Upload
others
View
9
Download
0
Embed Size (px)
Citation preview
i
UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO
FACULTAD DE CIENCIAS DE LA INGENIERÍA
ESCUELA DE INFORMÁTICA
CARRERA INGENIERÍA EN SISTEMAS
TESIS
Tema:
SISTEMA DE CONTROL DE ACCESO A LOS LABORATORIOS DE CÓMPUTO
DE LA FCI, APLICANDO TECNOLOGÍA NFC
Autor:
JOHNNY GARCÍA GARCÍA
Director:
ING. IVÁN JARAMILLO M.Sc.
QUEVEDO - LOS RÍOS - ECUADOR
2015
ii
DECLARACIÓN DE AUTORÍA Y CESIÓN DE DERECHOS
Yo, JOHNNY GARCÍA GARCÍA, declaro que el trabajo aquí descrito es de mi
autoría; que no ha sido previamente presentado para ningún grado o calificación
profesional; y que he consultado las referencias bibliográficas que se incluyen en
este documento.
La Universidad Técnica Estatal de Quevedo, puede hacer uso de los derechos
correspondientes a este trabajo, según lo establecido por la Ley de Propiedad
Intelectual, por su Reglamento y por la normatividad institucional vigente.
Sr. Johnny García García
iii
CERTIFICACIÓN
El suscrito, Ing. Iván Jaramillo, Docente de la Universidad Técnica Estatal de
Quevedo, certifica que el Egresado Johnny García García, realizó la tesis de grado
previo a la obtención del título de Ingeniero en Sistemas titulada “Sistema de Control
de Acceso a los Laboratorios de Computo de la FCI aplicando Tecnología NFC.”,
bajo mi dirección, habiendo cumplido con las disposiciones reglamentarias
establecidas para el efecto.
Ing. Iván Jaramillo
DIRECTOR DE TESIS
iv
UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO
FACULTAD DE CIENCIAS DE LA INGENIERÍA
ESCUELA DE INFORMÁTICA
“SISTEMA DE CONTROL DE ACCESO A LOS LABORATORIOS DE CÓMPUTO
DE LA FCI APLICANDO TECNOLOGÍA NFC”
Presentado al Honorable Consejo Directivo como requisito previo a la obtención del
título de Ingeniero en Sistemas
Aprobado:
DR. AMILKAR PURIS CÁCERES
PRESIDENTE DEL TRIBUNAL DE TESIS
ING. ÁNGEL TORRES M.Sc.
MIEMBRO DEL TRIBUNAL DE TESIS
ING. WASHINGTON CHIRIBOGA M.Sc.
MIEMBRO DEL TRIBUNAL DE TESIS
QUEVEDO - LOS RÍOS - ECUADOR
2015
v
AGRADECIMIENTO
A Dios, por darme la fe, la fuerza, la paciencia y la motivación de culminar mi
proyecto de tesis.
A mi familia: Jorge, Mary y Andrea, por el esfuerzo que han hecho en todo este
camino, por su apoyo permanente e incondicional, gracias.
Al ingeniero Iván Torres Quijije, por ayudarme a escoger el tema y orientación
prestada a la ingeniera Nancy Rodríguez por apoyarme en el tema.
Al ingeniero Iván Jaramillo, por la motivación, su apoyo incondicional, la experiencia
prestada durante todo este proceso de investigación y desarrollo del proyecto.
A cada uno de mis profesores, por su labor prestada, paciencia, con sus lecciones
y experiencias en formarme como persona y bien preparada, suscitando hacer cada
vez mejores.
A mis amigos y compañeros, por su apoyo brindado y sobre todo por la convivencia
prestada en este trayecto de la vida en esta institución universitaria.
vi
DEDICATORIA
A Dios, que supo guiarme por el buen camino en este proceso y darme la fortaleza
para seguir adelante ante toda adversidad.
A mis padres por todo el cariño, la paciencia que me dieron a lo largo de este
proceso de mi vida para lograr mis sueños, por su incansable consejo, a ustedes mi
total gratitud.
A mi hermana, por su constante motivación y apoyo moral que me permitió culminar
esta tesis.
Sin nada más que decir, esta dedicación de tesis va directamente para todos
ustedes compañeros, muchas gracias por todo su apoyo y ánimo.
vii
RESUME EJECUTIVO
La Facultad de Ciencia de la Ingeniería (FCI) de la Universidad Técnica Estatal de
Quevedo (UTEQ), se ve en la necesidad de estar a la par de la evolución tecnológica
que permita hacer buen uso de los laboratorios con que cuentan. El presente trabajo
se da como resultado a la necesidad o falencia para poder controlar el ingreso a
los laboratorios de la FCI, es motivo de malestar tanto para docentes y estudiantes
la dependencia de sistemas de control manuales escasamente organizados. En la
investigación la información se ha obtenido mediante técnicas de observación visual
y a través de encuestas realizadas a docentes y estudiantes.
El surgimiento de nuevas tecnologías como la NFC (Comunicación de Campo
Cercano) y su integración en teléfonos inteligentes, este se define como una
tecnología inalámbrica de corto alance y es compatible con otras tecnologías ya
existentes (Bluetooth y RFID), por lo que hacen posible el desarrollo de aplicaciones
que den solución a ciertas necesidades.
Por medio de un sistema de control basado en NFC, los docentes pueden hacer uso
del laboratorio mediante un teléfono inteligente (Smartphone), para poder ingresar
debiendo estar sujeto a un horario.
La aplicación se ha desarrollado utilizando la metodología Scrum, para un
desarrollo ágil, se basa en iteraciones y entregas incrementales. Esto permite
perfeccionar el diseño, codificar y testear la aplicación cíclicamente, apropiado para
este desarrollo.
El sistema está basado en la arquitectura cliente/servidor, el lado del servidor se ha
desarrollado en .net 2010 junto con Mysql (DBMS) y la aplicación del Smartphone
desarrollada en eclipse y el SDK de Android. En la etapa de control, el prototipo
está diseñado en Proteus 8, que es una herramienta que permite el diseño de
circuitos electrónicos.
viii
EXECUTIVE SUMMARY
The Faculty of Engineering Science (FCI) of the State Technical University of
Quevedo (UTEQ), is the need to keep pace with technological developments that
allow making good use of the laboratories they have. This work is a result of the
need or shortcoming to control entry into the laboratories of the FCI, is a source of
discomfort for both teachers and students dependence loosely organized systems
manual control. In researching the information has been obtained by visual
observation techniques and through surveys of teachers and students.
The emergence of new technologies such as NFC (Near Field Communication) and
its integration into smartphones, this is defined as a short alance wireless technology
and is compatible with other existing technologies (Bluetooth and RFID), which make
it possible the development of applications that provide solutions to certain needs.
Through a control system based on NFC, teachers can use the laboratory by a smart
phone (Smartphone), to enter must be subject to a schedule.
The application was developed using the Scrum methodology for agile development,
it is based on iterations and incremental delivery. This allows perfect the design,
coding and testing the application cyclically appropriate for this development.
The system is based on client / server architecture, the server side is developed in
.net 2010 with Mysql (DBMS) and application of Smartphone developed in Eclipse
and the Android SDK. In the controlling step, the prototype is designed in Proteus 8,
which is a tool that allows the design of electronic circuits.
ÍNDICE DE CONTENIDO
DECLARACIÓN DE AUTORÍA Y CESIÓN DE DERECHOS……………………ii
CERTIFICACIÓN…………………………………………………………………...…...iii
Aprobado:…………………………………………………………………………..…….iv
ix
AGRADECIMIENTO………………………………………………………………….....v
DEDICATORIA………………………………………………………………………..…vi
RESUME EJECUTIVO…………………………………………………………….…..vii
EXECUTIVE SUMMARY………………………………………………………..........viii
ÍNDICE DE CONTENIDO………………………………………………………...…....viii
ÍNDICE DE TABLAS …………..……………………………………………......…....xv
ÍNDICE DE IMÁGENES ………………………………………….…………….....…xvi
CAPÍTULO I MARCO CONTEXTUAL DE LA INVESTIGACIÓN …………….……0
1.1 INTRODUCCIÓN ...…………………………………………………….…………..1
1.2 SITUACIÓN ACTUAL DE LA PROBLEMÁTICA …………...……..……….......…..2
1.2.1 Análisis del problema ……..…………………………………………............….2
1.3 FORMULACIÓN ……...…………………………………………………….....…...4
1.4 SISTEMATIZACIÓN …….……………………………………………….....……...4
1.5 JUSTIFICACIÓN …..………………………………………………………….….…4
1.6 OBJETIVOS ……………………………………………………………...…...........5
1.6.1 Objetivo general ……..………………………………………...…….…..…........5
1.6.2 Objetivo específicos ….……………………………………………….……….…5
1.7 HIPÓTESIS ..….……...………………………………………………….……........6
1.7.1 Planteamiento ..…………………………………………………………......…....6
1.7.2 Matriz de Operacionalización ………………………………………………...…6
CAPÍTULO IIMARCO TEÓRICO DE LA INVESTIGACIÓN……………….…….…8
2.1 FUNDAMENTACIÓN CONCEPTUAL…………………………………….…………….......9
2.1.1 Control de Acceso……………………………………………………………….….9
2.1.2 Seguridad…………..………………………………………………………..…....9
x
2.1.3 NFC………………………………………………………………………...…..…10
2.1.4 Smartphone………………………………………………………….…………….10
2.1.5 Android OS……………………………………………………………….…...…...11
2.1.6 Prototipo………………………………………………………………….…...….12
2.1.7 MySQL……………………………………………………………….…….…...….12
2.1.8 Proteus………………………………………………………………………….…12
2.2 FUNDAMENTACIÓN TEÓRICA……………………………………………...….…….13
2.2.1 Razones para el control de acceso…………………………………….……….….13
2.2.2 Tipo de control de acceso …………………………………………….……..……14
2.2.2.1 Control de acceso físico…………………………………………………………14
2.2.2.2 Control de acceso lógico ……………………………………………...….…….15
2.2.2.3 Etapas de un control de acceso…………………………………………………16
2.2.2.4 Clasificación de los Tipos de Acceso………………………………………….…17
2.2.2.5 Propósitos Básicos de un Control de Acceso ……………………………...…...18
2.2.2.5.1 Sistema de Identificación ………………………………………..…………...18
2.2.2.5.1 Sistema de autorización de acceso………………………………….………..18
2.2.2.6 Tipos De Control De Acceso………………………………………………..……18
2.2.3.1 A Nivel social……….…………………………………………………………....21
2.2.3.2 A Nivel de sistema …….…………………………………………………….….22
2.2.4 Tipo de tecnología para el acceso…………………………………………..…….23
2.2.4.1 Tecnología de código de barra ……………………………….………….…......24
2.2.4.2 Tecnología de banda magnética……………………………….……….….……25
2.2.4.3 Tarjetas inteligentes…………………………………………….…………..…..27
2.2.4.4 Biométrica ……………………………………………………….…………..…28
xi
2.2.4.5 Tarjeta de proximidad, ¿porque el término de proximidad? ...........................29
2.2.4.5.1 Tecnología RFID …………………………………….………………...…...…29
2.2.4.6 Tecnología Zigbee ………………………………….……………………...……31
2.2.5 Tecnología móvil ………………………………….…………………………...….32
2.2.5.1 Tecnología NFC ……………………………….…………………………...……33
2.2.5.2 Seguridad NFC ……………………………….………………………………….37
2.2.6 Porque utilizar Smartphone? ..........................................................................38
2.2.7 Sistemas operativos de los Smartphone ….………………………………...……38
2.2.7.1 SYMBIAN ……………….………………………………………………...…….39
2.2.7.2 WINDOWS PHONE ….……………………………………………………….....39
2.2.7.3 Blackberry OS ….…………………….……………………………………...….39
2.2.7.4 iOS .………………………………….……………………………………...…..40
2.2.7.5 Android ……………………………….…………………………….………..…40
2.2.8 Microcontroladores ………………….………………………………………...…41
2.2.8.1 Introducción a los Microcontroladores ….……………………………………..41
2.2.8.2 Proceso de Desarrollo ……………….…………………………………...…….43
2.2.8.3 Arduino ……………………………….……………………………………...…43
2.2.9 Prototipo ……………………………….……………………………………...….44
2.2.10 MySQL ………………………………….…………………………………….....45
2.2.11 IDE Arduino …………………………….…………………………………...…..45
2.2.12 Proteus ………………………………………………………...…..…………....45
2.2.13 Metodología del desarrollo de software ……………………………..………...46
2.3 FUNDAMENTACIÓN LEGAL ………………………………………….…..……….....48
2.4 MARCO REFERENCIAL ………...………………………………………….………....48
xii
CAPÍTULO III METODOLOGÍA DE LA INVESTIGACIÓN………………………….……..….50
3.1 MATERIALES ………………...…………………………………………….……..….51
3.1.1 Hardware ……………………………………………………………...….…..…..51
3.1.2 Software…… …………………………………………………..……………...…52
3.1.3 Suministros ………………………………………………………………….……53
3.1.4 Equipo de desarrollo ……………………………………………………….…….54
3.1.5 Presupuesto …………………………………………………..……………...…..54
3.2 MÉTODOS DE INVESTIGACIÓN …………………………………………..…...…….55
3.2.1 Método Exploratorio ……………………..………………………………...…….55
3.3 TÉCNICA DE INVESTIGACIÓN ………..………………………………………...……55
3.4 MÉTODO DE DESARROLLO……………..………………………..………………….56
3.5 DISEÑO DE INVESTIGACIÓN …………………..…………………………………….57
3.5.1 Aplico Metodología Cuasi-Experimental ……..…………………………………..57
3.6 POBLACIÓN Y MUESTRA ………………………..…………………………………..59
3.6.1 Población …………………………………...…………………………………….59
3.6.2 Muestra……………………………………………………………………………59
CAPÍTULO IV DISEÑO DEL SISTEMA Y PROTOTIPO………………………………………61
4.1 DISEÑO DEL PROTOTIPO ELECTRÓNICO E IMPLEMENTACIÓN CON LA TECNOLOGÍA
NFC……………………………………………………………………………………….62
4.1.1 Diagrama del circuito electrónico con el Arduino………………………………...62
4.1.2 Análisis del circuito electrónico e integración con el Arduino ……………….…..62
4.2 DESARROLLO DEL SOFTWARE PARA LA GESTIÓN DEL ACCESO ……….……………64
4.2.1 Requerimiento de funcionalidad ………………………………………..………..64
4.2.2 Aplicación móvil ………………………………………………………..…………64
xiii
4.2.2.1 Registrar el usuario …………………………………………………..…………64
4.2.2.2 Gestión del ingreso ……………………………………………………..………65
4.2 Aplicación escritorio ………………………………………………………...………65
4.3 REQUERIMIENTOS NO FUNCIONALES ……………...…………………………..…..65
4.4 CATÁLOGO DE ACTORES DEL SISTEMA ………….…………….……………..….….66
4.5 Paquetes del sistema …………………………….……………….…………………66
4.6 ANÁLISIS DE LA APLICACIÓN DE ESCRITORIO …………..……….……………...…..67
4.7 DIAGRAMAS DE CASO DE USOS …………………………..……….…………....…..68
4.7.1 Caso de uso del móvil ……………………………..……….……………………..69
4.7.1.1 Clase función del usuario …………………………..……….……………....…69
4.7.2 Caso de uso del escritorio ……………………………………….………….........69
4.7.2.1 Clase gestión de usuario …………………………………………………….....69
4.7.2.3 Clase de envío de correo ……………………………………………………....70
4.7.2.4 Clase de consulta y reporte ……………………………………………...…….71
4.7.2.5 Clase configuración …………………………………………………………….71
4.7 Clase de gestión base de datos ………………………………………….………….72
4.8 DESCRIPCIÓN DE LOS CASOS DE USO ………………………………………………72
4.8.1 Casos de uso en el formato de expandido de uso. ............................................72
4.8.1.1 Caso de uso móvil ………………………………………………………....……72
4.8.1.1.2 Abrir la puerta …………………………………………………………..……74
4.8.2 Caso de uso aplicación de escritorio …………………………………...……...…77
4.8.2.1 Registrar docente ……………………………………………………….…..….77
4.8.2.1 Modificar usuario ………………………………………………………….…...79
4.8.2.3 Registrar datos académicos ………………………………………….……..….81
xiv
4.8.2.4 Registrar Docente/Carrera ……………………………………………………..82
4.8.2.5 Registrar Asignatura/ Horario ………………………………………………….86
4.8.2.6 Configuración del Servidor ……………………………………………….…….88
4.8.2.7 Iniciar Servidor ……………………………………………………….…….…..90
4.8.2.8 Enviar Correo …………………………………………………………….……..91
4.8 Consultar Datos ……………………………………………………………….……93
4.9 DIAGRAMA DE CLASES ……………………………………………………….……..95
4.9.1 Clases de la aplicación móvil …………………….……………………………….96
4.9.2 Clases de la aplicación de escritorio ……………………..……………………….97
4.9.2.1 Clase de registro y modificación de usuario ……………..…………………….97
4.9.2.2 Clase de configuración del servidor .……………………………………….…..98
4.9.2.3 Clase para el envío del correo ………………………..……………..……..…..99
4.9.2.4 Clase de consulta y reporte …………………………………..…………….…100
4.9.2.5 Clase de registro administrativo ………………………..…………………….101
4.9.2.6 Clase para el acceso a los laboratorios ………………….……………………102
4.9 Base de Datos ……………………………………………….…………………….103
4.10 TARJETA DE CLASE ………………………………………….……………………104
CÁPITULO V RESULTADOS Y DISCUSIÓN …...………………….…….………………..107
5.1 COMPROBACIÓN DE HIPÓTESIS ………………………….……………………….108
5.1.1 Variables independientes ………………………………………….……………108
5.1.1.1 Hardware ………………………..…………………...…………………….....108
5.1.1.1.1 Circuito electrónico ……………………………………………….………...108
5.1.1.1.2 Circuito receptor……………………………………………………..….…..108
5.1.1.2 Software………………………………………………………………...……..108
xv
5.1.1.2.1 Horario de ingreso ………..………………………………………...………108
5.1.1.2.2Reporte de acceso ……………………………………………….……..……109
5.1.1.3 Conectividad ………………..………………………………….………...……109
5.1.1.3.1 Acceso concedido ………………………………………..…….……......….109
5.1.2 Variable dependiente ………………………………...…………….………..….109
5.1.2.1 Tiempo de espera para el ingreso ……………………………….………..…..109
5.1.2.2 Registro de ingreso a usuario …………………………………….……..…….109
5.1.2.3 Nivel de acceso ……………………………….………………….………..…..110
5.1.2.4 Medición y ejecución del control de acceso …….………………….……..….110
5.1.3 Análisis de resultados …………………..…………………………….…..……..110
5.1.3.1 Dimensión de eficiencia ……………….…………………………………...…110
5.1.3.2 Análisis indicador de tiempo de acceso ……………………………….…..….111
5.1.3.3 Análisis indicadores de seguridad ………………………………….……..…..112
CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES ………..……………….…..…..114
6.1 CONCLUSIONES ……………………………………….……………………....…...115
6.2 RECOMENDACIONES ………………………………………………………....……116
CAPITULO VII BIBLIOGRAFÍA ……………………………………………………..........117
CAPITULO VIII ANEXOS ……………………………………………………………...…124
ÍNDICE DE TABLAS
Tabla 1: Matriz Operacionalización ……………………………………………….…..6
Tabla 2: Beneficios y Desventajas RFID………………………………………….…32
xvi
Tabla 3: Estadística del crecimiento de Smartphone en el Mercado………….....40
Tabla 4: Descripción del Hardware…………………………………………….…… 53
Tabla 5: Descripción del Software a utilizar……………………………………..….54
Tabla 6: Detalle de los Suministro Utilizados…………………………………..….. 55
Tabla 7: Equipo de Desarrollo ………………………………………………..…...…56
Tabla 8: Presupuesto …………………………………………………………..….….56
Tabla 9: Tiempo previsto para el acceso a los laboratorios con la aplicación....110
Tabla 10: Pregunta 1 ……………………………………………………………......128
Tabla 11: Pregunta 2 ……………………………………………………………..….128
Tabla 12: Pregunta 3 ……………………………………………………………......129
Tabla 13: Pregunta 4 ………………………………………………………..…...….129
Tabla 14: Pregunta 5 ……………………………………………………..………....129
Tabla 15: Pregunta 6 ………………………………………………………..……....130
Tabla 16: Pregunta 7………………………………………………………..…….....130
Tabla 17: Pregunta 8 ……………………………………………………….…….....131
Tabla 18: Pregunta 9 …………………………………………………….……….....131
ÍNDICE DE IMÁGENES
Imagen 1: Control de Acceso………………………………………………..………..14
Imagen 2: Control de Acceso Autónomo……………………………………….…...18
Imagen 3: Control de Acceso en Red……………………………………….............19
xvii
Imagen 4: Control de Acceso Manual…………………………………………….....20
Imagen 5: Control de Acceso Semimanual …………………………………….......21
Imagen 6: Control de Acceso Automático……………………………………..….…22
Imagen 7: código de barra ……………………………………………………..….....25
Imagen 8: Primeras Tarjetas Plásticas de American Express y Diners …………26
Imagen9: Tarjeta Inteligente…………………………………………………….........28
Imagen 10: Biométrico……………………………………………………………...…29
Imagen 11: NFC………………………………………………………………….….....34
Imagen 12: Diferencia entre Tecnologías inalámbricas…………………..…….....38
Imagen 13: Microcontrolador…………………………………………………..……..43
Imagen 14: Modelo Scrum …………………………………………………………...48
Imagen 15: Diagrama de bloque Etapa Potencia …………………………...….....61
Imagen 16: Diseño del circuito electrónico (etapa de potencia)….…………........62
Imagen 17: Dispositivo Arduino…………………………………….………………...63
Imagen 18: Paquete del Celular……………………………………….………..……66
Imagen 19: Paquete del Sistema…………………………………….………..….….66
Imagen 20: Diagrama de Bloque del Servidor ……………………………………67
Imagen 21: clases aplicación móvil……………………………………..…...........68
Imagen 22: Clase registro y modificación usuario……………………….…….…69
Imagen 23: clase servidor…………………………………………………...…..….69
Imagen 24: clase de correo ……………………………………………….………..70
xviii
Imagen 25: clase de consulta y reporte …………………………………………..70
Imagen 26: clase registró administrativo …………………………………….…....71
Imagen 27: clase de acceso………………………………………………….……..71
Imagen 28: diagrama de uso de la funciones del usuario ……………….....…..96
Imagen 29: diagrama de uso para gestión de usuario ………………………..…97
Imagen 30: diagrama de uso académico …………………………………….…...98
Imagen 31: diagrama de uso configurar y enviar el correo ……………………..99
Imagen 32: diagrama de uso para realizar consultas y reportes……………...100
Imagen 33: diagrama de uso para la configuración del servidor………...…....101
Imagen 34: diagrama de uso para la gestión base de datos ………………….102
Imagen 35: Diagrama de la base de datos ……………………………………...103
Imagen 36: Prototipo fase de diseño ……………………………………….....…136
Imagen 37: Prototipo terminado con todos sus componentes……...………....137
0
CAPÍTULO I
MARCO CONTEXTUAL DE LA INVESTIGACIÓN
1
1.1 INTRODUCCIÓN
El presente trabajo se desarrolló para motivar la investigación de nuevas
tecnologías; en este caso se empleó la NFC1, es una de las tecnologías más
recientes y con un alto crecimiento en el mercado de los teléfonos móviles. La
tecnología es inalámbrica de corto alcance y de alta frecuencia, la cual permite
intercambiar datos entre los dispositivos que tengan dicha tecnología.
NFC-FORUM fundada en el 2004 por PHILIPS, NOKIA, SONY entre otras, que se
encarga de regular y determinar los estándares NFC, para lograr una mayor
aceptación. La tecnología NFC también es compatible con la infraestructura de
RFID2. ”Es una tecnología de intercambio, almacenamiento y recuperación de datos
remotos que utilizan dispositivos denominados etiquetas, el propósito de esta
tecnología es transmitir la identidad de un objeto por medio de ondas de radio”.
(Chavarría Chavarría Daniel, 2011)
El celular desde que se inventó en el año de 1973, hasta la actualidad ha permitido
una comunicación casi global, buscando acortar las distancias entre las personas o
países. El constante cambio tecnológico en los teléfonos móviles (celular) ha crecido
de forma acelerada, permitiendo realizar desde una llamada o escribir un simple
mensaje, a enviar un correo, consultar el estado bancario, realizar video llamadas,
conectarse a internet y un sin número de opciones más, es como tener la oficina a
su alcance. Estos teléfonos se los conoce como Smartphone3, permitiendo tener
una mayor movilidad ya sea en el trabajo o simplificando las labores cotidianas.
La industria de teléfonos móviles, cada vez sorprende con el desarrollo de móviles
inteligentes que integran nuevas tecnologías como la NFC, desde el año 2011
cada Smartphone cuenta con la tecnología inalámbrica integrada en los equipos.
Se conoce como la tecnología del futuro, por el desarrollo de servicios que se
1 Near Field Communication, en español Comunicación de campo cercano 2 Radio FrequencyIdentification, en español Identificador por radio frecuencia 3 Teléfono inteligente
2
pueden realizar gracias a esta tecnología que va desde transmitir datos, realizar
pagos, obtener entradas, entre otros.
Existen aplicaciones que por el momento son prototipos desarrollados en países
Europeos, que buscan la interoperabilidad con otros equipos que tengan dicha
tecnología, ofreciendo básicamente servicios como leer poster interactivos y control
de acceso, tiene la ventaja de poder realizar pagos con los Smartphone permitiendo
en un futuro sustituir las tarjetas de crédito.
El uso de la tecnología comienza a ser adoptada por empresas y ciudades como
Japón, España, EEUU, Inglaterra, en el Ecuador no ha sido muy difundida, recién
se está dando a conocer por eventos de ciencia y tecnología; como universidades
y por representantes de empresas que ofrecen productos de consumo masivo. Se
espera que este año la tecnología NFC sea reconocida y difundida a través de los
Smartphone o cualquier dispositivo electrónico.
Actualmente los laboratorios de la FCI, no cuentan con un control de acceso
adecuado para la utilización e ingreso y poseen un bajo nivel de seguridad. Se
busca mejorar el uso de los laboratorios a través de un control que facilite el acceso
a las personas. Por lo que se propone investigar la tecnología NFC e implementar
un prototipo que controle la entrada a los laboratorios.
1.2 SITUACIÓN ACTUAL DE LA PROBLEMÁTICA
1.2.1 Análisis del problema
La UTEQ, en su campus universitario Ing. Manuel Haz Álvarez, cuenta con un
edificio de la TIC’s4, por lo cual la FCI, está suscrita para el uso de los laboratorios
y salones de clases para las necesidades de los estudiantes y de la universidad,
para que puedan realizar sus prácticas, recibir clases, también permite la realización
de seminarios.
4 Tecnología Informática y Comunicaciones
3
Con el propósito de conocer la opinión o grado de satisfacción de los actores
involucrados se realizaron encuestas. (Ver Anexos)
Actualmente la UTEQ y la FCI, presenta dificultades en el uso de los laboratorios y
salones de clase, cuenta con un control manual para el ingreso, que por opiniones
y criterio de docente y estudiante este es poco confiable; lo que acarrea una serie
de problemas en el personal administrativo y académico, estas formas de control
han dado lugar a que sea inseguro y poco confiable, además con evidencias que
están expuestas a perderse o deteriorarse. Los datos obtenidos se encuentran en
Anexos, tabla 9.
La constante demanda en la utilización de los laboratorios por parte de docentes y
estudiantes para fines pedagógicos o de prácticas, se ve restringido al encontrar
inconsistencias en el uso; mucha veces no se rigen por el horario de clases y
ocasionan que busquen salas no asignadas o esperan demasiado tiempo, esto
hace que sea una labor complicada la organización y control, los datos recopilados
están en Anexos de la tabla 11, 12 y 13.
El estar a expensas de terceros para poder ingresar a un laboratorio esto es motivo
de serios inconvenientes para docentes y estudiantes, esta incomodidad se agrava
cuando los laboratorios quedan abiertos, por lo que provoca el mal uso de los
mismos (falta de control), riesgo de pérdida en los componentes y hasta la
manipulación no permitida en los equipos, los datos obtenidos están en Anexos,
tabla 10.
Otra situación que presenta es la verificación del horario de clases de cada docente
tiene establecido, el cual es supervisado por los coordinadores de carreras, esto se
vuelve tedioso, debido a que no existe un control automático que reporte la
asistencia, los datos recopilados se encuentran en Anexos tabla15.
Con toda esta serie de problemáticas que se plantean y se agudizan con la llegada
de más estudiantes, se busca mejorar y corregir los problemas encontrados para
4
beneficio de las personas que laboran, así como las que utilizan para fines de
estudio.
La UTEQ como institución pública que impulsa la tecnología, investiga la utilización
e implementación de procesos que automaticen el acceso a sus instalaciones e
incrementen la exploración tecnológica.
1.3 FORMULACIÓN
¿Cómo mejorar el acceso y la seguridad de los laboratorios en la FCI?
1.4 SISTEMATIZACIÓN
• ¿Cómo integrar las nuevas tecnologías para aprovechar el uso de los
laboratorios?
• ¿Cómo considerar los controles físicos y lógicos en los laboratorios?
• ¿Cómo controlar el ingreso a los laboratorios?
1.5 JUSTIFICACIÓN
La UTEQ como institución pública y acreditada en la categoría B, con resolución No
001-073-CEAACES-2013, carece de espacio y de infraestructura para ofrecer un
buen desarrollo de sus actividades intelectuales. El número de personas que
ingresan a la universidad es cada vez mayor, causando dificultad en la planificación
y utilización de los laboratorios con los que cuenta la FCI.
“Los equipos de los laboratorios y talleres presentan deficiencia en cuanto a su
adecuación, suficiencia, estado de funcionamiento y correspondencia a la formación
de los estudiantes en cuanto a los objetivos educativos y su renovación. La calidad
de las aulas todavía presenta ciertas deficiencias en cuanto a su equipamiento con
aparatos para usar tecnologías modernas de información y comunicación en las
clases. Además el área disponible en el aula con relación al número de estudiantes
5
totales no alcanza los estándares internacionales es decir 2m²/estudiante. Esta
situación demuestra cierto hacinamiento y la dificultad de aceptar más estudiantes
a los primeros años de las carreras. Con la construcción de más aulas prevista para
el año 2015, sería posible superar esta dificultad.” (UTEQ Plan Estratégico de
Desarrollo Institucional , 2012-2015)
Es causa de malestar el ingreso a los laboratorios no solo para los docentes, sino
también para los estudiantes, presentándose situaciones como: esperar o buscar al
personal auxiliar de servicio para abrir la puerta, con frecuencia pasa mucho tiempo
hasta encontrar a la persona encargada.
Por esta razón es importante contar con un sistema que automatice estos procesos
y permitir el ingreso restringido al horario asignado, proporcionando de esta manera
una solución acorde con las necesidades de la FCI o de los interesados y evitar así
problemas o malos entendidos entre las personas que laboran en la FCI, logrando
un buen uso de los laboratorios.
1.6 OBJETIVOS
1.6.1 Objetivo general
Desarrollar un sistema de control de acceso basado en la tecnología NFC, como
alternativa para mejorar los niveles de seguridad e ingreso a los laboratorios de la
FCI.
1.6.2 Objetivo específicos
1. Identificar y evaluar las herramientas que permitan desarrollar un sistema
de control de acceso basado en tecnología NFC.
2. Desarrollar software basado en la arquitectura cliente/servidor, que integre
una aplicación móvil de registro con un programa servidor para gestionar las
peticiones de los usuarios.
3. Elaborar un prototipo electrónico que se complemente con la tecnología NFC
e integre el software de registro y gestión, para que simule abrir una puerta y
registrar el acceso.
6
1.7 HIPÓTESIS
1.7.1 Planteamiento
El Sistema de Control de Acceso basado en tecnología NFC mejora los niveles de
seguridad de los laboratorios del FCI.
1.7.2 Matriz de Operacionalización
Tabla 1: Matriz Operacionalización 1
Variable Concepto (operacional) Dimensión Indicador
Independiente:
Sistema de
Control de
acceso basado
en tecnología
NFC.
Medio que permite identificar
a una persona y proteger los
recursos o un bien de una
empresa.
Hardware
- Circuito
electrónico
- Circuito
receptor
Software
- Horario de
ingreso
- Reporte de
acceso
Tecnología inalámbrica de
corto alcance, permite
interconexión entre
dispositivos electrónicos,
sencillos y simples.
Interconexión - Accesos
concedido
Dependiente:
Ingreso a los
laboratorios.
Ingreso se refiere al acto ser
admitido en un lugar o
utilizar un recurso.
Eficiencia
- Tiempo de
espera para
ingresar
- Registro de
ingreso a
usuario
7
Niveles de
seguridad.
“En informática se habla de
dos tipos de seguridades, la
física (barreras físicas que
impiden el paso al sistema
de cualquier persona no
acreditada. Se realiza a
través de aplicaciones y
procedimientos específicos
que tienen el objeto de
bloquear el acceso a dichos
individuos) y la lógica (las
formas en las que se
desempeña este tipo de
seguridad es a través de
encriptación de códigos,
códigos de autenticación y
antivirus o pared de fuego,
en el caso de usar un
sistema operativo como
Windows)”. (definicion.de,
2008)
Efectividad
- Nivel de
acceso
Elaborado por: Investigación
Autor: Investigador
8
CAPÍTULO II
MARCO TEÓRICO DE LA INVESTIGACIÓN
9
2.1 FUNDAMENTACIÓN CONCEPTUAL
2.1.1 Control de Acceso
Se refiere a garantizar que solo acceda a la instalación el personal autorizado y que
se detecte y gestione cualquier acceso no autorizado. (Office of Government
Commerce, 2007)
Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad
en particular. Los mecanismos para el control de acceso pueden ser usados para
cuidar recursos físicos (ej: acceso a servidores), recursos lógicos (ej: una cuenta de
banco) o recursos digitales (ej: un archivo informático que sólo puede ser leído, pero
no modificado). (Alegsa Diccionario, 1998)
Se puede concluir que, es un mecanismo que permite identificar o prevenir
amenazas y notificar del mal uso de recursos físicos y/o lógicos que se busca
proteger incluyendo la integridad física.
2.1.2 Seguridad
En principio, el término "seguridad" indica un estado o sensación que produce la
percepción de ausencia de amenazas que coloque en riesgo la existencia, la
propiedad, los intereses, los valores o el particular modo de ser de quien percibe.
(Saint-Pierre, 2012)
La seguridad es contemplada en nuestra lengua como la cualidad que posee
aquello que está libre y extenso de todo peligro, daño o riesgo, definición podría ser
completada con: en el caso de no darse esta certeza saber que se cuentan con los
medios para hacer frente a ese peligro, daño o riesgo. (Ortega, 2013)
La seguridad no es otra cosa que, el bienestar de la persona o individuo con lo que
hay en su entorno, dando confianza y tranquilidad en el medio donde se encuentra.
10
2.1.3 NFC
Near Field Communication (NFC) es una tecnología basada en estándares de corto
alcance de conectividad inalámbrica que hace la vida más fácil y más conveniente
para los consumidores de todo el mundo por lo que es más fácil de realizar
transacciones, el intercambio de contenido digital, y conecte los dispositivos
electrónicos con un toque. NFC es compatible con cientos de millones de tarjetas
sin contacto y lectores ya desplegados en todo el mundo. (nfc-forum, 2004)
NFC es un sistema de transmisión de datos similar al bluetooth y que utiliza los
principios de la tecnología RFID (identificación por radiofrecuencia). Sin embargo,
ofrece prestaciones mucho más amplia que la RFID porque aprovecha el extendido
uso de los teléfonos móviles y sus capacidades de cómputo. (Chavarría Chavarría
Daniel, 2011)
El NFC, es el futuro de la tecnología, se encuentra en móvil, smart tv, equipo de
audio, etc., los que integran esta tecnología permiten el intercambio de información
a una corta distancia. En el caso de los móviles se podrá realizar pagos.
2.1.4 Smartphone
Un teléfono celular y la computadora de mano que creó la mayor revolución
tecnológica desde Internet. Un Smartphone puede hacer todo lo que un ordenador
personal puede hacer, y debido a su movilidad, mucho más. Aunque el tamaño de
la pantalla es una limitación, las resoluciones cada vez más altos hacen que la
visualización agradable (ver phablet ), y el reconocimiento de voz puede eliminar
una cantidad justa de escribir. Un Smartphone combina un teléfono celular con el
correo electrónico y la Web, música y reproductor de películas, cámara y
videocámara, navegación GPS y una búsqueda de voz para hacer preguntas sobre
cualquier cosa (véase el asistente personal ). Mucho más personal que una
computadora personal, un teléfono inteligente es generalmente a su alcance, sin
importar dónde se encuentre. (computerlanguage.com, 2014)
11
Un dispositivo que combina un teléfono celular con una computadora de mano que
normalmente ofrece acceso a Internet, almacenamiento de datos, capacidad de
correo electrónico, etc. (dictionary.reference.com/browse/smartphone, 2000)
Podemos aclarar, que un Smartphone es un dispositivo que combina un PC y la
movilidad de un celular, donde nos ofrece una serie de opciones como la
navegación web, el correo, cámara, GPS, video conferencia etc.
2.1.5 Android OS
La plataforma Android fue fundada por Google y ofrece en la base del kernel Linux
2.6 una interfaz uniforme para el equipo y los programas de móvil. A través de este
que es fácilmente al puerto y se programa en Java. Después de la conversión en el
formato propio del programa binario Dalvik (Dex) no es compatible con Java más la
ventaja es la ejecución más rápida y el consumo de memoria inferior de los
programas que en Java puro. Cada aplicación Dalvik se ejecuta en una máquina
virtual Dalvik propia. Las aplicaciones pueden acceder a todas las funciones del
equipo. Esto hace posible que el programador crea programas innovadores que
ofrece el alto valor para el usuario mediante la combinación de todo tipo de fuentes
de datos con las funciones del equipo.
El IDE de Eclipse con un plugin oficial se utiliza para el desarrollo. El sistema
operativo Android para teléfonos inteligentes es apoyado por la Open Handset
Alliance. Incluyendo más de 30 comunicaciones de proveedores, equipos y
fabricantes de semiconductores, así como empresas de software. Debido a que
Android es una plataforma abierta en el sentido de que el software y desarrollo de
productos el código fuente debe estar disponible por completo en un momento
posterior y está en frente con el líder en el mercado cerró sistemas operativos
Symbian, Palm OS y Windows Mobile.(operating-system/Android OS, 2008)
12
2.1.6 Prototipo
Un prototipo es una representación física utilizada para ilustrar y verificar los
aspectos de un diseño conceptual como parte del proceso de desarrollo de un nuevo
producto o la tecnología. En esencia, trae una idea a la existencia. Un prototipo
puede ser cualquier cosa, desde un modelo simple, hechos a mano para ayudar a
explicar un nuevo concepto a los colegas o los inversionistas, a una representación
muy detallada, en pleno funcionamiento de la forma en un concepto de diseño
intrincado se ven, se sienten y el trabajo en el mundo real. (Shari Parsons Miller,
1999)
Podemos decir que es un diseño que permite representar un concepto u objeto con
sus características el cual se va mejorando hasta culminar con el producto final o
terminado.
2.1.7 MySQL
Es un sistema de gestión de base de datos relacional, multihilo y multiusuario creado
por la empresa MySQL AB- desde Enero del 2008 una subsidiaria de Sun
Microsystems- desarrolla MySQL como software libre en una esquema de licencia
dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con
esta licencia, pero para aquellas empresas que quieran incorporarlo en productos
privativos deben comprar a la empresa una licencia específica que les permita este
uso. Está desarrollado en su mayor parte en ANSI C. (Fossati, 2014)
2.1.8 Proteus
Es un entorno integrado diseñado para la realización completa de proyectos de
construcción de equipos electrónicos en todas sus etapas: diseño, simulación,
depuración y construcción. La suite se compone de cuatro elementos,
perfectamente integrados entre sí: ISIS y ARES. (hubor-proteus.es, 2011)
13
Es una herramienta para la verificación vía software que permite comprobar,
prácticamente en cualquier diseño, la eficacia del programa desarrollado. Su
combinación de simulación de código de programación y simulación mixta SPICE
permite verificaciones analógico-digitales de sistemas basado en
microcontroladores. Su potencia de trabajo es magnífica. (Brejio, 2012)
Tomando como referencia los conceptos anteriores, se puede decir que es una
herramienta, que da la posibilidad de diseñar y probar circuitos electrónicos, abarca
un numeroso conjunto de componentes, su uso es práctico y solo requiere conocer
los conceptos básico de la electrónica.
2.2 FUNDAMENTACIÓN TEÓRICA
2.2.1 Razones para el control de acceso
Imagen 1: Control de Acceso
Fuente: www.byaccess.com
Autor: www.byaccess.com
Se define como control de accesos a los instrumentos, equipamiento, normas y
recursos asignados a la identificación de personas y a la restricción de sus
atribuciones destinadas a preservar los activos y la confidencialidad dentro de una
empresa. El control de accesos registra fecha y hora de todos los eventos y
transacciones de manera que permita una auditoría posterior. Estos sistemas deben
proveer tres elementos: autenticación, autorización y administración de los datos
que maneja ‘Autenticación’ se refiere a que el usuario acredite ser quien dice que
14
es, mediante los métodos del sistema (credenciales, biometría, etc.). La
‘autorización’ permite que el usuario autenticado, acceda a los recursos.
Finalmente, la ‘administración’ permite el alta, la baja, modificaciones de usuarios y
atribuciones. La función primaria de un sistema de control de accesos es preservar
y proteger la confidencialidad, integridad y disponibilidad de bienes, sistemas y
recursos. (rnds, Sistemas de Control de Acceso, 2004)
Resguardar los bienes y la integridad de la información es una necesidad que se ve
cada día comprometida en las empresas u organizaciones.
El control del acceso físico, permite proteger contra el robo, hurto de bienes
personales e intelectuales. El control de acceso lógico, regula el acceso a los datos,
a las redes y puestos de trabajo de una empresa u organización.
El desarrollo del sistema de control de acceso automatizado deben estar basado en
el estudios de la segmentación de las zonas, la cantidad personas o vehículos, el
horario y establecer los objetivos.
Esto se complementa utilizando dispositivos electrónicos y eléctricos, lo se
buscando minimizar el costo del personal y recudir el tiempo de los proyectos.
Controlar el acceso a los recursos está adquiriendo vital importancia por parte de
organizaciones en el mundo, desde empresas grandes, organizaciones
gubernamentales e individuos se dan cuenta de la falta de seguridad. Regular el
acceso permite mejorar el acceso físico como el acceso lógico.
2.2.2 Tipo de control de acceso
2.2.2.1 Control de acceso físico
El control de acceso físico engloba tres hechos fundamentales: quién, cómo y
cuándo. Un sistema de control determina quien está permitido entrar o salir, donde
está permitido entrar o salir y cuando está permitido entrar o salir.
Todos aquellos mecanismos (prevención y detección) destinados a proteger
físicamente los recursos del sistema, es la primera línea de defensa. Protección del
15
hardware: Acceso físico, Desastres naturales, Alteraciones del entorno (sabotaje
interno y externo). Protección de los datos. (Universidade Da Coruña, 2013)
¿En qué consiste?
▪ Disuasión: establecer límites
▪ Denegación: denegar el acceso directo a elementos físicos
▪ Detección: de las intrusiones
▪ Retraso: conseguir tiempo suficiente de respuesta (Universidade Da Coruña,
2013)
Seguridad física nos referimos a todos aquellos mecanismos --generalmente de
prevención y detección-- destinados a proteger físicamente cualquier recurso del
sistema; estos recursos son desde un simple teclado hasta una cinta de backup con
toda la información que hay en el sistema, pasando por la propia CPU de la
máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será
más o menos importante y restrictiva, aunque siempre deberemos tenerla en
cuenta. A continuación mencionaremos algunos de los problemas de seguridad
física con los que nos podemos enfrentar y las medidas que podemos tomar para
evitarlos o al menos minimizar su impacto; Protección del hardware: acceso físico,
desastre naturales, alteración del entorno y Protección de datos: interceptación,
copia de seguridad, soporte no electrónico. (Universidad de Valencia, 2013)
2.2.2.2 Control de acceso lógico
La seguridad lógica aplica mecanismos y barreras que mantengan a salvo la
información de la organización desde su propio medio. Algunos de los controles
utilizados en la seguridad lógica son: limita el acceso a determinados aplicaciones,
programas o archivos mediante claves o a través de la criptografía, se otorgan los
privilegios mínimos a los usuarios del sistema informático. Es decir, sólo se
conceden los privilegios que el personal necesita para desempeñar su actividad.
Cerciorarse de los archivos, las aplicaciones y programas que se utilizan en la
compañía se adaptan a las necesidades y se usan de manera adecuada por los
16
empleados. Controlar que la información que entra o sale de la empresa es íntegra
y sólo está disponible para los usuarios autorizados. (Paz, 2013)
2.2.2.3 Etapas de un control de acceso
En toda instalación privada o pública, encontramos personas que están a cargo del
Control de Acceso, lo cual consiente el primer círculo de seguridad del sistema con
el apoyo de las barreras físicas y de elementos electrónicos establecidos para
impedir y demorar el acceso de personas no autorizadas, que pudieran infringir el
sistema.
De lo antes comentado, se pretende que el funcionamiento adecuado del esquema
previsto para el Control de Acceso a una instalación, dependerá la seguridad
completa de ésta y el grado de protección que se brinde a las personas, bienes o
instalaciones. Por todo lo comentado, se debe estudiar las siguientes etapas:
• Verificación de identidad: método para reconocer una persona que
pretende ingresar.
• Autorización: permite cruzar las barreras establecidas solo a las personas
para cumplir sus funciones en las áreas establecidas.
• Confirmación de la autorización: verificar que la persona está autorizada
para el ingreso utilizando listado, memorando o documentos.
• Acceso y registro: una vez comprobado los pasos anteriores, se procederá a
otórgale un instintivo, por lo cual se deberá registrar sus datos en un libro de
registro.
• Verificación de destino: para comprobar su destino se hará por medio de un
intercomunicador o mediante un formulario.
• Salida: se le pedirá la credencial y se anotará la hora de salida.
• Para el personal que está encargado del control de acceso debe seguir los
protocolos establecidos, ya que el improvisar puede generar situaciones
peligrosas. (insevig, 2014)
17
2.2.2.4 Clasificación de los Tipos de Acceso
• Control de acceso autónomo: están presentes en una o más puertas, no
requieren que esté conectado a un Pc o sistema central por lo que no registra
los eventos. Por lo general estos sistemas son sencillos, solo tienen un
método de identificación (clave, proximidad o biométrico) llave electrónica.
(insevig, 2014)
Imagen 2: Control de Acceso Autónomo
Fuente: www.setzac.com
Autor: www.setzac.com
• Control de acceso en red: Hace referencia a la prevención del acceso no
autorizado a los servicio de red. Deberían controlarse los accesos a los
servicio de redes internas y externa. Las redes y servicios a lo que se puede
acceder, determina quienes pueden acceder a ciertos servicios, establecer
procedimientos para determinar servicios de acceso a redes. (Fernandez,
2012)
18
Imagen 3: Control de Acceso en Red
Fuente: www.tvc.mx
Autor: www.tvc.mx
2.2.2.5 Propósitos Básicos de un Control de Acceso
2.2.2.5.1 Sistema de Identificación
En cada punto de control de acceso a personas, debe tener un mecanismo para la
identificación de la persona que quiera hacer uso de un recurso la cual debe tener
un medio para poder identificarlo.
Para mejorar el control de acceso es recomendable el uso de Password / PIN /
Tarjeta / Biométrico y combinar con controles internos en cada área. (Borrego, 2014)
2.2.2.5.1 Sistema de autorización de acceso
Al identificar su confiabilidad, puede pasar las barreras de seguridad si la persona
cumple sus funciones o requiera ingresar a un área por su actividad. Asignación de
privilegio sobre información, debe estar limitada a Leer, borrar, modificar, agregar,
etc. (Borrego, 2014)
2.2.2.6 Tipos De Control De Acceso
Para la detección e identificación en un sistema de control de acceso, se utilizan
tres tipos de control: manual, semimanual y automático.
19
a) Manual: Estos sistemas basan su accionar en personas, ya sean éstos
Vigilantes, Guardias de Seguridad, personal administrativo y/o
recepcionistas. Para que este sistema funcione en forma eficiente, en un alto
porcentaje se requiere de un gran esfuerzo, planificación y adecuada
distribución de las zonas restringidas, además de un cabal cumplimiento de
los criterios definidos por la gerencia para permitir o denegar el acceso a
áreas y zonas específicas. Como este sistema basa su eficiencia en la
observación visual realizada por los participantes en el proceso, el mejor
método sería que el personal a cargo de él, conociese a todas las personas
autorizadas para ingresar, pero tal modalidad sólo funcionaría
adecuadamente cuando el grupo autorizado sea muy reducido y el personal
de control no cambie nunca. (insevig, 2014)
Imagen 4: Control de Acceso Manual
Fuente: www.educagratis.org
Autor: www.educagratis.org
b) Semimanual: utiliza equipos o elementos electromecánicos para apoyar al
personal en la evaluación de la solicitud de acceso y en la toma de decisión
para permitir o denegar la entrada. Estos equipos o elementos se incorporan
en cualquiera de las etapas del proceso. Los elementos o dispositivos más
utilizados son las botoneras digitales. No obstante lo anterior, el rol que
juegan las personas que efectúan este control es relevante, debido a que
ninguna etapa puede fallar, ya que al ocurrir una falla de un componente o
una etapa afectará a las otras y en definitiva, el sistema total fallará. (insevig,
2014)
20
Imagen 5: Control de Acceso Semimanual
Fuente: http://shmconsultingmx.blogspot.com
Autor: http://shmconsultingmx.blogspot.com
c) Automático: Son aquellos en los cuales las etapas de verificación y acceso
son efectuadas enteramente por equipos o sistemas electrónicos, los cuales
están pre programados para tomar decisiones cuando alguien lo requiere. El
desarrollo del sistema de control de acceso automatizado deben estar
basado en el estudios de la segmentación de las zonas, la cantidad personas
o vehículos, el horario y establecer los objetivos. Esto se complementa
utilizando dispositivos electrónicos y eléctricos, lo se buscando minimizar el
costo del personal y recudir el tiempo de los proyectos. En estos sistemas se
utilizan entre otros, los siguientes equipos:
− Tarjetas magnéticas con código secreto adicional.
− Verificadores de firma.
− Verificadores de huellas digitales.
− Identificadores de pupilas. (insevig, 2014)
21
Imagen 6: Control de Acceso Automático
Fuente: http://controlesdeacceso.org
Autor: http://controlesdeacceso.org
Un sistema de control de acceso automático se compone de una serie de
elementos como los paneles controladores (permite ampliar el número de puertas
a controlar), el PC y software y los periféricos como cerraduras eléctricas, sensores,
lectores y tarjetas, tarjeta controladora, etc. (Centro Nacional De Seguridad
Privada, 2011)
2.2.3 Clasificación de la Seguridad
2.2.3.1 A Nivel social
La seguridad social es un conjunto de medidas que la sociedad proporciona a sus
integrantes con la finalidad de evitar desequilibrios económicos y sociales que, de
no resolverse, significarían la reducción o la pérdida de los ingresos a causa de
contingencias como la enfermedad, los accidentes, la maternidad o el desempleo,
entre otras. (seguridadsocialparatodos.org, 2013)
Seguridad social es un derecho inalienable del hombre, es una garantía de que cada
ser humano contara con los medios suficientes para satisfacer sus
necesidades en un nivel adecuado a su necesidad. (Chumber23, 2009)
En relación con lo citado, la seguridad social no es más que, el buscar establecer
normas o derechos para proteger al individuo, darle valor, en la labor que desarrolla
22
y el estado darle un estatus de seguridad para él y su familia, estableciendo políticas
y programas sociales que permitan la integración de los individuos.
2.2.3.2 A Nivel de sistema
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema. Un sistema informático puede ser protegido de las siguientes formas:
a) Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos
generalmente de prevención y detección, destinados a proteger físicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta
una cinta de backup5 con toda la información que hay en el sistema, pasando por la
propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta
seguridad será más o menos importante y restrictiva, aunque siempre deberemos
tenerla en cuenta. (Universidad de Valencia)
Existen otros tipos de amenaza ocasionada por el hombre o la naturaleza que la
podemos prever: desastres naturales, incendios y cualquier variación producida por
las condiciones ambientales.
▪ Amenazas provocada por el hombre como robo o sabotaje.
▪ Disturbios internos o externos deliberados.
El control de la seguridad física garantiza el correcto uso de los sistemas, lo que
permite disminuir los siniestros y controlar los accidentes.
5 Backup: copia de seguridad realizada a los datos más importantes para prevenir su perdida.
23
b) Seguridad de Nivel Lógico
Es toda aquella, relacionada con la protección del software y de todos los sistemas
operativos, que en definitiva es la protección directa de los dato y de la información.
Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger
digitalmente la información de manera directa.
▪ Control de acceso mediante nombre de usuario y contraseña.
▪ Cifrado datos (encriptación)
▪ Antivirus
▪ Cortafuegos
▪ Firma digital
▪ Certificado digitales. (López, 2010)
Dentro de la seguridad informática, la seguridad lógica hace referencia a la
aplicación de mecanismos y barreras para mantener el resguardo y la integridad de
la información dentro de un sistema informático. La seguridad lógica se
complementa seguridad física. (alegsa, 2013)
La seguridad lógica hace referencia a la parte del software de un sistema
informático, aplicando conjunto de protección y barreras para proteger todo lo que
no es físico, como los datos y los programas.
2.2.4 Tipo de tecnología para el acceso
Se puede encontrar diversas tecnologías para la identificación en un sistema de
control de acceso, por ejemplo las tarjetas de código de barra, banda magnética,
proximidad y tarjetas inteligentes la cuales son las más utilizadas.
También encontramos los dispositivos biométricos, entre lo más notable esta la
identificación de la huella digital o geométrica de la mano, reconocimiento del iris, la
voz, etc. De igual forma encontramos la RFID, la cual su uso está creciendo por su
integración al medio en que nos encontramos.
24
2.2.4.1 Tecnología de código de barra
Imagen 7: código de barra
Fuente: http://www.nationwidebarcode.com
Autor: http://www.nationwidebarcode.com
Hace treinta años comenzó la era del denominado Código Universal de Productos
(UPC, por su sigla en inglés), o el "código de barras". En ese momento, los sistemas
de distribución y venta de alimentos eran los pioneros en este campo, estimulados
por los posibles ahorros al no tener que pegar etiquetas de precios en cada producto
en la tienda de abarrotes. Se requirió la cooperación entre los fabricantes de
alimentos y las cadenas de tiendas a fin de apoyar la ingeniería y tecnología
necesarias para crear un sistema de revisión automatizado. ¡Y los resultados fueron
sorprendentes! Además de garantizar automáticamente de que no se cometan
errores en los precios, la automatización del proceso de pago ha eliminado
completamente la necesidad de contar con un cajero en algunas tiendas de
abarrotes, de productos para el hogar y de materiales de construcción. El código de
barras ha experimentado un considerable efecto en las ventas minoristas, sistemas
de fabricación y distribución de productos en el mundo entero. Asimismo, las
pequeñas franjas blancas y negras han permitido establecer una base de datos
computarizada para registrar los hábitos de consumo, preferencias de ventas y
preferencias de precios para los consumidores de todo el mundo. El código de
barras ha aumentado las posibilidades de que un nuevo producto satisfaga las
necesidades de la sociedad y ha incrementado notoriamente la precisión en los
inventarios. (ieee.org)
25
El código de barras consiste en un sistema de codificación creado atreves de series
de líneas y espacios paralelos de distinto grosor. Generalmente se utiliza como
sistema de control ya que facilita la actividad comercial del fabricante y del
distribuidor, por lo que no ofrece información al consumidor, si no datos de
operaciones aplicados a identificar productos, llevar control de inventarios, carga y
descarga de mercancías, disminuir tiempos de atención en ventas.
(mbcestore.com.mx/codigo-de-barras/, 2006)
Este tipo de sistema cuenta con organizaciones que están encargadas de regular
su uso como EAN6 (Europeo) y la UPC-A (EEUU y Canadá), que han ayudado a
mejorar la producción de productos de consumo masivos, también en operaciones
bancarias (tarjetas), etc., actualmente eta siendo desplazada por otras tecnologías
que ofrecen mejoras ante su antecesor.
La ventaja es su bajo costo y muy sencillo generar la identificación que puede ser
aplicada a tarjetas u otros elementos. Desventaja es que es muy vulnerable a la
falsificación y el lector puede tener problemas con las tarjetas sucias, borrosas o
manchadas.
2.2.4.2 Tecnología de banda magnética
Imagen 8: Primeras Tarjetas Plásticas de American Express y Diners
Fuente: https://www.monografias.com
6 European Article Numbering
26
La banda magnética es una banda negra o marrón, esta banda está hecha de finas
partículas magnéticas en una resina. Las partículas pueden ser aplicadas
directamente a la tarjeta o pueden ser hechas en forma de banda magnética y
después ser adherida a la tarjeta. La banda magnética en la tarjeta puede ser
codificada porque las partículas pueden ser magnetizadas en dirección sur o norte.
Cambiando la dirección de codificación a lo largo de la banda permite escribir la
información en la banda. Esta información puede ser leída y luego cambiada tan
fácilmente como la primera codificación. (ecured.cu, 2015)
Una tarjeta de banda magnética es un tipo de tarjeta capaz de almacenar datos
mediante la modificación del magnetismo de diminutas partículas magnéticas a
base de hierro sobre una banda de material magnético en la tarjeta. La banda
magnética, a veces llamada tarjeta magnética o de banda magnética, son leídos por
pasar más allá de un cabezal de lectura magnética. (docsetools, 2015)
Con la llegada de la banda magnética en los años sesenta, las cosas cambiaron, su
uso comenzó a promover a pesar de la desconfianza de las personas, pero esto
cambio cuando se comenzó aplicar, en compras, pago en línea, cerraduras etc.,
haciendo que su uso sea cada vez mayor, a pesar que está siendo desplazada por
otra tecnología como la tarjetas inteligentes.
Entre sus ventajas tenemos: difusión, popularidad y bajo costo.
En sus desventajas: encontramos en los medios de identificación, el más vulnerable
de todos. Su banda magnética, debe tener cuidado, para que no se raye o sea
expuesta a campos magnéticos que la borren, por tal motivo, no es recomendable
usarse en ambientes industriales.
27
2.2.4.3 Tarjetas inteligentes
Imagen9: Tarjeta Inteligente
Fuente: https://www.monografias.com
Autor: https://www.monografias.com
El término “tarjeta inteligente” se usa de forma genérica para definir una serie de
circuitos, cada uno de los cuales puede trasportar datos en un dispositivo de
reducidas dimensiones física, de forma que puede ser fácilmente llevado o en el
bolsillo o la cartera. (Bustios Julia, 1993)
Una tarjeta inteligente es un tipo de tarjeta de crédito que contiene un
microprocesador incorporado, o unidad de procesamiento central que maneja la
información digital, y la memoria proporcionada por un circuito integrado
incorporado. Las tarjetas inteligentes se utilizan comúnmente para las transacciones
financieras y para fines de autenticación e identificación. (defensorabogado.com,
2013)
Con la llegada de las tarjetas inteligente, surgió una nueva forma de aprovechar la
tecnología, esta nos ha dado un paso más a la protección de nuestra información,
la cual se refleja en los diferentes tipos de uso que le podemos dar; guardar
información, claves, firma digital, pagos, control de acceso e identificación personal.
Cabe aclarar que existen dos tipos de tarjeta; la de contacto, que requiere de un
lector inteligente y la de sin contacto, no requiere el contacto físico
28
por lo que no requiere un lector inteligente. Esto permite el uso de las tarjetas en el
mundo, sin preocuparse.
2.2.4.4 Biométrica
Imagen 10: Biométrico
Fuente: www.ec.all.biz
Autor: www.ec.all.biz
Su funcionamiento se basa en la lectura de una parte del cuerpo humano, la cual
nos permite dejar el uso de las tarjetas, hay muchas opciones en el medio del cual
podemos encontrar entre ellas los lectores de huella que son lo más utilizados, se
basan en reconocimientos de patrones, la cual toma de la persona una
característica biométrica y la compara con la base de datos para determinar si es la
persona que dice ser. El nivel de seguridad que se logra con esta tecnología es
bastante alto. (Sánchez Ávila Carmen, 2012)
El uso de la biometría ha cambiado la forma de aplicar la tecnología, ya sea en el
hogar o en las empresas, hasta en nuestros dispositivos móviles (Smartphone),
dependiendo del tipo de uso que se dé, este sistema se aplica a ciertas parte del
cuerpo humano como la geometría de las manos, huella digital, reconocimiento
facial, reconocimiento de iris y retina, y el reconocimiento de voz.
29
Los beneficios que podemos encontrar es la buena aceptación, la técnica es muy
desarrollada y se adapta a diferentes entorno. Sus principales inconvenientes es
que requiere una imagen de alta calidad, requiere de contacto físico.
2.2.4.5 Tarjeta de proximidad, ¿porque el término de proximidad?
La tecnología es llamada proximidad porque la información de la tarjeta puede ser
transmitida sin tocar el lector y están constantemente enviando información para
saber la ubicación de cada una en cualquier momento. Se basa en la
tecnología de identificación por radio frecuencia está conformada por un chip
(emisor de híper frecuencia), una antena y soporte en papel o plástico laminado. La
tarjeta se activa cuando está cerca de la vecindad, no es necesario el contacto físico
entre el lector y la tarjeta. Cuando la tarjeta está dentro del campo magnético
generado por el lector, envía el código que después será recibido por la antena del
lector. La ventaja de la tarjeta es que no requiere que se pasada en un sentido
especifico, lo que permite mayor lectura y poco malestar por parte de los usuarios.
Aquí podemos hacer referencia a la tecnología RFID. (syscom.com.mx, 2007)
2.2.4.5.1 Tecnología RFID
La tecnología RFID7, es una tecnología de intercambio de datos, de
almacenamiento y recuperación de datos remotos que utilizan dispositivos
denominado etiquetas, transponedores (transmisor -receptor), el propósito de esta
tecnología es transmitir la identidad de un objeto por medio de ondas de radio. Es
una etiqueta pequeña que se puede pegar en cualquier objeto, tiene una antena
que permite enviar y responder por radiofrecuencia a través de un emisor-receptor
RFID. (Jorge Luis Helguero Cruz, 2009)
RFID son las siglas en inglés de Radio Frequency IDentification, y es una
tecnología, similar en teoría, a la de la identificación por código de barras, pero que
utiliza ondas electromagnéticas o electrostáticas para la transmisión de la señal que
7 Radio Frequency Identification, en español Identificador por radio frecuencia
30
contiene la información. RFID también se conoce como DSRC (DedicatedShort
Range Communicactions). (coit.es, 2004)
Al referirnos a la tecnología RFID, no es más que una técnica la cual permite el
intercambio inalámbrico de datos, el cual está conformado por tres partes: la
etiqueta, el lector y la antena para el lector. Lo interesante es que permite adherirse
a cualquier objeto que requiera seguimiento, está remplazara al código de barras.
Según esto las etiquetas RFID se clasifican en:
• Etiquetas Activas: son aquellos que llevan batería incorporada. Estos tags
proveen un mayor alcance, pudiendo llegar a los 10 metros. Son de mayor
tamaño y también de un costo más elevado.
• Etiquetas Pasivas: son aquellos que no llevan ningún tipo de batería y se
alimentan por la energía que lleva la onda electromagnética RFID.
• Etiquetas Semi-Pasivas: son aquellos que llevan batería incorporada pero
ésta solamente sirve para alimentar el circuito, pero no para generar la
frecuencia de emisión. Son las menos difundidas en el mercado.
(satoargentina.com, 2013)
• Tabla 2: Beneficios y Desventajas RFID
Beneficios Desventajas
No se requiere visión directa del objeto identificado
Precio de los tags (esto irá mejorando en el tiempo)
Lecturas de varios tags RFID de forma simultánea
Problemas con líquidos y metales (en franca mejoría)
Elevada distancia de lectura No existe un estándar global de frecuencias
Alta capacidad de datos Preocupación por la seguridad y la privacidad de la información
Los tags tienen capacidad de lectura/escritura
Robustez mecánica
Elevado período de vida y reutilización de tags
Fuente: http://www.satoargentina.com
Autor: http://www.satoargentina.com
31
2.2.4.6 Tecnología Zigbee
Es una nueva tecnología de inalámbrica de corto alcance y bajo consumo originaria
de la antigua alianza HomeRF8 y que se definió como una solución inalámbrica de
baja capacidad para aplicaciones en la industria, en el hogar como la seguridad y la
automatización. Entre las aplicaciones que puede tener están: Domótica,
Automatización industrial, Reconocimiento remoto, Juguetes interactivos, Medicina
etc. (rua.ua.e, 2008)
Es una tecnología de comunicación inalámbrica de bajo consumo y bajo coste
diseñada para la transmisión robusta sobre redes malladas de pequeñas cantidades
de datos, normalmente medidas de sensores o comandos de control para
actuadores, en entornos industriales. (tst-sistemas.es, 2014)
Como referencia a lo antes citado, la tecnología ZigBee, es una de las muchas
tecnologías que han venido surgiendo en los últimos años, es un estándar
inalámbrico que permite la comunicación a través de redes, se perfila por su bajo
consumo de batería y permite la baja tasa de envió de datos en áreas extensa. Esta
podrá ser aplicada en áreas como control de temperatura, control estado físico,
control procesos, control clima etc., es una de las tecnologías del futuro.
Según (rua.ua.es, 2008) Aclara: Los pros y los contras de la tecnología ZigBee:
Ventajas:
• Ideal para conexiones punto a punto y punto a multipunto.
• Diseñado para el direccionamiento de información y el refrescamiento de la
red.
• Opera en la banda libre de ISM9 2.4 Ghz para conexiones inalámbricas.
8 organización que ha desarrollado sus propios estándares para entrar de lleno al mundo de
las redes inalámbricas.
9 ISM (Industrial, Scientific and Medical) son bandas reservadas internacionalmente para uso no
comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica
32
• Óptimo para redes de baja tasa de transferencia de datos.
• Alojamiento de 16 bits a 64 bits de dirección extendida.
• Reduce tiempos de espera en el envío y recepción de paquetes.
• Detección de Energía (ED).
• Baja ciclo de trabajo – Proporciona larga duración de la batería.
• Soporte para múltiples topologías de red: Estática, dinámica, estrella y malla.
Hasta 65.000 nodos en una red.
• 128-bit AES de cifrado – Provee conexiones seguras entre dispositivos.
• Son más baratos y de construcción más sencilla.
Desventajas:
• La tasa de transferencia es muy baja.
• Solo manipula textos pequeños comparados con otras tecnologías.
• No es compatible con bluetooth, porque no tiene las mismas tasas de
transferencia, ni la misma capacidad de soporte para nodos.
• Tiene menor cobertura porque pertenece a redes inalámbricas de tipo
WPAN.
2.2.5 Tecnología móvil
El uso y la demanda de teléfonos móviles han crecido en los últimos años, la
integración de servicios en estos equipos, nos da la posibilidad de mejor nuestro
modo de vida. Permite integrar el trabajo, el estudio, la diversión y mejora la
movilidad, dándole una gran importancia el uso cada vez mayor de los teléfonos
móviles.
El movimiento hacia la movilidad. El surgimiento de tecnologías como la de
comunicaciones de rango cortó (NFC) y otras, está impulsando la migración de
tecnologías para el control de acceso hacia las plataformas móviles. La misma
metodología básica para el control de acceso que hemos utilizado desde hace
décadas se puede integrar en los Smartphone y otros dispositivos móviles, con lo
33
cual podemos eliminar llaves y tarjetas para abrir las puertas o cajones de
prácticamente cualquier lugar. Al final, ¿cuántas veces ha olvidado sus llaves o su
tarjeta? Probablemente algunas veces. ¿Y su celular? ¡Nunca!.
(ipusergrouplatino.com, 2012)
2.2.5.1 Tecnología NFC
Imagen 11: NFC
Fuente: www.elandroidelibre.com
Autor: www.elandroidelibre.com
Un estándar de la tecnología para la conectividad inalámbrica de muy corto alcance
que permite, seguras interacciones rápidas de dos vías entre dispositivos
electrónicos. La tecnología NFC típicamente toma la forma de un pequeño chip
incorporado en un teléfono o una tarjeta de plástico (como una tarjeta de crédito).
El teléfono o la tarjeta se coloca simplemente en o muy cerca de un dispositivo lector
(tal como una almohadilla en un terminal de tarjeta de débito, la máquina quiosco o
torniquete) - u otro dispositivo NFC portátil - para iniciar una transacción. NFC tiene
un rango muy corto (típicamente 1-2 pulgadas).Por lo tanto, tanto que se dice una
tecnología "sin contacto", el rango es lo suficientemente corto que el teléfono o la
tarjeta por lo general deben ser "intervenidos" contra el dispositivo de lectura para
que la transacción se produce de forma fiable. (phonescoop.com, 2013)
34
NFC está diseñado para construir sobre la RFID, permitiendo intercambios más
complejos entre los participantes. Todavía se puede leer etiquetas RFID pasivas
con un lector NFC, y usted puede escribir a su cantidad limitada de memoria. NFC
también le permite escribir datos en ciertos tipos de etiquetas RFID utilizando un
formato estándar, con independencia del tipo de variable. También puede
comunicarse con otros dispositivos NFC en un doble sentido, o cambio dúplex.
Dispositivos NFC pueden intercambiar información acerca de las capacidades, los
registros de cada uno de swaps e iniciar las comunicaciones de más largo plazo a
través de otros medios.
NFC se puede considerar como una extensión de los intercambios RFID. NFC
también implica un iniciador y un objetivo como de RFID. Sin embargo, puede hacer
algo más que intercambiar los UID y leer o escribir datos a la meta. La diferencia
más interesante entre RFID y NFC es que objetivo NFC son a menudo dispositivos
programables, como el teléfono de móviles. Esto significa que en lugar de sólo la
entrega de los datos estáticos de la memoria, un objetivo NFC en realidad podría
generar contenido único para cada intercambio y entregar de nuevo al iniciador. Por
ejemplo, si usted está utilizando NFC para intercambiar datos de dirección entre dos
teléfonos, el dispositivo de destino NFC podría ser programado para sólo
información limitada de proveedores si nunca ver este iniciador particular antes.
(Igoe, Coleman, & Jepson, 2014)
Lo leído anteriormente sobre la tecnología NFC, podemos decir que es un
mecanismo inalámbrico para el intercambio de información a una corta distancia
que ha evolucionado el uso de los Smartphone, esta tecnología es aprobada en el
año 2003, como estándar y comienza aparecer en el año 2008 en los celulares, a
partir de ahí comenzaron a surgir proyectos, el más divulgado es el de realizar pagos
con los Smartphone, remplazando así a las tarjetas de crédito o de ahorro. Esta
evolución tecnológica comienza a escalar y ser aplicada ahora para el pago del
transporte público, tarjeta de visita, registrarse en un hotel, para el acceso, la
identificación etc. Esta es compatible con varias tecnología existente como: wifi, las
35
tarjetas sin contacto como Mifare10 de Philips y FeliCa11 de Sony tecnología sin
contacto.
El uso de NFC permite la comunicación con las tarjetas inteligentes y lectores, que
están dentro del estándar ISO/IEC 1444312, el cual se comunica vía inducción entre
campo magnético, donde la señal de la antenas se encuentra con otra formando un
campo entre ambos.
NFC, no requiere de una licencia para el uso del espacio radio eléctrico para
trasmitir, tiene un alcance de 10cm, la velocidad de transmisión es de 106 Kbit/s,
212Kbit/s y 424 Kbit/s. Está regulado por la organización (nfc-forum, NFC Forum
Specification Architecture, 2012) que establece: Cuatro tipos diferentes de etiquetas
que todo dispositivo NFC debe soportar:
Tipo 1: basado en ISO 14443 A. Proporcionado por Innovación
Research&Technology(Topaz™). Posee una capacidad de hasta 1 Kb y
velocidades de transmisión de 106 Kbps. Son etiquetas de bajo coste.
Tipo 2: basado en ISO 14443 A. Proporcionado por NXP Semiconductors11
(MIFARE Ultralight)12. Posee una capacidad de 0,5 Kb y velocidad similares
al tipo 1. También son de bajo coste.
Tipo 3: basado en FeliCa13 (que deriva de ISO 18092). Proporcionado por
Sony, con capacidades de hasta 2 Kb y velocidades de 212 Kbps. El coste
es mayor aunque útil para aplicaciones más complejas. Las comunicaciones
de campo cercano (NFC) son las encargadas de dar soporte a la tecnología
RFID y describen la interfaz aérea, el inicio, la anulación de colisión, el
formato de tramas y un bloque orientado al protocolo de intercambio de datos
con manejo de error.
10 tecnología de tarjetas inteligentes sin contacto (TISC) 11 sistema de tarjetas inteligentes RFID sin contacto de Sony en Japón, que se utiliza principalmente en las tarjetas de dinero electrónico. 12ISO/IEC 14443: Es un estándar que define el uso de tarjeta electrónicas de identificación en
especial las tarjetas inteligente.
36
La tecnología NFC, se presenta en dos modos funcionamiento:
• Pasivo, solo un dispositivo genera el campo electromagnético, y el otro lo
aprovecha para poder trasferir los datos.
• Activo, ambos dispositivos generan campos electromagnéticos. En este
caso, ambos dispositivos necesitan energía.
En el protocolo NFC permite tres modos de comunicación, que son:
• Punto a punto: Utilizado para el intercambio de datos o establecimiento de
las comunicaciones entre dispositivos NFC (utilizando el propio protocolo
para unos pocos Kb).
• Lectura-escritura: Da la capacidad de leer o escribir etiquetas. Se pueden
utilizar para los posters inteligentes, que permite leer la etiqueta incluida enel
poster y trasmitirla al teléfono la dirección de una página web o se puede
utilizar para indicar la ubicación de un lugar público, como publicidad.
• Emulación de tarjeta: El dispositivo NFC se comporta como una tarjeta
inteligente, apareciendo ante el lector inteligente. Se puede aplicar para
realizar pagos, identificación o acceso y almacenar datos.
Los beneficios de utilizar protocolo NFC:
✓ Conexión es instantánea y alta velocidad para transmitir datos.
✓ Tiene muchos propósitos para ser aplicada.
✓ La seguridad es alta por su corta distancia.
✓ La comunicación es fácil con el contenido de otros objetos.
También encontramos las desventajas de dicha tecnología:
❖ Requiere que el dispositivo que transmite este muy cerca del lector
inteligente.
❖ En velocidad, es más lenta que el bluetooth.
❖ No es posible realizar una red inalámbrica.
❖ Esta la contaminación radioeléctrica
37
Las diferencias entre las tecnologías se muestran en el siguiente gráfico.
Imagen 12: Diferencia entre Tecnologías inalámbricas
Fuente: especiales.laprensagrafica.com
Autor: especiales.laprensagrafica.com
2.2.5.2 Seguridad NFC
La seguridad en una tecnología basada en el intercambio de datos para realizar
pagos, es un problema latente, algunos expertos se refieren a la biometría de
huellas dactilares como un medio rápido y seguro de abrir aplicaciones NFC en
dispositivos móviles. Hay que entender de partida que debe existir un
emparejamiento físico a corta distancia entre los dispositivos con NFC, para que se
establezca la comunicación. En cuanto a la posibilidad a que nos roben y vacíen
nuestra cuenta, es imposible, por la complicación algorítmica y criptográfica, pero si
así sucede solo podrán obtener el máximo establecido o dar de alta el nuevo chip.
La estadística nos dice que una persona necesita unas 4 horas para darse cuenta
que le han robado la cartera, para el caso del móvil, 18 minutos. Solo queda esperar
a que podamos abrir nuestra casa con un dispositivo móvil, ¿y si nos lo roban?,
igual que si te roban las llaves, por lo menos puede bloquear el dispositivo en
segundos. En cuanto a los virus, los datos que se encuentra en el chip NFC, es
independiente desde el teléfono. (orientadorweb.com, 2013)
38
2.2.6 Porque utilizar Smartphone?
Actualmente lo Smartphone tienen mucho parecido a las minicomputadoras y tiene
como beneficio la movilidad, esto lo iguala a un ordenador de bolsillo. Tiene la
ventaja de poder instalar programas, puedes configurar el correo, tiene multitarea,
internet por medio de wifi o red 3G, sin dejar a un lado la multimedia, la agenda,
GPS 13 y muchas otras cosas.
Tabla 3: Estadística del crecimiento de Smartphone en el Mercado
Fuente:
www.lavidawifi.com
Autor: www.lavidawifi.com
2.2.7 Sistemas operativos de los Smartphone
A medida que la tecnología crece, surge la necesidad de mejorar o desarrollar
sistemas operativos, que son los que permiten interactuar al hombre con una
maquina o equipo electrónico. El mercado está inundado de sistemas operativos de
diferentes compañías, que ofrecen sus sistemas y buscan acaparar el mercado
ofreciendo características diferentes, estos son los más importantes.
13 Sistema de posicionamiento global
39
2.2.7.1 SYMBIAN
Symbian OS, que fue producto de la alianza de varias empresas de telefonía móvil,
entre las que se encuentran Nokia como la más importante, Sony Ericsson,
Samsung, Siemens, Benq, Fujitsu, Lenovo, LG, Motorola esta alianza le permitió en
un momento dado ser unos de los pioneros y más usados, pero actualmente está
perdiendo vertiginosamente cuota de usuarios aceleradamente; esta por la versión
3. (iphoneandord.com, 2013)
2.2.7.2 WINDOWS PHONE
Windows Phone es una serie de sistemas operativos móviles propietario
desarrollado por Microsoft, y es el sucesor de la plataforma Windows Mobile, si bien
es incompatible con ella. A diferencia de su predecesor, está dirigido principalmente
al mercado de consumo en lugar de en el mercado empresarial.Fue lanzado por
primera vez en octubre de 2010, con un lanzamiento en Asia, después de principios
de 2011.La última versión de Windows Phone es Windows Phone 8, que ha estado
a disposición de los consumidores desde octubre 29 de 2012 - Microsoft también
tiene una nueva versión, cuyo nombre en código "Windows Phone Blue", en las
obras, que, o bien se llamará Windows Phone 8.1 o Windows Phone 9. Con
Windows Phone, Microsoft ha creado una nueva interfaz de usuario, con su lenguaje
de diseño llamado el lenguaje de diseño moderno. Además, el software está
integrado con los servicios de terceros y servicios de Microsoft, y establece los
requisitos mínimos de hardware en el que se ejecuta. (docsetools.com, 2014)
2.2.7.3 Blackberry OS
Fundada en el año 1984 por Mike Lazaridis, Research in Motion se dedicaba en
aquellos tiempos principalmente al desarrollo de redes de datos inalámbricas, en
colaboración con RAM Mobile Data y Ericsson. Años después y fruto de gran parte
de aquello nacía el Inter@ctive Pager, un dispositivo tipo busca. No sería hasta
pasados unos años, en torno al año 2000 y con el lanzamiento de los primeros
dispositivos BlackBerry, primitivos antepasados de los que estos últimos años
40
hemos visto, que Research in Motion adquiriría las dimensiones que la hicieron
crecer vertiginosamente. Sentar las bases de lo que debían ser dispositivos
inteligentes, escuchar e incluso adelantarse a las necesidades de los clientes
corporativos y envolver sus productos con un halo de distinción, hicieron de RIM lo
que fue y marcó la historia de Blackberry. (hipertextual.com, 2013)
2.2.7.4 iOS
iOS es un sistema operativo para móviles desarrollado y distribuido por Apple Inc.
Originalmente lanzado en 2007 para el iPhone y las plataformas de iPod Touch, se
ha ampliado para soportar otros dispositivos de Apple como el iPad y Apple TV. A
diferencia de Windows Phone de Microsoft y Android de Google, Apple no licencia
de iOS para su instalación en hardware no Apple. A partir del 12 de septiembre de
2012 de Apple App Store contiene más de 700.000 aplicaciones de iOS, que en
conjunto se han descargado más de 40 millones de veces. Tuvo una participación
de 21% de las unidades del sistema operativo móvil para smartphones vendidos en
el cuarto trimestre de 2012, sólo por detrás de Android de Google. En junio de 2012,
representó el 65% del consumo de datos web para móviles. En la mitad de 2012,
había 410 millones de dispositivos activados. De acuerdo con el evento mediático
especial celebrada por Apple el 12 de septiembre de 2012, 400 millones de
dispositivos se han vendido hasta junio de 2012. (docsetools.com/iOS, 2014)
2.2.7.5 Android
Android es una plataforma por demás popular de los teléfonos inteligentes. Por ser
de código abierto, ha sido la elección de muchas empresas que fabrican teléfonos.
El mercado se está decantando y poco a poco Android ha cobrado momento, por lo
que se espera que se convierta en el estándar de facto en la industria de las
telecomunicaciones, además de que dicho sistema puede ser usado en tabletas y
otros dispositivos móviles. Pero ¿cuál es la historia detrás de Android ahora que ha
llegado a los 5 años de vida? Este sistema operativo está basado en Linux y la idea
era tener un nuevo software para dispositivos móviles con pantalla táctil como son
41
los teléfonos inteligentes y las tablets. El sistema fue desarrollado por Android, Inc.,
que Google respaldó económicamente en su momento y que más tarde compró en
el 2005. La compañía original era de Palo Alto, California (fundada en 2003). Entre
los cofundadores de Android que se fueron a trabajar a Google están Andy Rubin
(co-fundador de Danger), Rich Miner (co-fundador de Wildfire Communications,
Inc.), Nick Sears (alguna vez VP en T-Mobile), y Chris White (quien encabezó el
diseño y el desarrollo de la interfaz en WebTV). Android se presentó en el 2007
junto con la Open Handset Alliance, un consorcio de compañías de hardware,
software y telecomunicaciones, con la intención de avanzar en los estándares de
los sistemas abiertos. El primer teléfono con Android fue el HTC Dream, que
empezó a venderse en octubre del 2008. (Michelone, 2013)
2.2.8 Microcontroladores
2.2.8.1 Introducción a los Microcontroladores
Imagen 13: Microcontrolador
Fuente: diaweb.usal.es
Autor: diaweb.usal.es
Son computadores digitales integrados en un chip que cuentan con un
microprocesador o unidad de procesamiento central (CPU), una memoria para
almacenar el programa, una memoria para almacenar datos y puertos de entrada
salida. A diferencia de los microprocesadores de propósito general, como los que
se usan en los computadores PC, los microcontroladores son unidades
autosuficientes y más económicas. (web.ing.puc.cl, 2007)
Estos son aplicados en el desarrollo de la electrónica, lo podemos encontramos en
el controlan de máquinas, en aplicaciones industriales de automatización, robótica,
42
domótica14, su comportamiento viene dado por lo que tiene almacenado en la
memoria, tiene como ventaja que es reprogramable. Estos microprocesadores se le
conocen como µC. están conformado por cinco unidades funcionales:
• Unidad Procesamiento Central (CPU): los encontramos en 4, 8, 32 y 64 bits,
con la arquitectura Harvard15, con la memoria bus/datos separada memoria
bus/programa.
• Memoria de Programa: la memoria ROM16, EPROM17, EEPROM18 O
Flash19, donde se almacena el código del programa.
• Memoria de Datos: la memoria RAM20, que puede ser de 1, 2, 4, 8, 16, 32
kilobytes.
• Generador de Reloj: emplea un cristal de cuarzo para generar una señal de
frecuencia.
• Interfaz de Entrada/Salida: puertos Paralelo, Serial y USB.
Otras Opciones:
– Hace el uso de conversores de análogo-digital, para convertir el nivel de
voltaje de un pin a un valor digital.
– Moduladores por ancho de pulso, para generar ondas cuadradas de
frecuencia fija pero con ancho del pulso modificable.
Tiene una alta disposición porque reduce el número de chips, la cantidad de pistas
y espacio en un circuito impreso. Lo importante del µC, son los puertos de entrada
y salida, estos son bidireccionales, permitiendo los datos de entrada con valores
lógico de 0 o 1, si los dato son de salida será un valor binario interpretado como 0
14 Edificios o casas inteligentes 15 Arquitectura de computadora que utiliza dispositivo de almacenamiento físico separado para las instrucciones y los datos. 16 Read-Only Memory, en español memoria de solo lectura. 17 Erasable Programmable Read-Only Memory, en español memoria ROM programable, borrable. 18 Electrically Erasable Programmable Read-Only Memory, en español ROM programable y borrable eléctricamente. 19 derivada de la memoria- EEPROM, permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. 20 Memoria de acceso aleatorio.
43
o 1. Para dar una respuesta a un evento externo los µC, cuenta con un recurso
conocido como interrupciones. (Torriti, 2007)
2.2.8.2 Proceso de Desarrollo
Para el desarrollo de la aplicación del micro-controlador (µC), se aplica las
siguientes etapas:
– Desarrollo de Software: consiste el escribir y compilar/ensamblar el programa
que se ejecutara en el µC. existe diversas forma de programar, esto depende
lenguaje utilizado; el más común es el Assembly, utilizando un editor de texto
con extensión asm, compilarlo para generar un archivo de lenguaje maquina
o código máquina, está compuesta por instrucciones binarias entendible para
la CPU.
– Programación del µC: se utiliza un programa en PC, para transmitir el código
binario o hexadecimal al µC, por medio del puerto serial o USB, para
escribirlo en la memoria del µC. el software programador se lo reconoce a
veces con el nombre de downloader, ya que permite la transferencia desde
el PC al µC el código ensamblador
– Prueba y Verificación: una vez programado el µC, se procede a instalarlo en
el circuito final para su funcionamiento. Existen programas para testear el µC,
para probar su funcionamiento. Para comprobar el funcionamiento real de se
emplea un analizador lógico. (Torriti, 2007)
2.2.8.3 Arduino
Se utilizó un Arduino porque ofrece una plataforma para la creación de prototipos
de código abierto, el uso del software y el hardware no es complicado, la cual
permite integrar con otros Arduino.
Leonardo Arduino es una versión mejorada, tiene un micro-controlador
Atmega32u4, dispone de una conexión por USB nativa por hardware por lo que no
se requiere una conversión serial-USB y tiene la siguiente característica:
44
• Tiene un micro-controlador de 8 bits, con una memoria de 32kb Flash de los
cuales 4kb son para el gestor de arranque, SRAM21, 1kb EEPROM,
convertidor RISC AVR (conjunto de instrucciones reducidas) y una interfaz
JTAG22.
• Tiene 20 pines digitales de E/S (se puede utilizar 7 para salida PWM23 y 12
como entrada analógicas), cuenta con un conector de alimentación.
• Conexión ICSP y botón de reinicio, el voltaje es de 7-12V, la tensión es de
5V. (arduino.cc/en/Main/arduinoBoardLeonardo, 2014)
Ethernet arduino es un placa basada en el micro-controlador Atmega328, cuenta
con 14 pines E/S, 6 son analógicos un rj45, un conector de alimentación, un
conector ICSP24 y botón de reinicio. Tiene un lector de tarjeta micro-SD, que permite
almacenar archivos. (arduino.cc/EthernetShield, 2014)
NFC arduino permite una comunicación inalámbrica entre dos dispositivos con
esta tecnología. Utiliza un controlador PN532, usa el protocolo ISP25, la antena
permite leer a una distancia de 5 cm, es compatible con tarjeta llaveros y otros
dispositivos NFC. (seeedstudio.com/NFC_Shield, 2014)
2.2.9 Prototipo
Permite mostrar algo preliminar de lo que se está haciendo, incorporándolo en el
producto final. Esto nos ayuda el visualizar el producto, a aprender sobre problemas,
refinándolo para que cuando empiece a crearlo físicamente ir mejorando el producto
mitigando las fallas. (Shari Parsons Miller, 1999)
21 SRAM (Memoria estática de acceso aleatorio, basado en semiconductores). 22 JTAG(Join Test Action Group) es para el testeo y la depuración de errores. 23 PWM(Modulación por ancho de impulso) tecnica para transmitir información al dispositivo. 24 ICSP(In Chip Serial Programmer) permite grabar directamente desde el pc al microcontrolador. 25 ISP(Serial Peripheral Interface) bus de 4 hilos y permite la conexión de uno más chips(esclavos)
45
2.2.10 MySQL
Es un gestor de base de datos muy utilizado de código abierto, se encuentra
disponible para los sistemas operativos como Linux, Windows. Sus ventajas y
desventajas están a continuación:
Las ventajas de MySQL:
✓ Velocidad al realizar las operaciones, lo que le hace uno de los gestores con
mejor rendimiento.
✓ Bajo costo en requerimientos para la elaboración de bases de datos, ya que
debido a su bajo consumo puede ser ejecutado en una máquina con escasos
recursos sin ningún problema.
✓ Facilidad de configuración e instalación.
✓ Soporta gran variedad de Sistemas Operativos
✓ Baja probabilidad de corromper datos, incluso si los errores no se producen
en el propio gestor, sino en el sistema en el que está.
✓ Conectividad y seguridad
Las Desventajas de MySQL:
• Un gran porcentaje de las utilidades de MySQL no están documentadas.
• No es intuitivo, como otros programas (ACCESS)
2.2.11 IDE Arduino
Es un lenguaje muy flexible para crear prototipos electrónicos de código abierto,
permite la codificación de instrucciones, compilarla y generar el archivo para
después pasarla al microcontrolador de forma rápida. Es bastante difundido y fácil
de encontrar información y ejemplos.
2.2.12 Proteus
Nos permite la simulación de circuitos electrónicos, lo cual cuenta con muchos
componentes y así mismo permite el diseño de los circuitos impreso. Es una
46
herramienta útil para el desarrollo de aplicaciones analógicas y digitales de las
cuales se combina lo mejorar de este simulador ISIS y ARES.
IRIS, nos permite diseñar el plano eléctrico del circuito con los componente,
permitiéndonos la simulaciones en tiempo real.
ARES, es una herramienta la cual nos permite ubicar y editar los componentes que
se usen para la fabricación de un circuito impreso.
2.2.13 Metodología del desarrollo de software
2.3.13 Metodología Scrum
Imagen 14: Modelo Scrum
Fuente: http://www.softeng.es/es-es/empresa/metodologias-de-
trabajo/metodologia-scrum.html.
Autor: http://www.softeng.es
Considerada como una metodología ágil, la cual se está implementando en
empresas que requieren optimizar sus recursos o mejorar el servicio. Permite
abordar proyectos complicados que tiene como característica:
1. Incertidumbre
2. Auto-organización
3. Control moderado
47
4. Transmisión del conocimiento
Scrum es una metodología funcional e ideal para realizar cualquier proyecto, tiene
como base la idea de creación de ciclos breves para el desarrollo, que comúnmente
se llama iteraciones y que en Scrum se llamaran “Sprints”. Para entender el ciclo
de desarrollo de Scrum es necesario conocer las 5 fases que define el ciclo de
desarrollo ágil:
1. Concepto: se define de forma general las características del producto y se
asigna el equipo que se encargara su desarrollo.
2. Especulación: en esta fase se hacen disposiciones con la información
obtenida y se establecen los límites que marcaran el desarrollo del producto,
tales como coste y agenda. Se construirá a partir de las ideas principales y
se comprueban las partes realizadas y su impacto en su entorno. Esta fase
repite en cada interacción y consiste en rasgos generales, en;
• Desarrollar y revisar los requisitos generales.
• Mantener la lista de funcionalidades que se esperan.
• Plan de entrega. Se establecen las fechas de la versión hitos e
iteraciones. Medirá el esfuerzo realizado en el proyecto.
3. Exploración: se incrementa el producto en el que se añaden las
funcionalidades de la fase de especulación.
4. Revisión: el equipo revisa todo lo que se ha construido y se contrasta con el
objetivo deseado.
5. Cierre: se entregara en la fecha acordada una versión del producto deseado.
Al tratarse de una versión, el cierre no indica que se ha finalizado el proyecto,
sino que seguirá habiendo cambios, denominado “mantenimiento”, que hará
que el producto final se acerque al producto final deseado. (Gallego, 2012)
El uso de esta metodología da la facilidad de ser adaptable, colaborativa, liviana y
permite adecuarse a sus necesidades.
48
2.3 FUNDAMENTACIÓN LEGAL
Teniendo en consideración que la Constitución del Ecuador en su artículo 66, literal
1926, capítulo segundo habla sobre “Derechos de libertad” donde expresa
claramente que tenemos derecho a la protección de nuestra información y que la
distribución y difusión de estos datos requerirán de la autorización del propietario.
“Asimismo de acuerdo al Decreto Ejecutivo 1014 emitido el 10 de abril del 2008 se
dispone el uso de Software Libre en los sistemas y equipamientos informáticos de
la Administración Pública de Ecuador. Es interés del Gobierno ecuatoriano alcanzar
soberanía y autonomía tecnológica, así como un ahorro de recursos públicos”
(http://www.cotaesg.edu.ec/, 2014).
Por ello siendo la Universidad Técnica Estatal de Quevedo una institución pública y
al apegarse a este principio se pretende dejar esta aplicación como código libre con
el fin de un mayor número de personas puedan hacer uso de la herramienta de
seguridad.
2.4 MARCO REFERENCIAL
Al hablar de control de acceso, pensamos en nuestra seguridad y la de nuestra
familia, lo mismo ocurre en una empresa; con el uso de la tecnología el concepto ha
cambiado, permitiendo restringir y controlar el ingreso a los lugares que deseamos
proteger.
Esto se puede ver no solo a nivel empresarial o en hogares, también se implementa
en países que buscan mejorar el movimiento migratorio.
Mediante un trámite rápido, seguro y sencillo, desde el 19 de abril al 30 de octubre
se concretaron más de 5.000.000 de registros de ingreso/egreso de pasajeros
mediante el sistema biométrico implementado en puestos migratorios de Área
26Constitución del Ecuador, 2008, Art. 66 Literal 19.-“El derecho a la protección de datos de carácter personal, que incluye el acceso y la
decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley” (www.eruditos.net/mediawiki/index.php?title=Derechos_de_libertad, 2013).
49
Metropolitana y Córdoba. Un control que sólo demora 30 segundos y eliminó el uso
de la Tarjeta de Entrada y Salida (TES), que se llenaba a mano. La operatoria con
esta moderna tecnología -que fue inaugurada en abril en Ezeiza por el ministro del
Interior y Transporte, Florencio Randazzo, y el titular de Dirección Nacional de
Migraciones, Martín A. Arias Duval-, ha resultado altamente positiva y eficaz para
pasajeros y compañías aéreas en razón de la celeridad y precisión. Todo converge
en una metodología documentaria de identificación que resuelve en
aproximadamente 30 segundos la entrada o salida del país de los viajeros tanto
argentinos como extranjeros bajo estrictas normas de seguridad.
(sistemasbiometricos.cl, 2014)
50
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
51
3.1 MATERIALES
En las siguientes tablas se detalla la lista de materiales utilizado en el desarrollo de
esta investigación.
3.1.1 Hardware
Tabla 4: Descripción del Hardware
HARDWARE
Ítem Detalle Descripción Precio
1 Portátil HP G62 Procesador I3
350 GB de disco
duro
4 GB de memoria
RAM
$800,00
1 Impresora HP C5580 Tinta a color $110,00
1 Memoria USB 4 GB $10,00
1 Teléfono móvil Samgsung S3 $750,00
1 Lector NFC Arduino NFC PN532 $ 120,00
1 Placa Ethernet Aduino Ethernet w5100 $40.00
1 Placa Leonardo Arduino Leonardo R3 $35.00
1 Dispositivo
electrónicos
Resistencias,
capacitores,
etc
$50,00
$1915,00
Elaborado por: Investigación
Autor: Investigador
52
3.1.2 Software
Tabla 5: Descripción del Software a utilizar
Ítem Detalle Descripción Precio
1
Microsoft
Visual Studio
2010
Entorno de desarrollo integrado
(IDE) para sistemas operativos
Windows. Soporta varios
lenguajes de programación tales
VisualC++, VisualC#, VisualJ#, y
Visual Basic.NET, al igual que
entornos de desarrollo web como
ASP.NET
$0,00
1 Mysql Server
5.5
Mysql Server es un sistema para
la gestión de bases de datos
producidos por Oracle basado en
el modelo relacional.
$0,00
1 Star UML Diseño de Diagramas
1 Microsoft
Project 2007 Software utilitario.
53
1 Microsoft
Office 2010
Software utilitario. $0,00
1 Sdk de
Android
kit de desarrollo móvil para
Android
1 Eclipse Entorno de desarrollo de código
abierto
1 IDE Arduino Herramienta de diseño integrado
(IDE), especial para laboratorios
micro
1 Proteus 8 Compilador de programas y
simulación electrónica
$0,00
Elaborado por: Investigación
Autor: Investigador
3.1.3 Suministros
Tabla 6: Detalle de los Suministro Utilizados
Elaborado por: Investigación
Autor: Investigador
Suministros
Ítem Descripción V. Unitario Total
3 RESMA DE PAPEL $ 3,50 $10,05
3 CARTUCHOS DE TINTA $ 20 $60,00
2 BOLÍGRAFOS $0.50 $1,00
10 CDS $0.80 $8
Total $79,05
54
3.1.4 Equipo de desarrollo
Tabla 7: Equipo de Desarrollo
Ejecución Operativa Desarrollado por Johnny García García
Ítem Meses Costo Unitario Total
1 4 $800.00 $3.000,00
TOTAL $3.000,00
Elaborado por: Investigación
Autor: Investigador
3.1.5 Presupuesto
Tabla 8: Presupuesto
Presupuesto Total *
Tipo de Recursos Costo Total
Hardware $1970,00
Software $00,00
Suministros $79,05
Sub Total $2.049,05
Imprevistos $300.00
Total $2.349,05
Elaborado por: Investigación
Autor: Investigador
*Costo asumido por el investigador
55
3.2 MÉTODOS DE INVESTIGACIÓN
3.2.1 Método Exploratorio
El uso de este método sirvió para abordar un tipo de tecnología que se está dando
en alza, sobre todo en los celulares, que al usarlo permite interactuar con otros
componentes electrónicos o equipos que cuente con esta tecnología. La
investigación surgió de la necesidad de mejorar el uso de los laboratorios de
computadoras, se tomó en cuenta el tiempo que toma un docente para poder
ingresar al laboratorio y el tipo de seguridad que se tienen.
Se investiga la forma de aplicar la tecnología NFC, para desarrollar un prototipo que
permita la escalabilidad y la fácil integración en el medio requerido, en este caso
permita abrir la puerta.
Se tomó en cuenta dos situaciones que causan malestar para el ingreso a los
laboratorios; el tiempo que debe esperar por parte del docente y estudiantes, hasta
que llegue la persona encargada de abrir la puerta. La otra es la seguridad, poder
saber quién entra (hora y fecha) a los laboratorios (eventos de ingreso), ya que este
proceso se hace manualmente (se lleva el registro en un cuaderno).
3.3 TÉCNICA DE INVESTIGACIÓN
Observación: se analizó de forma visual sobre el ingreso de las personas que
hacen uso a los laboratorios y la seguridad de los mismos. Permitió identificar las
necesidades y requerimiento para abordar los problemas que se dan.
Encuesta: se utilizó para conocer las opiniones de las personar que hacen uso de
los laboratorios (docente y estudiantes), donde permitió aclarar las dificultades y
necesidad que se planea mejorar para su buen uso.
56
3.4 MÉTODO DE DESARROLLO
Revisado la documentación relacionada con las tecnologías a ser empleadas y una
vez definido los requerimientos principales, se determina que la implementación del
sistema integral de control de acceso se obtendrá en cuatro fases.
En una primera fase, se evalúan las herramientas empleadas para abordar cada
una de las aplicaciones realizadas: para la implementación de la aplicación móvil,
se eligió el sistema operativo Android, porque ser la más difundida entre los
Smartphone, pues se encuentra mucha información en internet, además es
respaldada por google que junto con el IDE de Eclipse y el SDK provee un entorno
programación amigable. Para la aplicación del servidor se empleó .net 2010, por ser
un entorno de programación conocido, cuenta con un buen soporte en internet. Se
utiliza MYSQL, por ser un gestor de base de datos basado en software libre, es
compactible con muchos lenguajes de programación y tiene algunos foros para
resolver problemas. En la etapa de control se emplea Arduino, por ser una
plataforma para crear prototipos electrónicos de bajo costo y de código abierto, su
IDE permite codificar de manera fácil y subir su código a la tarjeta, tiene un foro que
ayuda a resolver las dudas. El diseño de la etapa de potencia se emplea Proteus,
permite recrear cómo será el prototipo en la etapa de diseño, admite simular su
funcionamiento, es una herramienta ideal para el desarrollo de circuitos
electrónicos, todos estos son programas que se ejecutan en un PC basado en Intel
y sistema operativo Windows.
En la siguiente fase, desarrollo de la aplicación cliente y servidor junto con el diseño
de la bases de datos.
Como se plantea un control de acceso para el ingreso utilizando un móvil, es
necesario realizar la aplicación cliente para el Smartphone, se simula en un sistema
operativo Android, mediante el entorno de Eclipse se crea los formularios con sus
respectivas clases conocidas como Activity (Actividad). Para el desarrollo de la
aplicación servidor se utiliza .net 2010, con una metodología Scrum.
57
En una tercera fase, se manipula el Arduino, para este caso se manipulan tres
componentes (placa Leonardo, placa Ethernet y el lector NFC), cada uno se
prueban por separado, luego se crea un sketch (código del Arduino) que permita
operar cada placa de acuerdo con las necesidades, activar el lector NFC o la placa
Ethernet. Como se emplea Proteus para elaborar el circuito (etapa de potencia), se
analizan los componentes y se realiza el bosquejo de los mismos, el diseño del
circuito lo encontramos en el capítulo 4.1.2, imagen 16 y pagina 62.
En la fase final se integran los componentes físicamente y lógicamente y se procede
a las pruebas funcionales. Para integrar el servidor con el Arduino se utiliza la
interface de red, esta permite escuchar las peticiones que realiza cada usuario a
través de NFC, enviando los datos a través de la red al servidor (este lo evalúa) y
devuelve un valor booleano al Arduino, donde compara la información permitiendo
el ingreso o no. A su vez el Arduino está conectado al circuito por medio de 4 pines;
2 pines digitales de 5v, uno es para el led y el otro pin es el que envía los 5v si la
información enviada del servidor es satisfactoria, los otros dos pines son neutro y
5v reales tomado de la placa Arduino. El circuito recibe los 5v que pasa por el
transistor hacia los terminales del relé que tiene un diodo para prevenir un retorno
de voltaje, un terminal COM, a este le llega los 12v de la fuente de energía, esta se
transmite al energizar la bobina, moviendo uno de sus contactos internos pasando
del terminal NC al terminal NO, el cual permite el paso del voltaje hacia la cerradura
eléctrica.
3.5 DISEÑO DE INVESTIGACIÓN
3.5.1 Aplico Metodología Cuasi-Experimental
Se utilizó el diseño cuasi-experimental en la investigación, permite realizar pre
prueba y pos prueba, debido a que se hará una prueba con el estímulo
experimental y sin el mismo. La pre prueba ayudará a determinar el estado inicial
del grupo y la pos prueba se aplica con el propósito de medir los efectos de la
variable independiente sobre la dependiente.
58
Con estos antecedentes en la investigación se tomaron en consideración las
pruebas del funcionamiento del sistema para el control de acceso, para este efecto
se realizaron varias interacciones para experimentación, durante un periodo de
tiempo.
Su esquema es el siguiente:
G1: O1 x O2
X: Es el estímulo a aplicar, es decir, la aplicación móvil para el control de acceso a
los laboratorios.
G1: Grupo de personas a las que se aplicará el estímulo.
O1 Y O2: Instrumento a utilizar o prueba .
Secuencia
Grupo Asignación Pre Prueba Tratamiento Pos Prueba
𝑮 N/A 𝑂1 𝑋 𝑂2
Docentes de
la UTEQ
Sin
aplicación
del
tratamiento
Sistema de
control de
acceso a los
laboratorios
aplicación del
tratamiento
De acuerdo con el diseño cuasi-experimental se toma un grupo (muestra de la
población, está en el siguiente punto) para pre-test, donde se observa como es el
ingreso a los laboratorios, se tomó como referencia la encuesta hecha para obtener
los tiempo en que se tarda en ingresar, y para el post-test se probó el prototipo
durante un tiempo determinado y se volvieron a observar el tiempo de acceso y la
seguridad.
59
Estos datos obtenidos del pret-test y post-test fueron validado mediante la pruebas
realizas, los datos que entrego la prueba fue válida para aceptar la hipótesis
planteada, estos datos lo encontramos en el Capítulo V, literal 5.3.
3.6 POBLACIÓN Y MUESTRA
3.6.1 Población
La presente investigación toma en consideración la población de docentes que
laboran en la Escuela de Informática de la Facultad de Ciencias de la Ingeniería de
la Universidad Técnica Estatal de Quevedo del campus Manuel Haz Álvarez. Se
excluye el tomar una muestra ya que se considera que para el caso la población es
perfectamente manejable para los intereses de la investigación.
También se aplicó la encuesta a la población de estudiantes de la carrera de
sistemas, la carrera cuenta con alrededor de 300 estudiantes de los cuales se
tomaran la muestra para la elaboración de la encuesta, los datos se encuentran en
el siguiente literal.
Se tomó como referencias a ambas poblaciones para conocer el grado de
satisfacción que tienen los actores involucrados en cuanto el uso de los laboratorios
de la FCI.
3.6.2 Muestra
Para la obtención de los datos se tomaron como muestra a todos los docentes de
la carrera de sistemas. También se consideró tomar una muestra de los estudiantes
de la Carrera de Sistema, la cual se logró mediante el cálculo del total de estudiante
que están en la carrera, con el fin de recabar la información requerida y se empleó
la siguiente formula:
𝑛 =𝑁𝜎2𝑍2
(𝑁 − 1)𝑒2 + 𝜎2𝑍2
N= tamaño de la población
60
σ= Desviación estándar de la población que, generalmente cuando no se tiene su
valor, suele utilizarse un valor constante de 0,5.
Z= Valor obtenido mediante niveles de confianza. Es un valor constante que, si no
se tiene su valor, se lo toma en relación al 95% de confianza equivale a 1,96(como
más usual) o en relación al 99% de confianza equivale 2,58, valor que queda a
criterio del investigador.
e= Límite aceptable de error muestra que, generalmente cuando no se tiene su
valor, suele utilizarse un valor que varía entre el 1% (0,01) y 9% (0,09).
• Muestra docentes
Se toma como muestra a todos los profesores de la carrera de sistemas n=30.
• Muestra de estudiantes
𝑛 =300(0.5)2(1.96)2
(300 − 1)(0.05)2 + (0.5)2(1.96)2
𝑛 =288.12
1.7079
De acuerdo a la resolución de la fórmula, la muestra fue de 168 estudiantes.
61
CAPÍTULO IV
DISEÑO DEL SISTEMA Y PROTOTIPO
62
4.1 DISEÑO DEL PROTOTIPO ELECTRÓNICO E IMPLEMENTACIÓN CON LA
TECNOLOGÍA NFC
4.1.1 Diagrama del circuito electrónico con el Arduino
Imagen 15: Diagrama de bloque Etapa Potencia
Fuente: Investigación
Autor: Investigador
El diagrama de bloque nos permite conocer el funcionamiento del circuito
electrónico (etapa de potencia), con los demás dispositivos, definiendo la
organización de cada uno, el proceso de entrada y de salida. Esto permite entender
el comportamiento y las conexiones del circuito.
4.1.2 Análisis del circuito electrónico e integración con el Arduino
En el esquema de la etapa de potencia, se empleó como herramienta de diseño
Proteus, es un software de simulación que permite comprobar los componentes que
se van a usar y organizarlos, nos muestra de forma física cómo estarán ubicados
Arduino Etapa de
potencia
Batería
Fuente de
poder
Software
63
en la placa. El diseño en Proteus lo vemos en la siguiente imagen y el resultado de
la placa terminada se encuentra en Anexos imagen 31.
Imagen 16: Diseño del circuito electrónico (etapa de potencia)
Fuente: Investigación
Autor: Investigador
Lo que se pretende con la etapa de potencia, es tener un circuito independiente del
Arduino (etapa de control) para prevenir que esta se inutilice, por un retorno de
voltaje, se emplea 2 resistencias, un led, un transistor 2n3904,un diodo 1n4007, un
relé de 5v, a este se conecta la cerradura eléctrica.
En la configuración del Arduino se apilan entre sí el lector NFC, la placa Ethernet y
la placa Leonardo conformando la etapa de control. La codificación del Arduino se
encuentra en Anexos, literal 8.4.
64
Imagen 17: Dispositivo Arduino
Fuente: investigación
Autor: Investigador
La fuente de alimentación tanto para la etapa de control y la etapa de potencia,
estará conectadas a un sistema de alimentación ininterrumpida, que entrega 12v,
en caso de que falle el suministro de energía.
El dispositivo terminado se encuentra en Anexos literal 8.5, imagen 32.
4.2 DESARROLLO DEL SOFTWARE PARA LA GESTIÓN DEL ACCESO
4.2.1 Requerimiento de funcionalidad
Son funciones que describen las características de una aplicación, se conoce como
un conjunto de entradas, comportamientos y salidas. Los comportamientos
funcionales para cada uno de estos comportamientos se los demuestra en los casos
de uso.
El presente trabajo de tesis cumple con los siguientes requerimientos funcionales:
4.2.2 Aplicación móvil
4.2.2.1 Registrar el usuario
El sistema de manera semimanual debe permitir:
❖ Guardar la identificación del usuario.
❖ Activar el menú.
65
4.2.2.2 Gestión del ingreso
El usuario debe ingresar de forma manual:
❖ La clave para abrir la puerta.
4.2 Aplicación escritorio
El administrador tiene acceso a las siguientes funciones:
❖ Registro de usuarios
❖ Búsqueda y Modificación de usuarios
❖ Consultar y hacer reporte
❖ Enviar correo
4.3 REQUERIMIENTOS NO FUNCIONALES
El tipo de requerimientos tiene que ver con las característica que de una u otra forma
pueden limitar el sistema como: restricciones de ambiente y desarrollo, actividades
de mantenimiento y confiabilidad entre otros. También son llamados “Atributos de
Calidad”.
En el sistema se toman en cuenta los siguientes requerimientos no funcionales:
4.3.1 Funcionalidad
✓ Gestionar el ingreso de los usuarios.
✓ Ayudar en la seguridad.
✓ Capacidad de verificar los accesos de los usuarios.
4.3.2 Usabilidad
✓ Facilidad del usuario para operar la aplicación.
✓ El sistema es práctico e intuitivo.
✓ Cuenta con herramientas para obtener información de los usuarios.
4.3.3 Eficiencia
✓ Rapidez en el ingreso de los usuarios.
✓ Dar respuesta oportuna ante una acción.
4.3.4 Mantenibilidad
66
✓ Capacidad para permitir modificaciones, correcciones, mejoras o cambios
en el entorno de la aplicación.
4.3.5 Portabilidad
✓ Capacidad de instalarse en cualquier Smartphone que tenga NFC, con
versión 4.0 en adelante.
✓ La aplicación de escritorio (servidor), tiene la capacidad de ejecutarse en el
sistema operativo de Windows.
4.3.6 Escalabilidad
✓ La capacidad de agregar nuevos dispositivos como se requiera, sin perder
la calidad.
4.4 CATÁLOGO DE ACTORES DEL SISTEMA
Para la aplicación del móvil es un actor el cual se denomina Usuario, esta persona
tiene el privilegio de ingresar a los laboratorios de cómputo.
La aplicación administrativa de escritorio es utilizado por un actor al cual
llamaremos Usuario Administrador, esta rol cuenta con algunos privilegios como
hacer cambios en la base de datos.
4.5 Paquetes del sistema
Imagen 18: Paquete del Celular
Fuente: investigación
Autor: Investigador
67
Imagen 19: Paquete del Sistema
Fuente: investigación
Autor: Investigador
4.6 ANÁLISIS DE LA APLICACIÓN DE ESCRITORIO
La aplicación del servidor, es la que recibe las peticiones que se envían a través de
la etapa de control utilizando el protocolo de red, procesando y validando la
información con la base de datos, si el usuario tiene permiso para el ingreso, los
datos requeridos son: la cédula, la clave y la hora de ingreso los cuales se verifican
con el horario de clase, si los datos son válidos, la puerta se abrirá, se registra el
acceso con los datos anteriores en la base de datos y se envía un mensaje al
celular; si los datos no son válidos se niega el ingreso, cada intento de acceso es
registrado en un archivo de texto, para ser analizados.
Para la base de datos se eligió MySQL por ser código abierto y ser el más empleado
para la administración de base de datos, como herramienta para el modelado de
datos se utiliza MySQL Workbench, es útil por su diseño visual para realizar el
esquema de la base de datos, la creación y mantenimiento de base de datos, es
práctico y su uso es bien difundido para el modelado de datos
68
En las siguientes imágenes, vemos el diagrama de bloque del servidor y el diseño
de la base de datos.
Imagen 20: Diagrama de Bloque del Servidor
Autor: Investigador
A continuación se mostraran las clases de cada uno de los servicios más
relevantes de la aplicación.
Autor: Investigador
4.7 DIAGRAMAS DE CASO DE USOS
Los diagramas de caso de uso, representan la forma en que un cliente (actor)
interacciona con el sistema en desarrollo, también en el tipo y orden en como los
elementos interactúan (operaciones y los casos de uso).
A continuación se detallan los diagramas de caso de uso para cada clase del
Sistema de control de acceso.
69
4.7.1 Caso de uso del móvil
4.7.1.1 Clase función del usuario
Imagen 21: Diagrama de uso de la funciones del usuario
Autor: Investigador
4.7.2 Caso de uso del escritorio
4.7.2.1 Clase gestión de usuario
Imagen 22: Diagrama de uso para gestión de usuario
Autor: Investigador
70
4.7.2.2 Clases administración académica
Imagen 23: Diagrama de uso académico
Autor: Investigador
4.7.2.3 Clase de envío de correo
Imagen 24: Diagrama de uso configurar y enviar el correo
Autor: Investigador
71
4.7.2.4 Clase de consulta y reporte
Imagen 25: Diagrama de uso para realizar consultas y reportes
Autor: Investigador
4.7.2.5 Clase configuración
Imagen 26: Diagrama de uso para la configuración del servidor
Autor: Investigador
72
4.7 Clase de gestión base de datos
Imagen 27: Diagrama de uso para la gestión base de datos
Autor: Investigador
4.8 DESCRIPCIÓN DE LOS CASOS DE USO
En las siguientes tablas, se detallan las interacciones que realiza el usuario con el
sistema.
4.8.1 Casos de uso en el formato de expandido de uso.
4.8.1.1 Caso de uso móvil
4.8.1.1.1 Registrar cédula
Caso de uso: Registrar Cédula
Código: 001
Paquete: Móvil
Actores: Usuario
Tipo: [Primario]
73
Implementación: Real
Propósito: Registrar un nuevo usuario
Resumen: El usuario accede a la aplicación, la cual le pide que
guarde la cedula y da un clic en guardar.
Pre-condiciones:
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el Usuario ingresa a
la aplicación por primera
vez.
3. El usuario Ingresa su
cedula.
4. Da clic en el botón
Guardar.
8. Fin del caso de uso
cuando el usuario da clic
en el botón salir.
2. Muestra un mensaje
solicitando el registro de la
cedula.
5. Verifica que no exista
Ningún campo vacío.
6. Guarda los datos y
emite un mensaje de
confirmación.
7. Limpia los campos del
Formulario para un nuevo
ingreso.
Flujos alternos 2. Si no registra la cédula, no se habilita las opciones del
menú.
5. Si existen campos vacíos emite un mensaje de error.
Post- Condiciones:
Guardar la cédula en un archivo de texto en el celular e
informa con un mensaje.
74
Interface:
Operaciones: btguardar.setOnClickListener(new OnClickListener())
btcancelar.setOnClickListener(new OnClickListener())
Validaciones:
Casos de usos relacionado:
Ninguno
Clases relacionadas:
Tablas y procedimientos relacionados:
4.8.1.1.2 Abrir la puerta
Caso de uso: Abrir Puerta
Código: 002
Actores: Usuario
Tipo: [Primario][Prioridad][M]
Implementación: Esencial
Propósito: Permitir el ingreso a los laboratorios
75
Resumen: El usuario da un clic en la opción Abrir Puerta, ingresa la
clave da un clic en Ingresar y se abre la puerta.
Pre-condiciones: Tener registrado la cedula y el celular tenga la tecnología
NFC.
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia cuando el
Usuario escoge la opción Abrir
Puerta del menú.
3. Digita la clave y da un clic en
ingresar.
5. Envía mensaje al celular,
finaliza el caso de uso dando clic
en el botón salir.
2. Muestra el
Formulario Abrir
Puerta.
4. Se envía la
respuesta al servidor,
el cual abre la puerta
o no y registra los
datos.
Flujos alternos 5. Si la puerta no se abre, la hora de clase no es
correcta, muestra mensaje de error.
Post- Condiciones:
Permitir el ingreso a los laboratorios, utilizando el
celular.
76
Interface:
Operaciones: btingresar.setOnClickListener(new
OnClickListener())
btcancelar.setOnClickListener(new
OnClickListener())
Validaciones: Comprobar que la clave se numérica y de 4 dígitos
Casos de usos
relacionado:
Clases relacionadas:
Móvil, Escritorio
Tablas y procedimiento
s relacionados:
77
4.8.2 Caso de uso aplicación de escritorio
4.8.2.1 Registrar docente
Caso de uso: Registrar Docente
Código: 003
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][A]
Implementación: Esencial
Propósito: Ingresar los datos de un docente
Resumen: El administrador da un clic en el menú Docente, ingresa los datos y da clic en guardar.
Pre-condiciones:
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el
Administrador escoge
la Acción docente del
menú.
3. Da clic en el botón
nuevo.
5. Ingresa los datos del
docente y da un clic en
guardar.
2. Muestra el Formulario
de Docente.
4. Habilita los campos a
ingresar.
6. Verifica que no exista
ningún campo vacío.
78
8. Da clic en el botón
salir y finaliza el caso
de uso.
7. Guarda los datos
ingresados y emite un
mensaje de
comprobación.
Flujos alternos 6. Si algún campo está vacío se emite un
mensaje indicando que debe ingresar esos datos.
Post- Condiciones:
Se presenta un cambio en la tabla docente
Interface:
Operaciones: nuevoToolStripMenuItem_Click(object sender,
EventArgs e)
guardarToolStripMenuItem_Click(object sender,
EventArgs e)
cerrarToolStripMenuItem_Click(object sender,
EventArgs e)
Validaciones: Ninguna
Casos de usos
relacionado: Ninguno
Clases relacionadas:
Docente
Tablas y procedimientos
relacionados:
79
4.8.2.1 Modificar usuario
Caso de uso: Modificar Docente
Código: 004
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][M]
Implementación: Esencial
Propósito: Modificar los datos de un docente.
Resumen: El administrador da un clic en la Acción Modificar, busca el docente digitando la cédula o nombre y apellido da Enter, escoge al docente y modifica los datos.
Pre-condiciones:
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el Administrador
escoge la Acción
modificar del menú
Docente
3. Busca el docente en el
tabla, ingresa los
parámetros a buscar y
da clic en buscar o Enter
en el parámetro.
2. Muestra el
Formulario modificar
docente
4. Muestra el resultado
de la búsqueda en la
tabla.
80
5. Escoge la fila con un
clic en ella, y da clic en
el botón Modificar.
7. Actualiza los datos.
6. Habilita los campos
que se pueden
modificar.
8. Verifica que no
exista ningún campo
vacío.
9. Actualiza los campos
modificados y emite un
mensaje de
comprobación.
Flujos alternos 8. Si algún campo está vacío se emite un
mensaje indicando que debe ingresar esos datos.
Post- Condiciones:
Se presenta un cambio en la tabla docente.
Interface:
Operaciones: private void
btnModificarActionPerformed(java.awt.event.Acti
onEvent evt)
81
private void
btnCancelarActionPerformed(java.awt.event.Acti
onEvent evt)
private void
btnGuardarActionPerformed(java.awt.event.Actio
nEvent evt)
private boolean Guardar()
Validaciones: Ninguna
Casos de usos
relacionado:
Clases
relacionadas: Docente
Tablas y procedimientos
relacionados:
4.8.2.3 Registrar datos académicos
Caso de uso: Registrar Datos
Código: 005
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][M]
Implementación: Esencial
Propósito: Registrar todos los datos relacionados con la unidad
académica, carrera, asignatura y el horario
82
Resumen: El administrador da un clic en datos unidad académica, ingresa los datos de cada pestaña
Pre-condiciones:
Flujo normar de eventos
Acción del Actor Sistema
1.El caso de uso inicia
cuando el
Administrador escoge
la opción Datos unidad
académica del menú
Registro
3. Ingresa los datos en
cada pestaña para que
se activen las
siguientes
5. Visualiza el
resultado
6. Da clic en el botón
salir y finaliza el caso
de uso.
2. Muestra el Formulario
datos unidad académica
4. Muestra el resultado
de la búsqueda en la
tabla.
Flujos alternos Ninguno
Post-
Condiciones: Ninguna
83
Interface:
Operaciones: toolStripBtfacultad_Click(object sender,
EventArgs e)
Validaciones: Ninguna
Casos de usos relacionado:
Clases relacionadas:
Tablas y procedimientos
relacionados:
84
4.8.2.4 Registrar Docente/Carrera
Caso de uso: Registrar Docente/Carrera
Código: 006
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][A]
Implementación: Esencial
Propósito: Relacionar los docentes en la carreras donde laboran
Resumen: El usuario da un clic en ingresar docente/carrera, Ingresa los datos, y da clic en guardar.
Pre-condiciones: Debe estar registrado el docente, la carrera y el horario
de clases.
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el Usuario escoge la
opción Ingresar
Docente/Carrera del menú
Registro.
3. Selecciona los datos del
docente, la carrera y da clic
en guardar.
2. Muestra el Formulario de
Ingreso de docente/carrera
4. Verifica que no existan
campos vacíos.
5. Guarda los datos
ingresados y emite un
mensaje de confirmación.
85
6. Da clic en el botón salir y
finaliza el caso de uso.
Flujos alternos 4. si existen campos vacíos muestra un mensaje para
que ingreso los datos faltantes.
Post- Condiciones:
Se presenta un cambio en la tabla doca(DocenteCarrera)
Interface:
Operaciones: nuevoToolStripMenuItem_Click(object sender, EventArgs
e)
guardarToolStripMenuItem_Click(object sender,
EventArgs e)
86
Validaciones:
Casos de usos relacionado:
Clases relacionadas:
Docente, Carrera
Tablas y procedimientos relacionados:
4.8.2.5 Registrar Asignatura/ Horario
Caso de uso: Registrar Asignatura/Horario
Código: 007
Paquete: Campañas
Actores: Administrador
Tipo: [Primario][Prioridad][A]
Implementación:
Esencial
Propósito: Ingresar las Asignatura y su Horario de clases
Resumen: El usuario da un clic en ingresar Asignatura/Horario, selecciona la asignatura e Ingresa los datos del Horario (Día, hora), y da clic en guardar.
Pre-condiciones:
Las asignaturas deben de estar registradas.
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el Administrador
87
escoge la opción Ingresar
Asignatura/Horario del
menú Registro
3. Selecciona la asignatura,
asigna la hora y da clic en
guardar.
6. Da clic en el botón salir y
finaliza el caso de uso.
2. Muestra el Formulario de
Ingreso de
Asignatura/Horario
4. Verifica que se ha
seleccionado la asignatura.
5. Guarda los datos
ingresados y emite un
mensaje de confirmación.
Flujos alternos 4. si no se ha seleccionado la asignatura muestra un
mensaje para que ingreso los datos faltantes.
Post- Condiciones:
Se presenta un cambio en la tabla asignatura/horario
Interface:
Operaciones: private void
btn2aa222GuardarActionPerformed(java.awt.event.Action
Event evt)
Validaciones: public static boolean ValidarAño()
88
Casos de usos
relacionado:
Clases
relacionadas:
Tablas y procedimiento
s relacionados:
4.8.2.6 Configuración del Servidor
Caso de uso: Registrar Configuración Servidor
Código: 009
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][A]
Implementación: Esencial
Propósito: Registrar la Ip y el puerto
Resumen: El usuario accede al sistema, da click en configuración,
Servidor y Configurar e ingresa los datos y da un clic
en guardar.
Pre-condiciones:
Flujo normar de eventos
Acción del Actor Sistema
89
1. El caso de uso inicia
cuando el Usuario escoge
la opción Servidor,
Configurar del menú
Configuración.
3. El usuario Ingresa los
datos de la configuración
y da clic en el botón
Guardar.
7. Fin del caso de uso
cuando el usuario da clic
en el botón salir.
2. Muestra el Formulario
Configurar.
4. Verifica que no exista
Ningún campo Vacío.
5. Guarda los datos de la
Configuración y emite un
mensaje de confirmación.
6. Limpia los campos del
Formulario para un nuevo
ingreso.
Flujos alternos 5. Si existen campos vacíos emite un mensaje de error.
Post- Condiciones:
Se crea un archivo de configuración donde se guarda
la ip y el puerto.
Interface:
Operaciones:
Validaciones:
Casos de usos relacionado:
Ninguno
Clases relacionadas:
Ninguno
90
Tablas y procedimientos relacionados:
4.8.2.7 Iniciar Servidor
Caso de uso: Iniciar Servidor
Código: 010
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][A]
Implementación: Esencial
Propósito: Iniciar el servidor para la escucha de peticiones
Resumen: El usuario accede al sistema, da click en configuración,
Servidor e Inicio.
Pre-condiciones:
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el Usuario escoge la
opción Servidor, Start del
menú Configuración.
3. Fin del caso de uso
cuando el usuario da clic en
el botón Stop.
2. Inicia el servidor para la
escucha de peticiones al
sistema.
Flujos alternos Escuchar las peticiones de los usuarios.
91
Post- Condiciones:
Interface:
Operaciones:
Validaciones:
Casos de usos relacionado:
Ninguno
Clases relacionadas:
Ninguno
Tablas y procedimientos relacionados:
4.8.2.8 Enviar Correo
Caso de uso: Enviar Correo
Código: 011
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][A]
Implementación: Esencial
Propósito: Enviar un correo con el usuario y la clave del
usuario
Resumen: El administrador accede al sistema, consulta el
usuario nuevo y da un clic en enviar.
92
Pre-condiciones:
Flujo normar de
eventos Acción del Actor Sistema
1. El caso de uso inicia
cuando el
Administrador escoge
la opción Enviar Correo
del menú.
3. El administrador
ingresara las
credenciales para
poder enviar el correo.
6. Fin del caso de uso
cuando el usuario da
clic en el botón salir.
2. Muestra el Formulario
Enviar Correo
4. Verifica que exista
por lo menos un usuario
seleccionado y que los
campos requeridos no
estén vacíos.
5. Se envía el correo y
se actualiza la base de
datos.
Flujos alternos 5. Si existen campos vacíos emite un mensaje de
error.
5. Si el código ya existe emite un mensaje
indicando el error.
Post- Condiciones:
Se presenta un cambio en la tabla: Consultoras
93
Interface:
Operaciones: btenviar_Click(object sender, EventArgs e)
btborrar_Click(object sender, EventArgs e)
btodo_Click(object sender, EventArgs e)
bcerrar_Click(object sender, EventArgs e)
Validaciones: El correo
Casos de usos relacionado:
Ninguno
Clases relacionadas:
Docente
Tablas y
procedimientos relacionados:
4.8 Consultar Datos
Caso de uso: Consultar Datos
Código: 012
Paquete: Escritorio
Actores: Administrador
Tipo: [Primario][Prioridad][M]
94
Implementación: Esencial
Propósito: Consultar ciertos datos sobre el ingreso del docente
Resumen: El administrador da un clic en la Acciones consulta, ingresa los parámetros a buscar, y da clic en buscar o Enter en el parámetro ingresado
Pre-condiciones: La base de datos debe tener registros
Flujo normar de eventos
Acción del Actor Sistema
1. El caso de uso inicia
cuando el administrador
escoge la opción consulta
del menú Informe
3. Ingresa el parámetro a
buscar, ya sea la cedula o
nombre y apellido.
5. Realizar el reporte.
6. Da clic en el botón salir
y finaliza el caso de uso.
2. Muestra el Formulario
Acciones Consulta
4. Muestra el resultado de
la búsqueda en la tabla.
Flujos alternos 5. Tiene la opción de realizar el reporte con los datos
consultados e imprimirlos
Post- Condiciones: Ninguna
95
Interface:
Operaciones:
Validaciones: Ninguna
Casos de usos relacionado:
Clases relacionadas:
Docente
Tablas y procedimientos relacionados:
4.9 DIAGRAMA DE CLASES
En las siguientes imágenes se visualiza los diagramas de las clases creada para la
aplicación de control de acceso. Los diagramas se obtuvieron del diagrama general
de clase obtenido en Visual Studio 2010 y eclipse con UML2.
96
4.9.1 Clases de la aplicación móvil
4.9.1.1 Clase principal de la aplicación móvil
Imagen 28: clases aplicación móvil
Fuente: Investigador
97
4.9.2 Clases de la aplicación de escritorio
4.9.2.1 Clase de registro y modificación de usuario
Imagen 29: Clase registro y modificación usuario
Autor: Investigador
98
4.9.2.2 Clase de configuración del servidor
Imagen 30: Clase servidor
Autor: Investigador
99
4.9.2.3 Clase para el envío del correo
Imagen 31: Clase de correo
Autor: Investigador
100
4.9.2.4 Clase de consulta y reporte
Imagen 32: Clase de consulta y reporte
Autor: Investigador
101
4.9.2.5 Clase de registro administrativo
Imagen 33: Clase registró administrativo
Autor: Investigador
102
4.9.2.6 Clase para el acceso a los laboratorios
Imagen 34: Clase de acceso
Autor: Investigador
103
4.9 Base de Datos
Imagen 35: Diagrama de la base de datos
Autor: Investigador
104
4.10 TARJETA DE CLASE
Clase: Conexión
Superclase: Ninguno
Subclase: Ninguno
Descripción: Esta clase tiene como función: interactuar entre el servidor de
base de datos MySQL.
Atributos
Nombre Descripción
strconexion: string La ruta del servidor donde está la BD.
mconetion: MySqlConnection Variable de conexión MySQL.
mcomand: MySqlCommand Motor de BD
Métodos
Nombre Descripción
− Permite ejecutar consulta a la BD.
− Retorna un MySqlDataReade
leer_transaccio(string cadena) − Ejecuta una query para la sentencia
select dependiendo de la cadena
MySQL que recibe y de la tabla.
- Retorna un MySqlDataReade.
retornatabla(string caden)
− Ejecuta un query para las sentencia
select
− Retorna un Data Table.
105
transaccion(string cadena)
− Ejecuta un query para las sentencia
insert, delete o update a partir de
la sentencia MySQL.
− Retorna una int
Autor: Investigador
Clase: Main
Superclase: Ninguno
Subclase: Ninguno
Descripción: Esta clase está dedicada a la gestión de la clases del servidor, desde
aquí se controlan las demás clases.
Atributos
Nombre Descripción
servidor: TcpListener Representa a la variable para la
escucha de peticiones.
miListaCliente: List<String> Almacena en una lista los clientes.
hiloClientes: Thread Representa a un hilo de ejecución
pendiente de peticiones del usuario.
Métodos
Nombre Descripción
consulta()
− Activa las opciones del menú, si
la bd contiene datos.
106
aLaEscuchaClientes()
− Pendiente de la solicitud del
usuario.
Mensaje() − Muestra el usuario que han
ingresado.
− Retorna una Messagebox.
Permitirusuario()
− Comprueba si el usuario puede
ingresar
registrobd() − Guarda la información del
usuario.
Autor: Investigador
107
CAPÍTULO V
RESULTADOS Y DISCUSIÓN
108
5.1 COMPROBACIÓN DE HIPÓTESIS
Para la comprobación de la hipótesis, se realizaron pruebas para simular los
accesos, para comprobar que el sistema cumpla con lo requerido; el número de
ingresos se realizó con base a la muestra calculada, en este caso 25 intentos y se
procedió a la simulación de la Aplicación de Control de Acceso basado en la
tecnología NFC.
5.1.1 Variables independientes
5.1.1.1 Hardware
5.1.1.1.1 Circuito electrónico
Para el diseño del circuito electrónico o etapa de potencia se utilizó Proteus, del cual
encontramos el diseño en el literal 4.1.2, imagen 16; se ideó para que abra una
cerradura eléctrica y también sea un mecanismo que proteja al kit Arduino (circuito
de control), de un posible retorno de voltaje, las dimensiones de la placa del circuito
son 7.5 cm * 5 cm, se tomó como referencia al Arduino, para hacerla más compacta
y que este en un solo empaquetado.
5.1.1.1.2 Circuito receptor
El circuito receptor o de control es un Arduino NFC Shield, su propósito es el de
recibir una señal que es emitida por una fuente externa (Smartphone), se
complementa con dos Arduinos: Ethernet Shield y la palca Leonardo. Ethernet
Shield permite la comunicación con el servidor, es el encargado de enviar los datos
para su posterior validación. Con la placa Leonardo podemos cargar nuestro código
para ser operable. Se conecta a la etapa de potencia por medio de sus pines de
salida.
5.1.1.2 Software
5.1.1.2.1 Horario de ingreso
Para poder realizar el acceso, se tiene en cuenta el horario establecido para cada
asignatura, concediendo el ingreso si se cumple, en este caso se abre la puerta.
109
Para este caso particular se tiene como referencia la tabla 14: pregunta 3 de
Anexos.
5.1.1.2.2 Reporte de acceso
Con los reportes, se permite llevar una inspección de las personas que ingresan
como: hora, y la fecha. Es un elemento que sirve para verificar y realizar seguimiento
sobre un caso particular.
5.1.1.3 Conectividad
5.1.1.3.1 Acceso concedido
Sirve para conocer los accesos que han sido satisfactorios o desfavorable por parte
de los usuarios, es un mecanismo para estar al tanto, de los intentos hechos para
poder ingresar. Se reconoce como acceso concedido por medio del Smartphone.
Se crea un registro con los datos del usuario, fecha, hora y lugar donde ingresa o el
intento que ha hecho.
5.1.2 Variable dependiente
5.1.2.1 Tiempo de espera para el ingreso
Tiene un alto grado de aceptación para el desarrollo de las actividades de
aprendizaje, influye en el estado del docente y estudiante. La espera o posterior
búsqueda de un laboratorio o salón de clase, producen malestar o inconformidad y
se ve reflejada en los datos obtenidos de la tabla 15: pregunta 4 de Anexos.
5.1.2.2 Registro de ingreso a usuario
El acceso se guarda en una base de datos, la cual permite la integridad de la
información y la confiabilidad, por lo que es un sistema más seguro que el acceso
manual, aparte de ser obsoleto es poco confiable, lo podemos apreciar en los datos
obtenidos de la tabla 12: pregunta 1 de Anexos. En ambos casos para docente y
estudiante el ingreso es manual.
110
5.1.2.3 Nivel de acceso
Se busca con la seguridad, proteger o salvaguardar los bienes de la institución,
permitiendo solo a las personas autorizadas. Por el momento la restricción solo se
da con una puerta con cerradura, esto se puede apreciar en la tabla 13: pregunta 2
de Anexos.
5.1.2.4 Medición y ejecución del control de acceso
Los datos se obtuvieron antes y después de implementar el prototipo de control de
acceso en un equipo de escritorio y en un Smartphone.
Tabla 9: Tiempo previsto para el acceso a los laboratorios con la aplicación
Tiempo de acceso a los laboratorios
Toda la muestra de docentes 25
Tiempo de ingreso a los laboratorios manual(segundo) 600sg(10
minuto)
Tiempo de ingreso a los laboratorios al utilizar el
Smartphone(segundos) 54sg
Fuente: investigación
Autor: Investigador
5.1.3 Análisis de resultados
5.1.3.1 Dimensión de eficiencia
Con el propósito de evaluar los indicadores estipulados en la matriz de
conceptualización, se procede a comprobar y registrar los resultados de los datos
obtenidos.
El tiempo de ingreso a los laboratorios una vez que el usuario utiliza el Smartphone
para abrir la puerta.
Mejorar la seguridad, solo permitiendo el ingreso al usuario dado de alta.
111
Para este análisis se establece una muestra de 25 intentos, para simular los
ingresos hechos.
5.1.3.2 Análisis indicador de tiempo de acceso
Para el análisis del acceso a los laboratorios de acuerdo con la tabla 9, al tener la
aplicación en el Smartphone y el servidor ejecutándose, se consigue mejorar el
ingreso abriendo la puerta solo al usuario que se encuentre validado. Comparando
con el proceso que se hace manualmente, no tiene un control que permita llevar un
registro confiable; el proceso se hace utilizando hojas, donde firma la persona que
ingresa. Cabe destacar que el sistema empleado tiene problema de confiabilidad;
se puede perder o extraviar las hojas, evitando tener un registro físico confiable,
donde cualquiera puede hacer uso de los mismos, en cuanto a la seguridad del
lugar se ve comprometida a que se pierdan las partes de los equipos de cómputo.
El número de intentos realizados fueron de 25 y 30, para simular el ingreso a los
laboratorios, se obtuvo un promedio de 54,2 segundos y una media de 54 segundos,
haciendo uso del sistema de control en un entorno de red pequeña.
Como podemos apreciar en Anexos, la tabla 16: pregunta 5, para acceder a un
laboratorio de forma manual, el promedio es de 10 minutos, esto se debe a que no
existe un control para el ingreso, con un media de 10 minutos, que equivale a 600
segundos. La espera que se produce, causa malestar por parte de los docentes y
estudiante, por el tiempo que se pierde.
Visiblemente se ve una diferencia entre ambos promedios de cada variable son
significativa.
Con los datos obtenidos, se demuestra que la diferencia entre grupos es
considerable, por consiguiente los datos son significativos para concluir que al
realizar el prototipo para el sistema de control de acceso basada en la tecnología
NFC, permite tener un mejor uso de los laboratorios.
112
La utilización del prototipo para el sistema de control de acceso basada en la
tecnología NFC, ayuda a la seguridad impidiendo el ingreso de cualquier usuario
no autorizado.
5.1.3.3 Análisis indicadores de seguridad
Con el uso del dispositivo electrónico y la tecnología NFC, aplicando ambos
componentes se consiguió que solo la persona autorizada pueda hacer uso de los
laboratorios y registrar su ingreso.
Teniendo en cuenta que es posible que se pueda perder las parte de un equipo de
cómputo o la computadora completa, esto se da con el propósito de proteger los
bienes de la institución y dar un buen uso de los mismo para el desempeño de los
estudiantes, los cuales se ven perjudicados por la falta de estos equipos por lo que
la mayoría no cuenta con su propia máquina o prefieren dejarlas en casa por miedo
a que se lo roben. El control de acceso mejora los niveles de seguridad.
5.2 DISCUSIÓN
La ventaja del uso del prototipo, para el ingreso es más rápido por cuanto solo es
permitido al personal autorizado, haciendo uso de su clave, conforme lo establece
el horario, Office of Govermment Commerce(2007) aclara: se refiere a garantizar
que solo acceda a la instalación el personal autorizado y que se detecte y gestione
cualquier acceso no autorizado.
El tiempo de espera para el ingreso, con los datos obtenidos de las pruebas para el
uso de los laboratorios, es eficiente acorde a lo que indica tanto para el usuario 1
con el sistema y el usuario 2 con el sistema manual. Se abre la puerta eficazmente.
El uso de la tecnología NFC, resulto apropiado para las TICs, mejora la seguridad,
permitiendo solo el ingreso al personal que cuente con un dispositivo con esta
tecnología, y su aplicación, según Javier Penalva (2011) afirma: la tecnología NFC,
es una plataforma abierta pensada para dispositivos móviles, es para
113
comunicaciones instantáneas, es decir, identificación y validación de
equipo/personas.
El sistema de control para el acceso a las personas que hacen uso de los
laboratorios dentro de las instalaciones de la FCI, es apropiado porque permite
llevar un registro lógico de las personas que utilizan dichas instalaciones,
optimizando su uso. Con el horario de clase, la utilización de los laboratorios es
más eficiente, permitiendo solo el ingreso si este cumple con el horario establecido
para dar clases.
Dado el tiempo de espera para poder ingresar a los laboratorios por parte de
docentes y estudiantes, el sistema de control de acceso, resulta eficiente reduciendo
el tiempo de espera para poder ingresar.
114
CAPÍTULO VI
CONCLUSIONES Y RECOMENDACIONES
115
6.1 CONCLUSIONES
El tiempo de ingreso a las salas de computo, por parte de docentes y estudiantes
está en aproximadamente 10 minutos, cuando estos tienen actividades académicas
y/o prácticas que cumplir (encontramos tabla 10, capitulo 5), en ocasiones no se
rigen por el uso del horario (se encuentra la tabla 14: pregunta 3), mientras que con
el sistema de gestión de acceso implementado se obtiene tiempos menores a 1
minuto, cuando estos retrasos han sido ocasionados por el personal operativo.
Arduino es apropiado para el caso presentado, cuenta con un entorno de desarrollo
integrado (IDE) ideal para realizar la codificación. La utilización de Proteus ayudo
en el diseño del prototipo, la organización de sus componentes y simular su
funcionamiento. La aplicación del servidor se desarrolló .net 2010 (C#) por ser
plataforma robusta y ampliamente conocida. El uso del IDE de Eclipse (entorno de
programación java), es ideal para el desarrollo de aplicaciones en Android,
emulando su sistema operativo para probar las aplicaciones.
La aplicación cliente se implementa y es funcional en un Smartphone con sistema
operativo Android a partir de la V4.0 y superior, mientras que la aplicación gestión
de peticiones funciona en un entorno basado en Windows y puede encontrarse en
una capa intermedia entre el cliente y el DBMS para mantener la seguridad de los
datos
El prototipo electrónico junto con la tecnología NFC, permite que el ingreso a los
laboratorios cuente con niveles de seguridad, logrando independencia y reduciendo
el tiempo de espera en comparación con el sistema tradicional que se aplica
actualmente.
El sistema de control de acceso es una buena herramienta para el control de las
personas que hacen uso de los laboratorios de las TICs, llevando un registro digital
de los accesos realizados, este sistema se podrá ampliar a estudiante, como el
registro de la asistencia.
116
6.2 RECOMENDACIONES
Para el buen uso y desempeño de las aplicaciones se recomienda realizar las
debidas configuraciones requeridas y llenar los campos requeridos con el objetivo
de tener un buen aprovechamiento del sistema.
En la aplicación del Smartphone, debe prestar atención a los datos que se solicitan
al instalar la aplicación por primera vez, con el objetivo de tener un buen
funcionamiento de la aplicación.
Para el buen funcionamiento del circuito (etapa de control y de potencia), debe
estar ubicado cerca a la puerta para facilitar el ingreso, se debe evitar la humedad
u otro tipo de agente externo que afecte el buen funcionamiento de los mismos,
también queda abierta la posibilidad para futuros cambios a nivel hardware. El
equipo cuenta con un sistema de alimenta ininterrumpida caso de que la energía
falle, en este caso el servidor debe estar conectado a un sistema de respaldo (UPS)
para su buen funcionamiento.
En la aplicación del servidor, se recomienda utilizar una plataforma online para el
envío de mensajes a través de internet al celular para su buen funcionamiento.
Se recomienda un análisis de costo/beneficio para proceder con una
implementación en escenarios reales, y a partir de esta investigación extender su
aplicabilidad a otros casos de interés.
Como trabajo futuro está la elaboración de un artículo, relacionado con la
aplicabilidad de la tecnología NFC en sistemas de control de acceso a Laboratorios.
117
CAPITULO VII
BIBLIOGRAFÍA
118
Alegsa Diccionario. (1998). http://www.alegsa.com.ar. Recuperado el 20 de 9 de
2013, de http://www.alegsa.com.ar:
http://www.alegsa.com.ar/Dic/control%20de%20acceso.php
arduino.cc/en/Main/arduinoBoardLeonardo. (2014). http://arduino.cc. Recuperado
el 17 de 1 de 2014, de http://arduino.cc/en/Main/arduinoBoardLeonardo
arduino.cc/EthernetShield. (2014). http://arduino.cc. Recuperado el 17 de 1 de
2014, de http://arduino.cc/en/Main/ArduinoEthernetShield
arduino.cc/Leonardo. (2014). http://arduino.cc. Recuperado el 17 de 1 de 2014, de
http://arduino.cc/en/Main/arduinoBoardLeonardo
Brejio, E. G. (01 de 06 de 2012). https://books.google.com.ec/books. Recuperado
el 17 de 05 de 2014, de
https://books.google.com.ec/books?id=k8vMlKuRAyUC&pg=PA22&dq=defi
ne+proteus&hl=es-
419&sa=X&ei=6IwdVZ6lFMqIsQSw5oCAAg&ved=0CBwQ6AEwAA#v=onep
age&q=define%20proteus&f=false
Bustios Julia, M. i. (1993). https://books.google.com.ec/books. Recuperado el 15
de 05 de 2014, de
https://books.google.com.ec/books?id=nGgmObQH2r0C&pg=PA157&dq=ta
rjeta+inteligente&hl=es-
419&sa=X&ei=YcQdVcXRGsHksAT0qICoAQ&ved=0CEcQ6AEwBQ#v=one
page&q=tarjeta%20inteligente&f=false
Centro Nacional De Seguridad Privada. (2011).
http://www.obolog.es/usuario_capacitadores0s10. Recuperado el 10 de 11
de 2013, de http://www.obolog.es/usuario_capacitadores0s10:
http://www.obolog.es
Chavarría Chavarría Daniel, A. (13 de 12 de 2011). http://eie.ucr.ac.cr.
Recuperado el 2 de 9 de 2013, de http://eie.ucr.ac.cr:
http://eie.ucr.ac.cr/uploads/file/proybach/pb2011/pb2011_012.pdf
Chumber23. (09 de 11 de 2009). http://fr.slideshare.net. Recuperado el 18 de 05
de 2014, de http://fr.slideshare.net/chumber23/9-seguridad-social
coit.es. (2004). http://dialnet.unirioja.es/servlet/articulo?codigo=1030628.
Recuperado el 18 de 05 de 2014, de
http://www.coit.es/publicac/publbit/bit146/quees.pdf
119
computerlanguage.com. (2014). http://www.pcmag.com. Recuperado el 27 de 10
de 2014, de http://www.pcmag.com:
http://www.pcmag.com/encyclopedia/term/51537/smartphone
defensorabogado.com. (14 de 08 de 2013). http://defensorabogado.com.
Recuperado el 15 de 05 de 2014, de
http://defensorabogado.com/penalistas/Definici%C3%B3n%20de%20tarjeta
%20inteligente%20/
definicion.de. (2008). definicion.de. Recuperado el 15 de 05 de 2014, de
http://definicion.de/seguridad-informatica/
dictionary.reference.com/browse/smartphone. (2000).
http://dictionary.reference.com. Recuperado el 11 de 11 de 2013, de
http://dictionary.reference.com/browse/smartphone
docsetools. (2015). http://docsetools.com. Recuperado el 10 de 02 de 2015, de
http://docsetools.com/articulos-educativos/article_10104.html
docsetools.com. (2014). http://docsetools.com. Recuperado el 15 de 01 de 2014,
de http://docsetools.com/articulos-enciclopedicos/article_95693.html
docsetools.com/iOS. (2014). http://docsetools.com. Recuperado el 15 de 01 de
2014, de http://docsetools.com/articulos-noticias-
consejos/article_127071.html
ecured.cu. (02 de 04 de 2015). http://www.ecured.cu. Recuperado el 02 de 04 de
2015, de http://www.ecured.cu/index.php/Tarjeta_magn%C3%A9tica
Fossati, M. (24 de 02 de 2014). https://books.google.com.ec/books. Recuperado el
25 de 03 de 2014, de
https://books.google.com.ec/books?id=GS3kAgAAQBAJ&pg=PT67&dq=defi
ne+mysql&hl=es-
419&sa=X&ei=oYYdVeObK7K0sASsqoCQCA&ved=0CDEQ6AEwAg#v=on
epage&q=define%20mysql&f=false
Gallego, M. T. (18 de 06 de 2012). Metodología Scrum. Recuperado el 12 de 04
de 2014, de http://openaccess.uoc.edu:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/17885/1/mtrigasTF
C0612memoria.pdf
hipertextual.com. (02 de 2013). http://hipertextual.com. Recuperado el 18 de 01 de
2014, de http://hipertextual.com/archivo/2013/02/historia-de-blackberry/
120
http://www.cotaesg.edu.ec/. (2014). http://www.cotaesg.edu.ec/. Recuperado el 1
de 02 de 2014, de http://www.cotaesg.edu.ec/
http://www.ipusergrouplatino.com/articles/article/8391448/162456.htm. (2012).
http://www.ipusergrouplatino.com. Recuperado el 12 de 10 de 2013, de
http://www.ipusergrouplatino.com:
http://www.ipusergrouplatino.com/articles/article/8391448/162456.htm
http://www.satoargentina.com/sites/argentina/Uploads/Files/Resource%20Library/
SATO/Whitepapers/SAS%20RFID%20v1.00.pdf. (7 de 4 de 2013).
www.satoargentina.com. Recuperado el 20 de 11 de 2013, de
http://www.satoargentina.com/sites/argentina/Uploads/Files/Resource%20Li
brary/SATO/Whitepapers/SAS%20RFID%20v1.00.pdf
hubor-proteus.es. (2011). hubor-proteus. Recuperado el 17 de 05 de 2014, de
http://www.hubor-proteus.es/
ieee.org/documents/Cracking_the_Code_Lesson_Plan Spanish. (s.f.).
www.ieee.org. Recuperado el 5 de 1 de 2014, de www.ieee.org:
http://www.ieee.org/documents/Cracking_the_Code_Lesson_Plan%20Spani
sh.pdf
Igoe, T., Coleman, D., & Jepson, B. (15 de 01 de 2014). Beginning NFC: Near
Field Communication with Arduino, Android, and PhoneGap. 246. O'Reilly
Media, Inc.
iphoneandord.com. (2013). http://iphoneandord.com. Recuperado el 15 de 01 de
2014, de http://iphoneandord.com/los-5-mejores-sistemas-operativos-para-
celulares/
ipusergrouplatino.com. (2012). http://www.ipusergrouplatino.com. Recuperado el
12 de 10 de 2013, de http://www.ipusergrouplatino.com:
http://www.ipusergrouplatino.com/articles/article/8391448/162456.htm
Jorge Luis Helguero Cruz, D. e. (2009). https://www.dspace.espol.edu.ec.
Recuperado el 1 de 2 de 2014, de https://www.dspace.espol.edu.ec:
https://www.dspace.espol.edu.ec/bitstream/123456789/8079/1/Dise%C3%B
1o%20e%20Iplementaci%C3%B3n%20de%20una%20Soluci%C3%B3n%2
0Tecnol%C3%B3gica%20usando%20etiquetas%20pasivas%20RFID.pdf
López, A. (01 de 06 de 2010). https://books.google.com.ec/books. Recuperado el
17 de 05 de 2014, de
https://books.google.com.ec/books?id=Mgvm3AYIT64C&pg=PA4&dq=segur
121
idad+a+nivel+logico&hl=es-
419&sa=X&ei=MakdVYeYLNbIsAS66oHACQ&ved=0CB8Q6AEwAQ#v=one
page&q=seguridad%20a%20nivel%20logico&f=false
mbcestore.com.mx/codigo-de-barras/. (2006). http://www.mbcestore.com.mx.
Recuperado el 18 de 05 de 2014, de http://www.mbcestore.com.mx/codigo-
de-barras/
Michelone, M. L. (23 de 09 de 2013). http://www.unocero.com. Recuperado el 15
de 01 de 2014, de http://www.unocero.com/2013/09/23/la-historia-de-
android/
nfc-forum. (2004). http://nfc-forum.org/. Recuperado el 10 de 9 de 2013, de
http://nfc-forum.org/: http://nfc-forum.org/what-is-nfc/
nfc-forum, NFC Forum Specification Architecture. (2012). http://nfc-forum.org.
Recuperado el 5 de 12 de 2013, de http://nfc-forum.org/what-is-nfc/about-
the-technology/
Office of Government Commerce. (2007). Operación del servicio. ITIL.
operating-system/Android OS. (28 de 9 de 2008). http://www.operating-system.org.
Recuperado el 4 de 1 de 2014, de http://www.operating-system.org:
http://www.operating-system.org/betriebssystem/_english/bs-android.htm
orientadorweb.com. (14 de 10 de 2013). http://www.orientadorweb.com.
Recuperado el 10 de 1 de 2014, de http://www.orientadorweb.com:
http://www.orientadorweb.com/nfc/
Ortega, A. J. (2013). https://books.google.com.ec/books. Recuperado el 17 de 05
de 2014, de
https://books.google.com.ec/books?id=SQ6oBQAAQBAJ&pg=PA57&dq=de
finir++seguridad&hl=es-419&sa=X&ei=F2QdVZDKOc-
xyASJ3ILICQ&ved=0CBwQ6AEwAA#v=onepage&q=definir%20%20segurid
ad&f=false
phonescoop.com. (2013). http://www.phonescoop.com. Recuperado el 20 de 11 de
2013, de http://www.phonescoop.com/glossary/term.php?gid=307
rnds, Sistemas de Control de Acceso. (5 de 2004). http://www.rnds.com.ar.
Recuperado el 18 de 1 de 2014, de http://www.rnds.com.ar:
http://www.rnds.com.ar/articulos/012/RNDS_076W.pdf
122
rua.ua.e. (1 de 3 de 2008). http://rua.ua.es. Recuperado el 24 de 11 de 2013, de
http://rua.ua.es/dspace/bitstream/10045/1109/1/InformeTecZB.pdf
rua.ua.es. (1 de 3 de 2008). http://rua.ua.es. Recuperado el 24 de 11 de 2013, de
http://rua.ua.es/dspace/bitstream/10045/1109/1/InformeTecZB.pdf
Saint-Pierre, H. R. (04 de 06 de 2012). http://www.cedoh.org. Recuperado el 15 de
1 de 2014, de http://www.cedoh.org:
http://www.cedoh.org/proyectos/FFAA/downloads/lecturas/files/defensa.pdf
Sánchez Ávila Carmen. (19 de 6 de 2012). http://www.criptored.upm.es.
Recuperado el 19 de 9 de 2013, de http://www.criptored.upm.es:
http://www.criptored.upm.es/descarga/TASSI2012_CarmenSanchez.pdf
seeedstudio.com/NFC_Shield. (15 de 1 de 2014). http://www.seeedstudio.com.
Recuperado el 5 de 2 de 2014, de
http://www.seeedstudio.com/wiki/NFC_Shield_V2.0
seguridadsocialparatodos.org. (2013). http://www.seguridadsocialparatodos.org.
Recuperado el 23 de 10 de 2013, de
http://www.seguridadsocialparatodos.org:
http://www.seguridadsocialparatodos.org/node/1
Shari Parsons Miller, D. o. (1999). http://www.ehow.com. Recuperado el 15 de 1
de 2014, de http://www.ehow.com:
http://www.ehow.com/about_5103906_definition-prototype-
development.html
sistemasbiometricos.cl. (2014). http://www.sistemasbiometricos.cl. Recuperado el
1 de 02 de 2014, de http://www.sistemasbiometricos.cl/web/
syscom.com.mx/PPT/control_acceso.pdf. (22 de 8 de 2007).
http://www.syscom.com.mx. Recuperado el 19 de 11 de 2013, de
http://www.syscom.com.mx/PPT/control_acceso.pdf
Torriti, M. T. (26 de 4 de 2007). http://web.ing.puc.cl. Recuperado el 16 de 1 de
2014, de http://web.ing.puc.cl/~mtorrest/downloads/pic/tutorial_pic.pdf
tst-sistemas.es. (2014). tst-sistemas.es. Recuperado el 18 de 05 de 2014, de
http://www.tst-sistemas.es/zigbee/
Universidad de Valencia. (s.f.).
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html. Recuperado el 15 de
123
10 de 2013, de http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html:
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html
UTEQ Plan Estratégico de Desarrollo Institucional . (2012-2015). Plan Estratégico
de Desarrollo Institucional. Quevedo-Ecuador: UTEQ.
web.ing.puc.cl. (26 de 4 de 2007). http://web.ing.puc.cl. Recuperado el 16 de 1 de
2014, de http://web.ing.puc.cl/~mtorrest/downloads/pic/tutorial_pic.pdf
www.alegsa.com.ar/Dic/seguridad%20logica.php. (23 de 07 de 2013).
http://www.alegsa.com.ar. Recuperado el 20 de 05 de 2014, de
http://www.alegsa.com.ar/Dic/seguridad%20logica.php
124
CAPITULO VIII
ANEXOS
125
8.1 FORMATO DE LA ENCUESTA RELIZADA A LOS DOCENTES
Autor: Investigador
126
8.2 FORMATO DE LA ENCUESTA RELIZADA A LOS ESTUDIANTES
Autor: Investigador
127
8.3 ENCUESTAS TABULADAS
Tabla 10: Pregunta 1
Al ingreso a los laboratorios de cómputo, como se registra?
Manual A través de un sistema
automatizado
Sin registro
Docente 100% 0% 0%
Estudiante 65% 5% 30%
Autor: Investigador
La recopilación de los datos representados en la tabla 10, se obtuvo como
resultado, tanto docentes como estudiantes, el ingreso a los laboratorios es de
forma manual o sin registro.
Tabla 11: Pregunta 2
Los laboratorios de cómputo disponen de niveles de seguridad para acceder a
los mismos?
Puerta con cerradura Puerta eléctrica Lógica
(software)
Docente 100% 0% 0%
Estudiante 93% 7% 0%
Autor: Investigador
Los datos obtenido de la tabla 11, se observa que para los docentes y estudiantes,
el único medio de seguridad que controla el ingreso a los laboratorios es a través
de una puerta. Otro grupo de estudiante reconoce otro medio.
128
Tabla 12: Pregunta 3
Se cumple con el horario establecido en los laboratorios de cómputo, para cada
asignatura?
Si No
Docente 60% 40%
Autor: Investigador
En la tabla 12, solo se aplicó a los docentes para conocer si hacen uso de los
laboratorios de acuerdo con el horario de clase que ellos tienen.
Tabla 13: Pregunta 4
Le ha tocado esperar a que termine una clase, para acceder al laboratorio
asignado para el desarrollo de su clase?
SIEMPRE A MENUDO RARA VEZ NUNCA
Docente 0% 57% 43% 0%
Estudiante 26% 29% 35% 11%
Autor: Investigador
Los datos de la tabla 13, se aprecia que la espera para acceder a los laboratorios,
en el caso de los docentes se da a menudo provocando pérdida de tiempo. Para los
estudiantes los datos no son ajenos a los problemas que se dan, los resultados son
variados, para poder acceder a los laboratorios de cómputo.
Tabla 14: Pregunta 5
En caso de haber encontrado el laboratorio de cómputo ocupado o cerrado,
¿cuánto tiempo le ha tocado esperar hasta que lo desocupen?
Menos de 5 minutos 5-10 minutos 10-15
minutos
Más de 15
Docente 37% 20% 43% 0%
129
Estudiante 7% 35% 15% 41%
Autor: Investigador
Los datos obtenido en la tabla 14, nos permite apreciar un problema que es bastante
frecuente, para docentes y estudiantes, dando como lugar un tiempo de espera alto
para poder ingresar a los laboratorios de computo.
Tabla 15: Pregunta 6
Le gustaría no tener que depender de tercero para tener acceso al laboratorio
de cómputo?
Si No
Docente 100% 0%
Estudiante 91% 9%
Autor: Investigador
Con los datos de la siguiente tabla 15, encontramos un alto interés de parte de los
docentes y estudiantes, de no depender de un tercero para poder hacer uso de los
laboratorios de cómputo, dando mayor facilidad a la hora de poder hacer uso de los
mismos.
Tabla 16: Pregunta 7
Le agradaría que se implemente un sistema que mejore el acceso y la seguridad
en los laboratorios de cómputo de la FCI?
Si No
Docente 100% 0%
Estudiante 90% 10%
Autor: Investigador
La pregunta de la tabla 16, se toma como referencia para conocer la opinión de los
docentes y estudiantes, para el desarrollo de un prototipo electrónico y lógico que
130
permita hacer uso de los laboratorios de forma autónoma, minimizando los
problemas expuestos en las preguntas anteriores.
Tabla 17: Pregunta 8
Usted cuenta con un celular inteligente (Smartphone)?
Si No
Docente 83% 17%
Estudiante 61% 39%
Autor: Investigador
Los datos de la tabla 17, se realizó para conocer si tanto docentes como estudiantes
cuentan con un dispositivo móvil de última generación, por el motivo de que será el
medio para poder hacer uso de los laboratorios de cómputo, los datos recopilado
nos demuestra que la mayor parte de docentes y estudiante tiene un Smartphone.
Tabla 18: Pregunta 9
Le parece adecuado utilizar un Smartphone para obtener acceso a los
laboratorios de cómputo?
Si No
Docente 100% 0%
Estudiante 73% 27%
Autor: Investigador
En la última pregunta, los datos de la tabla 18, demuestra la aceptación por parte
de docentes, como favorable la utilización de un móvil para acceder a los
laboratorios. Los estudiantes también ven como una buena opción el uso del móvil
para el ingreso de los mismos.
8.4 CÓDIGO DEL ARDUINO
131
/// libreria tesis
#include<PN532_SPI.h>
#include<SPI.h>
#include<Ethernet.h>
#include <snep.h>
#include <NdefMessage.h>
//defino variables para comunicacion nfc y ethernet
#define NFC_SS 9 // comunicion nc
#define ETH_SS 10 // comunicacion ethernet
#define SDCARD_SS 4 // tarjeta de memoria de ethernet
#define OPENDOOR 5
#define LED 6
PN532_SPI nfc_spi(SPI,NFC_SS);
SNEP nfc(nfc_spi);
byte mac[]={0x34,0x5D,0x0A,0xBA,0x12,0x23};
byte ip[]={192,168,0,12};
byte server[]={192,168,0,10};
unsigned long time;//tiempo de acceso
int bandera=0; //cotrolo q msj se envie 1 sola vez
uint8_t cadena[50];
132
int stadoconexion=0;
String cadenapayload="";
EthernetClient cliente;
//funcion q devuelva el pin de comunicacion
void select_pin(int cs){
//declaro los pines salida
pinMode(NFC_SS,OUTPUT);
pinMode(ETH_SS,OUTPUT);
pinMode(SDCARD_SS,OUTPUT);
digitalWrite(NFC_SS,HIGH);
digitalWrite(ETH_SS,HIGH); //desactivo
digitalWrite(SDCARD_SS,HIGH); //desactivo
//habilito chip
digitalWrite(cs,LOW);
}
void estado(char a){
if(a=='0'){
digitalWrite(OPENDOOR,LOW);//CERRADO
digitalWrite(LED,HIGH);//led prendido
}
else{
133
digitalWrite(OPENDOOR,HIGH);//ABIERTO
digitalWrite(LED,LOW);//led apagado
}
}
void setup(){
// control de puerta
pinMode(OPENDOOR,OUTPUT);
pinMode(LED,OUTPUT);
digitalWrite(OPENDOOR,LOW);//CERRADO
digitalWrite(LED,HIGH);//led prendido
Serial.begin(115200);//57600);
Serial.println("Inicio Arduino");
estado(ETH_SS);//inicio red
SPI.setBitOrder(MSBFIRST);
delay(1000);
Ethernet.begin(mac,ip);
while(!Serial){;// espera para conectar
}
delay(1000);
if(cliente.connect(server,10002)){
Serial.println("conectado");
134
}
else{
Serial.println("error conexion");
}
delay(1000);
estado(NFC_SS); //habilito nfc
SPI.setBitOrder(LSBFIRST);
}
void loop(){
Serial.println("esperando nfc");
delay(1000);
int msjsize=nfc.read(cadena,sizeof(cadena));
if(msjsize>0){
Serial.println("recibiendo msj");
NdefMessage msj=NdefMessage(cadena,msjsize);
msj.print();
NdefRecord record=msj.getRecord(0);
int payloadlength=record.getPayloadLength();
byte payload[payloadlength];
record.getPayload(payload);
bandera=1;
135
for(int c=0;c<payloadlength;c++){
cadenapayload+=(char)payload[c];
}
Serial.println(cadenapayload);
}
//activo la red y configuro
if(bandera==1){
delay(2000);
estado(ETH_SS);
SPI.setBitOrder(MSBFIRST);
if(cliente.connect(server,10002)){
if(cliente.connected()){
cliente.print(cadenapayload);
cliente.flush();
bandera=0;
Serial.println(time=millis());
}
}
}
//escucha del servidor
136
if(cliente.available()>0){
char c=cliente.read();
Serial.print(c);//ojo
estado(c);
cliente.flush();
}
else{
delay(1000);
estado(NFC_SS);
SPI.setBitOrder(LSBFIRST);
Serial.println("sigo");
}
}
8.5 IMAGEN DEL PROTOTIPO
Imagen 36: Prototipo fase de diseño
Autor: Investigador
137
Imagen 37: Prototipo terminado con todos sus componentes
Autor: Investigador
8.6 DATASET LEONARDO ARDUINO
8.7 DATASET OPTOACOPLADOR MOC3021
138
8.8 DATASET TRIAC BTA06