0% encontró este documento útil (0 votos)
22 vistas45 páginas

Capítulo IV

El capítulo IV presenta los resultados de una investigación sobre un sistema de seguridad inmótico industrial utilizando tecnología Zigbee y Raspberry Pi, siguiendo una metodología de seis etapas. Se analizan las fases de definición del problema, determinación de requerimientos y desarrollo del software, destacando la importancia de las entrevistas con expertos y el diseño de un sistema de monitoreo. Además, se discuten los componentes técnicos y la integración del software para automatizar la seguridad en entornos industriales.

Cargado por

Luis Fernández
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas45 páginas

Capítulo IV

El capítulo IV presenta los resultados de una investigación sobre un sistema de seguridad inmótico industrial utilizando tecnología Zigbee y Raspberry Pi, siguiendo una metodología de seis etapas. Se analizan las fases de definición del problema, determinación de requerimientos y desarrollo del software, destacando la importancia de las entrevistas con expertos y el diseño de un sistema de monitoreo. Además, se discuten los componentes técnicos y la integración del software para automatizar la seguridad en entornos industriales.

Cargado por

Luis Fernández
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Capítulo IV

RESULTADOS DE LA INVESTIGACIÓN
CAPITULO IV.

RESULTADOS DE LA INVESTIGACIÓN

Éste capítulo explica la metodología propuesta por Fernández (2018) y

Vásquez (2017) incluyendo (6) etapas correspondientes a la integración de

las propuestas de Vázquez (2017) para las etapas I, III y V; y Fernández

(2018) para las Fases II, IV y VI orientadas al desarrollo un sistema de

seguridad inmótico industrial basado en tecnología zigbee mediante el

módulo raspberry pi. Así mismo, se analizan los resultados obtenidos

utilizando diversas técnicas y herramientas de recolección de datos

detalladas en el capítulo anterior para lograr los objetivos de la investigación.

1. ANÁLISIS Y DISCUSIÓN DE LOS RESULTADOS

Hernández y otros (2006) afirman que “el análisis de los resultados

incluye determinar su importancia en relación con los objetivos planteados al

inicio de la investigación”. Al finalizar cada fase de la metodología, así como

las herramientas y técnicas de investigación seleccionadas se analizan los

datos y resultados obtenidos.

Es importante recalcar que la metodología antes mencionada se basa en

recopilar información sobre el problema y encontrar la mejor solución posible

dada la factibilidad del prototipo fabricado y los parámetros que requiere

incluirlos en la investigación y finalmente realizar el diseño construcción y


ejecución de las pruebas del sistema de seguridad inmótico industrial basado

en tecnología zigbee mediante el módulo raspberry pi.

1.1. DESARROLLO DE CADA FASE DE LA INVESTIGACIÓN

A continuación, se presenta el desarrollo de las (6) etapas del estudio

describiendo claramente las actividades realizadas en el proceso los

recursos utilizados y las metas alcanzadas durante cada parte del proyecto,

seguido por los autores Fernández (2018) y Vásquez (2017) con el fin de

completar toda la investigación.

FASE I. DEFINIR EL PROBLEMA.

Para cumplir con el primer objetivo específico de la investigación que

tiene como fin analizar el Funcionamiento actual del sistema de seguridad en

las industrias, se realizaron dos entrevistas no estructuradas, esto con el fin

de dar sustento a la teoría anteriormente definida en el Capítulo II, las cuales

contaron con la participación, de un ingeniero electrónico con mención en

telecomunicaciones y un ingeniero en sistemas, son expertos en el área de

comunicaciones inalámbricas y en el funcionamiento del sistema inmótico

Expertos definieron el sistema inmótico como la automatización integral

de inmuebles con alta tecnología; es decir, edificios de grandes dimensiones

como pueden ser edificios de oficinas, hoteles, centros comerciales, plantas

industriales. Por otra parte explicaron sobre los sistemas de seguridad

actualmente y sus principales fallas, los ingenieros hicieron énfasis en lo

siguiente “el sistema de seguridad y control actualmente en uso no es el


adecuado por lo que da lugar a diversas fallas como mala protección de los

puntos de acceso, fallas en los sistemas de alarma y monitoreo, diversas

caídas para los sistemas de cámaras, tienen muchas atenuaciones”; (pérdida

de conexión del módulo central, desconexión de señal en la cámara cambios

continuos de resolución de imagen debido a una mala conexión).

Así mismo, unas de las preguntas dirigidas hacia los expertos se

estableció de la siguiente manera “como podríamos solventar o resolver las

fallas, y cuáles serían los dispositivos indispensables para realizar el

trabajo’’, haciendo énfasis de que esta respuesta sería de mucha ayuda en el

proyecto de investigación, en lo cual nos mencionan lo siguiente “para

abordar estos numerosos efectos, se introducirá un nuevo sistema de

seguridad con tecnología zigbee y un módulo con tecnología raspberry pi

para abordar las fallas encontradas en el sistema actual. Realizar un trabajo

que consista en un software responsable de controlar toda la red

complementada con un módulo raspberry pi (operará 2.4 GHz) que se

ocupara de procesar y almacenar los datos almacenados de todos los nodos

de la red, los expertos manifiestan uno de los componentes más importante

en la presente investigación, ese será el wifi Smart swicht Sonoff zigbee el

cual permitirá la interacción entre los dispositivos a los terminales (cámaras,

alarmas, luces).

También dieron algunas ideas del lugar ideal para la aplicación del

sistema, los expertos manifestaron que este sistema se puede aplicar a


cualquier entorno también hicieron énfasis en lo siguiente En cuanto a las

ventajas y beneficios de este estudio se reduce el consumo de energía las

actualizaciones de seguridad y los controles; Además se puede controlar de

forma remota a través de un teléfono móvil o de forma inalámbrica; Zigbee

tiene un bajo nivel de radiación y por lo tanto puede usarse en el campo

médico y además admite varias topologías de red: estrella y malla.

FASE II. DETERMINAR LOS REQUERIMIENTOS DEL SISTEMA

Luego de culminado el diagnóstico de la situación actual, se procede a

realizar la siguiente fase de la investigación, la cual se denomina “determinar

los requerimientos para el diseño”, con el fin de cumplir el segundo objetivo

de esta investigación, establecer los requerimientos del sistema. Se tomó

como punto de inicio el establecer las características necesarias que debe

tener un sistema de monitoreo a través de redes inteligentes, en el cual se

dio uso de la técnica de entrevista no estructurada y se obtuvo del

entrevistado sus opciones en cuanto a las características y requisitos para

diseñar una red inteligente que cumpla con los objetivos deseados.

En primer lugar, el diseño del sistema de monitoreo del consumo eléctrico

doméstico requiere una inversión significativa y para ello se debe tener en

cuenta un conjunto de requisitos y especificaciones técnicas para la correcta

aplicación de la red inteligente.

El óptimo rendimiento de la red inteligente se obtiene con una

combinación de infraestructura de red, software y servicios que habilitan una


variedad de aplicaciones de red inteligente con altos estándares para el

sistema de seguridad inmótico industrial basado en tecnología Zigbee

mediante el módulo raspberry pi transmisión de datos. Así mismo, para las

comunicaciones que se establecen entre el medidor, repetidor y punto de

acceso se realizan por la especificación Zigbee basada en el estándar IEEE

802.15.4, para redes inalámbricas de área personal de bajo consumo que

opera en la banda ISM de 2,4Ghz ya que esta es de uso no regulado y en el

cual se establecen 16 canales con un ancho de banda de 5 MHz.

Por otra parte, los radios utilizan moduladores BPSK para los rangos

menores de frecuencia y QPSK ortogonal que transmiten dos bits por

símbolo lo cual permite obtener velocidades de transmisión de hasta

250kbps y alcanzando así rangos de transmisión entre 10 a 72 metros de

distancia. La topología utilizada para la implementación de esta red es la

denominada Malla, la cual nos garantiza que en un momento dado ocurre

una falla en un nodo específico, la comunicación se deriva por otros nodos y

de esa manera no se interfiere o se pierde la transmisión de datos debido a

que se generan nuevos caminos en la red. El hardware utilizado para la

implementación del

sistema es el siguiente:

Ilustración 1. Raspberry Pi 3 Model B

Fuente: [Link]
La Raspberry Pi es una serie de ordenadores de placa reducida,

ordenadores de placa única u ordenadores de placa simple (SBC) de bajo

costo desarrollado en el Reino Unido por la Raspberry Pi Foundation, con el

objetivo de poner en manos de las personas de todo el mundo el poder de la

informática y la creación digital. El software sí es de código abierto, siendo su

sistema operativo oficial una versión adaptada de Debian, denominada

Raspberry Pi OS, aunque permite usar otros sistemas operativos, incluido

una versión de Windows 10.


Ilustración 2. Wifi Smart Switch Sonoff Zigbee

Fuente: [Link]

Las sirenas electrónicas son equipos de alerta o alarma en caso de

emergencia. Sirven para proteger a las personas e instalaciones de un

desastre inminente. Sus principales funciones son la divulgación y

notificación. Estos sistemas pueden alertar que algo insólito está ocurriendo

y notifican que hacer para protegerse.


Características
 15 W

 12V (se adaptó con un transformador 110v)

 Transformador de 110v de entrada, salida 12v, 2000 mA

Ilustración 3. Sirena Electrónica

Fuente: All electrónic

AC5 es un enrutador WiFi de doble banda AC1200, diseñado para

apartamentos de tamaño mediano con un acceso de fibra de 100 Mbps.

Proporciona una velocidad de WiFi de hasta 1167 Mbps (5GHz: 867Mbps y

2.4GHz: 300Mbps). Adoptó la tecnología de banda dual integrada, que

combina señales de 2.4GHz y 5GHz bajo un nombre de WiFi. La banda más

rápida sería asignada a sus dispositivos automáticamente por nuestro

sistema de optimización dinámica.


Ilustración 4. Router Tenda

Fuente: Tenda ®

Es un dispositivo automático compuesto con sensores que tienen como

objetivo activarse ante la detención de un movimiento, encendiendo el

bombillo y generando iluminación en el espacio. El principio de

funcionamiento de este instrumento tiene su basamento en el sensor de

movimiento que consiste en la emisión de ondas electromagnéticas que

reaccionan con el movimiento, ocasionando el encendido de la lámpara. Sus

componentes principales son el área constituida por el sistema de sensores

el sensor es el 50015A-BK.

Características:

 Material de aluminio

 Sensor de movimiento 180 grados

 Turbo tungsteno 150W

 Socket de cerámica tipo J


 Uso en exteriores e Interiores

Ilustración 5. Lámpara de exterior con sensor de movimiento

Fuente: [Link]

El lector de tarjeta SD es un dispositivo que sirve para leer y transferir

datos y archivos de una memoria SD o microSD hacia una computadora y

viceversa.
Ilustración 6. Porta tarjeta micro SD
Fuente: [Link]

Las tarjetas microSD, transflash o T-flash corresponden al formato de

tarjeta de memoria flash más pequeña que la miniSD. Fue desarrollada por

SanDisk, y en julio de 2005 fue adoptada por la Asociación de Tarjetas SD

con el nombre de microSD

Mide tan solo 15×11×1 milímetros, con un área de 165 mm². Esto es tres

y media veces menos que la tarjeta miniSD, que era, hasta la aparición de

las microSD, el formato más pequeño de tarjetas SD, y tiene alrededor de un

décimo del volumen de una tarjeta SD. Las tasas de transferencia no son

muy altas, sin embargo, empresas como SanDisk han trabajado en ello,

llegando a versiones que alcanzan velocidades de lectura de hasta 10 Mbit/s.


Ilustración 7. Tarjeta micro SD

Fuente: elespañ[Link]

Una tarjeta digital segura (SD) es una tarjeta de memoria flash extraíble

utilizada para almacenar información digital, como programas y archivos. Las

tarjetas SD, se utilizan comúnmente en teléfonos celulares y en otros

dispositivos portátiles para ampliar el almacenamiento de la memoria ROM.

RJ45 es un conector que se utiliza para conectar a redes dispositivos

mediante un cable que puede ser de hasta 8 hilos en su interior, el conector

posee estos 8 pines, aunque no siempre se utilizan todos. El conector RJ45

puede ser macho o hembra, aunque lo más común es ver el macho en

cables de red de ordenadores, también para conectar a una pared y hacer la

conexión más cómoda se puede usar un conector hembra, estos conectores

también están en switch de tipo doméstico o empresarial para conectar

varios cables RJ45, el QNAP QGD-1600P analizado aquí posee 16

conexiones RJ45 para hasta 16 dispositivos.


Ilustración 8. Cable Ethernet RJ45
Fuente: [Link]

FASE III. DIAGRAMA GENERAL DEL ESQUEMA DEL SOFWARE

Con el fin de cumplir con el tercer objetivo específico de la investigación,

el cual es Diseñar el sistema de seguridad inmótica basado en tecnología

Zigbee con base en los requerimientos establecidos. Teniendo en cuenta los

requerimientos de la Fase II y la información recolectada en la Fase I, En

esta fase de la investigación se desarrolla el software a utilizar en el

proyecto, en el cual hemos elegido home assistant y eWelink, ya que actúa

como un software de automatización de dispositivos inteligentes, al combinar

diferentes componentes y servicios en un solo lugar e integrarlos como

entidades. El sistema basado en reglas provisto para automatizaciones

permite crear rutinas personalizadas basadas en un evento desencadenante,

condiciones y acciones, incluidos los scripts. Estos permiten la

automatización de edificios, la gestión de alarmas de seguridad y la video

vigilancia para el sistema de seguridad del hogar, así como la supervisión de

dispositivos de medición de energía.

Para la integración del Home assistant es necesario tener el hardware

adecuado, el cual nosotros contamos con los siguientes elementos para la

correcta interacción entre software y hardware:


 Raspberry Pi 3 cabe destacar que este software también es

compatible con la placa unitaria Arduino, en nuestra investigación

seleccionamos raspberry pi ya que es más completo y tiene más

funciones.

 Fuente de alimentación para Raspberry Pi 3

 Tarjeta MicroSD, se utilizó la tarjeta de 32 Gb clase 10, ya que esta

clase tiene una mejora considerable en la transferencia de los datos

 Lector de tarjetas micro SD, el cual fue utilizado para insertar la tarjeta

micro SD en la computadora para implementarle el sistema operativo

correspondiente

 Cable de ethernet RJ45

Después de selección adecuada del hardware, hacemos énfasis en los

pasos siguientes para la integración del software y hardware.

Para la integración utilizamos una computadora portátil, en la cual nos

servirá para descargar el sistema operativo home assistant.


Imagen 1. Dispositivo

portátil

Fuente: dell ®

El sistema operativo se descarga mediante un programa llamado ballena

Etcher, utilizando la tarjeta micro SD y el adaptador de la micro SD.


Imagen 2. Display del programa balena etcher
Fuente: Elaboración propia

Una vez el programa este operativo, se selecciona la opción flash from

URL, se coloca el link de descarga del sistema operativo correspondiente el

cual es home assistant 32 bits versión 8.1


Imagen 3. Link del programa home assistant integrado en ballena
etcher
Fuente: Elaboración propia

Ya con el link seleccionado, se procede a seleccionar el destino a

descargar, el cual es la micro SD de 32 GB


Imagen 4. Selección de la tarjeta micro SD
Fuente: Elaboración propia

Ya finalizada la descarga, se crea una carpeta llamada CONFIG, en la

cual se agrega un archivo de texto con los parámetros de conexión.

Imagen 5. Configuración de la carpeta CONFIG


Fuente: Elaboración propia

La carpeta es agregada dentro la tarjera micro SD, una vez completado

estos pasos, se inserta la tarjeta en la raspberry pi por la ranura

correspondiente.
Imagen 6. Inserción de la tarjeta micro SD en el Raspberry Pi

Fuente: Elaboración propia

Ya conectada la tarjeta en el raspberry pi, se establece el encendido del

mismo con su cable de corriente y ethernet.


Imagen 7. Encendido del Raspberry

Fuente: Elaboración propia

La luz roja indica que el equipo esta energizado


Imagen 8. Inserción del cable ethernet rj45 al raspberry pi
Fuente: Elaboración propia

La luz verde en la entrada de internet significa el ensamblé correcto de

internet
Imagen 9. Establecimiento completo del raspberry pi
Fuente: Elaboración propia

El equipo está conectado de forma correcta


Imagen 10. Reconocimiento de la tarjeta micro SD
Fuente: Elaboración propia

El led amarillo en la parte de alimentación indica que la tarjeta SD está

siendo reconocida
Imagen 11. Instalación del home assistant
Fuente: Elaboración propia

Ya integrado el raspberry pi, se utiliza el computador y en la barra de

direcciones se colocaría lo siguiente: [Link] o

colocando la dirección IP seguido de los números 8123 para ingresar en el

sistema operativo, el proceso de ingreso tarda entre 20 a 50 minutos

dependiendo de la calidad de internet


Imagen 12. Agregado de datos personales en el programa home

assistant

Fuente: Elaboración propia

Terminado el proceso de instalación, se agrega la información personal y

correspondiente para poder iniciar el home assistant


Imagen 13. Selección de todos los campos del
programa
Fuente: Elaboración propia

Las opciones de recolección de datos, diagnósticos y estadísticas son

altamente recomendadas colocarlas ya nos proporcionan información acerca

de los sensores instalados


Imagen 14. Extensiones complementarias del

programa

Fuente: Elaboración propia

Aquí se observan las diferentes extensiones que se podrían agregar


Imagen 15. Interfaz principal del home
assistant
Fuente: Elaboración propia

Ya completada y rellenada toda la información, el sistema se establece en

su menú principal, y está listo para trabajar.

FASE IV IMPLEMENTACION DEL SISTEMA ZIGBEE / FASE 5

IMPLEMENTACION DEL SISTEMA DE SEGURIDAD

Con el fin de cumplir con el cuarto objetivo específico de la investigación

el cual es elaborar un prototipo del sistema propuesto, con base en los

requerimientos establecidos. Teniendo en cuenta los establecimientos de la

Fase III y la información recolectada en la Fase II En esta fase de la

investigación se desarrolla La implementación del sistema Sonoff Zigbee y la

implementación del sistema de seguridad.

En la presente fase se va a lograr la interconexión del sistema y la

implementación del mismo utilizando el Wifi Smart switch, esta interconexión

se desarrolla a través de la extensión eWelink, el cual permite establecer la


conexión entre diferentes sensores, para dar un ejemplo de cómo se

implementaría el sistema en un ámbito laboral, (empresa), se realizó el

siguiente diagrama con todos los dispositivos conectados.

Para realizar el diagrama de implementación del sistema, de forma

experimental, se utilizó el programa AutoCAD haciendo que el desarrollo sea

optimo, la implementación se desarrolló de la siguiente manera: el raspberry

pi está instalado en la sala de seguridad, a una distancia de 28,6 metros del

sensor de movimiento, el sensor de movimiento integrado con el wifi smart

switch sonoff Zigbee, están instalados en la oficina/local comercial, a una

altura de 2,8 metros, los metros de separación entre el raspberry y el sensor

no presenta ningún problema a la hora de ponerlos a prueba.

El primer encendido del sistema tiene una duración de 20 segundos, se

realiza en forma de verificación de conexión entre todos los dispositivos.

El sensor al captar cualquier tipo de movimiento, enciende en un tiempo

de 1 mls, el ajuste mínimo de tiempo en el cual el sensor capta movimiento

se mantiene encendido 5.8 sg, el tiempo máximo de durabilidad de

encendido del sensor es de 30 minutos.

La alarma enciende a los 0,8 sg, todos los procesos mencionados se

establecen nuevamente hasta que el sensor capte movimiento. El sensor

tiene un alcance de 4,3 metros en 180 grados.


Imagen 16. Leyenda
Fuente: Elaboración Propia (AutoCAD)
Imagen 17. Diagrama de instalación

Fuente: Elaboración propia (AutoCAD)

Siguiendo con la implementación del sistema de seguridad destacamos el

siguiente proceso:
Una vez ingresado en el sistema operativo home assistant, se

seleccionan los apartados ajustes y complementos

Imagen 18. Barra de ajustes del programa home assistant


Fuente: Elaboración propia

El apartado de complementos es donde se encuentran las extensiones

frecuentemente utilizadas
Imagen 19. Apartado de Extensiones del

programa

Fuente: Elaboración propia

Al seleccionar los tres puntos en la parte superior derecha, aparece una

barra de direcciones en las cuales se utiliza para agregar otro tipo de

extensión, se agrega el link de la extensión eWelink.


Imagen 20. Añadir la extensión eWelink
Fuente: Elaboración propia

Al darle al cursor agregar, se tarda entre 2-3 minutos en añadir la

extensión requerida

Imagen 21. Añadida la extensión eWelink


Fuente: Elaboración propia
Agregada la extensión se procede a instalarla, el proceso dura entre 8 a

10 minutos

Imagen 22. Instalación de la extensión


Fuente: Elaboración propia

Imagen 23. Integración correcta de la extensión


eWelink
Fuente: Elaboración propia
Se selecciona la opción mostrar en la barra lateral para que sea fácil

encontrarlo, seleccionada la opción se inicia la extensión.

Imagen 24. Interfaz principal de la extensión eWelink

Fuente: Elaboración propia

Una vez agregada la extensión de eWelink dentro del home assistant, se

descarga la app en un teléfono móvil para agilizar el proceso de emparejado

de los dispositivos.

Descargada la app, se llena con los datos personales para iniciar sesión.
Imagen 25. Llenado de datos personales de la app
eWelink
Fuente: Elaboración propia

Imagen 26. Buscando


dispositivos compatibles
Fuente: Elaboración propia

Se selecciona la opción de buscar dispositivos compatibles, el proceso

tarda de 15-30 segundos en encontrar el dispositivo


Una vez alimentado el switch inteligente, se presiona el botón que aparece

un su frontal, durante 10s para colocarlo en modo de emparejamiento.

Imagen 27. Emparejamiento del Switch Sonoff Zigbee con la

extensión eWelink

Fuente: Elaboración propia

Ya encontrado el interruptor, se actualiza la extensión eWelink y

aparecerá el dispositivo emparejado correctamente


Imagen 28. Dispositivo añadido
correctamente
Fuente: Elaboración propia

FASE VI: FINALIZAR EL DISEÑO

Para llevar a cabo el quinto objetivo específico, se procedió a finalizar el

sistema inmótico basado en tecnología Zigbee, en el cual se demostró la

correcta interacción de los dispositivos, esto se logró gracias a los resultados

satisfactorios de las fases IV y la fase V, cabe destacar que el proyecto se

llevó a cabo mediante a los aportes en la investigación de los autores

Fernández (2018) y Vázquez haciendo uso de sus conocimientos para el

desglose de las fases correspondientes.

Mediante la realización de la fase se logró la correcta interacción y

conexión de los dispositivos, para explicar la interacción se establecieron los

siguientes pasos:
Una vez integrada la configuración de Home assistant y eWelink lo

siguiente es conectar el sensor de movimiento con la extensión de la alarma

al Switch Sonoff zigbee, por lo cual quedaría de la siguiente forma:

Imagen 29. Interconectado de los


dispositivos
Fuente: Elaboración propia

Ya establecida la conexión del sensor de movimiento con la extensión de

alarma hacia el switch inteligente, se realizaron pruebas correspondientes

para verificar su funcionamiento


Imagen 30. Pruebas del sistema mediante el programa home
assistant
Fuente: Elaboración propia

En el home assistant, apartado de eWelink se procede a encender el

sistema de forma remota para comprobar el enlace y el correcto

funcionamiento

Imagen 31. Pruebas de


funcionamiento
Fuente: Elaboración propia

El enlace de todos los sistemas funciona perfectamente el resultado de

las pruebas es satisfactorio


Imagen 32. Interfaz de programación del sistema
Fuente: Elaboración propia

Como se pudo observar el sistema puede ser controlado de forma remota

controlando su estatus, encendido y apagado, también puede ser

programado para que encienda en tiempo específico, ya sean horas,

minutos, segundos, y se puede programar su apagado de la misma manera.

El sistema al estar instalado en toda la red, cualquier persona que tenga

acceso a la red, y con los datos que se le suministre para iniciar sesión en

home assistant, podrá tener acceso al sistema, controlándolo de forma

remota, ya sea desde un computador, un teléfono móvil, una Tablet, o

cualquier dispositivo que tenga acceso a la red, el sistema al estar


encendido, el sensor de movimiento estará activado, de modo que si el

sensor detecta movimiento la luz se encenderá inmediatamente junto la

alarma.

También podría gustarte