Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL
FACULTAD DE CIENCIAS DE LA INGENIERÍA
CARRERA DE INGENIERÍA MECATRÓNICA
CONTROL DE ACCESOS PARA EL PERSONAL
ADMINISTRATIVO Y VISITAS EN LA MATERNIDAD “ISIDRO
AYORA” UTILIZANDO TECNOLOGÍA RFID
TRABAJO PREVIO A LA OBTENCIÓN DEL TÍTULO
DE INGENIERO MECATRÓNICO
JAIRO ANDRÉS SÁNCHEZ GAVIDIA
DIRECTOR: ING. MARCELA PARRA, MGT
Quito, Enero 2015
© Universidad Tecnológica Equinoccial, 2014
Reservados todos los derechos de reproducción
DECLARACIÓN
Yo, JAIRO ANDRÉS SÁNCHEZ GAVIDIA, declaro que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentado para
ningún grado o calificación profesional; y, que he consultado las referencias
bibliográficas que se incluyen en este documento.
La Universidad Tecnológica Equinoccial puede hacer uso de los derechos
correspondientes a este trabajo, según lo establecido por la Ley de
Propiedad Intelectual, por su Reglamento y por la normativa institucional
vigente.
_____________________
Jairo Andrés Sánchez Gavidia
C.I. 1721993804
CERTIFICACIÓN
Certifico que el presente trabajo que lleva por título “CONTROL DE
ACCESOS PARA EL PERSONAL ADMINISTRATIVO Y VISITAS EN LA
MATERNIDAD “ISIDRO AYORA” UTILIZANDO TECNOLOGIA RFID”, que,
para aspirar al título de Ingeniero Mecatrónico fue desarrollado por Jairo
Andrés Sánchez Gavidia, bajo mi dirección y supervisión, en la Facultad de
Ciencias de la Ingeniería; y cumple con las condiciones requeridas por el
reglamento de Trabajos de Titulación artículos 18 y 25.
_________________________
Ing. Marcela Parra Pintado, Mgt
DIRECTORA DE TESIS
C.I. 1803107596
DEDICATORIA
Mi familia, uno de los polos fundamentales de mi vida, me ha aportado
desde siempre la valentía suficiente para ser el hombre independiente y
emprendedor que soy; desde unas simples palabras o con su trabajo diario,
mi Padre, me ha dado el ejemplo de un hombre valiente, fuerte pero a la vez
solidario y sensible; mi Mamá, llenándome de cariño y comprensión en los
momentos difíciles, se ha convertido en la principal motivación de mi vida;
mis hermanos que me han acompañado desde la niñez compartiendo y
aprendiendo el uno del otro para encaminarnos por el camino correcto y ser
personas de bien.
Y claro, no podía faltar la persona que con solo una mirada ha cambiado mi
forma de ver el mundo, la persona que me acompañó por este largo camino
desde que terminé la secundaria y que se ha convertido en mi motor de
lucha y constancia, gracias por esa ternura y comprensión, mi mejor amiga y
amante.
AGRADECIMIENTO
Muchas personas increíbles se han cruzado a lo largo de mi vida
universitaria, me ha llenado de orgullo ser parte de por lo menos una
pequeña pero a la vez profunda charla con cada uno de ellos; no podría
terminar de enumerar a esas valiosas pero a la vez fugases personas que
llegaron a mi vida, pero si quiero reconocerlas y agradecerles
profundamente el que hayan iluminado mi camino, pues de esa manera uno
siente mucha esperanza en la humanidad y se siente tranquilo pues existen
muchas almas de bien que hacen la gran diferencia en la sociedad.
Quiero agradecer profundamente a mis profesores de la Universidad
Tecnológica Equinoccial, primeramente por haber elegido ser profesores, por
impartir sus conocimientos sin egoísmo alguno y siempre esperar que sus
alumnos triunfen y en un futuro sean mejores que ellos, gracias por la
paciencia y perseverancia que demuestran cada minuto que se encuentran
en el aula de clases.
Ing. Marcela Parra Mgt, principalmente quiero destacar su gran vocación,
pues sé que ser educador no es nada fácil, su gran entrega a sus alumnos
pero a la vez dureza cuando es necesario, gracias por esa apertura para ser
mi directora de tesis, su amabilidad, tiempo.
i
ÍNDICE DE CONTENIDOS
PÁGINA
RESUMEN IX
ABSTRACT X
1. INTRODUCCIÓN 0
1.1 OBJETIVO GENERAL 12
1.2 OBJETIVOS ESPECÍFICOS 12
2. MARCO TEÓRICO 13
2.1 REGULACIÓN Y ESTANDARIZACIÓN 13
2.1.1 CLASES DE ETIQUETAS EPC GLOBAL 14
2.1.2 REGULACIÓN 15
2.1.3 ESTÁNDARES 15
2.1.3.1 Estándares para tarjetas de identificación: 15
2.1.3.2 Estándares para la gestión a nivel mundial 16
2.1.4 ASPECTRO RADIOLECTRICO EN ECUADOR 17
2.2 CONTROL DE ACCESOS 18
2.3 SISTEMAS DE CONTROL DE ACCESOS 19
2.3.1 TARJETAS INTELIGENTES 20
2.3.1.1 Tipos de tarjetas Inteligentes 21
2.3.1.2 Ventajas y desventajas 23
2.3.2 SISTEMAS BIOMÉTRICOS 23
2.3.2.1 Tipos de Sistemas Biométricos 24
2.3.3 SISTEMAS BASADOS EN TARJETAS MAGNÉTICAS 26
2.3.4 CÓDIGO DE BARRAS 26
2.4 TECNOLOGÍA 27
2.4.1 CARACTERÍSTICAS 28
2.5 NFC VS RFID 32
2.6 ELEMENTOS 35
ii
2.6.1 TAG O CHIP NFC/RFID 36
2.6.2 LECTOR 39
2.7 FUNCIONAMIENTO 40
2.7.1 ESPECTRO RADIOELÉCTRICO 43
2.7.2 RANGOS DE FRECUENCIA 46
2.7.2.1 Frecuencia ISM 46
2.7.2.2 Transacciones de datos 47
2.7.3 CONECTIVIDAD 47
2.7.4 SEGURIDAD 48
3. SELECCIÓN DE MATERIALES 50
3.1 REDES 48
3.1.1 MODELO OSI VS MODELO TCP/IP 49
3.1.2 DISPOSITIVOS DE RED 53
3.1.3 SERVIDOR WEB 58
3.2 HARDWARE 61
3.2.1 TARJETA 61
3.2.2 FRECUENCIA Y VELOCIDADES DE TRANSMISIÓN 63
3.2.3 LECTOR/ESCRITOR DE TARJETAS 65
3.2.4 CODIFICACIÓN 68
3.2.5 SENSOR MAGNÉTICO 70
3.2.6 SENSOR EXIT INFRARROJO 72
3.3 SOFTWARE 73
3.3.1 LENGUAJES DE PROGRAMACIÓN UTILIZADOS 74
3.3.2 C# 74
3.3.3 SISTEMA INFORMÁTICO ACCESCONTROL 75
3.3.3.1 Operaciones básicas del software 76
3.4 PUERTAS 79
3.4.1 PUERTA CORREDERA SIMPLE SIN HOJA LATERAL 79
3.4.2 SISTEMA DE CIERRE PUERTA CORREDERA 81
3.4.3 CIERRE POR MEDIO DE UN MECANISMO 85
4. METODOLOGÍA Y MATERIALES 86
4.1 METODOLOGÍA MECATRÓNICA 87
iii
4.2 FUNCIONAMIENTO DE LAS ÁREAS DE INGRESO 88
4.3 ELECTRÓNICA 89
4.3.1 PANEL DE CONTROL 89
4.3.2 CÁMARAS DE SEGURIDAD 92
4.4 MECÁNICA 94
4.4.1 CERRADURA 94
4.5 INFORMÁTICA 96
4.5.1 PARÁMETROS BSICOS DEL SOFTWARE 96
5. ANÁLISIS DE RESULTADOS 99
5.1 ANALISIS DE RESULTADOS 100
6. CONCLUSIONES Y RECOMENDACIONES 103
6.1 CONCLUSIONES 104
6.2 RECOMENDACIONES 105
NOMENCLATURA O GLOSARIO 107
BIBLIOGRAFÍA 109
ANEXOS 113
iv
ÍNDICE DE TABLAS
PÁGINA
Tabla 1.1 Diagrama causa-efecto ISHIKAWA 5
Tabla 2.1 Tabla comparativa sistemas biométricos 25
Tabla 2.2 Etiqueta pasiva vs etiqueta activa 31
Tabla 2.3 Tabla comparativa NFC vs RFID 35
Tabla 2.4 Tipos de etiquetas y características 38
Tabla 3.1 Modelo OSI 50
Tabla 3.2 Modelo TCP/IP vs OSI 51
Tabla 3.3 Comparativo Modelo TCP/IP vs OSI 52
Tabla 3.4 Norma T568A, T568B 56
Tabla 3.5 Cable cruzado (crossover) 57
Tabla 3.6 Apache vs IIS 60
Tabla 3.7 RFID vs Código de barras 62
Tabla 3.8 Comparativo otras tecnologías 64
Tabla 3.9 Características lector 66
Tabla 3.10 Lector utilizado (Key Secura, easyoffice4you) 67
Tabla 3.11 Cableado lector genérico (easyoffice4you) 68
Tabla 3.12 Cableado lector genérico 69
Tabla 3.13 Tipos de Sensores (SECURITRON) 72
Tabla 3.14 Características del servidor 76
Tabla 3.15 Características software ACCESCONTROL V7.55 77
Tabla 3.16 Partes mecanismo puerta (BESAM) 80
Tabla 3.17 Motores (BESAM, VEZE) 81
Tabla 4.1 Especificaciones técnicas placa principal 90
Tabla 4.2 Colores cables 91
Tabla 4.3 Tipos de Cerraduras 94
Tabla 5.1 Verificación de datos 101
Tabla 5.2 Verificación datos cámaras 103
v
ÍNDICE DE FIGURAS
PÁGINA
Gráfico 1.1 Muestra por edades 7
Gráfico 1.2 Muestra por edades- visitas 8
Gráfico 1.3 Muestra por tipo de parto 8
Gráfico 1.4 Muestra por tipo de parto – días - visitas 9
Gráfico 1.5 Muestra por visitas - familia 10
Gráfico 2.1 Estructura código EPC 14
Gráfico 2.1 Contactos tarjeta inteligente 21
Gráfico 2.2 Tarjeta inteligente sin contacto 22
Gráfico 2.3 Código de barras 26
Gráfico 2.4 Datamatrix 27
Gráfico 2.5 Alcance 28
Gráfico 2.6 Esquema del modo de funcionamiento pasivo 30
Gráfico 2.7 Esquema del modo de funcionamiento activo 30
Gráfico 2.8 Funcionamiento RFID pasivo 32
Gráfico 2.9 Lectores 39
Gráfico 2.10 Componentes de un lector NFC/RFID 40
Gráfico 2.11 Entrada del transponder en el campo electromagnético 41
Gráfico 2.12 Entrada del transponder en el campo electromagnético 41
Gráfico 2.13 Funcionamiento transponder - transceptor 42
Gráfico 2.14 Procesado de datos del Módulo 42
Gráfico 2.15 Espectro electromagnético 45
Gráfico 2.16 Todo en un dispositivo 49
Gráfico 3.1 Router 53
Gráfico 3.1 Router real 54
Gráfico 3.2 Puertos del router 54
Gráfico 3.3 Cable Ethernet 55
Gráfico 3.4 Norma T568A, T568B 56
Gráfico 3.5 Cable cruzado (crossover) 57
vi
Gráfico 3.6 Comparativa servidores WEB 58
Gráfico 3.7 Tag tipo tarjeta de crédito 13,56 Mhz 63
Gráfico 3.8 Lector genérico 67
Gráfico 3.9 Código Manchester bifásico 70
Gráfico 3.10 Funcionamiento reed switch NA 71
Gráfico 3.11 Reed switch NC y NA 71
Gráfico 3.12 Botón sensor EXIT 73
Gráfico 3.13 Funcionamiento sensor LED (easyoffice4you) 73
Gráfico 3.14 C# sharp 74
Gráfico 3.15 Puerta de vidrio, apertura hacia la izquierda (BESAM) 79
Gráfico 3.16 Sistema Piñón - cremallera 82
Gráfico 3.17 Sistema Piñón - cremallera 83
Gráfico 3.18 Sistema puerta corredera 83
Gráfico 3.19 Mecanismo, espacio de puerta corredera 84
Gráfico 3.21 Mecanismo cierre por resorte 85
Gráfico 3.22 Puerta simple con mecanismo 86
Gráfico 4.1 Metodología mecatrónica 88
Gráfico 4.4 Placa de control BSL-04 89
Gráfico 4.5 Conexión cables en placa 91
Gráfico 4.6 Conexión cerraduras - placa 92
Gráfico 4.2 Placa y disco duro de cámaras IP 93
Gráfico 4.3 Pantalla principal vía WEB 93
Gráfico 4.7 Cerradura electromagnética DOCOOLER 95
Gráfico 4.8 Circuito de conexión 95
Gráfico 4.9 Configuración básica 96
Gráfico 4.10 Control de accesos 97
Gráfico 4.11 Control de accesos / acceso privilegios 98
Gráfico 4.12 Operaciones básicas 98
Gráfico 4.13 Operaciones básicas/consola 99
Gráfico 5.1 Concurrencia de lecturas y errores 102
vii
ÍNDICE DE ANEXOS
PÁGINA
ANEXO I 114
Formulario de la encuesta realizada en la maternidad “ISIDRO AYORA” 114
ANEXO II 115
Tabulación de datos de la encuesta realizada a la maternidad “ISIDRO
AYORA” 115
ANEXO III 122
Diagrama tarjeta principal de control 122
ANEXO IV 123
Diagrama fuente de poder 123
ANEXO V 124
Diagrama puerta corredera simple 124
ANEXO VI 125
Prueba equipos, sistema cámaras, laboratorios UTE 125
ANEXO VII 126
Cámaras de seguridad, laboratorios UTE 126
ANEXO VIII 127
Placa cámaras de seguridad, laboratorios UTE 127
ANEXO IX 128
Placa sistema de accesos, laboratorios UTE 128
ANEXO X 129
Instalación equipos, puerta 129
ANEXO XI 130
Instalación cámaras de seguridad 130
ANEXO XII 131
Sistema de ingresos instalado 131
ANEXO XIII 132
Pruebas finales de los sistemas 132
viii
ix
RESUMEN
A través de la historia la tecnología ha ido avanzando a pasos agigantados,
especialmente en estas últimas décadas, cada vez nuevos aparatos
tecnológicos agilitan nuestro entorno hasta el punto de volverse
indispensables, el avance hospitalario no se queda atrás y demuestra que
sigue a la vanguardia en lo que ha tecnología se refiere, siempre es
importante complementar todos estos avances conjuntamente con un
sistema integral que permita evidenciar por dentro y por fuera la tecnología
implementada en cualquier institución de salud, A diferencia de otro tipo de
instituciones el cuidado a los pacientes en los hospitales es sin duda mucho
más riguroso, por ende la seguridad y facilidad de acceso en los principales
ingresos cumple un rol muy importante en estas entidades.
Se realizó un estudio en la Maternidad Isidro Ayora para determinar las
mejoras que se podrían implementar en el establecimiento, en este caso se
encontró que el sistema de ingresos/salida de pacientes y visitas era una
problemática que con el transcurso del tiempo se hacía más notorio. A través
de la metodología mecatrónica se diseñó un sistema acorde con las
necesidades del lugar el cual cuenta con un soporte de un sistema
informático que nos sirve como interfaz cliente-servidor, la parte mecánica
que nos ayuda a la apertura automática de las puertas que es de vital
importancia pues existen personas con discapacidad temporal o permanente,
este sistema también cuenta con un lector de tarjetas inteligente, cerraduras
a inducción electromagnética para evitar la entrada y salida de personas no
autorizadas en el lugar, así también con la implementación de un sistema de
cámaras de circuito cerrado que controlan los accesos principales del lugar.
Para finalizar, se cumplió cabalmente con los objetivos planteados en esta
tesis, se implementó todos los servicios de una manera técnicamente óptima
y satisfactoria para todos los usuarios de la Maternidad.
x
ABSTRACT
Technology has advanced rapidly throughout history, especially in recent
decades. Every time new technological devices make our environment more
agile to the point of becoming indispensable. The technological advances
applied to hospital services has not lagged behind the other sectors but it is
always important to complement these advances with a comprehensive
system that allows highlighting, inside and out, the technology implemented
in any health center. Certainly, unlike other institutions, the care of patients in
hospitals is much more rigorous; therefore, safety and easier access to the
main entry/exit doors play an important role in theses centers.
With regard to the latter point, a study was carried out in “Isidor Ayora
Maternity” in order to identify what improvements need to be made in the
establishment, finding that the entry/exit system for patients and visitors
through main entry/exit doors was a problem that became more noticeable
over time. Applying mechatronic methodology, a sytem according to the
needs of the place was designed which has a computer system support that
serves as a client-server interface, the mechanical part to open doors
automatically and it is very important because there are people with
temporary or permanent disabilities, the system also has a smart cards
reader, electromagnetic induction locks to avoid entry or exit of unauthorized
people; additionally, it has a system of closed-circuit cameras that control the
main entrances of the place.
Finally, the objectives of this thesis were met fully, the entire system in a
technically sound manner and satisfactory to all users of the Maternity was
implemented.
1. INTRODUCCIÓN
1
Ha empezado una nueva era y con ello la evolución y sofisticación de
absolutamente todo lo que nos rodea, hoy en día se puede observar en
países desarrollados gran cantidad de tecnología al alcance de cualquier
persona, todo lo que uno se puede imaginar lo puede descubrir solo con
oprimir un simple botón o dar órdenes a través de la vos o así se escuche
descabellado solo con el pensamiento.
La tecnología actual permite ampliar nuestro universo tecnológico a un grado
especial ya que podemos desarrollar un sinnúmero de aplicaciones y usos
para cualquier tipo de lugar en el que nos encontremos o necesite
automatizar sus alrededores.
En este caso ese espacio mencionado son los hospitales públicos que de a
poco han ido involucionando en lo que a tecnología se refiere a nivel general.
El proyecto a implementar se ubica en uno de estos hospitales ya
mencionados, específicamente en la maternidad “ISIDRO AYORA”, de la
capital del país, poco a poco ya va quedando pequeña para la inmensa
cantidad de pacientes que en el lugar se atienden, pero a través del control
de accesos que se va a realizar se va a tratar de mitigar los problemas en la
cantidad de gente que ingresa al establecimiento, ya que no se cuenta con la
capacidad física necesaria para la alta demanda que hoy en día cuenta la
única maternidad publica que tiene la ciudad.
El control en el ingreso - salida de visitas y pacientes es la principal
prioridad en el proyecto ya que la alta demanda provoca errores en el control
manual de las mismas.
Día a día se trata de facilitar la vida de las personas a través de nuevas
tecnologías, de esta manera se logra una mayor interacción del humano con
todo lo que le rodea o utilizamos diariamente, de esta manera se crean
productos inteligentes en base a las necesidades de los clientes que con el
pasar de los días son cada vez más exigentes por mejorar y facilitar su vida
diaria.
2
El uso de este tipo de tecnología en los últimos años ha venido
desarrollando un sin número de aplicaciones para diversos campos como el
profesional o a nivel doméstico que son los más fuertes, un ejemplo muy
claro es la aplicación para el control de accesos, asistencias o ingresos a
través del celular o por medio de tarjetas o fichas.
RFID nos encamina a un cambio de época que nos va a facilitar muchas de
las transacciones que hoy en día se las realiza a través de varios medios,
nos va a ayudar a globalizar este tipo de transacciones únicamente usando
una simple tarjeta o etiqueta, existen muchas otras aplicaciones como por
ejemplo pago en los medios de transporte, control de accesos, pagos en
establecimientos, identificación.
En muchos campos ya se comienza a tener demanda en algunas de las
aplicaciones que RFID nos ofrece, una de estas es el control de accesos
para la maternidad ubicada en quito, cada día el aumento de personas ha
obligado a muchas de estas instituciones a mejorar sus sistemas de control
para visitantes, trabajadores y pacientes en muchos establecimientos
públicos y privados en el país.
El sector Sanitario del país durante muchos años vivió en el abandono era
común poder mirar en muchos hospitales del país el gran deterioro de la
infraestructura, personal ineficiente, y la insalubridad que allí perduraba ante
la mirada impotente de muchos usuarios insatisfechos, hace
aproximadamente 2 años el gobierno Nacional destino cerca de 400 millones
de dólares a este sector, argumentando una estado de emergencia sanitario
en todo el país, estos últimos anos la cara de los hospitales ha ido
cambiando, conjuntamente con la tecnología que se va aplicando, en este
caso la automatización en muchos hospitales del país es un hecho que se lo
puede apreciar a simple vista en hospitales nuevos, en cambio en hospitales
antiguos todavía se tiene mucho por hacer.
Uno de los errores más comunes en este tipo de instituciones es la falta de
seguridad principalmente en áreas delicadas, el ingreso de personas ajenas
3
a la institución son problemas que se dan a diario, por tal motivo los robos
son muy comunes pues los ingresos se encuentran pobremente
resguardados, el contratar personal únicamente para resguardar los ingresos
se desperdicia recursos con los que no se cuenta, por tal motivo no es muy
común encontrarse con personas debidamente preparada en este tipo de
lugares.
Al momento, el Hospital Gíneco-Obstétrico “Isidro Ayora” de Quito es una
unidad del Ministerio de Salud de tercer nivel, considerada como Hospital de
Especialidad, que atiende a mujeres adultas y adolescentes gestantes, en
labor de parto, madres lactantes, recién nacidos/as normales y patológicos y
mujeres en la esfera ginecológica.
Este hospital actualmente tiene una demanda excesiva de pacientes por tal
motivo las seguridades deben ser extremas, los problemas más comunes se
dan con las madres adolescentes que promovidas por su juventud he
inmadurez les lleva a cometer delitos como el abandono de sus bebes en el
lugar, la salida de estas personas lo hacen sin dificultad ya que no se cuenta
con las seguridades suficientes en el lugar, de igual manera la entrada y
salida de personas ajenas al lugar que pueden llegar a cometer algún robo
dentro del lugar.
Un cambio de medidas para erradicar este tipo de problemas de los
hospitales públicos del país es un hecho, un control de ingreso y salida es
muy necesario para controlar a pacientes, personal y público en general por
lo menos en las áreas de mayor vulnerabilidad, la cantidad de pacientes que
actualmente cuenta la maternidad es excesivo y por lo tanto las seguridades
deben ser cada vez más rígidas.
Para marzo de 1951, fecha de su inauguración, la Maternidad Isidro Ayora
atendía a una población de 250.000 a 300.000 habitantes de la ciudad de
Quito, para el año 2001 de acuerdo al censo del INEC del 2001, atiende las
necesidades de una población de 1´ 839. 853 habitantes de Quito y 2 ´388
817 habitantes de la provincia de Pichincha. (INEC, 2011)
4
Uno de los casos más comunes en las instituciones públicas del país es la
falta de control en las entradas de estos establecimientos, este es el caso de
la maternidad ”Isidro Ayora”, donde el control debería ser mucho más
riguroso en comparación a otras instituciones, el control al ingreso y salida
de personas es muy complicado por la falta de personal y la gran cantidad
de gente que visita este lugar, de esta manera se va a tratar de reducir al
mínimo el riesgo de entrada de personas no deseadas al lugar.
Es de suma urgencia un control en primera instancia de visitantes, madres y
recién nacidos y la mejor manera de realizar esto es el control de los
principales accesos de entrada y salida de personas a estas principales
zonas del lugar.
En la maternidad no se cuenta con un sistema efectivo de atención a las
visitas, por falta de ayuda tecnológica se cometen muchos errores en el
ingreso de personas al lugar, no se facilita ningún tipo de identificación para
que la visita sea totalmente formal y se pueda tomar de mejor manera
medidas de seguridad internas que ayuden a identificar a personas no
autorizadas.
No se cuenta tampoco con ningún tipo de identificación interna en la salida
de pacientes cualquier persona que ingresa puede también salir sin ningún
tipo de restricción, por eso uno de los problemas más grandes es la fuga de
pacientes sin sus respectivos infantes, y el ingreso de personas no deseadas
al lugar.
El personal también cuenta con un papel muy importante en este proyecto
ya que no se crea ningún registro de entrada y tampoco ningún tipo de
restricción a salas especiales o ajenas a su área de trabajo.
5
Tabla 1.1 Diagrama causa-efecto ISHIKAWA
Se ha llevado a cabo un estudio para sondear la cantidad de personas que
ingresan de visitas por paciente en la maternidad “Isidro Ayora”, de 20
pacientes de distinto estado civil, edades comprendidas entre los 10 y 35
años y diversas situaciones de salud que incluye el parto normal o cesaría
que van a influir en los días de permanencia en la maternidad. Se les
6
preguntó por la cantidad de visitas que reciben a diario, los días que se
mantuvieron en el hospital, y la cantidad de personas que componen sus
familias. A continuación se ofrece una breve síntesis de los resultados
obtenidos. Anexo 1
A continuación vamos a detallar todas las preguntas de la encuesta con su
respectivo análisis y explicación.
Principalmente para realizar esta encuesta se utilizó preguntas sencillas con
el fin de no perturbar demasiado al paciente ya que la mayoría se
encuentran bajo resultados del pos-parto, de igual manera únicamente se
hizo 6 preguntas que son suficientes para nuestro análisis.
Encuesta Informativa-madres recientes de dar a luz
Maternidad “Isidro Ayora”
1.- Edad: 10-18 19-25 26-35
La maternidad es un factor social que está directamente relacionado con la
edad, por lo tanto mediante esta pregunta se va a determinar la incidencia
más alta de embarazos y por ende va a influir en la carga familiar que el
paciente tenga.
2.- Estado Civil Soltera Casada Unión
Libre
El estado civil de una madre recién dada a luz está estrictamente
relacionado con el volumen de personas de su núcleo familiar.
3.- Tipo de parto Normal Cesaría
Determinamos que el tipo de parto va a influir en la permanencia de la
persona en la casa de salud y por ende la cantidad de visitantes que recibe
al día puede ir variando en función del tiempo.
7
4.- Días de permanencia, Cuantos días va a permanecer en la casa de
salud?
Esto va a variar en función del estado de salud de la persona, de igual
manera también va a influir la edad del paciente y el tipo de parto al que se
sometió.
5.- Cantidad de visitas diarias.
Mediante esta pregunta vamos a determinar el promedio de visitas por
paciente que vamos a tener, esto también va a estar relacionado con
algunas preguntas anteriores como edad, estado civil, tipo de parto.
6.- Cantidad de miembros en su familia.
Esta pregunta va a ayudar a relacionar las anteriores para determinar en qué
estado la persona forma parte de una familia más grande o más pequeña.
Gráfico 1.1 Muestra por edades
Se observa que casi en la mitad de los pacientes la edad oscila entre los 19
y 25 años, el 45% pertenece a este grupo.
30%
45%
25%
Personas en la muestra por edad
De 10 a 18 años
De 19 a 25 años
De 26 a 35 años
8
Gráfico 1.2 Muestra por edades- visitas
Y también podemos determinar según los datos obtenidos que de igual
manera el grupo de 19 y 25 años son los que más visitas reciben al día, esto
quiere decir que mientras más pacientes de esta edad estén internos, más
visitas recibirá el hospital.
El grupo de pacientes entre 19 y 25 años reciben un promedio de 11.2x ,
donde 2x personas por día, el doble de lo que reciben los pacientes del
grupo de 10 a 18 años 83,0x , donde 1x personas por día y de igual
manera el grupo de 26 a 35 años 1x paciente por día.
Gráfico 1.3 Muestra por tipo de parto
0,00 0,50 1,00 1,50 2,00 2,50
Entre 10 y 18 años
Entre 19 y 25 años
Entre 26 y 35 años
visitas al dia
9
Otro dato muy importante que se muestra en los datos es la cantidad de
mujereres que tienen parto por Cesaria que representa en 35%, siendo el
restante 65% parto Normal.
Gráfico 1.4 Muestra por tipo de parto – días - visitas
Las mujeres que dan a luz por cesaría normalmente se mantienen internas
por más tiempo, con estos datos damos por hecho esta lógica pues las
mujeres que dieron a luz por cesaría se mantuvieron 43,8x días en el
hospital, mientras que las que dieron a luz por parto normal se mantuvieron
un promedio de 85,3x días en la casa asistencial.
En base a estos datos las visitas por también tienen una variación
importante por el tipo de parto, las personas con cesaría recibieron un
promedio de 71,1x , donde 2x visitas por día, mientras los pacientes
con parto normal 31.1x , donde 1x visitas por día.
Mientras más pacientes por cesaría se encuentren en el establecimiento sin
importar el número de días mayor va a ser el promedio de visitas que van a
recibir.
0,00
2,00
4,00
6,00
8,00
10,00
DIAS EN HOSPITAL VISITAS AL DIA "14h00 A15h00"
MIEMBROS FAMILIA
dias en el hospital y personas por paciente
cesaría
normal
10
Gráfico 1.5 Muestra por visitas - familia
El resultado de nuestro análisis es muy satisfactoria ya que con ello hemos
determinado la cantidad de pacientes tope que ingresan normalmente en la
maternidad “Isidro Ayora”, con la ayuda de los datos limite que son las
mujeres del grupo entre 19 y 25 años y las mujeres con Cesaría.
Se puede observar que la cantidad de visitas limite se da en el grupo de 19 a
25 años con un promedio de 11,2x , donde 2x personas por paciente,
de igual manera se da en el grupo de mujeres con cesaría con un promedio
de visitas de x 71,1x , donde 2x personas por paciente.
Máximo reciben 2 visitas al día los pacientes de la maternidad “Isidro Ayora”,
por ende este es el límite de visitas por paciente que se va a permitir el
ingreso cuando el sistema automático este ya instalado en el lugar.
VISITAS POR PACIENTE 2max x
Por ende se va a dotar de identificaciones a las personas que van a visitar a
los internos para su debido control dentro del hospital, el sistema únicamente
va a aceptar dos visitas por paciente la cual se vuelve a activar a su salida, y
únicamente en los horarios permitidos que son de 14 a 15 horas.
0,00
0,50
1,00
1,50
2,00
2,50
3,00
3,50
4,00
4,50
5,00
VISITAS AL DIA MIEMBROS FAMILIA
dia
s -
per
son
as
Visitas por dia
Entre 19 y 25 años
cesaría
11
Los avances tecnológicos han permitido desarrollar muchos dispositivos con
diferentes tipos de conexiones y funcionamientos, RFID nos permite usar
ese mismo tipo de tecnologías pero de una manera mucho más eficiente y
segura, en el país existen muchas instituciones públicas y privadas que han
probado estas aplicaciones sin muy buenos resultados, RFID nos permite de
una manera mucho más efectiva y usando tecnologías que ya las tenemos
en las manos conjugarlas y sacar el mayor provecho de estas.
En el país se está comenzando a implementar este tipo de tecnología, y que
mejor incentivar a este tipo de instituciones públicas para que implementen
el control de accesos y de esta manera optimizar personal y mejorar
notablemente el control.
El proyecto mejorara de manera notable el flujo de personas en las salas a
implementarse, se restringirá de manera absoluta el ingreso de personas no
deseables, o en tal caso su identificación será mucho más eficaz, los
pacientes no podrán salir sin una autorización previa la cual se efectuara de
manera automática a través de sus identificaciones, el personal contara con
un registro de ingreso y salida que deberá cumplir a cabalidad a fin de no
afectar sus horas laborables de trabajo, las puertas van a ser automáticas
únicamente van a poder ser abiertas por personas que cuenten con su
identificación y autorización para ingreso o salida de las mismas.
Esta tipo de tecnología es una de las más adecuadas para este tipo de
sistemas automáticos ya que cuenta con la seguridad necesaria, en la cual
podremos guardar una serie de datos de manera segura y rápida, esta es
una tecnología actual que cada vez cuenta con más aplicaciones para todo
tipo de áreas, RFID es la manera más práctica de usar nuestra información
de una manera segura en cualquier tipo de accesos sin necesidad de ningún
tipo de identificación o verificación, con la instalación de esta tecnología ya
tenemos las bases para lo que será un futuro prometedor en lo que a
tecnología se refiere.
12
1.1 OBJETIVO GENERAL
Implementar un control de accesos de entrada y salida de personas en la
maternidad “Isidro Ayora” utilizando tecnología RFID.
1.2 OBJETIVOS ESPECÍFICOS
- Analizar el lugar en donde se va a implementar el control de accesos.
- Analizar la zona y los accesos que se van a controlar para realizar el
diseño.
- Diseñar los mecanismos para el ingreso y salida de pacientes.
- Diseñar la red RFID para el control de accesos.
2. MARCO TEÓRICO
13
En este capítulo se va a detallar la teoría más relevante acerca de la
tecnología RFID para su correcta instalación y funcionamiento, para a través
de una forma técnica conocer cada una de sus partes y posteriormente el
conjunto de aplicaciones que nos va a permitir la interacción cliente –
servidor de una manera correcta.
Se va a detallar de forma puntual el tipo de tecnología que se está usando,
así también la variedad de tecnologías que disponemos en el mercado con
sus respectivas diferencias, ventajas y desventajas de cada una de ellas, los
elementos indispensables que se necesitan para el funcionamiento RFID, y
el funcionamiento de cada uno de ellos.
2.1 REGULACIÓN Y ESTANDARIZACIÓN
EPC (código electrónico de producción), este es un estándar de codificación
que se encuentra almacenado en las tarjetas (tag), es un número único de
identificación en el cual se puede almacenar información relacionada a la tag
como fecha de nacimiento, lugar, torso, etc.
“La EPCGlobal Network es un medio para usar la tecnología RFID en la
cadena global de suministros y compartir la información obtenida entre los
usuarios autorizados a través de internet.” (Libera, 2010, p.10).
Esta red EPC está conformada por algunos parámetros que permiten la
identificación automática y el seguimiento físico en tiempo real.
- Código electrónico de producto (EPC): Número único que identifica el
ítem u objeto.
- Sistema ID (Lectores y etiquetas): Dispositivos de almacenamiento y
lectura del código EPC.
14
- Middleware RFID (software): Actuara como “sistema central” de la red,
encargado de administración y movimiento de los datos EPC.
- Servicio de nominación de objetos (ONS): servicio de red automático
para acceder via web
- Servicio de información EPC (EPCIS): servidor para almacenar
información de los ítems.
Existen 2 visiones de códigos de 96 bits y 512 bits.
Gráfico 2.1 Estructura código EPC (Uniform code concil)
2.1.1 CLASES DE ETIQUETAS EPC GLOBAL
Se las clasifica dependiendo de la función que efectúan, de acuerdo a:
- Capacidad de lectura
- Fuente de poder
- Capacidad de comunicación
- Capacidad de memoria
15
2.1.2 REGULACIÓN
Alrededor del mundo existen algunos organismos de regularización, entre
ellos existen las ISO que defienden estándares industriales y comerciales y
los IEC que promueve la estandarización en la electrónica y tecnologías,
estos organismos crean las ISO/IEC, a nivel mundial no hay ningún
organismo que regule las frecuencias usadas por RFID, cada país fija sus
propias regulaciones locales, algunas de ellas son:
- EEUU: FCC(federal Communicatiosn Commission)
- Canadá: DOC(Departamento de la Comunicacion)
- Europa: ERO, CEPT, ETSI
- Japón: MPHPT (Ministry of Public Managemet, Home Affairs, Post
and Telecommunication)
- China: Ministerio de Industria de la información
2.1.3 ESTÁNDARES
A través de los estándares se logra que los fabricantes puedan tener una
línea de seguimiento para el diseño de sus prototipos en el cual sean
compatibles con el resto, en este caso la tecnología RFID.
2.1.3.1 Estándares para tarjetas de identificación:
- ISO/IEC 10536 Identification cards – Contactless integrated
circuits cards: Para tarjetas que trabajan a 13.56 Mhz,
16
características físicas, dimensiones, señales electrónicas, reset,
protocolo y transmisión.
- ISO/IEC 14443 Identification cards – proximity integrated circuit
cards: Tarjetas rango superior a 1 metro, con frecuencia 13,56 Mhz,
características físicas, interfaz aérea, inicialización anticolisión.
- ISO/IEC 14443 Contactlesss integrated circuit cards – Vicinity
cards: Características físicas interfaz aéreas y protocolos de
transmisión y anticolisión para tarjetas sin contacto UF 13,56 Mhz.
2.1.3.2 Estándares para la gestión a nivel mundial
- ISO/IEC 15961 RFID for managemet – data protocol: application
interface: tipos de etiquetas, formatos de almacenamiento de datos.
- ISO/IEC 15962 RFID for ítem management – protocol: data
encoding rules and logical memory fuctions: Sistema RFID para
intercambiar information.
- ISO/IEC 15963 for ítem management – unique identification of RF
tag: Sistema de numeración, registro y uso de etiquetas RFID,
trazabilidad e etiquetas y anticolisión.
- ISO/IEC 19762: Harmonized vocabulary – part 3: radio-frequency
identification: captura tecnica de datos, tecnologia RFID
- 13,56 Mhz ISM Band Class 1 Radio Frecuancy (RF) Identification
Tag Interface Specification: Desarrollado por EPC global para
definer la intterfaz de comunicacion y el protocol para la clase 1 en
13,56 Mhz
17
2.1.4 ASPECTRO RADIOLECTRICO EN ECUADOR
“A través del espectro radioeléctrico es posible brindar una variedad de
servicios de telecomunicaciones que tienen una importancia creciente para
el desarrollo social y económico de un país.” Senatel, (s.f), Espectro
radioeléctrico, Recuperado 15 de Abril 2014, de
www.regulaciontelecomunicaciones.gob.ec.
Es así que este elemento es considerado por la Constitución de la República
como un sector estratégico, por ello el Estado se reserva el derecho de su
administración, regulación, control y gestión. En el Ecuador de acuerdo a la
legislación de telecomunicaciones vigente se define como un recurso natural
limitado, que pertence al dominio público, el cual es inalienable e
imprescriptible.
Plan Nacional de Frecuencias (PNF)
“Se establecen las normas para la atribución de las bandas, sub-bandas y
canales radioeléctricos para los diferentes servicios de radiocomunicaciones,
convirtiéndose éste en el documento de referencia para normalizar a los
usuarios del espectro radioeléctrico.” Senatel, (s.f), Espectro radioeléctrico,
Recuperado 15 de Abril 2014, de www.regulaciontelecomunicaciones.gob.ec.
El PNF establece claramente normas para la adjudicación de bandas y
asignación de frecuencias, entre ellas se encuentran:
Determinación de las prioridades de las bandas del espectro radioeléctrico
en función de los diferentes servicios radioeléctricos.
Reserva de bandas, sub-bandas y frecuencias del espectro radioeléctrico
para uso privativo, compartido, experimental.
Compartición de frecuencias.
18
Es así que personas naturales o jurídicas que deseen hacer uso del espectro
radioeléctrico pueden disponer de guías para los servicios radioeléctricos.
“El objetivo principal del PNF es el de proporcionar los lineamientos para un
proceso eficaz de gestión del espectro radioeléctrico, asegurar una
utilización óptima del mismo; así como, la prevención de interferencias
perjudiciales entre los distintos servicios.” Senatel, (s.f), Espectro
radioeléctrico, Recuperado 15 de Abril 2014, de
www.regulaciontelecomunicaciones.gob.ec.
El PNF es un documento de carácter público y entre sus características se
encuentra la de mantener una nomenclatura de fácil interpretación.
El Plan consta de tres partes fundamentales, las cuales se indican a
continuación:
- Primera: Términos y definiciones establecidos en el Reglamento de
Radiocomunicaciones de la UIT
- Segunda: Cuadro de Atribución de Bandas de Frecuencias en el
rango de 8,3kHz – 3000 GHz.
- Tercera: Descripción de las Notas de pie de Cuadro tanto nacionales
como internacionales
2.2 CONTROL DE ACCESOS
La tecnología cada día va a avanzando a pasos gigantes en todos los
ámbitos de nuestra vida, nos encontramos con nuevos desarrollos
tecnológicos a nuestro alcance, en este caso el control de accesos va
dejando ya la monótona mecánica que usan cada uno de los ingresos que
se utiliza, como chapas, cerraduras, candados y algunos otro tipos de
seguridades o ingresos que usamos habitualmente, La modernidad ha
convertido a todos esos accesorios en compuestos inteligentes y casi
inviolables, el control de accesos a través de RFID nos abre las puertas al
19
futuro que ya lo estamos viviendo, a través de la interacción inteligente de
cualquier acceso o con algún tipo de tarjeta NFC, la seguridad y comodidad
se ha hecho algo muy cotidiano, podemos controlar el ingreso de personas a
un lugar determinado y en un futuro muy cercano usar este tipo de
tecnología para agilitar cualquier pago móvil que queramos realizar solo a
través de nuestro celular.
Con esta tecnología tenemos el control total de los accesos en el hospital, se
puede controlar el ingreso restringido a ciertas áreas del lugar, también a
través de un registro se puede controlar los horarios específicos para el
ingreso y salida de visitas y personal.
2.3 SISTEMAS DE CONTROL DE ACCESOS
Los sistemas de control de accesos son variados, van a depender
principalmente del grado o nivel de seguridad que vamos a requerir, los más
utilizados y comunes en el mercado son los que a través de una dato o una
señal envían información para la autorización o negación de entrada a un
lugar específico utilizando en este caso algún electroimán, chapa, magneto,
perno para el acceso.
Este tipo de accesos son de gran uso en instituciones públicas, hospitales,
escuelas, trabajo, y últimamente también son muy usados en el hogar con la
reciente incorporación de la Domótica.
Alguno de estos sistemas son:
- Tarjetas Inteligentes
- Sistemas Biométricos
- Tarjetas Magnéticas
- Código de barras
20
2.3.1 TARJETAS INTELIGENTES
Es muy común encontrarnos con tarjetas de uso diario en bancos, edificios,
bancos, etc. Conforme pasa el tiempo estas tarjetas van evolucionando hoy
en día podemos encontrarlas con un chip interno que las vuelve más
seguras.
Este tipo de tarjetas suelen funcionar a través de un lector el cual es la
interfaz entre el usuario y el sistema.
Este tipo de tarjetas tienen 3 zonas o seguridades dependiendo del uso que
se le va a dar
- Zona Abierta:
Poseen el nombre y dirección de la persona, es la zona más sencilla en este
caso la seguridad no es muy rígida.
- Zona de Trabajo:
En este caso la información ya es más reservada, se las usa por ejemplo
para transacciones bancarias como cupo de crédito disponible, número de
transacciones, etc.
- Zonas Secretas:
Estas tarjetas son totalmente confidenciales y no revele ningún tipo de
información.
“Estas tarjetas se rigen por el estándar ISO 7816/3, en donde se define las
señales eléctricas, protocolos transmisión, nivel tensión, y procedimientos
para iniciar la comunicación” Latino Seguridad, (2014)
21
2.3.1.1 Tipos de tarjetas Inteligentes
Tarjetas Inteligentes de Contacto
Este tipo de tarjetas obligatoriamente necesitan ser insertadas en un lector
para que a través de sus contactos pueda ser leída como lo muestra la figura
2.1
La transferencia de datos se lo realiza a través de las salidas de la tarjeta
únicamente se utilizan 6 de los ocho contactos existentes.
C1= VCC.- Fuente alimentación
C2= RTS.- Reset chip
C3= CLK.- Reloj
C4= RFU.- Reservado futuros usos
C5= GND.- Tierra
C6= VPP.- Voltaje externo que permite
Programar la memoria de la tarjeta
C7= I/O.- Entrada – Salida información
Gráfico 2.1 Contactos tarjeta inteligente
22
Este tipo de tarjetas trabajan acogiéndose a los estándares ISO, donde se
especifica ciertas características que deben cumplir.
Estas tarjetas cumplen con los estándares de la serie ISO 7816 del 1 al 10
Tarjetas Inteligentes sin Contacto
Estas poseen la misma funcionalidad que las anteriores, excepto que estas
ya no necesitan el contacto físico para su funcionamiento, una de sus
ventajas es la mayor durabilidad ya que no tienen fricción con otro elemento
en este caso el lector de las tarjetas de contacto, la rapidez de transmisión
también es otra ventaja que poseen estas tarjetas, además de esto se evita
la falla en la lectura por el deterioro de la tarjeta.
Gráfico 2.2 Tarjeta inteligente sin contacto (Idensis, 2014)
Este tipo de tarjetas se alimentan a través de una batería insertada junto al
chip, por no tener contactos estas tarjetas ya trabajan con un protocolo
diferente de comunicación que es el estándar ISO 1443.
Este tipo de tarjetas trabajan acogiéndose a los estándares ISO, donde se
especifica ciertas características que deben cumplir.
Estas tarjetas cumplen con los estándares de la serie ISO 14443 del 1 al 4
23
2.3.1.2 Ventajas y desventajas
Ventajas
- Tiempo de vida
- Capacidad de Almacenamiento y procesamiento
- Estándares internacionales
- Pueden trabajar en diferentes aplicaciones
Desventajas
- Costo alto
- Lectores escasos para el uso masivo de estas tarjetas
- Compatibilidad con otras tecnologías
- Propiedad intelectual de sus protocolos
2.3.2 SISTEMAS BIOMÉTRICOS
Esta tecnología está basada en características únicas de cada persona que
son usados para su identificación, este estudia a partir de características
físicas o comportamiento de un apersona.
24
2.3.2.1 Tipos de Sistemas Biométricos
Existen algunas partes del cuerpo en las cuales nos podemos basar para
identificar a un individuo, ya que sus características van a ser únicas he
inconfundibles.
Iris de los ojos
Este es un procedimiento totalmente ajeno y raro para los seres humanos ya
que no nos reconocemos de esta manera, para ello se utiliza una cámara de
alta resolución y el sistema analiza una serie de patrones que diferencian a
cada individuo, este sistema es uno de los más precisos y costosos que
existen.
Huella Digital
Este procedimiento biométrico es uno de los más populares, ya que la huella
es una marca personal única la cual no va a desparecer ni a cambiar jamás,
es muy común para la identificación de las personas en el registro civil de
cada país, en la actualidad existen aparatos electrónicos que ya tienen
incorporado este sistema de autentificación de usuario como una medida de
seguridad.
Rostro
Este sistema de identificación es el más común, pues procesa una serie de
patrones únicos en el rostro como la geometría o tez de la piel de la persona,
algo muy común es la identificación fotográfica sin necesidad de tener
físicamente a la persona, la fotografía se procesa en una base de datos
hasta llegar a coincidir con alguna identificación.
Voz
25
Este tipo de sistemas de identificación van mucho más allá de solo receptar
las ondas sonoras de la voz, a través de esto podemos identificar o crear
modelos de anatomía humana, de la tráquea, cuerdas vocales y cavidades
de la persona.
Este sistema es también muy conocido ya que es un método de interacción y
reconocimiento humano.
Firma Digital
Este tipo de sistema también va mucho más allá de solo un reconocimiento
visual de la firma, dependiendo de la base en donde se hace el
procedimiento este tipo de sistemas procesan la forma y manera en que se
hace la firma, hasta llegar al punto de conjugar todos estos datos para la
identificación exacta del usuario.
Tabla 2.1 Tabla comparativa sistemas biométricos
OJO
(IRIS)
HUELLA
DACTILA
R
GEOMETRI
A MANO
ESCRITUR
A Y FIRMA
VOZ CAR
A
FIABILIDAD Muy
alta
Alta Alta Media alta Alta
FACILIDAD
USO
Medi
a
Alta Alta Alta Alta Alta
PREVENCIO
N ATAQUES
Muy
alta
Alta Alta Media Medi
a
Media
ACEPTACIO
N
Medi
a
Media Alta Muy alta Alta Muy
alta
ESTABILIDA
D
alta Alta Media baja Medi
a
Media
(IrisCan, 2014)
26
2.3.3 SISTEMAS BASADOS EN TARJETAS MAGNÉTICAS
Este tipo de tarjetas utilizan varios medios de identificación única, y se
utilizan en todo tipo de aplicaciones como sistemas de identificación.
Este tipo de tarjetas magnéticas poseen una banda oscura, que produce un
pequeño campo magnético, esta trabaja como pequeños imanes que se
encuentran en diferentes posiciones y con diferente polaridad, de esta
manera la identificación al pasar por los cabezales se hace factible.
Las tarjetas permiten grabar información en sus bandas magnéticas en tres
tipos de formatos que son:
Formato:
IATA (International Air Association): 79 caracteres, espacios, números, letras
ABA (American Bankers Association): solo números, caracteres especiales.
TTS (Thrift Third Standard): solo números, caracteres especiales. (Datacard,
2014)
2.3.4 CÓDIGO DE BARRAS
Este código se caracteriza por poseer barras negras verticales de una
manera secuencial con espacios de diferente ancho que permite la captura
de información. Estos códigos son identificados a través de un escáner.
Esta es una forma muy simple de codificar información que puede ser leída
por medios ópticos, para ello se usa patrones de espacios y simbología.
Gráfico 2.3 Código de barras
27
Este tipo de sistema de código de barras se usa comúnmente de forma
masiva para la identificación de productos por ejemplo en los supermercados
se identifica a los productos mediante su código de barras que proporciona
la información básica que se necesita.
Existen también códigos de barra en segunda dimensión, esta es una
simbología no lineal, este tiene una gran capacidad de hasta 1800
caracteres que lo hace muy útil cuando se necesita bastante información.
DATAMATRIX, en cambio tiene una capacidad de 2334 caracteres,
actualmente es muy popular este tipo de código que viene incluido el lector
en algunas marcas de celulares. Uno de ellos es el conocido NeoReader que
lee cualquier tipo de código datamatrix.
Gráfico 2.4 Datamatrix (QR Code.com)
2.4 TECNOLOGÍA
La identificación por radiofrecuencia (RFID), es una tecnología que captura
la información almacenada en las tarjetas electrónicas (tag).A través de
estas tarjetas se transmite toda la información de los usuarios cuando se
acercan al radio de frecuencia del equipo RFID.
En este caso RFID va a tener un impacto muy importante en las actividades
diarias del hospital, ya que va a cambiar totalmente su entorno y va a ver la
28
posibilidad de que en el trascurso del tiempo vayan apareciendo nuevas
aplicaciones y servicios basados en esta tecnología.
En este caso RFID va a funcionar en un corto radio de acción en la que va a
aumenta la seguridad de intercambios y evita conexiones accidentales o mal
intencionadas, actúa en un radio máximo de 20cm.
Gráfico 2.5 Alcance (Fundación EROSKI)
2.4.1 CARACTERÍSTICAS
Esta es una tecnología que fue creada con la idea que sea compatible con
otras tecnologías por lo tanto es una extensión de estándar ISO/IEC 14443
de tarjetas de proximidad.
Magnetismo de la comunicación
La inducción magnética es básica en el funcionamiento de dispositivos, esta
inducción magnética se produce en el intercambio de información, este
campo magnético tienen una frecuencia de 13,56 Mhz HF, al ser sumamente
baja la frecuencia no cuenta con ningún tipo de regulación ya que no implica
ningún riesgo para la salud por lo tanto no se cuenta con ningún tipo de
licencia para su uso.
29
RFID no requiere la inducción de los dos campos magnéticos, esa es una de
sus características más importantes ya que puede usar un solo dispositivo
para crearlo, mientras que el otro va a funcionar de forma pasiva para la
transferencia de datos, otro método de transferencia también es cuando los
dos dispositivos crean al campo magnético a este se lo denomina
funcionamiento activo, mientras que al primer método se lo llama pasivo.
El magnetismo es un fenómeno físico que atrae y repele. A diferencia de la
gravedad, la cual sólo atrae y que afecta a todos los objetos, sólo algunos
tipos de materiales se pueden imantar de modo que ejerzan fuerza
magnética, y sólo ciertos materiales se ven afectados por esa fuerza,
principalmente metales como el hierro y el níquel. Cuando un objeto se
magnetiza y ejerce fuerza magnética, se denomina imán. Un imán tiene un
polo magnético en cada extremo, denominados polo norte y polo sur
respectivamente. Los polos iguales se repelen, y los polos contrarios se
atraen. Es decir, un polo norte atrae al polo sur de otro imán, pero repele un
polo norte, y un polo sur atrae al norte pero repele al sur. La tierra es en
realidad un imán gigante, razón por la cual tiene un polo magnético norte y
otro sur, y por la cual el polo sur de un pequeño imán (por ejemplo, la punta
d la aguja de una brújula magnética) apuntará siempre al norte. La fuerza
magnética alrededor de un imán forma un campo magnético. El campo está
formado por líneas de fuerza que van desde el polo norte al polo sur.
Cuando se juntan los polos opuestos, sus líneas de fuerza se atraen, pero
cuando se juntan los polos iguales, sus líneas hacen fuerzas contrarias.
Cuando el lector se acerca a un lector emite una señal de corto alcance con
la que se puede leer una pequeña cantidad de datos almacenados
TRANSPONDER PASIVO.- En este caso solo uno de los dispositivos
genera un campo electromagnético, y el otro lo aprovecha para la
transferencia de datos, como en el caso de las etiquetas RFID el lector es el
encargado de establecer la comunicación.
30
Gráfico 2.6 Esquema del modo de funcionamiento pasivo
TRANSPONDER ACTIVO.- a diferencia del pasivo en este los dos son los
que generan el campo electromagnético para la transmisión de datos,
ambos dispositivos contienen su propia fuente de energía.
Gráfico 2.7 Esquema del modo de funcionamiento activo
31
Tabla 2.2 Etiqueta pasiva vs etiqueta activa
CARACTERISTICAS CIRCUITO PASIVO CIRCUITO ACTIVO
ALCANCE 0.01 – 10 Metros 10 – 100 Metros
ALIMENTACIÓN Campo Magnético (RF) Batería
TIEMPO DE VIDA Ilimitado Limitado por la batería
DIMENSIONES Portable, muy pequeño Grande
TIPO DE
COMUNICACIÓN
Señalización pasiva Señalización activa
EJEMPLOS Rastreo de animales,
Tarjetas inteligentes,
Inventario de objetos,
Contenedores de
transportes,
Utilización en
humanos, ganado
(Rfidpoint, 2014)
Las etiquetas pasivas son las más utilizadas ya que no cuentan con ningún
tipo de fuente de alimentación para su comunicación, como es el caso de las
tarjetas de identificación que cuentan con un chip incorporado.
Comunicación inalámbrica por proximidad
Como muchas tarjetas que existen en el mercado las RFID también
funcionan a través de la inducción electromagnética, los dispositivos RFID
deben integrar una antena que va a generar el campo de radiofrecuencia
electromagnética que viene en forma de espiral, para la tecnología RFID
este campo es muy pequeño ya que es una tecnología de corto alcance,
esto provoca que casi deba tener contacto físico los dispositivos para la
transferencia de información, la distancia es de aproximadamente 20cm en
teoría, en la práctica llega a unos 5cm o menos para una conexión adecuada.
32
Gráfico 2.8 Funcionamiento RFID pasivo
(Fundación para el conocimiento)
2.5 NFC vs RFID
Near Field Communication (NFC) y la identificación por radiofrecuencia
(RFID) son dos tecnologías de comunicación inalámbricas que conectan dos
dispositivos inalámbricos.
NFC o Near Field Communication es en realidad una extensión o una
subcategoría de RFID. Es una tecnología que se está volviendo más popular
debido a las aplicaciones y la aplicación que ofrece hoy en día en nuestra
vida cotidiana. Es muy similar a otros métodos de identificación, tales como
códigos de barras y códigos QR sin embargo, utiliza ondas de radio
invisibles para identificar un objeto desde una distancia. NFC es la versión
más reciente de la tecnología RFID que es típicamente para su uso en una
distancia muy corta para hacer pagos y la descarga de anuncios.
Los dispositivos NFC son de corto alcance o sea se colocan cerca uno del
otro, mientras que en la RFID, pueden estar situados a cierta distancia, ya
que utiliza la frecuencia de radio. Sin embargo, su limitación es la misma que
la de las ondas de radio. Las empresas que crearon la tecnología NFC son
Sony y NXP Semiconductors en 2002. Las comunicaciones de corto alcance
se pueden utilizar en los teléfonos móviles, mientras que para la frecuencia
33
de radio, necesitamos dispositivos separados. La tecnología NFC es cada
vez más utilizada a nivel mundial, en países desarrollados encontramos esta
tecnología en todas partes ya que se utiliza para hacer pagos con la ayuda
de los teléfonos inteligentes. La tecnología NFC puede ser embebido en un
teléfono inteligente. Por otra parte, la RFID es una tecnología más antigua
de la NFC. RFID también se puede utilizar para hacer pagos y otras
transacciones pero NFC cuenta con una encriptación mucho más segura
para realizar este tipo de transacciones.
RFID permite que las ondas de radio enviar información bastante grandes
distancias a los receptores. Cuando se les da grandes cantidades de energía
que se pueden enviar distancias extremas, como en el caso del radar del
aeropuerto. Esto también es muy útil en el seguimiento de los animales y
vehículos. En el otro lado del espectro de cosas como los pasaportes y las
tarjetas de pago sería una mala idea tener transmisiones de larga distancia
debido al riesgo de que alguien pueda robar sus fondos o información
personal.
NFC fue desarrollada por esta misma razón. A corta distancia de seguridad
de la información y de los fondos en una nueva tecnología fiable. Esto
permite que la tecnología sea transmisiones principalmente pasivas, ya que
no necesita tanta potencia. Esto también es bueno porque es mejor para el
medio ambiente también. La tecnología NFC ha añadido elementos de
seguridad que hace que sea mucho más difícil de robar información de la
que antes eran populares equivalente RFID. Esto es lo que hace que esta
tecnología tan útil para convertir su teléfono celular en una billetera.
- NFC es una tecnología de comunicación inalámbrica, capaz de
funcionar a una distancia operativa limitada, puede tener hasta 20 cm
utilizando 13,56 MHZ. Es típicamente transfiere datos en 106kbps,
212kbps, 424kbps y velocidades de datos.
34
- RFID y NFC son las tecnologías inalámbricas que pueden operar en
ambos modos de comunicación activa y pasiva, para el intercambio
de datos dentro de los dispositivos electrónicos.
- RFID utiliza frecuencias de radio para la comunicación, y NFC es una
extensión de esta tecnología RFID. El origen de la tecnología RFID
tiene una duración de varios años, pero NFC es una de desplegado
en el pasado reciente.
- RFID se puede utilizar en cualquier frecuencia o estándar que se
están utilizando, pero NFC requiere 13,56 MHz de frecuencia, y
algunas otras especificaciones para funcionar correctamente.
- RFID puede operar en un rango de larga distancia, por lo que no es
adecuado para aplicaciones confiables, ya que es susceptible de
diversos ataques de fraude, como la corrupción de datos, escuchas y
man-in-the middle, mientras que el intercambio de datos de forma
inalámbrica. Pero NFC ha salido con una solución para este problema,
y su rango corto reduce el riesgo hasta un nivel considerable.
- RFID se puede utilizar para aplicaciones como el seguimiento de los
animales, que se requiere para manejar las señales en una amplia
zona, y NFC es apropiado para las aplicaciones confiables como los
pagos móviles y control de acceso, los cuales intercambian
información acreditable.
35
Tabla 2.3 Tabla comparativa NFC vs RFID
(NFC fórum)
2.6 ELEMENTOS
La tecnología RFID cuenta con algunos elementos indispensables para su
funcionamiento, en este caso los celulares cuentan con una bobina o antena
NFC RFID
Tiempo de preparación
<0.1ms <0.1ms
Normas ISO14443 ISO14443, 15693, 18000
Alcance Hasta 10cm hasta 1m
Usabilidad Para humanos
Fácil, intuitivo, rápido Para artículos
Fácil
Selectividad Alta, seguridad Parte determinada
Casos de uso Pagos, accesos, servicios, fácil
instalación. Seguimiento de
elementos
Experiencia del consumidor
Tacto, movimiento, conexión simple Obtener información
Seguridad Cercanía de dispositivos Cercanía de dispositivos
Consumo de energía
Mínimo o inexistente Mínimo o inexistente
36
incorporada en el interior, chip, y el elemento seguro que es un chip de
seguridad que se encarga de todo tipo de transacciones, en el caso de las
tarjetas inteligentes estos componentes vienen incorporados en el lector y
trabaja conjuntamente con la tarjeta inteligente de una manera pasiva, en
este caso se cuenta con Tags, readers, servidores, etc.
2.6.1 TAG O CHIP NFC/RFID
Este tipo de Tags principalmente se diferencian por su número de
identificación con un tamaño que va desde 4 a 10 bytes de capacidad, este
se da por la empresa fabricante y el la tecnología (mifare, felica) que este va
a usar.
En la actualidad existen 4 tipos de Tags que pueden ser manejados con
NFC, de esta manera se crea un estándar entre todos los fabricantes para
evitar una estandarización propia de alguna marca y la restricción para su
uso.
Estos formatos están basados en el ISO 14443 Tipo A y B (Estándares
internacionales para tarjetas inteligentes sin contacto) y FeliCa (derivado el
ISO 18092, modo de comunicación pasivo).
- Etiqueta Tipo 1: Se basa en la norma ISO14443A. Las etiquetas
permiten ser de lectura y reescritura, aunque los usuarios pueden
configurarlas sólo para lectura. La memoria disponible es de 96 Bytes
y expandible a 2 Kb; la velocidad de comunicación es de 106 Kbps.
- Etiqueta Tipo 2: Se basa en la norma ISO14443A. Permiten ser de
lectura y reescritura, aunque los usuarios pueden configurarla sólo
para lectura. La memoria disponible es de 48 Bytes y expandible a 2
Kb; la velocidad de comunicación es de 106 Kbps.
37
- Etiqueta Tipo 3: Se basa en la Japanese Industrial Standard (JIS) X
6319‐4, también conocido como FeliCa. Se encuentran ya
configuradas desde la fabricación, ya sea para escritura, o sólo para
lectura. La memoria disponible es variable, pero teóricamente el límite
de memoria es 1 MB por servicio; la velocidad de comunicación es de
212 Kbps o 424 Kbps.
- Etiqueta Tipo 4: Es plenamente compatible con ISO14443A y los
estándares B. Se encuentran ya configuradas desde la fabricación, ya
sea para lectura y escritura, o de sólo lectura. La memoria disponible
es variable, de hasta 32 KB por servicio; la velocidad de comunicación
es de hasta 424 Kbps.
38
Tabla 2.4 Tipos de etiquetas y características
TIPO 1 TIPO 2 TIPO 3 TIPO 4
Interfaz RF ISO 14443
A-2
ISO 14443
A-2
FeliCa (ISO
18092, modo
de
comunicación
pasivo a 212
Kbits/sec)
ISO 14443
A-2
Inicialización ISO 14443
A-3
ISO 14443
A-2
FeliCa (ISO
18092, modo
de
comunicación
pasivo a 212
Kbits/sec)
ISO 14443
A-2
Velocidad 106
Kbits/sec
106
Kbits/sec 212 Kbits/sec
106
Kbits/sec
Protocolo
Conjunto de
comandos
específicos
Conjunto de
comandos
específicos
Protocolo
FeliCa
Comandos
ISO 14443
A-4
ISO7816-4
Tamaño de
memoria
Mayor de
1KB
Mayor de
2KB Mayor de 1MB
Mayor de
64KB
Coste
(dependiendo
de la
memoria)
Bajo Bajo Moderado Moderado
Casos de uso
Etiquetas con tamaño de
memoria pequeño para
aplicaciones sencillas
Etiquetas flexibles con
tamaño de memoria grande
para aplicaciones con
múltiples capacidades
(Icnitasafety, 2014)
39
2.6.2 LECTOR
Este tipo de transmisor/receptor es el que lee el contenido de los Tags y
dispositivos, el lector permite interactuar de forma pasiva o activa con los
Tags o dispositivo, va a depender del uso que se le va a dar la central puede
ser una PC, portátil, PDA , teléfono celular, etc. Cuando se utiliza la PC o
portátil se va a activar el momento en que se acerca el tag o dispositivos,
cuando estos hagan contacto, cuando se usa un dispositivo móvil
únicamente va a funcionar localmente.
Gráfico 2.9 Lectores (kimaldi Electronics)
40
Gráfico 2.10 Componentes de un lector NFC/RFID (Servicios Informáticos KIFER, S.L.)
2.7 FUNCIONAMIENTO
El Transceptor (lector) y el transponder (etiqueta RFID) interactúan
eficazmente inalámbricamente a través de un manto electromagnético para
la transportación de los datos, el cual a través de esa conexión invisible logra
identificar cuando el transponder o el transceptor se acerca uno al otro,
evitando de esta manera algún tipo de interferencia con la señal o banda de
funcionamiento.
41
Gráfico 2.11 Entrada del transponder en el campo electromagnético
El transponder contiene una pequeña antena en forma de chip, este necesita
una pequeña carga eléctrica para su funcionamiento, al momento en que se
acerca al lector este se activa a través de la señal que emite el transceptor.
El transceptor emite el campo magnético a través de una bobina, esta señal
la recepta directamente el transponder para su funcionamiento, esta señal
electromagnética se convierte en energía para su funcionamiento y posterior
intercambio de datos.
Gráfico 2.12 Entrada del transponder en el campo electromagnético
En este caso el modulo se lo ve claramente como envía la señal
electromagnética de activación del transponder para que este pueda
cargarse y regresar una secuencia de datos que tiene almacenado,
recordemos que este tipo de conexión inalámbrica se la realiza a una corta
42
distancia, al momento en el que el proceso de carga termino inmediatamente
el funcionamiento de este módulo de radio frecuencia es controlado por el
modulo digital que permite la conexión de los datos.
Gráfico 2.13 Funcionamiento transponder - transceptor
En los 90ms de proceso el tag se carga con la señal del lector 50ms para dar
una respuesta de datos de aproximadamente 20ms, siempre entre cada
proceso va a ver un periodo de sincronización que va a ir ajustando el
tiempo para cada ciclo para de esta manera evitar cualquier error en la carga
y lectura de los datos.
Gráfico 2.14 Procesado de datos del Módulo
La señal electromagnética que viene del transponder es procesada por el
modulo para convertirla en señal eléctrica , este tiene la característica de
reconocer la baja señal que emite el transponder, una vez que el lector
asimila y verifica los datos ante cualquier error este recodifica los datos y
43
envía al receptor donde está conectado el lector en formato que este
necesite, la distancia al que el lector va a poder realizar cualquier lectura va
a depender del tipo de alcance de la antena, pero para RFID HF por lo
general se lo utiliza en distancias muy cortas por lo cual la distancia no va a
tener una real importancia.
2.7.1 ESPECTRO RADIOELÉCTRICO
El espectro radioeléctrico conforma una pequeña parte del espectro
electromagnético, este está fijado por debajo de los 3000 GHz, a través de
este espectro radioeléctrico se brindan los servicios de telecomunicaciones
en este caso el servicio NFC u otros como RFID, bluetooth, etc.
Estas ondas electromagnéticas viajan libremente en nuestro entorno, por lo
tanto no necesitan algún tipo de material conductor para su fluidez, como por
ejemplo de ondas electromagnéticas podemos tomar las ondas de radio,
rayos x, gamma únicamente difieren en la frecuencia y longitud de onda,
este espectro radioeléctrico no es más que una porción del espectro
electromagnético.
Dependiendo de la frecuencia se va a derivar su uso para algunos servicios
de telecomunicaciones como radio, televisión, transporte, seguridad, Wifi, etc
Este es un bien limitado por ende es de gestión pública o del estado de cada
país, ellos se encargan de la regulación local.
Los usos más frecuentes que se les da a estas ondas son:
- RFID: Este tipo de frecuencia es muy común en la identificación,
como por ejemplo en los supermercados en la identificación de
productos, estas etiquetas funcionan con frecuencias de energía muy
44
bajas para cortas distancias, estas se encuentran entre los 125 Khz y
los 148.5 Khz, en LF, o en HF trabaja a 13,56 Mhz.
- NFC: Este tipo de etiquetas guardan más información que las rfid por
lo tanto trabajan con una frecuencia más alta como en este caso a
13.56 Mhz pero a un rango de conexión mucho más corto, este tipo
de comunicación son las denominadas de proximidad.
- Radio comercial: La radio comercial de más popularidad es la
frecuencia modulada FM, estas emisoras por lo general trabajan en
un espectro que va desde los 87 Mhz hasta los 107 Mhz.
- Televisión analógica: la televisión analógica está a punto de
desaparecer a nivel mundial, esta trabaja a dos rangos de frecuencia
la VHF que funciona entre los rangos de 30 Mhz y 300 Mhz. Y la UHF
(Ultra High Frecuency) que trabaja entre los 300 Mhz y 3 Ghz. En
países desarrollados este tipo de televisión ya desapareció para dar
paso a la televisión digital.
- Televisión digital: La TDT(Televisión Digital Terrestre) emplea el
rango UHF para emitir, pero es mucho más eficaz pues por cada
canal analógico se transmite cuatro digitales, este tipo de televisión
digital es usada ya en gran parte del mundo.
- Telefonía móvil: este tipo de servicio emplea rangos de frecuencia
mucho más altas, GSM trabaja a 900 Mhz, y 3G que transporta
también datos trabaja a 1,8 Ghz.
- Wifi: este tipo de tecnología que va vinculada con internet trabaja con
routers estandarizados de 2,4 Ghz, esto permite una mayor velocidad,
continuamente se trata de buscar nuevos estándares Wifi para que
trabaje con frecuencias menos saturadas.
- Bluetooth: Esta tecnología inalámbrica es una de las más populares
a nivel mundial y trabaja a 2,4 Ghz.
45
- Hornos microondas: este trabaja a 2,54 Ghz y causan mucha
interferencia a las de internet Wifi.
- Telefonía fija inalámbrica: los más modernos trabajan a 5,8 Ghz,
existen también muchos que todavía trabajan a 2,4 Ghz por ende
interfieren mucho con las redes Wifi.
- Mandos a distancia: esta frecuencia es una de las más altas que
existen son nada más que 390 billones de Hz o 390 Thz, esta
frecuencia es de gran uso para los control remoto de tv, dvd’s, cine en
casa, equipo de sonido, etc. Este rango es muy cercano a la luz
visible pero todavía es invisible para el ojo humano.
Gráfico 2.15 Espectro electromagnético (ESA European Space Agency)
46
2.7.2 RANGOS DE FRECUENCIA
Estos rangos de frecuencia van a depender del uso de la aplicación,
agrupándolos en cuatro rangos de frecuencia.
- Banda de Baja Frecuencia LF (9 – 135 KHz): Esta banda esta
estandarizada a nivel mundial se la puede usar en cualquier lugar del
mundo, su rango de uso es de 1 metro, es muy útil para el uso en la
identificación de productos.
- Banda de Alta Frecuencia HF (13,56 MHz): Esta frecuencia es una de
las más usadas y tiene un gran futuro, en este rango trabaja NFC o
RFID, y tiene algunas aplicaciones muy útiles como pagos,
identificación, transferencia de datos, accesos, etc.
- Banda de Frecuencia Ultra-Alta UHF (433 MHz y 860 – 960 MHz):
Este rango no tiene ningún tipo de regulación ni estandarización, esta
depende únicamente de la regulación de cada país o región.
- Banda de Frecuencia de Microondas (2,45 – 5 GHz): Estas tampoco
cuentan con ningún tipo de estandarización a nivel mundial, esta
frecuencia permite lecturas lejanas asi también transmisión de datos a
alta velocidad.
2.7.2.1 Frecuencia ISM
La frecuencia de 13,56 Mhz que utilizan los dispositivos RFID
tradicionalmente también los usa la tecnología NFC pasivo en tarjetas,
identificación de productos, etc.
47
La frecuencia de 13,56 Mhz pertenece al conjunto de banda de radio ISM
(Industrial Scientific Medical) que son utilizados en la industria, de igual
manera para este tipo de banda no se necesita ningún tipo de licencia.
Otro tipo de comunicación que utilizan bandas de frecuencia son bluetooth,
wi-fi
2.7.2.2 Transacciones de datos
Este sistema de comunicación RFID trabaja a 4 velocidades para transmitir
los datos:
- 106 kbit/s 212 kbit/s 424 kbit/s 848 kbit/s
Este tipo de comunicación no está orientada a la transmisión masiva de
datos por ende la velocidad de 848 Kbit/s es casi obsoleta.
2.7.3 CONECTIVIDAD
Cuando se implementa un sistema de este tipo la conectividad de los
lectores son de suma importancia para el buen funcionamiento ya que va a
ver algunas pautas que debemos tener en cuenta.
Por lo general la fabricación de este tipo de artefactos RFID se han
desarrollado a través de conexiones seriales RS-232 o RS-485, últimamente
se trata de cambiar la conectividad por medio de Ethernet o a su vez
wireless.
Para este tipo de comunicaciones tenemos las siguientes opciones
48
- RS-232. Este fue uno de los primeros desarrollos para este tipo de
comunicaciones de corto alcance, posee una baja velocidad de
comunicación (9600 bps – 115.2 Kbps), puede llegar a tener un
máximo de alcance de cable de 30m, no posee control de errores y su
conexión es punto a punto.
- RS-485. Este protocolo es el desarrollo del anterior, tiene una longitud
de cable de 1200m. Alcanza velocidades de 2.5 Mbps, y permite la
conexión de algunos dispositivos a la vez (protocolo tipo BUS)
- Ethernet. La velocidad abastece bastante bien a los lectores NFC, la
confiabilidad del protocolo TCP/IP aseguran los datos pues es una
estructura común en redes. Este protocolo es el más usado la
mayoría de conexiones se usan de este tipo.
- Wireless 802.11. Este se utiliza en los dispositivos móviles que
cuentan con NFC, elimina los cables y por lo tanto también costos,
seguramente es una de las tecnologías a desarrollarse para el futuro.
- USB. Algunos dispositivos NFC también cuentan con esta conexión,
aunque son escasos los fabricantes que usan este protocolo que
sustituyo a los puertos seriales.
2.7.4 SEGURIDAD
A lo largo de los años se ha venido utilizando comúnmente la tecnología
RFID, podríamos decir que RFID se encuentra en una constante evolución,
RFID al poder ser una tecnología de corto alcance reduce al máximo la
vulnerabilidad en lo que ha seguridad se refiere ya que la conexión se la
realiza prácticamente tocando físicamente el lector, lo cual hace muy difícil
su intercepción para vulnerar su seguridad, la tecnología RFID cuenta con
una encriptación de datos que lo hace mucho menos vulnerable a fraudes,
49
aunque RFID todavía se encuentra en un desarrollo constante es una
tecnología que ya está siendo utilizada en todo tipo de servicios con una
excelente acogida, lo cual nos verifica su correcto funcionamiento y
seguridad para realizar cualquier tipo de transacción.
- Para la inducción electromagnética producida por un acercamiento
entre los dos, se obtiene el valor de tensión inducida en el circuito
transceptor.
- Encriptar los datos originales con una clave de encriptación,
obteniendo unos datos encriptados.
- Transmitir al terminal esclavo, mediante el circuito transceptor, un
valor que es función de la clave de encriptación y del valor de tensión
inducida.
- Transmitir al terminal esclavo, mediante el circuito transceptor, los
datos encriptados.
Por su parte, el terminal esclavo está configurado para:
- obtener el valor de tensión inducida en su circuito transceptor
producida por el acercamiento mutuo.
- obtener, a partir del valor recibido y del valor de tensión inducida, la
clave de encriptación.
- desencriptar, empleando la clave de encriptación, los datos
encriptados recibidos, obteniendo los datos originales.
Gráfico 2.16 Todo en un dispositivo (Giesecke & Devrient GmbH)
3. SELECCIÓN DE MATERIALES
48
En el siguiente capítulo se va a desarrollar los elementos necesarios para
desarrollar nuestro sistema para el control de ingresos, se va a enumerar las
normas y regulaciones necesarias y existentes en el país, partes
fundamentales como el Hardware y Software de una manera detallada, así
también como el servidor web y la red que utilizamos.
Para una selección de materiales adecuadas para una casa de salud es
necesario seguir una serie de detalles técnicos como por ejemplo la cantidad
de personas que visitan el lugar para la cual ya se hizo un estudio que está
en el capítulo 1, a partir de eso la selección del software y equipos que lo
acompañan debe soportar las necesidades del lugar.
3.1 REDES
Hoy en día las redes de computadora son esenciales en nuestro diario vivir,
las encontramos en cualquier lugar donde nos encontremos por lo general
en nuestro lugar de trabajo, pero también ya es más común encontrarlas en
nuestros hogares y nos sirve para compartir desde unos pequeños archivos
hasta una impresora para todo el conjunto de computadores conectados a la
red.
En este caso puntualmente vamos a crear una interfaz en línea de acceso,
por lo tanto vamos a tratar el conjunto de protocolos TCP/IP
En la actualidad de ha dado un cambio sustancial en lo que ha tecnología se
refiere, cada día la necesidad de mejorar los procesos nos obliga a que cada
vez la automatización se vuelva fundamental en nuestro diario vivir, por lo
tanto la utilización de datos de una forma digital se vuelve más común en
cualquier tipo de red de comunicación, la utilización de este tipo de
tecnologías nos brinda ventajas competitivas en comparación con otros
usuarios que la han dejado en segundo plano.
49
3.1.1 MODELO OSI VS MODELO TCP/IP
OSI
En los comienzos de la informática su configuración he interfaz era muy
básica, solo se podían realizar una serie determinada de funciones y una por
una a la vez, el computador se comenzó a popularizar más como un lujo ya
que las características de los mismos no eran esenciales para su utilización,
cada computador funcionaba de una manera independiente por lo tanto
generaba muchos inconvenientes a las personas que trabajaban con
algunos ordenadores a la vez, era necesario una red para de comunicación.
En los años 70 varios fabricantes comenzaron a desarrollar sus propios
sistemas de red, ya en los 80 comenzaron a sobresalir la tan afamada red
Ethernet o Token Ring, el gran inconveniente que surgió era la
compatibilidad entre ellas y otras redes.
En los mismos años 80 exactamente en 1984, la Organización Internacional
para la Normalización (ISO), creo un estándar para la comunicación de
redes que les permitía operar entre ellas, así nació el modelo OSI (Open
Systems Interconnection Reference Model).
Este modelo fue creado en base a un sistema basado en niveles o capas, de
las cuales cada una tiene una función específica.
Este modelo se divide en 7 capas
50
Tabla 3.1 Modelo OSI
(Universidad del Azuay)
TCP/IP
Este modelo toma su nombre de dos protocolos, TCP (Transmission Control
Protocol) he IP (Internet Protocol), este protocolo en un principio fue utilizado
por todos los equipos militares conectados a la red TCP/IP.
El internet hoy en día se ha expandido alrededor de todo el mundo pero
siempre guardando el protocolo TCP/IP.
NIVEL DE APLICACIÓN
Servicios de red a aplicaciones
NIVEL DE PRESENTACIÓN
Representación de los datos
NIVEL DE SESIÓN
Comunicación entre dispositivos de red
NIVEL DE TRANSPORTE
Conexión extremo a extremo, fiabilidad
NIVEL DE RED
Determinación de ruta e IP
NIVEL DE ENLACE DE DATOS
Direccionamiento físico (MAC y LLC)
NIVEL FÍSICO
Señal y transmisión binaria
51
Este modelo es basado en OSI, así que podemos decir que TCP/IP es la
evolución de OSI ya que simplifica el nivel de capas o niveles a 4, lo cual le
hace más funcional y sencillo a la vez.
Tabla 3.2 Modelo TCP/IP vs OSI
(Universidad del Azuay)
El modelo OSI ofrece comunicaciones orientadas y no orientadas a conexión
en la capa de red, mientras que TCP/IP ofrece solo no orientadas a conexión.
A partir de los estándares TCP/IP se desarrolló internet, entonces la base del
modelo TCP/IP se debe en gran parte a sus protocolos. Las redes normales
no se desarrollaron a partir del protocolo OSI, aunque este se lo usa como
guía.
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE DE DATOS
FÍSICA
TRANSPORTE
INTERNET
APLICACIÓN
ACCESO A LA RED
PR
OTO
CO
LOS
RED
ES
CA
PA
S D
E A
PLI
CA
CIÓ
N
CA
PA
S D
E FL
UJO
O D
ATO
52
Tabla 3.3 Comparativo Modelo TCP/IP vs OSI
MODELO TCP/IP MODELO OSI
Arquitectura más simple que del
modelo OSI por el menor número de
capas
Arquitectura general requerida para
establecer comunicación entre
computadoras
Los estándares de los protocolos son
abiertos
OSI fue adoptado en 1984 oficialmente
como un estándar internacional por la
ISO
Consta de 4 capas o niveles Consta de 7 capas ó niveles
TCP/IP combina las funciones de la
capa de presentación y de sesión en la
capa de aplicación
OSI define claramente las diferencias
entre los servicios, las interfaces, y los
protocolos.
TCP/IP combina la capas de enlace de
datos y la capa física del modelo OSI
en una sola capa
OSI fue definido antes de implementar
los protocolos
Miles de aplicaciones usan en la
actualidad TCP/IP y sus interfaces de
programación de aplicaciones bien
documentadas.
OSI es complejo, es dominado por una
mentalidad de telecomunicaciones sin
pensar en computadores, carece de
servicios sin conexión
Posee una tecnología de conmutación por paquetes. Esto significa que los
paquetes individuales pueden usar rutas diferentes para llegar al mismo destino.
El modelo TCP/IP no distingue con
claridad los conceptos de servicio,
interfaz y protocolo
(Universidad del Azuay)
Tanto TCP/IP como OSI son modelos muy parecidos, y sus diferencias son
muy sutiles, el modelo OSI fue creado primero, pero con el desarrollo de la
tecnología era necesario crear un modelo que soporte internet en ese
momento surgió TCP/IP por lo tanto este modelo es más actual, este modelo
53
TCP/IP es más comprimido en sus funciones pues abarca todo lo referente
al modelo OSI, para una aplicación como la de control de accesos TCP/IP va
a funcionar óptimamente y va a cumplir todas las especificaciones técnicas
que posee nuestro software.
3.1.2 DISPOSITIVOS DE RED
Existen algunos dispositivos de red que vamos a usar para nuestro
controlador, entre ellos encontramos el cableado utilizado, la interfaz que
vamos a utilizar desde el pc hasta el dispositivo controlador y también como
un elemento interno del controlador tenemos el tipo de cable para los
actuadores que van conectados a la placa los cuales son los lectores, los
pulsadores de salida, y la conexión hasta el elemento magnético de la puerta.
ROUTER
Este es un elemento que funciona como conectora nivel de red o nivel tres
de un modelo OSI, la función principal de este dispositivo es enviar paquetes
de datos de una red a otra, siempre enviando de una manera inteligente el
mejor camino para este paquete de datos, cada una de las redes tienen su
propia identificación, en este caso cada uno de los computadores va a tener
una ip diferente la cual les va a identificar y la cual va a ser única.
Gráfico 3.1 Router
54
Un router es muy parecido a un computador, tiene componentes muy
parecidos de hardware y software como:
- CPU
- RAM
- ROM
- SISTEMA OPERATIVO
El router es el responsable del reenvió de paquete de datos de una red a
otra, es la parte escondida de una conexión de red ya que las personas
común en casi nunca se dan cuenta de su presencia y su verdadera
importancia en la red.
Gráfico 3.1 Router real
En este caso este es el router que vamos a usar para nuestra red,
podríamos haber usado únicamente un switch ya que no necesitamos más
funciones.
Gráfico 3.2 Puertos del router (Computer Desktop Encyclopedia)
55
Para nuestra red la cual es muy simple no vamos a usar el puerto de internet
ya que solo necesitamos un ethernet switch, vamos a usar solo los puertos
de la izquierda los connections to computers.
CABLEADO
Ethernet (o estándar IEEE 802.3) la velocidad abastece bastante bien a los
lectores, la confiabilidad del protocolo TCP/IP aseguran los datos pues es
una estructura común en redes. Este protocolo es el más usado la mayoría
de conexiones se usan de este tipo.
Este tipo de cables define las características de cableado y señalización de
nivel físico y también los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI,
Este tipo de cable es el de mayor uso a nivel de redes en un principio era el
más utilizado para redes LAN (red de área local), pero a partir del 2001
alcanzo los 10Gbit/s de velocidad lo que le ayudo a extenderse a más
usuarios, hasta que llego el estándar 802.3ae (Ethernet Gigabit 10) la
versión más avanzada de ethernet, esta se ha posicionado como una muy
buena opción para redes WAN (red de área amplia).
Gráfico 3.3 Cable Ethernet (directindustry)
NORMAS T568A Y T568B
El cable UTP ("Unshielded Twister Pairs"), es el clásico cable de red de 4
pares trenzados 8 hilos en total.
56
La norma ELA/TIA T568A es la utilizada en redes IBM, es la de más común
para este tipo de redes y con la que comúnmente nos vamos a encontrar
La norma ELA/TIA T568B AT&T es también muy utilizada pero en Europa.
Tabla 3.4 Norma T568A, T568B
contacto T568A(recomendado) T568B
1 Blanco/verde Blanco/naranja
2 Verde Naranja
3 Blanco/naranja Blanco/verde
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Naranja Verde
7 Blanco/marrón Blanco/marrón
8 Marron Marron
9 masa masa
Gráfico 3.4 Norma T568A, T568B (Hanks Electrical Supply)
57
Cable Ethernet 10/100Base-T4 Cruzado (Crossover)
Este tipo de conexión es utilizada para conectar dos computadores
directamente sin el uso de algún tipo de hub o switch
Tabla 3.5 Cable cruzado (crossover)
contacto T568A T568B
1 Blanco/verde Blanco/naranja
2 Verde Naranja
3 Blanco/naranja Blanco/verde
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Naranja Verde
7 Blanco/marrón Blanco/marrón
8 Marron Marron
9 masa masa
Gráfico 3.5 Cable cruzado (crossover) (Hanks Electrical Supply)
58
3.1.3 SERVIDOR WEB
Los dos servidores más usados en la actualidad son APACHE y IIS de
Microsoft, los dos son muy parecidos y funcionales la gran diferencia recae
en que APACHE es Software libre y gratuito mientras que IIS no lo es.
Una de las principales características para poder diferenciar a estos dos
servidores es la dificultosa configuración que tiene APACHE mientras que
para IIS la configuración es sencilla.
Otra característica bastante notoria son los módulos de expansión que para
IIS son costosos mientras que en APACHE son gratuitos y más fáciles de
conseguir, para el servidor IIS siempre que ocurra algún inconveniente va a
necesitar su reinstalación total y únicamente va a soportar .NET y ASPX, en
cambio APACHE soporta muchos lenguajes más
Gráfico 3.6 Comparativa servidores WEB
66,65
18,68
8,2
3,06 1,560,99
0,59 0,26
APACHE Microsoft (IIS) Otro nginx Google Lighttpd SunONE Zeus
59
Internet Información Server (IIS)
Este servicio de software nos permite la creación y configuración de sitios
WEB, estos servicios de Microsoft Internet Información Server adjuntan el
protocolo de transferencia de noticias a través de la red (NNTP), protocolo
de transferencia de archivos (FTP), y el protocolo simple de transferencia de
correo (SMTP).
IIS es principalmente usado en servidores WEB y es el segundo más popular
en su clase atrás de APACHE.
Versiones IIS
- IIS 1.0: Windows NT 3.51
- IIS 2.0: Windows NT 4.0
- IIS 3.0: Windows NT 4.0 Service Pack 3
- IIS 4.0: Windows NT 4.0 Option Pack
- IIS 5.0: Windows 2000
- IIS 5.1: Windows XP Professional
- IIS 6.0: Windows Server 2003 y Windows XP Professional x64 Edition
- IIS 7.0: Windows Vista y Windows Server 2008
APACHE
Acrónimo de “a patchy server”, este servidor es el más popular del mundo
desde 1996, su distribución es gratuita y de código abierto, con un total de
porcentaje del 66,65% es el que se encuentra posicionado en primer lugar
en su utilización seguido por IIS de Microsoft con el 18,68.
60
Apache es un servidor web potente y flexible tiene una gran facilidad de
acoplarse al medio en el que se le introduzca ya que cuenta con un código
abierto que nos permite su modificación y mejoramiento continuo sin
necesidad de ningún tipo de licencia ni patente que lo impida, apache es
desarrollado y mantenido por una comunidad abierta de desarrolladores
auspiciada por Apache Software Fundation.
Apache permite ejecutarse en diferentes sistemas operativos como Windows,
Novell NetWare, Mac OS X y Unix.
Apache tiene la característica de soportar varios lenguajes como perl, tcl,
python, y PHP.
Tabla 3.6 Apache vs IIS
PARÁMETRO APACHE IIS
Código fuente abierto propietario
actualización regular permanente
Soporte
técnico
Existe Soporte técnico No existe soporte
software gratuito pagado
instalación Requiere más para instalar y
configurar conocimientos técnicos.
Instalación sencilla
plataforma Multi-plataforma (no funciona bien en
Windows)
Solo funciona en
sistema operativo
Windows
(William Stallings)
IIS nos brinda muchas ventajas en comparación con apache ya que al ser un
software con código fuente propietario por lo tanto más seguridad de
nuestros datos y sobre todo más confiabilidad en los procesos, en cambio
apache nos puede dar algunos errores que van a dificultar el funcionamiento
61
del software y por lo tanto puede provocar un caos en el establecimiento
donde va a funcionar por la gran cantidad de gente que va a depender de su
uso.
3.2 HARDWARE
En el modelo de desarrollo del sistema de control de accesos se va a utilizar
algunos materiales físicos, que mediante el acople de cada una de sus
partes, se proporcionará la red de funcionamiento apropiada para el control
de los principales accesos de la maternidad “Isidro Ayora”.
3.2.1 TARJETA
Este tipo de etiquetas o tarjetas tienen el objetivo de funcionar como una
llave de acceso, ya que de la configuración que tenga cada una de estas
tags va a permitir o denegar el acceso al lugar donde exista el control.
En capítulos anteriores se pudo detallar cada una de estas Tags, en este
caso vamos a usar una tarjeta de contacto ya que NFC tiene como
característica el poco alcance de la tarjeta al lector por su alta frecuencia, en
el caso de el magnetismo se va a utilizar una tag pasiva ya que el único
contacto inductivo va a ser el lector, vamos a usar únicamente una tarjeta
que lo va a activar, en este caso va a funcionar como una etiqueta de código
de barras pero con sus diferencias destacadas.
62
Tabla 3.7 RFID vs Código de barras
Característica RFID Código de barras
Identificación Capacidad de identificar cada
objeto de forma individual
Identifican cada tipo de
producto o marca
Flexibilidad Legibles sin visibilidad directa
(señal de radiofrecuencia)
Imprescindible línea de visión
directa para leer el código
(señal óptica)
Lectura Lectura de múltiples etiquetas
simultáneamente
Lectura de etiquetas de forma
secuencial
Capacidad Mayor capacidad de
almacenamiento de datos
Escasa cantidad de datos
Actualización Operaciones de lectura y
escritura
Imposibilidad de ser
modificados o reprogramados
Velocidad Mejores velocidades de lectura
según la frecuencia de
operación
Velocidad de lectura mucho
más baja
Rango de
lectura
Rangos de lectura entre 1-20cm
dependiendo de la frecuencia
utilizada (13.56Mhz)
La máxima distancia de
lectura está entre los 0-50cm
Durabilidad
Más resistentes contra el
deterioro físico.
Menos duraderas
Costes Los costes son más elevados,
dependen del tipo de etiqueta o
equipo
Más barato
Legibilidad Ofrecen la información
únicamente a través de un
lector.
Normalmente tienen un
formato de legibilidad de
caracteres humanos
(NFC-Forum)
RFID normalmente va a funcionar como una etiqueta activa ya que su uso
en general es mediante un dispositivo móvil, en este caso la tag se la va a
usar como una etiqueta pasiva ya que no cuenta con ningún tipo de fuente
63
de energía propia, pero cabe destacar que su uso no se limita únicamente a
eso, también se puede usar dispositivos móviles como Tags para el ingreso,
que en lo posterior puede convertirse en una tendencia y en este caso no se
invertiría más en su instalación.
Gráfico 3.7 Tag tipo tarjeta de crédito 13,56 Mhz
Las etiquetas pasivas nos proporcionan alguna facilidades ya que su costo
es bajo en relación a las activas, en este caso ya que es un sistema
instalado en un lugar de muy alta concurrencia sería imposible la instalación
de Tags activos los que comúnmente se usan en RFID, a estos se les
denominan Smartphones y sus costos son sumamente elevados, en un
futuro esta tendencia RFID nos va a obligar utilizar uno de ellos, como hoy
en día es una tendencia poseer un celular no por lujo sino por necesidad.
3.2.2 FRECUENCIA Y VELOCIDADES DE TRANSMISIÓN
Existen muchas frecuencias de conexión que las utilizamos en diferentes
tipos de tecnologías en este caso específico guardan más información que
las rfid por lo tanto trabajan con una frecuencia más alta como en este caso
64
a 13.56 Mhz pero a un rango de conexión mucho más corto, este tipo de
comunicación son las denominadas de proximidad.
- Banda de Baja Frecuencia LF (9 – 135 KHz): Esta banda esta
estandarizada a nivel mundial se la puede usar en cualquier lugar del
mundo, su rango de uso es de 1 metro, es muy útil para el uso en la
identificación de productos.
- Banda de Alta Frecuencia HF (13,56 MHz): Esta frecuencia es una de
las más usadas y tiene un gran futuro, en este rango trabaja NFC, y
tiene algunas aplicaciones muy útiles como pagos, identificación,
transferencia de datos, accesos, etc.
- Banda de Frecuencia Ultra-Alta UHF (433 MHz y 860 – 960 MHz):
Este rango no tiene ningún tipo de regulación ni estandarización, esta
depende únicamente de la regulación de cada país o región.
- Banda de Frecuencia de Microondas (2,45 – 5 GHz): Estas tampoco
cuentan con ningún tipo de estandarización a nivel mundial, esta
frecuencia permite lecturas lejanas asi también transmisión de datos a
alta velocidad.
Tabla 3.8 Comparativo otras tecnologías
NFC BLUETOOTH RFID
Establecimiento
de la
comunicación
Menos a 0,1s 6s Menor a 0,1s
Velocidad de
transmisión
424Kbps-
848Kbps
2,1Mbps-
24Mbps(3.0)
424Kbps
frecuencia 13,56Mhz 2,402Ghz-
2,480Ghz
125Khz o
134Khz
alcance 20cm 10m Más de 3m
(NFC-Forum)
65
La tecnología RFID es de corto alcance justamente va proporcionalmente
relacionado con su capacidad de trasmisión y velocidad, esta tecnología
puede trasladar mucha información en muy corto tiempo, por ende se ha
convertido en toda una tendencia a nivel mundial primordialmente por la
seguridad de sus datos y la confiabilidad que brinda a las aplicaciones que
se les va incorporando a este sistema.
Principalmente podemos apreciar las ventajas de RFID en relación a las
otras tecnologías y de esta manera justificamos la creación de la misma, la
velocidad de Bluetooth es mayor a RFID, una de las ventajas más
destacables de RFID es su seguridad y por ende la confidencialidad.
Lo que se ha hecho es ver las ventajas que tiene RFID respecto a otras
tecnologías ya existentes y otras igual en desarrollo para que se logre una
justificación de su creación. Por ejemplo con respecto a las velocidades de
transmisión, si bien RFID no es tan rápida como Bluetooth o es similar a las
tasas con las que se maneja NFC, podemos sopesar con la seguridad innata
que trae al tener un rango de cobertura pequeño, razón por la que vendría a
contrapesar o si se menciona acerca de su tiempo de establecimiento para
la comunicación da una ventaja sobre Bluetooth.
3.2.3 LECTOR/ESCRITOR DE TARJETAS
El lector va a cumplir la función de detectar el uso del tag y leerlo para
posteriormente activar el mecanismo para la apertura de la puerta, en este
caso el mecanismo es una cerradura electromagnética, la cual se va a
activar dependiendo de la interpretación del lector.
En esencia el lector RFID es un transcriptor de señal de radio que recibe y
transmite señales de radio con el tag, este también tiene como característica
la exactitud de lectura, la eficiencia para eso se escogió un lector que se
66
acople perfectamente a los problemas que se presentan en el lugar de la
instalación del control de accesos.
El lector debe cumplir con algunas características como:
Tabla 3.9 Características lector
CARACTERISTICA
SENSIBILIDAD Debe detectar señales tag NFC de hasta -115dBm de
potencia, ya que hasta esta medida llegan los últimos
lectores NFC, ya que NFC trabaja con señales altas.
SELECTIVIDAD Debe seleccionar específicamente la señal del tag NFC,
ya que siempre se va a encontrar señales de otros
aparatos electrónicos cerca del lugar
ALANCE
DINÁMICO
Debe leer la señal perfectamente únicamente a corta
distancia a la que se le acerque la tag ya que la
seguridad es muy importante en NFC, como es de corto
alcance de esta manera se trata de evitar fugas de
información por medio de otras fuentes.
OPERATIVIDAD Debe soportar interferencia de otros lectores de cualquier
tipo.
(NFC-Forum)
Este lector tiene la característica de recibir corriente de alta y baja
estabilidad, se encuentra diseñado para controlar accesos de cualquier tipo.
67
Tabla 3.10 Lector utilizado (Key Secura, easyoffice4you)
CARACTERISTICA Lector GENERICO NFC Lector KEY
SECURA
Velocidad de lectura <0.2s <0.2s
Intervalo de lectura <0.5s <0.4s
Distancia de
funcionamiento
0-20cm Hasta 15,24cm
Frecuencia 13.56Mhz-125Khz Hasta 125Khz
Energía Dc 9v-13v 5-14 VDC
Corriente de
funcionamiento
70mA 90mA
Comunicación Wiegand 26bits/34bits
interfaz
Wiegand hasta 40
bits
Trasferencia de datos a
distancia
60m-100m Hasta 152m
El lector seleccionado y en este caso utilizado es el GENERICO NFC ya que
cuenta con las mismas especificaciones técnicas que el SECURA KEY, pero
en el precio la diferencia es muy marcada y nuestros costos van a bajar
sustancialmente, el material con el que cuentan los dos es un polímero muy
resistente con el cual no vamos a tener ningún problema pues no va a estar
en contacto directo con ningún tipo de agente externo, el tamaño tampoco
influye ya que el espacio que ocupan los dos lectores es muy pequeño.
Gráfico 3.8 Lector genérico
68
Cableado:
Tabla 3.11 Cableado lector genérico (easyoffice4you)
COLOR DETALLE
Línea roja DC12 - 15V (polo positivo)
Línea Negra GND (polo negativo / conexión de terminales /
terreno común)
Línea verde DATA0 (Línea de datos 0)
Línea blanca DATO1 (Línea de datos 1)
Línea gris buzzer (cable de extensión)
Línea Morada Wiegand 26/34 los datos en formato estándar
En este caso si la línea morada se conecta a GND vamos a tener un lector
de 34 bits, caso contrario si a esta línea la dejamos sin conectar será de 26
bits.
En nuestro caso en particular vamos a dejar sin conexión a la línea morada
ya que no va a influir en nada en el desempeño del aparato mencionado, un
bit es un digito del sistema de numeración binario, en este caso los datos
enviados no van a ser tan representativos como para usar el puerto de 34
bits.
3.2.4 CODIFICACIÓN
Todas las comunicaciones de este tipo, en este caso tecnología inalámbrica
necesita una serie de codificaciones para poder conectarse entre sí, en
general casi todos los aparatos electrónicos utilizan codificaciones pero de
69
diferente tipo y nivel, un ejemplo muy claro es el computador y su conexión a
todos sus periféricos.
Para las comunicaciones RFID se utiliza ASK (modulación por
desplazamiento de amplitud) con diferentes profundidades de modulación
(10% o del 100%) con codificación Manchester o Miller Modificada.
Los dispositivos inalámbricos utilizan diferentes tipos de códigos de
transferencia, en este caso ya que la velocidad es de más de 424 Kbps se
usa codificación Manchester ya que trabaja a partir de los 212Kbps y
424Kbps con una modulación del 10%, los dispositivos que funcionan con
transferencia de datos menores a 106 Kbps en cambio usan codificación
Miller modificado con el 100 % de modulación.
Tabla 3.12 Cableado lector genérico
Baudios Dispositivo Activo Dispositivo Pasivo
424 Kbps Manchester, 10% ASK Manchester, 10% ASK
212 Kbps Manchester, 10% ASK Manchester, 10% ASK
106 Kbps Miller Modificable, 100%
ASK
Manchester, 10% ASK
(Universidad Don Bosco)
La comunicación universal entre maquinas son los códigos binarios 1,0 estos
pueden ser representados por varios códigos lineales. RFID usa la
codificación Manchester como se pudo observar en la tabla 2.12
El código Manchester se representa con: El binario “1” equivale a la
transición (-), al 50% de cada periodo de un bit, en cambio el binario “0”
equivale a la transición (+), estos dígitos representan al código Manchester o
también conocido como codificante de “parte-fase”.
70
Gráfico 3.9 Código Manchester bifásico
(unicen)
3.2.5 SENSOR MAGNÉTICO
Este tipo de sensores son de los más utilizados en el control de ingresos,
existen de diferentes formas, tipos y capacidades, son conectados a través
de cable y son activados por medio de pulsos eléctricos que mantienen los
imanes magnéticos unidos.
El sensor que usamos es uno de los más sencillos pero a la vez más
efectivos en la práctica ya que tienen gran capacidad de fuerza, estos
cuentan con dos partes fundamentales que son.
- Encapsulado con reep switch
- Encapsulado con imán
El reed switch es una capsula de vidrio que contienen 2 contactos metálicos
en su interior con sus respectivas terminales para su conexión. Estos
contactos están normalmente aislados, pro cuando algún campo magnético
se acerca estos contactos se cierran.
Estos reed switch existen de diferentes tipos como: NA(normalmente abierto),
NC(normalmente cerrado) y combinado (NA y NC).
71
Gráfico 3.10 Funcionamiento reed switch NA
(shoptronica)
Gráfico 3.11 Reed switch NC y NA
72
Este componente viene de diferentes maneras de encapsulamiento
dependiendo del diseño de construcción que se le dé, existen de exteriores,
embebido. Para portones o rejas, puertas blindadas, precableados, etc.
El más usado es el imán con encapsulado, en este caso el imán es un
material magnetizado (Anico 5), este se instala en la parte móvil.
3.2.6 SENSOR EXIT INFRARROJO
Este sensor va ubicado en la parte interior del lugar en donde se va a
instalar el control de acceso, tiene la particularidad de ser infrarrojo, es un
sensor de detector de movimiento que no tiene la necesidad de que lo
toquen, a través de una luz led indica la activación o no de dicho artefacto.
Tabla 3.13 Tipos de Sensores (SECURITRON)
Especificación Sensor DOCOOLER Sensor
SECURITRON
XMS1224
Voltaje DC12V 12/24v DC
Vida útil 500000 veces Por vida
Material Acero inoxidable Plástico
Dimensión 50Lx50Wx29H mm 178Lx44Wx48H mm
Peso 85gr. 1 lb
73
DOCOOLER a más de ser muy práctico por su tamaño es muy sencillo de
instalar por su posición, también cuenta con un material mucho más
resistente lo cual es muy importante ya que se va a utilizar en una institución
con mucho flujo de personas, el sensor SECURITRON es de dimensiones
muy grandes y por ser de procedencia americana su precio se dispara 10
veces más.
Gráfico 3.12 Botón sensor EXIT
Gráfico 3.13 Funcionamiento sensor LED (easyoffice4you)
3.3 SOFTWARE
A través del software se va a incorporar una serie de componentes lógicos
que nos va a permitir el funcionamiento integral del sistema de control con
74
todas las partes del hardware que se incorporó, va a ser el complemento
grafico para manejar y controlar cada uno de los elementos y que a futuro
también se lo va a poder complementar.
3.3.1 LENGUAJES DE PROGRAMACIÓN UTILIZADOS
Cada software cuenta con sus propio lenguaje de programación, en este
caso nuestro software ACCESSCONTROL está programado a través de C#,
por medio de este lenguaje se creó este software que nos va a facilitar la
interfaz para el control de accesos de las puertas que se implementó, ya que
este software es profesional se lo aplica en cualquier tipo de aplicación tiene
un sin número de características que lo destacan pues sus especificaciones
técnicas son muy amplias con lo cual vamos a tener mucha flexibilidad en
las funciones que vayamos a realizar.
3.3.2 C#
Gráfico 3.14 C# sharp
C# es conocido también como C Sharp, es un lenguaje de propósito general
desarrollado por Windows, este lenguaje es relativamente nuevo ya que fue
creado en el 2000 por la empresa ya mencionada, la última versión estable
75
fue la 5.0 del 2012, C# forma parte de la plataforma .NET de Windows, este
fue aprobado como un estándar por la ECMA (ECMA-334) e ISO (ISO/IEC
23270).
Los programas desarrollados en este lenguaje usan .NET Framework para
su ejecución que incluye un sistema de ejecución virtual, existen muchos
otros leguajes que trabajan en la plataforma .NET pero C# es el único
creado específicamente para esta aplicación por lo tanto es mucho más
estable y sencillo para esta aplicación, C# es una aplicación específicamente
para .NET de Microsoft empresa que desarrollo estas dos aplicaciones.
C# es muy parecido a lenguajes muy conocidos como C++, java, visual basic
o se podría decir que es una combinación de ellos ya que Microsoft lo que
trata es de simplificar el trabajo de los desarrolladores con un lenguaje no
muy complejo con una interfaz gráfica llamativa.
En resumen, C# es un lenguaje de programación que une las mejores
características de lenguajes como Visual Basic, Java o C++ y las combinan
en uno solo. Microsoft ha escrito la mayor parte de la BCL usándolo, por lo
que su compilador es el más depurado y optimizado de los incluidos en
el .NET Framework SDK. (José G, 2010).
3.3.3 SISTEMA INFORMÁTICO ACCESCONTROL
ACCESCONTROL es desarrollado a través de C# un producto de Windows,
para su funcionamiento es indispensable contar con .NET Framework SDK
es un kit de desarrollo de Windows que contiene las herramientas
necesarias para desarrollar aplicaciones para Microsoft Windows.
Este sistema informático va a ser la interfaz gráfica entre todos los
componentes de Hardware para su correcto funcionamiento, nos va a
76
permitir hacer todo tipo de configuraciones y manejar todos los periféricos a
través del computador.
Este sistema nos brinda muchas ventajas como por ejemplo la operación
fuera de línea, que nos va a ayudar a manejar el sistema sin necesidad de
estar conectados a la red, este sistema también nos permite la supervisión
en tiempo real de cada uno de los accesos que tengamos instalados, se
puede manejar el sistema multi-usuario para su rápida funcionalidad, nos
permite crear un informe de las actividades del cual podemos imprimirlo para
el control.
En lo que se refiere a seguridad este sistema cuenta con una alama para
evitar cualquier tipo de falsificación de identidad o algún tipo de forcejeo en
los ingresos.
3.3.3.1 Operaciones básicas del software
Este software se destaca por su gran versatilidad y potencia, su interfaz
gráfica lo hace muy fácil de manejar pero cabe recalcar que se necesita por
lo menos tener nociones básicas de inglés para su correcto manejo.
EL software se instaló bajo las siguientes características:
Tabla 3.14 Características del servidor
Características
Características del servidor
.Net Framework 2.0.50727.5420
Microsoft Windows 7 Ultimate 6.1.7601
Service Pack 1
Internet Explorer Version: 8.0.7601.17514
MDAC(Download Microsoft Data Access
Components) 6.1.7601.17514
77
El servidor fue el adecuado para mantener estable el Sistema sin ningún
inconveniente, cumple con las características básicas para su correcto
funcionamiento.
Gracias a la versión profesional, es importante señalar que el software es
muy potente y tiene una serie de funciones extra en su versión profesional a
diferencia del demo, es importante señalar las principales características con
las que cumple el software.
Tabla 3.15 Características software ACCESCONTROL V7.55
DETALLE
Modelo AccessControl V7.55
Funciones convencionales - Operación fuera de línea offline de operación
- Supervisión en tiempo real
- Almacenamiento masivo
- Exhibición de foto
- Configuración de privilegios de usuario flexible
- Desbloqueo remoto
- Supervisión multiusuario
- Configuración rápida
- Comprobación y preguntas de seguridad
- Formulario de informe, revisable he imprimible
- Alarma incorporada unclosing
- Alarma por tarjeta no valida
Funciones profesionales - Bloqueo de la interfaz
- Alarma de intimidación
- Anti-passback
- Anti-tail
- Interlocking
- Desbloqueo multitarjeta
- Emergencia de doble cierre
- Desbloqueo basado en la validación interna y
78
externa
Card Manager system,
todo en uno
- Sistema de gestión de cambio de horas de
atención turno normal y multi turnos
- Sistema de gestión de comidas
- Cumplimiento de asistencia del sistema de
gestión.
- Sistema de gestión en línea de auxilio y
sistema de gestión de alarmas de seguridad
Comunicación TCP/IP, IE Browser
Base de datos soportable SQL
Formato de entrada lector Wiegand 26
Tiempo de apertura de la
puerta
1-600 segundos (ajustable)
Humedad de
funcionamiento
10-90 % RH, son condensación
Max cantidad de
controladores
Sin limite
Cantidad de usuarios 20000 usuarios
Cantidad límite de topes
por evento (offline)
100000
Interrupción de la
alimentación medida de
protección
Memoria de alta velocidad, registros nunca se pierden
Max distancia del lector al
controlador
100m (distancia sugerida 80m)
Max distancia entre
controladores
TCP/IP: Depende del área de cobertura de red
79
3.4 PUERTAS
Para poder hacer funcionar el sistema obviamente necesitamos las puertas
que van a ser la parte base para poder instalar los otros componentes, en
este caso al ser una institución pública he históricamente conocida no es
factible cambiar su fachada ni ninguna de sus partes por lo que optamos
únicamente por el diseño para que en un futuro pueda ser utilizado.
3.4.1 PUERTA CORREDERA SIMPLE SIN HOJA LATERAL
Gráfico 3.15 Puerta de vidrio, apertura hacia la izquierda (BESAM)
Esta puerta es óptima para los ingresos al hospital preferentemente para los
pacientes ya que su apertura es de forma automática, esto va a evitar la
obstaculización de la misma en casos de emergencia o pacientes con algún
tipo de discapacidad física.
Entre las partes fundamentales para instalar este tipo de puertas tenemos.
80
Tabla 3.16 Partes mecanismo puerta (BESAM)
Descripción Diagrama esquematico cantidad
Motor CC
1
Controlador
1
Idler pulley
1
Switch de energia
1
percha
4
Conector correa (A)
1
Conector correa (B)
1
Stopper
2 (izquierdo y
derecho)
Correa dentada
1
81
Tabla 3.17 Motores (BESAM, VEZE)
DESCRIPCION BESAM VEZE
Fuente de alimentación 24VDC 55W 24VDC 45W
Par nominal del motor al
descubierto
0.22Nm 0.18Nm
Par de arranque del
motor al descubierto
0.85N.m 0.75N.m
Ruido en vacío del motor <52dB -------
Relación de reducción 1:12 1:12
Velocidad de rotación 2400 RPM 2400 RPM
Resistencia de
aislamiento
> 100M -------
La vida de servicio 4000hrs -------
Solicitud Ambient ROHS -------
Grado de protección IP44 -------
Existen muchos marcas y tipos de motores en el mercado, , en este caso la
marca BESAM tiene una calidad superior y es de procedencia sueca en
cambio VEZE es de menor calidad y es de procedencia china, el par motor y
potencia es el preponderante en este caso, a pesar de tener un mismo
voltaje la marca BESAM le saca ventaja en su potencia de 55w y el par
nominal de 0.22Nm y 0.85Nm versus el 0.18Nm y 0.75Nm de la marca
VEZE.
3.4.2 SISTEMA DE CIERRE PUERTA CORREDERA
Para poder realizar el movimiento de la puerta de izquierda a derecha
comúnmente se usa un sistema de transmisión de movimiento en este caso
82
Piñón-cremallera el cual es uno de los más utilizados por su facilidad de uso
y optimización en el espacio donde se lo vaya a utilizar.
Sistema Piñón cremallera
Este sistema transforma el movimiento circular del piñón que es transmitido
por el motor, en uno lineal que va a ir adherido a la puerta en su parte
superior para el movimiento de apertura y cierre adecuado.
Gráfico 3.16 Sistema Piñón - cremallera (CEJAROSU, 2005)
“Cuando el piñón gira, sus dientes empujan los de la cremallera, provocando
el desplazamiento lineal de esta.” (2005 CEJAROSU).
De acuerdo al grafico 3.25 podemos sacar algunas conclusiones como:
- Tipo de mecanismo: Transformación circular a lineal
- Elemento motriz: Piñón, que describe un movimiento circular.
- Elemento conducido: Cremallera, que describe un movimiento lineal.
La relación entre la velocidad de giro del piñón (N) y la velocidad lineal de la
cremallera (V) depende de dos factores: el número de dientes del piñón (Z) y
el número de dientes por centímetro de la cremallera (n).
83
Gráfico 3.17 Sistema Piñón - cremallera
N = La velocidad de giro del piñón.
V = La velocidad lineal de la cremallera.
Z = El número de dientes del piñón.
n = El número de dientes por centímetro de la cremallera.
d = Es la distancia
Por cada vuelta completa del piñón la cremallera se desplazará avanzando
tantos dientes como tenga el piñón. Por tanto se desplazará una distancia:
𝑑 = 𝑧
𝑛
y la velocidad del desplazamiento será:
𝑉 = 𝑁(𝑧
𝑛)
Gráfico 3.18 Sistema puerta corredera (CEJAROSU, 2005)
𝒅 = 𝒛
𝒏
84
𝑑 = 8
10= 0.8 𝑐𝑚
𝑽 = 𝑵(𝒛
𝒏)
𝑉 = 2400 (8
10) = 1920
Por cada vuelta completa del piñón, la cremallera se desplazará avanzando
tantos dientes como tenga el piñón, por tanto se desplazará una distancia
0,8 cm.
La cremallera avanzara 1920 cm/min, es decir, avanzara 32cm/seg.
Gráfico 3.19 Mecanismo, espacio de puerta corredera
(BESAM)
En total la puerta corrediza debe recorrer 80 cm para quedar abierta por
completa, por lo tanto se va requerir 2.5 segundos de espera para a apertura
automática de la puerta corredera.
El ancho de cada puerta es de 80cm, más los perfiles que tienen un ancho
de 5cm, en total el ancho de toda la puerta es de 170cm.
El alto total de la puerta es de 210cm
85
Gráfico 3.20 Medidas puerta corredera
La fuerza de la transmisión por la correa tiene que distribuirse para todo el
ancho de la puerta, ya que la puerta va a desplazarse totalmente hacia el
lado izquierdo donde se encuentra el otro segmento de puerta.
3.4.3 CIERRE POR MEDIO DE UN MECANISMO
Gráfico 3.21 Mecanismo cierre por resorte
(DORMA)
Este mecanismo permite que al momento de abrir la puerta esta regrese a
su posición original inmediatamente, esto podemos calibrar por medio del
86
tornillo de ajuste y regulación con el que cuenta en parte superior de la
misma.
Este mecanismo va a funcionar conjuntamente con la cerradura
electromagnética ya que a su regreso va a complementar el cierre.
Gráfico 3.22 Puerta simple con mecanismo
4. METODOLOGÍA Y MATERIALES
87
En este capítulo se detallará la metodología mecatrónica que se ha diseñado
exclusivamente para este proyecto, desglosando cada uno de los sistemas
que se va a utilizar, tales como la parte mecánica, electrónica, eléctrica,
sistemas y redes informáticas. También se incluye una descripción de todos
los materiales utilizados durante el proceso de instalación.
4.1 METODOLOGÍA MECATRÓNICA
Existen una serie de elementos indispensables para establecer un sistema
de diseño basado en una estructura de ingeniería mecatrónica, en este caso,
se va a hacer un diseño mucho más exhaustivo ya que este debe regirse por
una serie de normas y protocolos que la casa de salud lo requiere, entonces,
el diseño no solo se basa en las necesidades del lugar sino también en los
límites que nos imponen las leyes vigentes en la maternidad.
Por lo mencionado, se desarrolló el proyecto en base a la metodología de
diseño Mecatrónico, en donde convergen una serie de aristas fundamentales
para el sistema las cuales son: electrónicas, eléctricas, informáticas y
mecánicas, las mismas que van a guiar el desarrollo de aspectos
relacionados con:
- Reducción de tiempos en el diseño
- Reducción de costos en el proyecto
- Direccionar el proyecto conforme a objetivos
- Tener una secuencia lógica en el proceso de implementación
88
Gráfico 4.1 Metodología mecatrónica
4.2 FUNCIONAMIENTO DE LAS ÁREAS DE INGRESO
Analizar el funcionamiento de las áreas de ingreso peatonal internas es de
vital importancia para la maternidad ya que por ahí circula la mayor parte de
personas.
INGRESO/SALIDA PRINCIPAL
Este es el principal acceso al lugar, cuenta con un hall y un centro de
información en su exterior, el ingreso por este acceso es restringido y
únicamente entran personas con autorización, siempre se encuentra un
guardia resguardando este ingreso, el objetivo es hacerlo mucho más seguro
y cómodo para todas las personas que utilizan este ingreso, aquí se va a
instalar la puerta simple y en este mismo lugar se va a realizar el registro de
las personas para el ingreso y salida.
89
SALIDA/INGRESO SECUNDARIO
Otro paso que se tiene accesible es el que se encuentra directamente con el
parqueadero exterior, este se encuentra en al lado de emergencias, por lo
general pasa cerrado pero también se lo usa como un acceso al lugar.
No se cambió las puertas pues constituyen un patrimonio del lugar por ser
de madera y antiguas, en las mismas puertas se procedió con la instalación
del sistema, en las cuales no se instaló por el momento puertas deslizantes,
únicamente se usó el sistema tradicional de bisagras pero con el kit
automatizado para su apertura.
4.3 ELECTRÓNICA
4.3.1 PANEL DE CONTROL
Gráfico 4.4 Placa de control BSL-04
Esta placa es desmontable y se la puede unir a otra para aumentar los
usuarios o accesos requeridos, no es necesario cambiarla en caso de ser
90
necesario, a esta placa es necesario incorporarle el módulo de la fuente de
poder que puede trabajar a 220v o 110v.
Tabla 4.1 Especificaciones técnicas placa principal
Parámetro Panel de control 4 puertas
Modelo BSL04
Comunicación TCP/IP 10M/100M adaptable
Descripción Control 4 puertas, entrada con tarjeta,
salida con botón infrarrojo.
Medidas de la serie de tarjeta 218mm*106mm
Medidas en caja de componentes 332mm*306mm*108mm
Fuente de alimentación DC, fusible: 10ª, output voltaje:DC12V
Consumo de energía tarjeta 100Ma
Formato de entrada del lector Wiegand 26 bit
Apertura de puerta retardo 1-600 segundos (ajustable)
Temperatura de operación -40 C a 70 C
Humedad de operación 10% a 90%
Cantidad de usuarios 20000 usuarios
interrupción de la alimentación,
medida de protección
memoria de alta velocidad, retención
de registros
La conexión que se realizó a cada uno de los lectores únicamente cuenta
son una serie de colores para identificar cada cable.
91
Gráfico 4.5 Conexión cables en placa
Tabla 4.2 Colores cables
COLOR Conexión
ROJO Conexión a 12v
NEGRO Conexión a GND
BLANCO Conexión a GND
AMARILLO Conexión a PX (X=1 primera
puerta, X=2 segunda puerta, X=3
tercera puerta, X=4 cuarta
puerta)
Esta conexión se la realiza en cada una de las 4 puertas, en ellas está
conectado el lector y los pulsadores de salida, en la conexión es
recomendable ir midiendo que cada uno de los cables se encuentre en
perfecto estado para evitar fallas de conexión, también se debe ajustar
debidamente los tornillos para evitar desconexiones.
Para la fuente únicamente se conectan los cables de GND y 12v en la placa
directamente para poder alimentarla de corriente.
92
Gráfico 4.6 Conexión cerraduras - placa
Para las cerraduras únicamente conectamos dos cables, el de GND y el que
va a COM, para las cuatro cerraduras, podemos ver el diagrama completo
de conexión en ANEXOS.
4.3.2 CÁMARAS DE SEGURIDAD
Por medio del largo análisis que se realizó se llegó a la conclusión de que es
imprescindible contar con un sistema de seguridad incorporado al sistema de
control de accesos, se incorporó un sistema de 4 cámaras que va a cubrir
por completo el ángulo de visión de las zonas más conflictivas del lugar, las
cuales consideramos son las siguientes.
- Accesos principal
- Acceso secundario
- Entrada a sala de partos
- Entrada sala de reposo
KIT DE CAMARAS ZMODO
Este sistema de seguridad permite visualizar las cuatro cámaras alámbricas
al mismo tiempo, también cuenta con un software para visualización a través
del servidor Web o de un celular.
93
Gráfico 4.2 Placa y disco duro de cámaras IP
Las cámaras cuentan con un disco duro para la grabación de las imágenes
de 500 GB, todas estas cámaras trabajan a partir de una dirección IP para
su visualización, de esta manera se puede acceder fácilmente a través de
internet.
Gráfico 4.3 Pantalla principal vía WEB
94
Esta es la pantalla principal para el seguimiento web de las cámaras de
seguridad, los botones de navegación en la línea superior de la pantalla son:
Monitor en Tiempo Real, reproducción, electrónico Mapa, consultar al
registro, administración de dispositivos, gestión de usuarios, configuración
de Vinculación, Configuración del sistema.
En la parte izquierda de la pantalla es la navegación dispositivo. La parte
derecha es el área de visualización.
4.4 MECÁNICA
4.4.1 CERRADURA
El correcto funcionamiento de os ingresos también va a depender de la
sincronización que haga e sistema de ingresos con sus respectivos
componentes en este caso la cerradura eléctrica va a ser fundamental para
la apertura de la puerta principal la cual va a funcionar con este sistema.
Tabla 4.3 Tipos de Cerraduras
Especificación Cerradura
electromagnética
DOCOOLER
Cerradura
electromagnética
AMERICAN SDC
Voltaje 12/24v DC 12/24v DC
Fuerza de
Retención
350lb 300lb
Dimensiones 170Lx35Wx21H 159Lx29Wx38H
Corriente 12V/500mA 24V/250mA 12V/500mA 24V/250mA
(easyoffice4you)
95
Las características técnicas de estas dos cerraduras son idénticas de lo cual
podemos destacar la fuerza de retención que tiene la cerradura DOCOOLER,
con la cual se puede evitar cualquier tipo de falla de seguridad por algún tipo
de esfuerzo extra que se haga en las puertas.
Gráfico 4.7 Cerradura electromagnética DOCOOLER
Gráfico 4.8 Circuito de conexión (easyoffice4you, 2014)
96
4.5 INFORMÁTICA
4.5.1 PARÁMETROS BSICOS DEL SOFTWARE
Dentro del análisis efectuado en la maternidad los parámetros con los que
debe contar el software únicamente deben cumplir funciones básicas, las
cuales son la entrada y salida de personas, en el caso del sistema de control
de accesos ACCESSCONTROL abarca mucho más ya que es un sistema
profesional en el cual con el tiempo se va a poder implementar nuevas
funciones.
Gráfico 4.9 Configuración básica (ACCESSCONTROL)
La configuración del software es relativamente sencilla ya que cuenta con
una interfaz gráfica dinámica y funcional, en esta primera parte se configura
los tres primeros parámetros para comenzar con el funcionamiento.
97
CONTROLADORES
Aquí se configuran todos los lectores o controladores que tenemos, se los va
a identificar uno por uno con su código que está impreso en su etiqueta que
viene dado por 5 dígitos, y también vamos a identificar la escala de
comunicación en la cual vamos a trabajar que es LAN pequeña o mediana,
gran escala LAN.
DEPARTAMENTO
En la pestaña de departamento se puede crear áreas de trabajo, las cuales
las podemos identificar mediante la creación de un departamento con la
opción de ADD TOP.
PERSONAL
Esta opción permite configurara para poder ingresar los datos de las
personas que van a utilizar las TAG, se tiene algunas opciones de ingreso
como nombre, edad, número de cedula, foto, etc.
Gráfico 4.10 Control de accesos (ACCESSCONTROL)
98
Ya habiendo configurado las opciones básicas del software vamos a
continuar con la pestaña de control de accesos, en esta opción podemos
administrar el control de las diferentes TAGS.
Gráfico 4.11 Control de accesos / acceso privilegios (ACCESSCONTROL)
En esta ventana se puede configurar cada una de las tarjetas ingresadas
para darles ciertos privilegios y restricciones a cada una de ellas, tenemos
opciones rápidas de configuración como: permitir, permitir y cargar, prohibir,
prohibir y cargar.
Gráfico 4.12 Operaciones básicas (ACCESSCONTROL)
99
Esta ventana es el centro de operación del sistema ya que se va a encontrar
muchas opciones para administrar las configuraciones como: “entrada”,
“ajuste de tiempo”, “subir”, “GetRec” y “monitor”.
Gráfico 4.13 Operaciones básicas/consola (ACCESSCONTROL)
Se mostrará la información básica del control, como la cantidad de swipings
y privilegios, estado de la puerta, el estado de control, retardo de apertura
(seg). Si el controlador está bien comunicado con la computadora, el color
de la etiqueta de la puerta es de color verde, y de otra manera el color es
rojo.
En la versión profesional que se está usando, se tiene un sin número de
opciones más, es muy importante saber usar cada una de ellas para que la
utilización del sistema sea optima y apropiada para tipo de uso que se le dé.
5. ANÁLISIS DE RESULTADOS
100
Antes del correcto funcionamiento del sistema se procedió a realizar algunas
pruebas para evitar errores posteriores que nos pueden afectar en el sistema.
En un banco de pruebas se hizo el chequeo exhaustivo de cada uno de los
componentes del sistema conjuntamente con la instalación en un servidor
del software, a la par de esto también se probó el kit de cámaras únicamente
usando un monitor local para comprobar cada una de las cámaras con su
debido cableado, midiendo continuidad y estado de cada componente.
Tomadas las pruebas suficientes a los equipos se procedió a la instalación,
primero de las cámaras de seguridad verificando las zonas ya asignadas
para ellas, primero se instaló toda la línea eléctrica y se hizo nuevas tomas
de electricidad a través de extensiones, después y siguiendo con la misma
línea de conexión de estas se procedió a instalar los controladores en cada
puerta para su posterior unión a la placa madre.
Una vez instalada toda la parte electrónica y eléctrica se procedió a la
instalación del software en el servidor, en este se instalaron los siguientes
componentes.
- Software ACCESSCONTROL.- control de accesos puertas
- Software ZMODO.- control vía web de cámaras de seguridad
5.1 ANALISIS DE RESULTADOS
El sistema ACCESSCONTROL tiene incorporado una opción de registros
automáticos que en lo posterior va a servir para monitorear el
funcionamiento del sistema de control, este detalla cada una de las puertas,
cada funcionamiento que se le dio, y horario de activación de los lectores.
101
En este caso procedimos a ir verificando los horarios más conflictivos o de
mayor afluencia de personas, esto se da entre las 14:00 pm y 15:00 pm de
todos los días, que son los horarios de visita en la maternidad, se tiene la
ventaja de que el sistema no está expuesto a ningún tipo de cambio de clima,
ya que los equipos se encuentran internos en el mismo hospital, lo que se
verifico fue el funcionamiento a esas horas pico para verificar el
desenvolvimiento del sistema en esas condiciones adversas por el gran
esfuerzo al que se lo somete.
SISTEMA DE ACCESOS
Se hizo la verificación por una semana, el día lunes, miércoles, viernes y
domingo con los siguientes resultados todos los días a la misma hora.
Tabla 5.1 Verificación de datos
Hora Puerta
principal
Puerta
secundaria
Errores de
lectura
De 14 a 15 pm 200 50 0
De 14 a 15 pm 200 80 1
De 14 a 15 pm 200 120 0
En base a los datos obtenidos podemos concluir que el sistema funciona
perfectamente, y el único error que se dio fue por la mala digitación al
momento de crear al usuario.
102
Gráfico 5.1 Concurrencia de lecturas y errores
Podemos observar que el ingreso por la puerta principal fue constante todos
los días de 200 personas en horario pico, n la puerta secundaria fue
aumentando el número según pasaba los días, ya que no se usaba esa
puerta por desconocimiento de que ya está en funcionamiento constante, en
cambio los errore únicamente se dieron por falla de la persona que digito los
datos del usuario, no por errores del sistema.
Podemos concluir que el sistema funciono perfectamente en condiciones de
horarios pico para el hospital.
CAMARAS DE SEGURIDAD
A las cámaras de seguridad se les hizo un seguimiento vía web, y también
verificando las grabaciones del disco duro, la verificación de el correcto
funcionamiento se lo hizo el día Martes, Jueves y Sábado.
0
50
100
150
200
250
De 14 a 15 pm De 14 a 15 pm De 14 a 15 pm
Puerta principal Puerta secundaria Errores de lectura
103
Tabla 5.2 Verificación datos cámaras
Hora/errores Vía WEB Disco duro
7:00 am 0 0
8:00 pm 0 0
En este caso no se presentó ningún error en la lectura de las cámaras de
seguridad, la conexión vía web fue perfecta pero menos clara que la que se
guarda en al disco duro del equipo.
6. CONCLUSIONES Y RECOMENDACIONES
104
6.1 CONCLUSIONES
En base a los objetivos planteados desde un principio los hemos cumplido a
cabalidad cada uno de ellos, las necesidades básicas que tenía esta casa de
salud han sido satisfechas. Cerca de 200 personas visitan diariamente la
maternidad “Isidro Ayora”, en base a los estudios técnicos que se hizo en el
lugar también se determinó los dos principales accesos que tiene la
maternidad en los cuales se instaló una puerta corredera automática y una
manual, el diseño de las mismas va en función del especio que se dispone
en cada acceso.
La red RFID instalada en la maternidad consta también de 4 cámaras de
seguridad en circuito cerrado que trabajan a la par con el sistema automático
de puertas, todo esto en base al diseño de seguridad adecuado para el
correcto funcionamiento de los equipos con el entorno que se lo hizo previo
a la instalación de todos los equipos, el manejo y funcionamiento es óptimo
de este conjunto de aplicaciones tecnológicas que dan al lugar mucho más
facilidades y confianza de todos los usuarios del establecimiento.
El manejo constante de estas herramientas tecnológicas hace que cada vez
sea más sencillo el aprendizaje y manejo de todos estos recursos, el manejo
correcto de las placas, actuadores, sistemas informáticos, cableado
estructurado y demás, permite el desarrollo de la imaginación que como
ingeniero es fundamental para la aplicación de nuevas tecnologías en
cualquier campo y en cualquier lugar.
La globalización de las tecnologías ha permitido en estos últimos años la
universalización de la información, por lo tanto la investigación por medio de
una herramienta tan poderosa como el internet cada vez es más esencial
para el desarrollo de los proyectos y trabajos que necesitan soporte científico
en cada una de las áreas.
105
Se ha instalado equipos de última tecnología con el objetivo de que en el
futuro no queden obsoletos y se los pueda ampliar únicamente con módulos
extras que van acoplados en el sistema ya instalado, ya que a capacidad de
equipo es sumamente amplia y cuenta con un software lo suficientemente
potente como para resistir una gran carga de datos, los cuales pueden llegar
hasta 20000 usuarios.
Gracias a este sistema de accesos se pudo conocer a profundidad que no es
necesario lo más costoso para obtener productos con especificaciones
técnicas de calidad, hoy en día existen productos tecnológicos con los
cuales podemos desarrollar nuestra inventiva y plasmarlo en productos
propios y mejorados en comparación con los que existen en el mercado.
6.2 RECOMENDACIONES
En vista del creciente número de pacientes que existen el este hospital, se
debería hacer un estudio muy amplio sobre el establecimiento ya que no
reunía las facilidades necesarias para el correcto funcionamiento del lugar,
se deben realizar más estudios al respecto ya que es la única casa de salud
de la ciudad que cuenta con estos servicios y es importante su amplitud y
remodelación inmediata.
EL sistema de control de accesos ACCESSCONTROL permite ampliarlo de
una manera muy simple a través de módulos extra que pueden llegar a
cubrir cualquier tipo de necesidad, a través del módulo SBL04 se puede ir
aumentando de 4 en 4 los lectores de tarjetas, una ventaja comparativa muy
grande con sus competidores ya que no es necesario deshacerse totalmente
del sistema para instalar otro.
Se ha proporcionado un manual de usuario totalmente en español para los
operarios ya que este sistema tiene una muy amplia cantidad de
106
herramientas muy útiles para su funcionamiento, por lo tanto se recomienda
su uso a diario para dominar por completo este sistema tan potente que
viene en su versión profesional.
El momento de realizar el diseño del sistema se recomienda consultar las
limitaciones que tiene el lugar donde se va a instalar el sistema ya que
existen instituciones como en este caso que no permiten ciertos cambios en
su infraestructura, ya que al ser una institución pública se rige por ciertas
normas que no se las puede violar.
Antes del diseño he instalación de las cámaras de seguridad es muy
importante verificar el espacio o ángulo de visión que se tiene, ya que de
esto depende la repartición adecuada de las cámaras a lo largo del
establecimiento, para evitar no tomar en cuenta puntos importantes que
pueden quedar olvidados.
107
NOMENCLATURA O GLOSARIO
ECMA: European Computer Manufacturers Association
INEC: Instituto Nacional de Estadísticas y Censos
NFC: Near Field Communication
ISO: Organización Internacional de Normalización
IATA: International Air Association
ABA: American Bankers Association
TTS: Thrift Third Standard
DATAMATRIX: codificación de datos 2D
RFID: Radio Frequency IDentification
TAG: tarjeta de identificación
UHF: Ultra High Frequency
HF: High Frequency
MHZ: Megahertz
VHF: Very High Frequency
GSM: Global System for Mobile
ISM: Industrial Scientific Medical
ESA: European Space Agency
WIMAX: Worldwide Interoperability for Microwave Access
108
ZIGBEE: conjunto de protocolos de alto nivel de comunicación inalámbrica
BLUETOOTH: Redes Inalámbricas de Área Personal
3G: tercera generación de transmisión de voz y datos a través de telefonía
móvil
4G: cuarta generación de tecnologías de telefonía móvil
ETHERNET: estándar de redes de área local para computadores
TCP/IP: Transmission Control Protocol, Internet Protocol
OSI: Open Systems Interconnection Reference Model
APACHE: servidor web HTTP de código abierto
HTTP: protocolo de transferencia de hipertexto
SUPTEL: Superintendencia de Telecomunicaciones
CONATEL: Consejo Nacional de Telecomunicaciones
GND: GrouND, Tierra
ANTI-PASSBACK: este sistema impide que una identificación pueda usarse
más de una vez sin haber salido del lugar
ANTI-TAIL: evita que ingrese otra persona no autorizada ingrese sin
autorización siguiendo a otra con identificación
INTERLOOKING: sistema de bloqueo de puertas, si una se encuentra
abierta las otras niegan el acceso.
109
BIBLIOGRAFÍA
Stallings, W. (2004). Comunicaciones y Redes de Computadores (7ª Ed.).
Madrid: Pearson Educación.
Bolton, W. (2001). Mecatrónica: Sistemas de control electrónico en
ingeniería mecánica y eléctrica (2ª Ed.). Alfaomega.
Alciatore, G. (2008). Introducción a la Mecatrónica Y Sistemas De Medición
(3ª Ed.). México: Mc Graw Hill.
Boylestad, N. (2003). Electrónica: Teoría de circuitos y dispositivos
electrónicos (8ª Ed.). México: Pearson Educación.
Hibbeler, R. C. (2004). Estática (10ª Ed.). México: Pearson Educación.
Mayagoitia, J. J. (2004). Tecnología e Ingeniería de Materiales. México: Mc
Graw Hill.
Cazora X. ISO 9001:2008. FUNIBER.
Ortiz, R. (2006). El control eléctrico en los sistemas de edificios inteligentes
(1ª Ed.). México: Instituto Politécnico Nacional.
Raymont, A., Serway y Jerry S. F. (2005). Fundamentos de Física (Vol. 2).
México: Thomson Editores.
Mott, L. R. (2002). Diseño de elementos de máquinas (4ª Ed.). México:
Pearson Educación.
Gidekel, A. Introducción a la identificación por radiofrecuencia. Argentina:
Telectrónica.
110
Stephen, B., Sanjay M., Sarma, J. R., Williams, M., Stephen, B., Williams, S.
(2011). Rfid Technology and Applications. USA: Cambridge University
Press.
Portillo, J. L., Bermejo, A. B., Bernardos, A. M. Tecnología de identificación
por radiofrecuencia (RFID): Aplicaciones en el ámbito de la salud.
Madrid: Fundación madri+d para el Conocimiento.
Comer, D. E. (2006). Redes Globales de Información con Internet y TCP/IP
(3ª Ed.). México: Prentice-Hall Hispanoamérica, S. A.
Rodríguez, B., Novas, P., Larisgoitia, A., Martínez, E., Hortas, N., Jiménez,
M., Martin, J., Foz, A., Insua, J. F. Casos de éxito EPC/RFID en el
sector Hospitalario. España: GS1.
Bonilla, C., Galárraga, E. (2009). Diseño e implementación de un sistema
prototipo para la identificación anima en la especie bovina con RFID.
Proyecto previo a la obtención del título de ingeniero en electrónica y
telecomunicaciones, Faculta de Ingeniería Eléctrica y Electrónica,
Escuela Politécnica Nacional, Quito, Ecuador.
Pazmiño, J. (2013). Análisis de la tecnología rfid para proponer un sistema
de gestión e inventario para la biblioteca central de la espoch, facultad
de informática y electrónica, Riobamba, Ecuador.
Delgadillo, S., Ortiz, J. (2011). Diseño de un sistema de control de acceso
mediante tecnología rfid con implementación de un servidor web
embebido en un pic, Tesis previo a la obtención del título de ingeniero
en electrónica y telecomunicaciones, Zacatecas, ZAC., México.
Acevedo, V., García, A., Sandino, J. Sistema de registro y control de salida
de elementos mediante dispositivos RFID. Tesis previa a la obtención
del título de ingeniero en electrónica, Facultad de Ingeniería,
Departamento de Electrónica, Bogotá, Colombia.
111
Acosta, G., Cáceres, J., Morales, R., Quintanilla, R. (2009). Sistema de
identificación y posicionamiento local por radiofrecuencia (RFID).
Escuela especializada en ingeniería itca, dirección nacional de
educación superior, DNES ministerio de educación, mined, Santa Tecla,
El Salvador.
Manzano, J., Diaz, E. La tecnología rfid al servicio de los pacientes, Hospital
nacional de parapléjicos, comanda, Toledo, España. Disponible en:
http://pid.ics.jccm.es/Lists/Gaceta%20Electronica%20de%20ID/Attachm
ents/95/eComanda-Art%C3%ADculo.pdf
Portillo, J., Bermejo, A., Bernardos, A. (2007). Tecnologías rfid: aplicaciones
en el ámbito de la salud. Informe elaborado por el centro de difusión de
tecnologías (ceditec), universidad politécnica de Madrid, Madrid,
España. Disponible en:
http://www.ceditec.etsit.upm.es/index.php?option=com_docman&task=
doc_download&gid=28&Itemid=78&lang=es
Díaz, J. Soluciones de RFID en el sector de la salud. Clínica Cayetano
Heredia, Lima, Perú. Disponible en:
http://www.cmch.com.pe/webadmin/articulo/1350920065-
Soluciones%20de%20RFID%20en%20el%20Sector%20Salud%20CCH
Ciudad, J. M., Samá, E. Estudio, diseño y simulación de un sistema de RFID
basado en EPC. Disponible en:
https://upcommons.upc.edu/pfc/bitstream/2099.1/3552/2/40883-2.pdf
Pirrone, J., Huerta, M. RFID en el sector salud: beneficios e incertidumbres.
Disponible en: http://www.scielo.org.ve/pdf/uct/v15n60/art04.pdf
112
García, J. (2010). Estudio sobre la implantación de un sistema de
información adaptado a las necesidades de los establecimientos de
salud rurales del Perú. Disponible en:
http://www.ehas.org/wp-
content/uploads/2012/01/PFMJoseGarciaMunoz_SIS.pdf
Vargas, Z. (2013). Sistema de control de acceso y monitoreo con la
tecnología RFID para el Departamento de Sistemas de a Universidad
Politécnica Salesiana Sede Guayaquil. Disponible en:
http://dspace.ups.edu.ec/bitstream/123456789/5380/1/UPS-
GT000473.pdf
113
ANEXOS
114
ANEXO I
Formulario de la encuesta realizada en la maternidad
“ISIDRO AYORA”
ENCUESTA INFORMATIVA – MADRES RECIENTES EN DAR A LUZ
MATERNIDAD “ISIDRO AYORA”
ENCUESTA
Edad:
Estado Civil: □Soltera □ Casada □Divorciada □Viuda
□ Unión Libre □otro….
□ Parto normal □ Parto por cesaría
¿Cuántos días debe permanecer en la maternidad?
□ 1 □ 2 □ 3 □ 4 □ 5 □ 6 □ 7 □ 8 otro…….
Por día, ¿Cuántas visitas recibe habitualmente?
1…... 2….. 3….. 4….. 5….. 6….. 7….. 8…..
¿Cuántos son los miembros de su núcleo familiar?
…………………..
115
ANEXO II
Tabulación de datos de la encuesta realizada a la
maternidad “ISIDRO AYORA”
Estudio sobre encuesta informativa maternidad “ISIDRO AYORA”
INTRODUCCIÓN
Se ha concluido el estudio llevado a cabo por Jairo Sánchez para
sondear la cantidad de personas que ingresan de visitas por paciente en
la maternidad “Isidro Ayora”, de 20 pacientes de distinto estado civil,
edades comprendidas entre los 18 y 35 años y diversas situaciones de
salud que incluye el parto normal o cesaría que van a influir en los días
de permanencia en la maternidad. Se les preguntó por la cantidad de
visitas que reciben a diario, los días que se mantuvieron en el hospital, y
la cantidad de personas que componen sus familias. A continuación se
ofrece una breve síntesis de los resultados obtenidos.
COMPOSICIÓN DE LA MUESTRA
La estructura de la muestra es la siguiente:
- Por estado civil:
Número de personas de la muestra por estado civil
Número Porcentaje
Soltera 6 30%
Unión libre 11 55%
116
Casada 3 15%
Total 20
100%
- Por edades, se han establecido 3 grupos de edad, el primero
comprende a las personas de entre 10 y 18 años, el segundo, a las
personas de entre 18 y 25, y el tercero de 26 a 35.
Número de personas de la muestra por grupo de edad:
Número Porcentaje
De 10 a 18 años 6 30%
De 19 a 25 años 9 45%
De 26 a 35 años 5 25%
Total 20 100%
30%
55%
15%
Personas en la muestra por estado civil
Soltera
Unión libre
Casada
117
Por muestra de edad y visitas
- Por tipo de parto, se han establecido por cesaría y parto normal.
Número de personas de la muestra por tipo de parto:
Número Porcentaje
Cesaría 7 35%
Normal 13 65%
Total 20 100%
30%
45%
25%
Personas en la muestra por edad
De 10 a 18 años
De 19 a 25 años
De 26 a 35 años
35%
65%
Personas en la muestra por tipo de parto
Cesaría
Normal
118
Por estado civil y edad de edad la distribución de los integrantes de la
muestra es la siguiente:
Número de personas en la muestra por estado civil y grupo de edad
De 10 a 18
años
De 19 a 25
años De 26 a 35 años Total
Soltera 3 2 1 6
Unión libre 3 5 3 11
Casada 0 2 1 3
Total 6 9 5 20
0
1
2
3
4
5
6
De 10 a 18 años De 19 a 25 años De 26 a 35 años
Estado Civil vs edad
Soltera
Unión libre
Casada
119
RESULTADOS
1 – Las mujeres con parto normal o cesaría van a variar en los días que
se encuentran en el hospital. En la cantidad de visitas y miembros de la
familia son muy similares los resultados entre las mujeres con parto
normal y cesaría.
Según los datos de la muestra, las mujeres con cesaría tienen una
media de 8,43 días en el hospital, reciben un promedio de 1,71 = 2
visitas al día, y cuentan con un promedio de miembros familiares de
4,71 = 5 personas por familia; mientras que las mujeres con parto
normal tiene una media de 3,85 días en el hospital, reciben un
promedio de 1,31 = 1 visitas al día, y cuentan con un promedio de
miembros familiares de 4,54 = 5 personas por familia.
2 – Las personas de 26 y más años, las que más tiempo permanecen en
el hospital.
De acuerdo con los datos recogidos, las personas del grupo de edad 26
y 35 años permanecen una media de 11,20 días en el hospital, reciben
un promedio de 1 persona por día como visita, y cuentan con un
promedio de 4,60 = 5 miembros en su familia.
0,00
2,00
4,00
6,00
8,00
10,00
DIAS EN HOSPITAL VISITAS AL DIA "14h00 A15h00"
MIEMBROS FAMILIA
dias en el hospital y personas por paciente
cesaría
normal
120
El grupo entre 19 y 25 años permanece en el hospital un promedio de
3,67 días aproximadamente 3 veces menos que el grupo de 26 a 35,
esto influenciado principalmente por el tipo de parto y la edad, reciben
2,11 = 2 visitas al día, y cuentan con un promedio de 4,56 =
5miembros en su familia.
El grupo entre 10 y 18 años permanece en el hospital un promedio de
3,33 días, similar al grupo de 19 a 25 años, reciben 0,83 = 1 visitas al
día, y cuentan con un promedio de 4,67 = 5 miembros en su familia.
3 – Las mujeres solteras permanecen menos tiempo en el hospital
El mayor índice de permanencia en el hospital se dio con las mujeres
solteras que permanecieron internas 1,3 días en promedio, 6,7 días
casadas, 5,9 unión libre.
Las visitas se mantuvieron constantes en este grupo 1,7 = 2 visitas las
mujeres solteras, 1,2 = 1 visitas las mujeres casadas, 1,5 = 2 las
mujeres en unión libre.
En cuanto a los miembros familiares los datos son similares y no influye
el estado civil solteras 5,5 = 6 personas, casadas 5 personas, unión
libre 4 personas.
0,00 5,00 10,00 15,00
DIAS EN HOSPITAL
VISITAS AL DIA "14h00A 15h00"
MIEMBROS FAMILIA
Dias y visitas de los pacientes
Entre 26 y 35 años
Entre 19 y 25 años
Entre 10 y 18 años
121
0,0
1,0
2,0
3,0
4,0
5,0
6,0
7,0
DIAS EN HOSPITAL VISITAS AL DIA"14h00 A 15h00"
MIEMBROS FAMILIA
edad, dias y visitas a los pacientes
Soltera
Casada
Unión libre
122
ANEXO III
Diagrama tarjeta principal de control
123
ANEXO IV
Diagrama fuente de poder
124
ANEXO V
Diagrama puerta corredera simple
125
ANEXO VI
Prueba equipos, sistema cámaras, laboratorios UTE
126
ANEXO VII
Cámaras de seguridad, laboratorios UTE
127
ANEXO VIII
Placa cámaras de seguridad, laboratorios UTE
128
ANEXO IX
Placa sistema de accesos, laboratorios UTE
129
ANEXO X
Instalación equipos, puerta
130
ANEXO XI
Instalación cámaras de seguridad
131
ANEXO XII
Sistema de ingresos instalado
132
ANEXO XIII
Pruebas finales de los sistemas