FACULTAD DE INGENIERÍA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Tesis Implementación de un sistema de seguridad de acceso satelital autosostenible orientado a la agricultura, Tarma-2022 Erick Martin Ojeda Rodriguez Para optar el Título Profesional de Ingeniero de Sistemas e Informática Huancayo, 2025 Esta obra está bajo una Licencia "Creative Commons Atribución 4.0 Internacional" . INFORME DE CONFORMIDAD DE ORIGINALIDAD DE TRABAJO DE INVESTIGACIÓN A : Decano de la Facultad de Ingeniería DE : FELIPE OMAR ALIAGA CAVERO Asesor de trabajo de investigación ASUNTO : Remito resultado de evaluación de originalidad de trabajo de investigación FECHA : 17 de Abril de 2025 Con sumo agrado me dirijo a vuestro despacho para informar que, en mi condición de asesor del trabajo de investigación: Título: IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE ACCESO SATELITAL AUTOSOSTENIBLE ORIENTADO A LA AGRICULTURA TARMA - 2022 Autores: 1. ERICK MARTIN OJEDA RODRIGUEZ – EAP. Ingeniería de Sistemas e Informática Se procedió con la carga del documento a la plataforma “Turnitin” y se realizó la verificación completa de las coincidencias resaltadas por el software dando por resultado 9 % de similitud sin encontrarse hallazgos relacionados a plagio. Se utilizaron los siguientes filtros: • Filtro de exclusión de bibliografía SI X NO • Filtro de exclusión de grupos de palabras menores SI X NO Nº de palabras excluidas 40 (en caso de elegir “SI”): • Exclusión de fuente por trabajo anterior del mismo estudiante SI X NO En consecuencia, se determina que el trabajo de investigación constituye un documento original al presentar similitud de otros autores (citas) por debajo del porcentaje establecido por la Universidad Continental. Recae toda responsabilidad del contenido del trabajo de investigación sobre el autor y asesor, en concordancia a los principios expresados en el Reglamento del Registro Nacional de Trabajos conducentes a Grados y Títulos – RENATI y en la normativa de la Universidad Continental. Atentamente, La firma del asesor obra en el archivo original (No se muestra en este documento por estar expuesto a publicación) 2 ASESOR: Ing. Felipe Omar Aliaga Cavero 3 AGRADECIMIENTOS A la Universidad Continental, a la Facultad de Ingeniería y a la Escuela Académico Profesional de Ingeniería de Sistemas e Informática por la formación académica que recibí, la cual permitió el logro de la investigación. A la población de Tarma por facilitarme la realización del estudio. El autor. 4 DEDICATORIA A mis familiares por el soporte continuo que me brindaron para el logro de mi titulación. Erick. 5 ÍNDICE AGRADECIMIENTOS ......................................................................................................... 3 DEDICATORIA .................................................................................................................... 4 ÍNDICE .................................................................................................................................. 5 LISTA DE TABLAS ............................................................................................................. 8 LISTA DE FIGURAS ........................................................................................................... 9 RESUMEN .......................................................................................................................... 14 ABSTRACT ........................................................................................................................ 15 INTRODUCCIÓN ............................................................................................................... 16 CAPÍTULO I: PLANTEAMIENTO DEL ESTUDIO ........................................................ 18 1.1. Planteamiento y formulación del problema .......................................................... 18 1.1.1. Planteamiento del problema .......................................................................... 18 1.1.2. Formulación del problema ............................................................................. 22 1.2. Objetivos ............................................................................................................... 23 1.2.1. Objetivo general ............................................................................................ 23 1.2.2. Objetivos específicos ..................................................................................... 23 1.3. Justificación e importancia ................................................................................... 23 CAPÍTULO II: MARCO TEÓRICO ................................................................................... 25 2.1. Antecedentes del problema ................................................................................... 25 2.1.1. Artículos científicos ....................................................................................... 25 2.1.2. Tesis ............................................................................................................... 27 2.2. Bases teóricas ........................................................................................................ 31 2.2.1. Sistema de seguridad ..................................................................................... 31 2.2.2. Sistema de video vigilancia ........................................................................... 31 2.2.3. Internet Satelital ............................................................................................. 33 2.2.4. Redes informáticas ........................................................................................ 34 6 2.1.1 Metodología de redes Top Down .................................................................. 44 2.1.2 Energía solar .................................................................................................. 45 2.1.3 Actividades agrícolas ..................................................................................... 52 2.3. Definición de términos básicos ............................................................................. 55 CAPÍTULO III: METODOLOGÍA ..................................................................................... 57 3.1. Metodología .......................................................................................................... 57 3.1.1. Tipo de investigación .................................................................................... 57 3.1.2. Alcance de investigación ............................................................................... 57 3.2. Metodología aplicada para el desarrollo de la solución ........................................ 57 3.2.1. Ciclo de vida del software ............................................................................. 57 CAPÍTULO IV: ANÁLISIS Y DISEÑO DE LA SOLUCIÓN .......................................... 59 4.1. Identificación de requerimientos .......................................................................... 59 4.1.1. Equipos y materiales ...................................................................................... 59 4.2. Análisis de la solución .......................................................................................... 68 4.2.1. Propuesta de solución .................................................................................... 68 4.2.2. Ubicación ....................................................................................................... 68 4.2.3. Pruebas de velocidad ..................................................................................... 72 4.2.4. Implementación del sistema se seguridad ..................................................... 74 4.3. Diseño ................................................................................................................... 75 CAPÍTULO V: CONSTRUCCIÓN DE LA PROPUESTA ................................................ 77 5.1. Metodología de la instalación de cámaras de video de los paneles solares .......... 77 5.1.1. Instalación de cámaras de video .................................................................... 77 5.1.2. Instalación de paneles solares ........................................................................ 79 5.2. Metodología de la implementación de la red física o WiFi .................................. 84 5.3. Construcción del sistema de video vigilancia sostenible ...................................... 92 5.3.1. App EZVIZ .................................................................................................... 97 7 5.4. Pruebas y resultados ............................................................................................ 102 5.4.1. Datos cuantitativos de la cámara ................................................................. 111 CONCLUSIONES ............................................................................................................. 117 TRABAJOS FUTUROS .................................................................................................... 118 REFERENCIAS BIBLIOGRÁFICAS .............................................................................. 119 ANEXOS ........................................................................................................................... 123 8 LISTA DE TABLAS Tabla 1. Clasificación de dispositivos conectados .............................................................. 34 Tabla 2. Tipo de conexión ................................................................................................... 35 Tabla 3.Prueba de velocidad de internet .............................................................................. 72 Tabla 4. Prueba de velocidad de video vigilancia ............................................................... 73 Tabla 5. Prueba del panel solar ............................................................................................ 74 Tabla 6. Prueba de la batería ............................................................................................... 74 Tabla 7. Significado de los resultados ............................................................................... 112 Tabla 8. Atentados de robo y reacción de la cámara – Año 2022 ..................................... 112 Tabla 9. Atentados de robo y reacción de la cámara – Año 2023 ..................................... 114 9 LISTA DE FIGURAS Figura 1. Componentes de un sistema de video vigilancia. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. ...................................................... 32 Figura 2. Cámara de video vigilancia, Tomado de la Cámara con visión nocturna por infrarrojos. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. ............................................................................................................................................. 32 Figura 3. Cámara de video vigilancia con soporte y carcasa de protección. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero.................................. 33 Figura 4. Conexión de internet satelital. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. .............................................................................................. 34 Figura 5. Red Lan, La red LAN es de carácter privado ya que restriñe solamente a los miembros de una organización específica. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. ........................................................................................................... 36 Figura 6. Red CAN. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. ............................................................................................................................................. 36 Figura 7. Red WAN, las empresas que proveen internet implementan redes WAN. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. ............................................ 38 Figura 8. Características de las rede. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer......................................................................................................................... 38 Figura 9. Envergadura de los tipos de rede. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. ........................................................................................................... 39 Figura 10. Disposición física de los dispositivos. El implementar una red de forma física en ocasiones puede hacer uso de más de un tipo de medio de transforme. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. ............................................................. 40 Figura 11. Topología bus. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer......................................................................................................................... 41 Figura 12. Topología estrella: Tomado de “Redes informáticas” elaborado por Miguel Lederkremer......................................................................................................................... 42 Figura 13. Topología árbol. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer......................................................................................................................... 43 10 Figura 14. Método indirecto de captación de energía solar. Esquema de una central térmica solar. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. ........................................................................................................... 46 Figura 15. Método directo de captación de energía solar. Sistema conectado a red (a) e instalación fotovoltaica autónoma (b). Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. ............................................................. 46 Figura 16. Elementos de una instalación solar fotovoltaica. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. ..................................... 48 Figura 17. Estructura de una célula solar. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. ............................................................. 48 Figura 18. Panel solar. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. .................................................................................... 49 Figura 19. Tecnologías de fabricación: Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona .............................................................. 49 Figura 20. Esquema de las conexiones del regulador. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona ...................................... 50 Figura 21. Tipos de baterías. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona ..................................................................................... 50 Figura 22. Baterías usadas en instalaciones solares. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona ...................................... 51 Figura 23. Esquema de la instalación autónoma con inversor. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona .......................... 52 Figura 24. Principales productos agrícolas que produce el Perú – Parte. Tomado de “Compendio Estadístico Perú 2018” elaborado por INEI ................................................... 53 Figura 25. Principales productos agrícolas que produce el Perú – Parte 2. Tomado de “Compendio Estadístico Perú 2018” elaborado por INEI ................................................... 54 Figura 26. Principales productos agrícolas que produce el Perú – Parte 3. Tomado de “Compendio Estadístico Perú 2018” elaborado por INEI ................................................... 55 Figura 27. Ciclo de vida del software. Tomado de “Implementation and Debugging” elaborado por Dante Cantone. ............................................................................................. 58 Figura 28. Controlador solar. ............................................................................................... 60 Figura 29. Solar Charge Controller. .................................................................................... 60 11 Figura 30. Convertidor. Tomado por el autor. ..................................................................... 61 Figura 31. Inverter KC-1000D. Tomado por el autor.......................................................... 61 Figura 32. Batería KAZO. Tomado por el autor. ................................................................ 63 Figura 33. Características de la Batería KAZO. Tomado por el autor. ............................... 63 Figura 34. Extensión 6 Tomas Universal + Tierra 3m Negro. Tomado por el autor. ......... 64 Figura 35. Interruptor Termo magnético 2X32A 10Ka/400V FN820YC32 NE + Extensión 6 Tomas Universal. Tomado por el autor. ........................................................................... 64 Figura 36. Interruptor Termo magnético 2X32A 10Ka/400V FN820YC32 NE. Tomado por el autor. ................................................................................................................................ 65 Figura 37. Modem ZTE MF920U. Tomado por el autor..................................................... 66 Figura 38. Modem ZTE MF920U.Tomado por el autor...................................................... 66 Figura 39. Cámara C6CN. ................................................................................................... 67 Figura 40. Panel solar. ......................................................................................................... 68 Figura 41. Ubicación del Distrito de Acobamba. Tomado por Google Earth, 2020. .......... 69 Figura 42. Ubicación de proyecto. Tomado por Google Earth, 2020. ................................ 69 Figura 43. Chacra de estudio. Tomado por el autor. ........................................................... 70 Figura 44. Instalación de internet. Tomado por el autor. .................................................... 70 Figura 45. Instalación de internet. Tomado por el autor. .................................................... 71 Figura 46. Instalación de internet. Tomado por el autor. .................................................... 71 Figura 47. Test de velocidad de internet. Tomado por el autor. .......................................... 72 Figura 48. Datos de velocidad de internet. Tomado por el autor. ....................................... 73 Figura 49. Datos de velocidad de internet. Tomado por el autor. ....................................... 74 Figura 50. Logo de la aplicación EZVIZ ............................................................................. 76 Figura 51. Sistema de control de almacenamiento de energía e inyección a la red. ........... 81 Figura 52. Sistema solar autónomo o aislado. ..................................................................... 82 Figura 53. Estructura del sistema de conexión .................................................................... 87 Figura 54. Esquema básico de interacción Software – Firmware-Hardware. ..................... 89 Figura 55. Esquema general de la instalación autónoma con inversor ................................ 91 Figura 56. Instalación fotovoltaica conectada a la red ........................................................ 91 Figura 57. Instalación del panel solar. Tomado por el autor. .............................................. 92 Figura 58. Instalación del Controlador solar. Tomado por el autor. ................................... 93 12 Figura 59. Instalación del Controlador Solar y el Inversor KC-1000D.Tomado por el autor. ............................................................................................................................................. 93 Figura 60. Instalación de la Batería KAZO GP12-40. Tomado por el autor. ...................... 94 Figura 61. Instalación de la Batería KAZO GP12-40 con el Controlador Solar y el Inversor KC-1000D. Tomado por el autor. ........................................................................................ 95 Figura 62. Instalación de la Extensión 6 Thomas Universal + Tierra 3m Negro con el Interruptor Termo magnético 2X32A 10Ka/400V FN820YC32 NE. Tomado por el autor. ............................................................................................................................................. 95 Figura 63. Instalación de equipos de conexión a internet. Tomado por el autor. ................ 96 Figura 64. Instalación de cámara 1. Tomado por el autor. .................................................. 96 Figura 65. Instalación de la cámara 2. Tomado por el autor. .............................................. 97 Figura 66. Instalación del Modem ZTE MF920U. Tomado por el autor. ........................... 97 Figura 67. La aplicación EZVIZ en la Play Store. .............................................................. 98 Figura 68. Interfaz del registro de la aplicación EZVIZ...................................................... 99 Figura 69. Creación y registro de la cuenta para el uso de la aplicación EZVIZ. ............... 99 Figura 70. Interfaz de la presentación de la aplicación EZVIZ. ........................................ 100 Figura 71. Desbloqueo y código de seguridad de las cámaras en la aplicación EZVIZ. .. 101 Figura 72. Inicio de las cámaras de seguridad. .................................................................. 101 Figura 73. Visualización de la cámara 1 y 2...................................................................... 102 Figura 74. Prueba del panel solar. Tomado por el autor. ................................................... 103 Figura 75. Prueba de la conexión a internet. Tomado por el autor.................................... 103 Figura 76. Prueba de la conexión del modem de internet. Tomado por el autor. .............. 104 Figura 77. Prueba de la conexión de la batería, el conversor y el modem. Tomado por el autor. .................................................................................................................................. 104 Figura 78. Prueba de la conexión de la batería, el conversor, el modem y el panel solar. Tomado por el autor .......................................................................................................... 105 Figura 79. Verificación de la cámara 1. Tomado por el autor. .......................................... 105 Figura 80. Verificación de la cámara 2. Tomado por el autor. ......................................... 106 Figura 81. Ingresando a la App de videovigilancia EZVIZ. Tomado por el autor. ........... 106 Figura 82. Visualización desde las cámaras 1 y 2 en la App EZVIZ a tiempo real. Tomado por el autor. ........................................................................................................................ 107 13 Figura 83. Visualización de la chacra a tiempo real desde la cámara 1 con una inclinación al lado derecho. Tomado por el autor. ................................................................................... 108 Figura 84. Visualización de la chacra a tiempo real desde la cámara 1 con una inclinación al lado izquierdo. Tomado por el autor. ............................................................................... 108 Figura 85. Visualización de la chacra a tiempo real desde la cámara 1 con una inclinación hacia arriba. Tomado por el autor. ..................................................................................... 109 Figura 86. Visualización de la chacra a tiempo real del seguimiento de la cámara 1. Tomado por el autor. ........................................................................................................................ 110 Figura 87. Visualización de la chacra a tiempo real del seguimiento de la cámara 1. Tomado por el autor. ........................................................................................................................ 111 Figura 88. Atentados de robo y reacción de la cámara – Año 2022 .................................. 114 Figura 89. Atentados de robo y reacción de la cámara – Año 2023 .................................. 116 14 RESUMEN Frente a la falta de seguridad se desarrolló este estudio con la finalidad de implementar un sistema de seguridad de acceso satelital autosostenible orientado a la agricultura en Tarma – 2022 y que incluya el acceso satelital, paneles solares, conexión LAN con diseño de red Top-Down y monitoreo mediante celular. La metodología tecnológica y aplicada, se dividió en cinco etapas: la planificación de la gestión del proyecto de forma temporal y económica; la implementación de las actividades correspondientes para instalar el equipo; puesta de producción del software creado para verificar su funcionamiento y cumplimiento de los requerimientos solicitados por la población; el inicio de la definición de los objetivos y los recursos necesarios para su ejecución; y el control de producción para analizar el cumplimento de los requerimientos. Los resultados revelaron la implementación de un sistema de seguridad autosostenible usando la energía solar para mantener la conexión de las cámaras con el módem de internet. Asimismo, se implementó la conexión LAN mediante el diseño de red Top-Down en una zona donde no había acceso a internet. También, se verificó el registro a tiempo real de las imágenes de la chacra desde el dispositivo móvil y se evaluó la reducción de robos o comportamientos sospechosos. Concluyendo, se diseñó un sistema de seguridad orientado a la agricultura con acceso satelital que permitió proteger en tiempo real las chacras desde un dispositivo móvil con conexión a internet. Palabras calves: Sistema de seguridad, acceso satelital, autosostenible y agricultura. 15 ABSTRACT Faced with the lack of security, this study was developed with the purpose of implementing a self- sustainable satellite access security system aimed at agriculture in Tarma - 2022 and that includes satellite access, solar panels, LAN connection with Top-Down network design and cell phone monitoring. The technological and applied methodology was divided into five stages: the planning of project management in a temporary and economic manner; the implementation of the corresponding activities to install the equipment; production launch of the software created to verify its operation and compliance with the requirements requested by the population; the beginning of the definition of the objectives and the resources necessary for their execution; and production control to analyze compliance with requirements. The results revealed the implementation of a self-sustaining security system using solar energy to maintain the connection of the cameras with the internet modem. Likewise, the LAN connection was implemented through the Top-Down network design in an area where there was no Internet access. Also, the real-time recording of images of the farm from the mobile device was verified and the reduction of thefts or suspicious behavior was evaluated. Concluding, a security system oriented to agriculture was designed with satellite access that allowed the farms to be protected in real time from a mobile device with an internet connection. Keywords: Security system, satellite access, self-sustaining and agriculture. 16 INTRODUCCIÓN En el área surge la implementación de un sistema orientado a la agricultura, pues se presenta el problema el robo de cultivos, originado por delincuentes, este hecho se suscita con mucha frecuencia en la sierra, como en el caso de Junín, en donde se registraron robos durante la noche; por tal razón, los locadores de los sembríos optaron por realizar de forma recurrentes rondas en los alrededores de sus terrenos con el objetivo de ofrecer seguridad a la población. Sin embargo, ello no es suficiente ya que en ocasiones se ha registrado robo de sacos de maca y equipos de sembrío (1), esto demuestra la necesidad de un sistema de seguridad, debido a que esta hubiera contribuido con la identificación de la presencia de estos malhechores. Es así que, la investigación plantea un sistema sostenible de seguridad a distancia con internet satelital para brindar protección a las libertades de la población y para la protección de la propiedad de Tarma. Ya que la video vigilancia utiliza cuadros de video, a tiempo real o grabaciones para la obtención de imágenes mediante las cámaras con una buena resolución y capacidad de iluminación (2), ayudando a reducir los robos mediante su instalación en los campos de cultivo (3). Es por ello que en la presente investigación se proponen responder al problema: ¿Cómo implementar un sistema de seguridad de acceso satelital autosostenible orientado a la agricultura en Tarma – 2022? Para implementar un sistema de seguridad de acceso satelital autosostenible orientado a la agricultura en Tarma – 2022 y se encuentre equipado con: acceso satelital, paneles solares, conexión LAN con diseño de red Top-Down y monitoreo mediante celular. Aplicando una metodología tecnológica y aplicada, siguiendo las siguientes etapas para su realización: la primera, es la planificación de la gestión del proyecto de forma temporal y económica; la segunda, es la implementación de las actividades correspondientes para instalar el equipo; la tercera, es la puesta de producción del software creado para verificar su funcionamiento y cumplimiento de los requerimientos solicitados por la población; la cuarta, el inicio de la definición de los objetivos y los recursos necesarios para su ejecución y la quinta, el control de producción para analizar el cumplimento de los requerimientos. Por ende, el estudio se estructura en cinco capítulos: El capítulo I abarcó la problemática del estudio, los objetivos y la justificación e importancia. El capítulo II trató del marco teórico, considerando los antecedentes, bases teóricas y la definición de términos. El capítulo III describió la metodología, constituida por el tipo de investigación y el alcance. Además, de la metodología aplicada. El capítulo IV consistió sobre el análisis y el diseño de solución de la problemática, abarcando los requerimientos, el análisis de la solución y el diseño. El capítulo V describió la construcción de la propuesta considerando la metodología de instalación y de implementación, así como, la construcción del sistema, y las pruebas y resultados. Finalmente, se encuentran las conclusiones, los trabajos futuros, referencias bibliográficas y los anexos. El autor. 17 18 CAPÍTULO I: PLANTEAMIENTO DEL ESTUDIO 1.1. Planteamiento y formulación del problema 1.1.1. Planteamiento del problema Mediante la agricultura se obtienen cereales, verduras, frutas y otros alimentos que son la base de la vida humana, según la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO por sus siglas en inglés), es la piedra angular de la seguridad alimenticia, los ingresos de exportación y el desarrollo rural en la mayoría de los países en vías de desarrollo (4), se aprecia que aproximadamente el 80% de la población rural que produce los alimentos, representa las cuatro quintas partes de los pobres del mundo (5). Sin embargo, en todo el mundo la agricultura sigue afrontando dificultades ya sean por factores naturales, sociales o políticos, uno de los problemas sociales más comunes es la cosecha prematura que deben hacer los agricultores debido a la inseguridad y el temor de los robos de los cultivos, pero esto puede producir que los alimentos no maduren y carezcan de sabor (6). Algunos ejemplos del robo de cultivos es en la ciudad de Valencia - España, donde la Asociación Valenciana de Agricultores (AVA-ASAJA) evidenció su molestia debido a que durante el confinamiento ocasionado por la pandemia del Covid-19 algunas personas entraron a los campos de cultivo para cometer robos o destrozos que obligaron a los agricultores a trabajar la tierra de nuevo y para tratar de redimir el problema aumentaron la vigilancia en los caminos rurales cercanos a la ciudad (7). La AVA-ASAJA después de que un agricultor fuera víctima de tres robos, en cuatro semanas, de aproximadamente 8 000 kilos de palta, advirtió que el robo de esta fruta antes de madurar malogra los cultivos ya que perjudica el sabor de estos (8), otro caso es el de una mujer en Salobreña de 35 años que robó más de 2.5 toneladas de mangos en Granada, España (9). En todos los casos mencionados, ningún campo de cultivo poseía un sistema de seguridad, demostrando lo complicado cuidar sus terrenos y evitar el robo de sus cultivos. En Latinoamérica el robo de cultivos también se presenta en países como Chile en donde seis de cada diez agricultores ha sido víctima de un robo en sus cultivos (10), en Argentina el robo de cerezas y nueces alertó a los agricultores ya que tienen un elevado costo en el mercado, además porque cuando robaban dañaban los cultivos ya que cortaban las ramas de los árboles que generan un costo, muchas de las tierra agrícolas cuentas con personal de seguridad, cercos perimetrales con alambreras de púas y dispositivo de video de seguridad, sin embargo a pesar de 19 eso son víctimas de robo (11), si los campos de cultivo hubieran tenido un correcto sistema de seguridad, hubiera sido posible evitar el robo de los cultivos. En el Perú también se presenta el problema el robo de cultivos, tal es el caso de delincuentes que robaron una cosecha de ají páprika, valorizada en S/ 70 mil soles en Majes - Arequipa donde robaron cuatro veces en menos de un mes, el robo lo cometieron doce sujetos armados con armas de fuego y que se llevaron el cultivo en vehículos de carga pesada (12). En la provincia de Virú, La Libertad, un grupo de asaltantes oprimió a los órganos de seguridad y desactivaron las alarmas para poder robar en el fundo Agromorin de donde se llevaron productos valorizados en más de 340 mil soles. Ambos robos se produjeron porque el sistema de seguridad no era el adecuado, por lo que se pudo haber evitado el robo de los cultivos. En el departamento de Junín también se presentan casos de robo, como en el sector de Ticlacancha donde dos hermanos intentaron robar sacos de maca en horas de la noche, pero afortunadamente su plan se vio frustrado ya que fueron descubiertos por los dueños y cuando intentaron huir a bordo de una moto fueron arrestados por la policía (1). Los dueños de la chacra estaban rondando los alrededores de su terreno, es por ello que pudieron frustrar el robo, sin embargo, si hubieran implementado un sistema de seguridad hubiera sido más fácil percatarse de la presencia de estos malhechores. En caso de Tarma, según lo señalado por los agricultores, se identificó que tuvieron dificultad para monitorear sus chacras durante la noche debido a que el 70% no cuentan con áreas cercadas, además, el 60% ha sufrido robo de sus productos. De acuerdo con La Dirección Regional de Agricultura Junín, - DRAJ la provincia de Tarma ubicada a 3 053 m.s.n.m., genera entre sus terrenos agrícolas la producción de alimentos de primera necesidad, como: papa, olluco, acelga ,etc., esta cualidad productiva la califica como una zona prospera de producción agrícola, pues gracias a su factibilidad de terreno y la ubicación geográfica permite la variedad productora en cada estación del año (13). Sin embargo ante la creciente producción agrícola en la zona de Tarma y alrededores, los delitos de robo no se hacen esperar, es decir, los productores han identificado entre sus terrenos, evidencias de robo de cultivos, produciendo pérdidas de mil de soles de inversión, así lo evidencia la Figura 1, de acuerdo a la encuesta realizada a 10 agricultores de la zona. Figura 1 Robo en los últimos 5 años 20 La problemática ha ido creciendo, el 85% de los robos se producen en temporada de cosecha, de estos el 54% mencionan que los robos se producen cuando el producto se encuentra apilado en las respectivas estancias de cultivo; asimismo, el 46% mencionan que la sustracción del producto se realiza cuando el producto se encuentra en las instalaciones de sus viviendas, aprovechando el silencio de la noche y el fácil acceso a las viviendas. Evidenciando de esta forma que los robos incrementan de forma alarmante en cada temporada del año, todos los años en que los productores se preparan para la temporada de cosecha. Como evidencia el 60% de los agricultores consultados refirieron haber sufrido robo de sus productos al menos una vez, así mismo también se han producido robos de equipos de trabajo, así lo manifestaron el 25% de los agricultores, de la misma forma se han producido robos de equipos de trabajo, así lo refirieron el 15% de los campesinos. Figura 2 Consulta de insumo u objeto sustraído 85% 15% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Si No ¿Ha sufrido algún tipo de robo agrícola en los útimos 5 años? 21 Las causas que generan esta problemática, es que, ante la denuncia a las autoridades, estos esperan un prolongado tiempo de investigación, donde juega mucho la burocracia y en ocasiones no hay el suficiente personal para generar el reporte policial necesario en ese momento, además que para la policía el robo de insumos agrícolas no es una delito álgido y puede tomar tiempo, sin embargo ello causa gran malestar entre los productores y consumidores en consecuencia se dilata y existe la necesidad de mover el insumo sobrante a fin de producir algún tipo de ganancias, por otro lado, otra causa de la alarmante problemática es la inseguridad que existe en la localidad y en las zonas aledañas que de la misma forma se dedican a la agricultura. De seguir con la problemática, se han de visualizar grandes desbalances de producción agrícola, debido a que el robo de los mismos genera en la población desconfianza de compra y también en los productores, ya que son estos quienes generan una inversión para la temporada de siembra y cosecha; teniendo en cuenta la compra de las semillas, el sistema de riego, además de la mano de obra de los operarios agricultores quienes apoyan en el proceso de siembra y cosecha, así mismo los fertilizantes a utilizar y el costo de transporte tanto de los insumos como de las personas involucradas. Todo lo anteriormente mencionado ingresa en el listado de inversiones por parte del productor, entonces, al existir la problemática preocupante de robos, existe la incertidumbre del invertir o no en la temporada de siembre y cosecha. Es por ello que se ha identificado la forma de salvaguardar la seguridad agrícola con la instalación de un sistema de seguridad mediante cámaras de seguridad, a fin de que el sistema tecnológico sirva de ayuda la problemática identificada; es por ello que las cámaras de video vigilancia garantizan la seguridad en tiempo real, además que permiten obtener imágenes mediante estas cámaras con excelente calidad y capacidad de iluminación (2), es así que ante la instalación de estas cámaras se posibilita el uso de forma autosostenible, es decir, que la energía de utilización de estos equipos se forjaría a partir de la energía solar, y de esta forma sería autosostenible, siendo una fuente tecnológica renovable convencional (14). 60% 25% 15% 0% 10% 20% 30% 40% 50% 60% 70% Insumo u objeto sustraído Productos Agricolas Herramientas de Trabajo Equipos de Trabajo 22 De la misma forma, al ser instalado el sistema de seguridad, se optimiza el acceso satelital orientado a la agricultura, mediante el servicio de internet satelital la cual requiere de un módem que transforma las señales recibidas por las antenas instaladas afuera del inmueble para que sean convertidas en señales Wifi y pueda aprovecharse para conectar muchos dispositivos, incluidas las cámaras inalámbricas (15). Así mismo se denomina de forma autosostenible, debido a que la energía a utilizar será de forma solar, ya que es una fuente de energía renovable derivada del sol además es limpia, abundante y disponible, utilizable de diversas formas, incluida la generación de electricidad, el suministro de luz, el calentamiento del agua o la alimentación de soluciones de seguridad (16). Por otro lado el diseño Top Down inicia por un nivel superior y va dirigido a los niveles inferiores, buscando establecer las funciones entre las partes del producto para finalmente ultimar los detalles (17). La implementación de un sistema de seguridad autosostenible, basado en tecnología fotovoltaica y acceso satelital, se plantea como alternativa para garantizar la protección en el sector agrícola. Este sistema puede aprovechar la energía solar, una fuente renovable, limpia y abundante, para alimentar las cámaras de vigilancia y otros dispositivos de seguridad. Dada la creciente incidencia de robos en áreas agrícolas, especialmente durante las temporadas de cosecha, un sistema autosostenible ofrece una solución confiable que no depende de la infraestructura eléctrica convencional, la cual puede ser limitada o inexistente en zonas rurales. Además, la utilización de energía solar reduce costos operativos a largo plazo, asegurando un funcionamiento continuo sin interrupciones, lo que es vital para la protección de cultivos valiosos y la prevención de pérdidas económicas significativas. Por otro lado, la autosostenibilidad del sistema fotovoltaico con funcionamiento satelital asegura su viabilidad en diversas condiciones climáticas y geográficas, permitiendo que funcione de manera eficiente incluso en áreas remotas y que pueda ser controlado remotamente a través de internet. Al estar diseñado para operar de forma independiente, este sistema no solo garantiza la seguridad de los cultivos, sino que también contribuye al desarrollo sostenible de las comunidades agrícolas. La adopción de esta tecnología innovadora fortalece la resiliencia del sector agrícola frente a desafíos externos, como los robos, y fomenta un entorno más seguro para los agricultores, quienes dependen de la protección de sus productos para mantener sus medios de vida y sostener la economía local. Es por ello que en la tesis se plantea instaurar un sistema de seguridad vía satelital y que sea autosostenible (es decir, generado de fuentes naturales) para mejorar la seguridad de los campos agrícolas en la ciudad de Tarma, departamento de Junín. 1.1.2. Formulación del problema A. Problema general ¿Cómo implementar un sistema de seguridad de acceso satelital autosostenible orientado a la agricultura en Tarma – 2022? 23 B. Problemas específicos − ¿Cómo implementar un sistema de seguridad que tenga acceso satelital orientado a la agricultura en Tarma – 2022? − ¿Cómo implementar un sistema de seguridad autosostenible utilizando paneles solares, orientado a la agricultura en Tarma – 2022? − ¿Cómo implementar la conexión LAN aplicando el diseño de red Top-Down en un sistema de seguridad de acceso satelital orientado a la agricultura en Tarma – 2022? − ¿Cómo se podrá monitorear las cámaras instaladas en un sistema de seguridad de acceso satelital orientado a la agricultura en Tarma – 2022? − ¿De qué manera la implementación de un sistema de seguridad con acceso satelital beneficiará en las zonas agrícolas de Tarma - 2022? 1.2. Objetivos 1.2.1. Objetivo general Implementar un sistema de seguridad de acceso satelital autosostenible orientado a la agricultura en Tarma – 2022 y se encuentre equipado con: acceso satelital, paneles solares, conexión LAN con diseño de red Top-Down y monitoreo mediante celular. 1.2.2. Objetivos específicos − Diseñar un sistema de seguridad que tenga acceso satelital orientado a la agricultura en Tarma – 2022. − Implementar un sistema de seguridad autosostenible utilizando paneles solares, orientado a la agricultura en Tarma – 2022. − Implementar la conexión LAN aplicando el diseño de red Top-Down en un sistema de seguridad de acceso satelital orientado a la agricultura en Tarma – 2022. − Monitorear las cámaras instaladas desde el celular en un sistema de seguridad de acceso satelital orientado a la agricultura en Tarma – 2022. − Evaluar la reducción de robos o comportamientos sospechosos con la implementación de un sistema de seguridad con acceso satelital en las zonas agrícolas de Tarma – 2022. 1.3. Justificación e importancia 1.3.1. Justificación teórica 24 El avance de las redes de información ha revolucionado la comunicación y facilitado el intercambio de información entre usuarios tanto en las actividades cotidianas y por las organizaciones. Sin embargo, también debe ser sostenible con el ambiente, por lo que se buscó un sistema de seguridad eco amigable por medio del uso de la energía solar. Entonces, el estudio se basó en el ciclo de vida del software, la identificación de los requerimientos y las pruebas, con lo cual se busca contribuir con propuestas y los resultados en base al lugar de estudio. Pues la ubicación de las zonas de cultivo generalmente se dio en lugares donde el internet de fibra óptica no llega, además se buscó simplificar el sistema haciendo que la monitorización de las cámaras de seguridad pueda realizarse en cualquier momento a través del celular. 1.3.2. Justificación práctica Surge de la necesidad de la gestión del desempeño de la red de transmisión de datos para la utilización de las tecnologías de la información y comunicación, debido a que los requerimientos del mundo moderno y las nuevas tendencias implican una gestión eficaz de los recursos. Así, a través de estas medidas, fue posible obtener estándares de seguridad y protección estándar de completa seguridad de la información y los datos entrantes y salientes. Debido a este motivo el presente proyecto permitió reducir los robos en los campos agrícolas y así poder incrementar su producción en la ciudad de Tarma. Además, esta idea puede ser replicada en otras zonas con similares características y tomado en cuenta por instituciones para ser implementados como una opción sostenible para la seguridad. 1.3.3. Justificación metodológica La metodología de diseño de redes fue capaz de proporcionar la integración de servicios como voz, video, audio y datos para que el beneficiario consiga datos más relevante para su trabajo, ya que la estructura de análisis de sistemas fue más precisa y representó las necesidades del usuario, por ello el diseño de la red con la metodología Top Down para el acceso a una conexión LAN, con un sistema de seguridad autosostenible, con acceso satelital para monitorear desde el celular, permitió encontrar una nueva forma de resolver problemas en redes basadas en encapsulación, modulación o segmentación, las cuales deben tener una jerarquía para poder integrarse entre sí. 1.3.4. Justificación social El estudio se llevó a cabo para abordar la creciente necesidad de seguridad en las zonas agrícolas, aprovechando las oportunidades proporcionadas por el avance de las redes de información y tecnologías de la información y comunicación. Se buscó implementar un sistema de seguridad eco-amigable que utilizara energía solar y acceso satelital, dado que muchas de estas áreas carecen de acceso a internet por fibra óptica. Este enfoque simplificado y versátil permitió una vigilancia efectiva a través de dispositivos móviles, lo que se tradujo en una reducción significativa de robos en campos agrícolas y un aumento en la producción en Tarma. La relevancia social de esta investigación radica en su capacidad para mejorar la seguridad y eficiencia en la agricultura, ofreciendo una opción sostenible que puede ser replicada en otras áreas similares y considerada por instituciones como una solución valiosa para la seguridad. 25 CAPÍTULO II: MARCO TEÓRICO 2.1. Antecedentes del problema 2.1.1. Artículos científicos Espinosa et. al, desarrollaron el artículo científico “Sistema de monitoreo satelital para el seguimiento y desarrollo de cultivos del distrito de riego 038”, publicado por la Revista “Tecnología y ciencias del agua” (16). El problema fue el alto costo del seguimiento intensivo en campo en áreas extensas y dificultad para brindar la información a los involucrados, entonces, el objetivo de este artículo fue implementar un sistema de monitoreo satelital para hacer el seguimiento del desarrollo de los cultivos disponible desde internet. La metodología fue tecnológica y se estudiaron 40 imágenes satelitales Landsat 8 OLI y Landsat 7 ETM, el software utilizado para procesar y analizar las imágenes de satélite fue Quantum GIS Wien 2.8.2, ArcView® y IDRISI®; para desarrollar e instalar el Sistema de Monitoreo Satelital se usaron los programas XAMPP, HeidiSQL, Eclipse IDE for Java EE Developers; el lenguaje y herramienta de programación fueron MySQL, OpenLayers, Html, Css, jQuery, Javascritp y Java; para la instalación se realizó en el Sistema Operativo Ubuntu server 12.04.3 LTS Linux, con Glassfish 04. Los resultados evidenciaron que el sistema de monitoreo satelital permitió el acceso simultaneo a la imagen satelital y gráfica de la parcela que permitió observar y hacer el seguimiento de la evolución del cultivo durante su crecimiento. Se llegó a la conclusión si se puede establecer un sistema de monitoreo satelital para poder hacer el seguimiento de los cultivos ya que es posible evaluar el desarrollo de los cultivos y si estos presentan algún problema se puede corregir. Abas et. al, desarrollaron el artículo científico “Red de cámaras inteligentes inalámbricas alimentadas por energía solar: una solución de IoT para el monitoreo de video en exteriores”, publicado por la Revista “Computer Communications” (17). 26 El problema fue la limitación de las cámaras de vigilancia tradicionales en aplicaciones al aire libre, especialmente en áreas remotas o de difícil acceso. Entonces, el objetivo fue implementar la red de cámaras inteligentes inalámbricas alimentadas por energía solar que se puede utilizar en una variedad de aplicaciones al aire libre, incluida la videovigilancia de espacios públicos, el hábitat y el monitoreo ambiental, prevención y detección de incendios forestales, por nombrar algunos. La metodología fue tecnológica. SlugCam fue diseñado de tal manera que se puede implementar y dejar desatendido durante períodos prolongados sin requerir un mantenimiento regular, por ejemplo, reemplazo frecuente de la batería. El sistema está construido con componentes listos para usar que no solo lo mantienen modular y de bajo costo, sino que también facilitan su creación de prototipos, duplicación rápida y evolución. La capacidad de procesamiento a bordo de SlugCam permite la visión por computadora software para ejecutar de forma local y autónoma. La eficiencia energética en SlugCam se logra tanto en: hardware mediante la micro gestión de componentes de bajo consumo; así como en software al hacer que los ciclos de trabajo de operación del sistema se adapten automáticamente al estado actual de la batería para equilibrar la compensación entre los requisitos a nivel de aplicación y el conocimiento de la energía. Por ejemplo, el nodo de la cámara inteligente de SlugCam cambia su comportamiento de monitoreo en función de la cantidad de carga que queda en la batería. Además, utilizando su software de visión por computadora, el sistema solo registra y transmite información tras la detección de eventos que contribuye tanto a la eficiencia energética, así como sus bajos requisitos de ancho de banda de red. La funcionalidad de red de SlugCam permite nodos de cámara para transferir archivos de video, así como colaborar en tareas como procesamiento visual, detección de eventos, y seguimiento de objetos. Permite la comunicación de nodo a nodo, así como de alcance o difusión completa. Para la comunicación punto a punto, SlugCam utiliza enrutamiento de múltiples rutas según demanda para transferir archivos de video de manera eficiente. Otra contribución importante de SlugCam es proporcionar una red de cámaras inalámbricas de código abierto que puede adaptarse para abordar los requisitos de futuras aplicaciones de monitoreo de video en exteriores. SlugCam también incluye un servidor basado en Web donde se almacenan datos de video, así como una interfaz de usuario basada en Web que permite a los usuarios finales interactuar con el sistema, etiquetar, consultar y recuperar archivos de video y administrar los nodos SlugCam de forma remota. Además de una descripción detallada de SlugCam, este documento presenta una caracterización de potencia extensa del funcionamiento del sistema y muestra su implementación en un banco de pruebas de laboratorio y un escenario del mundo real. Concluyendo, SlugCam es una solución de vigilancia solar de bajo mantenimiento, eficiente en términos energéticos y modular, que ofrece una amplia gama de aplicaciones de monitoreo al aire libre. Su diseño inteligente y capacidad de procesamiento autónomo la convierten en una herramienta valiosa para la detección de eventos y la transmisión eficiente de datos, mientras que su naturaleza de código abierto la hace adaptable a futuras necesidades de monitoreo de video en exteriores. Nikander et. al desarrollaron el artículo científico “Requisitos para la ciberseguridad en las redes de comunicación agrícola”, publicado por la Revista “Computers and Electronics in Agriculture” (18). El problema fue la inseguridad en áreas de la granja, el objetivo fue examinar las capacidades de ciberseguridad de las granjas individuales y se centra en la red de área local de la granja en detalle la red y los dispositivos conectados de seis granjas lecheras en Finlandia. La metodología fue cualitativa. Se entrevistó a los agricultores para conocer sus opiniones y comprensión sobre la 27 ciberseguridad agrícola. Los resultados mostraron que el cableado físico estaba en buenas condiciones y seguía las regulaciones apropiadas. Por otro lado, la topología de la red, la protección contra malware y las copias de seguridad del sistema no se manejaron de manera adecuada. Las cámaras de vigilancia normalmente no funcionaban como se esperaba. Los agricultores no conocían la topología de la red, los dispositivos conectados o los detalles de los dispositivos individuales en la red. Se llegó a la conclusión de que existe una necesidad significativa de mejorar la ciberseguridad agrícola a nivel de las granjas individuales y muchas de las amenazas a las que se enfrentan las fincas son provocadas por su propia actividad o el entorno físico y, por lo tanto, se debe poner énfasis en mejorar sus propias situaciones. Himadri et. al desarrollaron el artículo científico “Aplicación, desafíos y problemas de seguridad del sistema agrícola habilitado para IoT”, publicado por la Revista “Agricultural Informatics” (19). El problema fue la dificultad de monitorear áreas extensas. El objetivo analizar la aplicación de sistemas, desafíos y problemas de seguridad mediante la IoT. La metodología fue cualitativa. La aplicación de IoT en agricultura incluyen monitoreo en tiempo real de cultivos, tierras de cultivo, medio ambiente, precisión cultivo de iones, invernadero inteligente, análisis de datos, etc. Sensores y controladores inteligentes ayudar a estimar la humedad del suelo o las necesidades de agua de las plantas, detectar enfermedades de los cultivos, monitorea las condiciones climáticas, etc. Los sistemas son la simplicidad del software, la generación y transmisión segura de datos, la falta de infraestructura de apoyo. Pero el mayor obstáculo es la falta de una integración fluida con la industria agrícola en la actualidad y la falta de personal humano óptimamente calificado, mano de obra junto con la necesidad de sensores para trabajar de forma inalámbrica y consumir bajo energía, mejor conectividad, gestión remota, la rectificación de la complejidad en el software y la seguridad. También existe una gran demanda de sistemas a prueba de fallas para mitigar el riesgo de pérdida de datos en cualquier falla durante la operación. una breve descripción de desafíos, limitaciones, desarrollos futuros y problemas de seguridad de IoT habilitado sistema agrícola. Concluyendo, los sistemas agrícolas habilitados enfrentaron desafíos en la integración con la industria agrícola, la escasez de mano de obra calificada, la eficiencia energética, la conectividad, la gestión remota, la seguridad y la necesidad de sistemas a prueba de fallos para proteger la integridad de los datos. 2.1.2. Tesis Acero desarrolló el informe “Implementación de un sistema de internet de las cosas para optimizar la gestión del agua en la agricultura de la Región Tacna, 2018”, elaborado para la “Universidad Privada de Tacna”, a modo de lograr el grado de “Ingeniero de Sistemas” (20). El problema fue: ¿Cuál es la efectividad de la implementación de un sistema de Internet de las Cosas para optimizar la Gestión del agua en la Agricultura de la Región Tacna? El objetivo fue demostrar la efectividad de la implementación de un sistema de Internet de las Cosas en la optimización de la gestión del agua en la agricultura. La metodología fue de tipo aplicada, la población fue 14 parcelas del asentamiento y la muestra fue una parcela de cultivo de olivo de 3 535 m2 que tenía un reservorio de 600 000 litros de agua, la técnica usada fue la aplicación del sistema de Internet y el sistema de riego por goteo y se usaron como instrumentos sensores de radiación UV, de humedad de suelo y aire y temperatura ambiente. Los resultados mostraron que el procesamiento de información con Damla obtuvo resultados positivos para la optimización del ahorro de agua durante la irrigación de cultivo, la investigación es viable para un 28 invernadero y se redujo en un 21.25% el tiempo de riego efectivo. Se llegó a la conclusión de que el sistema de Internet de las Cosas mejora la gestión del agua en la agricultura ya que las horas de riego están directamente relacionadas con el agua utilizada para el riego y el uso de sensores como Damla en un dispositivo electrónico mejora el proceso de riego, este método fue mejor que otros métodos tradicionales y provee ahorro energético por el uso de bombas eléctricas en el riego, se obtuvieron beneficios económicos en cuanto al uso de agua y energía. Mora y Rosas desarrollaron el informe “Diseño, desarrollo e implementación de una red de sensores inalámbricos (WSN) para el control, monitoreo y toma de decisiones aplicado en la agricultura de precisión basado en internet de las cosas (IoT) – caso de estudio cultivo de frijol”, elaborado para la “Universidad Ricardo Palma”, a modo de lograr el grado de “Ingeniero Electrónico” (21). El problema fue ¿Cómo mejorar la carencia de monitoreo, control y toma de decisiones en la agricultura de precisión? Siendo el objetivo establecer el monitoreo, control y toma de decisiones en la agricultura de precisión. Para cumplir el objetivo se creó un dispositivo electrónico que estableció una red de sensores inalámbricos por ello se utilizó el MCU ESP8266 en su módulo ESP- 12E aplicando el IoT. La metodología fue de tipo aplicativa, con un enfoque mixta y con un diseño cuasi - experimental. Los resultados mostraron que la planta perteneciente al grupo experimental tuvo mejoras en su crecimiento y tenía un tallo en buen estado y la planta que no estuvo en el grupo experimental no tuvo un buen crecimiento, los sensores evaluaron cinco factores ambientales que se enviaron por internet y fue almacenado en una base de datos. Se llegó a la conclusión de que el dispositivo electrónico se conectó a internet y uso varios sensores que generaron una red de sensores inalámbricos, el dispositivo fue autosustentable ya que se cargaron las baterías mediante paneles solares y las pruebas realizadas comprobaron que el ESP- 12E funcionó de forma eficaz. Quispe desarrolló el informe “Diseño e implementación de un sistema de monitoreo utilizando internet de las cosas y redes Mesh para la mejora de la calidad en la producción de sembríos de quinua en la ciudad de Juliaca”, elaborado para la “Universidad Nacional del Altiplano”, para lograr el grado de “Ingeniero Electrónico” (22). El problema fue: ¿Es posible diseñar e implementar un sistema de monitoreo utilizando internet de las cosas y redes Mesh para la mejora de la calidad en la producción de sembríos de quinua en la ciudad de Juliaca? Entonces, el objetivo fue diseñar e implementó un sistema de monitoreo utilizando Internet de las Cosas y redes Mesh para mejorar la calidad de producción de las plantas de quinua. La metodología fue mixta con un diseño experimental, la población es el área de cultivo de quinua. Los resultados mostraron que la tecnología Bluetooth low energía (BLE) tiene un menor consumo de energía y costo, además el uso de IdC es una solución que converge en la plataforma Particle que hace integraciones con terceros como blynk, google cloud entre otros. Se concluye que si es viable implementar un sistema de monitoreo de cultivo mediante una red Mesh e internet de las cosas que es de bajo costo, se logró la comunicación entre la agricultura y los usuarios es a través de la tecnología pues es a través de aplicaciones de terceros a través de notificaciones como mensajes push, correos electrónicos y visualización de páginas web. Lucero desarrolló el informe “Propuesta de diseño de una red LAN y sistema de seguridad basado en cámaras IP para la dirección desconcentrada INDECI - Tumbes; 2019”, para la “Universidad Católica Los Ángeles Chimbote”, a modo de lograr el grado de “Ingeniero de sistemas” (23). 29 El problema fue, ¿Cómo diseñar una Red LAN y sistema de seguridad basado en cámaras para la dirección desconcentrada INDECI – Tumbes, 2019? Y el objetivo es realizar una propuesta de diseño de una Red LAN y sistema de seguridad basado en cámaras IP. La metodología fue de corte transversal y no experimental, se tomó como muestra a 17 personas a las cuales se les aplico una encuesta. Los resultados mostraron que el 100% de las personas encuestadas manifestaron que la Red LAN con la que se contaba no comunica las diferentes áreas, también manifestaron que sería optimo contar una nueva Red LAN y un Sistema de Seguridad ya que ayudaría a cumplir con los objetivos de la investigación. Se concluyó que existió un alto nivel de insatisfacción con la red LAN existente y la nueva propuesta de diseño de la red LAN y del sistema de seguridad con cámaras IP ayudó a resolver los problemas de seguridad de la institución. Sarabia desarrolló el informe “Diseño e implementación de un sistema de seguridad mediante video vigilancia inalámbrico usando cámaras IP para la FIE.”, para la “Escuela Superior Politécnica de Chimborazo”, a modo de lograr el grado de “Ingeniero en electrónica, telecomunicaciones y redes” (24). El problema fue, ¿Es necesario diseñar e implementar un sistema de seguridad mediante video vigilancia inalámbrica para monitorear la FACULTAD DE INFORMÁTICA Y ELECTRÓNICA? Siendo el objetivo implementar un sistema de seguridad por video vigilancia usando cámaras IP. La metodología fue experimental y la muestra seleccionada es todo el edificio de la Facultad de Informáticas y Electrónica de la Escuela Técnica Superior Politécnica de Chimborazo. Los resultados mostraron que la conexión del dispositivo NVR y las cámaras IP fue correcta y la visualización en directo de las cámaras IP tuvieron un correcto funcionamiento. Se llegó a la conclusión de que la implementación del sistema de seguridad fue positivo ya que brinda seguridad en la parte externa e interna del edificio. Mora desarrolló el informe “Diseño de una red de sensores inalámbricos aplicada en la agricultura de precisión”, para el “Centro de Investigación y Asistencia Técnica del Estado de Querétaro”, a modo de lograr el grado de “Maestro en Sistemas Inteligentes Multimedia” (25). El problema fue la dificultad para monitorear las condiciones actuales del campo. Siendo el objetivo implementar una red configurable de sensores inalámbricos que contará con nodos para recopilar información como comunicación, los nodos tendrán un sistema fotovoltaico independiente para soportar su consumo de energía a través de pruebas para evaluar su desempeño. La metodología utilizada fue la tecnológica. Los resultados de aplicar el algoritmo a la eficiencia energética de los nodos muestran que el consumo energético promedio fue de 313.38 mA, por lo que el algoritmo de eficiencia energética fue mejor que los nodos que tu tuvieron ningún algoritmo, la implementación de la red de sensores inalámbricos configurados muestra que los nodos sensor con interfaz gráfica si visualiza los daros del campo dónde fue instalado. Se llegó a la conclusión de que los nodos de la red de sensores deben ser fiables y a deben tener un software para tratar los errores de corrupción de datos y enrutamiento confiable y que proporcione energía suficiente para la operación de los nodos por 24 horas. Cuadros desarrolló el informe “Diseño de un sistema de seguridad antirrobo de video vigilancia vehicular mediante el control de una aplicación Smartphone”, para la “Universidad Tecnológica Equinoccial”, a modo de lograr el grado de “Ingeniero Automotriz” (26). El problema identificado fue la inseguridad de los vehículos debido al aumento de robos. Por tanto, el objetivo fue diseñar un sistema antirrobo diseñado para la video vigilancia vehicular 30 mediante el control de una aplicación Smartphone. La metodología empleada fue el método hipotético-deductivo y analítico, se utilizó el método de la observación y como instrumento encuestas. Se diseñó un sistema que detecta la movilidad de un intruso en un automóvil, mediante un sensor de movimiento que activa una cámara pequeña que envía una secuencia imágenes a un Smartphone. Los resultados mostraron que el comportamiento y el funcionamiento del sistema de video vigilancia mostró potencialidad de impacto en el sistema, pero generó dudas en la continuidad de la investigación, las encuestas demostraron que el 60% de los encuestados fueron víctima de robo en algún momento y están dispuestos a pagar hasta 290 dólares por el sistema de video vigilancia. Se llegó a la conclusión de que la implementación del sistema de video vigilancia se puede hacer mediante una tarjeta Raspberry Pi 3B y con un sistema operativo Raspbian y el funcionamiento del sistema fue eficaz. Anzules desarrolló el informe “Implementación de un sistema de vigilancia con cámaras IP para el control y monitoreo en los departamentos de las salas de profesores y coordinación de la carrera de ingeniería en computación y redes de la Universidad Estatal del Sur de Manabí de la Ciudad De Jipijapa”, para la “Universidad Estatal del Sur de Manabí”, a modo de lograr el grado de “Ingeniería en computación y redes” (27). El problema fue, ¿Qué incidencia provoca la falta de un sistema de monitoreo y vigilancia en la seguridad de los departamentos de las salas de profesores y coordinación de la carrera de Ingeniería en Computación y Redes de la Universidad Estatal del Sur de Manabí de la ciudad de Jipijapa? El objetivo fue diseñar un sistema de vigilancia con cámaras IP para controlar y monitorear el departamento de la sala de profesores y coordinación. La metodología fue de enfoque cuali-cuantitativo, se usó el método de campo, descriptivo, deductivo e investigación documental – bibliográfica, las técnicas usadas fueron la observación y la interrogación, el instrumento usado fue la encuesta, la población fue 199 personas y la muestra tomada fue de 62 personas. Los resultados mostraron que la implantación del sistema de video vigilancia es de gran utilidad y brindan una seguridad fiable, se determinaron el tipo de cámaras a usar y se usó la arquitectura Ethernet para conectar los dispositivos y manejar los datos para configurar el programa servidor (NVR). Se llegó a la conclusión de que al implementar el sistema de seguridad se obtuvieron ventajas importantes ya que se obtuvo una vigilancia permanente durante las 24 horas del día y con información en tiempo real. Vilañez desarrolló el informe “Implementación de un prototipo de sistema de seguridad doméstico basado en WPAN para una red IoT.”, para la “Escuela Superior Politécnica de Chimborazo”, a modo de lograr el grado de “Ingeniero en electrónica, telecomunicaciones y redes” (28). El problema fue, ¿Cómo implementar un prototipo de sistema de seguridad doméstico basado en WPAN para una red IoT? El objetivo fue implementar un prototipo de sistema de seguridad doméstico con WPAN para una red loT. La metodología utilizada fue el método deductivo, y fue aplicada, documental, experimental y descriptiva, se tomaron 86 muestras que determinaron el nivel de error en los rangos definidos. Los resultados mostraron que el sensor de movimiento tiene una detección de 74.71% a 9 metros y el sensor de gas tienen una precisión máxima de ± 0.027 voltios, el tiempo de retarde de la transmisión fue de 1.022 segundos y el retardo de la comunicación fue de 0.522 segundos y las notificaciones no se demoran mucho en llegar. Se llegó a la conclusión de que el sistema WPAN fue el más adecuado debido a sus características, el sistema diseñado fue fácil de instalar, fácil de manipular, configurable, con una comunicación en 31 tiempo real y con un almacenamiento en la base de datos y la aplicación móvil tiene una gran interacción con el usuario. 2.2. Bases teóricas 2.2.1. Sistema de seguridad Las infraestructuras de grabación visual y de audio han sido utilizadas por las autoridades y los servicios de seguridad españoles, ya que la utilización legal de las técnicas de grabación de audio y vídeo y su ulterior procesamiento ha aumentado considerablemente los niveles de protección de la propiedad y las libertades personales. El seguimiento y grabación a través de medios audiovisuales personales a través de un sistema de seguridad facilitará el mantenimiento de un espacio neutral e inseguro (29). 2.2.2. Sistema de video vigilancia 2.2.2.1. Definición La video vigilancia utiliza cuadros de video, en tiempo real o en grabaciones, hoy por hoy los adelantos de la tecnología permite que la obtención de imágenes mediante las cámaras mejore la resolución y capacidad de la iluminación, el sistema de comunicación es más seguro y rápido, el almacenamiento de imágenes es más eficiente y eficaz, se puede gestionar a distancia varias cámaras y el software de reconocimiento de imágenes tiene algoritmos capaces de parametrizar las señales para detener a personas u objetos fijos que puedan estar en movimiento (30). En ese contexto, es muy común ver cámaras de vídeo instaladas en muchos espacios tales como centros comerciales, tiendas, viviendas, transportes. La video vigilancia tiene un alto grado de seguridad pues está conformado por elementos de visualización (monitores), captación (cámaras), grabación (videograbadores o magnetoscopios) y de control (31). 2.2.2.2. Componentes de un sistema de video vigilancia Constan de varios componentes comunes. En la Figura 3 se observan los componentes, estos pueden varían de acuerdo con las características y especificaciones de cada sistema y podrá tener distintos componentes (31). 32 Figura 3. Componentes de un sistema de video vigilancia. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. A. Captación de imagen La cámara de video es el componente esencial y es el que brinda la señal eléctrica que capta mediante el sistema de lentes y sensor de imágenes que posee, para poder elegir el tipo de cámara esta debe definirse de acuerdo con el lugar, la inclemencia meteorológica la distancia focal, luminosidad del lente, capacidad de acercamiento (zoom) y visión nocturna, en la Figura 4 se muestra una cámara de video vigilancia (31). Figura 4. Cámara de video vigilancia, Tomado de la Cámara con visión nocturna por infrarrojos. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. El lente de la cámara y el sensor de la cámara tiene una carcasa de protección que debe adecuarse a las condiciones meteorológicas (calor, impactos, lluvia, etc.) y debe tener un soporte fijo y estable como se observa en la Figura 5, uno de los accesorios que pueden tener las cámaras de video vigilancia es son focos de iluminación LED o infrarrojos (visión nocturna), limpiacristales, parasoles, ventiladores y calefactores (31). 33 Figura 5. Cámara de video vigilancia con soporte y carcasa de protección. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. B. Monitorización Para poder visualizar las imágenes grabadas se utilizan monitores o televisores. La integración en red de los sistemas de video vigilancia lo que permitirá que estos tengan una mayor versatilidad durante la monitorización, lo que incluye dispositivos portátiles, tales como teléfonos móviles, tabletas o cualquier ordenador conectado a una red de internet. Lo monitores deben ser equipos de alto rendimiento ya que se mantendrán encendidos muchas horas de manera ininterrumpida sin embargo los colores no son un factor crítico, una de las características es el tamaño del monitor debe ser en pulgadas, la resolución en píxeles, la frecuencia de refresco en hercios y su conectividad (31). 2.2.3. Internet Satelital Internet satelital es un método de conexión a Internet mediante ondas electromagnéticas que utiliza satélites y estaciones terrestres como medio de comunicación. Es un sistema de acceso muy recomendable donde no existe cobertura ni viabilidad técnica para otros tipos de comunicaciones tradicionales como enlaces móviles 3G, 4G, 5G, radio, HFCs (híbridos y coaxiales) o FTTH (fibra óptica). En las zonas rurales o urbanas donde no se cuenta con servicios tradicionales como los mencionados, la conexión a internet satelital se convierte en la mejor alternativa a las conexiones de emergencia o ayuda ante desastres donde no se verá afectado, en la Figura 6 se exhibe la conexión a internet satelital (32). 34 Figura 6. Conexión de internet satelital. Tomado de “Sistemas de producción audiovisual” elaborado por Iván Guerrero. 2.2.4. Redes informáticas 2.2.4.1. Definición Un grupo de dispositivos que están interconectados por un medio a través del cual intercambian información y comparten recursos. Se puede decir que la comunicación en una red de ordenadores es un paso en el que los conectores acoplados travesean dos padrones muy claramente, a saber, el transmisor y el receptor, y estos roles se reemplazan alternativamente en diferentes momentos. El intercambio de mensajes entre roles, modos de operación y la estructura de las redes actuales está determinado por varios criterios, el modelo más popular es TCP/IP, el cual se basa en la teoría o modelo de referencia OSI. Seguidamente se mencionan los principales actores de la red de sistematización (33): - Dispositivos: Están interconectados a redes informáticas clasificándose en dos categorías como se puede observar en la Tabla 1, el usuario de una red también puede cumplir dos roles una de estas es conocida como cliente/servidor, cuando un dispositivo comete uno o más transacciones de uno o más servidores, o un dispositivo que brinda el servicio a quienes quieren usarlo y apunta a un punto o par, es decir, cuando todos los dispositivos y servidores de la red están al mismo tiempo. por lo que no se pueden distinguir los roles (33). Tabla 1. Clasificación de dispositivos conectados Dispositivos de red Dispositivos de usuario final Bridge, access point, switch, router, modem. Consola de videojuegos, televisor inteligente, impresora, teléfono celular, Tablet, notebook, computadora. Nota: Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. 35 - Medio: Es el que hace viable la relación de los dispositivos y pueden clasificarse según el arquetipo de conexión, su ordenamiento se demuestra en la Tabla 2 (33). Tabla 2. Tipo de conexión Dirigidos o guiados No guiados Conformado por cables: Fibra óptica, cable trenzado (UTP/STP), cable coaxial, Concesión inalámbrica: Ondas de radio (Bluetooth y Wi-Fi), las microondas e infrarrojas. Nota: Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - Información: Es el elemento que se intercambia entre dispositivos, tanto para la gestión de accesos como para la comunicación, como usuario final (vídeo, música, imágenes, hipertexto, texto, etc.) (33). - Recursos: Esto es lo que el dispositivo pide a la red y se identifica y se accede directamente, puede ser una impresora que imprime el documento, el archivo se comparte en otro ordenador en la red, un "servicio" que se quiere usar, un proceso, espacio en disco, información, etc. (33). 2.2.4.2. Clasificación de redes Si se considera la envergadura o tamaño de la red se clasifica de la siguiente manera, en la Figura 7 se expresan algunas particularidades de las redes y en la Figura 8, la envergadura de las redes. - PAN (Personal Area Network) o red de área personal: dispositivos utilizados por un individuo, conserva una categoría que trascienda de pocos metros (33). - WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: red PAN que maneja la técnica inalámbrica como intermediario (33). - LAN (Local Area Network) o red de área local: su eficacia se restringe a un área pequeño, por ejemplo, un edificio, un avión, una habitación. En la Figura 8 se muestra un ejemplo de la red en donde se muestra que esta no integra medios de uso público (33). 36 Figura 7. Red Lan, La red LAN es de carácter privado ya que restriñe solamente a los miembros de una organización específica. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - WLAN (Wireless Local Area Network) o red de área local inalámbrica: red LAN que esgrime conectividad móvil y es generosamente manipulada debido a su escalabilidad, pues no requiere cables (33). - CAN (Campus Area Network) o red de área de campus: red con aparatos de alta velocidad que ensambla una red local a un área geográfica finito como el campus de una universidad. No se aprovecha en medios públicos, en la se muestra como la red CAN incluye las redes LAN (33). Figura 8. Red CAN. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. 37 - MAN (Metropolitan Area Network) o red de área metropolitana: las redes de alta celeridad (banda ancha) ofrecen más cobertura que un campus, pero son restringidas (33). - WAN (Wide Area Network) o red de área amplia: puede desarrollarse en un área grande, pero maneja medios inusitados, como cables de fibra óptica, cables interoceánicos, satélites, etc. Y maneja patrimonios públicos, en la Figura 9 se modela un ejemplo de la red (33). 38 Figura 9. Red WAN, las empresas que proveen internet implementan redes WAN. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - VLAN (Virtual LAN) o red de área local virtual: red LAN que tiene la particularidad de que los dispositivos que lo componen están alejados, pero tiene todas las características de un LAN (33). Figura 10. Características de las rede. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. 39 Figura 11. Envergadura de los tipos de rede. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. También se puede clasificar las redes según su alcance y extensión. - NFC (Near Field Communication) o comunicación de campo cercano: Permite la intercomunicación de dispositivos eléctricos de manera simple, sencilla e intuitiva, por lo que es una red con tecnología inalámbrica de corto alcance, tiene una frecuencia de 13.56 MHz (33). - BAN (Body Area Network) o red de área corporal: conjunto de dispositivos electrónicos de baja potencia como sensores, auriculares, micrófonos, estos controlan los parámetros vitales y movimientos del cuerpo. El alcance de esta red es de pocos metros, son inalámbricos y transmiten los datos del huésped hasta una estación de recepción que puede remitirse a un hospital, esta tecnología está en etapa de desarrollo y es prometedor en el sector de salud (33). - SAN: gestiona el almacenamiento de información, su arquitectura combina al hardware y software, la red de transporte es de alta velocidad y puede estar conformada por SCSI o fibra, el ancho de banda debe ser de 1000 Mbps y se puede incrementar la cantidad de conexiones de acceso (33). 2.2.4.3. Topología de redes Es la destreza física de los conectores que se encuentran dentro de una red informática y la forma en la que estos se conectan (patrón de conexión entre nodos), se puede considerar como la forma en la que se adapta el flujo de información dentro de una red. La disposición física de los dispositivos y cómo están conectados entre sí influye en la determinación de la topología física de 40 una red informática como en la Figura 12. El estudio de la red está determinado por la naturaleza y la disposición de las conexiones entre los nodos (33). La topología está definida por diagramas de enlaces y nodos. los diagramas permiten la visualización de patrones, la distribución de dispositivos y el soporte del espacio físico de acuerdo con un conjunto de instrucciones, un nodo se puede definir como una representación de un dispositivo y un enlace es como una representación de un medio físico de comunicación entre dos nodos filtra la información. Existen dos tipos de enlace: puntos que conecta dos conectores en un tiempo determinado y multipunto que conecta dos o más nodos al mismo instante (33). Figura 12. Disposición física de los dispositivos. El implementar una red de forma física en ocasiones puede hacer uso de más de un tipo de medio de transforme. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - Topología bus: Esta tipología tiene todos los nodos conectados directamente mediante enlaces individuales con un enlace llamado backbone o bus, el bus generalmente posee una terminación en cada extremo, la transmisión se da mediante ráfagas que tienen un solo canal de comunicación. Una de las ventajas que tiene este tipo de topología es que se hace fácil conectar a un nuevo dispositivo y escalar o extender, también necesita menos cable a diferencia de una red estrella. Una de las desventajas que tiene es que la red se afecta si se genera una falla física en el enlace, requiere terminadores, su rendimiento puede decaer si se conectan muchos dispositivos, no hay privacidad en la comunicación de nodos y es difícil de detectar sus fallas, en la Figura 13 se muestra un ejemplo de la topología (33). 41 Figura 13. Topología bus. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - Topología anillo: Todos los nodos se hallan acoplados creando un anillo o círculo, la información va en una sola dirección y cada nodo recibe la información mediante el enlace que se retransmite al codo contiguo, la información se transmite solo a través de la red cuando recibe el token circula por ella, El anillo doble es una variante de esta tipología que transmite información en ambas direcciones e incrementa la tolerancia a fallos cuando se crea redundancia, aquí los nodos se encuentran conectados de manera secuencia y forman un anillo Una de las ventajas que presenta esta tipología es que el rendimiento no disminuye cuando se conectan más dispositivos, es fácil de extender el diseño de los nodos amplían la señal y no requiere enrutamiento. Las desventajas que presenta es que no existe privacidad en la comunicación de nodos conectados, tiene una dificultada para poder encontrar y detectar las fallas y cuando falla un nodo puede caer toda la red (33). - Topología estrella: Los nodos se adhieren a un nodo centrado al cual se le conocen como concentrador, este suele ser un switch o un hub, todas las emisiones fluyen de los emisores hasta el concentrador que la recepciona y la redirige hacia su destino y reenvía la transmisión a cualquier nodo adyacente a los de la red, adjunto al emisor. Una de sus ventajas es que cuando hay un fallo en uno de los nodos periféricos este no afecta toda la red, se pueden desconectar algunos nodos sin afectar la red, facilita la detección de fallos y su implantación. Las desventajas que tiene es que no hay privacidad en la comunicación de los nodos conectados, sus rendimientos disminuyen cada vez que se conectan más dispositivos, tiene dificultades para extender la red si es 42 necesario, necesita enrutamiento y presenta un fallo en el nodo central que puede provocar la caída de absolutamente toda la red, en la Figura 14 observa un ejemplo de la topología estrella (33). Figura 14. Topología estrella: Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - Topología árbol: Es la colección de topologías estrella que están ordenadas de acuerdo con una jerarquía, todos los nodos centrales deben estar conectados entre sí porque si no serían redes en estrella inalcanzables para los nodos que no formen parte de esta. Una de sus ventajas es que es más fácil de escalar, si existiera algún fallo en algún nodo central esta no afecta en la res, el fallo de un nodo no perturba la red, la localización de los fallos en más sencillo, se puede desconectar nodos sin afectar la red, su implementación es más fácil. Las desventajas es que su rendimiento disminuye mientras existan más dispositivos conectados y requiere enrutamiento, en la Figura 15 se modela un paradigma de la topología árbol (33). 43 Figura 15. Topología árbol. Tomado de “Redes informáticas” elaborado por Miguel Lederkremer. - Topología malla completa: Los nodos forman parte de una red que posee un vínculo punto a punto, pero cada nodo completa la red de manera exclusiva e individual, cuando un nodo necesite comunicarse con otro nodo se realizara mediante el enlace por el cual se encuentran unidos. Sus ventajas es que tiene privacidad entre la comunicación de los nodos, el rendimiento es el mismo a pesar de que se conecten más dispositivos, si existe un fallo del nodo este no afecta a la red, se pueden desconectar los nodos y esto no afecta la red, también presenta una tolerancia a los fallos. Las desventajas es que el mantenimiento de esta red es costoso, escalar o extender la red también es costosa e implementar esta topología de red también es costosa y muy compleja (33). - Topología celda o red celular: Están compuesta por hexagonales o circulares en donde cada una posee un nodo en el centro. Las áreas se denominan celdas y dividen una región geográfica, se usan ondas electromagnéticas. Una de las ventajas es que presenta una elevada movilidad a los nodos y no pierden conexión con la red. Las desventajas que presenta es que la seguridad puede ser vulnerada de manera más fácil que si se usan medio guiados y el medio en ocasiones puede sufrir disturbios (33). - Topología mixta: Es una combinación de dos o más de las topologías mencionadas anteriormente, las combinaciones más conocidas y comunes son estrella-anillo y estrella-bus, generalmente si se elige esta modalidad por la complejidad de la solución o para aumentar el número de dispositivos conectados, esta topología es muy cara en la administración y el mantenimiento (33). 44 - Topologías combinadas: A medida que la red se vuelve más grande, el uso de múltiples estructuras híbridas reduce las desventajas específicas de cada red y aumenta sus ventajas individuales. (33). 2.1.1 Metodología de redes Top Down Los especialistas en redes pueden establecer redes que son confusos para satisfacer cuando nacen complicaciones manejando el idéntico tipo de inclinación que se manipuló para instaurar redes. Además, cada actualización, reparación y cambio de la red puede conducir a una red más compleja, compleja, confusa y difícil de solucionar. Una red compleja a menudo no funciona tan bien como se esperaba y, dado que necesita crecer (como de costumbre), no consuma las obligaciones del usuario. Una de las soluciones que se pueden ofrecer es utilizar la simplificación y aproximación a la grilla mediante el método Top-Down (34). Muchas herramientas y técnicas de diseño de red que se usan hoy en día son como un juego de "conectar los puntos", le permite colocar dispositivos de red en una tribuna y enlazarlos a una LAN o WAN. La contrariedad de este, es que exceptúa los movimientos de examinar las insuficiencias del interesado y escoger equipos e instalaciones en función de esos requerimientos (34). Un buen diseño considera los requerimientos del interesado en términos de recurso, escalabilidad, asequibilidad, seguridad y disposición de gestión. Para reparar estas insuficiencias, se compensan tomar decisiones difíciles de diseño de red y se deben hacer concesiones al bosquejar una red lógica previo a distinguir módulos (34). Cuando se requiere una contestación expedita a los requerimientos de boceto de red, se emplea una metodología de arriba - abajo (relacionar los puntos) si se vislumbran conforme a los cuidados y fines. Sin embargo, los diseñadores de redes a menudo piensan que entienden las aplicaciones y los requisitos del cliente solo para descubrir, después de instalar la red, que aún no se han dado cuenta de las necesidades más importantes del cliente. Aparecen problemas inesperados de escalabilidad y rendimiento a medida que aumenta la cantidad de usuarios en la red. Estos problemas se pueden evitar si un diseñador de red de arriba hacia abajo realiza un análisis de requisitos antes de elegir una tecnología (34). El diseño de red de arriba hacia abajo es una metodología de diseño de red que comienza en las capas superiores del modelo de referencia OSI antes de pasar a las capas inferiores. El enfoque de arriba hacia abajo se centra en las aplicaciones, las sesiones y la transmisión de datos antes de seleccionar enrutadores, conmutadores y medios que se ejecutan en las capas inferiores. El proceso de diseño de red de arriba hacia abajo implica explorar la estructura organizativa y del equipo para encontrar a las personas para las que el diseñador necesita información valiosa para un diseño exitoso (34). El diseño de cuadrícula de arriba hacia abajo también es iterativo. Para evitar atascarse demasiado rápido en los detalles, es importante obtener primero una visión general de las necesidades del cliente. Luego, más detalles sobre el comportamiento del protocolo, los requisitos de escalabilidad, las opciones tecnológicas y más. se puede recoger El diseño de red de 45 arriba hacia abajo reconoce que el modelo lógico y el diseño físico pueden cambiar a medida que se recopila más información. El enfoque de arriba hacia abajo permite que el diseñador de la red obtenga una "imagen general" antes de pasar a los requisitos y especificaciones detallados (34). 2.1.2 Energía solar 2.1.2.1. Definición El sol es una fuente importante de energía libre inagotable (es decir, energía solar) para el planeta Tierra. Actualmente, se están empleando nuevas tecnologías para generar electricidad a partir de la energía solar recolectada. Estos enfoques ya han sido probados y se practican ampliamente en todo el mundo como alternativas renovables a las tecnologías hidroeléctricas convencionales (14). Una de las tendencias actuales es el uso de energías renovables, una de ellas es la energía solar que tiene varias formas de producir electricidad, entre ellas tenemos (35): - Métodos indirectos: Se aprovecha el sol para calentar distintos fluidos como agua, sales fundidas, sodio, etc. para convertirlo en vapor. Para producir la electricidad se hace mediante un ciclo termodinámico convencional como se puede observar en la Figura 16 (35). - Métodos directos: En este método se convierte la luz del sol en electricidad con el uso de células solares en la Figura 17 se puede apreciar que existen dos sistemas, el sistema conectado y el sistema aislado (35). 46 Figura 16. Método indirecto de captación de energía solar. Esquema de una central térmica solar. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. Figura 17. Método directo de captación de energía solar. Sistema conectado a red (a) e instalación fotovoltaica autónoma (b). Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. 2.1.2.2. Clasificación de las instalaciones solares fotovoltaicas Según la función y aplicación que tendrán las instalaciones solares fotovoltaicas se pueden clasificar en aplicaciones autónoma y conectadas a red (35). A. Aplicaciones autónomas 47 Estas pueden producir electricidad sin tener una conexión con una red eléctrica, pueden brindar energía en donde se encuentren y se distingue en dos bloques (35): • Aplicaciones espaciales: Proporcionan energía eléctrica a los elementos ubicados en el espacio como satélites de comunicación, Estación Espacial Internacional entre otros. Es uso de la energía solar tal y como la conocemos en la actualidad se desarrolló ahí (35). • Aplicaciones terrestres - Telecomunicaciones: telefonía rural, repetidores, etc. (35). - Electrificación de zonas rurales y aisladas: Ya que estas instalaciones se pueden ubicar en cualquier lugar, están diseñadas para llegar a lugares en donde no existe acceso a una red eléctrica para poder abastecer electricidad a un determinado número de personas (35). - Señalización: Se usa en las señales de tráfico formadas con diodos LED (35). - Alumbrado público: Se usa en zonas de difícil acceso para instalar una línea eléctrica convencional. - Bombeo de agua: Se usa en lugares como ranchos, granjas, para regar los cultivos (35). - Redes VSAT: Se usa para alimentar las estaciones de redes privadas de comunicación (35). - Telemetría: Mide las variables físicas de un objeto en estudio y las deriva a una central, por ejemplo, el control de pluviometría de la cuenca de un río (35). - Otras aplicaciones: divertimentos, juguetes, cámaras, etc. (35). B. Aplicaciones conectadas a red 48 El encargado de la gestión de energía de un determinado país puede comprar la energía producida, la producción de la energía se da durante en día y se distingue entre (35): • Centrales fotovoltaicas y huertos solares • Edificaciones fotovoltaicas 2.1.2.3. Elementos de una instalación solar fotovoltaica La instalación solar fotovoltaica se ajusta al esquema que se muestra en la Figura 18 (35). Figura 18. Elementos de una instalación solar fotovoltaica. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. A. Célula solar Es el principal elemento, es el generador, se caracteriza porque convierte en electricidad los fotones generados por la luz del sol, el funcionamiento que tiene se basa en el efecto fotovoltaico, en la Figura 19 se muestra la estructura de una célula solar (35). Figura 19. Estructura de una célula solar. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. 49 • Panel solar o módulo fotovoltaico: Es un conjunto de células solares que están conectadas, encapsuladas y montadas en una estructura, está diseñado para valores de tensión como de 6V, 12V, 24V, etc. en la Figura 20 se muestra las principales características y el esquema que poseen, existen dos tecnologías para su fabricación y son el Silicio cristalino (monocristalino y multicristalino) y el silicio amorfo, en la Figura 21 se puede observar la diferencia que existe entre cada una de ellas (35). Figura 20. Panel solar. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona. Figura 21. Tecnologías de fabricación: Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona • Regulador: Se debe instalar sistema de regulación para la unión de las baterías y el panel solar, a este elemento se le conoce como regulador, ayuda a evitar 50 las sobrecargas y asegura el suministro eléctrico diario necesario, en la Figura 22 se muestra el esquema de las conexiones del regulador. Figura 22. Esquema de las conexiones del regulador. Tomado de “Instalaciones solares fotovoltaicas” elaborado por Tomás Díaz y Guadalupe Carmona • Acumuladores o baterías: Los paneles solares necesitan utilizar un sistema de almacenamiento de energía para cuando la radiación recibida no sea la necesaria y para ello se usan baterías o acumuladores, estas deben almacenar energía durante varios días, debe brindar una potencia instantánea y debe fijar la tensión de trabajo de la instalación. En la Figura 23 se muestran los tipos de batería existentes que se clasifican según su tecnología de fabrica