tesis de implementacion de un sistema de seguridad

99
UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ INSTITUTO DE INGENIERÍA Y TECNOLOGÍA DEPARTAMENTO DE INGENIERÍA INDUSTRIAL Y MANUFACTURA IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PARA AUTOMÓVIL POR TECNOLOGÍA GSM PROYECTO DE TITULACIÓN QUE PRESENTA: CARLOS AUGUSTO ENRÍQUEZ BACA COMO REQUISITO PARCIAL PARA OBTENER EL TÍTULO DE: INGENIERO EN MECATRÓNICA ASESOR DR. VICTOR MANUEL HINOSTROZA ZUBÍA CD. JUÁREZ CHIH. MAYO DE 2012

Upload: natalianoriega

Post on 24-Apr-2015

77 views

Category:

Documents


2 download

DESCRIPTION

Implementacion de un sistema de seguridad para tecnologia por GSM

TRANSCRIPT

Page 1: Tesis de implementacion de un sistema de seguridad

UNIVERSIDAD AUTÓNOMA DE CIUDAD JUÁREZ

INSTITUTO DE INGENIERÍA Y TECNOLOGÍA

DEPARTAMENTO DE INGENIERÍA INDUSTRIAL Y

MANUFACTURA

IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PARA

AUTOMÓVIL POR TECNOLOGÍA GSM

PROYECTO DE TITULACIÓN QUE PRESENTA:

CARLOS AUGUSTO ENRÍQUEZ BACA

COMO REQUISITO PARCIAL PARA OBTENER EL TÍTULO DE:

INGENIERO EN MECATRÓNICA

ASESOR

DR. VICTOR MANUEL HINOSTROZA ZUBÍA

CD. JUÁREZ CHIH. MAYO DE 2012

Page 2: Tesis de implementacion de un sistema de seguridad

ii

Resumen

Se diseña y construye un dispositivo electrónico automotriz que desempeña la función

de alarma. Está conectado a un teléfono celular, permitiendo comunicarse directamente

con el usuario vía red GSM con mensajes de texto.

Cuando la alarma se activa, realiza la acción de envío de un mensaje de texto al

propietario del vehículo donde indica cual fue el sensor activado. El usuario tiene

posibilidad de ejecutar acciones a través de mensajes cortos de texto: activar/desactivar

la alarma o activar/ desactivar la bomba de combustible.

El dispositivo se programa con el número con el que se va a comunicar en caso de

robo. El usuario recibirá las opciones para ejecutar sobre la alarma vista en la pantalla

de su celular como SMS. Se programan los códigos para responder las instrucciones

mandadas.

El sistema es compacto y utilizable tanto en forma directa como alarma vehicular o

como interfaz de comunicación con otra alarma ya existente.

A continuación se abordara en cada capítulo temas relacionados al proyecto y se

describirán los procedimientos teóricos y prácticos para su elaboración.

Page 3: Tesis de implementacion de un sistema de seguridad

iii

Page 4: Tesis de implementacion de un sistema de seguridad

iv

Índice Lista de Figuras ............................................................................................................... vi Capítulo I. Introducción .................................................................................................... 1

1.1 Antecedentes ...................................................................................................... 1 1.2 Objetivos e hipótesis ............................................................................................... 2 1.3 Planteamiento del problema ................................................................................... 3 1.4 Solución propuesta ................................................................................................. 4 1.5 Alcance y delimitaciones ........................................................................................ 4

1.6 Justificación ............................................................................................................ 5 Capítulo II Estado del arte .............................................................................................. 6

2.1 Investigaciones a nivel mundial: ............................................................................ 6

2.1.1 India: investigación y desarrollo para controlar aparatos domésticos por medio

de SMS ......................................................................................................................... 6 2.1.2 India: investigación y desarrollo de solución inalámbrica para el control de

humedad en las industrias basado en tecnología GSM. ............................................... 8 2.1.3 Maylasia: desarrollo de un sistema de seguridad para motocicleta utilizando

GSM ............................................................................................................................. 9 2.1.4 China: se impartió una conferencia de las comunicaciones inalámbricas. ........ 10 2.2 Investigaciones a nivel nacional: .......................................................................... 11 2.2.1 México: en la universidad nacional autónoma de México se realizo un modelo

de seguridad por medio de comunicación inalámbrica .............................................. 11 Capítulo III Marco teórico. ........................................................................................... 12

3.1 Fundamentos y dispositivos enfocados a la comunicación inalámbrica y al

sistema de seguridad automotriz................................................................................. 12

3.2. Sistemas de alarma .............................................................................................. 12 3.2.1 Alarma para automóvil ..................................................................................... 12 3.2.2 Alarmas clásicas ................................................................................................ 13

3.3 Sistemas de alarmas para automóviles ................................................................. 13 3.3.1 Sistema de alarma centralizado ......................................................................... 13

3.3.2 Alarma con sistema anti-asalto ......................................................................... 17 3.3.3 Sistema de alarma para automóvil con GPS ..................................................... 18 3.3.4 Sistemas de alarma con SMS ........................................................................... 22 3.4 Telefonía celular .................................................................................................. 22

3.4.1 Antecedentes de la telefonía celular .................................................................. 22

3.4.2 Generaciones de la telefonía celular ................................................................. 23

3.4.3 Evolución de la telefonía celular ...................................................................... 28 3.5 Conceptos básicos de un Sistema de Telefonía Celular ....................................... 29 3.5.1 Topología del sistema de telefonía celular. ....................................................... 29 3.5.2 Glosario de un sistema de telefonía celular ...................................................... 33 3.5.3 Partes de un sistema de telefonía celular. .......................................................... 38

3.6 Tecnología GSM ................................................................................................. 39 3.6.1 introducción ....................................................................................................... 39 3.6.2 servicios de telecomunicación GSM ................................................................. 41 3.6.3 arquitectura del sistema GSM............................................................................ 42 3.6.4 Características de seguridad de GSM ................................................................ 43

3.6.5 Cobertura GSM: ............................................................................................... 45 3.7 comandos AT ........................................................................................................ 45

3.8 Tecnología SMS ................................................................................................... 46 3.9 tarjetas de desarrollo ............................................................................................. 47

Capítulo IV Metodología. ........................................................................................... 55

Page 5: Tesis de implementacion de un sistema de seguridad

v

4.1 métodos ................................................................................................................. 55 4.2 procedimiento ....................................................................................................... 55 4.3 dispositivos ........................................................................................................... 57 4.4 herramientas de desarrollo .................................................................................... 62

4.5 Solución y pruebas ............................................................................................... 63 4.5.1 programación del micro controlador ................................................................. 63 4.5.2 Pruebas .............................................................................................................. 63

Capítulo V Conclusiones ............................................................................................... 67 5.1 Conclusiones ......................................................................................................... 67

5.2 Recomendaciones a futuro.................................................................................... 68 Bibliografía ..................................................................................................................... 69 Anexos ............................................................................................................................ 71

Anexo 1: programa del micro-controlador ................................................................. 71

Page 6: Tesis de implementacion de un sistema de seguridad

vi

Lista de Figuras

Figura 1. Dispositivo de cerradura electromagnética ................................................................................. 15

Figura 2. Motores de cierre centralizado .................................................................................................... 15

Figura 3. Transmisor o mando a distancia .................................................................................................. 16

Figura 4. Instalación de cierre centralizado en la puerta ............................................................................ 16

Figura 5. Esquema eléctrico del cierre centralizado ................................................................................... 17

Figura 6. Situación de las instalaciones monitoras y de la estación de control maestra ............................. 19

Figura 7. Principio de funcionamiento del sistema GPS ............................................................................ 20

Figura 8. Sistema de rastreo satelital GPS .................................................................................................. 21

Figura 9. Motorola dynaTAC ..................................................................................................................... 25

Figura 10. Teléfono GSM de diseño regular .............................................................................................. 26

Figura 11. Sistema de telefonía celular....................................................................................................... 30

Figura 12. Re-uso de frecuencias. .............................................................................................................. 31

Figura 13. Secuencia de una llamada a teléfono móvil. ............................................................................. 32

Figura 14. Tecnologías y estándares de telefonía móvil ............................................................................. 34

Figura 15. Tarjeta de desarrollo .................................................................................................................. 49

Figura 16. Diagrama de bloques del micro controlador ATMega32 .......................................................... 50

Figura 17. Mapa de memoria del micro controlador .................................................................................. 51

Figura 18. Mapa del registro de datos en memoria..................................................................................... 52

Figura 19. Diagrama esquemático de la tablilla de desarrollo .................................................................... 52

Figura 20. Vista aérea de la tablilla de desarrollo....................................................................................... 53

Figura 21. Telefono celular. ....................................................................................................................... 57

Figura 22. Computadora. ............................................................................................................................ 57

Figura 23. Tablilla de desarrollo AVR-GSM. ............................................................................................ 58

Figura 24. Tarjeta SIM. .............................................................................................................................. 58

Figura 25. USB AVR JTAG Conector. ...................................................................................................... 59

Figura 26. led. ............................................................................................................................................. 59

Figura 27. Cables de cobre. ........................................................................................................................ 60

Figura 28. Resistencia. ............................................................................................................................... 60

Figura 29. Fuente de alimentación. ............................................................................................................ 61

Figura 30.protoboard. ................................................................................................................................. 61

Figura 31.carrito de juguete. ....................................................................................................................... 62

Figura 32. AVR Stdio 5.0 ........................................................................................................................... 62

Figura 33. Circuito energizado ................................................................................................................... 64

Figura 34. Imagen que muestra el aviso cuando se abre una puerta ........................................................... 64

Figura 35. Imagen que muestra el aviso cuando se abre la cajuela ............................................................ 65

Figura 36. Imagen que muestra el aviso cuando se desactiva la bomba de gasolina (se enciende el led) .. 65

Figura 37. Imagen que muestra el aviso cuando se desactiva la alarma (se enciende el led) ..................... 66

Page 7: Tesis de implementacion de un sistema de seguridad

Capítulo I. Introducción

Contexto

Hoy en día el crimen ha crecido de manera impresionante, el robo de automóviles como

una de sus actividades delictivas que más a menudo se presentan. En contra parte

encontramos la industria de seguridad para automóviles que se ha visto obligada a

realizar mejoras y nuevas estrategias, pero de la misma manera evolucionan los métodos

para realizar atracos.

En nuestra ciudad es un problema con el cual convivimos a diario, por lo que la mayoría

de los conductores se han visto obligados a realizar una inversión para la seguridad de

su patrimonio.

Dentro de las innovaciones en los sistemas de seguridad para automóviles encontramos

los de localización de autos por medio de GPS. El inconveniente es el costo que tiene

este tipo de servicio por lo que no es muy viable para todos los usuarios.

Existen infinidad de sistemas de alarma vehicular la mayoría basada en sensores muy

sensibles que cuando son activados bloquean algún dispositivo del auto y acciona una

sirena con la intención de dar aviso y alejar a los ladrones, pero muchas veces el sonido

por cuestiones de distancia no se alcanza a percibir y no cumple con la finalidad de

avisar al propietario y solo termina ocasionando ruido originando problemas

ambientales.

1.1 Antecedentes

Un sistema de alarma es un aliado que ayuda a tener una vigilancia con la finalidad de

permanecer alejado a los ladrones. Su tarea es dar un aviso al detectar una entrada o un

intento de entrada no permitido.

Page 8: Tesis de implementacion de un sistema de seguridad

2

Cuando nuestro patrimonio permanece intacto o a salvo, es ahí donde podemos declarar

que se cuenta con un sistema de alarma eficiente ya que da la tranquilidad de que cada

puerta, ventana al querer ser violada mandara un aviso.

Las alarmas protegen utilizando una gran variedad de sensores. Dependiendo el caso a

monitorear se hace la selección ya sea un sensor de movimiento, de temperatura y de la

misma manera diseñar el tipo de alarma que se desea crear ya sea alambrica o

inalámbrica.

Estos sistemas han evolucionado conforme avanza la tecnología y dependiendo a las

necesidades de los usuarios. Las primeras y clásicas alarmas son las que cuentan con

una sirena que emite un sonido al detectar algún golpe, abertura de puertas.

Luego empezaron a surgir algunas innovaciones a este tipo de alarma como al sentir

cerca algún intruso rápidamente mandar mensajes de voz con frases intimidadoras,

también empezaron a surgir alarmas que se les agrego corta-corriente para hacer el

sistema más seguro.

Un tiempo después surgieron las alarmas con un sistema de seguridad por medio de

GPS teniendo así la ubicación del vehículo en caso de ser víctima de robo.

También se crearon alarmas con un sistema antirrobo, su tarea es no arrancar el

automóvil en caso de ser víctima de robo o detenerlo si fue despojado de él. Cada vez se

suman más ideas de cómo combatir este tipo de crimen.

1.2 Objetivos e hipótesis

Objetivo general

Construir un circuito eléctrico de una alarma de seguridad para automóvil con

tecnología GSM.

El producto tiene como objetivo principal el mantener informado al cliente en tiempo

real sobre la situación de su automóvil en caso de algún percance, permitiéndole tomar

acción de la situación sin necesidad de encontrarse en un lugar cercano y sin arriesgar

Page 9: Tesis de implementacion de un sistema de seguridad

3

su integridad física. Además permite salvaguardar la integridad del automóvil, evitando

el robo del mismo estando estacionado.

Objetivos particulares

Crear un sistema que sea aceptado por la sociedad y que tenga un impacto social

amplio.

Por medio de un prototipo probar que el sistemas en confiable.

Conseguir lo medios para llevar a cabo el prototipo tanto físicos como de software.

Hipótesis

Mediante un circuito eléctrico de una alarma de seguridad para automóvil, se trata de

evitar el robo en caso de verse expuesto en esa situación, ya que cuando se intente

cometer este acto, el sistema inmediatamente ordene activar la sirena y al mismo tiempo

mandar un texto al propietario.

1.3 Planteamiento del problema

Hoy en día se cuenta con una invasión enorme de una gran variedad de equipos de

telefonía celular, al cual en la mayoría de los casos simplemente se ve como un medio

por el cual comunicarnos con personas y no se aprovecha al máximo la infinidad de

tareas que podemos realizar con él.

Por otro lado, en el país se cuenta con la ciudad más insegura del mundo y se vive en un

ambiente donde el cometer actos de delincuencia se vuelve cada vez más común.

Cuantas veces no se escucha que se cometió un asalto, que se cometió un robo. Por ese

motivo se debe se trabajar en formas y maneras de proporcionar más seguridad.

En el caso particular de los automóviles, se ve que con frecuencia son patrimonios

vulnerables ya que los sistemas convencionales de alarma no pasan de activar una sirena

que muchas veces estamos alejados y no podemos escuchar.

Page 10: Tesis de implementacion de un sistema de seguridad

4

Es por eso que en la actualidad se cuenta con este problema serio de un gran índice de

crímenes hacia el robo de vehículos o de pertenecías que se encuentran en su interior y

de cierta manera los sistemas actuales han sido deficientes, por lo que es necesario fijar

atención a este problema y crear nuevos y mejores métodos de protección.

1.4 Solución propuesta

Visto el problema de inseguridad, se propone realizar un sistema de alarma que permita

avisar en momento y tiempo exacto en el que se está cometiendo el robo. Para ello se

busca interactuar con uno de los dispositivos de uso diario que es el celular y por medio

del hacer llegar un mensaje de texto al dueño del carro y así poder hacer bajar el índice

de robos.

El producto es una unidad de control electrónico que por medio de un módulo GSM

envía un mensaje de texto al usuario al activarse alguno de los sensores conectados a

esta, además evitar el robo del automóvil por medio de dispositivos que impiden el

arranque del mismo.

Estas funciones se realizan por medio del micro controlador en la unidad de control, el

cual es programado para identificar el sensor activado y así enviar la información

correspondiente al modulo GSM para que este se encargue de enviar el mensaje de

texto.

1.5 Alcance y delimitaciones

Alcance

No de los alcances más significativos de este proyecto es que, con el paso del tiempo

adquirir un teléfono celular es cada vez mas fácil y desde el más complejo hasta el más

sencillo, cuenta con la función de SMS.

Además de ya contar con un sistema de alarma convencional, se podría trabajar

haciendo adicional este servicio, sin necesidad de tener que comprar todo el sistema de

alarma completo.

Page 11: Tesis de implementacion de un sistema de seguridad

5

Tal vez más adelante se pudiera implementar alguna función wi-fi que además del aviso

SMS, también sea un aviso en redes sociales y correo electrónico.

Delimitaciones

Un problema pudiera ser la cuestión económica ya que, los sistemas de alarma muchas

veces sus precios son un poco elevados y no están al alcance de todas las personas con

automóvil. Además que para mantener la alarma en función, el emisor (en este caso el

dispositivo que se encuentra en el automóvil) deberá contar con saldo para poder hacer

los envíos.

Otro problema visto es que en caso de que el aparato se encontrara fuera de área que

nos proporciona el servidor, ya que aun existen equipos que no logran mantenerse en la

red al cruzar en este caso la frontera.

1.6 Justificación

Desde el punto de vista académico este prototipo que se desarrollara tiene las cualidades

mecatronicas ya que para su elaboración es necesario tener conocimientos en las ares de

electrónica, programación, diseño, etc.

Al ver y analizar la situación que nos rodea, es considerable tomar en cuenta el

desarrollar un sistema de alarma más eficiente y capaz de evitar lo más posible el robo

de automóviles y además de quitarle la oportunidad a los delincuentes que cometen

estos actos y el beneficio que pudieran obtener, ya que muchos lo ven como la manera

de obtener recursos y cada vez se vuelve más común. También se haría un apoyo a las

autoridades de poder atrapar a este tipo de personas.

Además al usar la tecnología GSM se tiene una amplia cobertura y se abarcan distancias

a las que no pueden dar aviso otras alarmas y al hacerlo por medio de SMS se da una

descripción más precisa de donde fue detectado alguna irregularidad.

Page 12: Tesis de implementacion de un sistema de seguridad

6

Capítulo II Estado del arte

Se han realizado varias investigaciones sobre sistemas de seguridad por tecnología

GSM, tanto a nivel mundial como nacional. En este capítulo nos enfocaremos a los

estudios que se han realizado y de cierta manera se encuentran familiarizados con

nuestra investigación.

2.1 Investigaciones a nivel mundial:

Se encuentra una gran variedad de investigaciones relacionadas con la tecnología GSM

en todo el mundo, pero solo mencionaremos las de mayor semejanza a esta tesis dado la

infinidad de tareas que puede desarrollar esta tecnología.

2.1.1 India: investigación y desarrollo para controlar aparatos

domésticos por medio de SMS

Amit Chauhan,Reecha Ranjan Singh, Sangeeta Agrawal, Saurabh Kapoor, S. Sharma

(2011) llevaron a cabo la investigación ¨SMS basado en un sistema de control remoto¨

Esta idea partió de ver los diversos aparatos electrodomésticos que tienen la necesidad

de ser manejados por ON/OFF y ver que no existe la forma de manejar dichos aparatos

si la persona no se encuentra en el hogar. Así que se opto por la tecnología GSM para

manejar estos dispositivos de manera remota por medio de SMS (short message

service).

Las nuevas áreas de investigación para la necesidad del hombre para controlar

dispositivos eléctricos de manera remota. El control remoto al ver la capacidad y la

facilidad de costo que nos ofrece a motivado la investigación no simplemente a nivel

industrial sino también voltear ahora hacia el uso domestico. Inicio con sistemas de

seguridad inalámbrico que cada vez se hacen más populares y necesarios. Tienen

muchas ventajas este tipo de sistemas que al utilizar un sistema convencional. Hay

muchos productos wireless de seguridad en el mercado, el precio varía conforme avance

el sistema. Hoy en día la mayoría de los sistemas en el hogar son inalámbricos ya que

Page 13: Tesis de implementacion de un sistema de seguridad

7

producen un ahorro de energía, una fácil instalación, ocupa poco espacio y un sencillo

mantenimiento.

La capacidad de controlar aparatos electrodomésticos en una forma inalámbrica y

remota ha proporcionado mucha comodidad en la sociedad. El GSM es el tipo de

tecnología que se elige ya que es mejor que otros inalámbricos.

El proyecto se desarrollo ya que en la investigación realizada se concluyo que la

mayoría de las parejas salen por la mañana y regresan al atardecer, dejando así por un

buen rango de tiempo descuidado su hogar y los bienes que se encuentran dentro y

viéndose desde ese punto de vista además de ser una comodidad también podría ser un

medio de seguridad y se opto por trabajar con los teléfonos móviles ya que es el

artefacto con el cual se cuenta mas a la mano.

El objetivo principal y el objetivo del sistema es desarrollar una interfaz entre los

aparatos GSM y eléctricos para los usuarios, se utiliza el teléfono móvil y el acceso a la

vivienda aparatos u otros dispositivos eléctricos de forma remota. El objetivo es

desarrollar un sistema que permite a un usuario controlar de forma remota y controlar

múltiples dispositivos caseros los aparatos eléctricos que utilizan un teléfono celular o

protocolos. Este sistema será una herramienta poderosa y flexible que ofrecer este

servicio en cualquier momento y desde cualquier lugar con las limitaciones de las

tecnologías que se aplica. Posibles aparatos del objetivo son los sistemas de control

climático, la seguridad de sistemas de luces, cualquier cosa con una interfaz eléctrica. El

enfoque propuesto para el diseño de este sistema es implementar un módulo de control

basado en micro controlador que recibe sus instrucciones y comandos a partir de un

celular

teléfono a través de la red GSM. El micro controlador entonces llevará a cabo las

órdenes emitidas y luego comunicar el estado de una vuelta dada aparato o dispositivo

al teléfono celular.

Una gran ventaja de este trabajo es que empieza a despertar el enfoque hacia el control

domestico y hacerlo de una manera con la cual la mayoría de la gente está familiarizada

que es la tecnología GSM. Se empieza a controlar de manera remota la mayoría de los

dispositivos y eso nos da una mayor comodidad y confort.

Este trabajo aporta ideas de cómo desempeñar sistemas remotos partiendo de una

infinidad de dispositivos los cuales se cree poder controlar. En el proyecto que se

presentara trabaja de una manera similar pero está enfocado hacia el área de seguridad

automotriz.

Page 14: Tesis de implementacion de un sistema de seguridad

8

2.1.2 India: investigación y desarrollo de solución inalámbrica para el

control de humedad en las industrias basado en tecnología GSM.

Dr.B.Ramamurthy ,S.Bhargavi, Dr.R.ShashiKumar. Realizaron una aportación

llevando a cabo un proyecto denominado ¨Desarrollo de un Bajo Costo GSM -SMS

basado en Humedad remoto del sistema de Monitoreo y Control para aplicaciones

industriales¨

Su trabajo propone una solución inalámbrica, basada en la tecnología GSM (Sistema

Global para Comunicaciones Móviles) redes para el seguimiento y control de la

humedad en las industrias. Este sistema proporciona una solución ideal para el

monitoreo crítica de la planta en los sitios no tripulados. El sistema es inalámbrico por

lo tanto, más adaptables y rentables. Utilizando Sensor de humedad HSM-20G, ARM

LPC2148 y controlador.

La tecnología GSM, este sistema ofrece una solución rentable para amplia gama de

aplicaciones de monitoreo remoto y control.

Los datos históricos y en tiempo real, se puede acceder a todo el mundo

utilizando la red GSM. El sistema también puede ser configurado para transmitir datos

en alarma o en intervalos preestablecidos a un teléfono móvil a través de mensajería de

texto SMS. El sistema propuesto supervisa y controla la humedad de la ubicación

remota y cada vez que atraviesa el conjunto de limitar el procesador LPC2148 se envía

un SMS a una autoridad central que se trate móvil teléfono a través de la red GSM. La

autoridad en cuestión puede controlar el sistema a través de su teléfono móvil mediante

el envío de AT Comandos para módem GSM y, a su vez al procesador. También el

sistema proporciona la contraseña de seguridad contra el operador de mal uso / abuso.

El sistema utiliza la tecnología GSM por lo tanto proporcionar acceso ubicuo a la red

para la seguridad y la control automático y el control de la humedad.

Los beneficios de este trabajo son:

- Flexibilidad modularidad en el control por el uso de un Procesador ARM.

- Cobertura global a través del uso de la red GSM red.

- Muy bajo costo del dispositivo adaptado para diferentes aplicaciones.

-Escalable, robusto y fiable.

- Proporciona seguridad por contraseña. Medio eficiente y barato de comunicación por

Page 15: Tesis de implementacion de un sistema de seguridad

9

parte del uso de SMS.

-La verdadera movilidad con los conjuntos de telefonía móvil.

Se puede concluir que esta tecnología es apta para desarrollar tareas de monitoreo y

aviso con una amplia cobertura. Este proyecto se ve relacionado al que se presenta ya

que presenta una manera muy parecida de trabajar y es utilizado para llevar a cabo una

cuestión de seguridad.

2.1.3 Maylasia: desarrollo de un sistema de seguridad para motocicleta

utilizando GSM

Proyecto que realizaron: Nasir, M.A.M.; Mansor, W en el 2011 llamado ¨GSM based

motorcycle security system ¨

Este trabajo presenta un sistema de seguridad de la motocicleta para evitar que los

ladrones se roben la moto. El sistema utiliza un micro controlador y fue diseñado

basado en el Sistema Global para Comunicaciones Móviles (GSM). El sistema puede

ser instalado en una motocicleta en lugar oculto. La acción de presionar la paleta o

activando el motor sin una llave hará que una señal que se envía al micro controlador.

El micro controlador detecta el estado de un interruptor de límite que está conectado a él

y enviar un mensaje al propietario a través de un teléfono móvil y detener el motor

inmediatamente desconectando la fuente de alimentación. El sistema funcionará en

condiciones normales de nuevo después de que el propietario lo desactiva. El sistema

propuesto es simple y más eficiente que el sistema de seguridad convencional.

Como se puede ver se han realizado trabajos que tratan de combatir la inseguridad y dar

una mayor confianza a los usuarios de motocicletas. El trabajo realizado en este

documento es de lo más parecido al sistema de seguridad para automóvil, solo que en el

automóvil se implementaran diferentes puntos donde se generara el aviso al propietario.

Esta investigación es de gran apoyo para sistemas de seguridad y proporciona

información valiosa para crear mejoras o desarrollarse en esta área de salvaguardar

patrimonios tan afectados como lo son los medios de transporte por medio de una

tecnología que es tan familiar.

Page 16: Tesis de implementacion de un sistema de seguridad

10

2.1.4 China: se impartió una conferencia de las comunicaciones

inalámbricas.

Se realizo una conferencia internacional que impartió Guifen Gu y Guili Peng

relacionada al tema de comunicaciones por GSM llamada ¨The survey of GSM wireless

communication system¨

En la última década, las comunicaciones inalámbricas experimentaron un período de

crecimiento explosivo y se convirtió en una parte integral de la sociedad moderna. La

comodidad y la flexibilidad que ofrecen las comunicaciones móviles se han convertido

en una de las áreas de mayor crecimiento de las telecomunicaciones. Sistemas de

comunicaciones móviles han experimentado un rápido crecimiento en el número de

usuarios, así como la gama de servicios prestados durante las dos últimas décadas. El

Sistema Global para Comunicaciones Móviles, GSM, es un sistema paneuropeo de

comunicaciones móviles en la banda de 900 MHz que se introdujo por primera vez en

los primeros años de esta década. Una creciente demanda de servicios de transmisión de

datos a través del sistema GSM ha sido impulsada por el amplio uso de las aplicaciones

de Internet.

Esta conferencia hablo del impacto que ha tenido este medio de comunicación, como

fue adoptada en todo el mundo y los diversos medios para lo que se ha utilizado. Abarca

y toca el tema del sistema GSM y lo describe como el más utilizado y de mayor

cobertura y crecimiento.

En esta tesis, nos centramos en el estudio de la tecnología GSM para la comunicación

inalámbrica, que es una de las más ampliamente desplegada de la segunda generación

de sistemas inalámbricos de celulares en el mundo. Mientras que la voz era el servicio

primario que da los primeros sistemas de comunicación, los sistemas actuales ofrecen

otros servicios de transmisión. Uno de los sistemas más comúnmente utilizados

celulares se basa en el sistema global para comunicaciones móviles, GSM, estándar.

Haremos una breve introducción de la configuración del sistema GSM y propiedades

más importantes.

Page 17: Tesis de implementacion de un sistema de seguridad

11

2.2 Investigaciones a nivel nacional:

También en nuestro país se han realizado investigaciones y proyectos relacionados a

esta tesis como el que veremos a continuación.

2.2.1 México: en la universidad nacional autónoma de México se

realizo un modelo de seguridad por medio de comunicación

inalámbrica

En el 2009 creado por: Galván-Bobadilla I. Santos-Domínguez M. y Pérez-Díaz J.A. y

dicho proyecto muy nombrado ¨ Modelo genérico para el envío de alertas seguras en

empresas del sector energético¨

En algunas industrias como las empresas de generación eléctrica, consultoras de

servicios de logística, banca y otras, el uso de sistemas automatizados que entreguen -en

cualquier lugar y en cualquier momento- información crítica del negocio, juegan un

papel muy importante en el proceso de toma de decisiones. En este artículo se presenta

un “modelo genérico para enviar notificaciones y alertas en forma segura”, el cual opera

como una capa intermedia entre las fuentes de datos empresariales y sus usuarios

móviles. Este modelo usa el servicio de mensajes cortos o Short Message Service

(SMS) como su principal tecnología de mensajería, no obstante, está abierto a usar

nuevas tecnologías de mensajería. Nuestro modelo es interoperable con sistemas

informáticos existentes, es capaz de almacenar en distintos niveles de granularidad

cualquier tipo de información sobre alertas o notificaciones, ofrece distintos tipos de

notificación (por ejemplo: como alerta cuando ocurre algún problema crítico del

negocio, como una notificación en forma periódica ó como una consulta de dos vías).

Las reglas de notificación pueden ser personalizadas por los usuarios finales, de acuerdo

a sus preferencias. El modelo ofrece un marco de seguridad para aquellos casos en que

la información requiere ser protegida, además es extensible con nuevas tecnologías de

mensajería. Es independiente de hardware, sistema operativo y operadora de telefonía

celular. Actualmente, nuestra solución se encuentra en uso por la Comisión Federal de

Electricidad para enviar alertas seguras relacionadas con eventos críticos ocurridos en

las principales plantas de generación eléctrica de nuestro país.

Page 18: Tesis de implementacion de un sistema de seguridad

12

Capítulo III Marco teórico.

3.1 Fundamentos y dispositivos enfocados a la comunicación

inalámbrica y al sistema de seguridad automotriz

En la actualidad se cuenta con una gran variedad de artículos, software y dispositivos

que dan vida a lo que llamamos comunicación inalámbrica, así como también por su

parte la arquitectura de un que conlleva un sistema de seguridad automotriz. A

continuación veremos algunos de ellos que fueron empleados para desarrollar este

proyecto.

3.2. Sistemas de alarma

La función de un sistema de alarma es hacer defensa sobre cualquier tipo de ladrón. Dar

aviso en caso de una entrada o intento de entrada no autorizada de un intruso.

3.2.1 Alarma para automóvil

El área automotriz es una de las más demandantes ya que el auto es una herramienta

indispensable en la vida diario de toda persona, y más si este medio de transporte forma

parte importante para desempeñar su trabajo o si es de uso demandante en su familia.

Por estos motivos las empresas dedicadas a la cuestión de seguridad están en constante

evolución y desarrollando una gran variedad de sistemas cada vez más eficientes.

Este mercado por la gran demanda que está generando podemos decir que se encuentra

saturado y es importante estar informado de la gran variedad de opciones con las que

nos podemos encontrar al momento de querer elegir un sistema de seguridad.

Page 19: Tesis de implementacion de un sistema de seguridad

13

3.2.2 Alarmas clásicas

Existen distintos tipos de alarma para automóvil, pero la originalidad de estas alarmas

es la que emite sonido de sirena o algún tipo de canción ya sea una preestablecida o una

que el usuario desee elegir. Existe otro tipo que son las que emiten voz con frases

intimidadoras o de advertencia o bien grabar nuestra voz y hacer un modelo más

particular.

3.3 Sistemas de alarmas para automóviles

La manera en la cual podemos tener nuestro automóvil asegurado o prevenido contra el

robo o danos puede ser por medio de distintos sistemas, pero vale la pena mencionar y

hacer relevancia en los más importantes y los más comunes en la actualidad como lo

son los de sistema centralizado, GPS, GSM, entre otros.

3.3.1 Sistema de alarma centralizado

Las alarmas de cierre centralizado son las de mayor favoritismo entre las personas,

porque son de las más seguras, pero es importante saber algunas cuestiones importantes

de este mecanismo para asegurar que es el adecuado y cumple con nuestras expectativas

y no cometer un error al momento de elegir.

La mayoría de veces las alarmas de cierre centralizado suelen ser muy seguras pero la

calidad del sistema con el cual funcionen depende mucho de esto, ya que no podemos

dejar de mencionar que algo que sucede muy a menudo con este tipo de sistemas de

seguridad es que las puertas y los seguros de las mismas se traban impidiendo la entrada

o salida de quienes permanecen allí dentro.

Para profundizar en lo que se trata una alarma de cierre centralizado, podemos decir que

aquellas alarmas funcionan a través de un sistema remoto que acciona unos seguros en

las puertas para que permanezcan trabadas, las mismas poseen también un sistema que

emite una sirena cuando el vehículo en cuestión está intentado ser violentado.

Page 20: Tesis de implementacion de un sistema de seguridad

14

La alarma únicamente se activa cuando una puerta es violentada de alguna manera. Para

detectar esto el sistema utiliza sensores que detectan el movimiento brusco y de esta

manera se activa la alarma, lógicamente después de que se haya activado, se la podrá

desactivar a través de un control remoto.

Funciones del sistema de cierre centralizado

Llamadas de "cierre centralizado" consisten en asegurar el cierre de todas las puertas de

forma eléctrica y conjunta. Al intentar abrir o cerrar la puerta del conductor de forma

manual mediante la llave, esta activa con su movimiento un interruptor que se encarga

de activar todos los dispositivos electromagnéticos dedicados a bloquear o desbloquear

las puertas. También desde el interior del vehículo se puede activar el cierre

centralizado mediante un pulsador.

En algunos casos, el circuito eléctrico de este mecanismo va unido a un dispositivo de

seguridad (contactor de inercia) que desenclava automáticamente las cuatro puertas si se

produce un choque del vehículo a más de 15 km/h. También hay vehículos que además

de lo anterior enclavan el cierre centralizado por seguridad de sus ocupantes a partir de

una velocidad determinada (15 km/h).

Los primeros dispositivos de cierre centralizado estaban compuestos por dos "bobinas

eléctricas" entre la que se interponía un "disco de ferrita", que se mueve atraído por las

bobinas según estén alimentadas o no con tensión eléctrica. Así cuando se hace pasar

corriente eléctrica por la bobina superior el disco de ferrita es atraído hacia arriba

desplazando con ella la varilla, la cual es accionada mediante el correspondiente

mecanismo de palancas a la leva que produce el enclavamiento de la cerradura. Al

mismo tiempo y debido al dispositivo mecánico de esta cerradura, la palanca hace subir

a la correspondiente varilla unida a ella, apareciendo el testigo de que la correspondiente

cerradura se encuentra enclavada. Lo contrario de este proceso ocurre cuando se hace

pasar corriente eléctrica por la bobina inferior. Como se muestra en la figura 1 el

sistema de cierre centralizado

Page 21: Tesis de implementacion de un sistema de seguridad

15

Figura 1. Dispositivo de cerradura electromagnética

En la actualidad, las cerraduras electromagnéticas se han sustituido por un mecanismo

de cierre centralizado que utiliza motores eléctricos que activan las cerraduras de una

manera similar como se muestra en la figura 2.

Figura 2. Motores de cierre centralizado

Se utiliza frecuentemente para el cierre o apertura de las puertas, un transmisor

Portátil o mando a distancia, capaz de emitir una señal infrarroja codificada que es

captada por un receptor emplazado en el interior del habitáculo, generalmente cerca del

Page 22: Tesis de implementacion de un sistema de seguridad

16

espejo retrovisor interno. Este receptor transforma la señal recibida en impulso de

corriente que es enviado a los actuadores electromagnéticos o motores eléctricos de

cada una de las puertas para su activación. Véase la figura 3 y 4

Figura 3. Transmisor o mando a distancia

Figura 4. Instalación de cierre centralizado en la puerta

Page 23: Tesis de implementacion de un sistema de seguridad

17

Figura 5. Esquema eléctrico del cierre centralizado

De esta manera podemos decir que la mayoría de los sistemas que se utilizan consisten

en cerrar las puertas a través de un control remoto, para que de esta forma el delincuente

no pueda entrar a nuestro automóvil. Las alarmas de cierre centralizado tienen también

otras funciones muy interesantes que tienen que ver con la desactivación del motor

mediante un botón colocado en el control remoto que permite el corte de corriente para

que el motor se apague, pero aquí estamos hablando de sistemas extremadamente

modernos y tecnológicos.

3.3.2 Alarma con sistema anti-asalto

Funciona coordinando el aviso de irregularidad con el bloqueo del motor es distinto en

cada alarma. es posible recuperar el auto a metros de distancia de donde fue robado ya

que la alarma al ser activada emite un sonido y al no ser desactivado interrumpe el

suministro de energía y esto provocara que el auto se detenga y no pueda ser encendido

nuevamente.

Page 24: Tesis de implementacion de un sistema de seguridad

18

Otras alarmas tienen un localizador, le dan la opción de hacer sonar la alarma desde el

control para detectar donde se encuentra en caso de que haya olvidado donde se ha

dejado el automóvil. Existen otras alarmas que dan la opción de conectar un radar que

ayuda a detectar movimiento. También existen alarmas llamadas de 2 vías, estas se

comunican desde el control al cerebro y del cerebro al control.

Esto es decir que el sistema puede comunicarse con el usuario por medio del control

siempre y cuando se encuentre dentro de la distancia de alcance. También existen los

sistemas de alarma de 3 vías, estas permiten realizar una función extra por medio del

control aparte del aviso como por ejemplo puede ser un sistema de arranque o alguna

otra función.

Sistemas full

Es el sistema más completo cubre seguro de puertas, cajuela, golpes, cristales, y puede

detener el funcionamiento del motor con un control remoto. Además cuenta con aviso

por medio de flash de luces y de sonido por medio de sirena. También puede activarse a

distancia para ahuyentar al delincuente.

3.3.3 Sistema de alarma para automóvil con GPS

El Global Positioning System (GPS) o Sistema de Posicionamiento Global más

conocido con las siglas GPS, aunque su nombre correcto es NAVSTAR-GPS es un

Sistema Global de Navegación por Satélite (GNSS) que permite determinar en todo el

mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión

hasta de centímetros, usando GPS diferencial, aunque lo habitual son unos pocos

metros. Aunque su invención se atribuye a los gobiernos, francés y belga, el sistema fue

desarrollado e instalado, y actualmente es operado por el Departamento de Defensa de

los Estados Unidos.

El GPS funciona mediante una red de 27 satélites (24 operativos y 3 de respaldo) en

órbita sobre el globo a 20.200 km con trayectorias sincronizadas para cubrir toda la

superficie de la tierra. Cuando se desea determinar la posición el receptor que se utiliza

para ello localiza automáticamente como mínimo tres satélites de la red, de los que

recibe unas señales indicando la posición y el reloj de cada uno de ellos. Con base en

Page 25: Tesis de implementacion de un sistema de seguridad

19

estas señales el aparato sincroniza el reloj del GPS y calcula el retraso de las señales; es

decir la distancia al satélite. Por "triangulación" calcula la posición en que éste se

encuentra. La triangulación en el caso del GPS, a diferencia del caso 2-D que consiste

en averiguar el ángulo respecto de puntos conocidos, se basa en determinar la distancia

de cada satélite respecto al punto de medición. Conocidas las distancias se determina

fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además

las coordenadas o posición de cada uno de ellos por la señal que emiten se obtiene las

posiciones absolutas o coordenadas reales del punto de medición. También se consigue

una exactitud extrema en el reloj del GPS, similar a la de los relojes atómicos que llevan

a bordo cada uno de los satélites.

Arquitecturas del GPS

El sistema se descompone en tres segmentos, los dos primeros de responsabilidad

militar: segmento espacio formado por 24 satélites GPS con una órbita de 26560 Km. de

radio y un periodo de 12 h; segmento control que consta de cinco estaciones monitoras

encargadas de mantener en órbita los satélites y supervisar su correcto funcionamiento,

tres antenas terrestres que envían a los satélites las señales que deben transmitir y una

estación experta de supervisión de todas las operaciones; y segmento usuario, formado

por las antenas y los receptores pasivos situados en tierra.

Los receptores a partir de los mensajes que provienen de cada satélite visible calculan

distancias y proporcionan una estimación de posición y tiempo.

Figura 6. Situación de las instalaciones monitoras y de la estación de control maestra

Page 26: Tesis de implementacion de un sistema de seguridad

20

Principios de funcionamiento del sistema GPS

El sistema GPS tiene por objetivo calcular la posición de un punto cualquiera en un

espacio de coordenadas (x,y,z), partiendo del cálculo de las distancias del punto a un

mínimo de tres satélites cuya localización es conocida. La distancia entre el usuario

(receptor GPS) y un satélite se mide multiplicando el tiempo de vuelo de la señal

emitida desde el satélite por su velocidad de propagación. Para medir el tiempo de vuelo

de la señal de radio es necesario que los relojes de los satélites y de los receptores estén

sincronizados, pues deben generar simultáneamente el mismo código. Ahora bien,

mientras los relojes de los satélites son muy precisos los de los receptores son

osciladores de cuarzo de bajo costo y por tanto imprecisos. Las distancias con errores

debidos al sincronismo se denominan pseudodistancia. La desviación en los relojes de

los receptores añade una incógnita más que hace necesario un mínimo de cuatro

satélites para estimar correctamente las posiciones.

En el cálculo de las pseudodistancias hay que tener en cuenta que las señales GPS son

muy débiles y se hallan inmersas en el ruido de fondo inherente al planeta en la banda

de radio. Este ruido natural está formado por una serie de pulsos aleatorios, lo que

motiva la generación de un código pseudo-aleatorio artificial por los receptores GPS

como patrón de fluctuaciones. En cada instante un satélite transmite una señal con el

mismo patrón que la serie pseudo-aleatoria generada por el receptor. En base a esta

sincronización, el receptor calcula la distancia realizando un desplazamiento temporal

de su código pseudo-aleatorio hasta lograr la coincidencia con el código recibido; este

desplazamiento corresponde al tiempo de vuelo de la señal. Este proceso se realiza de

forma automática, continua e instantánea en cada receptor.

Figura 7. Principio de funcionamiento del sistema GPS

Page 27: Tesis de implementacion de un sistema de seguridad

21

Niveles de servicio GPS

El sistema GPS proporciona dos niveles diferentes de servicio que separan el uso civil

del militar:

Servicio de Posicionamiento Estándar (SPS, Standard Positioning Service). Precisión

normal de posicionamiento civil obtenida con la utilización del código C/A de

frecuencia simple.

Servicio de Posicionamiento Preciso (PPS, Precise Positioning Service). Este

posicionamiento dinámico es el de mayor precisión.

Este sistema logra acoplarse a la salida de una alarma ya conectada. Es un mecanismo

en el que la señal de alarma se remite en forma de mensaje de texto. En estos mensajes

se va a encontrar la dirección en la cual se encuentra su automóvil. Este sistema es tan

estricto como los de uso militar (en el peor de los casos, el error puede oscilar entre los

4 y 5 metros), es gratuito, no tiene límite de distancia mientras se encuentre en una

región de cobertura GSM y se pueden aplicar a cualquier tipo de vehículo de vía

terrestre o marítima.

Sistemas de localización de automóviles.

Por medio de la localización GPS el cliente puede realizar una comprobación de la ruta

de sus vehículos así como el tiempo que emplea en dichas rutas, permite saber el

número de paradas y tiempo empleado en cada una. Como se puede ver en la figura 8

Las alarmas de última generación tienen funciones más complejas y son bastante

sofisticadas.

Figura 8. Sistema de rastreo satelital GPS

Page 28: Tesis de implementacion de un sistema de seguridad

22

3.3.4 Sistemas de alarma con SMS

Este sistema que es manejado por mensajes de celular reporta inmediatamente eventos

como alarmas antirrobos producidas por apertura de puertas, cajuela, golpes, sensores

volumétricos, etc.

También mediante mensajes es posible comandar el sistema, como activar, desactivar o

parar el auto a distancia con el celular, etc.

3.4 Telefonía celular

La telefonía celular pasa por un momento de constante evolución y desarrollo de

múltiples funciones. Desde el descubrimiento de estos aparatos vino a dar un giro en las

actividades que el ser humano realiza a diario.

En un principio se mantuvieron lejos del alcance de cualquier persona por su alto costo,

pero hoy en día se han convertido en una herramienta de diario tanto en la vida social

como en la laboral.

Aunque el objetivo en un principio era desarrollar un medio de comunicación de voz, la

tecnología celular de la actualidad es capaz de proporcionar servicios de mensajes de

texto, audio, video, internet, etc.

3.4.1 Antecedentes de la telefonía celular

La telefonía celular en el mundo da sus primeros pasos cuando Martin Cooper

introduce el primer radioteléfono en 1973 en Estados Unidos, mientras trabajaba para la

compañía Motorola. Al Sr. Cooper se le considera como "el padre de la telefonía

celular" al desarrollar y poner a prueba el primer teléfono portátil, DynaTac, de la

compañía Motorola. Años después, en 1979 aparece el primer sistema comercial en

Tokio Japón por la compañía NTT (Nippon Telegraph & Telephone Corp). En EUA

aparece el primer sistema comercial hasta 1983 en la ciudad de Chicago. A partir de este

Page 29: Tesis de implementacion de un sistema de seguridad

23

momento, en Europa, Latinoamérica y otros rincones del mundo, empiezan a operar

diversas compañías de telefonía celular a ofrecer el servicio en sus respectivas regiones.

Lo anterior, era mediante la tecnología analógica FDMA (Acceso Múltiple por División

de frecuencias, Frequency Division Multiple Access); pero esta tecnología tenía

muchísimas limitantes; por lo cual se comenzaron a desarrollar otras tecnologías, para

hacer más eficiente la operación. Es cuando se empezaron a utilizar las tecnologías

digitales; es así como surgieron las bases de las tecnologías celulares que se emplean a

la fecha: El TDMA, y el CDMA (en su generación inicial).

Europa empezó la era de la telefonía celular con 5 interfaces de aire analógicas e

incompatibles entre sí. Para estandarizar todos estos sistemas en uno sólo, con roaming

transparente en todos los países, se crea GSM (conocido también como Global System

for Mobile Communications) por el organismo CEPT. En 1982 La Comisión Europea

emite una orden en la cual sugiere a los países miembros reservar la banda de 900 MHz

para GSM. En 1985, el CCITT creó una lista de recomendaciones técnicas para el

sistema GSM. En la actualidad las especificaciones GSM son responsabilidad de la

ETSI. En enero de 1992 la primera compañía celular con GSM, Oy Radiolinja AB,

empieza a operar en Finlandia.

3.4.2 Generaciones de la telefonía celular

Generación cero ( 0G )

0G representa a la telefonía móvil previa a la era celular. Estos teléfonos móviles

Eran usualmente colocados en autos o camiones, aunque modelos en portafolios

también eran realizados. Por lo general, el transmisor (Transmisor-Receptor) era

montado en la parte trasera del vehículo y unido al resto del equipo (el dial y el tubo)

colocado cerca del asiento del conductor.

Eran vendidos a través de WCCs (Empresas Telefónicas alámbricas), RCCs (Empresas

Radio Telefónicas), y proveedores de servicios de radio doble vía. El mercado estaba

compuesto principalmente por constructores, celebridades, etc.

Esta tecnología, conocida como Autoradiopuhelin (ARP), fue lanzada en 1971 en

Finlandia; conocida ahora como el país con la primera red comercial de telefonía móvil.

Page 30: Tesis de implementacion de un sistema de seguridad

24

Primera generación ( 1G )

La 1G de la telefonía móvil hizo su aparición en 1979, si bien proliferó durante los años

80. Introdujo los teléfonos "celulares", basados en las redes celulares con múltiples

estaciones de base relativamente cercanas unas de otras, y protocolos para el "traspaso"

entre las celdas cuando el teléfono se movía de una celda a otra.

La transferencia analógica y estrictamente para voz son características identificatorias

de la generación. Con calidad de enlaces muy reducida, la velocidad de conexión no era

mayor a (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya

que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple

Access), lo que limitaba en forma notable la cantidad de usuarios que el servicio podía

ofrecer en forma simultánea ya que los protocolos de asignación de canal estáticos

padecen de ésta limitación.

Con respecto a la seguridad, las medidas preventivas no formaban parte de esta

primitiva telefonía celular. La tecnología predominante de esta generación es AMPS

(Advanced Mobile Phone System), desarrollada principalmente por Bell. Si bien fue

introducida inicialmente en los Estados Unidos, fue usada en otros países en forma

extensiva. Otro sistema conocido como Sistema de Comunicación de Acceso Total

(TACS) fue introducido en el Reino Unido y muchos otros países.

Si bien había diferencias en la especificación de los sistemas, eran conceptualmente

muy similares. La información con la voz era transmitida en forma de frecuencia

modulada al proveedor del servicio. Un canal de control era usado en forma simultánea

para habilitar el traspaso a otro canal de comunicación de serlo necesario. La frecuencia

de los canales era distinta para cada sistema. MNT usaba canales de 12.5KHz, AMPS

de 30KHz y TACS de 25KHz.

A su vez, el tamaño de los aparatos era mayor al de hoy en día; fueron originalmente

diseñados para el uso en los automóviles. Motorola fue la primera compañía en

introducir un teléfono realmente portátil. Que es como el que se muestra en la figura 9

Page 31: Tesis de implementacion de un sistema de seguridad

25

Figura 9. Motorola dynaTAC

Estos sistemas (NMT, AMPS, TACS, RTMI, C-Netz, y Radiocom 2000) fueron

conocidos luego como la Primera Generación (G1) de Teléfonos Celulares.

En Setiembre de 1981 la primera red de telefonía celular con roaming automático

comenzó en Arabia Saudita; siendo un sistema de la compañía NMT. Un mes más tarde

los países Nórdicos comenzaron una red NMT con roaming automático entre países.

Segunda generación ( 2G )

Si bien el éxito de la 1G fue indiscutible, el uso masivo de la propia tecnología mostró

en forma clara las deficiencias que poseía. El espectro de frecuencia utilizado era

insuficiente para soportar la calidad de servicio que se requería. Al convertirse a un

sistema digital, ahorros significativos pudieron realizarse. Un número de sistemas

surgieron en la década del 90’ debido a estos hechos, y su historia es tan exitosa como

la de la generación anterior. La Segunda Generación (2G) de telefonía celular, como ser

GSM, IS-136 (TDMA), iDEN and IS-95 (CDMA) comenzó a introducirse en el

mercado.

La primera llamada digital entre teléfonos celulares fue realizada en Estados Unidos en

1990. En 1991 la primera red GSM fue instalada en Europa.

La generación se caracterizó por circuitos digitales de datos conmutados por circuito y

la introducción de la telefonía rápida y avanzada a las redes. Usó a su vez acceso

múltiple de tiempo dividido (TDMA) para permitir que hasta ocho usuarios utilizaran

los canales separados por 200MHz. Los sistemas básicos usaron frecuencias de banda

Page 32: Tesis de implementacion de un sistema de seguridad

26

de 900MHz, mientras otros de 1800 y 1900MHz. Nuevas bandas de 850MHz fueron

agregadas en forma posterior. El rango de frecuencia utilizado por los sistemas 2G

coincidió con algunas de las bandas utilizadas por los sistemas 1G (como a 900Hz en

Europa), desplazándolos rápidamente.

La introducción de esta generación trajo la desaparición de los "ladrillos" que se

conocían como teléfonos celulares, dando paso a pequeñísimos aparatos que entran en

la palma de la mano y oscilan entre los 80-200gr. Mejoras en la duración de la batería,

tecnologías de bajo consumo energético. Véase la figura 10

Figura 10. Teléfono GSM de diseño regular

EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los

sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global

System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o

ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital

Communications), éste último utilizado en Japón. Se encontrará información detallada

de los protocolos en la sección correspondiente más adelante.

Los protocolos empleados en los sistemas 2G soportan velocidades de información por

voz más altas, pero limitados en comunicación de datos. Se pueden ofrecer servicios

auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los

protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros

países se le conoce a 2G como PCS (Personal Communication Services).

Tercera generación ( 3G )

No mucho luego de haberse introducido las redes 2G se comenzó a desarrollar los

sistemas 3G. Como suele ser inevitable, hay variados estándares con distintos

competidores que intentan que su tecnología sea la predominante. Sin embargo, en

Page 33: Tesis de implementacion de un sistema de seguridad

27

forma muy diferencial a los sistemas 2G, el significado de 3G fue estandarizado por el

proceso IMT-2000. Este proceso no estandarizó una tecnología sino una serie de

requerimientos (2 Mbit/s de máxima taza de transferencia en ambientes cerrados, y 384

kbit/s en ambientes abiertos, por ejemplo). Hoy en día, la idea de un único estándar

internacional se ha visto dividida en múltiples estándares bien diferenciados entre sí.

Existen principalmente tres tecnologías 3G. Para Europa existe UMTS (Universal

Mobile Telecommunication System) usando CDMA de banda ancha (W-CDMA). Este

sistema provee transferencia de información de hasta 2Mbps.

Están a su vez las evoluciones de CDMA2000. La primera en ser lanzada fue

CDMA2000 1xEV-DO, donde EV-DO viene de Evolution Data Only. La idea atrás de

este sistema era que muchas de las aplicaciones sólo requirieran conexión de datos,

como sería el caso si se usara el celular para conectar una PC a Internet en forma

inalámbrica. En caso de requerir además comunicación por voz, un canal 1X estándar es

requerido. Además de usar tecnología CDMA, EV-DO usa tecnología TDMA para

proveer de la velocidad de transferencia necesaria y mantener la compatibilidad con

CDMA y CDMA2000 1X.

La siguiente evolución de CDMA2000 fue CDMA2000 1xEV-DV. Esto fue una

evolución del sistema 1X totalmente distinto a CDMA2000 1xEV-DO, ofreciendo

servicios totales de voz y datos. Este sistema también es compatible con CDMA y

CDMA2000 1X y es capaz de ofrecer tasas de transferencia de 3.1Mbps.

Estos dos protocolos usaron lo que se conoce como FDD (Frequency Division Duplex),

donde los links de ida y vuelta usan distintas frecuencias. Dentro de UMTS existe una

especificación conocida como TDD (Time Division Duplex), donde los links poseen la

misma frecuencia pero usan distintos segmentos de tiempo. Sin embargo, TDD no se

implementará en los mercados por un tiempo.

Un tercer sistema 3G fue desarrollado en China que usa TDD. Conocido como TD-

SCDMA (Time Division Synchronous CDMA), usa un canal de 1.6MHz y fue pensado

para que abarque el mercado Chino y de los países vecinos.

Algunos de los sistemas 2.5G, como ser CDMA2000 1x y GPRS, proveen de algunas de

las funcionalidades de 3G sin llegar a los niveles de transferencia de datos o usos

Page 34: Tesis de implementacion de un sistema de seguridad

28

multimedia de la nueva generación. Por ejemplo, CDMA2000-1X puede, en teoría,

transferir información hasta a 307 kbit/s. Justo por encima de esto se encuentra el

sistema EDGE, el cual puede en teoría superar los requerimientos de los sistemas 3G;

aunque esto es por tan poco que cualquier implementación práctica quedaría

probablemente por debajo del límite deseado.

Al comienzo del siglo 21, sistemas 3G como UMTS y CDMA2000 1xEV-DO han

comenzado a estar al alcance del público en los países del primer mundo. Sin embargo,

el éxito de estos sistemas aún está por probarse.

3.4.3 Evolución de la telefonía celular

El concepto de servicio de telefonía celular es el uso de transmisores de baja potencia en

las frecuencias que pueden ser reutilizados dentro de un área geográfica.

Los sistemas celulares se iniciaron en los Estados Unidos con el lanzamiento del

servicio de telefonía móvil avanzada (AMPS) en 1983. La norma AMPS fue aprobada

por Asia, América Latina, y países de Oceanía, creando el mayor mercado potencial del

mundo para los celulares.

El teléfono celular

El teléfono celular es un dispositivo electrónico de comunicación y posee las mismas

capacidades básicas que un teléfono de línea convencional, además de su propiedad de

movilidad, es de tipo inalámbrico ya que no requiere cables conductores para lograr su

conexión a la red telefónica.

Tecnologías de acceso celular

En la actualidad existen tres tecnologías usadas para transmitir información en las redes:

Acceso múltiple por división de frecuencia, FDMA

Acceso múltiple por división de tiempo, TDMA

Acceso múltiple por división de código, CDMA

Page 35: Tesis de implementacion de un sistema de seguridad

29

Tecnología FDMA

FDMA (Frequency Division Multiple Access) separa el espectro en distintos canales de

voz, al separar el ancho de banda en pedazos uniformes. La tecnología FDMA es muy

utilizada para la transmisión analógica y no es recomendada para transmisiones

digitales, aun cuando es capaz de llevar información digital.

Tecnología TDMA

TDMA (Time Division Multiple Access) es una tecnología que establece un protocolo

inalámbrico que permite a un gran número de usuarios acceso a una misma frecuencia

de radio, dividiendo y enviando los datos encasillados a diferente tiempo.

La tecnología TDMA comprime las conversaciones digitales y las envía cada una

utilizando la señal de radio por un tercio de tiempo solamente. La compresión de la

señal de voz es posible debido a que la información digital puede ser reducida de

tamaño por ser información binaria. Debido a esta compresión la tecnología TDMA

tiene tres veces la capacidad de un sistema analógico que utiliza el mismo número de

canales.

Tecnología CDMA

La tecnología CDMA (Code Division Multiple Access) después de digitalizar

información la transmite a través de todo el ancho de banda disponible. Varias llamadas

son sobrepuestas en el canal y cada una tiene un código de secuencia único.

Usando la tecnología CDMA es posible comprimir entre 8 y 10 llamadas digitales para

que estas ocupen el mismo espacio que ocuparía una llamada en el sistema analógico.

3.5 Conceptos básicos de un Sistema de Telefonía Celular

3.5.1 Topología del sistema de telefonía celular.

Este sistema obtiene su nombre debido a que está formado por “células”. Una célula es

una región geográfica que está delimitada por la cobertura de transmisión/recepción de

una antena. En el centro de la célula se coloca el equipo transmisor / receptor y se le

Page 36: Tesis de implementacion de un sistema de seguridad

30

llama estación base (Base Station o BS), en el área geográfica de la célula se localizan

las unidades móviles de trasmisión / recepción ( mobile station o MS) más conocidos

como teléfonos celulares. Ver figura 11

Todo el control del sistema se lleva a cabo en un elemento central llamado centro de

conmutación móvil (Mobile switching center o MSC), este centro tiene las siguientes

funciones; conmutar las llamadas a las células, servir de interface con el sistema de

telefonía alambrado, monitorear tráfico, calcular cargos, realizar pruebas y diagnósticos,

etc.

Figura 11. Sistema de telefonía celular.

Re-uso de frecuencias.

Concepto que indica que la banda de frecuencias de transmisión/recepción en un

sistema celular se re-usa en cada célula, es decir, cada estación base puede transmitir en

la misma banda de frecuencias y como están separadas geográficamente, hay mínima

interferencia entre células. Ejemplo, el sistema PCS usa la banda de frecuencias de

1805-1880 y 1710-1785 MHz en todas sus células. Así, la cantidad de canales

disponibles para comunicación es proporcional a la cantidad de células que tenga el

sistema. Si hay más demanda de canales de comunicación (llamadas), se puede

incrementar la capacidad del sistema, aumentando la cantidad de células y

disminuyendo el tamaño de las mismas, como se indica en la figura 12

MC

S

PTSN

BS

BS

Page 37: Tesis de implementacion de un sistema de seguridad

31

Tipo de células:

- Macro-célula. Tiene una extensión típica de decenas de km, se usa

normalmente en carreteras y áreas rurales

- Célula media. Tiene una extensión típica de uno a varios km, usada en

ciudades o pueblos pequeños.

- Micro célula. Tiene una extensión de varios cientos de metros hasta un km,

usada en ciudades con alta densidad de población.

- Pico células. Tiene una extensión de varios cientos de metros, cubre

normalmente una pequeña área; un edificio o campus.

Figura 12. Re-uso de frecuencias.

Enrutamiento de una llamada. La figura 13 muestra la secuencia que se sigue en el

enrutamiento de una llamada a un teléfono móvil:

1. La llamada se origina en un teléfono alámbrico.

2. La red telefónica reconoce que es un teléfono móvil y le avisa al MSC

3. MSC pregunta la HLR sobre el numero marcado

4. el HLR pregunta la VLR sobre en donde está el móvil

5. el VLR responde al HLR y al MSC

6. MSC tiene rutas de llamada

7. MSC pide al VLR que establezca llamada

Células

grandes

Baja

capacidad

Células

medianas

media

capacidad

Células

chicas

Muy alta

capacidad

Page 38: Tesis de implementacion de un sistema de seguridad

32

8. VLR lo hace

9. el teléfono móvil es llamado

10. El teléfono móvil responde y se hace la conexión.

Registro de localización local (Home Location Register o HLR). Este registro es una

base de datos que contiene datos sobre los usuarios locales de esa estación base.

Contiene además los servicios a que pueden acceder estos usuarios.

Registro de localización de visitantes (Visitors Location Register o VLR). Este registro

contiene los datos sobre los usuarios de un área geográfica. Tiene información si el

usuario esta desconectado o no.

Figura 13. Secuencia de una llamada a teléfono móvil.

Continuación de llamada (handoff). Operación que se tiene que hacer cuando el teléfono

móvil abandona una célula y entra a otra. Esta operación se realiza en la MSC y se hace

por medio de monitorear el nivel de potencia del móvil en células adyacentes. Al

monitoreo de potencia se le llama control de potencia y se lleva a cabo cientos de veces

cada segundo.

PTSN

MSC BS

MS

HLR VLR

2

3

4

5 7 8

9

9

10

10

1

Page 39: Tesis de implementacion de un sistema de seguridad

33

Tecnologías de telefonía celular:

1er. Generación. Tecnología análoga, se transmite en el rango de frecuencias de

alrededor de 500 MHz.

2ª. Generación. Tecnología digital, se transmite en el rango de alrededor de 900

y 1800 MHz y tiene varios estándares, ver figura 5.14

Generación 2.5. Tecnología digital, mismas frecuencias de transmisión.

Servicios ampliados y mejorados, sobre todo los de datos.

3ª. Generación. Tecnología digital, altas velocidades de transmisión, servicios

integrados y convergencia de estándares.

4ª. Generación. En definición. Comunicación donde sea y de cualquier manera.

3.5.2 Glosario de un sistema de telefonía celular

Célula o celda

Célula es cada una de las unidades básicas de cobertura en que se divide un sistema

celular. Cada célula contiene un transmisor - que puede estar en el centro de la célula, si

las antenas utilizadas son o utilizan un modelo de radiación omni-direccional, o en un

vértice de la misma, si las antenas tienen un diagrama directivo y transmiten un

subconjunto del total de canales disponibles para la red celular a instalar. Cada célula

además de varios canales de tráfico, tendrá uno o más canales de señalización o control

para la gestión de los recursos radio y la movilidad de los móviles a ella conectados.

Page 40: Tesis de implementacion de un sistema de seguridad

34

Figura 14. Tecnologías y estándares de telefonía móvil

Racimo

Lo forman un conjunto de células. Entre todas, agrupan la práctica totalidad de las

frecuencias disponibles por la red celular. Sumando varios racimos es como se alcanza

la cobertura final del sistema celular, reutilizándose de esta manera las mismas

frecuencias en todos los racimos.

Cobertura

En sentido genérico, se entiende por cobertura la zona desde la cual un terminal móvil

puede comunicarse con las estaciones de base y viceversa. Es en el primer parámetro en

que se piensa al diseñar una red de comunicaciones móviles: ¿en qué zonas se va a dar

servicio a los terminales móviles?

En primer lugar, la cobertura o el alcance radio de una red es la composición del alcance

radio de la suma de todas sus estaciones de base. A la hora de planificar una red, desde

el punto de vista de la cobertura, el primer dato que se necesita saber es la zona que se

desea cubrir, o zona de servicio.

Si se parte de esta única hipótesis, dado un área a cubrir, sería necesario un número de

células tal que la suma de las áreas cubiertas por dichas células, a una altura

determinada h y transmitiendo a su máxima potencia, fuera igual al área a cubrir.

Primer

a

Segund

a

2.5 Tercer

a

Cuarta

AMP

S

NMT

TACS

TDMA

GSM

CDMA

PDC

PACS

DECT

GRPS

EDGE

W-

CDMA

CDMA200

0

W-

TDMA

RED IP

Page 41: Tesis de implementacion de un sistema de seguridad

35

Ahora bien, debemos tener en cuenta que no basta con realizar el cálculo de potencia en

el sentido estación base a móvil; también es necesario que el móvil, en función de su

capacidad de transmisión, pueda de llegar hasta la estación de base. Por ello, la

cobertura de la red debe planificarse teniendo en cuenta las condiciones de transmisión

en las que se encuentra el móvil: es a lo que se denomina realizar un balance de enlace.

Actualmente, las redes se diseñan teniendo en cuenta varios tipos de móviles: la

máxima cobertura se ofrece para terminales instalados en vehículos, con antena exterior,

y también se realizan previsiones para equipos portátiles en el exterior y en interior de

vehículos, sin antena externa.

Debido a las características particulares del trayecto radioeléctrico, únicamente puede

hablarse de cobertura en sentido estadístico. Esto implica que, las áreas que se

representan teóricamente cubiertas, lo están en un determinado porcentaje de

ubicaciones y de tiempo. Existen gráficas, obtenidas de medidas empíricas sobre

propagación, que muestran las correcciones en atenuación que se deben realizar para

calcular correctamente el área de cobertura de un transmisor radio, así como la

probabilidad de cobertura asociada a dichas correcciones.

Hasta aquí todo es aplicable a casi cualquier sistema que tenga la radio como medio de

transmisión. Lo que diferencia a un sistema celular es que, en zonas de alta densidad de

tráfico, es capaz de utilizar más eficientemente que otros sistemas el limitado espectro

radioeléctrico que tiene asignado. Esto implica un diseño de red radio denominado

“celular”, que es lo que le da el nombre al sistema.

El “truco” consiste en dividir el área a cubrir en un número de células suficientemente

grande, que permita la reutilización de frecuencias. Estos conceptos serán explicados

con más detalle más adelante. Desde el punto de vista de cobertura, lo que esta división

en pequeñas células implica es que la cobertura de cada célula va a estar limitada por

interferencia; es decir, el diseño se hará de forma tal que las células que utilizan los

mismos canales de radio emitan a una potencia suficientemente baja para no interferirse

entre sí y, a su vez, no interferir a los móviles a los que están dando servicio. En

definitiva, el máximo alcance de una célula sólo se podrá conseguir en lugares de poca

densidad de tráfico, que no son los más adecuados para este tipo de sistemas.

Page 42: Tesis de implementacion de un sistema de seguridad

36

Capacidad

Es la cantidad de tráfico que puede soportar este tipo de sistemas. El diseño de una red

celular está pensado para soportar, gracias a la compartición de canales y a la división

celular, una gran capacidad de tráfico.

Al ser un sistema de concentración de canales, la capacidad por cada bloque de canales

se calcula mediante la aplicación de la fórmula de Erlang B, es decir, como un sistema

de llamadas perdidas (sin colas).

La capacidad que aporta este tipo de sistemas es función del número de canales

utilizado, o ancho de banda disponible, del tamaño de las células y de la configuración

en racimos o “clusters”. La capacidad será mayor cuanto mayor ancho de banda se

disponga, cuanto menor sea la célula y cuantas menos células sean necesarias por

“cluster”. Este último parámetro estará fuertemente ligado a la relación de interferencia

co-canal que el sistema sea capaz de soportar. Respecto al tamaño de la célula, este

estará limitado por la capacidad del protocolo de gestión de la movilidad y por la

velocidad a la que se desplacen los móviles en la zona de servicio.

El diseño de la capacidad de los sistemas se realiza por zonas, tomando cada estación de

base independientemente, suponiendo el caso de tráfico más desfavorable; es decir, el

tráfico en la hora cargada.

Reutilización de frecuencias

Esta es la técnica que permite diferenciar a los sistemas de concentración de canales

frente al resto. Se trata de tomar todo el grupo de frecuencias asignado a la red y,

dividiendo el grupo en varios subgrupos-células y ordenándolo según una estructura

celular-racimo se pueden construir grandes redes con las mismas frecuencias sin que

estas interfieran entre sí.

Señalización

Por señalización se entiende toda comunicación dedicada a gestionar los recursos del

sistema para permitir la comunicación. Al hablar de comunicaciones celulares, se va a

tratar de forma diferente la señalización asociada a la transmisión de radio y la relativa a

Page 43: Tesis de implementacion de un sistema de seguridad

37

la propia estructura de red. Ambos “tipos” de señalización sirven a los mismos

propósitos, y sólo se diferencian por el tipo de entidades a las que ponen en

comunicación. Funcionalmente, se podría distinguir entre:

señalización destinada a la gestión de los recursos de radio; señalización destinada a la

gestión de la movilidad; y, señalización destinada al establecimiento de la

comunicación, que, además, puede ser común con otros sistemas de comunicación y, en

particular, debe ser compatible con las redes fijas a las que las redes celulares se

conectan.

“Hand-over” o “Traspaso”

Es como se denomina al proceso de pasar una comunicación de un mismo móvil de un

canal a otro. Es lo que diferencia a un sistema celular de otro tipo de sistemas de

radiocomunicaciones de concentración de enlaces. En función de la relación entre los

canales origen y destino de la comunicación, los hand-over pueden clasificarse en:

Hand-over intercelular, si el canal destino se encuentra sobre otra frecuencia distinta a la

del origen, pero en la misma célula; hand-over interBSC, cuando hay cambio de célula

pero ambas células se encuentran dentro del mismo sistema controlador de estaciones

base; hand-over interMSC, cuando hay cambio de célula y de controlador de estaciones

base (BSC), pero ambos BSC dependen de la misma central de conmutación móvil

(MSC); y, finalmente, hand-over entre MSCs, cuando hay cambio de célula y ambas

células dependen de MSCs distintas.

HLR

Son las siglas de “Home Location Register” o base de datos donde se contiene toda la

información del usuario pertinente para la provisión del servicio de telefonía móvil. Los

sistemas de altas y bajas de los operadores actuarán contra esta base de datos para

actualizar las características del servicio de cada cliente. También hay en el HLR

información actualizada sobre la situación actual de sus móviles.

VLR

Corresponde a las siglas “Visitor Location Register” o base de datos donde se contiene

toda la información del usuario necesaria para la provisión de los servicios durante la

Page 44: Tesis de implementacion de un sistema de seguridad

38

utilización de los mismos. El VLR tiene una copia de parte de los datos del HLR,

referidos a aquellos clientes que se han registrado en la zona controlada por dicho VLR.

Área de Localización

Está formada por un conjunto de células, y determina el área donde se encuentra el

móvil y las células a través de las cuales se emitirá un mensaje de búsqueda para este

móvil, en caso de llamadas entrantes al mismo.

Registro

Es el proceso mediante el cual un móvil comunica a la red que está disponible para

realizar y recibir llamadas. La red, por su parte, llevará a cabo una serie de intercambios

de información con sus bases de datos antes de permitir o “registrar” al móvil. Gracias a

este registro, la red sabrá en cada momento dónde localizar dicho móvil en caso de

llegarle una llamada entrante.

“Roaming” o “Itinerancia”

Es la capacidad que ofrece una red móvil para poder registrarse en cualquier VLR de la

red. Actualmente, este concepto está comúnmente asociado al registro de un móvil en

una red distinta de la propia.

3.5.3 Partes de un sistema de telefonía celular.

Radio

El subsistema de radio, o la radio, es el que realiza el enlace entre los terminales

móviles y las redes terrenas. El diseño de esta red es tremendamente importante en la

configuración de una red celular, y gran parte del éxito o fracaso de la calidad de una

red pasa por la planificación adecuada de este subsistema.

Conmutación

La conmutación o estructura de red es el subsistema encargado de llevar las

comunicaciones por tierra desde la estación base a la que se conecta el móvil hasta su

Page 45: Tesis de implementacion de un sistema de seguridad

39

conexión con la red destino de la llamada (generalmente la red fija) o hacia otra estación

base a la que se encuentra conectado otro móvil. Se incluyen dentro de los sistemas de

red todas aquellas bases de datos que apoyan a las distintas funciones del sistema.

Transmisión

Es la estructura de enlaces que soporta las comunicaciones entre los diversos elementos

de red. Es un elemento importante en la planificación, dado que implica grandes costes

de explotación, y al que no se presta la debida importancia por ser poco “llamativo”

cuando se explican las funcionalidades y capacidades de una red celular. Este

subsistema es común a cualquier red de telecomunicación.

Operación y Mantenimiento

Otro de los subsistemas importantes en una red celular es el subsistema de operación y

mantenimiento. Suele quedar fuera de todos los planes de estudio, dado que el

funcionamiento teórico de la red no necesita de este subsistema. No obstante, no sería

posible mantener en un correcto funcionamiento una red de telecomunicaciones sin un

sistema de operación y mantenimiento que permita detectar y corregir o, al menos,

ayudar a corregir los posibles fallos que se producen a diario en cualquier red.

3.6 Tecnología GSM

3.6.1 introducción

A lo largo de la década de los años 80 se fueron implementando en Europa redes

analógicas de telefonía móvil pública celular (PLMN) con distintos estándares:

NMT (países nórdicos), radiocom 2000 (francia), TACS (reino unido, España), C

(Alemania), incompatibles entre sí, por lo que los ámbitos de servicio eran exclusivos al

territorio de cada país. La tecnología analógica utilizada limitaba la calidad,

características y tipos de servicios que podían ofrecerse. Además todavía en esa época,

la mayoría de los servicios de telecomunicaciones, entre ellos la telefonía, se prestaban

en régimen de monopolio por parte de un único operador, por lo que la inexistencia de

competitividad apenas estimulaba el crecimiento de la telefonía móvil y los clientes

debían aceptar pasivamente las escasas prestaciones que estas redes públicas les

Page 46: Tesis de implementacion de un sistema de seguridad

40

ofrecían. Pese a todo, ya se veía un gran porvenir para los servicios móviles; pero ese

posible desarrollo tendría que apoyarse en algunas líneas directrices, tales como:

a) Utilización de una norma universal que permitiera a los usuarios establecer

llamadas desde cualquier país.

b) Como consecuencia de lo anterior, las economías de escala permitirían abaratar

el precio de los teléfonos móviles al existir un mayor mercado.

c) Liberalización de las comunicaciones móviles, con la competitividad

subsiguiente dinamizadora de su evolución.

d) Concesión de protagonismo a los usuarios, de forma que el desarrollo

tecnológico siguiera las tendencias del mercado y exigencias de los usuarios.

e) Utilización de una tecnología que proporcionarse gran capacidad con un grado

de calidad adecuado, así como la evolución y enriquecimiento de las

prestaciones.

Dentro de la comunidad europea se asentaron estas ideas y como fruto de ellas

se constituyo en 1982, en el marco de la CEPT ( conference europeennedes

postes et telecommunications), el llamado groupe speciale movile (GSM) con el

mandato de preparar el estándar de un sistema de telefonía móvil publico

paneuropeo destinado a un mercado potencial, que se estimaba en unos 10

millones de usuarios en Europa para el año 2000.

La norma a desarrollar debería especificar una PLMN con unas interfaces

básicas entre las unidades funcionales del futuro sistema, de forma que pudieran

construirse las redes con equipos de diferentes fabricantes. A la vez, debería

dejar abiertas posibilidades para que estos pudieran ofrecer prestaciones

adicionales.

El grupo GSM definió una serie de requisitos básicos para el nuevo sistema,

entre los que cabe destacar los siguientes:

- Itinerancia internacional, dentro de los países de la CE.

- Tecnología digital.

- Gran capacidad de trafico

- Utilización eficiente del espectro radioeléctrico

Page 47: Tesis de implementacion de un sistema de seguridad

41

- Sistema de señalización digital.

- Servicios básicos de voz y datos.

- Amplia variedad de servicios telemáticos.

- Posibilidad de conexión con la ISDN.

- Seguridad y privacidad en la interfaz radio, con protección de la identidad de los

usuarios y encriptación de sus transmisores.

- Utilización de teléfonos portátiles

- Calidades altas de cobertura, tráfico y señal recibida.

3.6.2 servicios de telecomunicación GSM

Desde el principio se concibió GSM como un sistema multiservicio. Las

especificaciones se redactaron empleando conceptos de servicios ISDN, por lo que los

servicios que ofrece GSM se clasifican en:

-servicios portadores

-teleservicios

Servicios portadores

Los servicios portadores se establecen entre terminaciones de red en ambos extremos y

ofrecen al usuario una capacidad de transporte independiente del contenido de la

información, con diversas modalidades de funcionamiento que se especifican mediante

los siguientes atributos:

- Transferencia de información

- De acceso

- De inter-funcionamiento

- Generales

Teleservicios

Son servicios de telecomunicación que proporcionan una capacidad completa de

comunicación entre los usuarios, incluidas las funciones de terminal. Permiten también

el acceso del usuario a algunas funciones de red, como el almacenamiento y tratamiento

de mensajes. En GSM se ofrecen, entre otros, los siguientes:

Page 48: Tesis de implementacion de un sistema de seguridad

42

- Telefonía con voz digitalizada a velocidades de 13 kbits/s (velocidad total:

calidades normal y mejorada) y 6.5 kbits/s (velocidad mitad). Se incluye aquí el

servicio de llamadas de emergencia.

- Mensajes cortos SMS: envió y recepción de hasta 160 caracteres a través de un

centro de control. Los mensajes pueden leerse en la pantalla del teléfono móvil o

en un PC que disponga de programas de gestión de SMS.

- Almacenamiento y tratamiento de mensajes. Este servicio de mensajería vocal

permite el almacenamiento de los mensajes no atendidos, por estar el teléfono

móvil desconectado o fuera de cobertura. El usuario llamado buzón puede

recuperarlos en cualquier momento y realizar ciertas operaciones de tratamiento

como borrarlo, ordenación y repetición.

- Mensajería multimedia MMS, que permite la transmisión de mensajes de voz,

texto e imágenes fijas y móviles.

Servicios adicionales

Los servicios suplementarios modifican o complementan un servicio básico, de forma

que el usuario puede elegir ciertos aspectos de su prestación. En GSM, los servicios

suplementarios son, fundamentalmente, servicios de llamadas.

- Identificación de números

- Tratamiento de llamadas entrantes

- Complementación de llamadas

- Multiconferencia

- Comunidad

- Tarificación

- Transferencia de información adicional

- Restricciones de llamadas

3.6.3 arquitectura del sistema GSM

La arquitectura GSM consta de varios Subsistemas:

Estación Móvil (MS): Se trata de teléfonos digitales que pueden ir integrados como

terminales en vehículos, pueden ser portables e incluso portátiles. Un dispositivo SIM

Page 49: Tesis de implementacion de un sistema de seguridad

43

(Subscriber Identify Module) que es básicamente la típica tarjeta que proporciona la

información de servicios e identificación en la Red.

Subsistema de Estación (BSS): Es una colección de dispositivos que soportan el

interface de radio de redes de conmutación. Los principales componentes del BSS son:

Estación Traceptora de Base (BTS) - Consta de los módems de radio y el equipo

de antenas.

Controlador (BSC) - Gestiona las operaciones de radio de varias BTS y conecta

a un único NSS (Network and Switching Sub-System)

Subsistema de Conmutación y Red (NSS): Proporciona la conmutación entre el

subsistema GSM y las redes externas (PSTN, PDN...) junto con las bases de datos

utilizadas para la gestión adicional de la movilidad y de los abonados. Los componentes

son:

Centro de conmutación de Servicios Móviles (MSC).

Registros de Localización Domestico y de Visitas (HLR - VLR)

Las bases de datos de HLR y VLR se interconectan utilizando la Red de Control

SS7.

Subsistema de Operaciones (OSS) - Responsable del mantenimiento y operación

de la Red, de la gestión de los equipos móviles y de la gestión y cobro de cuota.

3.6.4 Características de seguridad de GSM

La seguridad en GSM consta de los siguientes aspectos:

Autenticación de la Identidad del cliente

Confidencialidad de la Identidad del cliente

Confidencialidad de los Datos de Señalización

Confidencialidad de los Datos del Usuario

El cliente se le identifica de forma única utilizando la Identidad de Abonado Móvil

Internacional (IMSI). Esta información junto con la clave individual de autenticación de

Page 50: Tesis de implementacion de un sistema de seguridad

44

abonado (Ki) constituyen las "credenciales de identificación" sensibles, análogas al

ESN (Electronic Serial Number) de los sistemas analógicos como AMPS (Advanced

Mobile Phone System) y TACS (Total Access Communication System). El diseño de

los esquemas de cifrado y autenticación es tal que esta información sensible nunca se

transmite por el canal de radio. En su lugar se utiliza un mecanismo de "desafío-

respuesta" para realizar la autenticación. Las conversaciones reales se cifran utilizando

una clave temporal de cifrado generada aleatoriamente (Kc). La Estación Móvil (MS) se

identifica por medio de la Identidad Temporal de Abonado Móvil (TMSI) que emite la

red y puede cambiarse periódicamente (por ejemplo durante momentos de no

intervención "hand-offs”) para mayor seguridad. Los mecanismos de seguridad de GSM

se implementan en tres elementos diferentes del sistema:

El Modulo de Identidad del Abonado (SIM)

El Aparato portátil GSM también denominado Estación Móvil (MS)

La Red GSM

El SIM contiene la IMSI, la clave individual de autenticación del cliente (Ki), el

algoritmo de generación de claves de cifrado (denominado A8), el algoritmo de

autenticación (denominado A3) y el Número de Identificación Personal (PIN) ;P. El

aparato GSM (portátil o portable) contiene el algoritmo de cifrado (denominado A5).

Los algoritmos de cifrado (A3, A5 y A8) también están presentes en la red GSM. El

Centro de Autenticación (AUC), parte del Subsistema de Operación y Mantenimiento

(OMS) de la red GSM consta de una Base de Datos de Información de identificación y

autenticación de abonados. Esta información consta de la IMSI, de la TMSI, de la

Identidad de Área de Localización (LAI) y de la clave individual de autenticación de

abonado para cada usuario. Para que funcionen los mecanismos de autenticación y

confidencialidad se requieren tres elementos:

El SIM

El aparato GSM

La red GSM

Esta distribución de credenciales de seguridad y de algoritmos de cifrado proporciona

una medida adicional de seguridad para asegurar la privacidad de las conversaciones

telefónicas celulares y la prevención de fraude en la telefonía celular ;). Dentro de la red

Page 51: Tesis de implementacion de un sistema de seguridad

45

GSM, la información de seguridad se distribuye entre el AUC (Authentication Center),

el Registro de Localización Domestico (HLR) y el Registro de Localización del

Visitante (VLR). El Centro de Autenticación (AUC) es responsable de generar los

conjuntos de RAND (Numero aleatorio), SRES (Respuesta Firmada) y Kc (clave de

cifrado temporal generada aleatoriamente) que se encuentran almacenados en el HLR y

en el VLR para su utilización posterior en los procesos de autenticación y cifrado.

3.6.5 Cobertura GSM:

Es la tecnología inalámbrica más ampliamente disponible en el mundo. Se encuentra

disponible en más de 210 países y territorios del mundo. Como resultado de ello, los

clientes GSM tienen acceso constante a servicios de voz de alta calidad y servicios

optimizados (por ejemplo, mensajería de texto) en su región de residencia y en otras

regiones mientras se encuentran de viaje. La extensa cobertura es especialmente

atractiva para los ejecutivos de negocios que desean estar accesibles a través del mismo

dispositivo móvil y número telefónico mientras se encuentran de viaje por toda América

y el resto del mundo.

3.7 comandos AT

Los comandos AT son instrucciones que están codificadas que conforman un lenguaje

de comunicación entre el hombre y un terminal MODEM.

Estos comandos fueron desarrollados en 1977 por Dennis Hayes como una interfaz de

comunicación con un MODEM para así poder configurarlo y proporcionarle

instrucciones, como por ejemplo marcar un número de teléfono. Más adelante las

compañías Microcomm y US Robotics fueron las que siguieron desarrollando este tipo

de comandos hasta universalizarlo.

Se le denomino comandos AT por la abreviatura de attention.

La telefonía móvil GSM también adopto como estándar este lenguaje para poder

comunicarse. De esta manera, todos los teléfonos móviles GSM contienen una serie de

Page 52: Tesis de implementacion de un sistema de seguridad

46

comandos AT que sirve como interfaz para configurar y proporcionar instrucciones a

sus terminales, permite realizar funciones como una llamada de voz, enviar mensajes

SMS, entre otras.

La implementación de los comandos AT corresponde a los dispositivos GSM y no

depende del canal de comunicación a través del cual los comandos sean enviados,

infrarrojo, bluetooth, etc.

3.8 Tecnología SMS

En los últimos años hemos podido observar como tener un teléfono móvil es casi

obligatorio, y esto se nota si miramos a nuestro alrededor y vemos siempre a unas

cuantas personas hablando por el móvil, sea la hora que sea y adonde sea. Una

evolución de teléfonos móviles, sobre todo entre los más jóvenes, es el envío de

mensajes rápidos. Los SMS, o mensajes de texto, son actualmente una de las prácticas

más extendidas entre la nueva generación, pero ¿Cómo funcionan los SMS realmente?

Veremos a continuación como opera esta tecnología y porque algunas veces lleva algo

de tiempo para que el mensaje de texto llegue a su destino.

SMS significa Short Message Service, que traducido es algo así como servicio de

mensaje corto. Poniéndolo de un modo simple, es un modo de comunicación que envía

texto entre teléfonos móviles o desde un PC. La primera parte del término “corto” se

refiere al máximo tamaño del mensaje de texto, que son 160 caracteres, los cuales

pueden ser letras, números o símbolos en el alfabeto latino. Para otros alfabetos como

por ejemplo el chino, el máximo tamaño de SMS son 70 caracteres.

¿Cómo llegan los mensajes SMS a tu teléfono móvil? Esto tiene mucho que ver de

cómo funcionan los teléfonos en sí. Incluso si no estás hablando por un teléfono móvil,

este dispositivo está constantemente mandando y recibiendo información. Está

“hablando” con su antena o torre de telefonía sobre una conexión llamada canal de

control. Esta antena o torre puede ser la que tienes encima de tu bloque de viviendas o

en alguno cercano. La razón de esto es para que el sistema de móviles sepa en qué celda

está tu teléfono y para ir cambiando de celda según no vayamos moviendo. Cada cierto

Page 53: Tesis de implementacion de un sistema de seguridad

47

tiempo, tu teléfono y la antena intercambiarán un paquete de datos y se harán saber que

todo está prefecto.

El teléfono también usa el canal de control para la preparación de la llamada. Cuando

alguien intenta llamarte, la antena o torre envía un mensaje sobre el canal de control y le

dice a tu teléfono que comience a timbrar. La torre también le da al teléfono un par de

canales de frecuencia de voz para ser utilizados por la llamada.

El canal de control nos provee también del camino para los mensajes SMS. Cuando un

amigo te envía un SMS, el mensaje fluye a través del SMSC (centro de servicios de

mensajes cortos que gestiona los intercambios de SMS), y después a la torre, y la torre

entonces envía el mensaje a tu teléfono como un pequeño paquete de datos sobre el

canal de control. De la misma manera, cuando envías un mensaje, tu teléfono lo envía a

la torre sobre el canal de control, y desde la torre al SMSC y desde ahí al destino.

3.9 tarjetas de desarrollo

Son pequeñas tarjetas donde los usuarios pueden realizar pruebas y experimentos de una

manera más cómoda y rápida. Estas pueden ser alimentadas por medio de baterías o una

fuente de alimentación externa. Con este tipo de tarjetas es de amplio uso en la

investigación ya que se pueden realizar diversas pruebas, para realizar prototipos de

diversos proyectos antes de pasar al desarrollo del proyecto final y de esta manera evitar

el gasto innecesario en caso que el proyecto no sea viable.

Actualmente existen distintas tarjetas de desarrollo, las cuales cuentan con diferentes

dispositivos que se adecuan a las necesidades de sus usuarios, entre las cuales podemos

encontrar las que cuentan con micro controladores como lo es el ATMEGA 32, el cual

es programable mediante comandos AT, así mismo algunas de estas tablillas de

desarrollo, cuentan con tecnología GSM integrada a las mismas la cual nos permite

desarrollar en conjunto con los micro controladores, instrucciones que nos permitan

comunicarnos de una manera bidireccional con dispositivos móviles o cualquier otro

que cuente con esta tecnología.

Page 54: Tesis de implementacion de un sistema de seguridad

48

Para la elaboración de este prototipo se utilizara la denominada tablilla de desarrollo

AVR GSM, esta es una excelente tarjeta para agregar monitoreo remoto así como

controlar los dispositivos o sensores a los que se conectan sus terminales de salida o

entrada, mediante una red GSM.

Esta tablilla de desarrollo cuenta con un micro controlador Atmega 32 así como un

módulo de 3 bandas GSM (900/ 1800/ 1900 MHz) el cual cuenta con una amplia

cobertura en las redes GSM a nivel mundial de esta manera como se mencionó

anteriormente permite establecer la comunicación entre dicha tablilla y un dispositivo

móvil, esta cuenta con una antena en si misma sin verse en la necesidad de recurrir a

algún otro tipo de estos dispositivos para la transferencia o recepción de datos durante

su comunicación, así mismo esta tarjeta incluye diferentes dispositivos los cuales serán

descritos con más detalle durante el transcurso de este documento.

La tarjeta está integrada por los siguientes dispositivos:

Micro controlador ATMega 32 (32 KB memoria Flash, 2KB RAM, 1KB

EEPROM)

Joint Test Action Group (JTAG) conector para programar y compilar con AVR-

JTAG-L o AVR-JTAG-USB

Módulo de 3 bandas GSM GPRS de 900/ 1800/ 1900 MHz con su antena

incluida en la misma tarjeta

Batería de respaldo de para arriba de 200 horas de uso del módulo GSM en

reposo mientras no estén activos los demás dispositivos

Modulo para tarjeta SIM (subscriber identity module)

2 Relays de 240 VAC/10ª

Interfaz USB (Universal Serial Bus)

2.5 mm conector para manos libres u otro dispositivo de este tipo

Bocina por si se requiere activar algún tipo de alarma

Indicador de estado LED ( Light-Emitting Diode)

Sensor digital de temperatura

Conector para sensores remotos de temperatura de hasta 30 metros de la tablilla

Extensión de 26 pin conectores para todos los puertos sin uso del controlador

ATMega32

Page 55: Tesis de implementacion de un sistema de seguridad

49

Las dimensiones de la tablilla son las siguientes:

130x82x34 mm (5.1x3.2x1.3")1

Figura 15. Tarjeta de desarrollo

Cables: 1.8 metros USB A-B para conectarse a una computadora.

Hardware: AVR-JTAG, AVR-USB-JTAG o cualquier otra herramienta compatible para

su programación o compilación.

Software: AVRStudio + WinAVR para desarrollar aplicaciones.

Descripción del Procesador:

Alto rendimiento, bajo consumo de energía, AVR micro controlador de 8 bits

Arquitectura avanzada RISC(reduced instruction set computer)

o 131 instrucciones

o 32 x 8 registros para propósitos generales

o Operación completamente estatica

o Arriba de 16 MIPS a traves de 16 MHz

o Multiplicador de 2 ciclos

Programación y memoria de datos no volátil

o 32K Bytes de memoria Flash programmable

o 10,000 ciclos de escritura y borrado

o 1024 Bytes EEPROM rendimiento: 100,000 ciclos de escritura y borrado

o 2K Byte de memoria interna SRAM

o Seguro programable para seguridad de software

JTAG (IEEE std, 1149.1 Compliant) interface

Funciones periféricas

Page 56: Tesis de implementacion de un sistema de seguridad

50

o 2 contadores de 8-bit

o 1contador de 16-bit

o Contador en tiempo real con oscilador separado

o 4 canales PWM (Pulse-width modulation)

o 8 canales de 10-bit ADC

o Serial programable USART (universal asynchronous

receiver/transmitter)

o Interfaz serial Master/Slave SPI (Serial Peripheral Interface)

o Temporizador Watchdog programable con oscilador separado

La representación grafica de este procesador se muestra en el siguiente diagrama de

bloques del dispositivo. Véase la figura16

Figura 16. Diagrama de bloques del micro controlador ATMega32

Page 57: Tesis de implementacion de un sistema de seguridad

51

En esta podemos observar cómo se divide principalmente en lo que es la sección Flash

de aplicaciones, y la sección de lanzamiento de inicio Flash. Como se observa en la

figura 17

Figura 17. Mapa de memoria del micro controlador

A continuación se muestra un mapa de memoria de datos de este micro controlador,

representando el archivo de registros así como la dirección de los datos en memoria.

Véase la figura18

Page 58: Tesis de implementacion de un sistema de seguridad

52

Figura 18. Mapa del registro de datos en memoria

Figura 19. Diagrama esquemático de la tablilla de desarrollo

Page 59: Tesis de implementacion de un sistema de seguridad

53

Aquí se puede observar como cada dispositivo que integra esta tablilla de desarrollo esta

interconectado así como se puede ver a una vista más detallada sus componentes

digitales y conexión de las mismas.

A continuación, podemos observar esta tablilla de desarrollo desde una perspectiva

aérea visualizando los diferentes dispositivos que integran a la misma de una manera

sencilla y detallada. Como se puede ver en la figura 20

Figura 20. Vista aérea de la tablilla de desarrollo

De esta manera podemos ubicar de una manera simple los dispositivos funcionales de

esta tablilla los cuales se mencionaron anteriormente en este documento.

Page 60: Tesis de implementacion de un sistema de seguridad

54

Para energizar esta tablilla se puede realizar de 2 diferentes manera:

Energizándose directamente con una fuente de +12VDC sin utilizar la batería

interna de respaldo.

Energizándose con una fuente de +12VDC así como también con la batería de

respaldo incluida en la tarjeta.

En caso de que la tablilla necesite ser reiniciada esta cuenta con un circuito de reseteo

llamado STM1001R.

El reloj del circuito es un cristal de cuarzo de 7.37 MHz el cual está conectado al micro

controlador ATMega 32.

Toda esta información se puede ver más detallada en el manual de usuarios de esta

tablilla de desarrollo el cual se anexara a este documento al final del mismo.

Page 61: Tesis de implementacion de un sistema de seguridad

55

Capítulo IV Metodología.

Dentro de este capítulo se explicara el procedimiento, material, herramientas y

metodología que fueron necesarios para demostrar por medio de un prototipo como es

que funciona este sistema de seguridad.

4.1 métodos

Identificado dicho problema de inseguridad, surgió la idea de implementar una distinta

alternativa, por lo que se realizo una investigación enfocada hacia las distintas

tecnologías de seguridad existentes y hacia donde se dirigen, medios de comunicación,

herramientas y dispositivos que permitan procesar y transmitir datos, para poder obtener

los resultados esperados en un momento determinado.

Luego de realizar la investigación y conocer más a fondo como sobre el tema, se

requirió darse a la tarea de recabar los dispositivos y herramientas que serian necesarias

para llevar a cabo el prototipo, las cuales se mencionaran más adelante y se dará una

breve descripción y qué papel desempeñan dentro del prototipo.

Después de reunir y obtener todo el material físico (hardware), pasamos a la instalación

de las herramientas de desarrollo (software) que ayudarían a crear la parte lógica y la

comunicación entre la tablilla de desarrollo AVR-GSM y el teléfono móvil.

Al cumplir con los elementos necesarios se comenzó a realizar las conexiones

necesarias para hacer de manera física el prototipo, para después de tenerlo conectado

hacer las pruebas necesarias y verificar que el sistema trabaja correctamente y

desempeña las tareas para las que fue creado.

4.2 procedimiento

Para llevar a cabo el prototipo de manera física, después de contar con las herramientas

e información necesaria para su representación se realizaron los siguientes pasos:

Page 62: Tesis de implementacion de un sistema de seguridad

56

a) Primeramente se energizo la tablilla de desarrollo y se le conecto las

entradas y salidas correspondientes, armando un circuito en protoboard

donde por medio de leds se representarían sensores que detectaran las

funciones que ordenaran dichas entradas y salidas.

b) Se inserto una tarjeta SIM dentro del modulo GSM que contiene la

tablilla, mediante el modulo GSM se establece la comunicación por

medio de la red GSM con el proveedor de servicio en este caso

TELCEL.

c) Después de tener el circuito armado, pasamos a la programación del

micro controlador ATMega 32 que se encuentra en la tablilla que

desempeña la función de procesar la información que llega por el modulo

GSM. Para programar el micro controlador se utilizo el software AVR

Studio 5.0, que mediante un conector USB AVR JTAG el cual es el

adecuado para programar este tipo de micro controladores.

d) Una vez teniendo la tablilla programada, conectada y energizada se

montaron las conexiones finales al prototipo en un carro de juguete y se

realizaron pruebas que más adelante se mencionaran.

Page 63: Tesis de implementacion de un sistema de seguridad

57

4.3 dispositivos

Teléfono celular

Este dispositivo tiene la funcionalidad de ser quien cumpla con diferentes tareas

del proyecto como lo son el ser quien monitoreé, sea el receptor y el emisor de

mensajes y quien interactué con la tablilla de manera bidireccional ya sea el

mandándole cumplir con algunas tarea o la tablilla mandándole avisos.

Figura 21. Telefono celular.

Computadora

Este aparato es una herramienta fundamental ya que es indispensable para la

elaboración les proyecto, realizando tareas como medio por el cual buscar

información, en la instalación de software para lograr la programación del micro

controlador y el realizar pruebas

Figura 22. Computadora.

Page 64: Tesis de implementacion de un sistema de seguridad

58

Tablilla de desarrollo AVR-GSM

Esta tarjeta electrónica tiene una variedad de funciones, entre ellas el procesamiento de

datos mediante un micro controlador ATMega 32, el cual coordina las entradas y salidas

que contiene este dispositivo, también contiene un modulo GSM el cual puede ser

utilizado para trabajar con este tecnología y poder comunicarse con dispositivos

móviles.

Figura 23. Tablilla de desarrollo AVR-GSM.

Tarjeta SIM

Esta tarjeta, se coloca en el modulo correspondiente dentro de la tablilla de desarrollo

mencionada anteriormente, paro lograr tener un identificador de servicios GSM, el cual

se obtiene por algún proveedor de este tipo de red de comunicaciones, para así lograr

una comunicación de esta tarjeta desde la tablilla de desarrollo AVR-GSM y un

dispositivo móvil.

Figura 24. Tarjeta SIM.

Page 65: Tesis de implementacion de un sistema de seguridad

59

USB AVR JTAG conector

Este conector electrónico realizar la programación directamente al micro controlador de

la tablilla de desarrollo AVR GSM, el cual se comunica a una computadora por Puerto

USB, y a la tablilla por un Puerto JTAG de 10 pins, este conector es de uso exclusivo

para la programación de micro controladores de la serie ATMega.

Figura 25. USB AVR JTAG Conector.

Leds

Estos dispositivos electrónicos son diodos semiconductores lo cuales emiten luz y son

utilizados con frecuencia como indicadores en diversos aparatos que requieren

iluminación, en este proyecto se les dio la función de representar sensores, los cuales

estarán encendidos o apagados dependiendo la instrucción que se le ordene.

Figura 26. led.

Page 66: Tesis de implementacion de un sistema de seguridad

60

Cables de cobre

Conocido también como cable de red, es utilizado para realizar alambrado y conexiones

ya que nos sirve como conductor y por medio de él comunicar a los dispositivos que se

encuentran en el circuito haciendo fluir la corriente o interrumpirla según las pruebas lo

requieran.

Figura 27. Cables de cobre.

Resistencias

Estos dispositivos electrónicos fueron utilizados para reducir la cantidad de voltaje que

pasa a través del circuito, otorgando y ajustando la energía necesaria para otros

dispositivos que se encuentran en el circuito en este caso los leds.

Figura 28. Resistencia.

Fuente de alimentación

Este dispositivo es el encargado de proporcionar la cantidad de voltaje necesario para

energizar el circuito y la tablilla de desarrollo AVR-GSM, logrando activar todos los

dispositivos electrónicos involucrados

Page 67: Tesis de implementacion de un sistema de seguridad

61

Figura 29. Fuente de alimentación.

Protoboard

Este dispositivo es una especie de tablero con orificio que nos permite insertar

componentes electrónicos y cables para armar circuitos, en este caso lo utilizamos para

experimentar con circuitos electrónicos y asegurar un buen funcionamiento.

Figura 30.protoboard.

Carro de juguete

El juguete fue utilizado como una manera de representar un carro real y sirvió para

hacer demostraciones y pruebas de una manera más original.

Page 68: Tesis de implementacion de un sistema de seguridad

62

Figura 31.carrito de juguete.

4.4 herramientas de desarrollo

AVR Studio 5.0

Esta herramienta de diseño permite a sus usuarios programar en un ambiente visual una

gran variedad de micro controladores así como diversos lenguajes utilizados en

electrónica, otorga una interfaz con múltiples herramientas para facilitar su uso y

compilación de los mismos.

Figura 32. AVR Stdio 5.0

Page 69: Tesis de implementacion de un sistema de seguridad

63

4.5 Solución y pruebas

Para realizar el prototipo del proyecto se elaboraron una serie de pruebas que se

describirán a continuación, como también una breve explicación sobre el código de

programación que contiene el micro controlador.

4.5.1 programación del micro controlador

Fue necesario utilizar la herramienta de desarrollo descrita anteriormente para llevar a

cabo la programación del micro controlador que se encuentra dentro de la tablilla de

desarrollo. Se manejo el ¨lenguaje C¨ es con el que se está más familiarizado. El

programa consta de una serie de pasos e instrucciones que de una manera muy particular

realiza las tareas encomendadas. Para hacerlo más visible el programa se puede

observar en el anexo 1.

4.5.2 Pruebas

A continuación se mostraran las pruebas que se realizaron para verificar el

comportamiento correcto tanto de la aplicación móvil como la recepción, interpretación

y envió de instrucciones desde el micro controlador que se encuentra en la tablilla.

Para llevar a cabo las pruebas debemos contar principalmente con lo siguiente:

- Dispositivo móvil

- Tarjeta SIM

- Red GSM

- Micro controlador

- Entradas/salidas de la tarjeta

Page 70: Tesis de implementacion de un sistema de seguridad

64

Prueba # 1

Ver el estado en que se encuentran los elementos conectados a la tarjeta y que se

encuentren energizados. Medieante un sonido la tablilla da aviso que se encuentra

activada y el modulo realiza un parpadeo para indicar la localizacion de la red del

servicio GSM. Como se puede ver en la figura 33

Figura 33. Circuito energizado

Prueba # 2

Censar el estado de las puertas del automóvil.

Recepción.- se espera el aviso en caso de que una puerta sea abierta cuando la alarma se

encuentre activada. Como podemos observar en la figura 34 al sensar una puerta abierta

se recibe un mensaje al celular.

Mensaje recibido.- PUERTA=ABIERTA

Figura 34. Imagen que muestra el aviso cuando se abre una puerta

Page 71: Tesis de implementacion de un sistema de seguridad

65

Prueba # 3

Censar el estado de la cajuela del automóvil.

Recepción.- se espera el aviso en caso de que la cajuela sea abierta como lo indica la

figura 35. Se hace llegar un mensaje al celular que indica lo que sucede.

Mensaje recibido.- CAJUELA=ABIERTA

Figura 35. Imagen que muestra el aviso cuando se abre la cajuela

Prueba # 4

Activar/desactivar la bomba de gasolina del automóvil.

Recepción.- en caso de recibir un aviso de que la puerta o cajuela ha sido abierta

podemos manipular el estado de la bomba de gasolina. Como se puede observar en la

figura 36 otra cosa que podemos controlar es el estado de la bomba de gasolina

enviando un mensaje al modulo para que este realice la función y confirme la

instrucción que realizo mandando un mensaje donde describe el estado general del

automóvil.

Mensaje enviado.- DESACTIVAR BOMBA/ ACTIVAR BOMBA

Mensaje recibido.- BOMBA =DESACTIVADA : BOMBA=ACTIVADA

Figura 36. Imagen que muestra el aviso cuando se desactiva la bomba de gasolina (se enciende el led)

Page 72: Tesis de implementacion de un sistema de seguridad

66

Prueba # 5

Activar/desactivar alarma

Se tiene la función de activar y desactivar el sistema como lo muestra la figura 37. Esto

para evitar el envió de mensajes cuando el propietario este haciendo uso de su

automóvil.

Mensaje enviado.- DESALARMA/ACTALARMA

Mensaje recibido.- ALARMA DESACTIVADA : ALARMA ACTIVADA

Figura 37. Imagen que muestra el aviso cuando se desactiva la alarma (se enciende el led)

Page 73: Tesis de implementacion de un sistema de seguridad

67

Capítulo V Conclusiones

5.1 Conclusiones

En la actualidad existe una gran variedad de sistemas de seguridad enfocados en

diferentes áreas, cada una de ellas trabajando de la mano con algún tipo de tecnología,

pero siempre la finalidad es la misma que es salvaguardar y proteger algún bien y

brindar seguridad.

En esta investigación y por medio de la elaboración del prototipo se pudo probar que

existen diferentes alternativas para brindar seguridad en este caso mediante el uso de

tecnología GSM el cual fue descrito a lo largo del documento.

Luego de desarrollar el proyecto mediante el prototipo de manera física, nos damos

cuenta de las diversas aplicación de seguridad que podemos realizar con la tarjeta de

desarrollo que se utilizo, además de la infinidad de tareas no solamente de seguridad

sino también podría utilizar en un sistema de control ya que es capaz de trabajar con

cualquier tipo de sensor que se le conecte.

Se logro demostrar que por medio de la tecnología GSM que se desarrollo en este

proyecto podemos establecer una comunicación bidireccional y detectar la presencia de

actos irregulares en el automóvil, además de poder controlar diversos dispositivos de

manera remota y confirmar los movimientos realizados.

También se vio que cumple correctamente como una alternativa extra a un sistema de

alarma y demostró ser confiable y efectivo.

Page 74: Tesis de implementacion de un sistema de seguridad

68

5.2 Recomendaciones a futuro

Un sistema de seguridad siempre debe estar actualizado constantemente o ir avanzando

conforme la tecnología lo indique o tener innovaciones destacables, por lo tanto seria

una muy buena recomendación el desarrollar a futuro ideas, tecnologías o dispositivos

que complementen y refuercen este sistema de seguridad.

En estos tiempos la tecnología avanza a pasos agigantados diariamente, por lo que cada

vez se pueden realizar nuevas y mejores cosas por medio de tecnologías nuevas o

mejoradas, cabe la posibilidad de implementar tecnologías que ofrezcan un mejor

servicio o sean más flexibles.

Respecto a este dispositivo de seguridad se destaca por tener la capacidad de controlar

alrededor de 15 diferentes dispositivos a la vez, tal vez no todos los utilicemos pero en

un futuro pueden ser útiles.

Debido a la situación en la que se encuentra la ciudad no está por demás contar con un

sistema de seguridad y siempre estar innovando, ya que es una lucha constante entre la

seguridad y el crimen. Así que conforme se desarrolle más tecnología y evolucione la

telefonía celular, podrían surgir cambios importantes y provechosos en sistema como el

que se presento.

Page 75: Tesis de implementacion de un sistema de seguridad

69

Bibliografía

[1] J.M. Hernando (2004). Comunicaciones móviles, segunda edición. Sistemas GSM

[2] J.C. Vesga, M. Sinsel, E. Muriel, J. Hueso, J. Cazares, L. Puebla, D. Haro (2007). Micro

controladores Motorola-freescale. Introducción a los micro-controladores

[3] E.Herrera (2006). Comunicaciones I. señales, modulación y transmisión

[4] M. Figueroa de la Cruz (2008).Introducción a sistemas de telefonía celular.

[5] Boquete, L., Bravo, I., & García, M. (2003). Telemetry and Control System with GSM

Communications. Microprocessors and Microsystems 27 Elservier.

[6] Grӧning, R., Remmerbach, S., & Jansen, A. (2007). Telemedicine: Insulin pump controlled via the

Global System for Mobile Communications (GSM). International Jounal of Pharmaceutics 339,

61-65.

[7] Ionel, R., Vasiu, G., & Mischie, S. (2012). GPRS Based Data Acquisition and Analysis System with

Mobile Phone Control. Measurement ELSERVIER.

[8] Joe-Air, J., Chwan-Lu, T., Fu-Ming, L., En-Cheng, Y., Zong-Siou, W., Chia-Pang, C., . . . Chih-

Sheng, L. (2008). A GSM-Based remote wireless automatic monitoring system for fiel

information: A case study for ecological monitoring of the oriental fruit fly, Bactrocera dorsalis

(Hendel). ScienceDirect Elservier, 243-259.

[9] Qing-Dong, F., Jian, S., Zhong-Liang, J., & Xue-Rui, X. (2011). The Automatic Control System of

Mining Truck. Energy Procedia 13, 8267-8275.

[10] Tang, Z., Shuai, W., & Luojun, a. (2011). Remote Alarm Monitor System Based On GSM and

ARM. Advanced in Control Engineeringand Inforamtion Science Procedia Engineering 15, 65-

69.

[11] Introduction to GSM, the Global System for Mobile Communication Copyright c 1995-

2003 GsmFavorites.com [ref. del 23 de Noviembre del 2009]. Disponible en Web:

http://www.gsmfavorites.com/documents/introduction/mobile/

[12] Telefonía móvil, última actualización el jueves, 16 de octubre de 2008, 15:43:33 [ref. de 23 de

Noviembre del 2009]. Disponible en Web: http://es.kioskea.net/contents/telephoniemobile/gsm.php3

[13] V. Hinostroza. Comunicaciones II. Conceptos básicos de un sistema de telefonía celular

[14] Dr.B.Ramamurthy, S.Bhargavi, Dr.R.ShashiKumar. International Journal of Advanced Computer

Science and Applications,Vol. 1, No. 4, October 2010. Development of a Low-Cost GSM SMS-Based

Humidity Remote Monitoring and Control system for Industrial Applications.

[15] Amit Chauhan,Reecha Ranjan Singh, Sangeeta Agrawal , Saurabh Kapoor, S. Sharma. IJCSMS

International Journal of Computer Science and Management Studies, Vol. 11, Issue 02, Aug 2011.

Page 76: Tesis de implementacion de un sistema de seguridad

70

SMS based Remote Control System.

[16] Nasir, M.A.M.; Mansor, W (2011). ¨GSM based motorcycle security system ¨

[17] Guifen Gu y Guili Peng (2010). Conference ¨The survey of GSM wireless communication system¨

[18] Galván-Bobadilla I., Santos-Domínguez M., Perez-Díaz J.A. Ingeniería Investigación y Tecnología.

Vol.XI. Núm.2. 2010 217-231, ISSN1405-7743 FI-UNAM. nModelo genérico para el envío de alertas

seguras en empresas del sector energético

[19] Sánchez Salazar Iván Ricardo, Ing. Flores Cifuentes Fernando, Ing. (2007). Paper ´´ DISEÑO E

IMPLEMENTACIÓN DE UN CONTROLADOR DE EVENTOS UTILIZANDO EL SERVICIO DE

MENSAJERIA CORTA (SMS) DISPONIBLE EN TELÉFONOS CELULARES´´

[20] JHONY POLIBIO POZO CHAVES ,WALTER PATRICIO CUTI COLUMBA.

Latacunga, Mayo 2010. Tesis

“DISEÑO Y CONSTRUCCIÓN DE UN SISTEMA DE ALARMA CON BLOQUEO GSM”

[21] Rafael Fierro Mascorro, Erick Alan Lozano Palma (2011). Tesis ¨ PROTOTIPO DE SEGURIDAD

PARA UNA CASA HABITACION MEDIANTE TECNOLOGIA GSM¨

Page 77: Tesis de implementacion de un sistema de seguridad

71

Anexos

Anexo 1: programa del micro-controlador

#include <inttypes.h>

#include <avr/io.h>

#include <avr/interrupt.h>

#include <util/delay.h>

// Standard Input/Output functions

#include <stdio.h>

#include <stdlib.h>

#include <ctype.h>

#include <math.h>

#define CPU_freq 6000 KHz

#define FT232RL_RST PB2

#define BUTTON_DEAD_TIME 50

int s,button_filter;

int butflag=0;

// Declare your global variables here

char sms_read[]={'A','T','+','C','M','G','R','='};

char status[9]={'G','E','T','S','T','A','T','U','S'};

//char getrelay1[9]={'G','E','T','R','E','L','A','Y','1'};

char setrelay1[15]={'D','E','S','A','C','T','I','V','A','R','B','O','M','B','A'};

//char getrelay2[9]={'G','E','T','R','E','L','A','Y','2'};

char setrelay2[9]={'A','C','T','A','L','A','R','M','A'};

char offrelay1[12]={'A','C','T','I','V','A','R','B','O','M','B','A'};

char offrelay2[9]={'D','E','S','A','L','A','R','M','A'};

char gettemp[7]={'G','E','T','T','E','M','P'};

char nocarrier[10]={'N','O',' ','C','A','R','R','I','E','R'};

char callready[10]={'C','a','l ','l',' ','R','e','a','d','y'};

unsigned long a;

unsigned char i=0;

unsigned char j,k,m;

unsigned char proba;

unsigned char temp_array [64];

double tempcalc,tempcalc2;

int index1;

int anterior=1;

int anterior2=1;

int colcount=0;

Page 78: Tesis de implementacion de un sistema de seguridad

72

unsigned const RING [6] = {'R', 'I', 'N', 'G', '\r'};

char sms_rec[12]={'C','M','T','I',':',' ','"','S','M','"',','};

char sms_send[9]={'A','T','+','C','M','G','S','=','"'};

char sms_send2[]={'A','T','+','C','M','G','S','=','"','6','5','6','5','9','5','5','3','9','0'};

char sms_send_number[21];

char message[160];

char smsind[5];

char sms_number[10];

char sms_read_comm[15];

int l=0;

int flag=0;

int com_out=0;

int ring_state=0;

int t=0;

int stopbuzzer=0;

char ok[2]={'O','K'};

#define RXB8 1

#define TXB8 0

#define UPE 2

#define OVR 3

#define FE 4

#define UDRE 5

#define RXC 7

#define FRAMING_ERROR (1<<FE)

#define PARITY_ERROR (1<<UPE)

#define DATA_OVERRUN (1<<OVR)

#define DATA_REGISTER_EMPTY (1<<UDRE)

#define RX_COMPLETE (1<<RXC)

// USART Receiver buffer

#define RX_BUFFER_SIZE 256

char rx_buffer[RX_BUFFER_SIZE];

int rx_wr_index,rx_rd_index;

volatile int rx_counter;//unsigned char

// This flag is set on USART Receiver buffer overflow

unsigned char rx_buffer_overflow;

unsigned char conf_pointer;

unsigned char Ta_pointer;

unsigned char TCN_Conf;

unsigned int TCN_Data;

unsigned char TCN_raddr,TCN_waddr;

int er;

//////////////////////////////////////////////////////////////////////////////

Page 79: Tesis de implementacion de un sistema de seguridad

73

void Init()

{// Input/Output Ports initialization

// Port A initialization

// Func7=Out Func6=In Func5=Out Func4=In Func3=In Func2=In Func1=In Func0=In

// State7=0 State6=T State5=0 State4=T State3=T State2=T State1=T State0=T

PORTA=0x00;

DDRA=0x00;

// Port B initialization

// Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In

// State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T

PORTB=0x00;

DDRB=0x00;

// Port C initialization

// Func7=Out Func6=Out Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In

// State7=0 State6=0 State5=T State4=T State3=T State2=T State1=T State0=T

PORTC=0x00;

DDRC=0xC0;

// Port D initialization

// Func7=Out Func6=In Func5=In Func4=Out Func3=In Func2=In Func1=In Func0=In

// State7=0 State6=T State5=T State4=T State3=T State2=T State1=T State0=T

PORTD=0x00;

DDRD=0x92;

// Timer/Counter 1 initialization

// Clock source: System Clock

// Clock value: 6000,000 kHz

// Mode: Normal top=FFFFh

// OC1A output: Discon.

// OC1B output: Toggle

// Noise Canceler: Off

// Input Capture on Falling Edge

TCCR1A=0x10;//enable Timer/Counter 1

TCCR1B=0x01;

TCNT1H=0x00;

TCNT1L=0x00;

ICR1H=0x00;

ICR1L=0x00;

OCR1AH=0x00;

OCR1AL=0x00;

OCR1BH=0x07;

OCR1BL=0x2A;

//OCR1BH=0x05;

//OCR1BL=0x52;

// External Interrupt(s) initialization

// INT0: Off

// INT1:

Page 80: Tesis de implementacion de un sistema de seguridad

74

// INT1 Mode: Falling Edge

// INT2: Off

GICR=0x00;//disable external interrupts

MCUCR=0x00;

MCUCSR=0x00;

GIFR=0x80;

/*

GICR|=0x80;

MCUCR=0x08;

MCUCSR=0x00;

GIFR=0x80;*/

// Timer(s)/Counter(s) Interrupt(s) initialization

//TIMSK=0x02;

//--------interrupt--------

// USART initialization

// Communication Parameters: 8 Data, 1 Stop, No Parity

// USART Receiver: On

// USART Transmitter: On

// USART Mode: Asynchronous

// USART Baud rate: 115.2 kbps

UCSRA=0x00;

UCSRB=0x98;

UCSRC=0x86;

UBRRH=0x00; //0x00;5F

UBRRL=0x03; //2F->>9600 at 7.3278 ;0x26;-->baudrate 9600 at clock=6

MHz

// Timer(s)/Counter(s) Interrupt(s) initialization

//TIMSK=0x00;//timer interrupt disable

TIMSK=0x08;

// Analog Comparator initialization

// Analog Comparator: Off

// Analog Comparator Input Capture by Timer/Counter 1: Off

// Analog Comparator Output: Off

ACSR=0x80;

SFIOR=0x00;

PORTB &= ~(1<<PB2);//hold FT232RL in reset

DDRB |= 0x04;

PORTA &= 0b01011111;//disable SLEEP mode with RTS=0; DTR =0

DDRA |= 0b10100000;

// Global enable interrupts

Page 81: Tesis de implementacion de un sistema de seguridad

75

asm volatile("sei");

//#asm("sei")

}

/////////////////////////////////////////////////////////////////////////////////////////////////////

static void putchr(char c)

{

loop_until_bit_is_set(UCSRA, UDRE);

UDR = c;

}

/////////////////////////////////////////////////////////////// UART Agrega Enter

void Send_UART(unsigned char * byte)

{

for (;*byte;++byte) putchr (*byte);

putchr(13);

}

/////////////////////////////////////////////////////////////// UART Agrega Cierre de la cadena (Ctrl-Z)

void Send_UART2(unsigned char * byte)

{

for (;*byte;++byte) putchr (*byte);

putchr(26);

}

///////////////////////////////////////////////////////////////////////////////////////////////////////

char getchar_UART(unsigned long timeout)

{

char data;

//wait given timeout

while ((rx_counter==0) && (timeout >0))

timeout--;

if(timeout==0)// (rx_counter==0)

{

com_out=1;

return;

}

data=rx_buffer[rx_rd_index];

if (++rx_rd_index == RX_BUFFER_SIZE) rx_rd_index=0;

asm volatile("cli");

--rx_counter;

asm volatile("sei");

return data;

}

/////////////////////////////////////////////////////////////////////

Page 82: Tesis de implementacion de un sistema de seguridad

76

// USART Receiver interrupt service routine

ISR(USART_RXC_vect)

//interrupt [USART_RXC] void usart_rx_isr(void)

{

char status,data;

status=UCSRA;

data=UDR;

if ((status & (FRAMING_ERROR | PARITY_ERROR | DATA_OVERRUN))==0)

{

rx_buffer[rx_wr_index]=data;

if (++rx_wr_index == RX_BUFFER_SIZE) rx_wr_index=0;

if (++rx_counter == RX_BUFFER_SIZE)

{

rx_counter=0;

rx_buffer_overflow=1;

};

};

}

///////////////////////////////////////////////////////////////

/////////////////////////////////////////////////////////////////////////////////////////////

// Timer 1 output compare interrupt service routine

ISR(TIMER1_COMPB_vect)

{

t++;

TCNT1=0; //clear TCNT1 value(to imitate CTC mode on Timer 1 B)

//1.check whether to toggle or not(buzzer_enable);

if (stopbuzzer || (t==4000))

TCCR1A=0x0;//disconnect Timer/Counter 1 A/B Output pin

}

//////////////////////////////////////////////////////////////////////////////

unsigned char Compare (void)

{

unsigned char a, b;// temp;

b=0;

for (a=0; a<5; a++)

{

// temp = getchar_UART();

if (temp_array[b++] != RING[a]) return 0;

}

return 1;

}

///////////////////////////////////////////////////////////////////

unsigned char Compare2 (void)

{

unsigned char a, b;

b=0;

for (a=0; a!=11; a++)

Page 83: Tesis de implementacion de un sistema de seguridad

77

{

if (temp_array[b++] != sms_rec[a]) return 0;

}

return 1;

}

////////////////////////////////////////////////////////////////////

unsigned char Comparereq (char* request)

{

unsigned char a, b;// temp;

b=0;

for (a=0; a!=9; a++)

{

// temp = getchar_UART();

if (temp_array[b++] != request[a]) return 0;

}

return 1;

}

//////////////////////////////////////////////////////////////////////

void gsmconfig()

{

Send_UART("ATE0");//disable ECHO characters

a=65535;

while(--a!=0);

if(!waitOK())

return 0;

com_out=0;

Send_UART("AT+CMGF=1");//set text SMS format

a=65535;

while(--a!=0);

if(!waitOK())

return 0;

com_out=0;

}

////////////////////////////////////////////////////////////////////

int waitOK()

{

//Feature:can exit by timeout

int l=0;

int flag=0;

char ok[2]={'O','K'};

while ((getchar_UART(100000)!=10)&& (!com_out))

{

l=l;

}

if(com_out)

Page 84: Tesis de implementacion de un sistema de seguridad

78

return 0; //here exits by timeout

while(ok[l++]==getchar_UART(100000))

{

flag=flag+1;

}

while ((getchar_UART(100000)!=10)&& (!com_out) )

{

l=l;

}

return flag;

}

///////////////////////////////////////////////////////////

int waitplus()

{

com_out=0;

int l=0;

int flag=0;

while ( (getchar_UART(100000)!=10) && (!com_out))

{

l=l;

}

if(!com_out)

proba=getchar_UART(100000);

else return 0; //here exits by timeout

if(proba==43)

{

flag=flag+1;

}

return flag;

}

/////////////////////////////////////////////////////////////

void waitcarrier(void)

{

int l=0;

int flag=0;

com_out=0;

while ((getchar_UART(100000)!=10) && (!com_out))

{

l=l;

}

while(nocarrier[l++]==getchar_UART(100000)&& (!com_out))

{

Page 85: Tesis de implementacion de un sistema de seguridad

79

flag=flag+1;

}

while ((getchar_UART(100000)!=10)&& (!com_out) )

{

l=l;

}

}

//////////////////////////////////////////////////////////////////////////////////////////

int call_ready(void)

{

//Feature: can exit by timeout

int l=0;

int flag=0;

int match=0;

//wait for a new line

while ((getchar_UART(100000)!=10) && (!com_out))

{

l=l;

}

while(!match)

{

if(rx_wr_index)

{

proba=getchar_UART(100000);

}

else return; //here exits by timeout

if (callready[l]==proba) //first symbol

{

l=l+1;

if (callready[l]==getchar_UART(100000)) //second

symbol

{

match=match+1;

while(callready[++l]==getchar_UART(100000))

{

flag=flag+1;

}

}

else l=0;

}

}

//wait for a new line

while ( getchar_UART(100000)!=10)

{

l=l;

}

com_out=0; //reset timeout flag

return match;

Page 86: Tesis de implementacion de un sistema de seguridad

80

}

//////////////////////////////////////////////////////////////////////////////////////////

void Delay (unsigned long a) { while (--a!=0); }

//////////////////////////////////////////////////////////////////////////////////////////

void Togle_REL1 (void)

{

DDRC |= 0x80;

PORTC ^= 0x80;

}

void Set_REL1 (void)

{

DDRC |= 0x80;

PORTC|= 0x80;

}

void Togle_REL2 (void)

{

DDRC |= 0x40;

PORTC ^= 0x40;

}

void Set_REL2 (void)

{

DDRC |= 0x40;

PORTC |= 0x40;

}

void Togle_LED (void)

{

DDRD |= 0x80;

PORTD ^= 0x80;

}

void delay_ms(uint16_t ms)

{

while(ms--) _delay_ms(1.0);

}

////////////////////////////////////////////////////////////

void SendStatus(void)

{

int i;

i=0;

if(PINB & 0b00000001)

{

sprintf(message,"PUERTA=CERRADA,");

Page 87: Tesis de implementacion de un sistema de seguridad

81

i=i+15;

}

else {sprintf(message,"PUERTA=ABIERTA,");

i=i+15;

}

if(PIND & 0b00000100)

{

sprintf(message +i,"CAJUELA=CERRADA,");

i=i+16;

}

else {

sprintf(message +i,"CAJUELA=ABIERTA,");

i=i+16;

}

if(PORTC & 0b10000000)

{

sprintf(message +i,"BOMBA=DESACTIVADA,");

i=i+18;

}

else {

sprintf(message +i,"BOMBA=ACTIVADA,");

i=i+15;

}

if(PORTC & 0b01000000)

{

sprintf(message +i,"ALARMA=ACTIVADA.");

i=i+19;

}

else {

sprintf(message +i,"ALARMA=DESACTIVADA.");

i=i+16;

}

/* if(PINA & 0b00000100)

{

sprintf(message +i,"PINA2=1,");

i=i+8;

}

else {

sprintf(message +i,"PINA2=0,");

i=i+8;

}

if(PINA & 0b00000010)

{

sprintf(message +i,"PINA1=1,");

i=i+8;

}

else {

Page 88: Tesis de implementacion de un sistema de seguridad

82

sprintf(message +i,"PINA1=0,");

i=i+8;

}

if(PINA & 0b00000001)

{

sprintf(message +i,"PINA0=1,");

i=i+8;

}

else {

sprintf(message+i,"PINA0=0,");

i=i+8;

}

if(PINB & 0b10000000)

{

sprintf(message +i,"PINB7=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB7=0,");

i=i+8;

}

if(PINB & 0b01000000)

{

sprintf(message +i,"PINB6=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB6=0,");

i=i+8;

}

if(PINB & 0b00100000)

{

sprintf(message +i,"PINB5=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB5=0,");

i=i+8;

}

if(PINB & 0b00100000)

{

sprintf(message +i,"PINB5=1,");

i=i+8;

}

else {

Page 89: Tesis de implementacion de un sistema de seguridad

83

sprintf(message +i,"PINB5=0,");

i=i+8;

}

if(PINB & 0b00010000)

{

sprintf(message +i,"PINB4=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB4=0,");

i=i+8;

}

if(PINB & 0b00001000)

{

sprintf(message +i,"PINB3=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB3=0,");

i=i+8;

}

if(PINB & 0b00000100)

{

sprintf(message +i,"PINB2=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB2=0,");

i=i+8;

}

if(PINB & 0b00000010)

{

sprintf(message +i,"PINB1=1,");

i=i+8;

}

else {

sprintf(message +i,"PINB1=0,");

i=i+8;

}

if(PINB & 0b00000001)

{

sprintf(message +i,"PINB0=1,");

i=i+8;

}

else {

Page 90: Tesis de implementacion de un sistema de seguridad

84

sprintf(message +i,"PINB0=0,");

i=i+8;

}

if(PIND & 0b00001000)

{

sprintf(message +i,"BTN=1.");

i=i+6;

}

else {

sprintf(message +i,"BTN=0.");

i=i+6;

}

*/////////////////////////////////// ENVIAR POR SMS SOLO LOS NECESARIOS

(ENTRADAS DIG Y RELAYS)

}

int send_sms(char * message)

{

int k=sizeof(sms_send);

memcpy(sms_send_number,sms_send,k); //send SMS header

memcpy(sms_send_number+k,sms_number,sizeof(sms_number));

//GSM number

//TODO !!!!!!!read sms_number to find its length

k+=10;

sms_send_number[k++]='"'; //collons

sms_send_number[k]='\0'; //terminate string

Send_UART(sms_send_number);

a=65535;

while(--a!=0);

if (rx_counter != 0)

{

while(!(proba == '>')) //HERE sending SMS works

proba=getchar_UART(100000);

Send_UART2(message);

}//end sending

com_out=0;

if(!waitplus())

return 0;

com_out=0;

do

{

proba=getchar_UART(100000);

index1=index1;

}

while(proba != 10); //skip first line, read message text on second line

Page 91: Tesis de implementacion de un sistema de seguridad

85

com_out=0;

if(!waitOK())

return 0;

com_out=0;

a=65535;

return 1;

}

int send_sms2(char * message)

{

int k=sizeof(sms_send2);

memcpy(sms_send_number,sms_send2,k); //send SMS header

// memcpy(sms_send_number+k,sms_number,sizeof(sms_number));

//GSM number

//TODO !!!!!!!read sms_number to find its length

//k+=10;

sms_send_number[k++]='"'; //collons

sms_send_number[k]='\0'; //terminate string

Send_UART(sms_send_number);

a=65535;

while(--a!=0);

if (rx_counter != 0)

{

while(!(proba == '>')) //HERE sending SMS works

proba=getchar_UART(100000);

Send_UART2(message);

}//end sending

com_out=0;

if(!waitplus())

return 0;

com_out=0;

do

{

proba=getchar_UART(100000);

index1=index1;

}

while(proba != 10); //skip first line, read message text on second line

com_out=0;

if(!waitOK())

Page 92: Tesis de implementacion de un sistema de seguridad

86

return 0;

com_out=0;

a=65535;

return 1;

}

/////////////////////////////////////////////////////////////////////////////

/*

Following SMS request/response couples are realized:

received SMS content sent SMS content

GETSTATUS EXT inputs,IN1,IN2,B1

SETRELAY1 set Relay1

SETRELAY2 set Relay2

*/

//=============================================================

========================================

int main(void)

{

// Declare your local variables here

k=0;

er=0;

int del1,del2;

int ch;

ch=0;

del2=0;

char ctemp[25];

for (del1=0;del1<160;del1++)

message[del1]="";

//init UART and I/O ports

Init();

//delay_ms(400);

a=65556;

while(--a!=0);

///////////////////////act as PowerKey-it should be hold down about 1-2 seconds

DDRA = 0b00000100;//PA2 out in zero

Delay(1500000);

PORTA &=0b11111011;

DDRA &=0b11111011;//PA2 back input

////////////////////wait for Call Ready/////////////////////////////////////

while(rx_counter==0);

call_ready();

gsmconfig();

//////////////////////////////////////////////////////////////////////////////////////////////////////

while (1)

{

Page 93: Tesis de implementacion de un sistema de seguridad

87

/////////////////////// Control de entradas ////////IN1////////////////////

////////////////////////////////////////////////////////////////////////////

a=65535;

while(--a!=0);

if (PINB & 0b00000001)

{

if (anterior==1)

{

send_sms2("PUERTA ABIERTA");

anterior=0;

}

}

else

{

if (anterior==0)

{

//send_sms2("PUERTA CERRADA");

anterior=1;

}

}

//////////////////////////////////////////////////Control de IN2 ////////////////////

//////////////////////////////////////////////////Control de IN2 ////////////////////

if(PIND & 0b00000100)

{

if (anterior2==1)

{

send_sms2("CAJUELA ABIERTA");

anterior2=0;

}

}

else

{

if (anterior2==0)

{

//send_sms2("CAJUELA CERRADA");

anterior2=1;

}

}

Page 94: Tesis de implementacion de un sistema de seguridad

88

////////////////////////////////////////////////////////////////////////////////////

////////////////////////////////////////////////////////////////////////////////////

if (rx_counter != 0)

{

k=0;

del2=0;

if(waitplus())

{

TCCR1A=0x00; //disable buzzer ring sound

m=0;

while(m!=6)smsind[m++]=0; //clear sms adress

do

{

proba=getchar_UART(100000);

if ((proba != 13) && (proba != 10))

{

temp_array[k++]=proba;//sms message

command sent

if(isdigit(proba))

smsind[del2++]=proba;

}

}

while(proba != 10); //LF

com_out=0;

smsind[del2++]=0;

ch=atoi(smsind);

sprintf(sms_read_comm,"AT+CMGR=%d",ch);

if(Compare2()){

Send_UART(sms_read_comm);//send command

to read SMS content

a=65535;

while(--a!=0);

waitplus();

k=0;

colcount=0;

do

{

proba=getchar_UART(100000);

if(proba=='"')

colcount++;

if(colcount==3) if(isdigit(proba))

Page 95: Tesis de implementacion de un sistema de seguridad

89

sms_number[k++]=proba;

index1=index1;

}

while(proba != 10); //skip first line, read

message text on second line

sms_number[k]='\0';

com_out=0;

k=0;

do

{

proba=getchar_UART(100000);

if ((proba != 13) && (proba != 10))

temp_array[k++]=proba;//read command

sent with sms message

}

while(proba != 10); //waiting for end of

line

com_out=0;

waitOK();

com_out=0;

if (Comparereq(setrelay1)==1)

{

Set_REL1(); //setting

Relay1

SendStatus(); //getting port status

if (PORTC & 0b10000000)

{

send_sms(message);

}

else {

send_sms("Command

execution failure");

}

}

else if (Comparereq(setrelay2)==1)

{

Set_REL2(); //setting

Relay2

SendStatus(); //getting port status

if (PORTC & 0b01000000)

{

Page 96: Tesis de implementacion de un sistema de seguridad

90

send_sms(message);

}

else {

send_sms("Command

execution failure");

}

}

else if (Comparereq(offrelay1)==1)

{

Togle_REL1(); //setting

Relay2

SendStatus(); //getting port status

if (PORTC & 0b10000000)

{

send_sms(message);

}

else

{

send_sms(message);

}

}

else if (Comparereq(offrelay2)==1)

{

Togle_REL2(); //setting

Relay2

SendStatus(); //getting port status

if (PORTC & 0b01000000)

{

send_sms(message);

}

else

{

send_sms(message);

}

}

else if(Comparereq(status)==1)

{

//sending port status in SMS

SendStatus();

send_sms(message);

}

}//end Compare2

}//end waitplus //UNCOMMENT THIS

/* else

{ k=0;

Page 97: Tesis de implementacion de un sistema de seguridad

91

temp_array[k++]=proba;

do

{

proba=getchar_UART(100000);

if (proba != 10) temp_array[k++]=proba;

}

while(proba != 10); //LF

com_out=0;

k=0;

TCCR1A =0x00;

if(Compare())

{

//Togle_REL1();

TCCR1A ^=0x10; // disable buzzer ring

sound

}

}

*/

}//end USART FIFO read

}//end main cycle

////////////////////////////////////////////////////////////////////////////////////////////

}

Page 98: Tesis de implementacion de un sistema de seguridad

92

Page 99: Tesis de implementacion de un sistema de seguridad

93