156
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL FACULTAD DE CIENCIAS DE LA INGENIERÍA CARRERA DE INGENIERÍA MECATRÓNICA CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN LA MATERNIDAD “ISIDRO AYORA” UTILIZANDO TECNOLOGÍA RFID TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO MECATRÓNICO JAIRO ANDRÉS SÁNCHEZ GAVIDIA DIRECTOR: ING. MARCELA PARRA, MGT Quito, Enero 2015

CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

FACULTAD DE CIENCIAS DE LA INGENIERÍA

CARRERA DE INGENIERÍA MECATRÓNICA

CONTROL DE ACCESOS PARA EL PERSONAL

ADMINISTRATIVO Y VISITAS EN LA MATERNIDAD “ISIDRO

AYORA” UTILIZANDO TECNOLOGÍA RFID

TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO

DE INGENIERO MECATRÓNICO

JAIRO ANDRÉS SÁNCHEZ GAVIDIA

DIRECTOR: ING. MARCELA PARRA, MGT

Quito, Enero 2015

Page 2: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

© Universidad Tecnológica Equinoccial, 2014

Reservados todos los derechos de reproducción

Page 3: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

DECLARACIÓN

Yo, JAIRO ANDRÉS SÁNCHEZ GAVIDIA, declaro que el trabajo aquí

descrito es de mi autoría; que no ha sido previamente presentado para

ningún grado o calificación profesional; y, que he consultado las referencias

bibliográficas que se incluyen en este documento.

La Universidad Tecnológica Equinoccial puede hacer uso de los derechos

correspondientes a este trabajo, según lo establecido por la Ley de

Propiedad Intelectual, por su Reglamento y por la normativa institucional

vigente.

_____________________

Jairo Andrés Sánchez Gavidia

C.I. 1721993804

Page 4: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

CERTIFICACIÓN

Certifico que el presente trabajo que lleva por título “CONTROL DE

ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN LA

MATERNIDAD “ISIDRO AYORA” UTILIZANDO TECNOLOGIA RFID”, que,

para aspirar al título de Ingeniero Mecatrónico fue desarrollado por Jairo

Andrés Sánchez Gavidia, bajo mi dirección y supervisión, en la Facultad de

Ciencias de la Ingeniería; y cumple con las condiciones requeridas por el

reglamento de Trabajos de Titulación artículos 18 y 25.

_________________________

Ing. Marcela Parra Pintado, Mgt

DIRECTORA DE TESIS

C.I. 1803107596

Page 5: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

DEDICATORIA

Mi familia, uno de los polos fundamentales de mi vida, me ha aportado

desde siempre la valentía suficiente para ser el hombre independiente y

emprendedor que soy; desde unas simples palabras o con su trabajo diario,

mi Padre, me ha dado el ejemplo de un hombre valiente, fuerte pero a la vez

solidario y sensible; mi Mamá, llenándome de cariño y comprensión en los

momentos difíciles, se ha convertido en la principal motivación de mi vida;

mis hermanos que me han acompañado desde la niñez compartiendo y

aprendiendo el uno del otro para encaminarnos por el camino correcto y ser

personas de bien.

Y claro, no podía faltar la persona que con solo una mirada ha cambiado mi

forma de ver el mundo, la persona que me acompañó por este largo camino

desde que terminé la secundaria y que se ha convertido en mi motor de

lucha y constancia, gracias por esa ternura y comprensión, mi mejor amiga y

amante.

Page 6: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

AGRADECIMIENTO

Muchas personas increíbles se han cruzado a lo largo de mi vida

universitaria, me ha llenado de orgullo ser parte de por lo menos una

pequeña pero a la vez profunda charla con cada uno de ellos; no podría

terminar de enumerar a esas valiosas pero a la vez fugases personas que

llegaron a mi vida, pero si quiero reconocerlas y agradecerles

profundamente el que hayan iluminado mi camino, pues de esa manera uno

siente mucha esperanza en la humanidad y se siente tranquilo pues existen

muchas almas de bien que hacen la gran diferencia en la sociedad.

Quiero agradecer profundamente a mis profesores de la Universidad

Tecnológica Equinoccial, primeramente por haber elegido ser profesores, por

impartir sus conocimientos sin egoísmo alguno y siempre esperar que sus

alumnos triunfen y en un futuro sean mejores que ellos, gracias por la

paciencia y perseverancia que demuestran cada minuto que se encuentran

en el aula de clases.

Ing. Marcela Parra Mgt, principalmente quiero destacar su gran vocación,

pues sé que ser educador no es nada fácil, su gran entrega a sus alumnos

pero a la vez dureza cuando es necesario, gracias por esa apertura para ser

mi directora de tesis, su amabilidad, tiempo.

Page 7: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

i

ÍNDICE DE CONTENIDOS

PÁGINA

RESUMEN IX

ABSTRACT X

1. INTRODUCCIÓN 0

1.1 OBJETIVO GENERAL 12

1.2 OBJETIVOS ESPECÍFICOS 12

2. MARCO TEÓRICO 13

2.1 REGULACIÓN Y ESTANDARIZACIÓN 13

2.1.1 CLASES DE ETIQUETAS EPC GLOBAL 14

2.1.2 REGULACIÓN 15

2.1.3 ESTÁNDARES 15

2.1.3.1 Estándares para tarjetas de identificación: 15

2.1.3.2 Estándares para la gestión a nivel mundial 16

2.1.4 ASPECTRO RADIOLECTRICO EN ECUADOR 17

2.2 CONTROL DE ACCESOS 18

2.3 SISTEMAS DE CONTROL DE ACCESOS 19

2.3.1 TARJETAS INTELIGENTES 20

2.3.1.1 Tipos de tarjetas Inteligentes 21

2.3.1.2 Ventajas y desventajas 23

2.3.2 SISTEMAS BIOMÉTRICOS 23

2.3.2.1 Tipos de Sistemas Biométricos 24

2.3.3 SISTEMAS BASADOS EN TARJETAS MAGNÉTICAS 26

2.3.4 CÓDIGO DE BARRAS 26

2.4 TECNOLOGÍA 27

2.4.1 CARACTERÍSTICAS 28

2.5 NFC VS RFID 32

2.6 ELEMENTOS 35

Page 8: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

ii

2.6.1 TAG O CHIP NFC/RFID 36

2.6.2 LECTOR 39

2.7 FUNCIONAMIENTO 40

2.7.1 ESPECTRO RADIOELÉCTRICO 43

2.7.2 RANGOS DE FRECUENCIA 46

2.7.2.1 Frecuencia ISM 46

2.7.2.2 Transacciones de datos 47

2.7.3 CONECTIVIDAD 47

2.7.4 SEGURIDAD 48

3. SELECCIÓN DE MATERIALES 50

3.1 REDES 48

3.1.1 MODELO OSI VS MODELO TCP/IP 49

3.1.2 DISPOSITIVOS DE RED 53

3.1.3 SERVIDOR WEB 58

3.2 HARDWARE 61

3.2.1 TARJETA 61

3.2.2 FRECUENCIA Y VELOCIDADES DE TRANSMISIÓN 63

3.2.3 LECTOR/ESCRITOR DE TARJETAS 65

3.2.4 CODIFICACIÓN 68

3.2.5 SENSOR MAGNÉTICO 70

3.2.6 SENSOR EXIT INFRARROJO 72

3.3 SOFTWARE 73

3.3.1 LENGUAJES DE PROGRAMACIÓN UTILIZADOS 74

3.3.2 C# 74

3.3.3 SISTEMA INFORMÁTICO ACCESCONTROL 75

3.3.3.1 Operaciones básicas del software 76

3.4 PUERTAS 79

3.4.1 PUERTA CORREDERA SIMPLE SIN HOJA LATERAL 79

3.4.2 SISTEMA DE CIERRE PUERTA CORREDERA 81

3.4.3 CIERRE POR MEDIO DE UN MECANISMO 85

4. METODOLOGÍA Y MATERIALES 86

4.1 METODOLOGÍA MECATRÓNICA 87

Page 9: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

iii

4.2 FUNCIONAMIENTO DE LAS ÁREAS DE INGRESO 88

4.3 ELECTRÓNICA 89

4.3.1 PANEL DE CONTROL 89

4.3.2 CÁMARAS DE SEGURIDAD 92

4.4 MECÁNICA 94

4.4.1 CERRADURA 94

4.5 INFORMÁTICA 96

4.5.1 PARÁMETROS BSICOS DEL SOFTWARE 96

5. ANÁLISIS DE RESULTADOS 99

5.1 ANALISIS DE RESULTADOS 100

6. CONCLUSIONES Y RECOMENDACIONES 103

6.1 CONCLUSIONES 104

6.2 RECOMENDACIONES 105

NOMENCLATURA O GLOSARIO 107

BIBLIOGRAFÍA 109

ANEXOS 113

Page 10: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

iv

ÍNDICE DE TABLAS

PÁGINA

Tabla 1.1 Diagrama causa-efecto ISHIKAWA 5

Tabla 2.1 Tabla comparativa sistemas biométricos 25

Tabla 2.2 Etiqueta pasiva vs etiqueta activa 31

Tabla 2.3 Tabla comparativa NFC vs RFID 35

Tabla 2.4 Tipos de etiquetas y características 38

Tabla 3.1 Modelo OSI 50

Tabla 3.2 Modelo TCP/IP vs OSI 51

Tabla 3.3 Comparativo Modelo TCP/IP vs OSI 52

Tabla 3.4 Norma T568A, T568B 56

Tabla 3.5 Cable cruzado (crossover) 57

Tabla 3.6 Apache vs IIS 60

Tabla 3.7 RFID vs Código de barras 62

Tabla 3.8 Comparativo otras tecnologías 64

Tabla 3.9 Características lector 66

Tabla 3.10 Lector utilizado (Key Secura, easyoffice4you) 67

Tabla 3.11 Cableado lector genérico (easyoffice4you) 68

Tabla 3.12 Cableado lector genérico 69

Tabla 3.13 Tipos de Sensores (SECURITRON) 72

Tabla 3.14 Características del servidor 76

Tabla 3.15 Características software ACCESCONTROL V7.55 77

Tabla 3.16 Partes mecanismo puerta (BESAM) 80

Tabla 3.17 Motores (BESAM, VEZE) 81

Tabla 4.1 Especificaciones técnicas placa principal 90

Tabla 4.2 Colores cables 91

Tabla 4.3 Tipos de Cerraduras 94

Tabla 5.1 Verificación de datos 101

Tabla 5.2 Verificación datos cámaras 103

Page 11: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

v

ÍNDICE DE FIGURAS

PÁGINA

Gráfico 1.1 Muestra por edades 7

Gráfico 1.2 Muestra por edades- visitas 8

Gráfico 1.3 Muestra por tipo de parto 8

Gráfico 1.4 Muestra por tipo de parto – días - visitas 9

Gráfico 1.5 Muestra por visitas - familia 10

Gráfico 2.1 Estructura código EPC 14

Gráfico 2.1 Contactos tarjeta inteligente 21

Gráfico 2.2 Tarjeta inteligente sin contacto 22

Gráfico 2.3 Código de barras 26

Gráfico 2.4 Datamatrix 27

Gráfico 2.5 Alcance 28

Gráfico 2.6 Esquema del modo de funcionamiento pasivo 30

Gráfico 2.7 Esquema del modo de funcionamiento activo 30

Gráfico 2.8 Funcionamiento RFID pasivo 32

Gráfico 2.9 Lectores 39

Gráfico 2.10 Componentes de un lector NFC/RFID 40

Gráfico 2.11 Entrada del transponder en el campo electromagnético 41

Gráfico 2.12 Entrada del transponder en el campo electromagnético 41

Gráfico 2.13 Funcionamiento transponder - transceptor 42

Gráfico 2.14 Procesado de datos del Módulo 42

Gráfico 2.15 Espectro electromagnético 45

Gráfico 2.16 Todo en un dispositivo 49

Gráfico 3.1 Router 53

Gráfico 3.1 Router real 54

Gráfico 3.2 Puertos del router 54

Gráfico 3.3 Cable Ethernet 55

Gráfico 3.4 Norma T568A, T568B 56

Gráfico 3.5 Cable cruzado (crossover) 57

Page 12: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

vi

Gráfico 3.6 Comparativa servidores WEB 58

Gráfico 3.7 Tag tipo tarjeta de crédito 13,56 Mhz 63

Gráfico 3.8 Lector genérico 67

Gráfico 3.9 Código Manchester bifásico 70

Gráfico 3.10 Funcionamiento reed switch NA 71

Gráfico 3.11 Reed switch NC y NA 71

Gráfico 3.12 Botón sensor EXIT 73

Gráfico 3.13 Funcionamiento sensor LED (easyoffice4you) 73

Gráfico 3.14 C# sharp 74

Gráfico 3.15 Puerta de vidrio, apertura hacia la izquierda (BESAM) 79

Gráfico 3.16 Sistema Piñón - cremallera 82

Gráfico 3.17 Sistema Piñón - cremallera 83

Gráfico 3.18 Sistema puerta corredera 83

Gráfico 3.19 Mecanismo, espacio de puerta corredera 84

Gráfico 3.21 Mecanismo cierre por resorte 85

Gráfico 3.22 Puerta simple con mecanismo 86

Gráfico 4.1 Metodología mecatrónica 88

Gráfico 4.4 Placa de control BSL-04 89

Gráfico 4.5 Conexión cables en placa 91

Gráfico 4.6 Conexión cerraduras - placa 92

Gráfico 4.2 Placa y disco duro de cámaras IP 93

Gráfico 4.3 Pantalla principal vía WEB 93

Gráfico 4.7 Cerradura electromagnética DOCOOLER 95

Gráfico 4.8 Circuito de conexión 95

Gráfico 4.9 Configuración básica 96

Gráfico 4.10 Control de accesos 97

Gráfico 4.11 Control de accesos / acceso privilegios 98

Gráfico 4.12 Operaciones básicas 98

Gráfico 4.13 Operaciones básicas/consola 99

Gráfico 5.1 Concurrencia de lecturas y errores 102

Page 13: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

vii

ÍNDICE DE ANEXOS

PÁGINA

ANEXO I 114

Formulario de la encuesta realizada en la maternidad “ISIDRO AYORA” 114

ANEXO II 115

Tabulación de datos de la encuesta realizada a la maternidad “ISIDRO

AYORA” 115

ANEXO III 122

Diagrama tarjeta principal de control 122

ANEXO IV 123

Diagrama fuente de poder 123

ANEXO V 124

Diagrama puerta corredera simple 124

ANEXO VI 125

Prueba equipos, sistema cámaras, laboratorios UTE 125

ANEXO VII 126

Cámaras de seguridad, laboratorios UTE 126

ANEXO VIII 127

Placa cámaras de seguridad, laboratorios UTE 127

ANEXO IX 128

Placa sistema de accesos, laboratorios UTE 128

ANEXO X 129

Instalación equipos, puerta 129

ANEXO XI 130

Instalación cámaras de seguridad 130

ANEXO XII 131

Sistema de ingresos instalado 131

ANEXO XIII 132

Pruebas finales de los sistemas 132

Page 14: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

viii

Page 15: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

ix

RESUMEN

A través de la historia la tecnología ha ido avanzando a pasos agigantados,

especialmente en estas últimas décadas, cada vez nuevos aparatos

tecnológicos agilitan nuestro entorno hasta el punto de volverse

indispensables, el avance hospitalario no se queda atrás y demuestra que

sigue a la vanguardia en lo que ha tecnología se refiere, siempre es

importante complementar todos estos avances conjuntamente con un

sistema integral que permita evidenciar por dentro y por fuera la tecnología

implementada en cualquier institución de salud, A diferencia de otro tipo de

instituciones el cuidado a los pacientes en los hospitales es sin duda mucho

más riguroso, por ende la seguridad y facilidad de acceso en los principales

ingresos cumple un rol muy importante en estas entidades.

Se realizó un estudio en la Maternidad Isidro Ayora para determinar las

mejoras que se podrían implementar en el establecimiento, en este caso se

encontró que el sistema de ingresos/salida de pacientes y visitas era una

problemática que con el transcurso del tiempo se hacía más notorio. A través

de la metodología mecatrónica se diseñó un sistema acorde con las

necesidades del lugar el cual cuenta con un soporte de un sistema

informático que nos sirve como interfaz cliente-servidor, la parte mecánica

que nos ayuda a la apertura automática de las puertas que es de vital

importancia pues existen personas con discapacidad temporal o permanente,

este sistema también cuenta con un lector de tarjetas inteligente, cerraduras

a inducción electromagnética para evitar la entrada y salida de personas no

autorizadas en el lugar, así también con la implementación de un sistema de

cámaras de circuito cerrado que controlan los accesos principales del lugar.

Para finalizar, se cumplió cabalmente con los objetivos planteados en esta

tesis, se implementó todos los servicios de una manera técnicamente óptima

y satisfactoria para todos los usuarios de la Maternidad.

Page 16: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

x

ABSTRACT

Technology has advanced rapidly throughout history, especially in recent

decades. Every time new technological devices make our environment more

agile to the point of becoming indispensable. The technological advances

applied to hospital services has not lagged behind the other sectors but it is

always important to complement these advances with a comprehensive

system that allows highlighting, inside and out, the technology implemented

in any health center. Certainly, unlike other institutions, the care of patients in

hospitals is much more rigorous; therefore, safety and easier access to the

main entry/exit doors play an important role in theses centers.

With regard to the latter point, a study was carried out in “Isidor Ayora

Maternity” in order to identify what improvements need to be made in the

establishment, finding that the entry/exit system for patients and visitors

through main entry/exit doors was a problem that became more noticeable

over time. Applying mechatronic methodology, a sytem according to the

needs of the place was designed which has a computer system support that

serves as a client-server interface, the mechanical part to open doors

automatically and it is very important because there are people with

temporary or permanent disabilities, the system also has a smart cards

reader, electromagnetic induction locks to avoid entry or exit of unauthorized

people; additionally, it has a system of closed-circuit cameras that control the

main entrances of the place.

Finally, the objectives of this thesis were met fully, the entire system in a

technically sound manner and satisfactory to all users of the Maternity was

implemented.

Page 17: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

1. INTRODUCCIÓN

Page 18: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

1

Ha empezado una nueva era y con ello la evolución y sofisticación de

absolutamente todo lo que nos rodea, hoy en día se puede observar en

países desarrollados gran cantidad de tecnología al alcance de cualquier

persona, todo lo que uno se puede imaginar lo puede descubrir solo con

oprimir un simple botón o dar órdenes a través de la vos o así se escuche

descabellado solo con el pensamiento.

La tecnología actual permite ampliar nuestro universo tecnológico a un grado

especial ya que podemos desarrollar un sinnúmero de aplicaciones y usos

para cualquier tipo de lugar en el que nos encontremos o necesite

automatizar sus alrededores.

En este caso ese espacio mencionado son los hospitales públicos que de a

poco han ido involucionando en lo que a tecnología se refiere a nivel general.

El proyecto a implementar se ubica en uno de estos hospitales ya

mencionados, específicamente en la maternidad “ISIDRO AYORA”, de la

capital del país, poco a poco ya va quedando pequeña para la inmensa

cantidad de pacientes que en el lugar se atienden, pero a través del control

de accesos que se va a realizar se va a tratar de mitigar los problemas en la

cantidad de gente que ingresa al establecimiento, ya que no se cuenta con la

capacidad física necesaria para la alta demanda que hoy en día cuenta la

única maternidad publica que tiene la ciudad.

El control en el ingreso - salida de visitas y pacientes es la principal

prioridad en el proyecto ya que la alta demanda provoca errores en el control

manual de las mismas.

Día a día se trata de facilitar la vida de las personas a través de nuevas

tecnologías, de esta manera se logra una mayor interacción del humano con

todo lo que le rodea o utilizamos diariamente, de esta manera se crean

productos inteligentes en base a las necesidades de los clientes que con el

pasar de los días son cada vez más exigentes por mejorar y facilitar su vida

diaria.

Page 19: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

2

El uso de este tipo de tecnología en los últimos años ha venido

desarrollando un sin número de aplicaciones para diversos campos como el

profesional o a nivel doméstico que son los más fuertes, un ejemplo muy

claro es la aplicación para el control de accesos, asistencias o ingresos a

través del celular o por medio de tarjetas o fichas.

RFID nos encamina a un cambio de época que nos va a facilitar muchas de

las transacciones que hoy en día se las realiza a través de varios medios,

nos va a ayudar a globalizar este tipo de transacciones únicamente usando

una simple tarjeta o etiqueta, existen muchas otras aplicaciones como por

ejemplo pago en los medios de transporte, control de accesos, pagos en

establecimientos, identificación.

En muchos campos ya se comienza a tener demanda en algunas de las

aplicaciones que RFID nos ofrece, una de estas es el control de accesos

para la maternidad ubicada en quito, cada día el aumento de personas ha

obligado a muchas de estas instituciones a mejorar sus sistemas de control

para visitantes, trabajadores y pacientes en muchos establecimientos

públicos y privados en el país.

El sector Sanitario del país durante muchos años vivió en el abandono era

común poder mirar en muchos hospitales del país el gran deterioro de la

infraestructura, personal ineficiente, y la insalubridad que allí perduraba ante

la mirada impotente de muchos usuarios insatisfechos, hace

aproximadamente 2 años el gobierno Nacional destino cerca de 400 millones

de dólares a este sector, argumentando una estado de emergencia sanitario

en todo el país, estos últimos anos la cara de los hospitales ha ido

cambiando, conjuntamente con la tecnología que se va aplicando, en este

caso la automatización en muchos hospitales del país es un hecho que se lo

puede apreciar a simple vista en hospitales nuevos, en cambio en hospitales

antiguos todavía se tiene mucho por hacer.

Uno de los errores más comunes en este tipo de instituciones es la falta de

seguridad principalmente en áreas delicadas, el ingreso de personas ajenas

Page 20: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

3

a la institución son problemas que se dan a diario, por tal motivo los robos

son muy comunes pues los ingresos se encuentran pobremente

resguardados, el contratar personal únicamente para resguardar los ingresos

se desperdicia recursos con los que no se cuenta, por tal motivo no es muy

común encontrarse con personas debidamente preparada en este tipo de

lugares.

Al momento, el Hospital Gíneco-Obstétrico “Isidro Ayora” de Quito es una

unidad del Ministerio de Salud de tercer nivel, considerada como Hospital de

Especialidad, que atiende a mujeres adultas y adolescentes gestantes, en

labor de parto, madres lactantes, recién nacidos/as normales y patológicos y

mujeres en la esfera ginecológica.

Este hospital actualmente tiene una demanda excesiva de pacientes por tal

motivo las seguridades deben ser extremas, los problemas más comunes se

dan con las madres adolescentes que promovidas por su juventud he

inmadurez les lleva a cometer delitos como el abandono de sus bebes en el

lugar, la salida de estas personas lo hacen sin dificultad ya que no se cuenta

con las seguridades suficientes en el lugar, de igual manera la entrada y

salida de personas ajenas al lugar que pueden llegar a cometer algún robo

dentro del lugar.

Un cambio de medidas para erradicar este tipo de problemas de los

hospitales públicos del país es un hecho, un control de ingreso y salida es

muy necesario para controlar a pacientes, personal y público en general por

lo menos en las áreas de mayor vulnerabilidad, la cantidad de pacientes que

actualmente cuenta la maternidad es excesivo y por lo tanto las seguridades

deben ser cada vez más rígidas.

Para marzo de 1951, fecha de su inauguración, la Maternidad Isidro Ayora

atendía a una población de 250.000 a 300.000 habitantes de la ciudad de

Quito, para el año 2001 de acuerdo al censo del INEC del 2001, atiende las

necesidades de una población de 1´ 839. 853 habitantes de Quito y 2 ´388

817 habitantes de la provincia de Pichincha. (INEC, 2011)

Page 21: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

4

Uno de los casos más comunes en las instituciones públicas del país es la

falta de control en las entradas de estos establecimientos, este es el caso de

la maternidad ”Isidro Ayora”, donde el control debería ser mucho más

riguroso en comparación a otras instituciones, el control al ingreso y salida

de personas es muy complicado por la falta de personal y la gran cantidad

de gente que visita este lugar, de esta manera se va a tratar de reducir al

mínimo el riesgo de entrada de personas no deseadas al lugar.

Es de suma urgencia un control en primera instancia de visitantes, madres y

recién nacidos y la mejor manera de realizar esto es el control de los

principales accesos de entrada y salida de personas a estas principales

zonas del lugar.

En la maternidad no se cuenta con un sistema efectivo de atención a las

visitas, por falta de ayuda tecnológica se cometen muchos errores en el

ingreso de personas al lugar, no se facilita ningún tipo de identificación para

que la visita sea totalmente formal y se pueda tomar de mejor manera

medidas de seguridad internas que ayuden a identificar a personas no

autorizadas.

No se cuenta tampoco con ningún tipo de identificación interna en la salida

de pacientes cualquier persona que ingresa puede también salir sin ningún

tipo de restricción, por eso uno de los problemas más grandes es la fuga de

pacientes sin sus respectivos infantes, y el ingreso de personas no deseadas

al lugar.

El personal también cuenta con un papel muy importante en este proyecto

ya que no se crea ningún registro de entrada y tampoco ningún tipo de

restricción a salas especiales o ajenas a su área de trabajo.

Page 22: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

5

Tabla 1.1 Diagrama causa-efecto ISHIKAWA

Se ha llevado a cabo un estudio para sondear la cantidad de personas que

ingresan de visitas por paciente en la maternidad “Isidro Ayora”, de 20

pacientes de distinto estado civil, edades comprendidas entre los 10 y 35

años y diversas situaciones de salud que incluye el parto normal o cesaría

que van a influir en los días de permanencia en la maternidad. Se les

Page 23: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

6

preguntó por la cantidad de visitas que reciben a diario, los días que se

mantuvieron en el hospital, y la cantidad de personas que componen sus

familias. A continuación se ofrece una breve síntesis de los resultados

obtenidos. Anexo 1

A continuación vamos a detallar todas las preguntas de la encuesta con su

respectivo análisis y explicación.

Principalmente para realizar esta encuesta se utilizó preguntas sencillas con

el fin de no perturbar demasiado al paciente ya que la mayoría se

encuentran bajo resultados del pos-parto, de igual manera únicamente se

hizo 6 preguntas que son suficientes para nuestro análisis.

Encuesta Informativa-madres recientes de dar a luz

Maternidad “Isidro Ayora”

1.- Edad: 10-18 19-25 26-35

La maternidad es un factor social que está directamente relacionado con la

edad, por lo tanto mediante esta pregunta se va a determinar la incidencia

más alta de embarazos y por ende va a influir en la carga familiar que el

paciente tenga.

2.- Estado Civil Soltera Casada Unión

Libre

El estado civil de una madre recién dada a luz está estrictamente

relacionado con el volumen de personas de su núcleo familiar.

3.- Tipo de parto Normal Cesaría

Determinamos que el tipo de parto va a influir en la permanencia de la

persona en la casa de salud y por ende la cantidad de visitantes que recibe

al día puede ir variando en función del tiempo.

Page 24: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

7

4.- Días de permanencia, Cuantos días va a permanecer en la casa de

salud?

Esto va a variar en función del estado de salud de la persona, de igual

manera también va a influir la edad del paciente y el tipo de parto al que se

sometió.

5.- Cantidad de visitas diarias.

Mediante esta pregunta vamos a determinar el promedio de visitas por

paciente que vamos a tener, esto también va a estar relacionado con

algunas preguntas anteriores como edad, estado civil, tipo de parto.

6.- Cantidad de miembros en su familia.

Esta pregunta va a ayudar a relacionar las anteriores para determinar en qué

estado la persona forma parte de una familia más grande o más pequeña.

Gráfico 1.1 Muestra por edades

Se observa que casi en la mitad de los pacientes la edad oscila entre los 19

y 25 años, el 45% pertenece a este grupo.

30%

45%

25%

Personas en la muestra por edad

De 10 a 18 años

De 19 a 25 años

De 26 a 35 años

Page 25: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

8

Gráfico 1.2 Muestra por edades- visitas

Y también podemos determinar según los datos obtenidos que de igual

manera el grupo de 19 y 25 años son los que más visitas reciben al día, esto

quiere decir que mientras más pacientes de esta edad estén internos, más

visitas recibirá el hospital.

El grupo de pacientes entre 19 y 25 años reciben un promedio de 11.2x ,

donde 2x personas por día, el doble de lo que reciben los pacientes del

grupo de 10 a 18 años 83,0x , donde 1x personas por día y de igual

manera el grupo de 26 a 35 años 1x paciente por día.

Gráfico 1.3 Muestra por tipo de parto

0,00 0,50 1,00 1,50 2,00 2,50

Entre 10 y 18 años

Entre 19 y 25 años

Entre 26 y 35 años

visitas al dia

Page 26: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

9

Otro dato muy importante que se muestra en los datos es la cantidad de

mujereres que tienen parto por Cesaria que representa en 35%, siendo el

restante 65% parto Normal.

Gráfico 1.4 Muestra por tipo de parto – días - visitas

Las mujeres que dan a luz por cesaría normalmente se mantienen internas

por más tiempo, con estos datos damos por hecho esta lógica pues las

mujeres que dieron a luz por cesaría se mantuvieron 43,8x días en el

hospital, mientras que las que dieron a luz por parto normal se mantuvieron

un promedio de 85,3x días en la casa asistencial.

En base a estos datos las visitas por también tienen una variación

importante por el tipo de parto, las personas con cesaría recibieron un

promedio de 71,1x , donde 2x visitas por día, mientras los pacientes

con parto normal 31.1x , donde 1x visitas por día.

Mientras más pacientes por cesaría se encuentren en el establecimiento sin

importar el número de días mayor va a ser el promedio de visitas que van a

recibir.

0,00

2,00

4,00

6,00

8,00

10,00

DIAS EN HOSPITAL VISITAS AL DIA "14h00 A15h00"

MIEMBROS FAMILIA

dias en el hospital y personas por paciente

cesaría

normal

Page 27: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

10

Gráfico 1.5 Muestra por visitas - familia

El resultado de nuestro análisis es muy satisfactoria ya que con ello hemos

determinado la cantidad de pacientes tope que ingresan normalmente en la

maternidad “Isidro Ayora”, con la ayuda de los datos limite que son las

mujeres del grupo entre 19 y 25 años y las mujeres con Cesaría.

Se puede observar que la cantidad de visitas limite se da en el grupo de 19 a

25 años con un promedio de 11,2x , donde 2x personas por paciente,

de igual manera se da en el grupo de mujeres con cesaría con un promedio

de visitas de x 71,1x , donde 2x personas por paciente.

Máximo reciben 2 visitas al día los pacientes de la maternidad “Isidro Ayora”,

por ende este es el límite de visitas por paciente que se va a permitir el

ingreso cuando el sistema automático este ya instalado en el lugar.

VISITAS POR PACIENTE 2max x

Por ende se va a dotar de identificaciones a las personas que van a visitar a

los internos para su debido control dentro del hospital, el sistema únicamente

va a aceptar dos visitas por paciente la cual se vuelve a activar a su salida, y

únicamente en los horarios permitidos que son de 14 a 15 horas.

0,00

0,50

1,00

1,50

2,00

2,50

3,00

3,50

4,00

4,50

5,00

VISITAS AL DIA MIEMBROS FAMILIA

dia

s -

per

son

as

Visitas por dia

Entre 19 y 25 años

cesaría

Page 28: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

11

Los avances tecnológicos han permitido desarrollar muchos dispositivos con

diferentes tipos de conexiones y funcionamientos, RFID nos permite usar

ese mismo tipo de tecnologías pero de una manera mucho más eficiente y

segura, en el país existen muchas instituciones públicas y privadas que han

probado estas aplicaciones sin muy buenos resultados, RFID nos permite de

una manera mucho más efectiva y usando tecnologías que ya las tenemos

en las manos conjugarlas y sacar el mayor provecho de estas.

En el país se está comenzando a implementar este tipo de tecnología, y que

mejor incentivar a este tipo de instituciones públicas para que implementen

el control de accesos y de esta manera optimizar personal y mejorar

notablemente el control.

El proyecto mejorara de manera notable el flujo de personas en las salas a

implementarse, se restringirá de manera absoluta el ingreso de personas no

deseables, o en tal caso su identificación será mucho más eficaz, los

pacientes no podrán salir sin una autorización previa la cual se efectuara de

manera automática a través de sus identificaciones, el personal contara con

un registro de ingreso y salida que deberá cumplir a cabalidad a fin de no

afectar sus horas laborables de trabajo, las puertas van a ser automáticas

únicamente van a poder ser abiertas por personas que cuenten con su

identificación y autorización para ingreso o salida de las mismas.

Esta tipo de tecnología es una de las más adecuadas para este tipo de

sistemas automáticos ya que cuenta con la seguridad necesaria, en la cual

podremos guardar una serie de datos de manera segura y rápida, esta es

una tecnología actual que cada vez cuenta con más aplicaciones para todo

tipo de áreas, RFID es la manera más práctica de usar nuestra información

de una manera segura en cualquier tipo de accesos sin necesidad de ningún

tipo de identificación o verificación, con la instalación de esta tecnología ya

tenemos las bases para lo que será un futuro prometedor en lo que a

tecnología se refiere.

Page 29: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

12

1.1 OBJETIVO GENERAL

Implementar un control de accesos de entrada y salida de personas en la

maternidad “Isidro Ayora” utilizando tecnología RFID.

1.2 OBJETIVOS ESPECÍFICOS

- Analizar el lugar en donde se va a implementar el control de accesos.

- Analizar la zona y los accesos que se van a controlar para realizar el

diseño.

- Diseñar los mecanismos para el ingreso y salida de pacientes.

- Diseñar la red RFID para el control de accesos.

Page 30: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

2. MARCO TEÓRICO

Page 31: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

13

En este capítulo se va a detallar la teoría más relevante acerca de la

tecnología RFID para su correcta instalación y funcionamiento, para a través

de una forma técnica conocer cada una de sus partes y posteriormente el

conjunto de aplicaciones que nos va a permitir la interacción cliente –

servidor de una manera correcta.

Se va a detallar de forma puntual el tipo de tecnología que se está usando,

así también la variedad de tecnologías que disponemos en el mercado con

sus respectivas diferencias, ventajas y desventajas de cada una de ellas, los

elementos indispensables que se necesitan para el funcionamiento RFID, y

el funcionamiento de cada uno de ellos.

2.1 REGULACIÓN Y ESTANDARIZACIÓN

EPC (código electrónico de producción), este es un estándar de codificación

que se encuentra almacenado en las tarjetas (tag), es un número único de

identificación en el cual se puede almacenar información relacionada a la tag

como fecha de nacimiento, lugar, torso, etc.

“La EPCGlobal Network es un medio para usar la tecnología RFID en la

cadena global de suministros y compartir la información obtenida entre los

usuarios autorizados a través de internet.” (Libera, 2010, p.10).

Esta red EPC está conformada por algunos parámetros que permiten la

identificación automática y el seguimiento físico en tiempo real.

- Código electrónico de producto (EPC): Número único que identifica el

ítem u objeto.

- Sistema ID (Lectores y etiquetas): Dispositivos de almacenamiento y

lectura del código EPC.

Page 32: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

14

- Middleware RFID (software): Actuara como “sistema central” de la red,

encargado de administración y movimiento de los datos EPC.

- Servicio de nominación de objetos (ONS): servicio de red automático

para acceder via web

- Servicio de información EPC (EPCIS): servidor para almacenar

información de los ítems.

Existen 2 visiones de códigos de 96 bits y 512 bits.

Gráfico 2.1 Estructura código EPC (Uniform code concil)

2.1.1 CLASES DE ETIQUETAS EPC GLOBAL

Se las clasifica dependiendo de la función que efectúan, de acuerdo a:

- Capacidad de lectura

- Fuente de poder

- Capacidad de comunicación

- Capacidad de memoria

Page 33: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

15

2.1.2 REGULACIÓN

Alrededor del mundo existen algunos organismos de regularización, entre

ellos existen las ISO que defienden estándares industriales y comerciales y

los IEC que promueve la estandarización en la electrónica y tecnologías,

estos organismos crean las ISO/IEC, a nivel mundial no hay ningún

organismo que regule las frecuencias usadas por RFID, cada país fija sus

propias regulaciones locales, algunas de ellas son:

- EEUU: FCC(federal Communicatiosn Commission)

- Canadá: DOC(Departamento de la Comunicacion)

- Europa: ERO, CEPT, ETSI

- Japón: MPHPT (Ministry of Public Managemet, Home Affairs, Post

and Telecommunication)

- China: Ministerio de Industria de la información

2.1.3 ESTÁNDARES

A través de los estándares se logra que los fabricantes puedan tener una

línea de seguimiento para el diseño de sus prototipos en el cual sean

compatibles con el resto, en este caso la tecnología RFID.

2.1.3.1 Estándares para tarjetas de identificación:

- ISO/IEC 10536 Identification cards – Contactless integrated

circuits cards: Para tarjetas que trabajan a 13.56 Mhz,

Page 34: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

16

características físicas, dimensiones, señales electrónicas, reset,

protocolo y transmisión.

- ISO/IEC 14443 Identification cards – proximity integrated circuit

cards: Tarjetas rango superior a 1 metro, con frecuencia 13,56 Mhz,

características físicas, interfaz aérea, inicialización anticolisión.

- ISO/IEC 14443 Contactlesss integrated circuit cards – Vicinity

cards: Características físicas interfaz aéreas y protocolos de

transmisión y anticolisión para tarjetas sin contacto UF 13,56 Mhz.

2.1.3.2 Estándares para la gestión a nivel mundial

- ISO/IEC 15961 RFID for managemet – data protocol: application

interface: tipos de etiquetas, formatos de almacenamiento de datos.

- ISO/IEC 15962 RFID for ítem management – protocol: data

encoding rules and logical memory fuctions: Sistema RFID para

intercambiar information.

- ISO/IEC 15963 for ítem management – unique identification of RF

tag: Sistema de numeración, registro y uso de etiquetas RFID,

trazabilidad e etiquetas y anticolisión.

- ISO/IEC 19762: Harmonized vocabulary – part 3: radio-frequency

identification: captura tecnica de datos, tecnologia RFID

- 13,56 Mhz ISM Band Class 1 Radio Frecuancy (RF) Identification

Tag Interface Specification: Desarrollado por EPC global para

definer la intterfaz de comunicacion y el protocol para la clase 1 en

13,56 Mhz

Page 35: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

17

2.1.4 ASPECTRO RADIOLECTRICO EN ECUADOR

“A través del espectro radioeléctrico es posible brindar una variedad de

servicios de telecomunicaciones que tienen una importancia creciente para

el desarrollo social y económico de un país.” Senatel, (s.f), Espectro

radioeléctrico, Recuperado 15 de Abril 2014, de

www.regulaciontelecomunicaciones.gob.ec.

Es así que este elemento es considerado por la Constitución de la República

como un sector estratégico, por ello el Estado se reserva el derecho de su

administración, regulación, control y gestión. En el Ecuador de acuerdo a la

legislación de telecomunicaciones vigente se define como un recurso natural

limitado, que pertence al dominio público, el cual es inalienable e

imprescriptible.

Plan Nacional de Frecuencias (PNF)

“Se establecen las normas para la atribución de las bandas, sub-bandas y

canales radioeléctricos para los diferentes servicios de radiocomunicaciones,

convirtiéndose éste en el documento de referencia para normalizar a los

usuarios del espectro radioeléctrico.” Senatel, (s.f), Espectro radioeléctrico,

Recuperado 15 de Abril 2014, de www.regulaciontelecomunicaciones.gob.ec.

El PNF establece claramente normas para la adjudicación de bandas y

asignación de frecuencias, entre ellas se encuentran:

Determinación de las prioridades de las bandas del espectro radioeléctrico

en función de los diferentes servicios radioeléctricos.

Reserva de bandas, sub-bandas y frecuencias del espectro radioeléctrico

para uso privativo, compartido, experimental.

Compartición de frecuencias.

Page 36: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

18

Es así que personas naturales o jurídicas que deseen hacer uso del espectro

radioeléctrico pueden disponer de guías para los servicios radioeléctricos.

“El objetivo principal del PNF es el de proporcionar los lineamientos para un

proceso eficaz de gestión del espectro radioeléctrico, asegurar una

utilización óptima del mismo; así como, la prevención de interferencias

perjudiciales entre los distintos servicios.” Senatel, (s.f), Espectro

radioeléctrico, Recuperado 15 de Abril 2014, de

www.regulaciontelecomunicaciones.gob.ec.

El PNF es un documento de carácter público y entre sus características se

encuentra la de mantener una nomenclatura de fácil interpretación.

El Plan consta de tres partes fundamentales, las cuales se indican a

continuación:

- Primera: Términos y definiciones establecidos en el Reglamento de

Radiocomunicaciones de la UIT

- Segunda: Cuadro de Atribución de Bandas de Frecuencias en el

rango de 8,3kHz – 3000 GHz.

- Tercera: Descripción de las Notas de pie de Cuadro tanto nacionales

como internacionales

2.2 CONTROL DE ACCESOS

La tecnología cada día va a avanzando a pasos gigantes en todos los

ámbitos de nuestra vida, nos encontramos con nuevos desarrollos

tecnológicos a nuestro alcance, en este caso el control de accesos va

dejando ya la monótona mecánica que usan cada uno de los ingresos que

se utiliza, como chapas, cerraduras, candados y algunos otro tipos de

seguridades o ingresos que usamos habitualmente, La modernidad ha

convertido a todos esos accesorios en compuestos inteligentes y casi

inviolables, el control de accesos a través de RFID nos abre las puertas al

Page 37: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

19

futuro que ya lo estamos viviendo, a través de la interacción inteligente de

cualquier acceso o con algún tipo de tarjeta NFC, la seguridad y comodidad

se ha hecho algo muy cotidiano, podemos controlar el ingreso de personas a

un lugar determinado y en un futuro muy cercano usar este tipo de

tecnología para agilitar cualquier pago móvil que queramos realizar solo a

través de nuestro celular.

Con esta tecnología tenemos el control total de los accesos en el hospital, se

puede controlar el ingreso restringido a ciertas áreas del lugar, también a

través de un registro se puede controlar los horarios específicos para el

ingreso y salida de visitas y personal.

2.3 SISTEMAS DE CONTROL DE ACCESOS

Los sistemas de control de accesos son variados, van a depender

principalmente del grado o nivel de seguridad que vamos a requerir, los más

utilizados y comunes en el mercado son los que a través de una dato o una

señal envían información para la autorización o negación de entrada a un

lugar específico utilizando en este caso algún electroimán, chapa, magneto,

perno para el acceso.

Este tipo de accesos son de gran uso en instituciones públicas, hospitales,

escuelas, trabajo, y últimamente también son muy usados en el hogar con la

reciente incorporación de la Domótica.

Alguno de estos sistemas son:

- Tarjetas Inteligentes

- Sistemas Biométricos

- Tarjetas Magnéticas

- Código de barras

Page 38: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

20

2.3.1 TARJETAS INTELIGENTES

Es muy común encontrarnos con tarjetas de uso diario en bancos, edificios,

bancos, etc. Conforme pasa el tiempo estas tarjetas van evolucionando hoy

en día podemos encontrarlas con un chip interno que las vuelve más

seguras.

Este tipo de tarjetas suelen funcionar a través de un lector el cual es la

interfaz entre el usuario y el sistema.

Este tipo de tarjetas tienen 3 zonas o seguridades dependiendo del uso que

se le va a dar

- Zona Abierta:

Poseen el nombre y dirección de la persona, es la zona más sencilla en este

caso la seguridad no es muy rígida.

- Zona de Trabajo:

En este caso la información ya es más reservada, se las usa por ejemplo

para transacciones bancarias como cupo de crédito disponible, número de

transacciones, etc.

- Zonas Secretas:

Estas tarjetas son totalmente confidenciales y no revele ningún tipo de

información.

“Estas tarjetas se rigen por el estándar ISO 7816/3, en donde se define las

señales eléctricas, protocolos transmisión, nivel tensión, y procedimientos

para iniciar la comunicación” Latino Seguridad, (2014)

Page 39: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

21

2.3.1.1 Tipos de tarjetas Inteligentes

Tarjetas Inteligentes de Contacto

Este tipo de tarjetas obligatoriamente necesitan ser insertadas en un lector

para que a través de sus contactos pueda ser leída como lo muestra la figura

2.1

La transferencia de datos se lo realiza a través de las salidas de la tarjeta

únicamente se utilizan 6 de los ocho contactos existentes.

C1= VCC.- Fuente alimentación

C2= RTS.- Reset chip

C3= CLK.- Reloj

C4= RFU.- Reservado futuros usos

C5= GND.- Tierra

C6= VPP.- Voltaje externo que permite

Programar la memoria de la tarjeta

C7= I/O.- Entrada – Salida información

Gráfico 2.1 Contactos tarjeta inteligente

Page 40: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

22

Este tipo de tarjetas trabajan acogiéndose a los estándares ISO, donde se

especifica ciertas características que deben cumplir.

Estas tarjetas cumplen con los estándares de la serie ISO 7816 del 1 al 10

Tarjetas Inteligentes sin Contacto

Estas poseen la misma funcionalidad que las anteriores, excepto que estas

ya no necesitan el contacto físico para su funcionamiento, una de sus

ventajas es la mayor durabilidad ya que no tienen fricción con otro elemento

en este caso el lector de las tarjetas de contacto, la rapidez de transmisión

también es otra ventaja que poseen estas tarjetas, además de esto se evita

la falla en la lectura por el deterioro de la tarjeta.

Gráfico 2.2 Tarjeta inteligente sin contacto (Idensis, 2014)

Este tipo de tarjetas se alimentan a través de una batería insertada junto al

chip, por no tener contactos estas tarjetas ya trabajan con un protocolo

diferente de comunicación que es el estándar ISO 1443.

Este tipo de tarjetas trabajan acogiéndose a los estándares ISO, donde se

especifica ciertas características que deben cumplir.

Estas tarjetas cumplen con los estándares de la serie ISO 14443 del 1 al 4

Page 41: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

23

2.3.1.2 Ventajas y desventajas

Ventajas

- Tiempo de vida

- Capacidad de Almacenamiento y procesamiento

- Estándares internacionales

- Pueden trabajar en diferentes aplicaciones

Desventajas

- Costo alto

- Lectores escasos para el uso masivo de estas tarjetas

- Compatibilidad con otras tecnologías

- Propiedad intelectual de sus protocolos

2.3.2 SISTEMAS BIOMÉTRICOS

Esta tecnología está basada en características únicas de cada persona que

son usados para su identificación, este estudia a partir de características

físicas o comportamiento de un apersona.

Page 42: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

24

2.3.2.1 Tipos de Sistemas Biométricos

Existen algunas partes del cuerpo en las cuales nos podemos basar para

identificar a un individuo, ya que sus características van a ser únicas he

inconfundibles.

Iris de los ojos

Este es un procedimiento totalmente ajeno y raro para los seres humanos ya

que no nos reconocemos de esta manera, para ello se utiliza una cámara de

alta resolución y el sistema analiza una serie de patrones que diferencian a

cada individuo, este sistema es uno de los más precisos y costosos que

existen.

Huella Digital

Este procedimiento biométrico es uno de los más populares, ya que la huella

es una marca personal única la cual no va a desparecer ni a cambiar jamás,

es muy común para la identificación de las personas en el registro civil de

cada país, en la actualidad existen aparatos electrónicos que ya tienen

incorporado este sistema de autentificación de usuario como una medida de

seguridad.

Rostro

Este sistema de identificación es el más común, pues procesa una serie de

patrones únicos en el rostro como la geometría o tez de la piel de la persona,

algo muy común es la identificación fotográfica sin necesidad de tener

físicamente a la persona, la fotografía se procesa en una base de datos

hasta llegar a coincidir con alguna identificación.

Voz

Page 43: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

25

Este tipo de sistemas de identificación van mucho más allá de solo receptar

las ondas sonoras de la voz, a través de esto podemos identificar o crear

modelos de anatomía humana, de la tráquea, cuerdas vocales y cavidades

de la persona.

Este sistema es también muy conocido ya que es un método de interacción y

reconocimiento humano.

Firma Digital

Este tipo de sistema también va mucho más allá de solo un reconocimiento

visual de la firma, dependiendo de la base en donde se hace el

procedimiento este tipo de sistemas procesan la forma y manera en que se

hace la firma, hasta llegar al punto de conjugar todos estos datos para la

identificación exacta del usuario.

Tabla 2.1 Tabla comparativa sistemas biométricos

OJO

(IRIS)

HUELLA

DACTILA

R

GEOMETRI

A MANO

ESCRITUR

A Y FIRMA

VOZ CAR

A

FIABILIDAD Muy

alta

Alta Alta Media alta Alta

FACILIDAD

USO

Medi

a

Alta Alta Alta Alta Alta

PREVENCIO

N ATAQUES

Muy

alta

Alta Alta Media Medi

a

Media

ACEPTACIO

N

Medi

a

Media Alta Muy alta Alta Muy

alta

ESTABILIDA

D

alta Alta Media baja Medi

a

Media

(IrisCan, 2014)

Page 44: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

26

2.3.3 SISTEMAS BASADOS EN TARJETAS MAGNÉTICAS

Este tipo de tarjetas utilizan varios medios de identificación única, y se

utilizan en todo tipo de aplicaciones como sistemas de identificación.

Este tipo de tarjetas magnéticas poseen una banda oscura, que produce un

pequeño campo magnético, esta trabaja como pequeños imanes que se

encuentran en diferentes posiciones y con diferente polaridad, de esta

manera la identificación al pasar por los cabezales se hace factible.

Las tarjetas permiten grabar información en sus bandas magnéticas en tres

tipos de formatos que son:

Formato:

IATA (International Air Association): 79 caracteres, espacios, números, letras

ABA (American Bankers Association): solo números, caracteres especiales.

TTS (Thrift Third Standard): solo números, caracteres especiales. (Datacard,

2014)

2.3.4 CÓDIGO DE BARRAS

Este código se caracteriza por poseer barras negras verticales de una

manera secuencial con espacios de diferente ancho que permite la captura

de información. Estos códigos son identificados a través de un escáner.

Esta es una forma muy simple de codificar información que puede ser leída

por medios ópticos, para ello se usa patrones de espacios y simbología.

Gráfico 2.3 Código de barras

Page 45: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

27

Este tipo de sistema de código de barras se usa comúnmente de forma

masiva para la identificación de productos por ejemplo en los supermercados

se identifica a los productos mediante su código de barras que proporciona

la información básica que se necesita.

Existen también códigos de barra en segunda dimensión, esta es una

simbología no lineal, este tiene una gran capacidad de hasta 1800

caracteres que lo hace muy útil cuando se necesita bastante información.

DATAMATRIX, en cambio tiene una capacidad de 2334 caracteres,

actualmente es muy popular este tipo de código que viene incluido el lector

en algunas marcas de celulares. Uno de ellos es el conocido NeoReader que

lee cualquier tipo de código datamatrix.

Gráfico 2.4 Datamatrix (QR Code.com)

2.4 TECNOLOGÍA

La identificación por radiofrecuencia (RFID), es una tecnología que captura

la información almacenada en las tarjetas electrónicas (tag).A través de

estas tarjetas se transmite toda la información de los usuarios cuando se

acercan al radio de frecuencia del equipo RFID.

En este caso RFID va a tener un impacto muy importante en las actividades

diarias del hospital, ya que va a cambiar totalmente su entorno y va a ver la

Page 46: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

28

posibilidad de que en el trascurso del tiempo vayan apareciendo nuevas

aplicaciones y servicios basados en esta tecnología.

En este caso RFID va a funcionar en un corto radio de acción en la que va a

aumenta la seguridad de intercambios y evita conexiones accidentales o mal

intencionadas, actúa en un radio máximo de 20cm.

Gráfico 2.5 Alcance (Fundación EROSKI)

2.4.1 CARACTERÍSTICAS

Esta es una tecnología que fue creada con la idea que sea compatible con

otras tecnologías por lo tanto es una extensión de estándar ISO/IEC 14443

de tarjetas de proximidad.

Magnetismo de la comunicación

La inducción magnética es básica en el funcionamiento de dispositivos, esta

inducción magnética se produce en el intercambio de información, este

campo magnético tienen una frecuencia de 13,56 Mhz HF, al ser sumamente

baja la frecuencia no cuenta con ningún tipo de regulación ya que no implica

ningún riesgo para la salud por lo tanto no se cuenta con ningún tipo de

licencia para su uso.

Page 47: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

29

RFID no requiere la inducción de los dos campos magnéticos, esa es una de

sus características más importantes ya que puede usar un solo dispositivo

para crearlo, mientras que el otro va a funcionar de forma pasiva para la

transferencia de datos, otro método de transferencia también es cuando los

dos dispositivos crean al campo magnético a este se lo denomina

funcionamiento activo, mientras que al primer método se lo llama pasivo.

El magnetismo es un fenómeno físico que atrae y repele. A diferencia de la

gravedad, la cual sólo atrae y que afecta a todos los objetos, sólo algunos

tipos de materiales se pueden imantar de modo que ejerzan fuerza

magnética, y sólo ciertos materiales se ven afectados por esa fuerza,

principalmente metales como el hierro y el níquel. Cuando un objeto se

magnetiza y ejerce fuerza magnética, se denomina imán. Un imán tiene un

polo magnético en cada extremo, denominados polo norte y polo sur

respectivamente. Los polos iguales se repelen, y los polos contrarios se

atraen. Es decir, un polo norte atrae al polo sur de otro imán, pero repele un

polo norte, y un polo sur atrae al norte pero repele al sur. La tierra es en

realidad un imán gigante, razón por la cual tiene un polo magnético norte y

otro sur, y por la cual el polo sur de un pequeño imán (por ejemplo, la punta

d la aguja de una brújula magnética) apuntará siempre al norte. La fuerza

magnética alrededor de un imán forma un campo magnético. El campo está

formado por líneas de fuerza que van desde el polo norte al polo sur.

Cuando se juntan los polos opuestos, sus líneas de fuerza se atraen, pero

cuando se juntan los polos iguales, sus líneas hacen fuerzas contrarias.

Cuando el lector se acerca a un lector emite una señal de corto alcance con

la que se puede leer una pequeña cantidad de datos almacenados

TRANSPONDER PASIVO.- En este caso solo uno de los dispositivos

genera un campo electromagnético, y el otro lo aprovecha para la

transferencia de datos, como en el caso de las etiquetas RFID el lector es el

encargado de establecer la comunicación.

Page 48: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

30

Gráfico 2.6 Esquema del modo de funcionamiento pasivo

TRANSPONDER ACTIVO.- a diferencia del pasivo en este los dos son los

que generan el campo electromagnético para la transmisión de datos,

ambos dispositivos contienen su propia fuente de energía.

Gráfico 2.7 Esquema del modo de funcionamiento activo

Page 49: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

31

Tabla 2.2 Etiqueta pasiva vs etiqueta activa

CARACTERISTICAS CIRCUITO PASIVO CIRCUITO ACTIVO

ALCANCE 0.01 – 10 Metros 10 – 100 Metros

ALIMENTACIÓN Campo Magnético (RF) Batería

TIEMPO DE VIDA Ilimitado Limitado por la batería

DIMENSIONES Portable, muy pequeño Grande

TIPO DE

COMUNICACIÓN

Señalización pasiva Señalización activa

EJEMPLOS Rastreo de animales,

Tarjetas inteligentes,

Inventario de objetos,

Contenedores de

transportes,

Utilización en

humanos, ganado

(Rfidpoint, 2014)

Las etiquetas pasivas son las más utilizadas ya que no cuentan con ningún

tipo de fuente de alimentación para su comunicación, como es el caso de las

tarjetas de identificación que cuentan con un chip incorporado.

Comunicación inalámbrica por proximidad

Como muchas tarjetas que existen en el mercado las RFID también

funcionan a través de la inducción electromagnética, los dispositivos RFID

deben integrar una antena que va a generar el campo de radiofrecuencia

electromagnética que viene en forma de espiral, para la tecnología RFID

este campo es muy pequeño ya que es una tecnología de corto alcance,

esto provoca que casi deba tener contacto físico los dispositivos para la

transferencia de información, la distancia es de aproximadamente 20cm en

teoría, en la práctica llega a unos 5cm o menos para una conexión adecuada.

Page 50: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

32

Gráfico 2.8 Funcionamiento RFID pasivo

(Fundación para el conocimiento)

2.5 NFC vs RFID

Near Field Communication (NFC) y la identificación por radiofrecuencia

(RFID) son dos tecnologías de comunicación inalámbricas que conectan dos

dispositivos inalámbricos.

NFC o Near Field Communication es en realidad una extensión o una

subcategoría de RFID. Es una tecnología que se está volviendo más popular

debido a las aplicaciones y la aplicación que ofrece hoy en día en nuestra

vida cotidiana. Es muy similar a otros métodos de identificación, tales como

códigos de barras y códigos QR sin embargo, utiliza ondas de radio

invisibles para identificar un objeto desde una distancia. NFC es la versión

más reciente de la tecnología RFID que es típicamente para su uso en una

distancia muy corta para hacer pagos y la descarga de anuncios.

Los dispositivos NFC son de corto alcance o sea se colocan cerca uno del

otro, mientras que en la RFID, pueden estar situados a cierta distancia, ya

que utiliza la frecuencia de radio. Sin embargo, su limitación es la misma que

la de las ondas de radio. Las empresas que crearon la tecnología NFC son

Sony y NXP Semiconductors en 2002. Las comunicaciones de corto alcance

se pueden utilizar en los teléfonos móviles, mientras que para la frecuencia

Page 51: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

33

de radio, necesitamos dispositivos separados. La tecnología NFC es cada

vez más utilizada a nivel mundial, en países desarrollados encontramos esta

tecnología en todas partes ya que se utiliza para hacer pagos con la ayuda

de los teléfonos inteligentes. La tecnología NFC puede ser embebido en un

teléfono inteligente. Por otra parte, la RFID es una tecnología más antigua

de la NFC. RFID también se puede utilizar para hacer pagos y otras

transacciones pero NFC cuenta con una encriptación mucho más segura

para realizar este tipo de transacciones.

RFID permite que las ondas de radio enviar información bastante grandes

distancias a los receptores. Cuando se les da grandes cantidades de energía

que se pueden enviar distancias extremas, como en el caso del radar del

aeropuerto. Esto también es muy útil en el seguimiento de los animales y

vehículos. En el otro lado del espectro de cosas como los pasaportes y las

tarjetas de pago sería una mala idea tener transmisiones de larga distancia

debido al riesgo de que alguien pueda robar sus fondos o información

personal.

NFC fue desarrollada por esta misma razón. A corta distancia de seguridad

de la información y de los fondos en una nueva tecnología fiable. Esto

permite que la tecnología sea transmisiones principalmente pasivas, ya que

no necesita tanta potencia. Esto también es bueno porque es mejor para el

medio ambiente también. La tecnología NFC ha añadido elementos de

seguridad que hace que sea mucho más difícil de robar información de la

que antes eran populares equivalente RFID. Esto es lo que hace que esta

tecnología tan útil para convertir su teléfono celular en una billetera.

- NFC es una tecnología de comunicación inalámbrica, capaz de

funcionar a una distancia operativa limitada, puede tener hasta 20 cm

utilizando 13,56 MHZ. Es típicamente transfiere datos en 106kbps,

212kbps, 424kbps y velocidades de datos.

Page 52: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

34

- RFID y NFC son las tecnologías inalámbricas que pueden operar en

ambos modos de comunicación activa y pasiva, para el intercambio

de datos dentro de los dispositivos electrónicos.

- RFID utiliza frecuencias de radio para la comunicación, y NFC es una

extensión de esta tecnología RFID. El origen de la tecnología RFID

tiene una duración de varios años, pero NFC es una de desplegado

en el pasado reciente.

- RFID se puede utilizar en cualquier frecuencia o estándar que se

están utilizando, pero NFC requiere 13,56 MHz de frecuencia, y

algunas otras especificaciones para funcionar correctamente.

- RFID puede operar en un rango de larga distancia, por lo que no es

adecuado para aplicaciones confiables, ya que es susceptible de

diversos ataques de fraude, como la corrupción de datos, escuchas y

man-in-the middle, mientras que el intercambio de datos de forma

inalámbrica. Pero NFC ha salido con una solución para este problema,

y su rango corto reduce el riesgo hasta un nivel considerable.

- RFID se puede utilizar para aplicaciones como el seguimiento de los

animales, que se requiere para manejar las señales en una amplia

zona, y NFC es apropiado para las aplicaciones confiables como los

pagos móviles y control de acceso, los cuales intercambian

información acreditable.

Page 53: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

35

Tabla 2.3 Tabla comparativa NFC vs RFID

(NFC fórum)

2.6 ELEMENTOS

La tecnología RFID cuenta con algunos elementos indispensables para su

funcionamiento, en este caso los celulares cuentan con una bobina o antena

NFC RFID

Tiempo de preparación

<0.1ms <0.1ms

Normas ISO14443 ISO14443, 15693, 18000

Alcance Hasta 10cm hasta 1m

Usabilidad Para humanos

Fácil, intuitivo, rápido Para artículos

Fácil

Selectividad Alta, seguridad Parte determinada

Casos de uso Pagos, accesos, servicios, fácil

instalación. Seguimiento de

elementos

Experiencia del consumidor

Tacto, movimiento, conexión simple Obtener información

Seguridad Cercanía de dispositivos Cercanía de dispositivos

Consumo de energía

Mínimo o inexistente Mínimo o inexistente

Page 54: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

36

incorporada en el interior, chip, y el elemento seguro que es un chip de

seguridad que se encarga de todo tipo de transacciones, en el caso de las

tarjetas inteligentes estos componentes vienen incorporados en el lector y

trabaja conjuntamente con la tarjeta inteligente de una manera pasiva, en

este caso se cuenta con Tags, readers, servidores, etc.

2.6.1 TAG O CHIP NFC/RFID

Este tipo de Tags principalmente se diferencian por su número de

identificación con un tamaño que va desde 4 a 10 bytes de capacidad, este

se da por la empresa fabricante y el la tecnología (mifare, felica) que este va

a usar.

En la actualidad existen 4 tipos de Tags que pueden ser manejados con

NFC, de esta manera se crea un estándar entre todos los fabricantes para

evitar una estandarización propia de alguna marca y la restricción para su

uso.

Estos formatos están basados en el ISO 14443 Tipo A y B (Estándares

internacionales para tarjetas inteligentes sin contacto) y FeliCa (derivado el

ISO 18092, modo de comunicación pasivo).

- Etiqueta Tipo 1: Se basa en la norma ISO14443A. Las etiquetas

permiten ser de lectura y reescritura, aunque los usuarios pueden

configurarlas sólo para lectura. La memoria disponible es de 96 Bytes

y expandible a 2 Kb; la velocidad de comunicación es de 106 Kbps.

- Etiqueta Tipo 2: Se basa en la norma ISO14443A. Permiten ser de

lectura y reescritura, aunque los usuarios pueden configurarla sólo

para lectura. La memoria disponible es de 48 Bytes y expandible a 2

Kb; la velocidad de comunicación es de 106 Kbps.

Page 55: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

37

- Etiqueta Tipo 3: Se basa en la Japanese Industrial Standard (JIS) X

6319‐4, también conocido como FeliCa. Se encuentran ya

configuradas desde la fabricación, ya sea para escritura, o sólo para

lectura. La memoria disponible es variable, pero teóricamente el límite

de memoria es 1 MB por servicio; la velocidad de comunicación es de

212 Kbps o 424 Kbps.

- Etiqueta Tipo 4: Es plenamente compatible con ISO14443A y los

estándares B. Se encuentran ya configuradas desde la fabricación, ya

sea para lectura y escritura, o de sólo lectura. La memoria disponible

es variable, de hasta 32 KB por servicio; la velocidad de comunicación

es de hasta 424 Kbps.

Page 56: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

38

Tabla 2.4 Tipos de etiquetas y características

TIPO 1 TIPO 2 TIPO 3 TIPO 4

Interfaz RF ISO 14443

A-2

ISO 14443

A-2

FeliCa (ISO

18092, modo

de

comunicación

pasivo a 212

Kbits/sec)

ISO 14443

A-2

Inicialización ISO 14443

A-3

ISO 14443

A-2

FeliCa (ISO

18092, modo

de

comunicación

pasivo a 212

Kbits/sec)

ISO 14443

A-2

Velocidad 106

Kbits/sec

106

Kbits/sec 212 Kbits/sec

106

Kbits/sec

Protocolo

Conjunto de

comandos

específicos

Conjunto de

comandos

específicos

Protocolo

FeliCa

Comandos

ISO 14443

A-4

ISO7816-4

Tamaño de

memoria

Mayor de

1KB

Mayor de

2KB Mayor de 1MB

Mayor de

64KB

Coste

(dependiendo

de la

memoria)

Bajo Bajo Moderado Moderado

Casos de uso

Etiquetas con tamaño de

memoria pequeño para

aplicaciones sencillas

Etiquetas flexibles con

tamaño de memoria grande

para aplicaciones con

múltiples capacidades

(Icnitasafety, 2014)

Page 57: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

39

2.6.2 LECTOR

Este tipo de transmisor/receptor es el que lee el contenido de los Tags y

dispositivos, el lector permite interactuar de forma pasiva o activa con los

Tags o dispositivo, va a depender del uso que se le va a dar la central puede

ser una PC, portátil, PDA , teléfono celular, etc. Cuando se utiliza la PC o

portátil se va a activar el momento en que se acerca el tag o dispositivos,

cuando estos hagan contacto, cuando se usa un dispositivo móvil

únicamente va a funcionar localmente.

Gráfico 2.9 Lectores (kimaldi Electronics)

Page 58: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

40

Gráfico 2.10 Componentes de un lector NFC/RFID (Servicios Informáticos KIFER, S.L.)

2.7 FUNCIONAMIENTO

El Transceptor (lector) y el transponder (etiqueta RFID) interactúan

eficazmente inalámbricamente a través de un manto electromagnético para

la transportación de los datos, el cual a través de esa conexión invisible logra

identificar cuando el transponder o el transceptor se acerca uno al otro,

evitando de esta manera algún tipo de interferencia con la señal o banda de

funcionamiento.

Page 59: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

41

Gráfico 2.11 Entrada del transponder en el campo electromagnético

El transponder contiene una pequeña antena en forma de chip, este necesita

una pequeña carga eléctrica para su funcionamiento, al momento en que se

acerca al lector este se activa a través de la señal que emite el transceptor.

El transceptor emite el campo magnético a través de una bobina, esta señal

la recepta directamente el transponder para su funcionamiento, esta señal

electromagnética se convierte en energía para su funcionamiento y posterior

intercambio de datos.

Gráfico 2.12 Entrada del transponder en el campo electromagnético

En este caso el modulo se lo ve claramente como envía la señal

electromagnética de activación del transponder para que este pueda

cargarse y regresar una secuencia de datos que tiene almacenado,

recordemos que este tipo de conexión inalámbrica se la realiza a una corta

Page 60: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

42

distancia, al momento en el que el proceso de carga termino inmediatamente

el funcionamiento de este módulo de radio frecuencia es controlado por el

modulo digital que permite la conexión de los datos.

Gráfico 2.13 Funcionamiento transponder - transceptor

En los 90ms de proceso el tag se carga con la señal del lector 50ms para dar

una respuesta de datos de aproximadamente 20ms, siempre entre cada

proceso va a ver un periodo de sincronización que va a ir ajustando el

tiempo para cada ciclo para de esta manera evitar cualquier error en la carga

y lectura de los datos.

Gráfico 2.14 Procesado de datos del Módulo

La señal electromagnética que viene del transponder es procesada por el

modulo para convertirla en señal eléctrica , este tiene la característica de

reconocer la baja señal que emite el transponder, una vez que el lector

asimila y verifica los datos ante cualquier error este recodifica los datos y

Page 61: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

43

envía al receptor donde está conectado el lector en formato que este

necesite, la distancia al que el lector va a poder realizar cualquier lectura va

a depender del tipo de alcance de la antena, pero para RFID HF por lo

general se lo utiliza en distancias muy cortas por lo cual la distancia no va a

tener una real importancia.

2.7.1 ESPECTRO RADIOELÉCTRICO

El espectro radioeléctrico conforma una pequeña parte del espectro

electromagnético, este está fijado por debajo de los 3000 GHz, a través de

este espectro radioeléctrico se brindan los servicios de telecomunicaciones

en este caso el servicio NFC u otros como RFID, bluetooth, etc.

Estas ondas electromagnéticas viajan libremente en nuestro entorno, por lo

tanto no necesitan algún tipo de material conductor para su fluidez, como por

ejemplo de ondas electromagnéticas podemos tomar las ondas de radio,

rayos x, gamma únicamente difieren en la frecuencia y longitud de onda,

este espectro radioeléctrico no es más que una porción del espectro

electromagnético.

Dependiendo de la frecuencia se va a derivar su uso para algunos servicios

de telecomunicaciones como radio, televisión, transporte, seguridad, Wifi, etc

Este es un bien limitado por ende es de gestión pública o del estado de cada

país, ellos se encargan de la regulación local.

Los usos más frecuentes que se les da a estas ondas son:

- RFID: Este tipo de frecuencia es muy común en la identificación,

como por ejemplo en los supermercados en la identificación de

productos, estas etiquetas funcionan con frecuencias de energía muy

Page 62: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

44

bajas para cortas distancias, estas se encuentran entre los 125 Khz y

los 148.5 Khz, en LF, o en HF trabaja a 13,56 Mhz.

- NFC: Este tipo de etiquetas guardan más información que las rfid por

lo tanto trabajan con una frecuencia más alta como en este caso a

13.56 Mhz pero a un rango de conexión mucho más corto, este tipo

de comunicación son las denominadas de proximidad.

- Radio comercial: La radio comercial de más popularidad es la

frecuencia modulada FM, estas emisoras por lo general trabajan en

un espectro que va desde los 87 Mhz hasta los 107 Mhz.

- Televisión analógica: la televisión analógica está a punto de

desaparecer a nivel mundial, esta trabaja a dos rangos de frecuencia

la VHF que funciona entre los rangos de 30 Mhz y 300 Mhz. Y la UHF

(Ultra High Frecuency) que trabaja entre los 300 Mhz y 3 Ghz. En

países desarrollados este tipo de televisión ya desapareció para dar

paso a la televisión digital.

- Televisión digital: La TDT(Televisión Digital Terrestre) emplea el

rango UHF para emitir, pero es mucho más eficaz pues por cada

canal analógico se transmite cuatro digitales, este tipo de televisión

digital es usada ya en gran parte del mundo.

- Telefonía móvil: este tipo de servicio emplea rangos de frecuencia

mucho más altas, GSM trabaja a 900 Mhz, y 3G que transporta

también datos trabaja a 1,8 Ghz.

- Wifi: este tipo de tecnología que va vinculada con internet trabaja con

routers estandarizados de 2,4 Ghz, esto permite una mayor velocidad,

continuamente se trata de buscar nuevos estándares Wifi para que

trabaje con frecuencias menos saturadas.

- Bluetooth: Esta tecnología inalámbrica es una de las más populares

a nivel mundial y trabaja a 2,4 Ghz.

Page 63: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

45

- Hornos microondas: este trabaja a 2,54 Ghz y causan mucha

interferencia a las de internet Wifi.

- Telefonía fija inalámbrica: los más modernos trabajan a 5,8 Ghz,

existen también muchos que todavía trabajan a 2,4 Ghz por ende

interfieren mucho con las redes Wifi.

- Mandos a distancia: esta frecuencia es una de las más altas que

existen son nada más que 390 billones de Hz o 390 Thz, esta

frecuencia es de gran uso para los control remoto de tv, dvd’s, cine en

casa, equipo de sonido, etc. Este rango es muy cercano a la luz

visible pero todavía es invisible para el ojo humano.

Gráfico 2.15 Espectro electromagnético (ESA European Space Agency)

Page 64: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

46

2.7.2 RANGOS DE FRECUENCIA

Estos rangos de frecuencia van a depender del uso de la aplicación,

agrupándolos en cuatro rangos de frecuencia.

- Banda de Baja Frecuencia LF (9 – 135 KHz): Esta banda esta

estandarizada a nivel mundial se la puede usar en cualquier lugar del

mundo, su rango de uso es de 1 metro, es muy útil para el uso en la

identificación de productos.

- Banda de Alta Frecuencia HF (13,56 MHz): Esta frecuencia es una de

las más usadas y tiene un gran futuro, en este rango trabaja NFC o

RFID, y tiene algunas aplicaciones muy útiles como pagos,

identificación, transferencia de datos, accesos, etc.

- Banda de Frecuencia Ultra-Alta UHF (433 MHz y 860 – 960 MHz):

Este rango no tiene ningún tipo de regulación ni estandarización, esta

depende únicamente de la regulación de cada país o región.

- Banda de Frecuencia de Microondas (2,45 – 5 GHz): Estas tampoco

cuentan con ningún tipo de estandarización a nivel mundial, esta

frecuencia permite lecturas lejanas asi también transmisión de datos a

alta velocidad.

2.7.2.1 Frecuencia ISM

La frecuencia de 13,56 Mhz que utilizan los dispositivos RFID

tradicionalmente también los usa la tecnología NFC pasivo en tarjetas,

identificación de productos, etc.

Page 65: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

47

La frecuencia de 13,56 Mhz pertenece al conjunto de banda de radio ISM

(Industrial Scientific Medical) que son utilizados en la industria, de igual

manera para este tipo de banda no se necesita ningún tipo de licencia.

Otro tipo de comunicación que utilizan bandas de frecuencia son bluetooth,

wi-fi

2.7.2.2 Transacciones de datos

Este sistema de comunicación RFID trabaja a 4 velocidades para transmitir

los datos:

- 106 kbit/s 212 kbit/s 424 kbit/s 848 kbit/s

Este tipo de comunicación no está orientada a la transmisión masiva de

datos por ende la velocidad de 848 Kbit/s es casi obsoleta.

2.7.3 CONECTIVIDAD

Cuando se implementa un sistema de este tipo la conectividad de los

lectores son de suma importancia para el buen funcionamiento ya que va a

ver algunas pautas que debemos tener en cuenta.

Por lo general la fabricación de este tipo de artefactos RFID se han

desarrollado a través de conexiones seriales RS-232 o RS-485, últimamente

se trata de cambiar la conectividad por medio de Ethernet o a su vez

wireless.

Para este tipo de comunicaciones tenemos las siguientes opciones

Page 66: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

48

- RS-232. Este fue uno de los primeros desarrollos para este tipo de

comunicaciones de corto alcance, posee una baja velocidad de

comunicación (9600 bps – 115.2 Kbps), puede llegar a tener un

máximo de alcance de cable de 30m, no posee control de errores y su

conexión es punto a punto.

- RS-485. Este protocolo es el desarrollo del anterior, tiene una longitud

de cable de 1200m. Alcanza velocidades de 2.5 Mbps, y permite la

conexión de algunos dispositivos a la vez (protocolo tipo BUS)

- Ethernet. La velocidad abastece bastante bien a los lectores NFC, la

confiabilidad del protocolo TCP/IP aseguran los datos pues es una

estructura común en redes. Este protocolo es el más usado la

mayoría de conexiones se usan de este tipo.

- Wireless 802.11. Este se utiliza en los dispositivos móviles que

cuentan con NFC, elimina los cables y por lo tanto también costos,

seguramente es una de las tecnologías a desarrollarse para el futuro.

- USB. Algunos dispositivos NFC también cuentan con esta conexión,

aunque son escasos los fabricantes que usan este protocolo que

sustituyo a los puertos seriales.

2.7.4 SEGURIDAD

A lo largo de los años se ha venido utilizando comúnmente la tecnología

RFID, podríamos decir que RFID se encuentra en una constante evolución,

RFID al poder ser una tecnología de corto alcance reduce al máximo la

vulnerabilidad en lo que ha seguridad se refiere ya que la conexión se la

realiza prácticamente tocando físicamente el lector, lo cual hace muy difícil

su intercepción para vulnerar su seguridad, la tecnología RFID cuenta con

una encriptación de datos que lo hace mucho menos vulnerable a fraudes,

Page 67: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

49

aunque RFID todavía se encuentra en un desarrollo constante es una

tecnología que ya está siendo utilizada en todo tipo de servicios con una

excelente acogida, lo cual nos verifica su correcto funcionamiento y

seguridad para realizar cualquier tipo de transacción.

- Para la inducción electromagnética producida por un acercamiento

entre los dos, se obtiene el valor de tensión inducida en el circuito

transceptor.

- Encriptar los datos originales con una clave de encriptación,

obteniendo unos datos encriptados.

- Transmitir al terminal esclavo, mediante el circuito transceptor, un

valor que es función de la clave de encriptación y del valor de tensión

inducida.

- Transmitir al terminal esclavo, mediante el circuito transceptor, los

datos encriptados.

Por su parte, el terminal esclavo está configurado para:

- obtener el valor de tensión inducida en su circuito transceptor

producida por el acercamiento mutuo.

- obtener, a partir del valor recibido y del valor de tensión inducida, la

clave de encriptación.

- desencriptar, empleando la clave de encriptación, los datos

encriptados recibidos, obteniendo los datos originales.

Gráfico 2.16 Todo en un dispositivo (Giesecke & Devrient GmbH)

Page 68: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

3. SELECCIÓN DE MATERIALES

Page 69: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

48

En el siguiente capítulo se va a desarrollar los elementos necesarios para

desarrollar nuestro sistema para el control de ingresos, se va a enumerar las

normas y regulaciones necesarias y existentes en el país, partes

fundamentales como el Hardware y Software de una manera detallada, así

también como el servidor web y la red que utilizamos.

Para una selección de materiales adecuadas para una casa de salud es

necesario seguir una serie de detalles técnicos como por ejemplo la cantidad

de personas que visitan el lugar para la cual ya se hizo un estudio que está

en el capítulo 1, a partir de eso la selección del software y equipos que lo

acompañan debe soportar las necesidades del lugar.

3.1 REDES

Hoy en día las redes de computadora son esenciales en nuestro diario vivir,

las encontramos en cualquier lugar donde nos encontremos por lo general

en nuestro lugar de trabajo, pero también ya es más común encontrarlas en

nuestros hogares y nos sirve para compartir desde unos pequeños archivos

hasta una impresora para todo el conjunto de computadores conectados a la

red.

En este caso puntualmente vamos a crear una interfaz en línea de acceso,

por lo tanto vamos a tratar el conjunto de protocolos TCP/IP

En la actualidad de ha dado un cambio sustancial en lo que ha tecnología se

refiere, cada día la necesidad de mejorar los procesos nos obliga a que cada

vez la automatización se vuelva fundamental en nuestro diario vivir, por lo

tanto la utilización de datos de una forma digital se vuelve más común en

cualquier tipo de red de comunicación, la utilización de este tipo de

tecnologías nos brinda ventajas competitivas en comparación con otros

usuarios que la han dejado en segundo plano.

Page 70: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

49

3.1.1 MODELO OSI VS MODELO TCP/IP

OSI

En los comienzos de la informática su configuración he interfaz era muy

básica, solo se podían realizar una serie determinada de funciones y una por

una a la vez, el computador se comenzó a popularizar más como un lujo ya

que las características de los mismos no eran esenciales para su utilización,

cada computador funcionaba de una manera independiente por lo tanto

generaba muchos inconvenientes a las personas que trabajaban con

algunos ordenadores a la vez, era necesario una red para de comunicación.

En los años 70 varios fabricantes comenzaron a desarrollar sus propios

sistemas de red, ya en los 80 comenzaron a sobresalir la tan afamada red

Ethernet o Token Ring, el gran inconveniente que surgió era la

compatibilidad entre ellas y otras redes.

En los mismos años 80 exactamente en 1984, la Organización Internacional

para la Normalización (ISO), creo un estándar para la comunicación de

redes que les permitía operar entre ellas, así nació el modelo OSI (Open

Systems Interconnection Reference Model).

Este modelo fue creado en base a un sistema basado en niveles o capas, de

las cuales cada una tiene una función específica.

Este modelo se divide en 7 capas

Page 71: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

50

Tabla 3.1 Modelo OSI

(Universidad del Azuay)

TCP/IP

Este modelo toma su nombre de dos protocolos, TCP (Transmission Control

Protocol) he IP (Internet Protocol), este protocolo en un principio fue utilizado

por todos los equipos militares conectados a la red TCP/IP.

El internet hoy en día se ha expandido alrededor de todo el mundo pero

siempre guardando el protocolo TCP/IP.

NIVEL DE APLICACIÓN

Servicios de red a aplicaciones

NIVEL DE PRESENTACIÓN

Representación de los datos

NIVEL DE SESIÓN

Comunicación entre dispositivos de red

NIVEL DE TRANSPORTE

Conexión extremo a extremo, fiabilidad

NIVEL DE RED

Determinación de ruta e IP

NIVEL DE ENLACE DE DATOS

Direccionamiento físico (MAC y LLC)

NIVEL FÍSICO

Señal y transmisión binaria

Page 72: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

51

Este modelo es basado en OSI, así que podemos decir que TCP/IP es la

evolución de OSI ya que simplifica el nivel de capas o niveles a 4, lo cual le

hace más funcional y sencillo a la vez.

Tabla 3.2 Modelo TCP/IP vs OSI

(Universidad del Azuay)

El modelo OSI ofrece comunicaciones orientadas y no orientadas a conexión

en la capa de red, mientras que TCP/IP ofrece solo no orientadas a conexión.

A partir de los estándares TCP/IP se desarrolló internet, entonces la base del

modelo TCP/IP se debe en gran parte a sus protocolos. Las redes normales

no se desarrollaron a partir del protocolo OSI, aunque este se lo usa como

guía.

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE DE DATOS

FÍSICA

TRANSPORTE

INTERNET

APLICACIÓN

ACCESO A LA RED

PR

OTO

CO

LOS

RED

ES

CA

PA

S D

E A

PLI

CA

CIÓ

N

CA

PA

S D

E FL

UJO

O D

ATO

Page 73: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

52

Tabla 3.3 Comparativo Modelo TCP/IP vs OSI

MODELO TCP/IP MODELO OSI

Arquitectura más simple que del

modelo OSI por el menor número de

capas

Arquitectura general requerida para

establecer comunicación entre

computadoras

Los estándares de los protocolos son

abiertos

OSI fue adoptado en 1984 oficialmente

como un estándar internacional por la

ISO

Consta de 4 capas o niveles Consta de 7 capas ó niveles

TCP/IP combina las funciones de la

capa de presentación y de sesión en la

capa de aplicación

OSI define claramente las diferencias

entre los servicios, las interfaces, y los

protocolos.

TCP/IP combina la capas de enlace de

datos y la capa física del modelo OSI

en una sola capa

OSI fue definido antes de implementar

los protocolos

Miles de aplicaciones usan en la

actualidad TCP/IP y sus interfaces de

programación de aplicaciones bien

documentadas.

OSI es complejo, es dominado por una

mentalidad de telecomunicaciones sin

pensar en computadores, carece de

servicios sin conexión

Posee una tecnología de conmutación por paquetes. Esto significa que los

paquetes individuales pueden usar rutas diferentes para llegar al mismo destino.

El modelo TCP/IP no distingue con

claridad los conceptos de servicio,

interfaz y protocolo

(Universidad del Azuay)

Tanto TCP/IP como OSI son modelos muy parecidos, y sus diferencias son

muy sutiles, el modelo OSI fue creado primero, pero con el desarrollo de la

tecnología era necesario crear un modelo que soporte internet en ese

momento surgió TCP/IP por lo tanto este modelo es más actual, este modelo

Page 74: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

53

TCP/IP es más comprimido en sus funciones pues abarca todo lo referente

al modelo OSI, para una aplicación como la de control de accesos TCP/IP va

a funcionar óptimamente y va a cumplir todas las especificaciones técnicas

que posee nuestro software.

3.1.2 DISPOSITIVOS DE RED

Existen algunos dispositivos de red que vamos a usar para nuestro

controlador, entre ellos encontramos el cableado utilizado, la interfaz que

vamos a utilizar desde el pc hasta el dispositivo controlador y también como

un elemento interno del controlador tenemos el tipo de cable para los

actuadores que van conectados a la placa los cuales son los lectores, los

pulsadores de salida, y la conexión hasta el elemento magnético de la puerta.

ROUTER

Este es un elemento que funciona como conectora nivel de red o nivel tres

de un modelo OSI, la función principal de este dispositivo es enviar paquetes

de datos de una red a otra, siempre enviando de una manera inteligente el

mejor camino para este paquete de datos, cada una de las redes tienen su

propia identificación, en este caso cada uno de los computadores va a tener

una ip diferente la cual les va a identificar y la cual va a ser única.

Gráfico 3.1 Router

Page 75: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

54

Un router es muy parecido a un computador, tiene componentes muy

parecidos de hardware y software como:

- CPU

- RAM

- ROM

- SISTEMA OPERATIVO

El router es el responsable del reenvió de paquete de datos de una red a

otra, es la parte escondida de una conexión de red ya que las personas

común en casi nunca se dan cuenta de su presencia y su verdadera

importancia en la red.

Gráfico 3.1 Router real

En este caso este es el router que vamos a usar para nuestra red,

podríamos haber usado únicamente un switch ya que no necesitamos más

funciones.

Gráfico 3.2 Puertos del router (Computer Desktop Encyclopedia)

Page 76: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

55

Para nuestra red la cual es muy simple no vamos a usar el puerto de internet

ya que solo necesitamos un ethernet switch, vamos a usar solo los puertos

de la izquierda los connections to computers.

CABLEADO

Ethernet (o estándar IEEE 802.3) la velocidad abastece bastante bien a los

lectores, la confiabilidad del protocolo TCP/IP aseguran los datos pues es

una estructura común en redes. Este protocolo es el más usado la mayoría

de conexiones se usan de este tipo.

Este tipo de cables define las características de cableado y señalización de

nivel físico y también los formatos de tramas de datos del nivel de enlace de

datos del modelo OSI,

Este tipo de cable es el de mayor uso a nivel de redes en un principio era el

más utilizado para redes LAN (red de área local), pero a partir del 2001

alcanzo los 10Gbit/s de velocidad lo que le ayudo a extenderse a más

usuarios, hasta que llego el estándar 802.3ae (Ethernet Gigabit 10) la

versión más avanzada de ethernet, esta se ha posicionado como una muy

buena opción para redes WAN (red de área amplia).

Gráfico 3.3 Cable Ethernet (directindustry)

NORMAS T568A Y T568B

El cable UTP ("Unshielded Twister Pairs"), es el clásico cable de red de 4

pares trenzados 8 hilos en total.

Page 77: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

56

La norma ELA/TIA T568A es la utilizada en redes IBM, es la de más común

para este tipo de redes y con la que comúnmente nos vamos a encontrar

La norma ELA/TIA T568B AT&T es también muy utilizada pero en Europa.

Tabla 3.4 Norma T568A, T568B

contacto T568A(recomendado) T568B

1 Blanco/verde Blanco/naranja

2 Verde Naranja

3 Blanco/naranja Blanco/verde

4 Azul Azul

5 Blanco/azul Blanco/azul

6 Naranja Verde

7 Blanco/marrón Blanco/marrón

8 Marron Marron

9 masa masa

Gráfico 3.4 Norma T568A, T568B (Hanks Electrical Supply)

Page 78: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

57

Cable Ethernet 10/100Base-T4 Cruzado (Crossover)

Este tipo de conexión es utilizada para conectar dos computadores

directamente sin el uso de algún tipo de hub o switch

Tabla 3.5 Cable cruzado (crossover)

contacto T568A T568B

1 Blanco/verde Blanco/naranja

2 Verde Naranja

3 Blanco/naranja Blanco/verde

4 Azul Azul

5 Blanco/azul Blanco/azul

6 Naranja Verde

7 Blanco/marrón Blanco/marrón

8 Marron Marron

9 masa masa

Gráfico 3.5 Cable cruzado (crossover) (Hanks Electrical Supply)

Page 79: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

58

3.1.3 SERVIDOR WEB

Los dos servidores más usados en la actualidad son APACHE y IIS de

Microsoft, los dos son muy parecidos y funcionales la gran diferencia recae

en que APACHE es Software libre y gratuito mientras que IIS no lo es.

Una de las principales características para poder diferenciar a estos dos

servidores es la dificultosa configuración que tiene APACHE mientras que

para IIS la configuración es sencilla.

Otra característica bastante notoria son los módulos de expansión que para

IIS son costosos mientras que en APACHE son gratuitos y más fáciles de

conseguir, para el servidor IIS siempre que ocurra algún inconveniente va a

necesitar su reinstalación total y únicamente va a soportar .NET y ASPX, en

cambio APACHE soporta muchos lenguajes más

Gráfico 3.6 Comparativa servidores WEB

66,65

18,68

8,2

3,06 1,560,99

0,59 0,26

APACHE Microsoft (IIS) Otro nginx Google Lighttpd SunONE Zeus

Page 80: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

59

Internet Información Server (IIS)

Este servicio de software nos permite la creación y configuración de sitios

WEB, estos servicios de Microsoft Internet Información Server adjuntan el

protocolo de transferencia de noticias a través de la red (NNTP), protocolo

de transferencia de archivos (FTP), y el protocolo simple de transferencia de

correo (SMTP).

IIS es principalmente usado en servidores WEB y es el segundo más popular

en su clase atrás de APACHE.

Versiones IIS

- IIS 1.0: Windows NT 3.51

- IIS 2.0: Windows NT 4.0

- IIS 3.0: Windows NT 4.0 Service Pack 3

- IIS 4.0: Windows NT 4.0 Option Pack

- IIS 5.0: Windows 2000

- IIS 5.1: Windows XP Professional

- IIS 6.0: Windows Server 2003 y Windows XP Professional x64 Edition

- IIS 7.0: Windows Vista y Windows Server 2008

APACHE

Acrónimo de “a patchy server”, este servidor es el más popular del mundo

desde 1996, su distribución es gratuita y de código abierto, con un total de

porcentaje del 66,65% es el que se encuentra posicionado en primer lugar

en su utilización seguido por IIS de Microsoft con el 18,68.

Page 81: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

60

Apache es un servidor web potente y flexible tiene una gran facilidad de

acoplarse al medio en el que se le introduzca ya que cuenta con un código

abierto que nos permite su modificación y mejoramiento continuo sin

necesidad de ningún tipo de licencia ni patente que lo impida, apache es

desarrollado y mantenido por una comunidad abierta de desarrolladores

auspiciada por Apache Software Fundation.

Apache permite ejecutarse en diferentes sistemas operativos como Windows,

Novell NetWare, Mac OS X y Unix.

Apache tiene la característica de soportar varios lenguajes como perl, tcl,

python, y PHP.

Tabla 3.6 Apache vs IIS

PARÁMETRO APACHE IIS

Código fuente abierto propietario

actualización regular permanente

Soporte

técnico

Existe Soporte técnico No existe soporte

software gratuito pagado

instalación Requiere más para instalar y

configurar conocimientos técnicos.

Instalación sencilla

plataforma Multi-plataforma (no funciona bien en

Windows)

Solo funciona en

sistema operativo

Windows

(William Stallings)

IIS nos brinda muchas ventajas en comparación con apache ya que al ser un

software con código fuente propietario por lo tanto más seguridad de

nuestros datos y sobre todo más confiabilidad en los procesos, en cambio

apache nos puede dar algunos errores que van a dificultar el funcionamiento

Page 82: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

61

del software y por lo tanto puede provocar un caos en el establecimiento

donde va a funcionar por la gran cantidad de gente que va a depender de su

uso.

3.2 HARDWARE

En el modelo de desarrollo del sistema de control de accesos se va a utilizar

algunos materiales físicos, que mediante el acople de cada una de sus

partes, se proporcionará la red de funcionamiento apropiada para el control

de los principales accesos de la maternidad “Isidro Ayora”.

3.2.1 TARJETA

Este tipo de etiquetas o tarjetas tienen el objetivo de funcionar como una

llave de acceso, ya que de la configuración que tenga cada una de estas

tags va a permitir o denegar el acceso al lugar donde exista el control.

En capítulos anteriores se pudo detallar cada una de estas Tags, en este

caso vamos a usar una tarjeta de contacto ya que NFC tiene como

característica el poco alcance de la tarjeta al lector por su alta frecuencia, en

el caso de el magnetismo se va a utilizar una tag pasiva ya que el único

contacto inductivo va a ser el lector, vamos a usar únicamente una tarjeta

que lo va a activar, en este caso va a funcionar como una etiqueta de código

de barras pero con sus diferencias destacadas.

Page 83: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

62

Tabla 3.7 RFID vs Código de barras

Característica RFID Código de barras

Identificación Capacidad de identificar cada

objeto de forma individual

Identifican cada tipo de

producto o marca

Flexibilidad Legibles sin visibilidad directa

(señal de radiofrecuencia)

Imprescindible línea de visión

directa para leer el código

(señal óptica)

Lectura Lectura de múltiples etiquetas

simultáneamente

Lectura de etiquetas de forma

secuencial

Capacidad Mayor capacidad de

almacenamiento de datos

Escasa cantidad de datos

Actualización Operaciones de lectura y

escritura

Imposibilidad de ser

modificados o reprogramados

Velocidad Mejores velocidades de lectura

según la frecuencia de

operación

Velocidad de lectura mucho

más baja

Rango de

lectura

Rangos de lectura entre 1-20cm

dependiendo de la frecuencia

utilizada (13.56Mhz)

La máxima distancia de

lectura está entre los 0-50cm

Durabilidad

Más resistentes contra el

deterioro físico.

Menos duraderas

Costes Los costes son más elevados,

dependen del tipo de etiqueta o

equipo

Más barato

Legibilidad Ofrecen la información

únicamente a través de un

lector.

Normalmente tienen un

formato de legibilidad de

caracteres humanos

(NFC-Forum)

RFID normalmente va a funcionar como una etiqueta activa ya que su uso

en general es mediante un dispositivo móvil, en este caso la tag se la va a

usar como una etiqueta pasiva ya que no cuenta con ningún tipo de fuente

Page 84: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

63

de energía propia, pero cabe destacar que su uso no se limita únicamente a

eso, también se puede usar dispositivos móviles como Tags para el ingreso,

que en lo posterior puede convertirse en una tendencia y en este caso no se

invertiría más en su instalación.

Gráfico 3.7 Tag tipo tarjeta de crédito 13,56 Mhz

Las etiquetas pasivas nos proporcionan alguna facilidades ya que su costo

es bajo en relación a las activas, en este caso ya que es un sistema

instalado en un lugar de muy alta concurrencia sería imposible la instalación

de Tags activos los que comúnmente se usan en RFID, a estos se les

denominan Smartphones y sus costos son sumamente elevados, en un

futuro esta tendencia RFID nos va a obligar utilizar uno de ellos, como hoy

en día es una tendencia poseer un celular no por lujo sino por necesidad.

3.2.2 FRECUENCIA Y VELOCIDADES DE TRANSMISIÓN

Existen muchas frecuencias de conexión que las utilizamos en diferentes

tipos de tecnologías en este caso específico guardan más información que

las rfid por lo tanto trabajan con una frecuencia más alta como en este caso

Page 85: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

64

a 13.56 Mhz pero a un rango de conexión mucho más corto, este tipo de

comunicación son las denominadas de proximidad.

- Banda de Baja Frecuencia LF (9 – 135 KHz): Esta banda esta

estandarizada a nivel mundial se la puede usar en cualquier lugar del

mundo, su rango de uso es de 1 metro, es muy útil para el uso en la

identificación de productos.

- Banda de Alta Frecuencia HF (13,56 MHz): Esta frecuencia es una de

las más usadas y tiene un gran futuro, en este rango trabaja NFC, y

tiene algunas aplicaciones muy útiles como pagos, identificación,

transferencia de datos, accesos, etc.

- Banda de Frecuencia Ultra-Alta UHF (433 MHz y 860 – 960 MHz):

Este rango no tiene ningún tipo de regulación ni estandarización, esta

depende únicamente de la regulación de cada país o región.

- Banda de Frecuencia de Microondas (2,45 – 5 GHz): Estas tampoco

cuentan con ningún tipo de estandarización a nivel mundial, esta

frecuencia permite lecturas lejanas asi también transmisión de datos a

alta velocidad.

Tabla 3.8 Comparativo otras tecnologías

NFC BLUETOOTH RFID

Establecimiento

de la

comunicación

Menos a 0,1s 6s Menor a 0,1s

Velocidad de

transmisión

424Kbps-

848Kbps

2,1Mbps-

24Mbps(3.0)

424Kbps

frecuencia 13,56Mhz 2,402Ghz-

2,480Ghz

125Khz o

134Khz

alcance 20cm 10m Más de 3m

(NFC-Forum)

Page 86: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

65

La tecnología RFID es de corto alcance justamente va proporcionalmente

relacionado con su capacidad de trasmisión y velocidad, esta tecnología

puede trasladar mucha información en muy corto tiempo, por ende se ha

convertido en toda una tendencia a nivel mundial primordialmente por la

seguridad de sus datos y la confiabilidad que brinda a las aplicaciones que

se les va incorporando a este sistema.

Principalmente podemos apreciar las ventajas de RFID en relación a las

otras tecnologías y de esta manera justificamos la creación de la misma, la

velocidad de Bluetooth es mayor a RFID, una de las ventajas más

destacables de RFID es su seguridad y por ende la confidencialidad.

Lo que se ha hecho es ver las ventajas que tiene RFID respecto a otras

tecnologías ya existentes y otras igual en desarrollo para que se logre una

justificación de su creación. Por ejemplo con respecto a las velocidades de

transmisión, si bien RFID no es tan rápida como Bluetooth o es similar a las

tasas con las que se maneja NFC, podemos sopesar con la seguridad innata

que trae al tener un rango de cobertura pequeño, razón por la que vendría a

contrapesar o si se menciona acerca de su tiempo de establecimiento para

la comunicación da una ventaja sobre Bluetooth.

3.2.3 LECTOR/ESCRITOR DE TARJETAS

El lector va a cumplir la función de detectar el uso del tag y leerlo para

posteriormente activar el mecanismo para la apertura de la puerta, en este

caso el mecanismo es una cerradura electromagnética, la cual se va a

activar dependiendo de la interpretación del lector.

En esencia el lector RFID es un transcriptor de señal de radio que recibe y

transmite señales de radio con el tag, este también tiene como característica

la exactitud de lectura, la eficiencia para eso se escogió un lector que se

Page 87: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

66

acople perfectamente a los problemas que se presentan en el lugar de la

instalación del control de accesos.

El lector debe cumplir con algunas características como:

Tabla 3.9 Características lector

CARACTERISTICA

SENSIBILIDAD Debe detectar señales tag NFC de hasta -115dBm de

potencia, ya que hasta esta medida llegan los últimos

lectores NFC, ya que NFC trabaja con señales altas.

SELECTIVIDAD Debe seleccionar específicamente la señal del tag NFC,

ya que siempre se va a encontrar señales de otros

aparatos electrónicos cerca del lugar

ALANCE

DINÁMICO

Debe leer la señal perfectamente únicamente a corta

distancia a la que se le acerque la tag ya que la

seguridad es muy importante en NFC, como es de corto

alcance de esta manera se trata de evitar fugas de

información por medio de otras fuentes.

OPERATIVIDAD Debe soportar interferencia de otros lectores de cualquier

tipo.

(NFC-Forum)

Este lector tiene la característica de recibir corriente de alta y baja

estabilidad, se encuentra diseñado para controlar accesos de cualquier tipo.

Page 88: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

67

Tabla 3.10 Lector utilizado (Key Secura, easyoffice4you)

CARACTERISTICA Lector GENERICO NFC Lector KEY

SECURA

Velocidad de lectura <0.2s <0.2s

Intervalo de lectura <0.5s <0.4s

Distancia de

funcionamiento

0-20cm Hasta 15,24cm

Frecuencia 13.56Mhz-125Khz Hasta 125Khz

Energía Dc 9v-13v 5-14 VDC

Corriente de

funcionamiento

70mA 90mA

Comunicación Wiegand 26bits/34bits

interfaz

Wiegand hasta 40

bits

Trasferencia de datos a

distancia

60m-100m Hasta 152m

El lector seleccionado y en este caso utilizado es el GENERICO NFC ya que

cuenta con las mismas especificaciones técnicas que el SECURA KEY, pero

en el precio la diferencia es muy marcada y nuestros costos van a bajar

sustancialmente, el material con el que cuentan los dos es un polímero muy

resistente con el cual no vamos a tener ningún problema pues no va a estar

en contacto directo con ningún tipo de agente externo, el tamaño tampoco

influye ya que el espacio que ocupan los dos lectores es muy pequeño.

Gráfico 3.8 Lector genérico

Page 89: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

68

Cableado:

Tabla 3.11 Cableado lector genérico (easyoffice4you)

COLOR DETALLE

Línea roja DC12 - 15V (polo positivo)

Línea Negra GND (polo negativo / conexión de terminales /

terreno común)

Línea verde DATA0 (Línea de datos 0)

Línea blanca DATO1 (Línea de datos 1)

Línea gris buzzer (cable de extensión)

Línea Morada Wiegand 26/34 los datos en formato estándar

En este caso si la línea morada se conecta a GND vamos a tener un lector

de 34 bits, caso contrario si a esta línea la dejamos sin conectar será de 26

bits.

En nuestro caso en particular vamos a dejar sin conexión a la línea morada

ya que no va a influir en nada en el desempeño del aparato mencionado, un

bit es un digito del sistema de numeración binario, en este caso los datos

enviados no van a ser tan representativos como para usar el puerto de 34

bits.

3.2.4 CODIFICACIÓN

Todas las comunicaciones de este tipo, en este caso tecnología inalámbrica

necesita una serie de codificaciones para poder conectarse entre sí, en

general casi todos los aparatos electrónicos utilizan codificaciones pero de

Page 90: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

69

diferente tipo y nivel, un ejemplo muy claro es el computador y su conexión a

todos sus periféricos.

Para las comunicaciones RFID se utiliza ASK (modulación por

desplazamiento de amplitud) con diferentes profundidades de modulación

(10% o del 100%) con codificación Manchester o Miller Modificada.

Los dispositivos inalámbricos utilizan diferentes tipos de códigos de

transferencia, en este caso ya que la velocidad es de más de 424 Kbps se

usa codificación Manchester ya que trabaja a partir de los 212Kbps y

424Kbps con una modulación del 10%, los dispositivos que funcionan con

transferencia de datos menores a 106 Kbps en cambio usan codificación

Miller modificado con el 100 % de modulación.

Tabla 3.12 Cableado lector genérico

Baudios Dispositivo Activo Dispositivo Pasivo

424 Kbps Manchester, 10% ASK Manchester, 10% ASK

212 Kbps Manchester, 10% ASK Manchester, 10% ASK

106 Kbps Miller Modificable, 100%

ASK

Manchester, 10% ASK

(Universidad Don Bosco)

La comunicación universal entre maquinas son los códigos binarios 1,0 estos

pueden ser representados por varios códigos lineales. RFID usa la

codificación Manchester como se pudo observar en la tabla 2.12

El código Manchester se representa con: El binario “1” equivale a la

transición (-), al 50% de cada periodo de un bit, en cambio el binario “0”

equivale a la transición (+), estos dígitos representan al código Manchester o

también conocido como codificante de “parte-fase”.

Page 91: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

70

Gráfico 3.9 Código Manchester bifásico

(unicen)

3.2.5 SENSOR MAGNÉTICO

Este tipo de sensores son de los más utilizados en el control de ingresos,

existen de diferentes formas, tipos y capacidades, son conectados a través

de cable y son activados por medio de pulsos eléctricos que mantienen los

imanes magnéticos unidos.

El sensor que usamos es uno de los más sencillos pero a la vez más

efectivos en la práctica ya que tienen gran capacidad de fuerza, estos

cuentan con dos partes fundamentales que son.

- Encapsulado con reep switch

- Encapsulado con imán

El reed switch es una capsula de vidrio que contienen 2 contactos metálicos

en su interior con sus respectivas terminales para su conexión. Estos

contactos están normalmente aislados, pro cuando algún campo magnético

se acerca estos contactos se cierran.

Estos reed switch existen de diferentes tipos como: NA(normalmente abierto),

NC(normalmente cerrado) y combinado (NA y NC).

Page 92: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

71

Gráfico 3.10 Funcionamiento reed switch NA

(shoptronica)

Gráfico 3.11 Reed switch NC y NA

Page 93: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

72

Este componente viene de diferentes maneras de encapsulamiento

dependiendo del diseño de construcción que se le dé, existen de exteriores,

embebido. Para portones o rejas, puertas blindadas, precableados, etc.

El más usado es el imán con encapsulado, en este caso el imán es un

material magnetizado (Anico 5), este se instala en la parte móvil.

3.2.6 SENSOR EXIT INFRARROJO

Este sensor va ubicado en la parte interior del lugar en donde se va a

instalar el control de acceso, tiene la particularidad de ser infrarrojo, es un

sensor de detector de movimiento que no tiene la necesidad de que lo

toquen, a través de una luz led indica la activación o no de dicho artefacto.

Tabla 3.13 Tipos de Sensores (SECURITRON)

Especificación Sensor DOCOOLER Sensor

SECURITRON

XMS1224

Voltaje DC12V 12/24v DC

Vida útil 500000 veces Por vida

Material Acero inoxidable Plástico

Dimensión 50Lx50Wx29H mm 178Lx44Wx48H mm

Peso 85gr. 1 lb

Page 94: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

73

DOCOOLER a más de ser muy práctico por su tamaño es muy sencillo de

instalar por su posición, también cuenta con un material mucho más

resistente lo cual es muy importante ya que se va a utilizar en una institución

con mucho flujo de personas, el sensor SECURITRON es de dimensiones

muy grandes y por ser de procedencia americana su precio se dispara 10

veces más.

Gráfico 3.12 Botón sensor EXIT

Gráfico 3.13 Funcionamiento sensor LED (easyoffice4you)

3.3 SOFTWARE

A través del software se va a incorporar una serie de componentes lógicos

que nos va a permitir el funcionamiento integral del sistema de control con

Page 95: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

74

todas las partes del hardware que se incorporó, va a ser el complemento

grafico para manejar y controlar cada uno de los elementos y que a futuro

también se lo va a poder complementar.

3.3.1 LENGUAJES DE PROGRAMACIÓN UTILIZADOS

Cada software cuenta con sus propio lenguaje de programación, en este

caso nuestro software ACCESSCONTROL está programado a través de C#,

por medio de este lenguaje se creó este software que nos va a facilitar la

interfaz para el control de accesos de las puertas que se implementó, ya que

este software es profesional se lo aplica en cualquier tipo de aplicación tiene

un sin número de características que lo destacan pues sus especificaciones

técnicas son muy amplias con lo cual vamos a tener mucha flexibilidad en

las funciones que vayamos a realizar.

3.3.2 C#

Gráfico 3.14 C# sharp

C# es conocido también como C Sharp, es un lenguaje de propósito general

desarrollado por Windows, este lenguaje es relativamente nuevo ya que fue

creado en el 2000 por la empresa ya mencionada, la última versión estable

Page 96: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

75

fue la 5.0 del 2012, C# forma parte de la plataforma .NET de Windows, este

fue aprobado como un estándar por la ECMA (ECMA-334) e ISO (ISO/IEC

23270).

Los programas desarrollados en este lenguaje usan .NET Framework para

su ejecución que incluye un sistema de ejecución virtual, existen muchos

otros leguajes que trabajan en la plataforma .NET pero C# es el único

creado específicamente para esta aplicación por lo tanto es mucho más

estable y sencillo para esta aplicación, C# es una aplicación específicamente

para .NET de Microsoft empresa que desarrollo estas dos aplicaciones.

C# es muy parecido a lenguajes muy conocidos como C++, java, visual basic

o se podría decir que es una combinación de ellos ya que Microsoft lo que

trata es de simplificar el trabajo de los desarrolladores con un lenguaje no

muy complejo con una interfaz gráfica llamativa.

En resumen, C# es un lenguaje de programación que une las mejores

características de lenguajes como Visual Basic, Java o C++ y las combinan

en uno solo. Microsoft ha escrito la mayor parte de la BCL usándolo, por lo

que su compilador es el más depurado y optimizado de los incluidos en

el .NET Framework SDK. (José G, 2010).

3.3.3 SISTEMA INFORMÁTICO ACCESCONTROL

ACCESCONTROL es desarrollado a través de C# un producto de Windows,

para su funcionamiento es indispensable contar con .NET Framework SDK

es un kit de desarrollo de Windows que contiene las herramientas

necesarias para desarrollar aplicaciones para Microsoft Windows.

Este sistema informático va a ser la interfaz gráfica entre todos los

componentes de Hardware para su correcto funcionamiento, nos va a

Page 97: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

76

permitir hacer todo tipo de configuraciones y manejar todos los periféricos a

través del computador.

Este sistema nos brinda muchas ventajas como por ejemplo la operación

fuera de línea, que nos va a ayudar a manejar el sistema sin necesidad de

estar conectados a la red, este sistema también nos permite la supervisión

en tiempo real de cada uno de los accesos que tengamos instalados, se

puede manejar el sistema multi-usuario para su rápida funcionalidad, nos

permite crear un informe de las actividades del cual podemos imprimirlo para

el control.

En lo que se refiere a seguridad este sistema cuenta con una alama para

evitar cualquier tipo de falsificación de identidad o algún tipo de forcejeo en

los ingresos.

3.3.3.1 Operaciones básicas del software

Este software se destaca por su gran versatilidad y potencia, su interfaz

gráfica lo hace muy fácil de manejar pero cabe recalcar que se necesita por

lo menos tener nociones básicas de inglés para su correcto manejo.

EL software se instaló bajo las siguientes características:

Tabla 3.14 Características del servidor

Características

Características del servidor

.Net Framework 2.0.50727.5420

Microsoft Windows 7 Ultimate 6.1.7601

Service Pack 1

Internet Explorer Version: 8.0.7601.17514

MDAC(Download Microsoft Data Access

Components) 6.1.7601.17514

Page 98: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

77

El servidor fue el adecuado para mantener estable el Sistema sin ningún

inconveniente, cumple con las características básicas para su correcto

funcionamiento.

Gracias a la versión profesional, es importante señalar que el software es

muy potente y tiene una serie de funciones extra en su versión profesional a

diferencia del demo, es importante señalar las principales características con

las que cumple el software.

Tabla 3.15 Características software ACCESCONTROL V7.55

DETALLE

Modelo AccessControl V7.55

Funciones convencionales - Operación fuera de línea offline de operación

- Supervisión en tiempo real

- Almacenamiento masivo

- Exhibición de foto

- Configuración de privilegios de usuario flexible

- Desbloqueo remoto

- Supervisión multiusuario

- Configuración rápida

- Comprobación y preguntas de seguridad

- Formulario de informe, revisable he imprimible

- Alarma incorporada unclosing

- Alarma por tarjeta no valida

Funciones profesionales - Bloqueo de la interfaz

- Alarma de intimidación

- Anti-passback

- Anti-tail

- Interlocking

- Desbloqueo multitarjeta

- Emergencia de doble cierre

- Desbloqueo basado en la validación interna y

Page 99: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

78

externa

Card Manager system,

todo en uno

- Sistema de gestión de cambio de horas de

atención turno normal y multi turnos

- Sistema de gestión de comidas

- Cumplimiento de asistencia del sistema de

gestión.

- Sistema de gestión en línea de auxilio y

sistema de gestión de alarmas de seguridad

Comunicación TCP/IP, IE Browser

Base de datos soportable SQL

Formato de entrada lector Wiegand 26

Tiempo de apertura de la

puerta

1-600 segundos (ajustable)

Humedad de

funcionamiento

10-90 % RH, son condensación

Max cantidad de

controladores

Sin limite

Cantidad de usuarios 20000 usuarios

Cantidad límite de topes

por evento (offline)

100000

Interrupción de la

alimentación medida de

protección

Memoria de alta velocidad, registros nunca se pierden

Max distancia del lector al

controlador

100m (distancia sugerida 80m)

Max distancia entre

controladores

TCP/IP: Depende del área de cobertura de red

Page 100: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

79

3.4 PUERTAS

Para poder hacer funcionar el sistema obviamente necesitamos las puertas

que van a ser la parte base para poder instalar los otros componentes, en

este caso al ser una institución pública he históricamente conocida no es

factible cambiar su fachada ni ninguna de sus partes por lo que optamos

únicamente por el diseño para que en un futuro pueda ser utilizado.

3.4.1 PUERTA CORREDERA SIMPLE SIN HOJA LATERAL

Gráfico 3.15 Puerta de vidrio, apertura hacia la izquierda (BESAM)

Esta puerta es óptima para los ingresos al hospital preferentemente para los

pacientes ya que su apertura es de forma automática, esto va a evitar la

obstaculización de la misma en casos de emergencia o pacientes con algún

tipo de discapacidad física.

Entre las partes fundamentales para instalar este tipo de puertas tenemos.

Page 101: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

80

Tabla 3.16 Partes mecanismo puerta (BESAM)

Descripción Diagrama esquematico cantidad

Motor CC

1

Controlador

1

Idler pulley

1

Switch de energia

1

percha

4

Conector correa (A)

1

Conector correa (B)

1

Stopper

2 (izquierdo y

derecho)

Correa dentada

1

Page 102: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

81

Tabla 3.17 Motores (BESAM, VEZE)

DESCRIPCION BESAM VEZE

Fuente de alimentación 24VDC 55W 24VDC 45W

Par nominal del motor al

descubierto

0.22Nm 0.18Nm

Par de arranque del

motor al descubierto

0.85N.m 0.75N.m

Ruido en vacío del motor <52dB -------

Relación de reducción 1:12 1:12

Velocidad de rotación 2400 RPM 2400 RPM

Resistencia de

aislamiento

> 100M -------

La vida de servicio 4000hrs -------

Solicitud Ambient ROHS -------

Grado de protección IP44 -------

Existen muchos marcas y tipos de motores en el mercado, , en este caso la

marca BESAM tiene una calidad superior y es de procedencia sueca en

cambio VEZE es de menor calidad y es de procedencia china, el par motor y

potencia es el preponderante en este caso, a pesar de tener un mismo

voltaje la marca BESAM le saca ventaja en su potencia de 55w y el par

nominal de 0.22Nm y 0.85Nm versus el 0.18Nm y 0.75Nm de la marca

VEZE.

3.4.2 SISTEMA DE CIERRE PUERTA CORREDERA

Para poder realizar el movimiento de la puerta de izquierda a derecha

comúnmente se usa un sistema de transmisión de movimiento en este caso

Page 103: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

82

Piñón-cremallera el cual es uno de los más utilizados por su facilidad de uso

y optimización en el espacio donde se lo vaya a utilizar.

Sistema Piñón cremallera

Este sistema transforma el movimiento circular del piñón que es transmitido

por el motor, en uno lineal que va a ir adherido a la puerta en su parte

superior para el movimiento de apertura y cierre adecuado.

Gráfico 3.16 Sistema Piñón - cremallera (CEJAROSU, 2005)

“Cuando el piñón gira, sus dientes empujan los de la cremallera, provocando

el desplazamiento lineal de esta.” (2005 CEJAROSU).

De acuerdo al grafico 3.25 podemos sacar algunas conclusiones como:

- Tipo de mecanismo: Transformación circular a lineal

- Elemento motriz: Piñón, que describe un movimiento circular.

- Elemento conducido: Cremallera, que describe un movimiento lineal.

La relación entre la velocidad de giro del piñón (N) y la velocidad lineal de la

cremallera (V) depende de dos factores: el número de dientes del piñón (Z) y

el número de dientes por centímetro de la cremallera (n).

Page 104: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

83

Gráfico 3.17 Sistema Piñón - cremallera

N = La velocidad de giro del piñón.

V = La velocidad lineal de la cremallera.

Z = El número de dientes del piñón.

n = El número de dientes por centímetro de la cremallera.

d = Es la distancia

Por cada vuelta completa del piñón la cremallera se desplazará avanzando

tantos dientes como tenga el piñón. Por tanto se desplazará una distancia:

𝑑 = 𝑧

𝑛

y la velocidad del desplazamiento será:

𝑉 = 𝑁(𝑧

𝑛)

Gráfico 3.18 Sistema puerta corredera (CEJAROSU, 2005)

𝒅 = 𝒛

𝒏

Page 105: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

84

𝑑 = 8

10= 0.8 𝑐𝑚

𝑽 = 𝑵(𝒛

𝒏)

𝑉 = 2400 (8

10) = 1920

Por cada vuelta completa del piñón, la cremallera se desplazará avanzando

tantos dientes como tenga el piñón, por tanto se desplazará una distancia

0,8 cm.

La cremallera avanzara 1920 cm/min, es decir, avanzara 32cm/seg.

Gráfico 3.19 Mecanismo, espacio de puerta corredera

(BESAM)

En total la puerta corrediza debe recorrer 80 cm para quedar abierta por

completa, por lo tanto se va requerir 2.5 segundos de espera para a apertura

automática de la puerta corredera.

El ancho de cada puerta es de 80cm, más los perfiles que tienen un ancho

de 5cm, en total el ancho de toda la puerta es de 170cm.

El alto total de la puerta es de 210cm

Page 106: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

85

Gráfico 3.20 Medidas puerta corredera

La fuerza de la transmisión por la correa tiene que distribuirse para todo el

ancho de la puerta, ya que la puerta va a desplazarse totalmente hacia el

lado izquierdo donde se encuentra el otro segmento de puerta.

3.4.3 CIERRE POR MEDIO DE UN MECANISMO

Gráfico 3.21 Mecanismo cierre por resorte

(DORMA)

Este mecanismo permite que al momento de abrir la puerta esta regrese a

su posición original inmediatamente, esto podemos calibrar por medio del

Page 107: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

86

tornillo de ajuste y regulación con el que cuenta en parte superior de la

misma.

Este mecanismo va a funcionar conjuntamente con la cerradura

electromagnética ya que a su regreso va a complementar el cierre.

Gráfico 3.22 Puerta simple con mecanismo

Page 108: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

4. METODOLOGÍA Y MATERIALES

Page 109: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

87

En este capítulo se detallará la metodología mecatrónica que se ha diseñado

exclusivamente para este proyecto, desglosando cada uno de los sistemas

que se va a utilizar, tales como la parte mecánica, electrónica, eléctrica,

sistemas y redes informáticas. También se incluye una descripción de todos

los materiales utilizados durante el proceso de instalación.

4.1 METODOLOGÍA MECATRÓNICA

Existen una serie de elementos indispensables para establecer un sistema

de diseño basado en una estructura de ingeniería mecatrónica, en este caso,

se va a hacer un diseño mucho más exhaustivo ya que este debe regirse por

una serie de normas y protocolos que la casa de salud lo requiere, entonces,

el diseño no solo se basa en las necesidades del lugar sino también en los

límites que nos imponen las leyes vigentes en la maternidad.

Por lo mencionado, se desarrolló el proyecto en base a la metodología de

diseño Mecatrónico, en donde convergen una serie de aristas fundamentales

para el sistema las cuales son: electrónicas, eléctricas, informáticas y

mecánicas, las mismas que van a guiar el desarrollo de aspectos

relacionados con:

- Reducción de tiempos en el diseño

- Reducción de costos en el proyecto

- Direccionar el proyecto conforme a objetivos

- Tener una secuencia lógica en el proceso de implementación

Page 110: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

88

Gráfico 4.1 Metodología mecatrónica

4.2 FUNCIONAMIENTO DE LAS ÁREAS DE INGRESO

Analizar el funcionamiento de las áreas de ingreso peatonal internas es de

vital importancia para la maternidad ya que por ahí circula la mayor parte de

personas.

INGRESO/SALIDA PRINCIPAL

Este es el principal acceso al lugar, cuenta con un hall y un centro de

información en su exterior, el ingreso por este acceso es restringido y

únicamente entran personas con autorización, siempre se encuentra un

guardia resguardando este ingreso, el objetivo es hacerlo mucho más seguro

y cómodo para todas las personas que utilizan este ingreso, aquí se va a

instalar la puerta simple y en este mismo lugar se va a realizar el registro de

las personas para el ingreso y salida.

Page 111: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

89

SALIDA/INGRESO SECUNDARIO

Otro paso que se tiene accesible es el que se encuentra directamente con el

parqueadero exterior, este se encuentra en al lado de emergencias, por lo

general pasa cerrado pero también se lo usa como un acceso al lugar.

No se cambió las puertas pues constituyen un patrimonio del lugar por ser

de madera y antiguas, en las mismas puertas se procedió con la instalación

del sistema, en las cuales no se instaló por el momento puertas deslizantes,

únicamente se usó el sistema tradicional de bisagras pero con el kit

automatizado para su apertura.

4.3 ELECTRÓNICA

4.3.1 PANEL DE CONTROL

Gráfico 4.4 Placa de control BSL-04

Esta placa es desmontable y se la puede unir a otra para aumentar los

usuarios o accesos requeridos, no es necesario cambiarla en caso de ser

Page 112: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

90

necesario, a esta placa es necesario incorporarle el módulo de la fuente de

poder que puede trabajar a 220v o 110v.

Tabla 4.1 Especificaciones técnicas placa principal

Parámetro Panel de control 4 puertas

Modelo BSL04

Comunicación TCP/IP 10M/100M adaptable

Descripción Control 4 puertas, entrada con tarjeta,

salida con botón infrarrojo.

Medidas de la serie de tarjeta 218mm*106mm

Medidas en caja de componentes 332mm*306mm*108mm

Fuente de alimentación DC, fusible: 10ª, output voltaje:DC12V

Consumo de energía tarjeta 100Ma

Formato de entrada del lector Wiegand 26 bit

Apertura de puerta retardo 1-600 segundos (ajustable)

Temperatura de operación -40 C a 70 C

Humedad de operación 10% a 90%

Cantidad de usuarios 20000 usuarios

interrupción de la alimentación,

medida de protección

memoria de alta velocidad, retención

de registros

La conexión que se realizó a cada uno de los lectores únicamente cuenta

son una serie de colores para identificar cada cable.

Page 113: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

91

Gráfico 4.5 Conexión cables en placa

Tabla 4.2 Colores cables

COLOR Conexión

ROJO Conexión a 12v

NEGRO Conexión a GND

BLANCO Conexión a GND

AMARILLO Conexión a PX (X=1 primera

puerta, X=2 segunda puerta, X=3

tercera puerta, X=4 cuarta

puerta)

Esta conexión se la realiza en cada una de las 4 puertas, en ellas está

conectado el lector y los pulsadores de salida, en la conexión es

recomendable ir midiendo que cada uno de los cables se encuentre en

perfecto estado para evitar fallas de conexión, también se debe ajustar

debidamente los tornillos para evitar desconexiones.

Para la fuente únicamente se conectan los cables de GND y 12v en la placa

directamente para poder alimentarla de corriente.

Page 114: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

92

Gráfico 4.6 Conexión cerraduras - placa

Para las cerraduras únicamente conectamos dos cables, el de GND y el que

va a COM, para las cuatro cerraduras, podemos ver el diagrama completo

de conexión en ANEXOS.

4.3.2 CÁMARAS DE SEGURIDAD

Por medio del largo análisis que se realizó se llegó a la conclusión de que es

imprescindible contar con un sistema de seguridad incorporado al sistema de

control de accesos, se incorporó un sistema de 4 cámaras que va a cubrir

por completo el ángulo de visión de las zonas más conflictivas del lugar, las

cuales consideramos son las siguientes.

- Accesos principal

- Acceso secundario

- Entrada a sala de partos

- Entrada sala de reposo

KIT DE CAMARAS ZMODO

Este sistema de seguridad permite visualizar las cuatro cámaras alámbricas

al mismo tiempo, también cuenta con un software para visualización a través

del servidor Web o de un celular.

Page 115: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

93

Gráfico 4.2 Placa y disco duro de cámaras IP

Las cámaras cuentan con un disco duro para la grabación de las imágenes

de 500 GB, todas estas cámaras trabajan a partir de una dirección IP para

su visualización, de esta manera se puede acceder fácilmente a través de

internet.

Gráfico 4.3 Pantalla principal vía WEB

Page 116: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

94

Esta es la pantalla principal para el seguimiento web de las cámaras de

seguridad, los botones de navegación en la línea superior de la pantalla son:

Monitor en Tiempo Real, reproducción, electrónico Mapa, consultar al

registro, administración de dispositivos, gestión de usuarios, configuración

de Vinculación, Configuración del sistema.

En la parte izquierda de la pantalla es la navegación dispositivo. La parte

derecha es el área de visualización.

4.4 MECÁNICA

4.4.1 CERRADURA

El correcto funcionamiento de os ingresos también va a depender de la

sincronización que haga e sistema de ingresos con sus respectivos

componentes en este caso la cerradura eléctrica va a ser fundamental para

la apertura de la puerta principal la cual va a funcionar con este sistema.

Tabla 4.3 Tipos de Cerraduras

Especificación Cerradura

electromagnética

DOCOOLER

Cerradura

electromagnética

AMERICAN SDC

Voltaje 12/24v DC 12/24v DC

Fuerza de

Retención

350lb 300lb

Dimensiones 170Lx35Wx21H 159Lx29Wx38H

Corriente 12V/500mA 24V/250mA 12V/500mA 24V/250mA

(easyoffice4you)

Page 117: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

95

Las características técnicas de estas dos cerraduras son idénticas de lo cual

podemos destacar la fuerza de retención que tiene la cerradura DOCOOLER,

con la cual se puede evitar cualquier tipo de falla de seguridad por algún tipo

de esfuerzo extra que se haga en las puertas.

Gráfico 4.7 Cerradura electromagnética DOCOOLER

Gráfico 4.8 Circuito de conexión (easyoffice4you, 2014)

Page 118: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

96

4.5 INFORMÁTICA

4.5.1 PARÁMETROS BSICOS DEL SOFTWARE

Dentro del análisis efectuado en la maternidad los parámetros con los que

debe contar el software únicamente deben cumplir funciones básicas, las

cuales son la entrada y salida de personas, en el caso del sistema de control

de accesos ACCESSCONTROL abarca mucho más ya que es un sistema

profesional en el cual con el tiempo se va a poder implementar nuevas

funciones.

Gráfico 4.9 Configuración básica (ACCESSCONTROL)

La configuración del software es relativamente sencilla ya que cuenta con

una interfaz gráfica dinámica y funcional, en esta primera parte se configura

los tres primeros parámetros para comenzar con el funcionamiento.

Page 119: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

97

CONTROLADORES

Aquí se configuran todos los lectores o controladores que tenemos, se los va

a identificar uno por uno con su código que está impreso en su etiqueta que

viene dado por 5 dígitos, y también vamos a identificar la escala de

comunicación en la cual vamos a trabajar que es LAN pequeña o mediana,

gran escala LAN.

DEPARTAMENTO

En la pestaña de departamento se puede crear áreas de trabajo, las cuales

las podemos identificar mediante la creación de un departamento con la

opción de ADD TOP.

PERSONAL

Esta opción permite configurara para poder ingresar los datos de las

personas que van a utilizar las TAG, se tiene algunas opciones de ingreso

como nombre, edad, número de cedula, foto, etc.

Gráfico 4.10 Control de accesos (ACCESSCONTROL)

Page 120: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

98

Ya habiendo configurado las opciones básicas del software vamos a

continuar con la pestaña de control de accesos, en esta opción podemos

administrar el control de las diferentes TAGS.

Gráfico 4.11 Control de accesos / acceso privilegios (ACCESSCONTROL)

En esta ventana se puede configurar cada una de las tarjetas ingresadas

para darles ciertos privilegios y restricciones a cada una de ellas, tenemos

opciones rápidas de configuración como: permitir, permitir y cargar, prohibir,

prohibir y cargar.

Gráfico 4.12 Operaciones básicas (ACCESSCONTROL)

Page 121: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

99

Esta ventana es el centro de operación del sistema ya que se va a encontrar

muchas opciones para administrar las configuraciones como: “entrada”,

“ajuste de tiempo”, “subir”, “GetRec” y “monitor”.

Gráfico 4.13 Operaciones básicas/consola (ACCESSCONTROL)

Se mostrará la información básica del control, como la cantidad de swipings

y privilegios, estado de la puerta, el estado de control, retardo de apertura

(seg). Si el controlador está bien comunicado con la computadora, el color

de la etiqueta de la puerta es de color verde, y de otra manera el color es

rojo.

En la versión profesional que se está usando, se tiene un sin número de

opciones más, es muy importante saber usar cada una de ellas para que la

utilización del sistema sea optima y apropiada para tipo de uso que se le dé.

Page 122: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

5. ANÁLISIS DE RESULTADOS

Page 123: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

100

Antes del correcto funcionamiento del sistema se procedió a realizar algunas

pruebas para evitar errores posteriores que nos pueden afectar en el sistema.

En un banco de pruebas se hizo el chequeo exhaustivo de cada uno de los

componentes del sistema conjuntamente con la instalación en un servidor

del software, a la par de esto también se probó el kit de cámaras únicamente

usando un monitor local para comprobar cada una de las cámaras con su

debido cableado, midiendo continuidad y estado de cada componente.

Tomadas las pruebas suficientes a los equipos se procedió a la instalación,

primero de las cámaras de seguridad verificando las zonas ya asignadas

para ellas, primero se instaló toda la línea eléctrica y se hizo nuevas tomas

de electricidad a través de extensiones, después y siguiendo con la misma

línea de conexión de estas se procedió a instalar los controladores en cada

puerta para su posterior unión a la placa madre.

Una vez instalada toda la parte electrónica y eléctrica se procedió a la

instalación del software en el servidor, en este se instalaron los siguientes

componentes.

- Software ACCESSCONTROL.- control de accesos puertas

- Software ZMODO.- control vía web de cámaras de seguridad

5.1 ANALISIS DE RESULTADOS

El sistema ACCESSCONTROL tiene incorporado una opción de registros

automáticos que en lo posterior va a servir para monitorear el

funcionamiento del sistema de control, este detalla cada una de las puertas,

cada funcionamiento que se le dio, y horario de activación de los lectores.

Page 124: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

101

En este caso procedimos a ir verificando los horarios más conflictivos o de

mayor afluencia de personas, esto se da entre las 14:00 pm y 15:00 pm de

todos los días, que son los horarios de visita en la maternidad, se tiene la

ventaja de que el sistema no está expuesto a ningún tipo de cambio de clima,

ya que los equipos se encuentran internos en el mismo hospital, lo que se

verifico fue el funcionamiento a esas horas pico para verificar el

desenvolvimiento del sistema en esas condiciones adversas por el gran

esfuerzo al que se lo somete.

SISTEMA DE ACCESOS

Se hizo la verificación por una semana, el día lunes, miércoles, viernes y

domingo con los siguientes resultados todos los días a la misma hora.

Tabla 5.1 Verificación de datos

Hora Puerta

principal

Puerta

secundaria

Errores de

lectura

De 14 a 15 pm 200 50 0

De 14 a 15 pm 200 80 1

De 14 a 15 pm 200 120 0

En base a los datos obtenidos podemos concluir que el sistema funciona

perfectamente, y el único error que se dio fue por la mala digitación al

momento de crear al usuario.

Page 125: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

102

Gráfico 5.1 Concurrencia de lecturas y errores

Podemos observar que el ingreso por la puerta principal fue constante todos

los días de 200 personas en horario pico, n la puerta secundaria fue

aumentando el número según pasaba los días, ya que no se usaba esa

puerta por desconocimiento de que ya está en funcionamiento constante, en

cambio los errore únicamente se dieron por falla de la persona que digito los

datos del usuario, no por errores del sistema.

Podemos concluir que el sistema funciono perfectamente en condiciones de

horarios pico para el hospital.

CAMARAS DE SEGURIDAD

A las cámaras de seguridad se les hizo un seguimiento vía web, y también

verificando las grabaciones del disco duro, la verificación de el correcto

funcionamiento se lo hizo el día Martes, Jueves y Sábado.

0

50

100

150

200

250

De 14 a 15 pm De 14 a 15 pm De 14 a 15 pm

Puerta principal Puerta secundaria Errores de lectura

Page 126: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

103

Tabla 5.2 Verificación datos cámaras

Hora/errores Vía WEB Disco duro

7:00 am 0 0

8:00 pm 0 0

En este caso no se presentó ningún error en la lectura de las cámaras de

seguridad, la conexión vía web fue perfecta pero menos clara que la que se

guarda en al disco duro del equipo.

Page 127: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

6. CONCLUSIONES Y RECOMENDACIONES

Page 128: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

104

6.1 CONCLUSIONES

En base a los objetivos planteados desde un principio los hemos cumplido a

cabalidad cada uno de ellos, las necesidades básicas que tenía esta casa de

salud han sido satisfechas. Cerca de 200 personas visitan diariamente la

maternidad “Isidro Ayora”, en base a los estudios técnicos que se hizo en el

lugar también se determinó los dos principales accesos que tiene la

maternidad en los cuales se instaló una puerta corredera automática y una

manual, el diseño de las mismas va en función del especio que se dispone

en cada acceso.

La red RFID instalada en la maternidad consta también de 4 cámaras de

seguridad en circuito cerrado que trabajan a la par con el sistema automático

de puertas, todo esto en base al diseño de seguridad adecuado para el

correcto funcionamiento de los equipos con el entorno que se lo hizo previo

a la instalación de todos los equipos, el manejo y funcionamiento es óptimo

de este conjunto de aplicaciones tecnológicas que dan al lugar mucho más

facilidades y confianza de todos los usuarios del establecimiento.

El manejo constante de estas herramientas tecnológicas hace que cada vez

sea más sencillo el aprendizaje y manejo de todos estos recursos, el manejo

correcto de las placas, actuadores, sistemas informáticos, cableado

estructurado y demás, permite el desarrollo de la imaginación que como

ingeniero es fundamental para la aplicación de nuevas tecnologías en

cualquier campo y en cualquier lugar.

La globalización de las tecnologías ha permitido en estos últimos años la

universalización de la información, por lo tanto la investigación por medio de

una herramienta tan poderosa como el internet cada vez es más esencial

para el desarrollo de los proyectos y trabajos que necesitan soporte científico

en cada una de las áreas.

Page 129: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

105

Se ha instalado equipos de última tecnología con el objetivo de que en el

futuro no queden obsoletos y se los pueda ampliar únicamente con módulos

extras que van acoplados en el sistema ya instalado, ya que a capacidad de

equipo es sumamente amplia y cuenta con un software lo suficientemente

potente como para resistir una gran carga de datos, los cuales pueden llegar

hasta 20000 usuarios.

Gracias a este sistema de accesos se pudo conocer a profundidad que no es

necesario lo más costoso para obtener productos con especificaciones

técnicas de calidad, hoy en día existen productos tecnológicos con los

cuales podemos desarrollar nuestra inventiva y plasmarlo en productos

propios y mejorados en comparación con los que existen en el mercado.

6.2 RECOMENDACIONES

En vista del creciente número de pacientes que existen el este hospital, se

debería hacer un estudio muy amplio sobre el establecimiento ya que no

reunía las facilidades necesarias para el correcto funcionamiento del lugar,

se deben realizar más estudios al respecto ya que es la única casa de salud

de la ciudad que cuenta con estos servicios y es importante su amplitud y

remodelación inmediata.

EL sistema de control de accesos ACCESSCONTROL permite ampliarlo de

una manera muy simple a través de módulos extra que pueden llegar a

cubrir cualquier tipo de necesidad, a través del módulo SBL04 se puede ir

aumentando de 4 en 4 los lectores de tarjetas, una ventaja comparativa muy

grande con sus competidores ya que no es necesario deshacerse totalmente

del sistema para instalar otro.

Se ha proporcionado un manual de usuario totalmente en español para los

operarios ya que este sistema tiene una muy amplia cantidad de

Page 130: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

106

herramientas muy útiles para su funcionamiento, por lo tanto se recomienda

su uso a diario para dominar por completo este sistema tan potente que

viene en su versión profesional.

El momento de realizar el diseño del sistema se recomienda consultar las

limitaciones que tiene el lugar donde se va a instalar el sistema ya que

existen instituciones como en este caso que no permiten ciertos cambios en

su infraestructura, ya que al ser una institución pública se rige por ciertas

normas que no se las puede violar.

Antes del diseño he instalación de las cámaras de seguridad es muy

importante verificar el espacio o ángulo de visión que se tiene, ya que de

esto depende la repartición adecuada de las cámaras a lo largo del

establecimiento, para evitar no tomar en cuenta puntos importantes que

pueden quedar olvidados.

Page 131: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

107

NOMENCLATURA O GLOSARIO

ECMA: European Computer Manufacturers Association

INEC: Instituto Nacional de Estadísticas y Censos

NFC: Near Field Communication

ISO: Organización Internacional de Normalización

IATA: International Air Association

ABA: American Bankers Association

TTS: Thrift Third Standard

DATAMATRIX: codificación de datos 2D

RFID: Radio Frequency IDentification

TAG: tarjeta de identificación

UHF: Ultra High Frequency

HF: High Frequency

MHZ: Megahertz

VHF: Very High Frequency

GSM: Global System for Mobile

ISM: Industrial Scientific Medical

ESA: European Space Agency

WIMAX: Worldwide Interoperability for Microwave Access

Page 132: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

108

ZIGBEE: conjunto de protocolos de alto nivel de comunicación inalámbrica

BLUETOOTH: Redes Inalámbricas de Área Personal

3G: tercera generación de transmisión de voz y datos a través de telefonía

móvil

4G: cuarta generación de tecnologías de telefonía móvil

ETHERNET: estándar de redes de área local para computadores

TCP/IP: Transmission Control Protocol, Internet Protocol

OSI: Open Systems Interconnection Reference Model

APACHE: servidor web HTTP de código abierto

HTTP: protocolo de transferencia de hipertexto

SUPTEL: Superintendencia de Telecomunicaciones

CONATEL: Consejo Nacional de Telecomunicaciones

GND: GrouND, Tierra

ANTI-PASSBACK: este sistema impide que una identificación pueda usarse

más de una vez sin haber salido del lugar

ANTI-TAIL: evita que ingrese otra persona no autorizada ingrese sin

autorización siguiendo a otra con identificación

INTERLOOKING: sistema de bloqueo de puertas, si una se encuentra

abierta las otras niegan el acceso.

Page 133: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

109

BIBLIOGRAFÍA

Stallings, W. (2004). Comunicaciones y Redes de Computadores (7ª Ed.).

Madrid: Pearson Educación.

Bolton, W. (2001). Mecatrónica: Sistemas de control electrónico en

ingeniería mecánica y eléctrica (2ª Ed.). Alfaomega.

Alciatore, G. (2008). Introducción a la Mecatrónica Y Sistemas De Medición

(3ª Ed.). México: Mc Graw Hill.

Boylestad, N. (2003). Electrónica: Teoría de circuitos y dispositivos

electrónicos (8ª Ed.). México: Pearson Educación.

Hibbeler, R. C. (2004). Estática (10ª Ed.). México: Pearson Educación.

Mayagoitia, J. J. (2004). Tecnología e Ingeniería de Materiales. México: Mc

Graw Hill.

Cazora X. ISO 9001:2008. FUNIBER.

Ortiz, R. (2006). El control eléctrico en los sistemas de edificios inteligentes

(1ª Ed.). México: Instituto Politécnico Nacional.

Raymont, A., Serway y Jerry S. F. (2005). Fundamentos de Física (Vol. 2).

México: Thomson Editores.

Mott, L. R. (2002). Diseño de elementos de máquinas (4ª Ed.). México:

Pearson Educación.

Gidekel, A. Introducción a la identificación por radiofrecuencia. Argentina:

Telectrónica.

Page 134: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

110

Stephen, B., Sanjay M., Sarma, J. R., Williams, M., Stephen, B., Williams, S.

(2011). Rfid Technology and Applications. USA: Cambridge University

Press.

Portillo, J. L., Bermejo, A. B., Bernardos, A. M. Tecnología de identificación

por radiofrecuencia (RFID): Aplicaciones en el ámbito de la salud.

Madrid: Fundación madri+d para el Conocimiento.

Comer, D. E. (2006). Redes Globales de Información con Internet y TCP/IP

(3ª Ed.). México: Prentice-Hall Hispanoamérica, S. A.

Rodríguez, B., Novas, P., Larisgoitia, A., Martínez, E., Hortas, N., Jiménez,

M., Martin, J., Foz, A., Insua, J. F. Casos de éxito EPC/RFID en el

sector Hospitalario. España: GS1.

Bonilla, C., Galárraga, E. (2009). Diseño e implementación de un sistema

prototipo para la identificación anima en la especie bovina con RFID.

Proyecto previo a la obtención del título de ingeniero en electrónica y

telecomunicaciones, Faculta de Ingeniería Eléctrica y Electrónica,

Escuela Politécnica Nacional, Quito, Ecuador.

Pazmiño, J. (2013). Análisis de la tecnología rfid para proponer un sistema

de gestión e inventario para la biblioteca central de la espoch, facultad

de informática y electrónica, Riobamba, Ecuador.

Delgadillo, S., Ortiz, J. (2011). Diseño de un sistema de control de acceso

mediante tecnología rfid con implementación de un servidor web

embebido en un pic, Tesis previo a la obtención del título de ingeniero

en electrónica y telecomunicaciones, Zacatecas, ZAC., México.

Acevedo, V., García, A., Sandino, J. Sistema de registro y control de salida

de elementos mediante dispositivos RFID. Tesis previa a la obtención

del título de ingeniero en electrónica, Facultad de Ingeniería,

Departamento de Electrónica, Bogotá, Colombia.

Page 135: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

111

Acosta, G., Cáceres, J., Morales, R., Quintanilla, R. (2009). Sistema de

identificación y posicionamiento local por radiofrecuencia (RFID).

Escuela especializada en ingeniería itca, dirección nacional de

educación superior, DNES ministerio de educación, mined, Santa Tecla,

El Salvador.

Manzano, J., Diaz, E. La tecnología rfid al servicio de los pacientes, Hospital

nacional de parapléjicos, comanda, Toledo, España. Disponible en:

http://pid.ics.jccm.es/Lists/Gaceta%20Electronica%20de%20ID/Attachm

ents/95/eComanda-Art%C3%ADculo.pdf

Portillo, J., Bermejo, A., Bernardos, A. (2007). Tecnologías rfid: aplicaciones

en el ámbito de la salud. Informe elaborado por el centro de difusión de

tecnologías (ceditec), universidad politécnica de Madrid, Madrid,

España. Disponible en:

http://www.ceditec.etsit.upm.es/index.php?option=com_docman&task=

doc_download&gid=28&Itemid=78&lang=es

Díaz, J. Soluciones de RFID en el sector de la salud. Clínica Cayetano

Heredia, Lima, Perú. Disponible en:

http://www.cmch.com.pe/webadmin/articulo/1350920065-

Soluciones%20de%20RFID%20en%20el%20Sector%20Salud%20CCH

.pdf

Ciudad, J. M., Samá, E. Estudio, diseño y simulación de un sistema de RFID

basado en EPC. Disponible en:

https://upcommons.upc.edu/pfc/bitstream/2099.1/3552/2/40883-2.pdf

Pirrone, J., Huerta, M. RFID en el sector salud: beneficios e incertidumbres.

Disponible en: http://www.scielo.org.ve/pdf/uct/v15n60/art04.pdf

Page 136: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

112

García, J. (2010). Estudio sobre la implantación de un sistema de

información adaptado a las necesidades de los establecimientos de

salud rurales del Perú. Disponible en:

http://www.ehas.org/wp-

content/uploads/2012/01/PFMJoseGarciaMunoz_SIS.pdf

Vargas, Z. (2013). Sistema de control de acceso y monitoreo con la

tecnología RFID para el Departamento de Sistemas de a Universidad

Politécnica Salesiana Sede Guayaquil. Disponible en:

http://dspace.ups.edu.ec/bitstream/123456789/5380/1/UPS-

GT000473.pdf

Page 137: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

113

ANEXOS

Page 138: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

114

ANEXO I

Formulario de la encuesta realizada en la maternidad

“ISIDRO AYORA”

ENCUESTA INFORMATIVA – MADRES RECIENTES EN DAR A LUZ

MATERNIDAD “ISIDRO AYORA”

ENCUESTA

Edad:

Estado Civil: □Soltera □ Casada □Divorciada □Viuda

□ Unión Libre □otro….

□ Parto normal □ Parto por cesaría

¿Cuántos días debe permanecer en la maternidad?

□ 1 □ 2 □ 3 □ 4 □ 5 □ 6 □ 7 □ 8 otro…….

Por día, ¿Cuántas visitas recibe habitualmente?

1…... 2….. 3….. 4….. 5….. 6….. 7….. 8…..

¿Cuántos son los miembros de su núcleo familiar?

…………………..

Page 139: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

115

ANEXO II

Tabulación de datos de la encuesta realizada a la

maternidad “ISIDRO AYORA”

Estudio sobre encuesta informativa maternidad “ISIDRO AYORA”

INTRODUCCIÓN

Se ha concluido el estudio llevado a cabo por Jairo Sánchez para

sondear la cantidad de personas que ingresan de visitas por paciente en

la maternidad “Isidro Ayora”, de 20 pacientes de distinto estado civil,

edades comprendidas entre los 18 y 35 años y diversas situaciones de

salud que incluye el parto normal o cesaría que van a influir en los días

de permanencia en la maternidad. Se les preguntó por la cantidad de

visitas que reciben a diario, los días que se mantuvieron en el hospital, y

la cantidad de personas que componen sus familias. A continuación se

ofrece una breve síntesis de los resultados obtenidos.

COMPOSICIÓN DE LA MUESTRA

La estructura de la muestra es la siguiente:

- Por estado civil:

Número de personas de la muestra por estado civil

Número Porcentaje

Soltera 6 30%

Unión libre 11 55%

Page 140: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

116

Casada 3 15%

Total 20

100%

- Por edades, se han establecido 3 grupos de edad, el primero

comprende a las personas de entre 10 y 18 años, el segundo, a las

personas de entre 18 y 25, y el tercero de 26 a 35.

Número de personas de la muestra por grupo de edad:

Número Porcentaje

De 10 a 18 años 6 30%

De 19 a 25 años 9 45%

De 26 a 35 años 5 25%

Total 20 100%

30%

55%

15%

Personas en la muestra por estado civil

Soltera

Unión libre

Casada

Page 141: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

117

Por muestra de edad y visitas

- Por tipo de parto, se han establecido por cesaría y parto normal.

Número de personas de la muestra por tipo de parto:

Número Porcentaje

Cesaría 7 35%

Normal 13 65%

Total 20 100%

30%

45%

25%

Personas en la muestra por edad

De 10 a 18 años

De 19 a 25 años

De 26 a 35 años

35%

65%

Personas en la muestra por tipo de parto

Cesaría

Normal

Page 142: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

118

Por estado civil y edad de edad la distribución de los integrantes de la

muestra es la siguiente:

Número de personas en la muestra por estado civil y grupo de edad

De 10 a 18

años

De 19 a 25

años De 26 a 35 años Total

Soltera 3 2 1 6

Unión libre 3 5 3 11

Casada 0 2 1 3

Total 6 9 5 20

0

1

2

3

4

5

6

De 10 a 18 años De 19 a 25 años De 26 a 35 años

Estado Civil vs edad

Soltera

Unión libre

Casada

Page 143: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

119

RESULTADOS

1 – Las mujeres con parto normal o cesaría van a variar en los días que

se encuentran en el hospital. En la cantidad de visitas y miembros de la

familia son muy similares los resultados entre las mujeres con parto

normal y cesaría.

Según los datos de la muestra, las mujeres con cesaría tienen una

media de 8,43 días en el hospital, reciben un promedio de 1,71 = 2

visitas al día, y cuentan con un promedio de miembros familiares de

4,71 = 5 personas por familia; mientras que las mujeres con parto

normal tiene una media de 3,85 días en el hospital, reciben un

promedio de 1,31 = 1 visitas al día, y cuentan con un promedio de

miembros familiares de 4,54 = 5 personas por familia.

2 – Las personas de 26 y más años, las que más tiempo permanecen en

el hospital.

De acuerdo con los datos recogidos, las personas del grupo de edad 26

y 35 años permanecen una media de 11,20 días en el hospital, reciben

un promedio de 1 persona por día como visita, y cuentan con un

promedio de 4,60 = 5 miembros en su familia.

0,00

2,00

4,00

6,00

8,00

10,00

DIAS EN HOSPITAL VISITAS AL DIA "14h00 A15h00"

MIEMBROS FAMILIA

dias en el hospital y personas por paciente

cesaría

normal

Page 144: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

120

El grupo entre 19 y 25 años permanece en el hospital un promedio de

3,67 días aproximadamente 3 veces menos que el grupo de 26 a 35,

esto influenciado principalmente por el tipo de parto y la edad, reciben

2,11 = 2 visitas al día, y cuentan con un promedio de 4,56 =

5miembros en su familia.

El grupo entre 10 y 18 años permanece en el hospital un promedio de

3,33 días, similar al grupo de 19 a 25 años, reciben 0,83 = 1 visitas al

día, y cuentan con un promedio de 4,67 = 5 miembros en su familia.

3 – Las mujeres solteras permanecen menos tiempo en el hospital

El mayor índice de permanencia en el hospital se dio con las mujeres

solteras que permanecieron internas 1,3 días en promedio, 6,7 días

casadas, 5,9 unión libre.

Las visitas se mantuvieron constantes en este grupo 1,7 = 2 visitas las

mujeres solteras, 1,2 = 1 visitas las mujeres casadas, 1,5 = 2 las

mujeres en unión libre.

En cuanto a los miembros familiares los datos son similares y no influye

el estado civil solteras 5,5 = 6 personas, casadas 5 personas, unión

libre 4 personas.

0,00 5,00 10,00 15,00

DIAS EN HOSPITAL

VISITAS AL DIA "14h00A 15h00"

MIEMBROS FAMILIA

Dias y visitas de los pacientes

Entre 26 y 35 años

Entre 19 y 25 años

Entre 10 y 18 años

Page 145: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

121

0,0

1,0

2,0

3,0

4,0

5,0

6,0

7,0

DIAS EN HOSPITAL VISITAS AL DIA"14h00 A 15h00"

MIEMBROS FAMILIA

edad, dias y visitas a los pacientes

Soltera

Casada

Unión libre

Page 146: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

122

ANEXO III

Diagrama tarjeta principal de control

Page 147: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

123

ANEXO IV

Diagrama fuente de poder

Page 148: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

124

ANEXO V

Diagrama puerta corredera simple

Page 149: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

125

ANEXO VI

Prueba equipos, sistema cámaras, laboratorios UTE

Page 150: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

126

ANEXO VII

Cámaras de seguridad, laboratorios UTE

Page 151: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

127

ANEXO VIII

Placa cámaras de seguridad, laboratorios UTE

Page 152: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

128

ANEXO IX

Placa sistema de accesos, laboratorios UTE

Page 153: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

129

ANEXO X

Instalación equipos, puerta

Page 154: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

130

ANEXO XI

Instalación cámaras de seguridad

Page 155: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

131

ANEXO XII

Sistema de ingresos instalado

Page 156: CONTROL DE ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN …repositorio.ute.edu.ec/bitstream/123456789/5788/1/58547... · 2015-05-22 · Tabla 1.1 Diagrama causa-efecto ISHIKAWA

132

ANEXO XIII

Pruebas finales de los sistemas