68
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN TELEINFORMÀTICA ÁREA REDES DE DATOS Y COMUNICACIÓN TEMA: ESTUDIO DE UN SISTEMA DE SEGURIDAD USANDO LA TECNOLOGÍA WSN (WIRELESS SENSOR NETWORKS) PARA MEJORAR LA SEGURIDAD DE LOS EQUIPOS RADIO BASE DE LA EMPRESA COMUNICATE DE LA CIUDAD DE DAULE EN LA PROVINCIA DEL GUAYAS. AUTOR: TANDAZO MERA MANUEL IGNACIO DIRECTOR DE TRABAJO ING. SIST. GARCÍA TORRES INGRID, MSc 2015 GUAYAQUIL ECUADOR

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN

TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE

INGENIERO EN TELEINFORMÀTICA

ÁREA REDES DE DATOS Y COMUNICACIÓN

TEMA: ESTUDIO DE UN SISTEMA DE SEGURIDAD

USANDO LA TECNOLOGÍA WSN (WIRELESS SENSOR NETWORKS) PARA MEJORAR LA

SEGURIDAD DE LOS EQUIPOS RADIO BASE DE LA EMPRESA COMUNICATE DE LA CIUDAD DE

DAULE EN LA PROVINCIA DEL GUAYAS.

AUTOR: TANDAZO MERA MANUEL IGNACIO

DIRECTOR DE TRABAJO ING. SIST. GARCÍA TORRES INGRID, MSc

2015 GUAYAQUIL – ECUADOR

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

ii

“La responsabilidad de los hechos, ideas y doctrinas expuestos en esta

tesis corresponden exclusivamente al autor”

Tandazo Mera Manuel Ignacio

C.I: 120653545-0

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

iii

DEDICATORIA

Dedico el presente trabajo, a mis padres Manuel y Filadelfia, a mis

hermanos María, Alberto, Elena, a mis compañeros Carlos Varas, Juan

Arizaga, Jipson Cali, Marvin Moran, Mauricio Moran, Jorge Muñoz, por

ayudarme siempre y estar presente cada día, por sus consejos que me

han ayudado en mi formación académica y en mi vida personal, gracias a

ellos y muchos más he logrado llegar hasta esta meta.

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

iv

AGRADECIMIENTO

A Dios, por darme esa gran fortaleza de lucha cada día por lograr esta

gran meta. A mis padres y hermanos, compañeros, profesores y al ing.

Aníbal Enríquez Moncayo Gerente General de Comunícate por la ayuda

brindada para que este proyecto se dé acabo y que gracias a sus

conocimientos y buenos consejos y palabras de aliento ayudaron a que

continúe luchando por ser un profesional exitoso. A mi Director del

Trabajo de Titulación, Ing. Sis. Ingrid García Torres, quien me ha brindado

su confianza y ayuda la cual ha generado que pueda concluir mi trabajo

de titulación con éxito.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

v

ÍNDICE GENERAL

N° Descripción Pág.

PRÓLOGO 1

CAPÍTULO I

MARCO TEÓRICO

N Descripción Pág.

1.1 Introducción 2

1.1.1 Antecedentes del estudio 3

1.1.2 Tema 4

1.1.3 Objeto de la investigación 4

1.1.4 Justificación de la investigación 4

1.2.1 Objetivos 5

1.2.2 Objetivo general 5

1.2.3 Objetivos específicos 6

1.3 Fundamentación teórica 6

1.3.1 Estado del arte 6

1.3.2 Estado actual de seguridad física de los equipos de

transmisión de la empresa Comunícate

1.3.3 Tecnología WSN 6

1.3.4 Características de las wsn 7

1.3.5 Protocolos 8

1.3.6 Router 8

1.4 Tmote Sky 9

1.4.1 Composición del Tmote Sky 9

1.5 Sistemas operativos para equipos WSN 11

1.5.1 Mantis (Multimod Al NeTworks In-situ Sensors) 11

1.5.2 Tinyos (Tiny MicroThreading Operating System) 11

6

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

vi

N Descripción Pág.

1.5.3 ECos (Embedded Configurable Operating System) 12

1.5.4 Medio de transmisión 12

1.5.5 Consumo energético 12

1.5.6 Comunicaciones multisalto o broadcast 13

1.5.7 Características de Tráfico 13

1.5.8 Normas Wi-Fi 13

1.5.9 Estándares WI-fi 14

1.6 Fundamentación tecnológica 15

1.7 Fundamentación legal 16

CAPÍTULO II

MARCO TEÓRICO

N Descripción Pág.

2.1 Diseño de la investigación 20

2.1.1 Modalidad de la investigación 20

2.1.2 Tipo de investigación 21

2.2 Población y muestra 21

2.2.2 Muestra 22

2.3 Tipo de muestreo 22

2.3.1 Muestreo aleatorio simple 22

2.4 Instrumentos de la investigación 23

2.5 Encuesta 24

2.5.1 Análisis de información de encuesta 26

CAPÍTULO III

PROPUESTA

N Descripción Pág.

3.1 Propuesta 34

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

vii

N Descripción Pág.

3.1 .1 Título de la propuesta 34

3.2 Objetivos 34

3.2.1 Objetivo general 34

3.2.2 Objetivos específicos 34

3.3 Elaboración de la propuesta 35

3.3.1 Condiciones de la seguridad de los equipos de radio base 35

3.4 Análisis del sistema de seguridad usando la tecnología wsn 39

3.5 Introducción de la propuesta del diseño de un sistema de

seguridad usando la tecnología wsn

3.5.2 Topología a usarse en el sistema de seguridad basado

en tecnología WSN

3.5.3 Áreas de la empresa que cubrirá el sistema 41

3.5.4 Equipos y materiales a usar en la red 41

3.5.5 Beneficios del proyecto 42

3.5.6 Costos 43

3.7 Conclusiones 44

3.8 Recomendaciones 44

GLOSARIO TÉCNICO 45

ANEXOS 48

BIBLIOGRAFÍA 96

39

41

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

viii

ÍNDICE DE CUADROS

N Descripción Pág.

1 Especificaciones técnicas de Tmote Sky 10

2 Población de personal de Comunícate 22

3 Banco de preguntas dirigido al personal de Comunícate 24

4 Banco de preguntas dirigido al personal de Comunícate 25

5 Resultados de encuestas pregunta 1 26

6 Resultados de encuestas pregunta 2 27

7 Resultados de encuestas pregunta 3 28

8 Resultados de encuestas pregunta 4 29

9 Resultados de encuestas pregunta 5 30

10 Resultados de encuestas pregunta 6 31

11 Resultados de encuestas pregunta 7 32

12 Resultados de encuestas pregunta 8 33

13 Análisis FODA de la seguridad existente de comunícate 38

14 costos que tendría la implementación del proyecto para la

empresa comunícate

43

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

ix

ÍNDICE DE GRÁFICOS

N° Descripción Pág.

1 Esquema de partes de Tmote SKY 9

2 Porcentaje de valoración de la pregunta 1 27

3 Porcentaje de valoración de la pregunta 2 28

4 Porcentaje de valoración de la pregunta 3 29

5 Porcentaje de valoración de la pregunta 4 30

6 Porcentaje de valoración de la pregunta 5 31

7 Porcentaje de valoración de la pregunta 6 32

8 Porcentaje de valoración de la pregunta 7 33

9 Porcentaje de valoración de la pregunta 8 34

10 Topologia Mixta 40

11 Tp-Link Tl-Wr703n 41

12 Conectores RJ45 42

13 Tmote Sky 43

14 Diagrama de descripción de operación 45

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

x

ÍNDICE DE FOTOS No Descripción Pág.

1 Antena Ubiquiti Nº 12 Daule 35

2 Rack ubicado en base Pedro Carbo 37

3 Mapa de ubicaciones de nodos de la empresa comunícate 38

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

xi

ÍNDICE DE ANEXOS

No Descripción Pág.

1 Modelo de encuesta 47

2 Técnicos preparando salida de trabajo 48

3 Antena de transmicion nº 15 de comunícate 48

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

AUTOR: TANDAZO MERA MANUEL IGNACIO

TITULO: ESTUDIO DE UN SISTEMA DE SEGURIDAD USANDO LA TECNOLOGÍA WSN (WIRELESS SENSOR NETWORKS) PARA MEJORAR LA SEGURIDAD DE LOS EQUIPOS RADIO BASE DE LA EMPRESA COMUNICATE DE LA CIUDAD DE DAULE EN LA PROVINCIA DEL GUAYAS.

DIRECTOR: ING. SIS. GARCÍA TORRES INGRID ANGÉLICA MSC.

RESUMEN

El presente trabajo de titulación fue realizado con el objetivo de estudiar la factibilidad técnica de un sistema de seguridad usando la tecnología wsn (wireless sensor networks) para mejorar la seguridad de los equipos radio base de la empresa Comunícate de la ciudad de Daule en la provincia del Guayas. Las metologías utilizadas en esta investigación fueron la recolección de datos ya que por medio de encuestas se pudo constatar la situación actual de la seguridad existente en la empresa Comunícate, la siguiente fue la observación esta metodología sirvió para confirmar la información que se tomó anteriormente en las encuesta, y finalmente la bibliográfica ya que se usó referencias para elaborar y sustentar la investigación referente a los dispositivos y equipos que se usan para el funcionamiento de este sistema de seguridad. En este estudio se pudo concluir que la empresa Comunícate prefirió invertir en equipos nuevos que mejoren su trabajo, pero desistió en la mejora de la seguridad física de sus dispositivos de trasmisión, esto ha provocado muchas veces que la empresa tenga problemas de conectividad con los clientes, para lo cual se ha propuesto la implementación de un sistema de seguridad con una topología mixta que pueda satisfacer las necesidades con respecto al problema de seguridad física de sus equipos. La principal ventaja de la implementación de este sistema de seguridad es que garantiza en todo ámbito que los equipos no podrán ser sustraídos de la ubicación en la cual se encuentran trabajando, otra de las ventajas de este sistema de seguridad es el tamaño de los sensores tmote sky, la cual es muy pequeño y su valor económico es muy bajo al igual que los equipos que forman parte de la infraestructura para el funcionamiento del mismo. PALABRAS CLAVES: Topología, mixta, Red, Protocolo, Estudio, Wsn,

Seguridad, Radio, Base, tmote sky

Tandazo Mera Manuel Ignacio Ing. Sis. García Torres Ingrid Angélica Msc.

C.I: 120653545-0 Director del trabajo

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

AUTHOR: TANDAZO MERA MANUEL IGNACIO

TITLE: STUDY OF A SECURITY SYSTEM USING TECHNOLOGY

WSN (WIRELESS SENSOR NETWORKS) TO IMPROVE

SAFETY EQUIPMENT COMPANY BASE RADIO

COMMUNICATES DAULE CITY IN THE PROVINCE OF

GUAYAS.

DIRECTOR: SIS.ENG. INGRID TORRES GARCIA ANGELICA MSC.

ABSTRACT

This project was performed in order to study the technical feasibility of a security system using wsn technology (wireless sensor networks) to improve safety within teams based company Comunicate City Duale province Guayas. The methodologies used in this research were already collecting data through surveys that you could verify the current status of existing enterprise security Comunicate, the following was watching this methodology was used to confirm the information that was taken earlier in the survey, and finally bibliographic references as to develop and support research related to the devices and equipment used for the operation of this security system was used. In this study it was concluded that the company Comunicate preferred to invest in new equipment to improve their work, but gave in improving the security of your transmission devices, this has caused many times that the company has connectivity problems with customers for which it is proposed to implement a security system with a mixed topology that can meet the needs regarding the problem of security of their computers. The main advantage of the implementation of this security system is guaranteed in all areas that teams can not be subtracted from the location in which they are working, another advantage of this security system is the size of the Tmote sensors sky, which is very small and its economic value is very low as the computers that are part of the infrastructure for the operation.

KEY WORDS: Topology, mixed, Network, Protocol, Studio, Wsn, Security,

Radio, Base, Tmote sky

Tandazo Mera Manuel Ignacio Sis.Eng García Torres Ingrid Angélica Msc.

C.I: 120653545-0 Director of work

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

PRÓLOGO

El desarrollo del presente trabajo de titulación es un estudio para la

factibilidad de proponer un diseño de un sistema de seguridad usando la

tecnología WSN (Wireless Sensor Networks) para mejorar la seguridad

del de los equipos radio base de la empresa Comunícate de la ciudad de

Daule.

Para la elaboración del siguiente trabajo tomó como fuentes de

investigación diversos documentos de la empresa especializada en

investigación, desarrollo y comercialización de productos tecnológicos

innovadores relacionados con las Redes Inalámbricas de Sensores

(WSN) como es NEBUSENS.

El siguiente trabajo está dividido en tres capítulos: el primer

capítulo está compuesto por el marco teórico este presenta una

introducción, que exhibe los principales antecedentes de la investigación,

el planteamiento del problema, el objeto de la investigación, así como

también la descripción de los objetivos generales y específico, en el

mismo capítulo contiene información técnica acerca del tema planteado y

la respectiva fundamentación y definiciones conceptuales. El segundo

capítulo describe el diseño de la investigación y la modalidad que se usar,

así como también contiene los datos del estudio realizado mediante

encuestas y el análisis de la misma con la discusión de los resultados

obtenidos. El tercer capítulo lleva a cabo el estudio para la aplicación de

un sistema de seguridad basado en tecnología WSN para la empresa

COMUNÍCATE de la ciudad de Daule, en este se describe el estado

actual de la seguridad de las radios base, el tipo de sistema es idónea

para el propósito principal, así mismo como el costo y beneficio del

proyecto, al final se presenta las conclusiones y recomendaciones del

proyecto y se detalla los anexos y bibliografía.

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

CAPÍTULO I

MARCO TEÓRICO

1.1 Introducción

El objetivo de este sistema de seguridad basado en WSN (Wireless

Sensor Networks), es mejorar la seguridad de los equipos radio base de la

empresa COMUNÍCATE de la ciudad de Daule, ubicada en la Av. Los

Daulis y José Vélez Provincia del Guayas, debido a la poca seguridad

existente dentro y fuera de los lugares en donde estas ubicadas las radio

bases.

Por la falta de seguridad es el motivo del estudio de factibilidad de

un sistema de seguridad usando la tecnología WSN y demostrando que

los equipos de telecomunicaciones no solo sirven para envió de datos e

internet la empresa COMUNÍCATE de la ciudad de Daule, presentar

deficiencia de seguridad debido a que tienen muchos lugares en la cuales

tienen equipos pero no tienen suficiente infraestructura que pueda

garantizar que los equipos estén en un lugar seguro.

El propósito de aplicar la tecnología WSN para el uso de seguridad

en lugares que requiera ser monitoreado es que garantiza su fiabilidad por

no generar falsas alarmas, ya que las falsas alarmas generan

desconfianza, suelen ser ignoradas y esto provoca una deficiencia muy

alta por parte de los equipos que no suelen funcionar de una manera

adecuada.

Ante todo existen muchas maneras de promover la seguridad en

lugares de alto riesgo, pero no todos son eficientes, con el pasar de los

años, la tecnología ha mejorado notablemente en especial en las redes

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 3

Inalámbricas ya que estos sistemas son adaptables a la necesidad

de los usuarios.

Existen dispositivos que permiten el monitoreo de movimiento

como son los Tmote Sky ya que su eficiencia es muy buena y estás se

manejan en grupo para llevar acabo la tarea asignada y de mejor manera,

estos dispositivos usan las redes inalámbricas para monitorear con una

precisión más exacta, aunque todo esto depende del despliegue y lo

coordinada que se les asigne.

1.1.1 Antecedentes del estudio

Analizando los archivos de tesis de la Universidad de Guayaquil y

de manera especial los de la facultad de Ingeniería Industrial, se ha

constatado que no se ha localizado un proyecto que tenga semejanza a la

mencionada. Además existe un trabajo previamente realizado de la

Escuela Politécnica del Ejército del año 2007, tema: “Estudio de las

redes sensoriales como una nueva alternativa de comunicación

inalámbrica”, presentado por Edgar Javier Cobos Hernández, En la cual

realiza un análisis de los sistemas WSN y las aplicaciones que ofrecen

estos sistemas. El objetivo general en el trabajo tomado de referencia es

“Estudiar las ventajas que tienen la tecnología WSN en el campo de

operaciones”.

Además cabe mencionar que el tema es: estudio de un sistema

de seguridad usando la tecnología wsn (wireless sensor networks)

para mejorar la seguridad de los equipos radio base de la empresa

COMUNÍCATE de la ciudad de Daule en la provincia del Guayas. En el

cual se realiza un análisis de la seguridad de las centrales de radio base

de la empresa antes descrita y propongo un sistema de seguridad

basado en tecnología WSN que es óptimo para lo propuesto.

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 4

1.1.2 Tema

“Estudio de un sistema de seguridad usando la tecnología wsn (wireless

sensor networks) para mejorar la seguridad de los equipos radio base de

la empresa COMUNÍCATE de la ciudad de Daule en la provincia del

Guayas.

1.1.3 Objeto de la investigación

El presente plan de investigación y análisis está dirigido a la

empresa COMUNÍCATE de la ciudad de Daule en la provincia del Guayas

ubicado en Av. Los Daulis y José Vélez Provincia del Guayas, las

centrales donde se encuentran la radio base que retransmiten la señal de

internet no cuentan con seguridad física ni tecnológica la cual garantice la

seguridad de los equipos instalados.

La empresa Comunícate presenta un problema de seguridad física

en los equipos de transmisión y recepción de internet, esta es una de sus

principales desventajas ya que solo cuentan con un enrejado de

seguridad la cual resguarda las radios base y los demás equipos, esto

representa un gran riesgo para esta gran empresa como lo es

Comunícate.

1.1.4 Justificación de la investigación

El desarrollo de este tema de investigación tiene como motivo

principal el estudio para la implementación de un sistema de seguridad

basado en dispositivos sensoriales Tmote Sky para la mejora de

seguridad de los equipos de transmisión de la empresa Comunícate, es

por esta razón que se ha pensado investigar este tema muy importante en

la actualidad como lo es la aplicación de sistemas de seguridad basados

en tecnología WSN (wireless sensor networks) que proporciona funciones

de monitoreo de movimiento, que permitirá aumentar la seguridad en las

centrales que tienen los equipos de transmisión o radio base para la

empresa Comunícate.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 5

En el Ecuador no es muy conocido el uso de aplicaciones de

seguridad basadas en la tecnología WSN (Wireless Sensor Networks)

que se manejan por medio las redes inalámbricas, ya que muchos

piensan que las redes inalámbricas solo sirven para el transporte del

internet, el uso de la tecnología WSN (Wireless Sensor Networks) se

aplican en muchos campos entre ellos la medicina y las

telecomunicaciones.

Otro de los aspectos importantes de este proyecto es dar a conocer

que existen equipos que usan de la tecnología WIFI (Wireless Fidelity) de

manera sensorial y que sirven para muchos propósitos y además que son

de bajo costo.

(Calderón, 2013), indica que:

Si la tecnología está desarrollada y adecuada para mejorar estos servicios de telecomunicaciones por qué no deberíamos explotarla. Es por esto que me he Interesado en Investigar sobre la telefonía celular IP bajo redes inalámbricas Wifi y sus bondades.

1.2.1 Objetivos

1.2.2 Objetivo general

Realizar un estudio tecnológico para implantar un sistema de

seguridad basada tecnología WSN (Wireless Sensor Networks) que usa

redes inalámbricas sensoriales con el fin de brindar un servicio de mayor

seguridad y bajo costo.

1.2.3 Objetivos específicos

Recolección de información por medio de entrevistas a al

personal técnico y al gerente general con la finalidad de

conocer el estado de la seguridad en la empresa

Comunícate.

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 6

Diseño de sistema de seguridad basada en tecnología WSN

(Wireless Sensor Networks) con el uso de los dispositivos

Tmote Sky.

Realizar un estudio tecnológico del uso de sistemas de

seguridad con tecnología inalámbrica en la empresa

Comunícate

1.3 Fundamentación teórica

1.3.1 Estado del arte

La tecnología wsn (Wireless Sensor Networks) consiste en la

composición de dispositivos pequeños, autónomos, que generan una red

inalámbrica, llamados nodos sensores, que cuentan con la capacidad de

cómputo para realizar sus mediciones, almacenamiento y comunicación

en una red conectada sin cables.

El uso de la tecnología wsn tiene como principal aplicación la

detección de movimiento en cualquier entorno, además existen

aplicaciones para controlar objetos que están etiquetados con nodos

sensores en una región determinada.

Los dispositivos Tmote Sky pueden transmitir sus datos por medio

de red inalámbrica o por medio de transferencia USB, la cual va integrada

en la misma unidad sensorial, el protocolo en la cual transmite los datos

por red inalámbrica es el IEEE 802.11, para este proyecto de

investigación se ha establecido él envió de información por medio de USB

la cual será receptado por un router TP-LINK TL-WR703N que tiene la

cualidad de recibir datos por USB y ser retransmito por salida LAN.

1.3.2 Estado actual de seguridad física de los equipos de

transmisión de la empresa Comunícate

La empresa Comunícate cuenta con equipos de transmisión como

son mikrotik rb433, antenas omnidireccional Hiperlink de 15 dbi y para la

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 7

recepción del internet a los clientes la realizan los equipos nano loco 2 o

nano loco M2.

La principal problemática que tiene la empresa es que sus equipos

son sustraídos del lugar en donde quedan instalados, para ellos se ha

tomado medidas de seguridad, pero estas no han dado un buen

resultado, para ello se ha realizado la propuesta de estudio para la

implementación de un sistema de seguridad basado en tecnología

sensorial la cual podría servir para evitar más robos de los dispositivos de

trasmisión.

1.3.3 Tecnología WSN

Los sensores inalámbricos son una gran cantidad de dispositivos,

autónomos, distribuidos físicamente, llamados nodos de sensores,

instalados alrededor de un fenómeno para ser monitoreado. La tecnología

WSN se basa en un dispositivo de bajo costo y consumo llamados nodos

que tienen capacidad de obtener información de su entorno, procesarla

localmente, y comunicarla a través de enlaces inalámbricos hasta un nodo

central de coordinación.

(Montes, 2012), Indica que: Las redes de sensores inalámbricas una gran cantidad de pequeños dispositivos, autónomos, distribuidos físicamente, llamados nodos de sensores, instalados alrededor de un fenómeno para ser monitoreado, con la capacidad de almacenar y comunicar datos en una red en forma inalámbrica.

Los nodos actúan como elementos de la infraestructura de

comunicaciones al reenviar los mensajes transmitidos por nodos más

lejanos hacia al centro de coordinación, la red de sensores inalámbricos

está formada por numerosos dispositivos distribuidos espacialmente, que

utilizan sensores para controlar diversas condiciones en distintos puntos,

entre ellas la temperatura, el sonido, la vibración, la presión y movimiento

o los contaminantes, estos sensores pueden ser fijos o móviles según sea

la necesidad del usuario.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 8

(mfbarcell.es/, 2014)Indica que: Los nodos actúan como elementos de la infraestructura de comunicaciones al reenviar los mensajes transmitidos por nodos más lejanos hacia al centro de coordinación. La red de sensores inalámbricos está formada por numerosos dispositivos distribuidos espacialmente, que utilizan sensores para controlar diversas condiciones en distintos puntos, entre ellas la temperatura, el sonido, la vibración, la presión y movimiento o los contaminantes. Los sensores pueden ser fijos o móviles.

Debido a las limitaciones de la vida de la batería, los nodos se

construyen teniendo presente la conservación de la energía, y

generalmente pasan mucho tiempo en modo „durmiente‟ (sleep) de bajo

consumo de potencia.

Las WSN tienen capacidad de autorestauración, es decir, si se

avería un nodo, la red encontrará nuevas vías para encaminar los

paquetes de datos. De esta forma, la red sobrevivirá en su conjunto,

aunque haya nodos individuales que pierdan potencia o se destruyan.

(Iacono, 2010), Indica que: Los constantes avances de tecnología han permitido el surgimiento de nuevos dispositivos llamados nodos. Los mismos están compuestos por sensores, microcontrolador, memoria y alguna interfaz estándar de conexión, a los nodos se suma routers, que permiten utilizar distancias de comunicación menores y rutas alternativas de entrega de datos por si se presentan fallas en los nodos.

1.3.4 Características de las wsn

Las redes WSN tienen capacidad de auto restauración, es decir, si

se avería un nodo, la red encontrará nuevas vías para encaminar los

paquetes de datos, ya que usa una plataforma para aplicaciones en redes

de sensores de esta forma, la red sobrevivirá en su conjunto, aunque

haya nodos individuales que pierdan potencia o se destruyan. Las

capacidades de auto diagnóstico, autoconfiguración, auto organización,

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 9

auto restauración y reparación, son propiedades que proporciona el

microcontrolador MSP430 F1611 que se ha desarrollado para este tipo

de redes para solventar problemas que no eran posibles con otras

tecnologías.

(Montes, 2012), indica que: Las WSN tienen capacidad de auto restauración, es decir, si se avería un nodo, la red encontrará nuevas vías para encaminar los paquetes de datos y llegar a su destino, de esta forma, la red sobrevivirá en su conjunto.

1.3.5 Protocolos

Los protocolos que usan las redes WSN usan en sus nodos

recursos acotados con el fin de prolongar el tiempo de vida de la red y

prevenir la degradación en la conectividad para ello los recursos,

especialmente la energía, ancho de banda, tamaño de la memoria, y

velocidad del CPU, se encuentran altamente limitados.

Edgar Cobos (2007), indica que: Una de las principales metas de diseño para las WSN es prolongar el tiempo de vida de la red y prevenir la degradación en la conectividad, usando técnicas agresivas de administración de la energía. Esto es motivado por el hecho de que los recursos de energía de las WSN son irremplazables y su tiempo de vida limitado.

1.3.6 Router

Este equipo se encarga de ser la estación base la que tiene

dirección IP y actúa como gateway de la capa de aplicación, traduciendo

los mensajes de la capa inferior de ambas redes, este es el único punto

de acceso directo a la red, este permite tomar los datos y comandos de

cada nodo.

WSN y los convierte a TCP/IP para luego, por intermedio de alguna

red mayor presentarlos al cliente.

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 10

(Cobos, 2007), indica que: El Gateway se escoge dependiendo del tipo de interfaz con la cual se conecta la PC con la red de sensores, existe las siguientes posibilidades: MIB510: Para una interfaz a través del puerto serial RS-232. MIB520: Para una interfaz por el puerto USB

1.4 Tmote Sky

Tmote Sky es un dispositivo de aplicaciones en redes de sensores

de muy bajo consumo de voltaje y alta funcionabilidad. Lleva integrados

tanto los sensores como la radio, antena y microcontrolador, además

puede ser fácilmente programado, este tipo de dispositivo consta con un

microcontrolador MSP430 F1611 de baja energía la cual es de

16bits,además usa un controlador USP de FTDI para comunicarse con el

ordenador, contiene también una radio Chipcon CC2420 la que usa un

estándar IEEE 802.15.4.

(Cerna, 2007), inda que: Tmote Sky es una plataforma para aplicaciones en redes de sensores de muy bajo consumo y alta recolección de datos. Lleva integrados tanto los sensores como la radio, antena y microcontrolador, además puede ser fácilmente programado.

1.4.1 Composición del Tmote Sky

GRAFICO N°1

ESQUEMA DE PARTES DE TMOTE SKY

Fuente: Comunicación de dispositivos inalámbricos de distintos fabricantes

Elaborado por: Manuel Tandazo Mera

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 11

ITEM Especificación Descripción

Procesador

Processor Model

Texas Instruments® MSP430F1611

Texas Instruments® MSP430 family

Memory 48KB 10KB 1MB

Program flash Data RAM External Flash (ST® M25P80)

ADC 12bit resolution 8 channels

Interfaces UART, SPI, I2C USB

Serial Interfaces External System Interface (FTI® FT232BM)

Radio

RF Chip Texas Instruments® CC2420

IEEE 802.15.4 2.4GHz Wireless Module

Frequency Band

2.4GHz ~ 2.485GHz IEEE 802.15.4 compliant

Sensitivity -95dBm typ Receive Sensitivity

Transfer Rate 250Kbps IEEE 802.15.4 compliant

RF Power -25dBm ~ 0dBm Software Configurable

Range ~120m(outdoor), 20~30m(indoor)

Longer ranges possible with optional SMA antenna attached

Current Draw RX: 18.8mA TX: 17.4mA Sleep mode: 1uA

Lower RF Power Modes reduce consumption

RF Power Supply

2.1V ~ 3.6V CC2420 Input Power

Antenna Dipole Antenna / PCB Antenna

Additional SMA connector available for extra antenna

Sensores

Light 1 Hamamatsu® S1087 Series

Visible Range (560 nm peak sensitivity wavelength)

Light 2 Hamamatsu® S1087 Series

Visible & Infrared Range (960 nm peak sensitivity wavelength)

ITEM Especificación Descripción

Procesador

Processor Model

Texas Instruments® MSP430F1611

Texas Instruments® MSP430 family

Memory 48KB 10KB 1MB

Program flash Data RAM External Flash (ST® M25P80)

ADC 12bit resolution 8 channels

Interfaces UART, SPI, I2C USB

Serial Interfaces External System Interface (FTI® FT232BM)

Radio

RF Chip Texas Instruments® CC2420

IEEE 802.15.4 2.4GHz Wireless Module

Frequency Band

2.4GHz ~ 2.485GHz IEEE 802.15.4 compliant

Sensitivity -95dBm typ Receive Sensitivity

Transfer Rate 250Kbps IEEE 802.15.4 compliant

RF Power -25dBm ~ 0dBm Software Configurable

Range ~120m(outdoor), 20~30m(indoor)

Longer ranges possible with optional SMA antenna attached

Current Draw RX: 18.8mA TX: 17.4mA Sleep mode: 1uA

Lower RF Power Modes reduce consumption

RF Power Supply

2.1V ~ 3.6V CC2420 Input Power

Antenna Dipole Antenna / PCB Antenna

Additional SMA connector available for extra antenna

Sensores

Light 1 Hamamatsu® S1087 Series

Visible Range (560 nm peak sensitivity wavelength)

Light 2 Hamamatsu® S1087 Series

Visible & Infrared Range (960 nm peak sensitivity wavelength)

CUADRO N° 1

ESPECIFICACIONES TECNICAS DE TMOTE SKY

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 12

Temperature & Humidity

Sensirion® SHT11

Temperature Range: -40 ~ 123.8 °C Temperature Resolution: : ± 0.01(typical) Temperature Accuracy: ± 0.4 °C (typical) Humidity Range: 0 ~ 100% RH Humidity Resolution: 0.05 (typical) Humidity Accuracy: ± 3 %RH (typical)

Caracteristicas Electronicas

Dimensions 81.90mm x 32.50mm x 6.55mm

Including USB connector

Weight 17.7g Without batteries

Power 3V (2xAA Battery Holder Provided)

MICREL® MIC5207 Power Regulator

Temperature & Humidity

Sensirion® SHT11

Temperature Range: -40 ~ 123.8 °C Temperature Resolution: : ± 0.01(typical) Temperature Accuracy: ± 0.4 °C (typical) Humidity Range: 0 ~ 100% RH Humidity Resolution: 0.05 (typical) Humidity Accuracy: ± 3 %RH (typical)

Caracteristicas Electronicas

Dimensions 81.90mm x 32.50mm x 6.55mm

Including USB connector

Weight 17.7g Without batteries

Power 3V (2xAA Battery Holder Provided)

MICREL® MIC5207 Power Regulator

Fuente: Advanticsys Elaborado por: Manuel Tandazo Mera

1.5 Sistemas operativos para equipos WSN

1.5.1 Mantis (Multimod Al NeTworks In-situ Sensors)

Por el alto índice de complejidad que poseen las tareas que

realizan las redes de sensores, como son la de añadir y procesar las

señales, los multiprocesos del sistema operativo MANTIS (MOS) nos

permiten procesar complejas tareas e incluso siendo tareas complicadas

que llevarían tiempo en procesar, para así eliminar los problemas en los

saltos de puertos.

(Linares, 2014) , Indica que: MANTIS (MultimodAl NeTworks In-situ Sensors). Ante el incremento de complejidad de las tareas realizadas por las redes de sensores como compresión, agregación y procesado de señales, los multiprocesos del sistema operativo MANTIS (MOS) permiten interpaginar complejas tareas con tareas susceptibles al tiempo para así mitigar los problemas en los saltos de buffers.

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 13

1.5.2 Tinyos (Tiny MicroThreading Operating System)

Los sistemas operativos TinyOS, es un sistema que contiene un

reducido núcleo multitarea, que se usa para dispositivos pequeños, tales

como los sensores de redes inalámbricas, routers, switch, etc, este

sistema operativo llamado Tinyos usa la función de “event-driven”, quiere

decir que funciona a partir de eventos producidos, que llama a funciones,

este sistema está diseñado especialmente para redes de sensores con

recursos limitados.

(mfbarcell.es/, 2014), Indica que: TinyOS, El sistema operativo TinyOS, es un reducido núcleo multitarea, útil para pequeños dispositivos, tales como los motas. Es un sistema operativo “eventdriven”, quiere decir que funciona a partir de eventos producidos que llamarán a funciones.

1.5.3 eCos (Embedded Configurable Operating System)

Ecos, es un sistema operativo gratuito y de código abierto,

desarrollado para aplicaciones que necesiten un procesador con múltiples

sesiones, este sistema operativo puede ser personalizado para cumplir las

necesidades que la aplicación necesita, este sistema cuenta con cientos

de opciones, pudiendo generar una combinación que de un excelente

rendimiento en tiempo real.

(mfbarcell.es/, 2014), indica que: eCos: (embedded Configurable operating system), Es un sistema operativo gratuito, en tiempo real, diseñado para aplicaciones y sistemas embebidos que sólo necesitan un proceso. Se pueden configurar muchas opciones y puede ser personalizado para cumplir cualquier requisito, ofreciendo la mejor ejecución en tiempo real y minimizando las necesidades de hardware.

1.5.4 Medio de transmisión

El principal medio de transmisión de esta red de sensores, que usa

muchos nodos y que necesitan estar conectados de manera inalámbrica

mediante es el wifi ya que proporciona la conectividad necesaria para los

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 14

equipos de este proyecto, los Tmote sky serie CC2420 que se usan para

el monitoreo operan en la banda de 2.4Ghz bajo el estándar y su rango

del alcance es de 75–100m, y además poseen un almacenamiento interno

de hasta 1GB.

(García, 2009), indica que: Características; Medio de transmisión: en una red de sensores, los nodos están conectados de manera inalámbrica mediante radio, infrarrojo u óptico. En nuestro caso, utilizamos el transceptor CC2420 que opera en la banda de 2.4Ghz bajo estándar IEEE802.15.4

1.5.5 Consumo energético

Los Tmote sky son dispositivo de escaso tamaño, los mismo usan

una fuente de energía limitada. Los voltajes que usan son 3v, es decir

usan 2 baterías AA, que proporcionan un tiempo de vida útil muy corto y

eso produce que los nodos tengan condicionado su trabajo por la batería,

además en algunos casos la alimentación de voltaje de ellas depende de

los módulos adicionales se puedan poner, como pueden ser la de paneles

solares para pilas recargables.

(García, 2009), indica que: Características; Consumo energético: los nodos sensores que utilizaremos, al tratarse de un dispositivo de escaso tamaño, poseen una fuente energética bastante limitada, dependiendo de las baterías utilizadas. En nuestro caso, se trata de unas baterías de 1.2V y 2700 mAh de capacidad.

1.5.6 Comunicaciones multisalto o broadcast

Para las aplicaciones de usan las redes de sensores como toda red

el uso de algún protocolo que permita comunicarse entre los puntos o

nodos es prioritario, para la cual en este tipo de trabajos se recomienda

usar la topología multisalto, esta permite utilizar el envió de datos por

medio de tecnología broadcas (Difusión), esta permite el envío de

información desde un punto emisor a una multitud de puntos receptores al

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 15

mismo tiempo, para que esta información llegue de manera más rápido y

sin interrupciones.

(Linares, 2014), indica que: Comunicaciones multisalto o broadcast: En las aplicaciones de redes de sensores siempre es característico el uso de algún protocolo que permita comunicaciones multisalto, aunque también es posible utilizar mensajería basada en broadcast.

1.5.7 Características de Tráfico

En las WSN el tráfico principal generalmente fluye en sentido

ascendente (upstream) desde los nodos sensores hasta 5 el nodo

recolector o sumidero (sink), aunque ocasionalmente el sink puede

generar tráfico en sentido contrario (downstream) para realizar tareas de

gestión y control. En el caso de tráfico ascendente, se realiza una

comunicación de muchos a uno. Además, dependiendo de la aplicación el

tráfico puede ser entregado al sink de forma periódica, cada vez que

ocurra un evento, de forma continua en tiempo real, o cualquier

combinación de éstas.

(Linares, 2014), Indica que:

En las WSN el tráfico principal generalmente fluye en sentido ascendente (upstream) desde los nodos sensores hasta 5 el nodo recolector o sumidero (sink), aunque ocasionalmente el sink puede generar tráfico en sentido contrario (downstream) para realizar tareas de gestión y control. En el caso de tráfico ascendente, se realiza una comunicación de muchos a uno. Además, dependiendo de la aplicación el tráfico puede ser entregado al sink de forma periódica, cada vez que ocurra un evento, de forma continua en tiempo real, o cualquier combinación de éstas.

1.5.8 Normas Wi-Fi

La norma Wi-Fi es en realidad una certificación que se puede

aplicar a productos que satisfacen ciertos criterios de interfuncionamiento

ya sean estos ordenadores personales, dispositivos móviles u otros

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 16

equipos que se conecten a una red local, estas redes pueden ser

privadas, como las instaladas en el hogar, o públicas de corto alcance,

para crear WLAN se utilizan numerosas normas técnicas pero las más

usadas son las inalámbricas 802.11 elaboradas por grupos de trabajo del

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de Estados

Unidos.

La frecuencia libre 802.11b que se usa para las bandas industriales,

científicas y médicas, permite comunicaciones inalámbricas con una

capacidad de transmisión de hasta 54 MB por segundo en la banda de los

2.4GHz.

(UIT, 2012), Indica que:

El término Wi-Fi suele referirse comúnmente a las normas técnicas que se pueden utilizar para crear “redes de área local inalámbricas” o WLAN. La norma Wi-Fi es en realidad una certificación que se puede aplicar a productos que satisfacen ciertos criterios de interfuncionamiento.

1.5.9 Estándares WI-fi

Los estándares aprobados por el IEEE son: IEEE 802.11b e IEEE

802.11g estos son estándares internacionales debido a la banda de 2.4

GHz, con una velocidad de hasta 11 Mbps y 54 Mbps, Además estos se

manejan en el estándar IEEE 802.11a, conocido como WIFI 5, este opera

en la banda de 5 GHz y tiene una gran operatividad con canales usados

en muchas aplicaciones.

La compatibilidad entre dispositivos que generan la red inalámbrica

con los que la usan esta red es total, esto quiere decir que en cualquier

parte del mundo podremos utilizar la tecnología Wi-Fi siempre y cuando

nuestros equipos soporten este sistema.

(Seminario, 2008), indica que: Existen diversos estándares IEEE 802.11 aprobado que son:

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Marco teórico 17

IEEE 802.11b e IEEE 802.11g estándar internacional debido a la banda de 2.4 GHz, con una velocidad de hasta 11 Mbps y 54 Mbps.

1.6 Fundamentación tecnológica

Los sistemas móviles en los últimos años han alcanzado un

desarrollo tecnológico muy avanzado cumpliendo con las expectativas

básicas y de comodidad para los usuarios en cuanto a requerimientos y

necesidades, en nuestro país en donde también se ha desarrollado otras

formas de comunicación como la implementada por la tecnología WIFI

que es utilizada en un gran número de personas en el Ecuador, con la

intensión de reducir notablemente los costos de tarifas telefónicas.

Las redes WIFI y el Internet representan una importancia para el

uso tecnológico ya que la tecnología WIFI y el Internet es precursora de

las comunicaciones informáticas que proporcionan facilidad, ya sean a

bibliotecas, empresas, universidades y hogares.

Del desarrollo de la tecnología WIFI se pueden obtener el

intercambio de información entre computadoras y dispositivos móviles,

proporciona servicios que aprovechan este sistema.

El uso de la tecnología inalámbrica como herramienta cotidiana es

cada vez más concurrente por sus parámetros de velocidades y de

conexión, es por ello que esta tecnología se está implantando mucho no

solo para el uso de trasmisión de internet, sino también para la medicina,

la agricultura, la ganadería, el medio ambiente, seguridad, etc.

(Calderón, 2013), indica que: Las redes Inalámbricas Wifi crecen cada día en sectores cosmopolitas y en ciudades como Quito, Guayaquil, Cuenca y Manta aunque no es de acceso 100% para todos los usuarios, Se va creando una cultura de usuarios Wifi que crecen cada día más. Es común ver estudiantes, universitarios, empresarios comerciantes y en especial jóvenes.

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

CAPÍTULO II

METODOLOGÍA

2.1 Diseño de la investigación

2.1.1 Modalidad de la investigación

La metodología de la investigación de éste proyecto se seleccionó

las siguientes métodos, el análisis, organización y observación ya que

esto proporciona los datos o información requerida para el proceso de

análisis de las necesidades; este proyecto es factible ya que se propone

el estudio de factibilidad para implementar un sistema de seguridad

basado en tecnología WSN para la empresa Comunícate de la ciudad de

Daule.

Basados en el diseño de la investigación, se realizaron consultas

bibliográficas concernientes al tema de investigación y además captar

criterios de los trabajadores acerca del problema y la necesidad de una

mejora en el sistema de seguridad.

Carolina Ramírez (2014) indica que:

La Metodología de la Investigación se considera y se

define como la disciplina que elabora, sistematiza y

evalúa el conjunto del aparato técnico procedimental del

que dispone la Ciencia, para la búsqueda de datos y la

construcción del conocimiento científico.

Documental: Como parámetro principal de un proceso de

investigación, es primordial el uso de diferentes tipos de documentos.

Indagando, interpretando y presentando datos e información sobre el

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 19

tema a ser investigado. Para ello, usaremos el análisis con la finalidad de

la obtención de resultados reales y coherentes.

Bibliográficos: La obtención de información la realice consultando

textos afines con los sistemas de redes inalámbricas sensoriales para el

uso de seguridad, tales como Wireless sensor networks de Springer

Science + Business Media, inc., en un manual referente a configuración

de topología, protocolos de los sensores, aplicaciones, acceso y control y

todo lo referente a la tecnología WSN.

2.1.2 Tipo de investigación

Este trabajo de investigación está enmarcado dentro de la

metodología cuantitativa y cualitativa en razón que el problema los

objetivos y datos a recolectar tienen las dos dimensiones ya que se desea

conocer la factibilidad de la implantación de un servicio de seguridad

usando la tecnología de redes inalámbricas sensoriales, en la empresa

Comunícate de la ciudad de Daule.

Cualitativo: El estudio es cualitativo porque la mayor parte de la

información en un sesenta por ciento es bibliográfica, documental y

página Web.

Cuantitativo: El estudio es cuantitativo porque se realizó una

entrevista a 8 personas que trabajan en el área de ventas e instalaciones

y a un guardia de seguridad de la empresa “Comunícate” de la Ciudad de

Daule.

2.2 Población y muestra

Población: La población de la empresa comunícate está formada

por seis técnico, uno en el área de secretaria y uno guardia de seguridad,

en total los trabajadores que existe en la empresa comunícate es de ocho

esto incluye al administrador y dueño de la empresa.

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 20

CUADRO N° 2

POBLACION DE PERSONAL DE COMUNÍCATE

C

Fuente: Comunícate

Elaborado por: Manuel Tandazo Mera

Muestra: Para obtener la muestra, he realizado un cuadro con el

número de trabajadores de la empresa Comunícate, una vez obteniendo

la muestra use el método de muestreo aleatorio simple para la población

de interés en la realización de la encuesta.

2.3 Tipo de muestreo

2.3.1 Muestreo aleatorio simple

En esta técnica, la extracción de una muestra de una población

finita, en el que el proceso de extracción es tal que garantiza a cada uno

de los elementos de la población la misma oportunidad de ser incluidos en

dicha muestra. Esta condición garantiza la representatividad de la muestra

porque si en la población un determinado porcentaje de individuos

presenta la característica A, la extracción aleatoria garantiza

matemáticamente que por término medio se obtendrá el mismo porcentaje

de datos muéstrales con esa característica.

Para saber el resultado debemos realizarlo mediante la aplicación

de la siguiente fórmula:

m=Tamaño Muestra; N=Tamaño Población; X=Error Máximo admisible

( )

Nº DETALLE POBLACIÓN

1 Técnicos de campo 6

2 Secretaria 1

3 Administrador 1

TOTAL 8

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 21

juntadeandalucia.es (2009), indica que:

El muestreo aleatorio simple es un método de selección

de n unidades sacadas de N, de tal manera que cada una

de las muestras tiene la misma probabilidad de ser

elegida.

En la práctica una muestra aleatoria simple es extraída de

la siguiente forma: Se numeran las unidades de la

población del 1 al N, y por medio de una tabla de números

aleatorios o colocando los números 1 a N en una urna, se

extraen sucesivamente n números.

2.4 Instrumentos de la investigación

Con la finalidad de garantizar la información de la investigación

se realizó una encuesta, con respuestas múltiples, para los técnicos,

secretaría y el administrador de la empresa, ya que un cuestionario es un

conjunto de cuestiones o preguntas que deben ser contestadas, y el

objetivo de esta encuesta es de adquirir información de interés y

relevante con algún objetivo específico en concreto.

Además se realizó una visita a varios nodos en donde se

encuentran radio base, esta visita fue guiada por jefe técnico y el gerente

general de la empresa “Comunícate” para poder determinar lo puntos

críticos respecto a la seguridad de los equipos y así mismo conocer el tipo

de infraestructura física de seguridad que está implementado en la

empresa.

tecnologiaedu.us.es (1979) indica que:

La entrevista: Es una relación directa entre personas por la vía oral, que se plantea unos objetivos claros y prefijados, al menos por parte del entrevistador, con una asignación de papeles diferenciales, entre el entrevistador y el entrevistado, lo que supone una relación asimétrica.

2.5 Encuesta

La siguiente encuesta está dirigida a los técnicos de campo y

gerente general de la empresa Comunícate de la ciudad de Daule, el

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 22

presente material tiene como propósito conocer y plantear una mejora al

problema planteado como lo es el estudio de un sistema de seguridad

usando la tecnología WSN (wireless sensor networks) para mejorar la

seguridad de los equipos radio base de la empresa COMUNÍCATE de la

ciudad de Daule en la provincia del Guayas.

Agradezco al gerente general Ing. Aníbal Enríquez Moncayo y los

señores técnicos de la empresa Comunícate por toda la facilidad que me

dieron para que este proyecto se pueda concretar y por la colaboración

al contestar estas preguntas.

Contestar con una * en el casillero de su preferencia, la siguientes

preguntas están valoradas de la siguiente manera.

CUADRO Nº 3

BANCO DE PREGUNTAS DIRIGIDO AL PERSONAL DE COMUNÍCATE

Nº PREGUNTAS 1 2 3 4 5

1 ¿Qué tan buena cree usted que es la seguridad física de los nodos?

2 Cuál ha sido su expectativa respecto a la

seguridad que tienen los equipos de transmisión de la empresa Comunícate?

3 ¿Valore la seguridad que brinda la empresa a los equipos de transmisión?

4 ¿Cuál es el nivel de conocimiento que tiene a usted sobre seguridad física que deben tener

los equipos de transmisión?

Fuente: Ingenieros de campo y jefe de Comunícate Elaborado por: Manuel Tandazo Mera

Escala de valoración

1 Excelente

2 Muy Buena

3 Buena

4 Regular

5 Mala

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 23

CUADRO Nº 4

BANCO DE PREGUNTAS DIRIGIDO AL PERSONAL DE COMUNÍCATE

Nº PREGUNTAS 1 2 3 4 5

5 ¿Cree usted que la implementación de un

sistema de seguridad mejoraría la calidad de los servicios?

6 ¿Los fallos de conexión presentados en los equipos se deben a la falta de seguridad?

7 ¿Considera usted que la empresa

Comunícate debería tomar medidas correctivas en su seguridad física?

8 ¿Está usted de acuerdo que se apliquen otros

métodos de seguridad para los equipos de transmisión?

Fuente: Ingenieros de campo y jefe de Comunícate Elaborado por: Manuel Tandazo Mera

2.5.1 Análisis de información de encuesta

Con el fin de determinar las deficiencias que existen en el ámbito

de seguridad física sobre los equipos de trasmisión de la empresa

comunícate se ha realizado esta encuesta la cual fue dirigida a 6 técnicos

encargados del trabajo de campo y al gerente general, los resultados de

la investigación han permitido conocer deficiencia existentes sobre la

seguridad de las radios base el cual han generado muchas veces

pérdidas materiales y económicas.

Dado los resultados de la encuesta se ha dado la interrogante

clave planteada en este trabajo investigativo y se ha podido conocer que

Escala de valoración

1 Siempre

2 Generalmente

3 A veces

4 Nunca

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 24

0% 0%

14%

29% 57%

Escala de valores

Excelente

Muy Buena

Buena

Regular

Mala

la empresa Comunícate necesita de un sistema de seguridad que permita

la prevención de accesos a sus equipos en los nodos de transmisión

Pregunta Nº 1

¿Qué tan buena cree usted que es la seguridad física de los

nodos?

Al realizar la pregunta número 1 se determinó que no es tan

buena la seguridad física de los nodos que tiene la empresa Comunícate.

CUADRO Nº 5

RESULTADOS DE ENCUESTAS PREGUNTA 1

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

GRAFICO N°2

PORCENTAJE DE VALORACION DE LA PREGUNTA 1

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Excelente 0 0,00%

2 Muy Buena 0 0%

3 Buena 1 14%

4 Regular 2 29%

5 Mala 4 57%

Total 7 100,00%

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 25

0%

14%

29% 57%

0%

Escala de valores

Excelente

Muy Buena

Buena

Regular

Mala

Pregunta Nº 2

¿Cuál ha sido su expectativa respecto a la seguridad que

tienen los equipos de transmisión de la empresa Comunícate?

Al realizar la pregunta número 2 se determinó que la

expectativa que tienen de la seguridad de los equipos de trasmisión es

regular ya que existe poca o ninguna seguridad física en ellos.

CUADRO Nº 6

RESULTADOS DE ENCUESTAS PREGUNTA 2

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

GRAFICO N°3

PORCENTAJE DE VALORACION DE LA PREGUNTA 2

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Nº Escala de valores Valor Porcentaje

1 Excelente 0 0%

2 Muy Buena 1 14%

3 Buena 2 29%

4 Regular 4 57%

5 Mala 0 0%

Total 7 100%

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 26

0% 0%

43%

28%

29%

Escala de valores

Excelente

Muy Buena

Buena

Regular

Mala

Pregunta Nº 3

¿Valore la seguridad que brinda la empresa a los equipos de

transmisión?

Al realizar la pregunta número 3 se determinó que la seguridad

que brinda la empresa actualmente a los equipos es deficiente.

CUADRO Nº 7

RESULTADOS DE ENCUESTAS PREGUNTA 3

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

GRAFICO N°4

PORCENTAJE DE VALORACION DE LA PREGUNTA 3

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Excelente 0 0%

2 Muy Buena 0 0%

3 Buena 3 43%

4 Regular 2 29%

5 Mala 2 29%

Total 7 100%

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 27

28%

29%

43%

0% 0%

Escala de valores

Excelente

Muy Buena

Buena

Regular

Mala

Pregunta Nº 4

¿Cuál es el nivel de conocimiento que tiene a usted sobre

seguridad física que deben tener los equipos de transmisión?

Al realizar la pregunta número 4 se determinó que el conocimiento

sobre seguridad física que deben tener los equipos de transmisión de la

empresa Comunícate es muy alto y determina que el problema es solo de

infraestructura.

CUADRO Nº 8

RESULTADOS DE ENCUESTAS PREGUNTA 4

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

GRAFICO N°5

PORCENTAJE DE VALORACION DE LA PREGUNTA 4

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Excelente 2 29%

2 Muy Buena 2 29%

3 Buena 3 43%

4 Regular 0 0%

5 Mala 0 0%

Total 7 100%

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 28

0%

28%

43%

29%

Escala de valores

Excelente

Muy Buena

Buena

Regular

Pregunta Nº 5

¿Cree usted que la implementación de un sistema de

seguridad mejoraría la calidad de los servicios?

Al realizar la pregunta número 5 se determinó que la

implementación de un sistema de seguridad mejoraría la calidad de los

servicios de la empresa Comunícate ya que muchas veces los problemas

de transmisión están asociados a la falta de seguridad física de los

equipos.

CUADRO Nº 9

RESULTADOS DE ENCUESTAS PREGUNTA 5

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

GRAFICO N°6

PORCENTAJE DE VALORACION DE LA PREGUNTA 5

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Siempre 7 100%

2 Generalmente 0 0%

3 A veces 0 0%

4 Nunca 0 0%

Total 7 100%

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 29

0%

28%

43%

29%

Escala de valores

Siempre

Generalmente

A veces

Nunca

Pregunta Nº 6

¿Los fallos de conexión presentados en los equipos se deben

a la falta de seguridad?

Al realizar la pregunta número 6 se determinó que algunos fallos

de conexión que suelen presentarse se dan por la falta de seguridad de la

infraestructura que tienen de los equipos de transmisión.

CUADRO Nº 10

RESULTADOS DE ENCUESTAS PREGUNTA 6

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

GRAFICO N°7

PORCENTAJE DE VALORACION DE LA PREGUNTA 6

Fuente: Comunícate

Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Siempre 0 0%

2 Generalmente 2 29%

3 A veces 3 43%

4 Nunca 2 29%

Total 7 100%

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 30

100%

0% 0%

0%

Escala de valores

Siempre

Generalmente

A veces

Nunca

Pregunta Nº 7

¿Considera usted que la empresa Comunícate debería tomar

medidas correctivas en su seguridad física?

Al realizar la pregunta número 7 se determinó que las medidas

correctivas se deben realizar de una manera inmediata con respecto a la

seguridad física de los equipos de trasmisión.

CUADRO Nº 11

RESULTADOS DE ENCUESTAS PREGUNTA 7

Fuente: Comunícate

Elaborado por: Manuel Tandazo Mera

GRAFICO N°8

PORCENTAJE DE VALORACION DE LA PREGUNTA 7

Fuente: Comunícate

Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Siempre 7 100%

2 Generalmente 0 0%

3 A veces 0 0%

4 Nunca 0 0%

Total 7 100%

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Metodología 31

71%

29%

0% 0%

Escala de valores

Siempre

Generalmente

A veces

Nunca

Pregunta Nº 8

¿Está usted de acuerdo que se apliquen otros métodos de

seguridad para los equipos de transmisión?

Al realizar la pregunta número 8 se determinó que la mayoría de

los trabajadores de comunícate están de acuerdo con implementar un

método de seguridad para los equipos de transmisión.

CUADRO Nº 12

RESULTADOS DE ENCUESTAS PREGUNTA 8

Fuente: Comunícate

Elaborado por: Manuel Tandazo Mera

GRAFICO N°9

PORCENTAJE DE VALORACION DE LA PREGUNTA 8

Fuente: Comunícate

Elaborado por: Manuel Tandazo Mera

Nº Escala de

valores Valor Porcentaje

1 Siempre 5 71%

2 Generalmente 2 29%

3 A veces 0 0%

4 Nunca 0 0%

Total 7 100%

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

CAPÍTULO III

CONCLUSIONES Y RECOMENDACIONES

3.1 Propuesta

3.1 .1 Título de la propuesta

Estudio de un sistema de seguridad usando la tecnología wsn

(wireless sensor networks) para mejorar la seguridad de los equipos radio

base de la empresa Comunícate de la ciudad de Daule en la provincia del

guayas.

3.2 Objetivos

3.2.1 Objetivo general

La realización de un estudio de factibilidad para la mejora de la

seguridad física de los equipos de transmisión de la empresa Comunícate

usando la tecnología WSN (Wireless Sensor Networks) que será

implementada para un sistema de seguridad usando redes inalámbricas

sensoriales con el fin de brindar un servicio de mayor seguridad y bajo

costo.

3.2.2 Objetivos específicos

Realizar un estudio de campo para constatar el estado

actual del servicio de seguridad física en los equipos de

transmisión para de esta manera conocer el estado actual

de la seguridad que cuentan los equipos de transmisión en

la empresa Comunícate.

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 33

Proponer el diseño de un sistema de seguridad basada en

tecnología WSN (Wireless Sensor Networks) con el uso de

los dispositivos Tmote Sky para la mejora de la seguridad

física de los equipos de transmisión de la empresa

Comunícate.

Hacer un seguimiento al estudio de factibilidad que se

realizó para la implementación de un sistema de seguridad

con tecnología WSN (Wireless Sensor Networks) usando

dispositivos Tmote Sky en la empresa Comunícate

3.3 Elaboración de la propuesta

3.3.1 Diagnóstico inicial de la infraestructura de los equipos de de

radio base de la empresa Comunícate.

La empresa Comunícate ocupa el puesto número uno en

instalaciones de servicios de internet en la ciudad de Daule y sus

alrededores la cual por su amplia distribución de servicios requiere un

sistema de seguridad que garantice que los equipos estarán en buen

recaudo.

Los equipos de trasmisión de la empresa Comunícate están

instalados en torres o antenas en lugares muy accesibles la cual generan

un interés a los ladrones ya que estas torres no presentan una estructura

física que permita proporcionar seguridad a los equipos instalados en ella.

FOTO Nº 1

ANTENA UBIQUITI Nº 12 DAULE

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 34

Características de los radios de transmisión Ubiquiti Loco M2 2.4

GHz 8dBi.

Modo de funcionamiento AP, Client, WDS

Frecuencia 2400 - 2486 MHz

DHCP

Velocidad de Transmisión hasta 300 Mbps

Estándar 802.11b/g/n

Chipset Atheros

Max. potencia de salida 23 dBm

Sensibilidad -96 dBm

Modulación OFDM, DBPSK, DQPSK, CCK, 64QAM,16QAM

Encriptación WEP, WPA, WPA2

Certificaciones FCC, CE

Puerto LAN 1x RJ45 10/100 Mbps

Fuente de alimentación 24 V, 0,5 A

Temperatura de funcionamiento desde -30°C hasta +80°C

Dimensiones 163 x 31 x 80 mm

Peso 0,18 kg

Interface LAN, WiFI

Sistema Operativo soportado AirOS V

Ganancia 8 dBi

Polarización Lineal - horizontal y vertical

Ancho de Haz H-pol 60°/60°

Ancho de Haz V-pol 60°/60°

Procesador MIPS 24KC, 400 MHz

RAM 32 MB

NAND 8 MB

Características de la antena Ubiquiti Airgrid m2 – hp 20 dbi

Procesador: Atheros MIPS 24KC, 400MHz – 600 Mw

Ram: 32MB SDRAM, 8MB Flash

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 35

Interface de Red: 1 X 10/100 BASE-TX (Cat. 5, RJ-45) Ethernet

Características del Recinto: UV Estabilizado de plástico al aire libre

Fuente de Poder: 24V/0.5A POE Adaptador (incluido)

Máximo poder de consumo: 3.0 watts

Metodo de Energia: Passive Power over Ethernet (pairs 4, 5+; 7, 8

return)

Temperatura de Operación: -30C a 75C

Operación en Humedad: 5 to 95% de Condensación

Golpes y Vibraciones: ETSI300-019-1.4

Peso Montada: 65kg

La empresa Comunícate dispone de un sin número de dispositivos

que requieren seguridad como lo es los rack de procesamiento de señal

estos se encuentran ubicados algunos puntos en donde están las torres

principales tales como las de Daule, Pedro Carbo, Salitre y Palestina.

FOTO Nº 2

RACK UBICADO EN BASE PEDRO CARBO

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 36

La empresa comunícate usa un sistema que permite el monitoreo

de cada nodo con la finalidad de saber si están transmitiendo a cada uno

de sus puntos a continuación se muestra la captura de pantalla de las

ubicaciones de cada uno de los nodos que tiene la empresa.

FOTO Nº 3

MAPA DE UBICACIONES DE NODOS DE LA EMPRESA COMUNÍCATE

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera

CUADRO Nº 13

ANÁLISIS FODA DE LA SEGURIDAD EXISTENTE DE COMUNÍCATE

Fortalezas Oportunidades

Dispone de seguridad por parte de personas aledañas a las antenas.

Uso de medidas de seguridad para las radios.

No todos los nodos están en lugares accesibles al público.

Disponibilidad de herramientas para la mejora de seguridad física de los equipos.

Usar la red de transmisión en conjunto con los sensores.

Implementar sistema de seguridad a los receptores de los clientes.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 37

Debilidades Amenazas

Uso inadecuado de los recursos disponibles para la seguridad.

No tener seguridad eficiente para los nodos.

Robo de equipos.

Retrasos en los trabajos.

Pérdida de contacto con los nodos.

Pedida de clientes.

Fuente: Comunícate Elaborado por: Manuel Tandazo Mera 3.4 Análisis del estudio a implementación del sistema de

seguridad usando la tecnología wsn

Una vez realizado el levantamiento de información e infraestructura

tecnológica de la empresa Comunícate, se ha determinado que la

adquisición del sistema es idóneo para la necesidad de presenta la

empresa en el ámbito de seguridad física para los equipos de transmisión.

Los análisis realizados sobre el proyecto han determinado que el

uso operacional de los dispositivos Tmote Sky pueden entrar en

funcionamiento con los equipos de transmisión si ningún problema,

además el manejo de la información puede ser monitoreada de la misma

manera que se realiza el monitoreo de información para cada radio de

transmisión.

En cuanto a la seguridad esta permite una gran ventaja ya que los

dispositivos son pequeños y poco visibles desde su ubicación, esto

permite que no sean retirados o deshabilitados, respecto al soporte de los

dispositivos Tmote Sky, estos tienen un auto mantenimiento la cual

proporciona el restablecimiento de conexión y corrección de errores, con

esto facilita el manejo de información que administra cada dispositivo y

ahorra tiempo respecto a los mantenimientos.

3.5 Introducción de la propuesta del diseño de un sistema de

seguridad usando la tecnología wsn

El estudio de un sistema de seguridad usando la tecnología wsn

implica tomar en consideración la necesidad que tiene la empresa

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 38

Comunícate en el ámbito de seguridad física para las radio base de

transmisión, y su vez cabe recalcar que este es el objetivo principal de

este proyecto.

Para lo cual con el objetivo ya propuesto, se realizara el estudio de

un sistema de seguridad usando la tecnología wsn para la empresa

Comunícate de la cuidad de Daule, la cual debe ofrecer los siguientes

parámetros:

Calidad: los dispositivos son idóneos para el servicio de seguridad

ya que están diseñados para este tipo de trabajos al aire libre.

Seguridad física de los equipos de transmisión: los dispositivos

Tmote Sky generaran una señal inalámbrica que si es interrumpida

activa una alarma de esta manera genera la seguridad necesaria

para la protección de los equipos de transmisión.

Confiabilidad: el dispositivo Tmote Sky genera confiabilidad ya

que puede ser regulado en base a las necesidades que la empresa

Comunícate necesite.

3.5.2 Topología a usarse en el sistema de seguridad basado en

tecnología WSN

Para la implementación de este sistema de seguridad basado en

tecnología WSN se ha decidido realizar la topología mixta la cual permite

el mejor funcionamiento de los equipos sensoriales, ya que la instalación

de los dispositivos varía entre los lugares la cuales están ubicadas las

radio base por esta razón se ha decidido por usar esta topología ya que

por su amplia diversidad al momento de trabajar facilita la conexión entre

los nodos.

GRAFICO N°10

TOPOLOGIA MIXTA

Fuente: topologiamixta.blogspot.com/ Elaborado por: Manuel Tandazo Mera

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 39

3.5.3 Áreas de la empresa que cubrirá el sistema

Las áreas que serán cubiertas con los sistemas Tmote Sky para la

vigilancia remota de los equipos de radio base serán las torres base de

todos los puntos antes señalados en el mapa de la FOTO Nº2.

3.5.4 Equipos y materiales a usar en la red

Para el estudio de este proyecto se ha determinado que el uso de

los dispositivos Tmote Sky usados para los sensores, routers TP-LINK TL-

WR703N Portable Mini 150M 802.11n 3G WiFi AP Wireless Router para la

recepción de datos, interfaz USB macho a USB hembra para la entrada

de datos, cable UTP Cat. 6 y conectores RJ45 para hacer las conexiones

de los cables.

GRAFICO N°11

TP-LINK TL-WR703N

Fuente: amazon.com/ Elaborado por: Manuel Tandazo Mera

El router TP-LINK TL-WR703N encargado del procesamiento de

los datos que ingresan por el puerto USB y que las convierte a Lan para

ser retransmitida a la central principal de Comunícate.

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 40

Características del router TP-LINK TL-WR703N

CPU Atheros AR7240 MIPS (400Mhz)

Chipset Atheros AR9331 (wireless integrado)

802.11 b/g/n 150Mbps (130Mbps real)

Potencia inalámbrica de salida: 20dBm - 100mW

Memoria flash 4 MB

RAM 32 MB

Puerto USB 2.0 (dispositivos de Alta Velocidad solamente)

Alimentación de energía: Conexión micro-USB

WiFi maximum bandwidth access: 150Mbps

3G wireless access (EVDO/ WCDMA/ TD-SCDMA)

Supports IEEE802.11 b/g/n, IEEE802.3/ 802.3u

Supports WEP, WPA-PSK, WPA2-PSK wireless encryption mode

3G mode (wired/ wireless)

GRAFICO N°12

CONECTORES RJ45

Fuente: ditecal.es Elaborado por: Manuel Tandazo Mera

Conectores JR45 usados para la interfaz de red que va del router

TP-LINK TL-WR703N encargado del procesamiento de los datos que

ingresan por el puerto USB hacia los equipos de transmisión de la

empresa Comunícate.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 41

GRAFICO N°13

TMOTE SKY

Fuente: www.eecs.harvard.edu

Elaborado por: Manuel Tandazo Mera

Tmote Sky es un dispositivo inalámbrico con módulos para uso de

sensores usando las redes inalámbricas, Tmote Sky permite una amplia

gama de aplicaciones de red de malla, este dispositivo cuenta con una

carga de respaldo como lo es 2 baterías AA+ la cual si se queda sin carga

esta proporciona alimentación para que siga trabajando el dispositivo.

Características principales de Tmote Sky

250kbps 2.4GHz IEEE 802.15.4 Chipcon Wireless Transceiver

La compatibilidad con otros dispositivos IEEE 802.15.4

Trabaja con voltaje ADC

Integrado con una antena con rango 50m rango en interiores /

125m al aire libre

Bajo consumo de corriente

Reactivación inmediata de modo suspensión

Hardware equipado con cifrado de capa de enlace y autenticación

Programación y recopilación de datos a través de USB

Expansión a la conexión de una antena

3.5.5 Beneficios del proyecto

Mediante el estudio realizado se ha determinado que el beneficio

que tendría la empresa Comunícate respecto a la seguridad de los

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 42

equipos de transmisión que se encuentran ubicados en las torres seria de

un 100% ya que estos dispositivos son de bajo costo y su infraestructura

es fácil de implantar y los servicios que está brinda son excelentes para el

fin buscado y cumple con las necesidades.

Diseño gráfico de la propuesta del sistema de seguridad usando

tecnología WSN

GRAFICO N°14

Diagrama de descripción de operación

En el gráfico Nº14 se muestra la interconexión y como están trabajando

los dispositivos para este planteamiento de un sistema de seguridad

basado en dispositivos de redes sensoriales con tecnología WSN, en la

parte de la antena se muestra la manera en que va la conexión de los

dispositivos de transmisión y de los dispositivos sensoriales están

ubicados, la distancia del tubo que sostiene la Nanostation M2 es de

3.50m, en la cual la Nanostation M2 está ubicado a una altura de 3.40m y

el dispositivo Tmote Sky está a una altura de 2.40 m, se ha establecido la

distancia de 1m de distancia entre dispositivos para que no se produzca

interferencia.

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 43

3.5.6 Costos

CUADRO Nº 14

COSTO QUE TENDRIA LA IMPLEMENTACION DEL PROYECTO PARA

LA EMPRESA COMUNÍCATE

Fuente: Investigador

Elaborado por: Manuel Tandazo Mera

En el cuadro Nº14 se establece una propuesta basada en los

requerimientos necesarios para la implantación de sistema de seguridad

basado en tecnología WSN para la empresa Comunícate, los precios

propuestos han sido tomados de páginas referenciales la cuales venden

los equipos.

El principal beneficio que tiene esta investigación es de dar a

conocer el déficit de seguridad física que presentan los equipos de

transmisión la empresa Comunícate, a su vez de realizar la propuesta de

la implementación de un sistema de seguridad basado en tecnología

WSN, y demostrar que la factibilidad de la implementación de este

sistema es viable y beneficiario hacia la empresa.

3.7 Conclusiones

El principal objetivo es mejorar la seguridad de los equipos de

transmisión de la empresa Comunícate y estar constantemente mejorando

las operaciones y mantenimiento de la seguridad física de los dispositivos

Nº de items Descripción Unidad Prec. Unit Total

1 Tmote Sky 27 $ 100,76 $ 2.720,52

2 TP-LINK TL-WR703N 27 $ 24,50 $ 661,50

3 Rollo de cable UTP Cat.6 1 $ 160,00 $ 160,00

4 Fundas de conectores RJ45 1 $ 10,00 $ 10,00

5 Interfaz usb a usb 27 $ 3,00 $ 81,00

6 Baterias AA+ 54 $ 3,00 $ 162,00

7 Base para bateria AA+ 27 $ 1,50 $ 40,50

Sub Total $ 3.835,52

I.V.A 12% $ 460,26

Total $ 4.295,78

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 44

de transmisión que requieren las radio base para que no exista problemas

de transmisión ni de robos a los equipos.

Se ha comprobado que los problemas e transmisión se dan por la

mala seguridad física que existen en los equipos de trasmisión de la

empresa Comunícate, los resultados de las encuestas que se hizo a las

diferentes trabajadores y gerente de la empresa Comunícate, indican que

la seguridad física de los equipos de transmisión no es primordial con

respecto a los problemas de conexión que suelen suceder. Con la

implementación de los dispositivos de seguridad basados en tecnología

WSN que pueden ser instalados en los diferentes puntos de servicio como

son los de cliente y los de retransmisión esto puede prevenir los robos de

los equipos, los Tmote Sky están programados para enviar información

sobre eventos sucedidos a la central de recaudación de datos que se

encuentra en Daule y que generan una alarma para prever un des mal.

Habiendo investigado toda la información referente acerca de las

características y parámetros de funcionamiento de los dispositivos Tmote

Sky se ha demostrado que el uso de esta tecnología no es tan conocido

en el Ecuador y espero que al realizar este trabajo investigativo se dé a

conocer más de los beneficios que tienen el uso de las tecnologías WSN

las cuales tienen un sinnúmero de aplicaciones basadas en sistemas de

seguridad.

3.8 Recomendaciones

Es de mucha Importancia y se recomienda para la mejora de la

seguridad de las centrales de radio base y la implementación de un

sistema de seguridad basado en tecnología WSN que permita la

prevención de la manipulación no autorizada de los equipos instalados

para la transmisión de internet de la empresa Comunícate.

Se recomienda al momento de revisar los equipos de transmisión

que se tenga mucho cuidado en la incorrecta manipulación del mismo

con fin de garantizar su estado.

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Propuesta 45

Es importante tener en cuenta que la implementación de la

tecnología WSN en usos para la seguridad y vinculada con la tecnología

TCP/IP, brindan el soporte necesario para las aplicaciones que estamos

necesitando.

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

GLOSARIO TÉCNICO

D

Downstream: Se refiere a la velocidad a la que los datos viajan

desde Internet hacia tu computador, utilizado generalmente para

descargar o bajar archivos, música, información, videos, entre otros.

G

Gateway: Es un equipo informático configurado para dotar a las

máquinas de una red local (LAN) conectadas a él de un acceso hacia una

red exterior, generalmente realizando para ello operaciones de traducción

de direcciones IP (NAT: Network Address Translation).

I

IEEE: Instituto de ingenieros eléctricos y electrónicos

Internet: Red informática de comunicación internacional que

permite el intercambio de todo tipo de información entre sus usuarios.

M

Microcontrolador: Circuito integrado programable, capaz de

ejecutar las órdenes grabadas en su memoria.

Multicast: Multidifusión, es el envío de la información en una red a

múltiples destinos simultáneamente, usando la estrategia más eficiente

para el envío de los mensajes sobre cada enlace de la red sólo una vez y

creando copias cuando los enlaces en los destinos se dividen.

P

Propuesta: Manifestación con razones algo para conocimiento de

alguien, o para inducirle a adoptarlo.

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Glosario Técnico 47

Procesador: complejo de circuitos que configura la unidad central

de procesamiento o CPU.

Protocolos: Conjunto de normas y procedimientos útiles para la

transmisión de datos, conocido por el emisor y el receptor.

R

Radio base: estación base es una instalación fija o moderada de

radio para la comunicación media, baja o alta bidireccional.

Ram: Random Access Memory (Memoria de Acceso Aleatorio). Se

trata de la memoria que, en un equipo informático, es utilizada por un

procesador para recibir instrucciones y guardar los resultados.

Rack: soporte metálico destinado a alojar equipamiento

electrónico, informático y de comunicaciones.

T

TinyOS: Es un sistema operativo open source basado en

componentes para redes de sensores inalámbricas.

U

Upstream: Se refiere a la velocidad a la que los datos viajan desde

tu computador hacia el resto de Internet. Ejemplo: envío de correos

electrónicos.

W

WSN: Wireless Sensor Network, Redes de Sensores Inalámbricas.

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

ANEXOS

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Anexos 49

ANEXO No 1

MODELO DE ENCUESTA

Fuente: Investigador Elaborado por: Manuel Tandazo Mera

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Anexos 50

ANEXO No 3

FUNDAMENTACIÓN LEGAL

Este trabajo está basado en las siguientes leyes, normas y

políticas: Ley especial de Telecomunicaciones Reformada, Normas ITU.

Según la Ley Especial de Telecomunicaciones reformada.

Art. 1.- Ámbito de la Ley.- La presente Ley Especial de

Telecomunicaciones tiene por objeto normar en el territorio nacional la

instalación, operación, utilización y desarrollo de toda transmisión,

emisión o recepción de signos, señales, imágenes, sonidos e información

de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros

sistemas electromagnéticos.

Los términos técnicos de telecomunicaciones no definidos en la

presente Ley, serán utilizados con los significados establecidos por la

Unión Internacional de Telecomunicaciones.

Art. 6.- Son servicios finales de telecomunicaciones aquellos que

proporcionan la capacidad completa para la comunicación entre usuarios,

incluidas las funciones de equipo terminal y que generalmente requieren

elementos de conmutación.

Art. 8.- La reventa de servicios es la actividad de intermediación

comercial mediante la cual un tercero ofrece al público servicios de

telecomunicaciones contratados con uno o más prestadores de servicios.

El revendedor de servicios tan solo requiere de su inscripción en el

Registro que, al efecto, llevará la Secretaría Nacional de

Telecomunicaciones tal Como se define en el presente reglamento.

Para esta inscripción la Secretaría exigirá la presentación del acuerdo

suscrito entre el prestador del servicio y el revendedor. La Secretaría

Nacional de Telecomunicaciones en el término de quince (15) días deberá

entregar el certificado de registro; caso contrario operará el silencio

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Anexos 51

administrativo positivo a favor del solicitante. El plazo de duración del

registro será igual al plazo de duración del acuerdo suscrito entre el

revendedor de servicios y el prestador de servicios.

Art. 9.- La reventa limitada es aquella actividad comercial que

cumple con las siguientes características:

a) La prestación de servicios de telecomunicaciones mediante un

teléfono, computadora o máquina de facsímil conectado a

una red pública, siempre y cuando el pago de los servicios se

haga directamente al revendedor y preste este servicio con un

máximo de dos (2) aparatos terminales individuales; o,

b) La prestación de servicios de telecomunicaciones mediante

teléfonos, computadoras o máquinas de facsímil, si tales servicios

no constituyen el objeto social o la actividad principal de la persona

natural o jurídica que los presta y se pagan como parte de los

cargos totales cobrados por el uso del inmueble, y además sus

ingresos no suman más del cinco por ciento (5%) de los ingresos

brutos del negocio principal. Se incluyen en este supuesto a

hoteles y hospitales.

Para los casos de reventa limitada no se requerirá de inscripción en

el Registro ni de un acuerdo suscrito con el proveedor. Los prestadores de

estos servicios deberán colocar en la proximidad a sus equipos terminales

información clara sobre el recargo que se cobrará por llamada o

transmisión, y enrutarán dichas llamadas o transmisiones por medio de un

prestador de servicios de telecomunicaciones.

Art. 10.- Intercomunicaciones Internas, No será necesaria

autorización alguna para el establecimiento o utilización de instalaciones

destinadas a intercomunicaciones dentro de residencias, edificaciones e

inmuebles públicos o privados, siempre que para el efecto no se

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Anexos 52

intercepten o interfieran los sistemas de telecomunicaciones públicos. Si

lo hicieran, sus propietarios o usuarios estarán obligados a realizar, a su

costo, las modificaciones necesarias para evitar dichas interferencias o

intercepciones, sin perjuicio de la aplicación de las sanciones previstas en

esta Ley. En todo caso, también estas instalaciones estarán sujetas a la

regulación y control por parte del Estado.

Art. 15.- Las redes privadas serán utilizadas únicamente para

beneficio de un solo usuario y no podrán sustentar, bajo ninguna

circunstancia, la prestación de servicios a terceros. Las redes privadas no

podrán interconectarse entre sí, ni tampoco con una red pública.

Según la Unión Internacional de Telecomunicaciones (ITU)

RecomendaciónY.1001

Marco del protocolo Internet - Marco para la convergencia de

tecnologías de redes de telecomunicaciones y de redes de protocolo Int

Recomendación Y.130

Serie Y: infraestructura mundial de la información y aspectos del

protocolo internet infraestructura mundial de la información, arquitectura

de comunicación de la información.

Recomendación Y.1221

Control de tráfico y control de congestión en las redes basadas en

el protocolo Internet.

Según la Universidad de Guayaquil

Reglamento de la Investigación Científica y Tecnológica.

Art. 1.- Los objetivos de la investigación en la Universidad de

Guayaquil están concebidos como parte de un proceso de enseñanza

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Anexos 53

único, de carácter docente investigativo, orientado según norma el

Estatuto Orgánico, para permitir el conocimiento de la realidad nacional y

la creación de ciencia y tecnología, capaces de dar solución a los

problemas del país. Las investigaciones dirigidas a la comunidad tienen

por finalidad estimular las manifestaciones de la cultura popular, mejorar

las condiciones intelectuales de los sectores que no han tenido acceso a

la educación superior; la orientación del pueblo frente a los problemas que

lo afectan; y la prestación de servicios, asesoría técnica y colaboración en

los planes y proyectos destinados a mejorar las condiciones de vida de la

comunidad.

ANEXO No 4

TECNICOS PREPARANDO SALIDA DE TRABAJO

Fuente: Investigador

Elaborado por: Manuel Tandazo Mera

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

Anexos 54

ANEXO No 5

ANTENA DE TRANSMICION Nº 15 DE COMUNÍCATE

Fuente: Investigador

Elaborado por: Manuel Tandazo Mera

ANEXO No 6

INSTALACIONES DE COMUNÍCATE EN DAUELE

Fuente: Investigador

Elaborado por: Manuel Tandazo Mera

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20241/1/Tesis.pdf · 2020. 1. 23. · 3.5.2 Topología a usarse en el sistema de seguridad

BIBLIOGRAFÍA

Calderón, G. (2013). Tesis de tecnologia celular.

Cerna, J. (2007). REDES DE SENSORES INALÁMBRICAS.

Cobos, E. (2007). Estudio de las redes sensoriales como una nueva

alternativa de comunicacion .

Iacono, L. (septiembre de 2010). desarrollo de aplicaciones basadas en

wsn.

Linares, J. (2014). Simulación e implementación de una red de sensores

inalámbrica multisalto para la medición de consumo de energia

para un edificio.

mfbarcell.es/. (7 de Noviembre de 2014). www.mfbarcell.es/. Recuperado

el 14 de Enero de 2015, de www.mfbarcell.es/:

http://www.mfbarcell.es/conferencias/wsn.pdf

Montes, G. (2012). WSN.

Seminario, D. (2008). Wifi. Recuperado el 15 de Diciembre de 2014, de

Wifi:

http://jmalaguera5461092745blogger.blogspot.com/2010/07/estand

ares-existentes.html

UIT. (2012). www.itu.int. Recuperado el 15 de Diciembre de 2014, de

www.itu.int: www.itu.int