Вы находитесь на странице: 1из 14

Construcción de un prototipo de sistema de seguridad sensible al sonido

controlado por SCR C106 y graduado con potenciómetro

Presentado por:

Colegio Integrado San José


Floridablanca
2019
INTRODUCCIÓN
Cuando se habla de Seguridad perimetral, muchas veces nos enfocamos en la
instalación de Circuitos Cerrados, rejas o cerramientos, y a todo lo relacionado con
el resguardo de la infraestructura física o perimetral de las compañías. En realidad
y hasta hace muy poco, era válido tener este concepto de seguridad, pero en la
actualidad y debido al incremento de las brechas en las redes, los sistemas
operativos, los equipos de uso cotidiano, la evolución de la tecnología, el uso de
mecanismos de comunicaciones móviles y el almacenamiento de información en la
nube, hacen que se una a este concepto la seguridad lógica y se deba ondear más
allá de los muros de las empresas, implantando un sistema de seguridad perimetral
integral fusionando los accesos físicos y lógicos.
Toda esta tecnología, mencionada con antelación, genera que las empresas
conecten sus dispositivos de cómputo y móviles, a internet, redes sociales, correos,
a hacer uso de conexiones remotas como VPN´s entre otros, quedando expuestos
a estas grietas lógicas y físicas y a la facilidad con la que pueden ser traspasadas
estas falencias. Es ahí, donde a medida del crecimiento de las conexiones lógicas
y la falta de controles en los ingresos a las plantas físicas, hacen que aumenten los
casos de accesos no autorizados, y estos sean cada vez más frecuentes y que a su
vez estos evolucionen en conjunto a el desarrollo tecnológico; a medida que se
implementan procesos de seguridad, estas falencias toman nuevas formas de
vulnerar la seguridad y llegan a camuflarse en los equipos e ingresar a los hogares
de manera silenciosa, para ejecutar su objetivo y con el aprovechamiento de estas
falencias.
PLANTEAMIENTO DEL PROBLEMA
Aunque se cree que los ataques solo se realizan a entidades financieras o que
manejan información importante que al ser expuesta detona una serie de miedos o
mitos a la sociedad, se ha encontrado que el aumento de los robos a los hogares
también ha entrado en auge según cifras nacionales.
Implementar mecanismos de control de acceso y seguridad perimetral físico,
brindan un camino para poder mitigar los incidentes que se manejan en estas
personas, suministrando control y un sistemas de detección rápido para poder
atender cualquier emergencia.
El aseguramiento en los hogares, toma más fuerza a medida que esta se ve más
afectada, tanto que la pérdida, el robo, genera grandes impactos, pues el activo de
mayor importancia se está viendo afectado, además de que las vidas de las
personas que habitan dicho hogar están siendo vulneradas.
JUSTIFICACIÓN DEL PROBLEMA

Realizar un diseño de seguridad perimetral de bajo costo para los hogares que no
cuentan con recursos suficientes para un sistema convencional es una solución
inmediata y muy viable ante la creciente ola de inseguridad presente en nuestra
sociedad.
Se plantea un sistema de protección de los bienes y de las vidas de las personas
por medio de un sistemas de detección de sonidos impuesto en la ventana el cual
solo requiere un conexión de 5 voltios para poder funcionar.
Además de esto los otros elementos integradores son de electrónica básica lo cual
garantiza un costo reducido y una eficiencia aceptable a la hora de cumplir con su
labor.
Se le atribuye la graduación de la sensibilidad a un potenciómetro para garantizar
un sentimiento de bienestar más arraigado al portador de este sistema.
OBJETIVOS
General
 Construir un prototipo de detección de intrusos funcional de bajo costo para
las ventanas de una vivienda y su comercialización.
Específicos
 Reconocer los elementos integradores el circuito y su funcionamiento en el
mismo
 Indagar sobre los beneficios y las contraindicaciones que este sistema tiene
con respectos a otros.
 Evidenciar el proceso de construcción y dejar evidencia para futuras
construcciones.
 Generar conciencia de una empresa de seguridad y sus funciones.
ANTECEDENTES
1. DISEÑO E IMPLEMENTACIÓN DE ALARMA ANTIRROBO
INDEPENDIENTE, FIABLE Y ECONÓMICA.( UNIVERSIDAD ABIERTA DE
CATALUÑA)

Debido a la inseguridad que presentan los hogares comunes frente a robos y el alto
precio de los sistemas antirrobo que ofrecen las compañías especializadas (junto
con su dependencia a estas) se pretende diseñar e implementar una alarma
antirrobo destinada a hogares de familias de bajo poder adquisitivo, que sea
robusta, fiable e independiente por un precio menor a 70 euros.
El Sistema estará basado en el microprocesador STM32F4 y su familia de sensores
y shields compatibles, ideales para cumplir con los requisitos de robustez, fiabilidad
y bajo coste económico. El software se programará con el entorno de trabajo
TrueStudio en su versión gratuita. Para el desarrollo del proyecto se seguirá una
metodología de trabajo tradicional compuesta por las siguientes etapas: estudio del
Estado del Arte, toma de requisitos, definición de especificaciones, diseño,
implementación y pruebas que ayudarán al autor a obtener todas las competencias
que ofrece el Máster Interuniversitario en Ingeniería de Telecomunicación UOC-
URL.
2. DISEÑO DE UN SISTEMA DE SEGURIDAD PERIMETRAL EN LAS
INSTALACIONES DEL CONSORCIO EXPANSION PTAR SALITRE, SEDE
BOGOTÁ D.C ( UNIVERSIDAD CATÓLICA DE COLOMBIA)

El presente trabajo está desarrollado para brindar un diseño de seguridad perimetral


tanto físico como lógico, para las instalaciones del consorcio expansión PTAR
Salitre, sede Bogotá Colombia, que permitirá realizar un aseguramiento de las redes
de datos así como la de la periferia de la edificación, para ello se ha planteado un
sistema de seguridad por anillos que podrá ser implementado de manera paulatina,
tomando como base la normatividad aplicable a cada una de ellas, así como las
mejores prácticas para su desarrollo, en estos anillos de seguridad se realiza el
abordamiento de temas como la configuración de redes, la implantación de
mecanismos de seguridad como firewalls, IDS, distribución de redes médiate Vlans
de comunicación, entornos de acceso físico por biometría y vigilancia de la
infraestructura y el compendio ambiental por medio de circuitos cerrados de
televisión CCTV. Generar controles por anillos de seguridad como se plantea en el
presente proyecto, permitirá se abarquen los puntos de mayor vulnerabilidad, para
esto se toma como base los planos de construcción de la edificación y los planos
de acometidas tales como las de red de datos, de vigilancia, de distribución de redes
inalámbricas y los planos de los cuartos de comunicaciones, que consintieron ir
avanzando paso a paso en los segmentos planteados para el resguardo de la
información. Con el presente trabajo, se pretende brindar un norte en la educación
a los usuarios finales para el manejo de la información, pero a su vez desvelar la
importancia de la implantación de controles a la gerencia del consorcio y sus
beneficios y una vez sea ejecutado el diseño se pueda producir según la prioridad
o los costos asignados al área encargada de velar por este aseguramiento.

3. DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PARA


EL HOGAR CON INTERFAZ EN ANDROID (UNIVERSIDAD DEL PAÍS
VASCO)
Este proyecto trata sobre el diseño e implementación un sistema de seguridad y
domótico para el hogar u otros establecimientos.
El sistema consta de un detector de intrusos, que detecta la presencia por diferentes
métodos combinados para no producir falsas alarmas, como pueden ser el
movimiento, la vibración de ventanas y puertas producida por golpear o abrir estas,
y finalmente el sonido. También dispone de sistemas de detección de humo y gases
tóxicos, producidos por la mala combustión de chimeneas, calderas, calentadores
de agua, calefactores y estufas. El usuario también puede acceder a los datos de
todos los sensores instalados.
Como sistema disuasorio, dispone de un simulador de presencia automático, que
consta del encendido y apagado selectivo de determinadas luces y
electrodomésticos, como puede ser una radio. Aunque el usuario, si lo desea puede
encender y apagar manualmente desde la interfaz cualquier electrodoméstico o
iluminación que esté conectada al sistema.
Para controlar todo el sistema se dispone de una interfaz en Android, que puede ser
accedida desde un teléfono con dicho sistema. Desde la interfaz el usuario puede
activar o desactivar la alarma, activar la simulación de presencia y activar un botón
de pánico, entre otras cosas. Además se puede configurar los medios por los que
comunicarse en caso de que se produzca una alarma.
En el caso de producirse una alerta, se activa una señal acústica y se genera una
alerta en la aplicación Android, también existe la opción de que se produzca una
llamada a un número telefónico especificado por el usuario con un mensaje
generado por el sistema gracias a un sintetizador de voz.
Para que todo el sistema funcione, se ha diseñado e implementado una arquitectura,
hardware, software y de comunicaciones, desde la programación de los sensores,
pasando por el servidor y hasta la interfaz. Para la elección de tecnologías se han
utilizado de hardware y software libre en la medida de lo posible.
Para probar el sistema se ha implantado en un entorno real, siendo el prototipo
implementado completamente funcional.
MARCO TEÓRICO
1. Resistencia eléctrica
Se le denomina resistencia eléctrica a la oposición al flujo de corriente eléctrica a
través de un conductor. La unidad de resistencia en el Sistema Internacional es el
ohmio, que se representa con la letra griega omega (Ω).

2. Potenciómetro
Un potenciómetro es uno de los dos usos que posee la resistencia o resistor variable
mecánica (con cursor y de al menos tres terminales). El usuario al manipularlo,
obtiene entre el terminal central (cursor) y uno de los extremos una fracción de la
diferencia de potencial total, se comporta como un divisor de tensión o voltaje.

3. Conexiones eléctricas
Es el conjunto de circuitos eléctricos que tiene como objetivo dotar de energía
eléctrica a edificios, instalaciones, lugares públicos, infraestructuras, etc. Incluye los
equipos necesarios para asegurar su correcto funcionamiento y la conexión con los
aparatos eléctricos correspondientes.
4. SCR C 106
El rectificador controlado de silicio (en inglés SCR: Silicon Controlled Rectifier) es
un tipo de tiristor formado por cuatro capas de material semiconductor con
estructura PNPN o bien NPNP. El nombre proviene de la unión de Tiratrón (tyratron)
y Transistor.
Un SCR posee tres conexiones: ánodo, cátodo y gate (puerta). La puerta es la
encargada de controlar el paso de corriente entre el ánodo y el cátodo. Funciona
básicamente como un diodo rectificador controlado, permitiendo circular la corriente
en un solo sentido. Mientras no se aplique ninguna tensión en la puerta del SCR no
se inicia la conducción y en el instante en que se aplique dicha tensión, el tiristor
comienza a conducir. Trabajando en corriente alterna el SCR se desexcita en cada
alternancia o semiciclo. Trabajando en corriente continua, se necesita un circuito de
bloqueo forzado, o bien interrumpir el circuito.

5. Micrófono electrec
El llamado micrófono de condensador electret o, simplemente, electret, es una
variante del micrófono de condensador que utiliza un electrodo (fluorocarbonato o
policarbonato de flúor) lámina de plástico que al estar polarizado no necesita
alimentación. Que las placas estén polarizadas significa que están cargadas
permanentemente desde su fabricación (se polarizan una sola vez y pueden durar
muchos años).
La carga electrostática se aplica en la placa móvil (diafragma) durante el proceso
de fabricación, cuando la misma se somete a una temperatura de 220 grados, al
tiempo que se le aplicaban 4.000 voltios.
La existencia de esta carga electrostática hace que para alimentar las placas ya no
sean necesarias ni pilas ni alimentación phantom para su funcionamiento, sin
embargo, sí que se requiere esta alimentación para proporcionar energía al
preamplificador.
Como el diafragma pesa menos (tiene menor masa), la respuesta en frecuencia del
micrófono electret está más cerca de la respuesta que proporciona un micrófono de
bobina móvil, que de la que ofrece un micro de condensador convencional. Lo
habitual es utilizar una pila de 1.5 V, aunque se puede usar la alimentación phantom,
no es conveniente, pues si se sobrealimenta constantemente al micro, se acortará
su vida útil.

6. Bocina
La transducción sigue un doble procedimiento: eléctrico-mecánico-acústico. En la
primera etapa convierte las ondas eléctricas en energía mecánica, y en la segunda
convierte la energía mecánica en ondas de frecuencia acústica. Es por lo mismo
tanto la puerta por donde sale el sonido al exterior desde los aparatos que
posibilitaron su amplificación, su transmisión por medios telefónicos o
radioeléctricos, o su tratamiento.
El sonido se transmite mediante ondas sonoras, en este caso, a través del aire. El
oído capta estas ondas y las transforma en impulsos nerviosos que llegan al cerebro
y se transforman en señales que se identifican con cosas como música, sonidos y
onomatopeyas. Si se dispone de una grabación de voz, de música en soporte
magnético o digital, o si se recibe estas señales por radio, se dispondrá a la salida
del aparato de señales eléctricas que deben ser convertidas en sonidos; para ello
se utiliza el altavoz.

7. Circuito
DISEÑO METODOLOGICO
1. FASE DE INVESTIGACIÓN
Identificación del problema y desarrollo de los objetivos. Investigación de temas
sobre los sistemas de seguridad y sobre electrónica básica
 Identificación del problema.
 Recopilación bibliográfica
 Planteamiento del tema del proyecto de grado
Tiempo estimado: 8 semanas.
2. FASE DE ESTUDIO
Determinación de los parámetros a tener en cuenta para el desarrollo del proyecto.
 Organización y análisis de la información recopilada.

 Determinación de los parámetros para el desarrollo del proyecto, cronograma y


elaboración del presupuesto.
Tiempo estimado: 6 semanas.
3. FASE DE REALIZACIÓN DE PRUEBAS.
Elaboración del prototipo y puesta a prueba para su posterior aprobación.
Tiempo estimado: 10 semanas.
4. ETAPA DE ANÁLISIS DE RESULTADOS
Se hace diferentes ensayos y se toman datos de que tan eficiente es el prototipo.
 Evaluación del prototipo y toma de datos.
Tiempo estimado: 8 semanas
Diagrama de Gant

ACTIVIDAD
FEBRERO MARZO ABRIL MAYO JUNIO JULIO AGOSTO SEPTIEMBRE

SEMANAS 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Investigación

Anteproyecto
Pruebas y
prototipo
Socialización
BIBLIOGRAFÍA
 https://es.wikipedia.org/wiki/Resistencia_el%C3%A9ctrica
 https://es.wikipedia.org/wiki/Potenci%C3%B3metro
 https://es.wikipedia.org/wiki/Instalaci%C3%B3n_el%C3%A9ctrica
 https://es.m.wikipedia.org/wiki/Rectificador_controlado_de_silicio
 https://es.wikipedia.org/wiki/Micr%C3%B3fono_electret
 https://es.wikipedia.org/wiki/Altavoz

Вам также может понравиться