CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS...

24
CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS

Transcript of CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS...

Page 1: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

CAPÍTULO IV

ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS

Page 2: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

153

CAPITULO IV

ANÁLISIS DE LOS RESULTADOS

Análisis de los datos y discusión de los resultados

En este capitulo se lleva a cabo el análisis de cada una de las actividades

correspondiente a las Fases metodológicas propuestas para la investigación

que permitan presentar la discusión debida de los resultados obtenidos a

través de su desarrollo.

FASE I Documentación de la Empresa

Se realizó un análisis a través de un guión de sondeo ver (Anexo A) aplicado

a empresas con sucursales distantes, de lo cual se obtuvo la información

deseada acerca de como se encuentran los sistemas relacionados al

proceso de control de acceso, en la actualidad.

Para ello, fue necesario observar los marcos de tiempo establecidos

para el proceso de control de acceso. Mediante las entrevistas efectuadas se

pudo precisar que existen variantes dentro de los pasos a seguir para

determinar el tiempo de acceso así como el tiempo de respuesta del escáner

del sistema. En ambos casos, de acuerdo con las respuestas ofrecidas por

Page 3: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

154

los consultados, los marcos de tiempo son pocos conocidos ya que el

sistema como tal presenta fallas y averías ocasionando retrasos en las

primeras etapas de control.

En cuanto a la descripción y estudio del sistema de comunicación

actual los retrasos se refieren a los medios de transmisión de datos,

cableado estructurado y dispositivos de interconexión; en este caso, el

análisis arrojo el estado de deterioro presente en el actual sistema de

comunicación, detectándose fallas en diferentes puntos generando perdidas

e inconsistencia de los datos encriptados. Aunando a la deficiencia en los

equipos de red antiguos se agrega, que la tecnología de interconexión

implementada para la red en ambos casos no cumple con los estándares

necesarios de seguridad de los datos debido a su antigüedad y a la falta

mantenimiento por parte de la empresa.

En esta dirección es importante mencionar que la ubicación de los

equipos principales del sistema no es la más apropiada dado que no se

encuentran en un área controlada y monitoreada por un personal capacitado

en el área generando continuas fallas de los sistemas principales.

Otro punto importante obtenido del dialogo informal es la distribución de

los equipos de transmisión la cual presenta problemas de enlace al no tener

una línea de vista obstaculizando la interconexión, ocasionando problemas y

retrasos en el sistema deviniendo perdidas.

Para la Identificación de las herramientas el personal encargado en

ambas empresas, se puede detectar, por intermedio del sondeo, que no esta

Page 4: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

155

debidamente capacitado y necesita el adiestramiento pertinente, esto se

debe a que las empresas poseen manuales obsoletos que carecen de

información pertinente y adecuada para ofrecer un conocimiento firme al

momento de solucionar un problema.

De este modo para identificar las condiciones y acciones relevantes,

es necesario recalcar que en ambos casos de análisis no se presenta tal

entrenamiento ya que para dar solución a una determinada situación no

deseada en el proceso de control de acceso, el personal debe estar

calificado y entrenado para dar solución en una respuesta u acción rápida.

FASE II Definir los requerimientos del sistema.

Prosiguiendo con la investigación y dando cumplimiento al segundo

objetivo especifico que señala la Determinación los requerimientos de

software y Hardware para el desarrollo de un sistema de control de acceso

mediante sistemas biométricos basado en tecnología 4G para sucursales

distantes, junto con la primera actividad de la segunda (2) fase metodológica

titulada recolección y análisis de los hechos se realizo una entrevista no

estructurada a través de un guión de sondeo.

El análisis de las entrevistas señalo que en ambas empresas con

sucursales distantes el control de acceso no se cumple al no poseer equipos

necesarios tanto de software así como hardware para cumplir los parámetros

necesarios de control de acceso. De la misma manera la interconexión entre

las sedes se ve limitada debido al uso de ISP privados tales como (CANTV,

Page 5: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

156

Movistar y Digitel) a través de un túnel de red virtual, cabe destacar que los

equipos para establecer la VPN son antiguos proporcionando una conexión

lenta y poco segura al momento de transmitir los datos encriptados.

Los dispositivos de seguridad biométrica han sido adoptados dentro de

los sistemas de seguridad y control de personal como sinónimo de

identificación rápida, confiable y eficaz en control de acceso, las empresas

carecen de estos sistemas lo que implica una deficiencia y un retraso

tecnológico apreciable. Lo anterior surge al analizar las entrevistas y

observar que en ambas empresas no existe tal sistema biométrico donde en

una de ellas se utiliza un sistema de aproximación ya antiguo presentando en

reiteradas ocasiones fallas de lectura por parte de los escáneres o una

respuesta muy lenta al momento de procesar la información para su posterior

validación o rechazo, la otra empresa utiliza un sistema de control muy

básico donde la persona coloca una clave secreta y se tiene acceso al área

mas no posee dispositivos de seguridad como molinos o puertas con seguros

magnéticos.

El análisis de las entrevistas arrojo que para ambas empresas en la

Determinación la distribución de la información no poseensistemas

adecuados para procesar los datos de seguridad del personal ya que los

equipos principales como servidores, switches, routers entre otros están

obsoletos y deficientes.

Para lo expuesto anteriormente se establecieron los requerimientos del

sistema de control de acceso considerando como el más apropiado para la

Page 6: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

157

implementación; el sistema de control biométrico mediante la lectura por

escáner de venas dactilares conocidas como (huellas digitales). Debido a su

bajo costo, practicidad y fácil manejo por parte del personal.

Seguido esto es necesario el mejoramiento e implantación de un sistema

de comunicación con capacidad de procesar y manejar la información de

forma segura y eficaz del personal que labora en las instalaciones de las

empresas. Ubicando dichos equipos (Routers, Switches, Gateways,

transmisores de señal) en una locación vigilada con acceso restringido

atendido por el personal debidamente capacitado para tal tarea es necesario

la sustitución del cableado interno de Red por uno mas moderno dentro de

un diseño establecido para evitar la corrupción de los datos por fallas

externas.

De la misma manera se estableció la creación de una red LAN en cada una

de las sucursales donde la interconexión debe ser mejorada con sistemas

PTP (Point to Point) con tecnología 4G LTE de ultima generación y alta

velocidad de transmisión de los datos. Se selecciono la tecnología LTE ya

que ofrece los estándares necesarios con las tasas de envio y recepción de

datos adecuados y los equipos de encuentran en el mercado. Esta

tecnología ayudaría de manera activa a la empresa para evitar perdida de los

datos, incongruencias en la información y al ser de alta velocidad virtualizar

los procesos en la sucursal distante y eliminar los retrasos al momento de

ejecutar un chequeo para el control de acceso en las instalaciones de la

empresa.

Page 7: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

158

FASE III Selección de la Tecnología.

En función de la información analizada de las fases anteriores se procedió

a realizar una revisión bibliográfica especializada para seleccionar la

tecnología mas adecuada para el sistema se control de acceso mediante

sistemas biométricos basado en tecnología 4G para empresas con

sucursales distantes.

Habiendo verificado la disponibilidad de equipos en el mercado se realizo

un análisis comparativo de las reconocidas marcas de los dispositivos a

adquirir, con el fin de seleccionar la más apropiada para el diseño del

sistema de comunicaciones.

Los detalles de la selección se encuentran en la tabla 1 que se muestra a

continuación.

TABLA 6

Análisis y selección de los dispositivos a adquirir.

Servidores

HP HP ProLiant ML350 G6

E5620 Bs 17.458

Procesador: Intel® Xeon® E5620 (4 core, 2.40 GHz, 12MB L3, 80W), Memoria RAM: 8 GB Max 192 GB

Network Controller: (1) 1GbE NC326i 2 Ports, Disco Duro: 4 TB, Fuente de Poder: 460 W,

Montable en Rack: 5U

Page 8: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

159

TABLA 6 (Cont…)

Dell Dell

PowerEdge T610

Bs 8.950

Procesador: Intel® Six-CoreXeon® 5600 series 12Mb

Cache, Memoria RAM 8GB Max 192 DDR3 (1333 MHz)

Almacenamiento máximo 24 TB Stock 4 TB, Conexiones; One

dual-portembedded Broadcom® NetXtreme® II 5709c Gigabit

Ethernet NIC con balanceador de Carga, Fuente de Poder: Two Hot

plugredundantPSUs - Energy Smart PSU (570W), Sistema

Operativo: Microsoft® Windows® Small Business Server 2008

Opción de Virtualización Citrix® XenServer™

IBM x3200 M3 Bs 10.150

Procesador: supportedIntel Xeon 3400 Series (quad-core) up to2.93 GHz/8 MB/1333 MHz,

Memoria RAM 16GB Max 32GB, Interface de Ethernet: Dual

Gigabit Ethernet, Almacenamiento: 4 TB, Fuente de Poder 401 W, Soporte RAID: Hot-swap hardware RAID-0, -1

Manejo del Sistema: videoIntegrated Management

Module with IPMI 2.0 and Serial over LAN, IBM SystemsDirector,

IBM ServerGuide, optional VirtualMedia Key for remote presence, TrustedPlatform

Module 1.2, SistemaOperativo: Microsoft® Windows Server 2008

STD,

Se selecciono el servidor Dell PowerEdge T610 ya que dentro de sus características ofrece un sistema de virtualización de los programas para accesos remotos Citrix, dentro de otras

características su bajo costo en comparación a los demás en el mercado.

Page 9: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

160

TABLA 6 (Cont…)

Routers

Marca Modelo Precio Ilustración Especificaciones

Cisco 2901 Bs 22.500

Rack-mountable - modular - 1U, RAM 512 MB (installed) / 2 GB

(max), Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet, Network / Transport

Protocol IPSec, L2TPv3, Features Firewall protection, VPN support, MPLS support, Syslog support, IPv6 support, Class-Based Weighted Fair

Queuing (CBWFQ), Weighted Random Early Detection (WRED), Web Services

Management Agent (WSMA), NetFlow Compliant Standards

IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE 802.3ah, IEEE

802.1ah, IEEE 802.1ag

Cisco MWR 2941-DC Bs 25.000

Rack-mountable - modular - 1U, RAM 512 MB (DRAM) 16

puertos RJ-45 T1/E1 ports, Four integrated RJ-45

100/1000BASE-T ports, Line-rate cell-site traffic

segmentation: time-division multiplexing (TDM)

infrastructure (T1/E1), backhaul High-Speed Packet Access Long-Term Evolution (LTE), WiMAX data traffic, IEEE

802.3ah, IEEE 802.1q, IEEE 802.1ag, Hardware Assisted Layer 3 VPN, Point-to-Point Protocol (PPP) and Multilink

Point-to-Point Protocol (MLPPP), IPv6 over MPLS (6PE/6VPE) IEEE 1588 v2

Precision Time Protocol (PTP)

Page 10: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

161

TABLA 6 (Cont…)

Extreme Networks E4G-200 Bs 18.000

Compact Size – 1 RU 8 x RJ-45 Ethernet 10/100/1000 BASE-T

Ports , 4 x SFP Ethernet 100/1000BASE-X Ports, 4 x

SMA Timing Interfaces + 1 x RJ-45 – Sync In/Sync Out, 16 x RJ-

45 E1/T1 Ports, Switching capacity: 32 Gbps, IEEE 1588v2

Precision Time Protocol, Multiprotocol Label Switching

Architecture, MPLS Label Stack Encoding, IEEE 802.1D, IEEE 802.1w, IEEE 802.1Q, IEEE

802.3ad, IEEE 802.3ah, IEEE 802.1ag, SNTP, Simple Network Time Protocol v4, FTP client and

server

Se seleccionó el router cisco 2901 debido a que el mismo ofrece una mejor calidad en la interconexión de Punto a Punto con una tasa de Datos basado en el estándar Gigabit Ethernet

y a un costo accesible

Switch

Cisco Catalyst C2960S 48TS-L

Bs 19.450

Montable en Rack 1U Medidas 4.5 x 44.5 x 30, Peso 4.8Kg, Estandares: 802.3af,IEEE 802.3ah, IEEE 802.3x full

duplex, 48 Ethernet 10/100/1000 ports, 2 1 Gigabit Ethernet SFP uplink ports, SNMP, Bridge MIB,

IPv6,

NETGEAR GS748TP Bs 12.600

Montable en Rack 1U, Medidas 440 x 438 x 43 mm, Peso 6.6 kg, Puertos de Red: 48 10/100/1000

Mbps, 4 combo Gigabit copper/SFP slots, RFC 1493 bridge MIB, IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE

802.3z, IEEE 802.3x full-duplexflow control, IEEE 802.3af

Page 11: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

162

TABLA 6 (Cont…)

D-Link DGS-3120-48TC

Bs 17.100

Montable en Rack 1U, Medidas 440 x 310 x 44 mm, Peso 4.6Kg,

Buffer Memory 2Mb, Flash Memory 32MB, 44

10/100/1000BASE-T, 4 Combo 10/100/1000BASE-T/SFP,

802.1D STP, 802.1w RSTP, 802.1s MSTP, BPDU Filtering,

Root Restriction, SNMP v1/v2c/v3 SNMP Traps, RMON

v1: Supports 1,2,3,9 groups, RMON v2: Supports ProbeConfig

group

Se Seleccionó el Switch Cisco Catalyst 2960-S debido a que permite comunicaciones con alta eficiencia, indispensables pala la interacción con los dispositivos biométricos.

Antenas

LIGHT POINTE

WIRELESS

AireBeam G80-GX Bs 133.000

4G/LTE mobilebackhaul, Frecuencia de Operación: 74.875/84.875 GHz (FDD),

Digitalmente modulado, Dimensiones: (70 x 51 x 66) cm,

Peso 11.1 Kg, Ganancia de Antena: 51 dBi, Distancia: 11.5 km, Protocolo Ethernet: 802.3z

(Gigabit Ethernet), Latencia: < 40 microsegundos, Interfaces

Ethernet: 100/1000Base-TX ontheprimary data port;

1000Base-SX/LX and 1000Base-TX onthe SFP interface, Rango de Datos: Gigabit Ethernet, Full Dúplex, Management Access

Integrated Ethernet based Web Browser GUI, SNMP v1/2c

(optional v3), RMON

Page 12: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

163

TABLA 6 (Cont…)

Bridge Wave

AR80X Bs 142.000

4G/LTE/WiMAX backhaul, Tasa de Datos: 1000 Mbps full duplex 100 Mbps full duplex, Latencia; < 40

microsegundos, Interface RF: 1.4 GHz bandwidth, 72.5 GHz/82.5 GHz (FDD), digitally modulated (BFSK), Tamaño: 62 cm, Peso;

17.5 kg, Control: Web-based (HTML) embedded management

agent SNMP support: MIB-II and BridgeWave enterprise MIB

Voltmeter test points: Receive Signal Level and Link Quality

RADIUS Authentication, SysLog support

Motorola PTP800 Bs 120.000

Banda RF: Banda licenciada de 38 GHz: 37.0 – 40.0 GHz, Tamaño del

c anal Configurable entre 7 y 56 MHz, Potencia de transmisión

máxima de hasta 30 dBm, Protocolo Ethernet: IEEE 802.3,

802.1p/1Q (8 colas), 802.1ad (Q-in-Q), Latencia: < 115 us en máxima

capacidad con 64 bytes Interfaz de tráfico de usuario 100 /

1000 Base T (RJ-45) – auto MDI/MDIX, 1000 Base SX opcional, Protocolo de Administración: SNMP v1/v2c, EMS: Administración Web GUI, Serie One Point Wireless de Motorola, Dimensiones: diametro

26,7 cm profundidad 8,9 cm Peso: 4,6 kg

Se Seleccionó la Antena Light PointeAireBeam G80LX debido a la implementación de la conexión en 4G con tecnología LTE en una frecuencia de 80GHz con una tasa de transferencia

de Datos de 1Gbps Full Duplex facilitando de esta manera la interacción entre los dispositivos de RED

Page 13: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

164

TABLA 6 (Cont…)

Dispositivos Biométricos

L1- IdentitySolutions

4G V-Station

4GSTU1P Bs 6.200

Tamaño: Altura 15.9 cm, Ancho 16.5 cm, profundidad 5.7 cm;

Comunicaciones: LAN, WAN, RS485,

OptionalWireless LAN (802.11b and 802.11g) PC Connection: USB,

RS232 Sensor de lectura de venas

dactilares: UPEK TCS1 500 dpi; Lector de

Tarjetas de Proximidad: Prox; Modos de Autentificación:

ProxCard + Finger, ProxCardOnly,

FingerOnly, Finger + PIN, PIN Only,

ProxCard + PIN + Finger; PoE;

NITGEN biometricsolutions NAC - 5000 Bs 3.800

CPU: 32bit / 620MHz, Memoria: 256MB Flash

+ 256DRAM, Capacidad de Plantillas huelas digitales: 40,000,

Tiempo de Identificación: < 1 seg

(4,000 plantillas) Interface Ethernet: TCP/IP, RS-485;

Interface de PC: USB; Dimensiones: 167 146

52(W H D) mm

Page 14: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

165

TABLA 6 (Cont...)

Finger TEC

i-Kiosk 1000 Bs 2.800

Dimensiones: 16.6cm x 6cm x 17.8cm Plantillas de Huellas

Dactilares: 10,000: Métodos de Verificación: Huella dactilar (1:1, 1: N), Contraseña y Tarjeta; Tiempo de Verificación (Segundos) <1;

Interfase Ethernet: TCP/IP, RS232, RS485, Disco flash USB;

Se seleccionó el dispositivo biométrico L1 Identity 4G V-Station por la capacidad de procesamiento y comparación de las plantillas dactilares en conjunto al escaneo de las tarjetas

de proximidad para complementar el control mediante una conexión LAN o Wireless

Estaciones de Trabajo

Dell Otiplex

990 Desktop

Bs 6.800

Procesador: IntelCore™ i5 2500 Processor (3.3GHz, 6M); Memoria

4GB3 Dual Channel DDR3 SDRAM at 1333MHz; Hard:

250GB SATA 2 hard drive; Tarjeta de Video: Integrated Video, Intel®

HD Graphics 2000: Drive:16X DVD+/-RW; SistemaOperativo

Windows 7

Page 15: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

166

TABLA 6 (Cont…)

HP Omni 220xt Bs 6.500

Prosesador: Intel(R) Core(TM) i5-2400S quad-core processor

[2.5GHz, 6MB Shared Cache, DMI 5GT/s] Memoria: 6GB DDR3-

1333MHz; Disco Duro: 1TB 7200 rpm SATA; Interface Ethernet

Wireless N Puerto RJ-45; SistemaOperativo: Windows 7

Home Premium

Lenovo

Think Centre M90z (3429)

Bs 7.200

Procesador: Intel Pentium G6960 (2.93GHz,1066MHz FSB,3MB L2);

Memoria: 2GB PC3-10600 1333MHz Disco Duro: SATA 250GB 7200RPM/3Gb/8M;

Ethernet: IntegratedEnet 10 -1000 -Intel Pro 1000T Gigabit Monitor

Touch 23"

Se selecciono el equipo Lenovo ThinkCentre M90z debido a sus prestaciones de alto rendimiento y durabilidadad, aptandose totalmente a las tareas y actividades que se realizan al

momento de la gestion de los datos de usuario.

Fuente: Alarcon, Garcia, Villalobos 2012.

Seguido del análisis de las marcas, se hace una propuesta y sugerencia

de compra de los equipos que cumplan las especificaciones necesarias para

el diseño y respaldo de la propuesta.

• Tres (3) Router Cisco 2901.

• Tres (3) Switches Cisco Catalyst C2960S 48TS-L.

Page 16: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

167

• Dos (2) Sistemas de Antenas PTP Light PointeAireBeam G80-GX.

• Un (3) Servidor Dell PowerEdge T610.

• Catorce (14) Dispositivos BiometricosL1- Identity Solutions 4G V-

Station 4GSTU1P.

• Tres (3) PC Lenovo Think Centre M90z (3429)

Continuando con las actividades de la tercera fase, nos referida a la

selección de tecnología de red troncal, La arquitectura de red

seleccionada es la basada en enrutadores por que se considera la mas

adecuada para la propuesta de interconexión.

En el mismo orden de ideas, se cumplió con la selección de protocolo,

escogiendo el protocolo PPP el cual destaca como su principal función

asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando

y cifrando cada paquete IP en un flujo de datos. Este protocolo se configuró

conjuntamente en los 3 router de las sucursales.

Fase IV Diseño de la configuración física y lógica a implantarse.

Continuando con la investigación, para cumplir con el cuarto objetivo

especifico dirigido a diseñar el sistema de interconexión de sucursales

basado en tecnología 4G, se realizo el diseño topológico que corresponde

a la primera actividad de la fase, para tal fin se utilizo un software de

simulación de red.

Page 17: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

168

Según el análisis de las topologías físicas y lógicas existentes mediante una

revisión bibliográfica especializada, se determino que la mas adecuada para

la propuesta de diseño de red es una topología física de árbol, la misma se

basa en la interconexión de switches permitiendo una seguridad de alto nivel

en la red debido a que se separan los dispositivos conectados a un switch

secundario que a su vez interconecta a un switch principal.

Para la topología lógica se selecciono las topologías LAN y WAN, ya que en

la propuesta de diseño se implementan unas LAN con conexiones de un

(1)Gbps en cada sucursal y una WAN para unificarlas a todas mediante una

interconexión de punto a punto 4G LTE.

La figura A, muestra la arquitectura del diseño desde un punto de vista

general, cada una de las sedes se conectan a través de enlaces con antenas

microondas de punto a punto utilizando para ello los router cisco 2901

configurados con el protocolo PPP.

Page 18: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

169

Figura 44 - Diseño Topológico Lógico y Físico General

Fuente: Alarcón, García, Villalobos (2012)

Seguidamente, para cumplir con el quinto objetivo especifico dirigido

Elaborar el diseño de un sistema de control de acceso mediante

sistemas biométricos basado en tecnología 4G para sucursales

distantes, que corresponde a la cuarta fase en desarrollo, se procedió a

realizar el diseño de la configuración y la selección de los dispositivos

de hardware para el control de acceso.

Page 19: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

170

A continuación se muestra en la (Figura B) el diseño propuesto del sistema

de control de acceso mediante dispositivos biométricos.

Figura 45 -Sistema de Control de Acceso

Fuente: Alarcón, García y Villalobos (2012)

El sistema mostrado en la figura B muestra la configuración y funcionamiento

básico del sistema de control de acceso propuesto el cual una vez el usuario

se ha registrado en el sistema a través de la PC de gestión de usuario en las

bases de datos del servidor a este se le otorgan los permisos y pases

necesarios a las áreas de acceso.

Una vez terminado el registro del usuario este queda apto para utilizar el

dispositivo biométrico donde llegado el momento de uso este coloca su clave

personal su huella dactilar y en algunos casos si es necesario su tarjeta de

Page 20: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

171

aproximación empieza el proceso de validación tanto de la huella como del

PIN y de la tarjeta otorgando o denegando el paso a las áreas de la empresa.

El sistema a este nivel se interconecta mediante Ethernet 1000 base TX

proporcionando de esta manera una interacción rápida con una latencia baja

entre el dispositivo biométrico y el servidor.

El dispositivo biométrico cuenta con los accesorios necesarios de seguridad

mostrados en la (Figura B) como lo son la cerradura y sensor magnéticos

donde el sensor funciona para determinar el estado de la puerta en el

sistema y la cerradura electromagnética para bloquear y liberar la puerta; otro

accesorio es el destrabador magnético este funciona cuando la cerradura

electromagnética no esta presente y destraba el vástago de la cerradura

permitiendo la apertura de la puerta; existen dos accesorios extras como lo

son el botón de salida y la alarma estos funcionan del otro lado de la puerta y

son opcionales su función es de pulsar el botón y la puerta se abre pero este

sistema es sustituido por otro dispositivo de control de acceso en la mayoría

de los casos para aumentar la seguridad.

Seguidamente, se realizó el diseño de la propuesta de backbone de las

sucursales con la sede principal especificando los dispositivos biometricos de

cada una de las sucursales asi como servidores Puntos de enlaces y PCs de

gestion de procesos; para lograr esta propuesta, se realizó la revisión

bibliográfica reforzando los conocimientos de diseño de redes.

Page 21: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

172

Figura 46 - Diseño Físico Final de Interconexión 4G

Fuente: Alarcón, García y Villalobos (2012)

La (Figura C) que muestra la propuesta del diseño físico final detallado de

interconexión 4G para el cual se selecciono un software de red

apropiado,Microsoft Visio 2010, para una empresa con sucursales distantes,

el mismo muestra solo la parte de la red referida al control de acceso.

Los dispositivos biométricos 4G V-Station 4GSTU1P se interconectan mediante

un enlace de 1Gb al switch Cisco Catalyst 2960-S que a su ves se conecta al

Page 22: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

173

router Cisco 2901 por fibra óptica para otorgar un mejor flujo de los paquetes

de datos de los demás equipos que componen la red como computadores

personales, impresoras entre otros dispositivos usuales en una empresa,

programado con el protocolo ppp, encargado de crear un encapsulado con

seguridad entre la comunicación de las sucursales.

Este router esta conectado a un sistema de antenas LIGHTPOINTE AireBeam

G80-GX para enlaces de punto a punto de alto alcance, la tecnología

implementada por estas antenas es LTE 4G las mismas trabajan a una

Banda de frecuencia de 80GHz la cual debe ser permisada ante el ente

gubernamental regulador del espectro radioeléctrico, esta tecnología permite

la transmisión de los paquetes de datos a una velocidad ancho de banda de

1.25 Gbps full-duplex proporcionando una latencia de menos de 40

microsegundos necesaria para la virtualización del servidor principal

mediante software Citrix en las sucursales distantes.

Esto es necesario ya que en cada sucursal se coloco un servidor donde

se virtualiza el software de control de acceso para que manipule los

dispositivos de la sucursal habilitando de esta manera a los demás usuarios

de las otras sucursales así como de la sede principal para acceder sin

problemas ya que es un solo sistema en cada una de las sucursales se

colocó un Pc de gestión que administra edita y registra a los usuarios en la

base de datos principal.

Page 23: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

174

Fase V: Evaluación de la Configuración

Prosiguiendo con el trabajo de grado, para cumplir con el sexto objetivo

específico dirigido a Verificar la funcionalidad del sistema de control de

acceso mediante sistemas biométricos basado en tecnología 4G,

mediante las pruebas correspondientes, que corresponde a la quinta fase

de la metodología denominada Evaluación de la configuración, se aplicó

una serie de preguntas a expertos en área de redes con el fin de evaluar los

procesos y el diseño de la red, el cuestionario empleado para este propósito

fue determinado como Anexo B . (Ver Cuadro 1)

CUADRO 4 VALIDACIÓN DE EXPERTOS

Experto

Ing. Guillermo Osorio

Si No

Pregunta 1

¿Los Dispositivos Utilizados son los apropiados para la arquitectura de Red seleccionada en el diseño propuesto?

X

Pregunta 2

¿El Diseño del Backbone es factible y aplicable a la tecnología de interconexión 4G de acuerdo a la topología seleccionada?

X

Pregunta 3

¿Las características que presenta el protocolo PPP son acordes para la interconexión entre las sucursales?

X

Pregunta 4

¿El enlace punto a punto es la mejor solución para implementar la tecnología 4G?

X

Pregunta 5

¿La virtualización del servidor mediante citrix en las sucursales distantes es el mejor medio para disminuir la latencia?

x

Page 24: CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS …virtual.urbe.edu/tesispub/0092506/cap04.pdf · FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación

175

Cuadro 4 (Cont…)

Pregunta 6

¿La propuesta de diseño del sistema de control de acceso es la más apropiada para implementarse a empresas con sucursales distantes?

X

Pregunta 7

¿La biometría de las venas dactilares es un método de identificación viable para esta propuesta? X

Fuente: Alarcón, García, Villalobos (2012)

Luego de haber efectuado la validación del diseño mediante la opinión de

expertos, los cuales señalaron que la propuesta era óptima; así como

también coincidieron en que los dispositivos seleccionados eran apropiados

para la realización de la propuesta.

Además, se da cumplimiento al objetivo general dirigido a Desarrollar un

Sistema de Control de Acceso mediante sistemas Biométricos basado en

tecnología 4G para sucursales distantes.