.
Recepción por multidifusión (multicast) con sincronización de tiempos.
Sistema robusto en cuanto a consistencia de datos.
Sistema multimaestro.
Detección y señalización de errores.
Retransmisión automática de tramas erróneas
Distinción entre errores temporales y fallas permanentes de los nodos de
la red, y desconexión autónoma de nodos defectuosos.
El protocolo CAN BUS fue desarrollado, inicialmente para aplicaciones
en los automóviles y por lo tanto la plataforma del protocolo es resultado de
las necesidades existentes en el área de la automoción. A su vez este
sistema cuenta con dos sub- sistemas que son LIN bus y MOST bus. El
sistema LIN bus es un sistema pequeño y lento que se utiliza como una sub-
red barata de un bus CAN para integrar los dispositivos o actuadores
inteligentes en los automóviles actuales, y el sistema MOST bus es un sub-
sistema diseñado especialmente para la transmisión de información y
entretenimiento del vehículo. También existe otro sistema de comunicación
denominado FlexRay el cual es compatible con el sistema CAN bus, este es
capaz de manejar velocidades de transmisión de (10Mbps) y está diseñado
para transmitir toda la información proveniente del sistema mecánico del
vehículo a la ECU y viceversa.
86
La Organización internacional para Estandarización (ISO, International
Organization for Standarization) define dos tipos de redes CAN BUS: una red
de alta velocidad (hasta 1 Mbit/s), bajo el estándar ISO 11898-2, destinada
para controlar el motor e interconectar la unidades de control
electrónico (ECU); y una red de baja velocidad tolerante a fallos (menor o
igual a 125 kbit/s), bajo el estándar ISO 11519-2/ISO 11898-3, dedicada a la
comunicación de los dispositivos electrónicos internos de un automóvil como
son control de puertas, techo corredizo, luces y asientos.
Los automóviles que incluyen el protocolo de comunicación CAN BUS
poseen alarmas propias del vehículo que al igual que este, manejan el
mismo protocolo de comunicación. A su vez estos vehículos utilizan la
técnica de multiplexación de datos y de envíos por tramas, donde los
mensajes enviados de la alarma hacia la ECU y viceversa son únicos y
propios de cada vehículo.
Fuente: canbuskit (2014) (en línea)
Figura 21: Sistema de alarma con tecnología CAN bus
87
Hoy en día existen módulos de envejecimiento para sistemas CAN
bus, diseñados especialmente para la adaptación de alarmas automotrices
de tipo universal. Un ejemplo de estos dispositivos es el módulo CAN SL
diseñado por la empresa FORTIN.
Fuente: canbuskit (2014) (en línea)
Una vez analizado todos los sistemas de comunicación existentes
dentro de la automoción, se puede observar que los carros que poseen
tecnología CAN bus no se les puede instalar directamente una alarma de tipo
multi-cable, para ello es necesario la utilización de un módulo de
envejecimiento, el cual estará encargado de procesar la información
proveniente del sistema CAN bus y a su vez transformarla en una
Figura 22: Sistema de alarma multicable conectado a un automóvil con tecnología CAN bus a través de módulo CAN SL
88
comunicación de tipo multi-cable para la interpretación de las alarmas
convencionales. Es decir que el prototipo de sistema de seguridad biométrico
para automóviles controlado a través del Bluetooth por un dispositivo Android
puede ser instalado en cualquier tipo de automóvil incluyendo los de última
generación siempre y cuando estos cuenten con un módulo de
envejecimiento CAN SL.
4.3 Diseño del prototipo del sistema de seguridad.
Una vez conocidos los factores que hacen a los actuales sistemas de
seguridad ineficaces ante el robo y los tipos de comunicación manejados por
el área de la automoción, se puede diseñar un sistema de seguridad más
robusto que los actuales que a su vez este sea capaz de conectarse con
todos los automóviles existentes hoy en día.
Para ello se comenzara realizando el diagrama de bloques del sistema
de alarma propuesto. Ya que este nos dará una representación gráfica de las
entradas, salidas, etapas, funcionamiento y relaciones existentes entre cada
una de las etapas contenidas en el circuito de la alarma.
Rocha, J y Lara, E. (2008) Señalan que un diagrama de bloques de
cualquier sistema, es una representación gráfica de las funciones que lleva a
cabo cada componente dentro del mismo. Tal diagrama muestra las
relaciones existentes entre los diversos componentes.
89
Según Chiavenato Idalberto. Año 1.993; El Flujograma o Diagrama de
Flujo, es una gráfica que representa el flujo o la secuencia de rutinas
simples. Tiene la ventaja de indicar la secuencia del proceso en cuestión, las
unidades involucradas y los responsables de su ejecución.
Según Gómez Rondón Francisco. Año 1.995; El Flujo grama o
Diagrama de Flujo, es la representación simbólica o pictórica de un
procedimiento administrativo.
En la figura N°23 se puede visualizar el diagrama de bloques del
prototipo de sistema de seguridad biométrico para automóviles controlado a
través del Bluetooth por un dispositivo Android. Y en la figura N°24 el diseño
esquemático del circuito diseñado en Eagle 6.5.0.
90
Figura 23: Diagrama de bloques del sistema
Fuente: Los Autores.
91
Fuente: Los Autores.
Figura 24: Diagrama Eléctrico del sistema de seguridad
92
En la figura N°25 se puede visualizar el circuito para la construcción
de la PCB del sistema de alarma propuesto y a su vez todos los
componentes electrónicos que lo conforman. El circuito fue diseñado en
Eagle 6.5.0.
Fuente: Los Autores.
Figura 25: Circuito para la construcción del PCB para el sistema de alarma
93
4.3.1 Explicación del diseño.
El siguiente diseño de alarma se desarrolla, con la finalidad de
minimizar el robo y hurto de vehículos. Para esto es necesario realizar
un sistema más robusto que los ya existentes en el mercado, y es por
eso que el diseño se desarrolló de la siguiente manera.
Uno de los componentes principal de este sistema es un sensor
de biometría dactilar, el cual contendrá en su base de datos, las
huellas dactilares de los propietarios o usuarios del vehículo.
Cada huella es distinta, por lo que a su vez generara un ID
distinto para cada usuario o propietario del vehículo el cual será
comparado cada vez que este desee encender el automóvil, de no
encontrarse registrado en la base de datos este no podrá encenderlo.
Otro componente primordial para el diseño de este sistema es
el módulo Bluetooth, el cual será utilizado para establecer la
comunicación entre el usuario o propietario del vehículo y el sistema
de seguridad. Para esto el propietario deberá enviar las acciones que
desea que realice la alarma, a través de un dispositivo Android que
disponga de conexión Bluetooth. Estas acciones serán interpretadas
por un microcontrolador el cual estará encargado de realizarlas.
Es necesario que el sistema de alarma cuente con un
microcontrolador ya que este será el encargado de interpretar la
información enviada por el usuario desde el dispositivo Android, la
información enviada por el sensor de biometría dactilar y la
94
información enviada por los periféricos del automóvil. Una vez
interpretada dicha información este será el encargado de tomar las
decisiones correctas para el accionamiento de los relés.
Este microcontrolador contendrá internamente la programación
diseñada por los desarrolladores con la finalidad de ofrecer a los
usuarios o propietarios del vehículo un sistema de seguridad más
robusto y confiable que los actuales en todo momento. Esta
programación está diseñada en Lenguaje “C” con el programa
MPLAB, editor IDE gratuito, para microcontroladores de la marca
Microchip.
4.3.2 Selección de componentes para el diseño del sistema.
4.3.2.1 Sensor de biometría dactilar.
Luego de investigar los tipos de sensores de huella
dactilar existentes en el mercado se seleccionó el sensor ZFM
206 de Zhiantec Technologies Co, ya que es uno de los más
utilizados en el mercado por sus altos niveles de prestaciones
en cuanto a seguridad se trata. A su vez este sensor posee
comunicación de tipo UART (TTL) de 0 a 5v lo que lo hace aún
más práctico y directo al momento de comunicarlo con el
microcontrolador ya que este posee el mismo voltaje de
alimentación y soporta UART (TTL).
95
Características del componente:
Tensión de alimentación: 3.6 - 6.0VDC
Corriente de funcionamiento: 120mA max
Corriente máxima: 150 mA máx
Tiempo de la huella digital de imágenes: <1,0 segundos
Área de la ventana: 14mm x 18mm
Archivo de firma: 256 bytes
Archivo de plantilla: 512 bytes
Capacidad de almacenamiento: 162 plantillas
El grado de seguridad (1-5 de menor a mayor seguridad)
Falsa tasa de aceptación: <0,001% (nivel de seguridad 3)
Tasa de Falso Rechazo: <1.0% (nivel de seguridad 3)
Interfaz: TTL de serie
Velocidad de transmisión: 9600, 19200, 28800, 38400,
57600 (por defecto es 57600)
Trabajar clasificación de temperatura:-20C a +50 C
Humedad de trabajo: 40% -85% de humedad relativa
Medidas Full: 56 x 20 x 21,5 mm
Peso: 20 gramos.
En la figura N°26 se muestra una imagen del sensor zfm
206 de Zhiantec Technologies Co, utilizado en el desarrollo de
la alarma.
96
Figura 26: Sensor de huella dactilar ZFM 206
Fuente: Adafruit (2014) (en línea).
4.3.2.2 Módulo Bluetooth.
El módulo Bluetooth es el encargado de establecer la
comunicación entre el dispositivo Android utilizado por el
usuario y el microcontrolador. Para ello este módulo Bluetooth
debe ser de bajo consumo, económico, con encriptación de la
información y que cumpla con el estándar 802.15.1. A su vez
este debe ser veloz para que el tiempo de respuesta de la
alarma luego de que el usuario allá seleccionado una acciones
programadas en la aplicación Android, sea casi inmediato a
demás este debe poseer por lo menos un alcance de 20 metros
como mínimo para el accionamiento a distancia.
Por ello se escogió el RN-42, un módulo bastante
económico, de altas prestaciones, alta fidelidad con
encriptación y que cumple con el estándar 802.15.1, a su vez
soporta diferentes protocolos de comunicación incluyendo el
97
UART (TTL) y puede manejar velocidades de hasta 3Mbps a
una distancia de 20 metros y en modo bajo consumo solo
necesita de máximo 6mA para su funcionamiento, esto ayudara
a que el sistema de alarma no consuma mucha corriente sin
dejar de ser eficiente lo que ayudara a que no descargue la
batería del automóvil.
Características del componente:
Soporta Bluetooth v2.0+EDR
Módulo Bluetooth calificado 2.1/2.0/1.2/1.1
Interfaces de conexión de datos UART (SPP o HCI) y USB
(sólo HCI)
Soporta ratas de datos SPP - 240Kbps (slave), 300Kbps
(master)
Soporta ratas de datos HCI - 1.5Mbps, 3.0Mbps
Dispone de software para modo HCI ó SPP/DUN
Antena tipo chip
Alcance: hasta 20m con línea de vista.
Frecuencia: 2.402 ~ 2.48 GHz
Modulación: FHSS/GFSK (79 canales a intervalos de 1MHz)
Comunicación segura, encriptación de 128 bits
Corrección de errores
Potencia de salida: 4dBm
Sensibilidad: -80dBm
Consumo de corriente en transmisión: 25mA
Consumo de corriente en recepción: 25mA
Voltaje de alimentación: 3V ~ 3.6V
98
Tamaño: 13.4mm x 25.8mm
Figura 27: Módulo RN-42
Fuente: Sparkfun (2014) (en línea).
4.3.2.3 Microcontrolador.
El microcontrolador juega el papel más importante en el
diseño del prototipo ya que este debe ser capaz de supervisar
los periféricos del automóvil y a su vez establecer comunicación
con el sensor de huella dactilar y el dispositivo Android
manejado por el usuario o propietario del vehículo. Este a su
vez debe poseer por lo mínimo 30kb de memoria flash y un
clock mínimo de 20Mhz con PLL para subirlo a 96Mhz ya que
para economizar costos, se diseñó un puerto serial por software
el cual necesita muestrear por lo menos 3 veces cada bit para
distinguir si fue un 0 o un 1 el recibido. Igualmente es necesario
poseer una alta velocidad en el clock y una buena memoria
99
flash para poder transmitir por el puerto serial por software
creado.
Una vez estudiados los tipos de microcontroladores
existentes se llegó a la conclusión que el más apto para este
sistema es el PIC 18f25550 de Microchip. Ya que este posee 21
pines que pueden ser configurados como entradas o salidas,
ideal para conectar los periféricos, el módulo Bluetooth, el
sensor de huella dactilar y sobran pines para la activación de
los relés de la bomba de combustible o bobina de encendido,
sirena, luces de pánico, motor de arranque y solenoides. Este
microcontrolador también posee una memoria flash de 32kb lo
cual supera a lo requerido y un clock máximo con PLL de
96MHz ideal para el manejo del puerto serial por software.
Fuente: ucontrol (2014) (en línea).
Tabla 6: Características del PIC 18F2550
100
Figura 28: Farmo física PIC 18F2550
Fuente: mabisat (2014) (en línea).
Figura 29: Datasheet PIC 18F2550
Fuente: Microchip (2014) (en línea).
4.3.2.4 Alimentación.
El circuito de alimentación debe ser capaz de suministrar
voltaje y la corriente necesaria a todos los componentes que
conforman el sistema de alarma así como también a los
101
elementos que interactúan con la alarma. Es por ello que la
etapa de alimentación está dividida en tres partes.
4.3.2.4.1 Alimentación de 12VDC:
Proviene directamente de la batería del vehículo y
es este el voltaje de entrada que utiliza el sistema de
alarma para su funcionamiento y accionamiento de relés
en la etapa de potencia.
Figura 30: Batería de 12 Voltios
Fuente: ve.class.posot (2014) (en línea).
4.3.2.4.2 Alimentación de 5VDC:
Tanto el sensor de huella dactilar ZFM 206 como
el microcontrolador PIC 18f2550 poseen un voltaje de
alimentación máximo de 5V por lo que es necesario
102
regular el voltaje de entrada del sistema de alarma de
12V a 5V.
Figura 31: Regulador de voltaje LM7805CT
Fuente: szprh (2014) (en línea).
4.3.2.4.3 Alimentación de 3.3VDC:
El módulo Bluetooth RN-42 solo puede manejar un
voltaje máximo de 3.6V por lo que también se hace
necesario la utilización de un regulador LD33V el cual es
capaz de regular la tensión de entrada de 12V proveniente
de la batería a 3.3V aptos para alimentar el RN-42.
103
Figura 32: Regulador de voltaje LD33V
Fuente: Ebay (2014) (en linea).
4.4 Diseñar una aplicación para dispositivos Android, la cual
servirá como interfaz gráfica del sistema.
Al conocer el diseño del prototipo ya mencionado, se procede a
desarrollar/diseñar una aplicación para dispositivos inteligentes que posean
sistema operativo Android, que sirva como interfaz gráfica para el
funcionamiento completo de dicho prototipo.
Las consideraciones al momento de diseñar esta aplicación, se
fundamenta en la posibilidad de tener una interfaz gráfica del sistema donde
el usuario a través de esta, pueda tener la opción de configurar y controlar la
alarma en su totalidad, permitiéndole, armar y desarmar el sistema, agregar
y/o eliminar hasta un máximo de 8 usuarios que puedan tener acceso al
vehículo, encender y apagar el vehículo desde el dispositivo inteligente, entre
otros.
104
En el siguiente proyecto de investigación, se desarrolla un diagrama
de bloques como se muestra en la figura N°33, de cómo está estructurado la
aplicación que servirá como interfaz gráfica del sistema.
Figura 33: Diagrama de bloques de la aplicación del sistema
Fuente: Los Autores.
Conociendo el diagrama de bloques de la aplicación del sistema, a
continuación se presenta en la Figura N°34 y N°35, el diseño de prueba de la
misma y el diseño final, creado en un entorno de desarrollo integrado o IDE
especializado en aplicaciones Android, llamado Eclipse.
.
105
Figura 34: Diseño de la aplicación en el IDE Eclipse
Fuente: Los Autores.
Figura 35: Diseño de la aplicación en el IDE Eclipse
Fuente: Los Autores.
106
4.4.1 Explicación del Diseño de la aplicación.
Se desarrolla el siguiente diseño para que sirva como interfaz
gráfica de los usuarios y tener una configuración y control total del
sistema propuesto, para esto se diseñó la aplicación de la siguiente
manera.
El único componente es un teléfono inteligente que funcione
específicamente con un sistema operativo Android y tenga un
dispositivo Bluetooth integrado para la comunicación con el sistema, el
cual le dará al usuario mediante una aplicación, cierta comodidad a la
hora de utilizar el sistema, es decir él es el encargado de ejecutar el
programa desarrollado en la aplicación y grabado en su memoria,
compuesto de rutinas y sub-rutinas funcionales, los cuales cumplen
unas tareas específicas tales como, armar y desarmar el sistema,
agregar y/o eliminar hasta un máximo de 8 usuarios que puedan tener
acceso al vehículo, encender y apagar el vehículo desde el dispositivo,
entre otros.
Esta aplicación posee una programación creada por los
autores, en un lenguaje base llamado JAVA, indexado con librerías
para la programación en sistemas operativos Android, junto con
Eclipse, un IDE (Entorno de Desarrollo Integrado) de licencia gratuita.
107
4.4.2 Selección de componentes para el diseño de la aplicación.
4.4.2.1 Teléfono Inteligente integrado con Bluetooth y
sistema operativo Android.
Luego de varias investigaciones sobre los diferentes
tipos de teléfonos inteligentes en el mercado, se seleccionan
solo aquellos dispositivos inteligentes con las siguientes
características:
Sistema operativo Android.
Versión del sistema operativo de la V-2.2 en
adelante.
Módulo Bluetooth integrado.
Podemos observar en la figura N°36, un ejemplo de un
teléfono inteligente usado para llevar la aplicación.
Figura 36: Smartphone LGp505
Fuente: Los Autores.
108
Este teléfono inteligente fue escogido debido a que
posee un sistema operativo Android versión 2.2, y un módulo
Bluetooth, así que cumple con las condiciones requeridas por la
aplicación.
Estos teléfonos son los que servirán como la interfaz
gráfica que el usuario necesita para la configuración y el manejo
completo del sistema.
4.5 Pruebas realizadas para asegurar el correcto funcionamiento
del prototipo en cada una de sus etapas.
Ante de construir el prototipo final en PCB se ensamblaron varios
circuitos básicos en donde se realizaron las pruebas de funcionamiento del
software serial, el cual servirá para mantener la comunicación entre el sensor
de huella dactilar y el PIC, a su vez se realizaron pruebas de comunicación a
través del puerto serial por hardware nativo del PIC ya que este estará
encargado de mantener la comunicación entre el usuario Android y el PIC
usando como canal de transmisión el módulo Bluetooth.
A continuación se presentan ordenadamente las pruebas realizadas
antes de la construcción del prototipo en PCB.
EL primer paso fue comprobar el funcionamiento del sensor de huella
dactilar. Para ello se hizo necesario comprender el protocolo de
comunicación que maneja el sensor utilizando el Datasheet del dispositivo y
con ayuda de las herramientas PICKit2, Terminal para PC y SFG DemoV2.0
se configuro el sensor a los parámetros deseados para el diseño de la
alarma. La herramienta SFG DemoV2.0 es un programa gratuito que ofrece
109
la compañía Adafruit para comprobar el funcionamiento del sensor y ajustar
los parámetros de configuración a través de un puerto de comunicación RS-
232.
Como los computadores hoy en día carecen de un puerto RS-232 se
hizo indispensable recrear uno mediante la utilización de un MAX232 y un
cable convertidor de RS-232 a USB.
En la figura N°37 se puede visualizar la comunicación establecida con
el sensor utilizando el software SFGDemoV2.0.
Figura 37: Configuración de parámetros a través del software SFGDemo V2.0.
Fuente: Los Autores.
En la figura N°38 se puede visualizar el montaje del circuito MAX232
para comunicar el PC con el sensor de huella dactilar ZFM 206.
110
Figura 38: Montaje del circuito MAX232
Fuente: Los Autores.
Con la ayuda del PICKit 2 se logró grabar la primera huella en el
sensor de huella dactilar.
En la Figura N°39 Se muestra los comandos necesarios para grabar
una huella en el sensor ZFM 206 y las respuestas satisfactorias enviadas por
el sensor después de cada solicitud.
111
Figura 39: Comandos necesarios para grabar una huella en el sensor ZFM206
Fuente: Los Autores.
Para comunicar el sensor de huella dactilar ZFM 206 con el PIC
18F2550 fue necesaria la creación de un puerto serial por software. Para
lograr esto se muestreo 3 veces cada bit de entrada y a su vez se sincronizo
la transmisión a la misma velocidad que el dispositivo transmisor 9600bps.
En este caso el tiempo de bit es de 104uf y el tiempo de muestreo de
cada bit entrante es de 34.66uf. En la figura N°40 se puede visualizar el
muestreo de los bits entrantes.
.
112
Figura 40: Muestreo de los bits entrantes por el puerto serial por software
Fuente: Los Autores.
Para poder almacenar los bytes enviados por el sensor de huella
dactilar y los enviados por el dispositivo Android, fue necesaria la creación de
dos buffers circulares, uno para el puerto serial por software correspondiente
al sensor ZFM206 y uno para el puerto serial por hardware correspondiente
al módulo Bluetooth RN-42 el cual estará comunicando constantemente al
usuario Android con el microcontrolador de la alarma.
En la figura N°41 se muestran los datos almacenados en el buffer
circular por software, para esto el PIC 18F2550 retransmitirá los datos que le
113
han sido enviados al puerto de recepción serial RB0 por el pin de transmisión
serial RB1.
Fuente: Los Autores.
En la figura N°42 se muestran los datos almacenados en el buffer
circular por hardware, para esto el PIC 18F2550 retransmitirá los datos que le
han sido enviados al puerto de recepción serial RC6 por el pin de transmisión
serial RC7.
Figura 41: Datos de almacenaje en el buffer circular por software
114
Fuente: Los Autores.
Para la utilización del módulo Bluetooth RN-42 en el sistema de
alarma propuesto, fue necesario cambiar la configuración que el RN-42 trae
por defecto ya que la velocidad de transmisión es de 115200 Baudios y a su
vez este posee una clave estándar (1234) para el emparejamiento con otros
dispositivos Bluetooth.
En la figura N°43 se muestran los códigos necesarios para la
configuración del módulo RN-42.
Figura 42: Datos almacenados en el buffer circular por hardware
115
Fuente: Los Autores.
Una vez concluidas las pruebas de cada etapa del sistema se
procedió a unificar todo en un solo circuito, el cual fue ensamblado en un
protoboard con la finalidad de comprobar el correcto funcionamiento del
prototipo antes de llevar a cabo su construcción en PCB.
Para corroborar que el circuito de la alarma, el programa desarrollado
en MPLAB IDE y la aplicación Android funcionaban correctamente, se simulo
3 entradas provenientes del vehículo alternando los voltajes de entradas de
los mismos hacia el PIC según fuese el caso estudiado. Para saber si el
sistema estaba funcionando correctamente se utilizaron 6 leds indicadores,
Figura 43: Configuración de parámetros del RN-42 a través de la herramienta Blu Term
116
en representación a los 6 relés que deberán ser activados en el vehículo
según sea el caso.
Las entradas simuladas fueron:
Suichera
Pulsador N/C. (Puerta del conductor)
Selector de polaridad del Pulsador N/C
Las salidas simuladas fueron:
Motor de arranque.
Bomba de combustible ó Bobina de
encendido.
Luces de pánico.
Sirena.
Apertura de puerta.
Cierre de puerta.
En la figura N°44 se puede evidenciar las pruebas y mediciones
realizadas al circuito en el protoboard.
117
Fuente: Los Autores.
El prototipo posee un consumo de corriente promedio en modo activo
de 47mA sin la activación del sensor de huella dactilar, el cual adiciona al
circuito un consumo de 150mA máximo. Por ello este solo entra en uso
cuando se necesita grabar, comprobar, eliminar, subir o bajar una huella.
Haciendo que una batería de 700Ah dure aproximadamente 14.893 horas.
𝑻𝒊𝒆𝒎𝒑𝒐 𝒅𝒆 𝒅𝒖𝒓𝒂𝒄𝒊ó𝒏 = 𝟕𝟎𝟎𝟎𝟎𝟎𝒎𝑨𝒉
𝟒𝟕𝒎𝑨
𝑻𝒊𝒆𝒎𝒑𝒐 𝒅𝒆 𝒅𝒖𝒓𝒂𝒄𝒊ó𝒏 = 𝟏𝟒. 𝟖𝟗𝟑𝒉.
Figura 44: Pruebas de funcionamiento del prototipo en protoboard
118
4.6 Pruebas realizadas que garantizan el correcto funcionamiento
de la aplicación en todas sus etapas.
Las pruebas realizadas a la aplicación del sistema, se realizaron en
dos momentos, previas al desarrollo definitivo de la aplicación y después de
su desarrollo completo.
4.6.1 Pruebas necesarias previas al desarrollo definitivo de la
aplicación.
Estas pruebas fueron realizadas en varias etapas para
comprobar su funcionamiento, sus resultados y si fuera necesario la
modificación de la misma.
La primera etapa de la aplicación en probarse fue la solicitud de
permiso del Bluetooth integrado en el teléfono inteligente, para que
una aplicación accediera a él y lo habilitara. Para esto se programó la
rutina necesaria y se probó su funcionamiento en el respectivo
teléfono, como se observa en la figura N°45.
119
Figura 45: Prueba de funcionamiento de la solicitud del uso del Bluetooth por la aplicación
Fuente: Los Autores.
Después de comprobar la activación del Bluetooth, se procedió
a comprobar su conexión entre la aplicación y otro dispositivo,
mediante la sincronización entre el teléfono inteligente y una
computadora de prueba. En la figura N°46 podemos observar en la
parte superior de la aplicación, el dispositivo asociado.
120
Figura 46: Visualización del dispositivo conectado al celular mediante la aplicación
Fuente: Los Autores.
Luego de la sincronización entre los dispositivos, se procedió a
comprobar el envió y la recepción de datos entre el dispositivo y la
computadora, para esto se usó un software gratuito llamado Terminal,
en donde probamos la comunicación, como podemos observar en la
figura N°47.
121
Figura 47: Comunicación entre los dispositivos mediante el software llamado terminal
Fuente: Los Autores.
Al terminar de comprobar la recepción y él envió de datos,
pasamos a examinar el funcionamiento de cada uno de las funciones
que posee la aplicación, tales como abrir y cerrar las puertas, activar y
desactivar la alarma, modo valet parking, temporizador de
deshabilitación del vehículo, botón de pánico, desactivar solo la
alarma sonora, y finalmente solo para vehículos automáticos,
encender y apagar el automóvil. Estas pruebas se hicieron usando el
prototipo de la alarma completo, incluyendo Bluetooth y sensor
biométrico dactilar, ensamblado en un protoboard como podemos
apreciar en la figura N°48.
122
Figura 48: Pruebas realizadas para comprobar el funcionamiento de las funciones de la aplicación del prototipo
Fuente: Los Autores.
Para finalizar se comprobó las únicas cuatro funciones de la
aplicación que están enlazadas con una base de datos, grabar huella,
eliminar huella, grabar dispositivo Bluetooth y eliminar dispositivo
Bluetooth. En la figura N°49 podemos observar la modificación de la
aplicación agregándole las 4 funciones ya mencionadas.
123
Figura 49: Podemos observar en la parte inferior de la imagen las cuatro funciones mencionadas anteriormente agregadas a la aplicación
Fuente: Los Autores.
4.6.2 Pruebas necesarias posteriores al desarrollo definitivo de la
aplicación.
Después de hacer todas las pruebas necesarias para verificar
el funcionamiento por separado de las funciones de la aplicación, se
realizaron unas pruebas finales, para verificar la funcionalidad de la
124
aplicación final, en el prototipo del sistema de alarma ensamblado en
una baquelita.
Primero comprobamos la conexión Bluetooth entre el módulo de
la alarma y la aplicación, para esto observamos en la aplicación el
nombre del dispositivo que está conectado y visualizamos el botón
llamado conectar desactivado.
Luego probamos la comunicación entre los dispositivos y el
funcionamiento de las diferentes funciones que posee la aplicación,
para comprobar que estos funcionasen, se usaron los relés integrados
al módulo de la alarma y un led, corroborándose su funcionamiento
mediante la activación o desactivación de estos.
Por último se probaron las funciones de agregar/borrar las
huellas dactilares de los usuarios y agregar/borrar los diferentes
dispositivos vinculados, para así corroborar su respectivo buen
funcionamiento.
La aplicación final también sufrió una modificación visual en
donde la interfaz gráfica es más agradable a la vista de los usuarios.
En la figura N°50 podemos observar las modificaciones efectuadas en
la aplicación.
125
Figura 50: Interfaz gráfica final de la aplicación
.
Fuente: Los Autores.
4.7 Construcción del prototipo del sistema de seguridad.
Luego de comprobar el correcto funcionamiento del prototipo en el
protoboard, se procedió a llevar a cabo la construcción del mismo en PCB y
su debido ensamblaje en acrílico, para luego poder ser instalado en el
vehículo y así realizar las pruebas pertinentes en el automóvil.
126
Por ser este un prototipo de sistema de alarma se trató en lo posible
imitar las dimensiones de los módulos de sistemas de alarma existentes en el
mercado. Para esto el circuito posee dos caras, una superior para el montaje
de los componentes y pistas de interconexiones, y una inferior solo para
interconexiones ayudando así a reducir en un 50% el tamaño del circuito
original.
En la figura N°51 se muestra la cara superior del circuito y en la figura
N°52, la cara inferior del circuito, estos a su vez impresos en el papel
transfer.
Fuente: Los Autores.
Figura 51: Cara superior del circuito en papel transfer
127
Figura 52: Cara inferior del circuito en papel transfer
Fuente: Los Autores.
Luego de imprimir los circuitos en el papel transfer se procedió a cortar
la PCB doble cara a la medida del circuito diseñado. Después de haber
cortado la PCB fue necesario lijarla con una lija 500 para eliminar todo rastro
de irregularidades e impurezas, esto con la finalidad de hacer que se adhiera
mucho mejor el tóner a la PCB al momento del planchado.
En la figura N°53 se muestra la PCB cortada a la medida del circuito y
sin ningún tipo de irregularidades e impurezas.
128
Fuente: Los Autores.
Después de haber lijado y limpiado la PCB se realizó en proceso de
planchado de la cara superior del circuito, y luego de esto la PCB fue
sumergida en cloruro férrico para que este disolviera el cobre que se
encontraba desprotegido. Es importante mencionar que también fue
necesario proteger la capa inferior de la PCB antes de que esta fuese
sumergida en el cloruro férrico ya que el cloruro férrico disuelve el cobre que
se encuentra desprotegido.
Figura 53: PCB doble Cara
129
En la figura N°54 se muestra el circuito de la cara superior ya
transferido de la hoja a la PCB y en la figura N°55 la PCB sumergida en el
cloruro férrico.
Figura 54: Planchado del circuito de la cara superior
Fuente: Los Autores.
130
Figura 55: PCB sumergida en cloruro férrico
Fuente: Los Autores.
En la figura N°56 se muestra la cara superior de la PCB después que
el cloruro férrico disolvió todo el cobre desprotegido.
Figura 56: Circuito de la cara superior después del cloruro férrico
Fuente: Los Autores.
131
Una vez terminado el proceso de creación y perforación del circuito de
la cara superior, se plancho el circuito de la cara inferior de la PCB y al
igualmente se protegió la cara superior del circuito antes de sumergirlo en el
cloruro férrico. Después de que el cloruro férrico disolvió el cobre
desprotegido de la capa inferior, fue necesario relijar y limpiar la PCB para
luego pintar ambas caras, esto con la finalidad de proteger las pistas de
cobre de la oxidación. En la figura N°57 se muestra la cara superior de la
PCB ya pintada y en la figura N°58 se muestra la imagen del circuito una vez
removido el exceso de pintura en las conexiones de la PCB.
Figura 57: Cara superior PCB pintada
Fuente: Los Autores.
Una vez secas las dos caras del circuito fue necesario remover con un
exacto la pintura de las conexiones, para luego poder soldar los
componentes electrónicos y los conectores de la alarma.
132
Figura 58: PCB después de remover la pintura de las conexiones
Fuente: Los Autores.
Una vez culminada la fabricación de la placa se procedió a ensamblar
y soldar todos los componentes que conforman el circuito de la alarma. En la
figura N°59 se puede visualizar el ensamblaje de los componentes a la placa.
Figura 59: Ensamblaje del PCB
Fuente: Los Autores.
133
Fuente: Los Autores.
Una vez construido finalmente el circuito final del sistema de alarma
como se muestra en la figura N°60, se realizó el diseño, construcción y
fabricación del módulo de la alarma. En la figura N°61 se muestra el módulo
ya fabricado y ensamblado. Este fue fabricado en acrílico para evitar
cortocircuitos en el mismo. Sus dimensiones son 10 cm de largo, 4cm de alto
y 12 cm de ancho.
Figura 60: Circuito final sistema de alarma
134
Figura 61: Módulo del sistema de alarma propuesto
Fuente: Los Autores.
4.8 Pruebas realizadas al prototipo final en PCB para comprobar
su debido funcionamiento.
Estas pruebas se realizaron en dos etapas una fuera del automóvil y
una dentro del mismo. Esto con la finalidad de poder solventar o reparar
135
cualquier irregularidad presentada en la construcción del módulo del
prototipo sin tener que desinstalarlo del vehículo.
4.8.1 Pruebas realizadas al prototipo final antes de ser
instalado en el automóvil.
En la figura N°62 se muestra las pruebas realizadas al módulo
del prototipo antes de ser instalado en el automóvil, y en las figura
N°63, N°64, N°65 y N°66 se muestra el proceso de instalación del
módulo de la alarma en el automóvil.
Figura 62 Pruebas realizadas al prototipo antes de ser instalado en el automóvil
Fuente: Los Autores.
136
Figura 63: Instalación del módulo de la alarma en el automóvil
Fuente: Los Autores.
Figura 64: Instalación del sensor de huella dactilar en el automóvil
Fuente: Los Autores.
137
Figura 65: Instalación del Led indicador de la actividad de la alarma y el pulsador de reseteo
Fuente: Los Autores.
Figura 66: Instalación del sensor de impacto de la alarma
Fuente: Los Autores.
138
4.8.2 Pruebas realizadas al prototipo final una vez instalado
en el automóvil.
Una vez instalado el módulo de la alarma en el automóvil, se
realizaron las pruebas pertinentes al sistema para corroborar su
debido funcionamiento. En la figura N°67 se muestra como el
propietario del vehículo utiliza la aplicación para grabar su huella en el
sensor.
Fuente: Los Autores.
Figura 67: Grabando huella del propietario del vehículo
139
4.9 Recursos necesarios.
Para llevar a cabo el desarrollo y construcción del presente proyecto
de investigación, fue necesario tomar en consideración varios aspectos
económicos. Estos aspectos económicos se encuentran divididos en tres
tipos de recursos, recursos humanos, recursos técnicos y recursos
administrativos.
4.9.1 Recursos Humanos.
En el desarrollo y construcción del presente proyecto de
investigación, se contó con asesoría profesional de tipo técnica y
metodológica. En la tabla N°7 se encuentran los nombres de los
profesionales que participaron en el presente proyecto y el área en la
que se especializan dichos profesionales.
.
Tabla 7: Recursos Humanos
Área Nombre Honorarios
(BsF)
Tutor. Ing. Musso José 0,00
Técnica, Programación
y Electrónica.
Ing. Da Silva Juan 0,00
Técnica y
Metodológica.
Ing. Ramírez Ingmar 0,00
Tesista Franco Juan Carlos 0,00
Tesista Sawaya Salomón 0,00
Total 0,00.
Fuente: Los Autores.
140
Los honorarios de los recursos humanos brindados al presente
proyecto de investigación fueron gratuitos, ya que los profesionales
anteriormente mencionados desearon dar su aporte en cuanto a
experiencia y conocimientos sin ningún tipo de remuneración a cambio
de los mismos.
4.9.2 Recursos Técnicos.
En los recursos técnicos empleados para el desarrollo del
presente proyecto de investigación se encuentran contemplados los
gastos realizados para la construcción del prototipo, entre ellos se
encuentran los gastos en componentes electrónicos, materiales para
la construcción del circuito y materiales para la construcción del
módulo. En la tabla N°8 se encuentra reflejado los gastos realizados
para la construcción del proyecto.
Tabla 8: Recursos Técnicos
Cantidad Descripción Monto Unitario
(BsF)
Monto total
(BsF)
1 PCB doble cara 10x30cm 60,00 60,00
2 Papel transfer carta 20,00 40,00
1 Cloruro Férrico 460,00 460,00
1 Mecha para dremel de 1mm 48,00 48,00
4 Mecha para dremel de
0,05mm
38,37 153,48
1 Spray de pintura roja 125,00 125,00
1 Lamina de acrílico blanco 1.000,00 1.000,00
1 Base de 28 pines para PIC 40,00 40,00
141
2 Conector hembra de 2 pines 20,00 40,00
2 Conector macho de 2 pines 27,00 54,00
1 Conector hembra de 3 pines 25,00 25,00
1 Conector macho de 3 pines 32,00 32,00
1 Conector hembra de 4 pines 30,00 30,00
1 Conector macho de 4 pines 36,00 36,00
1 Conector hembra de 5 pines 35,00 35,00
1 Conector macho de 5 pines 42,00 42,00
1 Conector hembra de 6 pines 40,00 40,00
1 Conector macho de 6 pines 47,00 47,00
1 6 metros de estaño 260,00 260,00
8 Transistor 2N2222A 30,00 240,00
7 Diodo 1N4004 7,00 49,00
2 Condensador de 15pf 5,00 10,00
1 Cristal de 20Mhz 20,00 20,00
10 Resistencia de 4.7k 15,00 150,00
10 Resistencia de 47k 15,00 150,00
10 Resistencia de 1k 15,00 150,00
10 Resistencia de 10k 15,00 150,00
10 Resistencia de 50k 15,00 150,00
10 Resistencia de 15k 15,00 150,00
10 Resistencia de 220 ohm 15,00 150,00
1 Condensador de 0,1uf 5,00 5,00
1 Condensador de 1uf 5,00 5,00
1 Condensador de 0,33uf 5,00 5,00
1 Regulador de 3.3v 70,00 70,00
1 Regulador de 5v 30,00 30,00
142
6 Relé de 12v 100 600,00
1 PIC 18F2550 700,00 700,00
1 Bluetooth RN-42 1.360,00 1.360,00
1 Sensor de huella dactilar
ZFM 206
6.080,00 6.080,00
Total 12.941,00
Fuente: Los Autores.
4.9.3 Recursos Administrativos.
Para llevar a cabo el desarrollo y culminación del presente
proyecto de investigación se tuvieron varios gastos administrativos. En
la tabla N°9 se muestra detalladamente los gastos anteriormente
mencionados.
Tabla 9: Recursos Administrativos
Cantidad Descripción Monto
Unitario
(BsF)
Monto
total
(BsF)
4 Encuadernados
Tesis I y Tesis II
80,00 320,00
N° Impresiones - 2.000,00
N° Fotocopias - 300,00
Total 2.620,00
Fuente: Los Autores.
143
El costo total para la elaboración del presente proyecto de
investigación viene determinado por la suma de los tres recursos necesarios
anteriormente mencionados, lo cual nos genera un gasto total de BsF
15.561,00.
144
CAPITULO V
5. CONCLUSIONES Y RECOMENDACIONES
5.1 Conclusiones.
Los sistemas de seguridad para vehículos son un tema de
investigación bastante amplio en la actualidad, debido a la cantidad de hurtos
y robos de vehículos en el mundo, específicamente en el país de Venezuela,
día a día estos sistemas mejoran y se actualizan incluyendo otras
tecnologías, aumentando el nivel de dificultad a la hora de un intento de
desactivación o violación del mismo por parte de una presencia indeseada.
El desarrollo del presente prototipo, permite tener en la palma de la
mano mediante un teléfono inteligente con Bluetooth un control completo en
la seguridad de tu automóvil, utilizando tecnología de comunicación
Bluetooth y un sistema biométrico dactilar para aumentar la dificultad de
intervención de dicho sistema.
Hoy en día es sabido que ningún sistema de seguridad es perfecto e
infalible, por eso el objetivo de este prototipo es dificultar el intento de hurto
o robo del vehículo en el que esté instalado este sistema, llevando la
seguridad del mismo a un nivel muy elevado garantizando la mayor eficacia a
la hora de proteger tu automóvil.
145
Las ventajas que se pueden obtener al usar este sistema de seguridad
con comunicación Bluetooth e identificación por biometría dactilar son los
siguientes:
Control del sistema de seguridad del vehículo mediante un
teléfono inteligente.
Aumento considerable en el nivel de dificultad a la hora de
encender el vehículo por un ente indeseado.
Aprovechamiento de la tecnología biométrica dactilar a la hora
de identificar al dueño del vehículo.
Aprovechamiento de la tecnología Bluetooth a la hora de
comunicarte con el sistema segura e inalámbricamente.
Cabe destacar que el sistema desarrollado es un prototipo, el cual
después de ser probado y cumpla con los objetivos planteados, puede
mejorarse creando un sistema con un diseño más compacto y con una mayor
durabilidad.
Este dispositivo fue pensado para que a nivel comercial, fuera un
producto de coste intermedio, accesible para las personas y adaptable a la
mayoría de los vehículos, exceptuando los que trabajan con CAN Bus y sus
parecidos.
Al final del desarrollo de este proyecto, se comprobó el cumplimiento
de los objetivos tanto generales como específicos, llegando a superar las
expectativas originales al crear nuevas ideas e implementarlas.
146
Al culminar todos los objetivos propuestos del sistema, se llegaron a
las siguientes conclusiones:
El prototipo propuesto como todo sistema de seguridad automotriz no
es perfecto, ya que aún existe la posibilidad de puentear la ignición y
el arranque del vehículo a través de la fusilera. Pero si incrementa en
niveles la dificultad a la hora de perpetrar dicho sistema.
El prototipo propuesto es totalmente funcional en la mayoría de los
vehículos, exceptuando aquellos automóviles que posean tecnología
CAN Bus y similares, a menos que estos autos cuenten con un
módulo de envejecimiento tecnológico CAN SL; ya que este módulo
convierte la tecnología monocable a multicable.
La aplicación del prototipo propuesto cumple con todas las
expectativas de interfaz gráfica para el control del sistema mediante
un teléfono inteligente.
El prototipo propuesto cumple con todas las expectativas, llegando a
excederse de estas, mejorando su rendimiento y funcionalidad.
Después de culminar el proyecto nos enriquecimos de muchos
conocimientos que no poseíamos, llegando a crecer académicamente
y así favoreciéndonos en nuestro desarrollo como futuros ingenieros.
147
5.2 Recomendaciones.
Al finalizar el proyecto de investigación, se tomaron varias
consideraciones por parte de los autores, para tomarse en cuenta para
futuras investigaciones, las cuales brindarían la posibilidad de ampliar el
desarrollo de este trabajo de grado. Por esto se recomienda lo siguiente:
Implementación de módulos Bluetooth 4.0 para comunicaciones
de mayor velocidad y menor consumo de potencia, habilitando
la posibilidad de conexión con dispositivos Apple.
Conexión nativa CAN Bus para su integración con los diferentes
tipos de protocolos de comunicación, encontrados en las
nuevas tecnologías de redes vehiculares.
Implementación de módulos GSM en el prototipo, para
comunicaciones a grandes distancias con el dispositivo
inteligente.
Uso de módulos GPS en el prototipo, para el rastreo del
vehículo y así garantizar una mayor eficacia a la hora de
ubicarlo, aumentando el nivel de seguridad a un grado más
elevado.
148
Uso de componentes SMD para la reducción considerable del
tamaño del circuito.
Creación de la aplicación en los diferentes entornos de
desarrollo integrado (IDE), para su respectiva compatibilidad
con todos los dispositivos inteligentes.
149
BIBLIOGRAFÍA
Referencias Bibliográficas.
Arias Fidias (1998), Proyecto de Investigación. Editorial Episteme, quinta
edición.
Balestrini Acuña (2006). Como se elabora el Proyecto de Investigación.
Caracas. Editorial Textos.
García (2009), Reconocimiento biométrico de huellas dactilares. Instituto
politécnico nacional.
González (2008), Tecnología Bluetooth. Instituto politécnico nacional.
González (2009), Desarrollo de un prototipo electrónico que controle
mediante la huella dactilar el accionar del seguro de un arma de fuego.
Caracas, Universidad Nueva Esparta.
Hernández R., Fernández C. y Batista P. (2003), Metodología de la
Investigación. Editorial Mc Graw Hill, tercera edición.
Hernández Sampieri, (2002), metodología de la investigación.
Jaimes (2007), Diseño de un prototipo con conexión inalámbrica de corto
alcance para telefonía fija por medio de la tecnología Bluetooth. Caracas,
Universidad Nueva Esparta.
Morales (2009), Diseño e implementación de un prototipo para el control y
monitoreo de una incubadora utilizando Microcontroladores y Labview.
Escuela superior politécnica de Chimborazo.
Vásquez (2009), Desarrollo de un prototipo de sistema para carritos de
supermercado para el control de artículos y pago centralizado basado en
transmisión inalámbrica. Caracas, Universidad Nueva Esparta.
150
Vinueza (2010), Diseño e implementación de un prototipo para el control de
usuarios basados en teléfonos móviles con Bluetooth. Escuela superior
politécnica de Chimborazo.
Referencias Electrónicas.
Adafruit (2014), ZFM-206. (En Línea). Disponible en:
http://www.adafruit.com/products/751
Aficionadosalamecanica (2013), Alarma. (En Línea). Disponible en:
http://www.aficionadosalamecanica.com/Alarma%20en%20el%20automovil.p
df
Aficionadosalamecanica (2014), LIN Bus. (En Línea). Disponible en:
http://www.aficionadosalamecanica.net/can-bus-lin-most-Bluetooth.htm
Aliexpress (2014), LM7805CT. (En Línea). Disponible en:
http://es.aliexpress.com/promotion/promotion_lm7805ct-promotion.html
Automatismoindustrial (2013), Contactores y Relés. (En línea). Disponible
en: http://automatismoindustrial.com/contactores/
Automotive (2014), FlexRay. (En Línea). Disponible en:
http://66.192.79.249/articles/090205.html
bibliotecadigital (2012), Alámbrico. (En Línea). Disponible en:
http://bibliotecadigital.ilce.edu.mx/sites/ciencia/volumen3/ciencia3/149/htm/se
c_11.htm
151
bibliotecadigital (2012), Comunicación Digital. (En Línea). Disponible en:
http://bibliotecadigital.ilce.edu.mx/sites/ciencia/volumen3/ciencia3/149/htm/se
c_11.htm
Bluetooth (2013), Bluetooth. (En línea). Disponible en:
http://www.Bluetooth.com
Canbuskit (2014), CAN Bus. (En Línea). Disponible en:
http://www.canbuskit.com/what.php
Cise (2010), CAN Bus. (En Línea). Disponible en:
http://www.cise.com/portal/notas-tecnicas/item/166-protocolo-de-
comunicaci%C3%B3n-can.html
Cotizamelo (2013), Alarmas, Auto. (En línea). Disponible en:
http://www.cotizamelo.com/alarmas-auto.
Definicion (2012), Sistema. (En Línea). Disponible en:
http://www.definicion.org/sistema
Definicionabc (2012), Bus de Datos. (En Línea). Disponible en:
http://www.definicionabc.com/tecnologia/bus-de-datos.php
Definicionabc (2012), Seguridad. (En Línea). Disponible en:
http://www.definicionabc.com/social/seguridad.php
Duiops (2012), Base de datos. (En Línea). Disponible en:
http://www.duiops.net/manuales/access/access1.htm
Ebay (2014), LD33V. (En Linea). Disponible en:
http://www.ebay.com/itm/20pcs-DIP-IC-LD33V-NEW-/300549887287
152
Electronicosonline (2014), FlexRay. (En Línea). Disponible en:
http://www.electronicosonline.com/2005/09/14/Presenta-Freescale-
controlador-FlexRay/?imprimir=true
Encured (2013), Microcontroladores PIC. (En Línea). Disponible en:
http://www.ecured.cu/index.php/Microcontroladores_PIC.
Fotonostra (2012), Comunicación. (En Línea). Disponible en:
http://www.fotonostra.com/grafico/
Iescuravalera (2012), Inalámbrico. (En Línea). Disponible en:
http://informatica.iescuravalera.es/iflica/gtfinal/libro/x2510.html
Interpol (2013), Robo de Vehículos. (En línea). Disponible en:
http://www.interpol.int/es/Criminalidad/Robo-de-vehículos/Robo-de-vehículos
Intertronic (2013), Contactores. (En Línea). Disponible en:
http://www.intertronic.com.ve/componentes-electricos/contactor-de-potencia-
3-polos/
Kioskea (2013) Redes inalámbricas. (En línea). Disponible en:
http://es.kioskea.net/contents/wireless/wlintro.php3
Kioskea (2013), Tipos de redes. (En línea). Disponible en:
http://es.kioskea.net/contents/initiation/types.php3#q=que+es+red&cur=2&url
=%2F
Kioskea (2014), Protocolos. (En Línea). Disponible en:
http://es.kioskea.net/contents/275-
protocolos#q=protocolos+de+comunicacion&cur=1&url=%2F
Laddynamics (2014), Lector de huella digital. (En Línea). Disponible en:
http://www.laddynamics.com.mx/espa%C3%B1ol/fingerprint.html
153
Lainformacion (2008), Sistema Operativo Android. (En Línea). Disponible en:
http://electronica.practicopedia.lainformacion.com/android/como-funciona-
android-1576
Lg (2014), LG Phoenix. (En Línea). Disponible en: http://www.lg.com/us/cell-
phones/lg-P505-phoenix
Limacallao (2013), Alarma para autos. (En línea). Disponible en:
http://limacallao.olx.com.pe/alarma-para-autos-waigeer-iid-33347178
Mabisat (2014), PIC 18f2550. (En Línea). Disponible en:
http://mabisat.com/microcontroladores/2287-circuito-integrado-pic-18f2550-
isp.html
Microcontroladores (2013), Microcontroladores. (En Línea). Disponible en:
http://microcontroladores-e.galeon.com/
Microchip (2013), Microcontroladores. (En línea). Disponible en:
http://www.microchip.com
Microchip (2014), PIC 18f2550. (En Línea). Disponible en:
http://www.microchip.com/wwwproducts/Devices.aspx?dDocName=en01028
0
Moore-llc (2011), WAN. (En línea). Disponible en: http://www.moore-
llc.com/wideareanetworks.htm
Ni (2014), LIN Bus. (En Línea). Disponible en: http://www.ni.com/white-
paper/9733/es/
Pinnacledatacom (2010), MAN. (En línea). Disponible en:
http://www.pinnacledatacom.com/ethernet-switched-service-man.php
154
Platea (2013), Relé. (En línea). Disponible en:
http://platea.pntic.mec.es/~pcastela/tecno/documentos/apuntes/rele.pdf
Profesormolina (2013), Contactores. (En Línea). Disponible en:
http://www.profesormolina.com.ar/electromec/contactor.htm
Redesdecomunicacionucv (2010), LAN. (En línea). Disponible en:
http://redesdecomunicacionucv.blogspot.com/2010/11/redes-de-area-local-
lan.html
Reportero24 (2013), INSEGURIDAD: El hampa se roba 50 vehículos diarios
en Caracas. (En Línea). Disponible en:
http://www.reportero24.com/2013/04/inseguridad-el-hampa-se-roba-50-
vehiculos-diarios-en-caracas/
Robotgear (2013), Relés. (En línea). Disponible en:
http://www.robotgear.com.au/Product.aspx/Details/475-Arduino-SparkFun-
Inventors-Kit-with-Arduino-Uno
Scribd (2010), Contactor. (En Línea). Disponible en:
http://es.scribd.com/doc/89691746/Contactor
Scribd (2013), Dispositivos Móviles. (En Línea). Disponible en:
http://es.scribd.com/doc/216772598/Los-Dispositivos-Moviles
Sistemasbiometricos (2012), Biometría Dactilar. (En Línea). Disponible en:
http://www.sistemasbiometricos.cl/web/?s=biometria
Spansion (2014), MOST Bus. (En Línea). Disponible en:
http://www.spansion.com/cn/products/microcontrollers/applications/pages/aut
omotive-network-bus-most_medialb.aspx
155
Sparkfun (2014), RN-42. (En Línea). Disponible en:
https://www.sparkfun.com/products/10253
Tecnomovil (2011), CAN Bus. (En Línea). Disponible en:
http://www.tecnomovil.com/Cursos-formacion/CAN-BUS/Curso-CAN-
BUS.htm
Tecnomovil (2013), CAN Bus. (En Línea). Disponible en:
http://www.tecnomovil.com/Cursos-
formacion/Garantia%20mecanica/Mecanica%20avanzada%20II/Mecanica%2
0avanzada%20II.htm
Thefreedictionary (2012), Binario. (En Línea). Disponible en:
http://es.thefreedictionary.com/binario
Ucontrol (2014), PIC 18f2550. (En Línea). Disponible en:
http://www.ucontrol.com.ar/forosmf/proyectos-con-pic/dejemos-de-lado-el-
18f2550-y-avancemos-con-el-18f26j50/
Upcommons (2014), LIN Bus. (En Línea). Disponible en:
https://upcommons.upc.edu/pfc/bitstream/2099.1/6115/3/1.%20Introducci%C
3%B3n.pdf
Ve (2014), Batería. (En Línea). Disponible en:
http://ve.class.posot.com/bateria-r-v-65ah-duncan-nuevas-6-mese-garantia/
Viper (2014), Viper SmartStart. (En Línea). Disponible en:
http://www.viper.com/SmartStart/
Zhiantec (2013), Sensor ZFM. (En Línea). Disponible en:
http://www.zhiantec.com/productdetails.asp?id=802
156
ANEXOS
Anexo A. Encuesta.
Pregunta Respuesta
SI NO
1. ¿Tiene usted información que los actuales sistemas
de seguridad automotriz no son del todo eficientes
ante el acto del robo vehicular?
2. ¿Le parece pertinente que los actuales sistemas de
seguridad cuenten con un sensor de huella dactilar
para el reconocimiento de usuarios?
3. ¿Considera usted útil que el sistema de seguridad
detecte que lo bajaron de su vehículo y que a su
vez este sea capaz de apagarlo trascurrido un
tiempo de 5 minutos?
4. ¿Le parece pertinente poder controlar funciones
propias de los vehículos actuales como por
ejemplo: cerrar y abrir los seguros puertas,
encender y apagar el sistema de seguridad entre
otros, de forma inalámbrica mediante su dispositivo
Android?
5. ¿Le gustaría que el sistema a su vez cuente con un
modo de valet parking? Este será capaz de generar
una clave para que el parquero o persona no
registrada en el sistema pueda mover su vehículo.
157
Anexo B. Certificado de validación de Manuel Rivas.
158
Anexo C. Certificado de validación de Andrés Montesinos.
159
Anexo D. Certificado de validación de Gisela Cardozo.