DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO...

100
1 DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y LECTOR BIOMÉTRICO DE HUELLA DACTILAR. ALVARO JAVIER BALSERO MENESES CRISTIAN GERMAN VARGAS GARCIA DIRIGIDO POR: PH.D, MSC. ROBERTO FERRO ESCOBAR UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA INGENIERÍA ELECTRÓNICA BOGOTÁ D.C. 2016

Transcript of DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO...

Page 1: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

1

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL

DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD

DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE

TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y

LECTOR BIOMÉTRICO DE HUELLA DACTILAR.

ALVARO JAVIER BALSERO MENESES

CRISTIAN GERMAN VARGAS GARCIA

DIRIGIDO POR:

PH.D, MSC. ROBERTO FERRO ESCOBAR

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD DE INGENIERÍA

INGENIERÍA ELECTRÓNICA

BOGOTÁ D.C.

2016

Page 2: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

2

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL

DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD

DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE

TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y

LECTOR BIOMÉTRICO DE HUELLA DACTILAR.

ALVARO JAVIER BALSERO MENESES

20091005027

CRISTIAN GERMAN VARGAS GARCIA

20091005053

Trabajo de grado para optar al título de

Ingeniero Electrónico

DIRIGIDO POR:

PH. D, MSC. ROBERTO FERRO ESCOBAR

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD DE INGENIERÍA

INGENIERÍA ELECTRÓNICA

BOGOTÁ D.C.

2016

Page 3: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

3

Tabla de contenido

Índice de figuras ............................................................................................................................ 6

Índice de tablas .............................................................................................................................. 9

1. INTRODUCCIÓN .............................................................................................................. 10

2. PLANTEAMIENTO DEL PROBLEMA ............................................................................ 12

3. JUSTIFICACIÓN................................................................................................................ 13

3.1 JUSTIFICACIÓN TÉCNICA – PRÁCTICA .............................................................. 13

3.2 JUSTIFICACIÓN ACADÉMICA .............................................................................. 13

4 OBJETIVOS ....................................................................................................................... 14

4.1 OBJETIVO GENERAL .............................................................................................. 14

4.2 OBJETIVOS ESPECÍFICOS ...................................................................................... 14

5 ANTECEDENTES .............................................................................................................. 15

6 MARCO TEORICO ............................................................................................................ 18

6.1 NFC (Near Field Communication) .............................................................................. 18

6.1.1 Definición ........................................................................................................... 18

6.1.2 Historia ............................................................................................................... 18

6.1.3 Funcionamiento ................................................................................................. 20

6.1.4 Arquitectura ...................................................................................................... 21

6.1.5 Estándares y protocolos .................................................................................... 21

6.1.6 Tipos de tarjetas ................................................................................................ 22

6.1.7 Aplicaciones ....................................................................................................... 23

6.1.7.1.1 Pagos móviles .................................................................................................. 23

6.1.7.1.2 Tarjetas de acceso: .......................................................................................... 24

6.1.7.1.3 Identificación:.................................................................................................. 24

6.1.7.1.4 Libros con contenido Multimedia ................................................................... 24

6.1.7.1.5 Accesorios conectados: ................................................................................... 24

6.1.7.1.6 Tarjetas de visita: ............................................................................................ 24

6.1.7.1.7 Tag NFC: ......................................................................................................... 24

6.2 Biometría ..................................................................................................................... 25

6.2.1 Definición ........................................................................................................... 25

6.2.2 Historia ............................................................................................................... 25

6.2.3 Tipos de sistemas biométricos .......................................................................... 26

6.2.4 Aplicaciones ....................................................................................................... 27

Page 4: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

4

6.3 Torniquetes .................................................................................................................. 27

6.3.1 Definición ........................................................................................................... 27

6.3.2 Características y tipos ....................................................................................... 27

6.4 Adquisición, transmisión y almacenamiento de datos del sistema .............................. 27

7 MARCO LEGAL Y NORMATIVO ................................................................................... 28

7.1 NORMATIVIDAD EN COLOMBIA ......................................................................... 28

7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD DISTRITAL

2008-2016 ............................................................................................................................... 30

7.3 NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA Y NFC ......... 31

7.3.1 Normatividad para biométricos ....................................................................... 31

7.3.2 Normatividad NFC ............................................................................................ 32

7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA POR LA NORMA

TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 PARA LA TECNOLOGÍA DE LA

INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA

SEGURIDAD DE LA INFORMACIÓN (SGSI). ................................................................... 33

8 ALCANCES ........................................................................................................................ 34

9 LIMITACIONES ................................................................................................................ 35

10 METODOLOGÍA ........................................................................................................... 36

11 CRONOGRAMA ............................................................................................................ 37

12 PRESUPUESTO ............................................................................................................. 38

13 DESARROLLO DE LA METOLOGÍA ......................................................................... 39

13.1 Primera etapa: ............................................................................................................. 39

13.2 Segunda etapa: ............................................................................................................ 40

13.3 Tercera etapa: ................................................................................................................. 46

13. 3.1 Torniquete .............................................................................................................. 46

13.3.2 Controladora ............................................................................................................ 46

13.3.3 Lectores .................................................................................................................... 46

13.4 Cuarta etapa: ............................................................................................................... 48

13.4.1 ADMINISTRACIÓN DEL SISTEMA ........................................................................ 49

13.4.2 NAVEGACIÓN ...................................................................................................... 49

13.4.5 USUARIOS ........................................................................................................... 51

13.4.6 REGISTRO TARJETAS ........................................................................................... 53

13.4.7 ADMINISTRACION DE DISPOSITIVO ................................................................... 54

13.4.8 Dispositivo .......................................................................................................... 56

13.4.9 CONTROL DE ACCESO ......................................................................................... 59

Page 5: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

5

13.4.10 ZONAS DE TIEMPO HORARIOS ....................................................................... 60

13.4.11 CONFIGURACIÓN DE PUERTAS ....................................................................... 61

13.4.12 ANTI-PASSBACK .............................................................................................. 63

13.4.13 MONITOREO EN TIEMPO REAL....................................................................... 63

13.4.14 REPORTES ........................................................................................................ 64

13.4.15 SISTEMA .......................................................................................................... 64

13.4.16 Privilegios ........................................................................................................ 65

13.5 PRUEBAS Y RESULTADOS ............................................................................................. 65

14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO ..................................................... 68

14.1 GENERALIDADES ESTUDIO FACTIBILIDAD ................................................................... 68

14.1.1 INTRODUCCIÓN ESTUDIO FACTIBILIDAD ........................................................... 68

14.1.2 JUSTIFICACIÓN ESTUDIO FACTIBILIDAD ............................................................. 68

14.2 ANTECEDENTES ........................................................................................................... 69

14.2.1 CONTROL DE ACCESO OTRAS UNIVERSIDADES ................................................. 69

14.3 OBJETIVOS ESTUDIO FACTIBILIDAD ............................................................................. 75

14.3.1 Objetivo General Estudio Factibilidad ............................................................... 75

14.3.2 Objetivos Específicos Estudio Factibilidad ......................................................... 75

14.4 MARCO DE DESARROLLO ............................................................................................ 76

14.5 DEFINICIÓN DEL PRODUCTO ....................................................................................... 77

14.5.1 PROTOTIPO ......................................................................................................... 77

14.6 ANÁLISIS DE FLUJO DE PERSONAL ............................................................................... 82

14.7 ANÁLISIS DEL PROYECTO A OFRECER .......................................................................... 83

14.7.1 DISEÑO Y DESCRIPCIÓN DEL SERVICIO .............................................................. 83

14.8 ANÁLISIS DE COSTOS ................................................................................................... 92

14.9 MIGRACIÓN AL SISTEMA ............................................................................................. 96

15 CONCLUSIONES .......................................................................................................... 97

16 REFERENCIAS .............................................................................................................. 99

Page 6: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

6

Índice de figuras

Figura 1. Logotipos oficiales NFC……………………………………………………. 15

Figura 2. Funcionamiento NFC en modo pasivo.…………………………….….……. 17

Figura 3. Funcionamiento en modo activo.…………………………………………… 18

Figura 4. Tag NFC.……………………………………………………………….…… 20

Figura 5. Propuesta Sautech Ltda………………………………………………………37

Figura 6. Propuesta Ivegas……..……………………………………………………… 38

Figura 8. Carta donación……………………………………………………………… 39

Figura 9. Torniquete Slimstile Ba Lite………………………………………………... 40

Figura 10. Propuesta Sautech..…….………………………………………………….. 40

Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa…………. 43

Figura 13. Lectores tarjeta KR101 tipo Mifare..……………………………………… 44

Figura 14. Prototipo final - control de acceso................................................................ 44

Figura 15. Ingreso al software de acceso..…………………………..………………… 46

Figura 16. Interfaz de navegación del software ZKAccess...…………………………. 46

Figura 17. Panel navegación de los 5 módulos funcionales..…………………………. 47

Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones....... 47

Figura 19. Menú configuración de departamentos…….……………………………… 47

Figura 20. Interfaz de edición y agregación de departamentos….....…………………. 47

Figura 21. Árbol de departamentos…………………………………………………… 48

Figura 22. Panel de opciones usuario…..………………………………………….….. 48

Figura 23. Selección de controladora y lectores a usar para identificación de tarjetas.. 48

Figura 24. Interfaz datos información personal de un usuario..………………………. 49

Figura 25. Datos detallados del usuario………………………………………………. 49

Figura 26. Asignación de nivel de acceso a un usuario..……………………………… 50

Page 7: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

7

Figura 27. Usuarios registrados…..........……………………………………………… 50

Figura 28. Panel opciones Registro tarjetas…..………………………………………. 50

Figura 29. Registro de tarjetas………...………………………………………………. 51

Figura 30. Interfaz del módulo de administración de dispositivo.……………………. 51

Figura 31. Acciones disponibles en la opción Área.………………………………….. 52

Figura 33. Visualización de áreas.……………………….……………………………. 52

Figura 34. Buscar dispositivo..………….…………………………………………….. 53

Figura 35. Acciones disponibles en la opción Dispositivo……...…………………….. 53

Figura 36. Dispositivos encontrados y disponibles para ser agregados...…………….. 54

Figura 37. Datos del dispositivo a ser agregado.……………………………………… 54

Figura 38. Error de conexión de dispositivo (Conflictos IP).…………………………. 54

Figura 39. Modificación IP PC..………………………………………………………. 55

Figura 40. Conexión exitosa al agregar un dispositivo.………………………………. 56

Figura 41. Interfaz del módulo de administración de personal.………………………. 56

Figura 42. Acciones posibles de la opción Horario…………...………………………. 57

Figura 43. Diseño de una zona horaria……………………………………….……….. 57

Figura 44. Listado de puertas disponibles dependiendo los dispositivos agregados.… 58

Figura 45. Datos de configuración de una puerta..…………………………………… 58

Figura 46. Niveles de acceso..………………………………………………………… 59

Figura 47. Opciones de configuración de niveles de acceso...……………..…………. 59

Figura 48. Configuración de anti-passback…………………………………………… 60

Figura 49. Monitoreo en tiempo real..………………………………………………… 60

Figura 50. Estados de puertas……….………………………………………………… 61

Figura 51. Interfaz consulta de reportes según eventos realizados..………………….. 61

Figura 52. Interfaz consulta de reportes según eventos realizados…………………… 62

Figura 53. Registro pruebas..…………………………………………………………. 62

Figura 54. Registro Eventos día 26 julio 2016..……………………………………… 63

Page 8: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

8

Figura 55. Diagrama De Bloques Prototipo Control de Acceso………………………64

Figura 56. Torniquete marca Gunnebo Slimstile Ba Lite ……………………………. 74

Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa...……….. 75

Figura 58. Lectores tarjeta KR101 tipo Mifare..……………………………………… 76

Figura 59. Prototipo final - control de acceso..………………………………………. 77

Figura 60. Torniquete principal con medidas…………..……………………………. 80

Figura 61. Dimensiones torniquete TS2222..………………………………………… 80

Figura 62. Torniquete Ca Clip con medidas………………….……………………….. 81

Figura 63. Dimensiones torniquete Ca Clip..…………………………………………. 81

Figura 64. Torniquete doble TS2222……………………………….…………………. 82

Figura 65. Esquema entrada administrativa con torniquete TS2222..………………… 82

Figura 66. Torniquete Ca Clip y TS2222 para discapacitados……………………….. 83

Figura 67. Esquema entrada carrea 7 con torniquete CA clip para discapacitados..….. 83

Figura 68. Torniquete TS2222 doble.…………………………………………………. 84

Figura 69. Esquema entrada carrea 8 con torniquete TS2222..……………………….. 84

Figura 70. Torniquete Ca Clip…………………….…………………………………. 85

Figura 71. Esquema entrada carrea 8 con torniquete Ca Clip...………………………. 85

Figura 72. Modelo de para entrada principal...…….………………………………….. 86

Figura 73. Esquema entrada principal con 7 torniquetes TS2222……….…………… 86

Page 9: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

9

Índice de tablas

Tabla 1. Costos totales del proyecto………………………………………………...… 38

Tabla 2. Costos de personal……………………………………………………..…... 38

Tabla 3. Costos de equipos…………………………………………….……………… 38

Tabla 4. Costos de papelería y varios………………………………………………..... 38

Tabla 5: Matriz de marco lógico………………………………………………………. 76

Tabla 6. Comunidad estudiantil Universidad Distrital Francisco José De Caldas……..84

Tabla 7. Requerimiento de personal para adecuación e instalación…………………. . 93

Tabla 8: Requerimiento técnicos para instalación…………………….……………… 94

Tabla 9: Selección de equipos para la instalación del sistema………………………... 96

Tabla 10: Equipos y materiales para la instalación del sistema………………………..96

Page 10: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

10

1. INTRODUCCIÓN

Día a día las empresas e instituciones buscan soluciones prácticas que ayuden a tener un

control permanente en sus instalaciones, es por ello que la industria ha venido

desarrollando sistemas de control que proporciona acceso total o parcial al personal en

áreas específicas dentro de las instalaciones.

En la actualidad se ha incrementado la necesidad de elevar el nivel de seguridad de

ingreso en búsqueda de brindar tranquilidad a quienes hacen parte de una comunidad

especifica; en respuesta a dicha necesidad, el mercado ofrece diversas soluciones

especializadas, con el uso de métodos y herramientas que cumplan con los

requerimientos para mejorar la seguridad.

En este ámbito, los centros educativos han buscado la forma de regular y controlar el

acceso de estudiantes y funcionarios en cada una de las áreas dentro de las instalaciones,

garantizando así la protección frente a posibles intrusos que puedan poner en riesgo la

seguridad de las instalaciones y de sus individuos.

Hoy en día existe gran variedad de tecnologías que permiten validar información para

realizar el control de acceso, entre las cuales encontramos, tarjetas de banda magnética,

tarjetas de chip (Smart Card), tarjetas de proximidad RFID, tarjetas de proximidad NFC

y lectores biométricos, algunas con una validación más confiable y segura que otras. De

dichas tecnologías sobresalen por su confiabilidad y baja vulnerabilidad las tarjetas

NFC y dentro de los lectores biométricos el correspondiente a huella dactilar.

Últimamente se han creado distintos protocolos y estándares de conexión que dan la

posibilidad de realizar el envío y recepción de información entre dispositivos, dentro de

estos estándares de validación se encuentra el NFC, que se encarga de generar un

método de comunicación inalámbrica, de corto alcance y alta frecuencia permitiendo el

intercambio de datos entre dispositivos. También existe un avance considerable en

cuanto a la identificación por medio de huella dactilar, biométricos que cuentan con

algoritmos de rápido reconocimiento y que dan una lectura con mayor exactitud.

Todo lo anterior se puede llevar al entorno que presenta la Universidad Distrital

Francisco José de Caldas frente al ingreso de sus funcionarios y estudiantes. La forma

en que actualmente se controla el acceso de personal a la institución es poco confiable

ya que se realiza de manera manual al presentar el carnet o recibo de pago que identifica

a la persona como miembro de la Universidad a un guarda de seguridad quien es el

encargado de validar la información y permitir o no, el acceso a las instalaciones de la

misma. Al observar este sistema anticuado y con estándares de validación bajos nace el

proyecto planteado y es aquí donde se encuentra su objetivo con la inclusión de las

tecnologías NFC y lectores biométricos de huella dactilar.

Al incluir estas nuevas tecnologías se integraría un sistema que permite la validación de

la información con un mayor nivel de seguridad en un tiempo mucho menor lo cual va a

Page 11: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

11

evitar congestiones tanto a la entrada como a la salida y va mejorar el control de acceso

a las instalaciones de la Universidad Distrital Francisco José de Caldas, mejorando

principalmente el tiempo y la seguridad.

Para lograr la ejecución del proyecto se realizó un prototipo basado en un sistema

compuesto por 2 lectores MIFARE y un controlador con tecnología NFC, todo lo

anterior integrado a un Torniquete Gunnebo que cuenta con control de entrada-salida,

que junto con el software ZKAccess crean un sistema que aporta un mayor nivel de

seguridad y un flujo constante de personal. Ya que los recursos del proyecto fueron

limitados, no fue posible realizar la instalación del lector biométrico de huella dactilar

pero el sistema queda abierto para su futura instalación.

Page 12: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

12

2. PLANTEAMIENTO DEL PROBLEMA

Últimamente se han notado grandes avances en los sistemas de acceso, los cuales se han

implementado en prácticamente cada uno de los lugares que cuentan con visitas

masivas. Dada la gran demanda de sistemas para el control de acceso, se han

incorporado tecnologías mejoradas de comunicación e identificación de datos. En

nuestro caso particular se desea incluir el NFC (Near Field Communication) como

método de solución, que complementado con un sistema biométrico para identificación

de huella crean un sistema confiable para la institución.

Cabe destacar que cada una de estas tecnologías provee un nivel de seguridad alto y que

implementadas de manera conjunta pueden generar un sistema confiable, con el cual se

puede generar un control de acceso, en este caso para la sede de ingeniería de la

Universidad Distrital Francisco José De Caldas ya que actualmente en este lugar el

ingreso de los estudiantes y funcionarios a las instalaciones se realiza de manera manual

mediante la validación del carnet o recibo de pago por el guarda de seguridad.

Presentado el caso anterior resalta la necesidad de que las instalaciones de la

Universidad Distrital Francisco José De Caldas cuenten con un sistema de control de

acceso automático que genere un nivel de seguridad mayor respecto a los individuos

que ingresen a las mismas y permita integrar los avances tecnológicos mencionados

anteriormente a las entradas de la sede de ingeniería.

¿Puede el diseño e implementación de un prototipo para el control de acceso en la sede

de ingeniería de la universidad Distrital Francisco José de Caldas mediante el uso de

torniquetes controlados por carnet con tecnología NFC y lector biométrico de huella

dactilar resolver la problemática de seguridad en la autorización del ingreso de la

comunidad universitaria a las instalaciones de la misma?

Page 13: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

13

3. JUSTIFICACIÓN

3.1 JUSTIFICACIÓN TÉCNICA – PRÁCTICA

La propuesta presentada en el presente documento como proyecto para trabajo de grado

busca realizar el diseño e implementación de un sistema que optimice y tecnifique de

manera general el ingreso de la comunidad universitaria a las instalaciones de la sede

de ingeniería de la Universidad Distrital Francisco José De Caldas ya que el sistema

actual genera congestión y cuenta con estándares de seguridad bajos debido a que la

autenticación se genera de manera manual al identificarse mediante el carnet o recibo de

pago ante un guarda de seguridad.

Con este proyecto se desea tecnificar y modernizar el proceso implementado en el

acceso de la comunidad universitaria implementando un sistema que integre tecnologías

de última generación y aproveche al máximo los beneficios que las mismas pueden

brindar. En el momento de utilizar tecnologías de reconocimiento biométrico como lo es

el lector de huella dactilar enlazado con la tecnología NFC implementada en un carnet

de identificación personalizado se obtiene un sistema con altos estándares de seguridad

a la hora de confirmar y validar la información, asimismo el sistema se acomodaría a las

necesidades actuales para el control de acceso de los funcionarios y estudiantes a cada

una de las instalaciones. Por ultimo al emplear las tecnologías anteriormente

mencionadas se cuenta con un sistema rápido y ágil que permite optimizar el proceso de

ingreso de la comunidad universitaria a la sede de ingeniería.

3.2 JUSTIFICACIÓN ACADÉMICA

Generar un sistema y protocolo para el control de acceso por medio de torniquetes y

llevar a cabo su implementación junto a un sistema de autenticación por carnet

personalizado NFC o huella dactilar para el ingreso de los funcionarios y la comunidad

estudiantil a la sede de ingeniería permitiendo un mayor flujo de entrada y un nivel de

seguridad mayor teniendo control a la hora de verificar el personal que ingresa.

Asimismo, se eliminará la tarea de los guardas de seguridad de solicitar el carnet o

recibo de pago para autorizar el ingreso.

Page 14: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

14

4 OBJETIVOS

4.1 OBJETIVO GENERAL

Diseñar e implementar un prototipo para el control de acceso en la sede de ingeniería de

la universidad Distrital Francisco José De Caldas mediante el uso de torniquete

controlado por carnet con tecnología NFC y lector biométrico de huella dactilar.

4.2 OBJETIVOS ESPECÍFICOS

Realizar un análisis comparativo entre las diversas tarjetas NFC existentes en el

mercado a través de los requerimientos de modo de operación y especificaciones

técnicas.

Analizar las opciones que existen en referencia a módulos de lectura y escritura

NFC, así como los módulos de recolección de huellas y comparar el

funcionamiento de cada una de ellas.

Realizar pruebas específicas de lectura y escritura en cada una de las tarjetas

NFC seleccionadas con el módulo lectura y/o escritura seleccionada.

Comparar los tipos de lector de huella y el almacenamiento de los mismos con el

fin de elegir el apropiado para el sistema.

Implementar una base de datos que permita el registro y personalización de la

tarjeta NFC a cada una de los miembros de la comunidad universitaria.

Utilizar un sistema recolector de datos y almacenamiento.

Integrar al sistema de entrada por torniquete los sistemas de lectura de tarjetas

NFC y el biométrico lector de huellas dactilares.

Elaborar los reportes de documentación correspondientes a los procesos de

diseño e implementación del prototipo de control de acceso.

Page 15: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

15

5 ANTECEDENTES

A lo largo de los años han surgido distintas tecnologías de identificación, entre sus

múltiples aplicaciones, podemos mencionar la administración del acceso a personal a

instalaciones específicas.

La seguridad en el acceso a las instalaciones privadas, que son administradas por las

entidades administrativas puede generar problemas en el correcto control de registro e

ingreso de usuarios que acceden a las instalaciones en los horarios de trabajo que

deberían tener establecidos.

En algunos lugares se utiliza infraestructura costosa que en caso de pérdida o daño

ocasionaría graves problemas para la institución, en otros casos los métodos de

identificación son antiguos, poco eficientes e inseguros. Debido a esto, surge la

necesidad de desarrollar alternativas que permitan resolver el problema de control de

acceso, haciendo uso de la tecnología actual, para así explotar al máximo sus

capacidades.

La NFC (Near Field Communication) es una tecnología de identificación inalámbrica

que en 2003 fue aprobada como estándar ISO/IEC, funciona en la banda de los 13.56

MHz y esto la hace muy atractiva para nuestro proyecto puesto que no se necesita

licencia para usarla. Desde el principio fue pensada para dispositivos móviles y

teléfonos ya que tiene muchos atributos, entre ellos su velocidad de trasferencia y su

seguridad, para nuestro proyecto la seguridad es el aspecto más importante por ello

buscamos fuentes y referencia bibliográficas que nos guíen y nos ayuden a tener trabajo

sólido y de buena calidad.

Los avances más sobresalientes en el campo de la tecnología NFC se han dado en su

precursor; el RFDI, dentro de estos avances se ha logrado algunos importantes en

aplicaciones específicas para el control de acceso a instalaciones haciendo uso de

torniquete controlado o cualquier otro dispositivo que permitan el control de personal.

Se implementó un sistema de “diseño e implementación de un sistema de control de

acceso”, implementado en la empresa Seebeck Instrumentación y Control C.A, la idea

principal de este proyecta era desarrollar un sistema confiable de apertura de puertas en

áreas comunes, en donde a cada usuario le asignaban cierto tipo de atributos como días

en los que puede ingresar, horas y puertas a las que puede tener acceso.

El sistema desarrollado está basado en un controlador embebido el cual posee un CPU

Am 188 que básicamente se encarga de controlar de forma autónoma el acceso de

personas a distintas áreas, mediante el uso de cerraduras electrónicas. El mecanismo de

identificación se hace a través de tarjetas RFID que se encarga de enviar la información

de identificación al lector. El controlador procesa el número de identificación

comparando los atributos de cada usuario con la base de datos.

Page 16: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

16

En el documento de diseño e implementación del sistema se abarca el estudio de las

distintas memorias usadas para el almacenamiento de información, además se hace un

estudio detallado sobre el controlador embebido, las pruebas de los tipos de memora, la

implementación y desarrollo del sistema de control de acceso y la elaboración de las

interfaces de configuración y monitoreo del sistema.

Las conclusiones mostraron que la empresa podía tener un gran avance en cuanto a la

utilización de espacios, mostro que el éxito del proyecto radico en la implementación de

una memoria flash ya que esta representaba dieciséis veces más memoria que la

implementada en el sistema anterior que estaba hecho sobre una memoria SRAM,

también sobresale la implantación de nuevas funciones que permiten gran flexibilidad

en el manejo de usuarios, haciendo una configuración propia a cada uno de ellos.

Aunque el sistema anterior no se basa en NFC, nos va a ser de gran ayuda ya que la

información y documentación es bastante extensa y nos va a servir como base de

nuestro proyecto para el manejo de tiempos y de sistemas empleados.

Se presentó un trabajo que llevaba por nombre “Sistema de control de acceso con

RFID” en el Centro de Investigación y de Estudios Avanzados del Instituto Politécnico

Nacional de México.

Lo que los autores buscaban en este proyecto era básicamente tener un sistema de

control de acceso barato, con tecnología de punta que su tiempo de vida sea, al menos a

mediano plazo; escalable; confiable; seguro y con interfaces amigables y lo más

importante que su implementación en la industria sea fácil y rápida.

Se utiliza la tecnología RFID para este proyecto debido a la seguridad que presenta, la

adaptabilidad también se hace muy importante, además de ser una innovación

tecnológica que va a tomando fuerza en el sector industrial.

Se propone un sistema orientado al control de acceso con tecnología RFID, la idea

principal de este proyecto consiste en un bus de RS-485 que tiene conectado lector de

RFID y tarjetas que permiten controlar dispositivos actuadores. Se basa principalmente

en un PC que se encuentra conectada a este bus en donde se sus principales

características son la configuración del sistema mediante un software para hacer la

administración de usuarios y generar reportes.

Para este proyecto los autores hablan de las principales ventajas que tienen las tarjetas

programadas por RFID, entre las principales ventajas sobresale que no necesitan

contacto físico como introducir la tarjeta en una ranura o esperar a que sea reconocido

ópticamente, solo con acercarla a cierta distancia del lector la tarjeta se validara, y es

aquí en donde este proyecto es importante para la implementación del nuestro, ya que

las tarjetas programadas con NFC son muy parecidas y lo que se desea es tener una

“Firma virtual” esto es, que el sistema asignara identificadores únicos a cada tarjeta y

cada usuario poseerá una etiqueta la cual indicara si está autorizado o no para el ingreso

a las instalaciones, además de otros atributos propios de cada usuario.

Page 17: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

17

En el proyecto del Centro de Investigación y de Estudios Avanzados del Instituto

Politécnico Nacional de México se habla de algunos requerimientos de las aplicaciones

de software, aunque no las mencionaremos todas recalcaremos las más importantes;

Un sistema fácil de configurar y capaz de adaptarse a distintas situaciones que

tenga la posibilidad de aumentar el número de dispositivos o accesos que

controla.

Un sistema que le permita a una PC tener comunicación bidireccional con

múltiples dispositivos lectores y actuadores (tarjeta controladora de cerradura) a

distancias de hasta 1km.

Mencionan otros como; un PC un lector de tarjeta y tarjetas controladas que serán de

estudio más adelante.

Como conclusiones importantes presentadas en este trabajo se recalca las principales

características del RFID, entre ellas la capacidad de poder leer etiquetas a distancia y sin

necesidad de línea de vista, la capacidad de lectura/escritura y el poder identificar a

elementos como únicos.

Para el sistema de control de acceso se destaca principalmente la facilidad para

configurar el sistema, facilidad para agregar o quitar puntos de acceso y como

limitación el número de dispositivos conectados a la red, tan solo treinta y dos (32).

Page 18: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

18

6 MARCO TEORICO

6.1 NFC (Near Field Communication)

6.1.1 Definición

NFC corresponde a las siglas en inglés para “Near Field Communication” cuyo

significado en español es “comunicación de campo cercano”. NFC es una

tecnología inalámbrica de corto alcance que permite realizar comunicaciones

simples y confiables entre dispositivos que se encuentren a una distancia

aproximada de 10 centímetros, este proceso se basa en la tecnología RFID

(siglas de Radio Frequency IDentification, en español identificación por

radiofrecuencia). Cavoukian, A. (2011). Mobile Near Field Communications (

NFC ) “ Tap “ n Go ” Keep it Secure & Private.” PbD.

Figura 1. Logotipos oficiales de NFC. (Near & Comunication, 2012)

La tecnología es la combinación entre RFID y las Smart Cards, creada con el

propósito de obtener una forma de comunicación más segura, eficaz y rápida a la

hora de almacenar datos. Para su funcionamiento un

dispositivo genera una onda de radio de baja frecuencia que opera a 13,56 MHz;

cuando otro dispositivo NFC se acerca lo suficiente para ponerse en contacto, se

genera un “acoplamiento magnético inductivo”, por medio del cual se puede re

alizar una transferencia de energía y de datos entre los dispositivos.

6.1.2 Historia

La tecnología NFC es una técnica basada en RFID, es un método

automático de identificación que se basa en el almacenamiento y captura

remota de datos usando dispositivos llamados tags (etiquetas).Una etiqueta

RFID es un dispositivo pequeño, que puede ser adherida o incorporada a un

producto, animal o persona como un sticker, con el propósito de identificarlo a

distancia usando ondas de radio. Xiao, K., & Luo, L. (2013). A Novel Mobile

Device NFC Stack Architecture. 2013 IEEE 11th International Conference on

Dependable, Autonomic and Secure Computing, 169–173.

doi:10.1109/DASC.2013.57

Page 19: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

19

Los sistemas RFID se componen básicamente de tres elementos:

Tag RFID: Compuesto por una antena, un transductor de radio y

un chip. Los hay de diferentes tipos, principalmente se clasifican en

pasivas, activas y semi‐activas.

Lector RFID: Compuesto de antenas, un transceptor y un

decodificador. El lector envía periódicamente señales para ver si hay

algún tag en sus inmediaciones. Cuando capta una señal de una tag,

extrae dicha información y se la pasa al sistema de procesamiento de

datos.

Sistema de procesamiento de datos: Es una aplicación que gestiona y

procesa los datos recibidos del lector RFID

Las tecnologías RFID y NFC utilizan los mismos estándares funcionales. Sin

embargo, uno de los factores que le falta a RFID, y lo que sería la extensión de

NFC es la comunicación entre dos dispositivos activos.

NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002 con

el fin de crear una tecnología para las comunicaciones sin contacto (contactless

communications) y fue a partir de estas primeras tecnologías sin contacto de

RFID como MIFARE y FeliCa que evolucionó NFC.

Después la organización europea ECMA adoptó la tecnología como un

estándar en diciembre de 2002 y la ISO y la IEC la adoptaron en diciembre de

2003. En 2004, Philips, Nokia y Sony fundaron el NFC Forum, una asociación

industrial sin ánimo de lucro, para promover esta tecnología. Sus proponentes

quisieron que la tecnologia NFC fuera compatible con otras formas de

tecnología, como la ISO 14443A, implementada en los productos MIFARE de

Philips y PicoPass de Inside Contactless; y la ISO 14443B, el estándar más

popular usado con la tecnología FeliCa de Sony.

Dos años después en junio de 2006, se introdujo la arquitectura estandarizada

de la tecnología por NFC fórum así como las especificaciones iniciales y los

formatos de tags para dispositivos compatibles con NFC. Sony y Philips

enviaron las especificaciones preliminares a la organización ECMA

international buscando promover su tecnología a nivel mundial. Dicha

organización aprobó el protocolo NFCIP-1 baja la norma ECMA-340,

asimismo la ISO/IEC y el ETSI la aprobaron bajo las normas ISO/IEC IS

18092 y el estándar ETSI TS 102 190 respectivamente. Cossio, M. L. T.,

Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA, R. L., Manca,

M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC y sus

aplicaciones

Page 20: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

20

6.1.3 Funcionamiento

La tecnología NFC como su nombre lo indica funciona mediante una

comunicación de campo cercano, es decir que mediante la proximidad de dos (2)

dispositivos se genera un acoplamiento magnético que permite el envio y

recepción de señales en un solo chip.

El un sistema NFC se pueden integrar en un solo chip dentro de un dispositivo.

El sistema posee:

Un circuito análogo procesa las señales que se reciben o se envían

desde otro dispositivo.

El elemento UART maneja toda la parte tecnológica detrás de la

comunicación NFC entre dispositivos.

El buffer FIFO permite la transferencia de datos entre el host y el

UART.

Otros componentes del chip se refieren a un detector de nivel de radio

frecuencia (RF‐level detector) que se sintoniza para reconocer señales

de 13.56 MHz y poder así también identificar la presencia de otro

dispositivo NFC cerca.

El “card‐mode detector” reconoce qué tipo de tecnología (Ejemplo:

MIFARE de Philips o FeliCa de Sony) es la que envía la señal y

prepara el “Receiver” para desmodular la misma.

La tecnología NFC posee dos (2) modos de funcionamiento:

Modo Pasivo: un dispositivo genera un campo para trasferir datos.

Figura 2. Funcionamiento en modo pasivo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M.

L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC

y sus aplicaciones

El dispositivo activo inicia la comunicación emitiendo una señal

electromagnética, e indicando velocidad de recepción/transmisión de datos.

El dispositivo pasivo utiliza el campo magnético de la señal

Page 21: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

21

electromagnética incidente para alimentar su circuito y transmitir una señal

de respuesta, a la velocidad establecida por el circuito iniciador.

Modo Activo: ambos dispositivos trasmiten y reciben de forma

bidireccional.

Figura 3. Funcionamiento en modo activo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-

Cotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la

tecnología de campo cercano NFC y sus aplicaciones

Cuando el dispositivo de lectura se acerca a otro dispositivo se emite una

señal de radio de corto alcance que excita el microchip de la etiqueta, con

lo que se puede acceder a leer la pequeña cantidad de datos que se

encuentran almacenados. Nfc, T., & Field, N. (2008).

6.1.4 Arquitectura

La tecnología NFC soporta tres arquitecturas.

Emulación de tarjeta

Lectura- Escritura

Punto a punto

La primera se trata de la emulación de tarjetas, en esta el dispositivo NFC se

comporta como una tarjeta de contacto cercano y puede ser utilizado para el

manejo de sistemas de pagos basados en diferentes métodos como MIFARE. La

segunda es de modo lectura- escritura, esta es una de las más comunes y

utilizadas hoy en día ya que el dispositivo NFC se encuentra en modo activo y

lee un tag RFID pasiva. La tercera es la modalidad punto a punto, que

corresponde a la comunicación entre dos dispositivos NFC para el intercambio

de información.

6.1.5 Estándares y protocolos

Los estándares NFC son reconocidos por diferentes organismos internacionales

como ISO/IEC (International Organization for Standardization / International

Electro‐technical Commission), ETSI (European Telecommunications

Page 22: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

22

Standards Institute) y ECMA (European Association for Standardizing

Information and Communication Systems).

Estos estándares especifican los esquemas de modulación, codificación,

velocidades de transferencia y formato de marco de la interfaz RF (radio‐

frecuencia) de los dispositivos NFC y definen esquemas de inicialización y

condiciones requeridas para control de colisiones de datos, tanto para modos

pasivos como modos activos de NFC. Asimismo detallan protocolos de

transporte, activación y métodos de intercambio de datos. La tecnología NFC se

estandariza bajo los protocolos:

ISO/IEC 18092/ECMA‐340/ETSI TS 102 190: Near Field

Communication Interface and Protocol‐ 1(NFCIP‐1).

ISO/IEC 21481/ECMA‐352/ETSI TS 102 312: Near Field

Communication Interface and Protocol‐2 (NFCIP‐2)

En el protocolo NEAR FIELD COMMUNICATION INTERFACE

PROTOCOL‐1 (NFCIP‐1) los estándares definen la modulación y esquemas de

codificación de bits y la arquitectura para las tasas de transferencia de datos de

106, 212 y 424 kbits/s. Además, estandarizan la interfaz de señal de

comunicación y el flujo general del protocolo. En este protocolo la interacción

física se puede dar de 3 maneras, la primera se da entre un tag y el dispositivo

NFC, la segunda se produce entre un dispositivo NFC y un lector y la tercera se

da entre dos dispositivos NFC.

En el protocolo NEAR FIELD COMMUNICATION INTERFACE

PROTOCOL‐2 (NFCIP‐2) se especifica un método para escoger uno de los

tres posibles modos de comunicación definidos en el ECMA‐340 (NFCIP‐1),

ISO/IEC 14443 (MIFARE de Philips) e ISO/IEC 15693 (tags RFID). Por esta

razón, NFCIP‐2 provee una conexión entre diferentes estándares de interfaz

existentes. Esto hace que los dispositivos NFC sean compatibles con sistemas

existentes de FeliCa, MIFARE y otros. Otro enfoque del protocolo es no

perturbar cualquier comunicación saliente en la frecuencia de 13.56 MHz. Nfc,

T., & Field, N. (2008).

6.1.6 Tipos de tarjetas

Existen cuatro tipos de tags que se pueden manejar con los dispositivos NFC. Las

especificaciones operativas para el funcionamiento de los diferentes tipos de tag

descritos por el NFC Fórum (Tipo: 1/2/3/4), proporcionan la información técnica

necesaria para aplicar la lectura/escritura y las funciones de control del

dispositivo NFC para interactuar con las tags. Shen, J. (2013). A Proposed

Architecture for Building NFC Tag Services. doi:10.1109/ISCID.2013.126

Page 23: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

23

Figura 4. Tag NFC. Nfc, T., & Field, N. (2008).

Tag Tipo 1: Se basa en la norma ISO14443A. Los tags permiten ser de

lectura y reescritura, aunque los usuarios pueden configurar el tag sólo

para lectura. La memoria disponible es de 96 Bytes y expandible a 2 Kb;

la velocidad de comunicación es de 106 Kbps.

Tag Tipo 2: Se basa en la norma ISO14443A. Los tags permiten ser de

lectura y reescritura, aunque los usuarios pueden configurar el tag sólo

para lectura. La memoria disponible es de 48 Bytes y expandible a 2 Kb;

la velocidad de comunicación es de 106 Kbps.

Tag Tipo 3: Se basa en la Japanese Industrial Standard (JIS) X 6319‐4,

también conocido como FeliCa. Los tags se encuentran ya configurados

desde la fabricación, ya sea para escritura, o sólo para lectura. La

memoria disponible es variable, pero teóricamente el límite de memoria

es 1 MB por servicio; la velocidad de comunicación es de 212 Kbps o

424 Kbps.

Tag Tipo 4: Es plenamente compatible con ISO14443A y los

estándares B. Los UtagsU se encuentran ya configurados desde la

fabricación, ya sea para lectura y escritura, o de sólo lectura. La

memoria disponible es variable, de hasta 32 KB por servicio; la

velocidad de comunicación es de hasta 424 Kbps.

6.1.7 Aplicaciones

La forma de uso básica a la que se acoge el uso de la tecnología NFC es aquella

situación en la que es necesario un intercambio de datos de forma inalámbrica.

Lo usos que más futuro tienen son la identificación, la recogida e intercambio de

información y sobre todo la realización de pagos.

6.1.7.1.1 Pagos móviles: Entre las aplicaciones más comunes, la más

conocida de la tecnología NFC es la de pagos mediante

móviles. Pasando el terminal móvil por un sensor se puede

producir una transacción de manera cómoda y ágil. Para esta

transmisión se requiere un terminal NFC y además disponer

de una SIM NFC insertada en el terminal que contiene los

datos bancarios de forma segura

Page 24: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

24

6.1.7.1.2 Tarjetas de acceso: En algunas universidades en el extranjero,

los estudiantes utilizan el NFC para acceder a las

instalaciones del campus y además esta acreditación permite

realizar un control de asistencia automático

6.1.7.1.3 Identificación: El acceso a lugares donde es precisa una

identificación podría hacerse simplemente acercando nuestro

teléfono móvil o tarjeta con chip NFC a un dispositivo de

lectura.

6.1.7.1.4 Libros con contenido Multimedia: La tecnología NFC puede

incluirse en los libros a través de etiquetas que se encuentran

en las hojas del interior. Gracias a acercar el terminal móvil a

estas etiquetas existe la posibilidad de descargarse archivos

multimedia que complementan las lecturas

6.1.7.1.5 Accesorios conectados: Al igual que con Bluetooth, NFC se

puede utilizar para la conexión de distintos dispositivos,

desde altavoces inalámbricos, manos libres, entre otros. Con

NFC solo es necesario acercar dos dispositivos para

automáticamente iniciar el emparejamiento Bluetooth con un

tag en cada pantalla lo que es aprovechado para estabilizar

una conexión Wi-Fi segura también.

6.1.7.1.6 Tarjetas de visita: Han empezado a aparecer empresas que

proporcionan tarjetas de visita con NFC y que permiten con

tan sólo acercar el teléfono móvil a la tarjeta, descubrir toda la

información relativa a la persona dueña de la tarjeta: teléfono

de contacto, dirección postal, correo electrónico, logos o

galería fotográfica.

6.1.7.1.7 Tag NFC: Son Tags que incorporan un chip para transmitir

información a nuestro dispositivo. Estas etiquetas pueden

configurarse al gusto del usuario y programar ciertas acciones

a nuestro teléfono. Para poder programar/escribir estas

etiquetas existen algunas aplicaciones como por ejemplo NFC

TaskLauncher. De esta manera por ejemplo cuando el usuario

llega a su domicilio, podría pasar su terminal por la etiqueta

NFC que ajustaría el perfil, activando el Wifi, aumentando el

volumen de la llamada al máximo o activando la música de

manera automática. Chavarría Chavarría, D. A. (2011).

Tecnología de comunicaciones de campo cercano (NFC) y

sus aplicaciones.

Page 25: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

25

6.2 Biometría

6.2.1 Definición

La biometría es una ciencia que analiza las distancias y posiciones entre las

partes del cuerpo para poder identificar o clasificar a las personas. De esta

ciencia surge el reconocimiento biométrico, que se refiere al uso de diferentes

características anatómicas (como huellas dactilares, cara o iris), estas se

denominan identificadores biométricos o rasgos biométricos y sirven para

reconocer automáticamente a los individuos. Serratosa, F. (n.d.). La biometría

para la identificación de las personas.

Con la incorporación de estos conceptos a la tecnología se ha logrado prestar

servicios de seguridad y fiabilidad para el ingreso de personal a instalaciones

que así lo requieren. Un ejemplo de ello es el uso de lectores de huella dactilar

en los controles de acceso.

6.2.2 Historia

Teniendo en cuenta la información compilada por Ortega, J., Alonso, F., &

Coomonte, R. (2008):

La primera referencia que se tiene acerca del uso de una característica

biométrica para identificar individuos [14, 75] se remonta al siglo VIII en

China, mediante el uso de huellas dactilares en documentos y en

esculturas de arcilla. En el año 1000 DC. Quintiliano usó las huellas

dejadas por las palmas de unas manos ensangrentadas para esclarecer un

crimen y siglos más tarde, en 1686, Marcelo Malpigio hizo el primer

estudio sistemático de huellas dactilares.

El siguiente evento conocido sobre la biometría se da con Alphonse Bertillon,

policía francés quien es 1882 presentó un sistema para identificar a las personas

basándose en las características físicas, a este sistema le dio el nombre de

antropometría y es considerado como el primer sistema científico usado por la

policía para identificar personas en procesos judiciales. En sus inicios los rasgos

biométricos usados eran la forma de la nariz, de la cara o del cuerpo de las

personas.

Según Serratosa “Las medidas de Bertillon pueden cambiar con el tiempo y,

además, ser poco únicas, por eso la ciencia criminal tendió a investigar las

huellas dactilares, ya que veían esta técnica con base más científica. Aunque se

usó el método Bertillon durante años, fue gravemente desprestigiado por el caso

de Will West y William West en 1903.” Serratosa, F. (n.d.). La biometría para

la identificación de las personas.

Page 26: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

26

Después de comprobar la poca confiabilidad de este sistema y determinar que la

huella dactilar era única en cada persona se dio inicio a la biometría basada en la

detección de la huella dactilar y con esta se dieron grandes avances científicos

sobre todo en el ámbito forense. De esta manera la tecnología ha llevado el

reconocimiento por huella a diversos ámbitos entre ellos la identificación para el

control de acceso.

6.2.3 Tipos de sistemas biométricos

Existen sistemas biométricos de carácter fisiológico y comportamental, para el

campo que compete al proyecto se trataran únicamente los que corresponden a

los tipos de sistemas biométricos con carácter fisiológico.

Dentro de los sistemas biométricos de carácter fisiológico se encuentran los

siguientes:

Reconocimiento de la huella dactilar: Típicamente la huella dactilar de

un individuo ha sido un patrón bastante bueno para determinar su

identidad de forma inequívoca, ya que está aceptado que dos dedos

nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos

de la misma persona. El uso de estos patrones fue uno de los primeros en

establecerse como modelo de autenticación biométrica. Cuando un

usuario desea autenticarse ante el sistema sitúa su dedo en un área

determinada (área de lectura, no se necesita en ningún momento una

impresión en tinta). Aquí se toma una imagen que posteriormente se

normaliza mediante un sistema de finos espejos para corregir ángulos, y

es de esta imagen normalizada de la que el sistema extrae las minucias

(ciertos arcos, bucles o remolinos de la huella) que va a comparar contra

las que tiene en su base de datos.

Reconocimiento de la cara: Su uso no es demasiado frecuente ya que los

rasgos de la cara pueden verse afectados con el paso del tiempo, asi

como un cambio en el crecimiento de los bellos faciales puede influir a la

hora de realizar la identificación. Sin embargo en algunos casos al contar

con patrones faciales puede llevarse a cabo la autenticación de una

identidad.

Reconocimiento de iris/retina: Es uno de los sistemas de identificación

más usados ya que los patrones oculares cuentan con una probabilidad de

coincidencia muy cercana a cero y a la hora de la muerte estos se

degeneran rápidamente evitando así un fraude del patrón. A pesar de esto

posee desventajas ya que al realizar la lectura con un láser es incómodo

para el usuario y además si este usa lentes se verá afectado su patrona y

no podrá realizarse la identificación.

Geometría de dedos/mano: Es el sistema de reconociendo más rápido

aunque cuenta con un índice de error demasiado alto, ya que se basa en

medidas de longitud, ancho y área. Puede existir la posibilidad de que

dos personas tengan una geometría demasiado parecida y que se genere

una identificación errónea.

Page 27: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

27

6.2.4 Aplicaciones

Según el trabajo sistemas biométricos realizado por Borja, C. T. “La Biometría

se erige como el futuro de los sistemas de seguridad y su desarrollo en los

últimos años ha experimentado un crecimiento geométrico respecto a otras

tecnologías de seguridad. Su eficacia potencial la hacen especialmente

interesante en determinadas áreas, en las que ya se empiezan a emplear algunos

sistemas biométricos.” Borja, C. T. (n.d.). Sistemas Biométricos.

Dado que existen algunos espacios donde se hace necesario un nivel de

seguridad y la autentificación de la identidad de los usuarios, las aplicaciones de

los biométricos se pueden observan en:

Entidades financieras

Comercio electrónico y entidades bancarias

Turismo y viajes.

Control de acceso a sistemas.

DNI electrónico

6.3 Torniquetes

6.3.1 Definición

Son una barrera física que impide el libre acceso a un lugar específico, también

son conocidos como molinetes o barreras de acceso. Son utilizados en medios de

transporte, parques, estadios, instalaciones y demás lugares que cuenten con un

flujo masivo de personas

6.3.2 Características y tipos

Un torniquete se caracteriza por contar con un cuerpo metálico que normalmente

se fabrica en acero inoxidable, a su vez cuenta con un número determinado de

brazos que impiden el paso de la persona, regularmente los brazos son en forma

de trípode (tres brazos situados a 120º) que cuando al ingresar impide el paso de

otra persona, por último, cuenta con un mecanismo de control del giro y el

sistema de validación de acceso.

6.4 Adquisición, transmisión y almacenamiento de datos del sistema

La adquisición, transmisión y almacenamiento de datos del sistema se realiza de

acuerdo a las siguientes etapas:

La primera etapa, adquisición, hace uso de la tecnología NFC para adquirir los

datos presentes en las tarjetas y llevarlos al lector.

Page 28: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

28

La segunda etapa se basa en la comunicación entre el lector y la controladora. Se

usa el protocolo Wiegand para realizar la transmisión de datos obtenidos en la

etapa anterior y posteriormente enviarlos para su validación.

EL protocolo Wiegand basa su funcionamiento en la transmisión de datos

mediante el uso de tres hilos. La línea para enviar los unos lógicos o DATA1, la

línea para hacer lo propio con los ceros lógicos o DATA0 y la línea de

referencia o GND. Mediante el sistema descrito anteriormente se puede

transmitir cualquier número de bits, existen 4 formatos: 26, el más utilizado, 32,

44 o 128.

La tercera etapa se encarga de la interpretación y almacenamiento de datos; La

trama de bits recibida por la controladora es interpretada por una CPU interna y

almacenada temporalmente en la memoria RAM de la controladora.

La cuarta etapa será la comunicación entre el software y la controladora que

previamente recibió los datos y los almaceno. En esta etapa se hace uso del

protocolo de comunicación TCP/IP para llevar la información y almacenarla

definitivamente en la base de datos.

La quinta etapa hace uso del software ZKaccess y Mysql, en donde se establece

una conexión con la base de datos, en la cual se encuentran todos los registros de

los eventos del sistema.

7 MARCO LEGAL Y NORMATIVO

7.1 NORMATIVIDAD EN COLOMBIA

La Ley 1341 de 2009 determina el marco general para la formulación de las políticas

públicas que regirán el sector de las Tecnologías de la Información y las

Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al

usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de

la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes

y del espectro radioeléctrico, así como las potestades del Estado en relación con la

planeación, la gestión, la administración adecuada y eficiente de los recursos,

regulación, control y vigilancia del mismo y facilitando el libre acceso y sin

discriminación de los habitantes del territorio nacional a la Sociedad de la Información.

De acuerdo a esta misma ley el Estado intervendrá en el sector de las TIC para lograr

los siguientes fines:

1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y

adecuada provisión de los servicios.

2. Promover el acceso a las Tecnologías de la Información y las comunicaciones,

teniendo como fin último el servicio universal.

Page 29: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

29

3. Promover el desarrollo de contenidos y aplicaciones, la prestación de servicios

que usen Tecnologías de la Información y las Comunicaciones y la masificación

del gobierno en línea.

4. Promover la oferta de mayores capacidades en la conexión, transporte y

condiciones de seguridad del servicio al usuario final, incentivando acciones de

prevención de fraudes en la red.

5. Promover y garantizar la libre y leal competencia y evitar el abuso de la posición

dominante y las prácticas restrictivas de la competencia.

6. Garantizar el despliegue y el uso eficiente de la infraestructura y la igualdad de

oportunidades en el acceso a los recursos escasos, se buscará la expansión, y

cobertura para zonas de difícil acceso, en especial beneficiando a poblaciones

vulnerables.

7. Garantizar el uso adecuado del espectro radioeléctrico, así como la

reorganización del mismo, respetando el principio de protección a la inversión,

asociada al uso del espectro. Los proveedores de redes y servicios de

telecomunicaciones responderán jurídica y económicamente por los daños

causados a las infraestructuras.

8. Promover la ampliación de la cobertura del servicio.

9. Garantizar la interconexión y la interoperabilidad de las redes de

telecomunicaciones, así como el acceso a los elementos de las redes e

instalaciones esenciales de telecomunicaciones necesarios para promover la

provisión y comercialización de servicios, contenidos y aplicaciones que usen

Tecnologías de la Información y las comunicaciones.

10. Imponer a los proveedores de redes y servicios de telecomunicaciones

obligaciones de provisión de los servicios y uso de su infraestructura, por

razones de defensa nacional, atención y prevención de situaciones de

emergencia y seguridad pública.

11. Promover la seguridad informática y de redes para desarrollar las Tecnologías de

la Información y las Comunicaciones.

12. Incentivar y promover el desarrollo de la industria de tecnologías de la

información y las comunicaciones para contribuir al crecimiento económico, la

competitividad, la generación de empleo y las exportaciones.

13. Propender por la construcción, operación y mantenimiento de infraestructuras de

las tecnologías de la información y las comunicaciones por la protección del

medio ambiente y la salud pública.

Page 30: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

30

7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD

DISTRITAL 2008-2016

El Plan Estratégico “Saberes, Conocimientos e Investigación de Alto Impacto para el

Desarrollo Humano y Social” 2007 –2016 es un documento indicativo y flexible que

busca constituirse como dispositivo dinamizador de los procesos institucionales, en

tanto instrumento que se adecua a los retos y necesidades del entorno local, regional,

nacional y mundial para el cumplimiento de la misión de la Universidad. Por lo tanto, se

asume como ruta y horizonte para el desarrollo las funciones de docencia, investigación,

innovación, creación y proyección social, referente vinculante para la planeación del

gobierno distrital e instrumento de obligatorio cumplimiento para la administración

universitaria en cuanto a la formulación de sus planes trianuales, de acción, operativos,

al igual que marco para la evaluación permanente de los avances y limitaciones en su

ejecución.

El Plan Estratégico de Desarrollo requiere armonizar sus acciones con las tendencias y

prioridades de la Educación Superior en el ámbito internacional, en cuanto definen cuál

es el sentido de la Universidad y su compromiso social en el contexto actual.

Con este Plan, la comunidad universitaria cuenta con la orientación estratégica que

guiará la acción universitaria en los próximos 10 años y será la base para la definición

de metodologías para la alimentación del Banco de Proyectos de la Universidad

Distrital, BPUD, para establecer la prioridad en la asignación de recursos y para la

elaboración de los Planes de Desarrollo Trianuales de las distintas unidades académicas

y administrativas de la Universidad y su desglose en planes de acción anuales.

Uno de los Objetivos generales es Contar con una infraestructura física, tecnológica, de

conectividad y de medios educativos adecuados y coherentes para garantizar el

desarrollo de las funciones misionales de la Universidad Distrital, la comunicación y el

bienestar institucional. Ya que el desarrollo de las tecnologías de la información y las

comunicaciones y los grandes volúmenes de información que circulan hoy día por

diferentes mecanismos y medios, plantean a la Universidad el reto de actualizar de

manera permanente y proyectar el desarrollo de su infraestructura física y de servicios

de información y comunicación de tal forma que la comunidad universitaria pueda

contar con acceso y condiciones para el trabajo académico y administrativo.

Por esta razón se desarrolló la política 6, estrategia 1 en el apartado de políticas cuyo

objetivo específico es mejorar y mantener actualizada la infraestructura física y

tecnológica de la Universidad en función de la proyección de las actividades misionales

de la Universidad.

Estrategia 1. Desarrollo y actualización permanente de la infraestructura física,

tecnológica, de conectividad y de recursos en general

Consolidar, fortalecer y mantener actualizada la infraestructura física y de servicios

informáticos y de comunicaciones así como la adecuación, construcción y dotación de

espacios para el ejercicio de actividades en relación con las funciones universitarias.

Puntualmente para el tema de tecnologías de la información está el programa 4 que se

enuncia a continuación:

Page 31: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

31

Programa 4: Consolidación de la Infraestructura Informática, de Comunicaciones y de

conectividad.

Proyecto 1: Crear y definir la arquitectura del Sistema de Información y

comunicación interno y externo.

Proyecto 2: Fortalecer, adecuar y dotar la infraestructura de comunicaciones e

información y conectividad.

Proyecto 3: Masificar el uso de tecnologías de comunicación e información.

Proyecto 4: Adquirir, diseñar, construir y dotar infraestructura de educación

virtual.

Proyecto 5: Adquirir equipos de computación para la labor docente.

7.3 NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA

Y NFC

7.3.1 Normatividad para biométricos

A nivel mundial el principal organismo que coordina las actividades de estandarización

biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information

Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y

el International Electrotechnical Commission (IEC).

En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS

(InterNational Committee for Information Technology Standards), el National Institute

of Standards and Technology (NIST) y el American National Standards Institute

(ANSI).

Existen además otros organismos no gubernamentales impulsando iniciativas en

biometría tales como: Biometrics Consortium, International Biometrics Groups y

BioAPI (este último compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon,

NIST, Saflink y Unisis).

Los estándares más importantes son: Estándar ANSI X.9.84 Estándar creado en el año

2001, por la ANSI (American National Standards Institute) y actualizado en el año

2003, define las condiciones de los sistemas biométricos para la industria de servicios

financieros haciendo referencia a la transmisión y almacenamiento seguro de

información biométrica, y a la seguridad del hardware asociado.

Estándar ANSI / INCITS 358

Estándar creado en el año 2002 por ANSI y BioApi Consortium, que presenta una

interfaz de programación de aplicación que garantiza que los productos y sistemas que

cumplen este estándar son interoperables entre sí.

Estándar NISTIR 6529

Page 32: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

32

También conocido como CBEFF (Common Biometric Exchange File Format) es un

estándar creado en el año 1999 por NIST y Biometrics Consortium que propone un

formato estandarizado (estructura lógica de archivos de datos) para el intercambio de

información biométrica. El Common Biometric Exchange File Format (CBEFF)

describe un conjunto de elementos de información necesarios para dar soporte a

tecnologías biométricas de forma común. Esta información puede ser ubicada en un solo

archivo para intercambiar información biométrica entre diferentes componentes de

sistemas o entre sistemas. El resultado promueve interoperabilidad de programas de

aplicación basados en biometría y sistemas desarrollados por diferentes vendedores para

permitir intercambio de información biométrica. El concepto inicial de CBEFF fue

logrado a través de una serie de tres talleres co-patrocinados por National Institute of

Standards and Technology y Biometric Consortium. A partir de estos tres talleres, se

creo CBEFF, en coordinación con organizaciones industriales (the BioAPI Consortium,

X9.F4 Working Group, International Biometric Industry Association e Interfaces Group

of TeleTrusT) y usuarios finales.

7.3.2 Normatividad NFC

NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002, luego de

llegar a un acuerdo, con el fin de crear una tecnología para las comunicaciones sin

contacto (contactless communications). Fue a partir de estas primeras tecnologías

contactless de RFID como MIFARE y FeliCa que evolucionó NFC. La organización

europea ECMA adoptó la tecnología como un estándar en diciembre de 2002 y la ISO y

la IEC la adoptaron en diciembre de 2003.

Con el fin de promover NFC a nivel mundial, Sony y Philips enviaron las

especificaciones preliminares a la organización ECMA International, responsable de la

estandarización de sistemas de información y de comunicación. Luego de desarrollar

unas especificaciones técnicas abiertas, el protocolo NFCIP‐1 fue aprobado bajo

ECMA‐340, y subsecuentemente enviado por ECMA International a ISO/IEC. Esta

especificación fue aprobada bajo la ISO/IEC IS 18092. Más tarde fue aprobada por

ETSI bajo el estándar ETSI TS 102 190.

Los estándares NFC y de las smart cards son reconocidos por diferentes organismos

internacionales como ISO/IEC (International Organization for Standardization /

International Electro‐technical Commission), ETSI (European Telecommunications

Standards Institute) y ECMA (European Association for Standardizing Information and

Communication Systems).

Estos estándares especifican los esquemas de modulación, codificación, velocidades de

transferencia y formato de marco de la interfaz RF (radio‐frecuencia) de los

dispositivos NFC. Definen también esquemas de inicialización y condiciones requeridas

para control de colisiones de datos durante la inicialización, tanto para modos pasivos

como modos activos de NFC, y protocolos de transporte, incluyendo protocolos de

activación y métodos de intercambio de datos. NFC se encuentra estandarizado bajo:

• HISOH/HIECH 18092/HECMAH‐340/ETSI TS 102 190: Near Field Communication

Interface and Protocol‐ 1(NFCIP‐1).

• HISOH/HIECH 21481/HECMAH‐352/ETSI TS 102 312: Near Field Communication

Interface and Protocol‐2 (NFCIP‐2).

Page 33: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

33

7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA

POR LA NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA

27001 PARA LA TECNOLOGÍA DE LA INFORMACIÓN.

TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA

SEGURIDAD DE LA INFORMACIÓN (SGSI).

Esta norma ha sido elaborada para brindar un modelo para el establecimiento,

implementación, operación, seguimiento, revisión, mantenimiento y mejora de un

sistema de gestión de la seguridad de la información (SGSI).

En el ANEXO A (Normativo) se habla sobre los objetivos de control y controles donde

se incluyen los controles de acceso en el anexo A.11 específicamente A.11.2 donde se

habla de la gestión de acceso a usuario y que será presentado A continuación:

A.11 CONTROL DE ACCESO

A.11.2 Gestión del acceso de usuarios

Objetivo: asegurar el acceso de usuarios autorizados y evitar el acceso de usuarios no

autorizados a los sistemas de información.

A.11.2.1 Registro de usuarios.

Debe existir un procedimiento formal para el registro y cancelación de usuarios con el

fin de conceder y revocar el acceso a todos los sistemas y servicios de información.

A.11.2.2 Gestión de privilegios.

Se debe restringir y controlar la asignación y uso de privilegios.

A.11.2.3 Gestión de contraseñas para usuarios.

La asignación de contraseñas se debe controlar a través de un proceso formal de gestión.

A.11.2.4 Revisión de los derechos de acceso de los usuarios.

La dirección debe establecer un procedimiento formal de revisión periódica de los

derechos de acceso de los usuarios.

Page 34: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

34

8 ALCANCES

Dentro de este proyecto se quiere plantear una solución a la problemática ya planteada;

el ingreso de la comunidad académica a las instalaciones de la universidad Distrital

Francisco José de Caldas. El problema principalmente radica en el método del que

actualmente se está haciendo uso, es un método antiguo y poco práctico, esté método

presenta muchos problemas, principalmente de organización y seguridad.

Se desea implementar un sistema que aumente la seguridad y mejore el flujo de personal

en las sede de ingeniería de la universidad haciendo uso de la tecnología NFC, el

sistema contara con una tarjeta NFC programada la cual será propia a cada usuario con

atributos específicos que lo identificara al momento de ingresar a las instalaciones, la

tarjeta se presentara al sistema de reconocimiento, que es un sistema de validación de

datos, dicha validación se hará por medio de un lector NFC que a su vez permitirá el

ingreso de cada persona por medio de un torniquete controlado.

El propósito es realizar una prueba piloto aplicada a la sede de ingeniería de la

universidad Distrital Francisco José de Caldas, el objetivo principal es implementar un

torniquete de ingreso que se accionará por medido de un lector de tarjetas NFC, cada

usuario tendrá su tarjeta característica ya programada. La programación de las tarjetas la

realizaran los proponentes del proyecto haciendo uso de materiales y software tomados

del fabricante seleccionado.

Adicional al sistema lector de tarjetas por medio de lector NFC se desea agregar un

sistema de reconocimiento dactilar, que constará básicamente de un lector de huella el

cual estará integrado a la base de datos principal y actuará como sistema

complementario al sistema de tarjetas con NFC. Ya que los recursos son limitados la

instalación del lector de huella se realizará en última instancia, si el presupuesto así lo

permite.

Se gestionará con algunas entidades privadas y públicas la forma de obtener una

donación de un torniquete en buenas condiciones para realiza todas las pruebas

necesarias y así tener el modelo de un sistema que sea aplicable a cualquier sede de la

universidad y pueda mejorar el sistema actual.

Page 35: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

35

9 LIMITACIONES

El buen desarrollo del proyecto está sujeto a una buena base de datos, no se contará con

la base de datos de trabajadores y estudiantes activos de la universidad ya que esta

información es privada y solo la maneja la dependencia Asesora de Sistemas, asimismo

para obtener esta base de datos se debe gestionar mediante la radicación de cartas tanto

en decanatura como en el concejo de facultad y el área asesora de sistemas explicando

el uso que se le dará a la información y son ellos quienes podrán decidir si se permite el

acceso a la información, es por ello que se creara una base de datos propia no mayor a

30 usuarios, esto por ser una prueba piloto, de los 30 usuarios cada uno contara con

características propias para que la validación de los datos sea correcta y las pruebas

finales sean exitosas.

El sistema de reconocimiento dactilar se hace un poco engorroso ya que no se cuenta

con el registro dactilar de cada usuario, por tiempos y espacios se estudiará la forma de

tomar un número no mayor a 10 huellas para almacenarlas en la base de datos y así

asignarla como características de cada usuario. Cabe aclarar que el sistema dactilar se

implementara solo si los gastos de este se encuentran dentro del presupuesto.

La filosofía del proyecto parte en hacer uso del material adquirido por la universidad y

del uso del software disponible, es por esto que la programación del sistema lector de

tarjetas estará sujeto al software que se encuentre disponible en la institución o que cada

miembro del grupo que elabora el proyecto esté en capacidad de conseguir.

El sistema completo constara de dos formas de reconocimiento; lector de tarjetas NFC y

lector de huella, esto brinda la posibilidad de tener un buen sistema de ingreso a las

instalaciones, las limitaciones de espacio estarán sujetas al lugar que esté disponible en

el momento de la implementación para el montaje del torniquete y los lectores.

Asimismo, se realizó la búsqueda de información sobre alguna base de datos en el área

de carnetización, donde se relacionará a cada usuario de la universidad con la tarjeta que

se le provee a la hora de expedirle su carnet y la respuesta encontrada es que no existe

un registre que relacione a cada estudiante o funcionario con el número de tarjeta que lo

representa. Por esta razón la única base de datos disponible es la del personal activo

dentro de la universidad y que se encuentra en el área asesora de sistemas como se

mencionó anteriormente y para obtenerla se debe realizar la gestión presentada al inicio.

Page 36: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

36

10 METODOLOGÍA

Para la realización de un proyecto es necesario estableces un orden sistemático de las

etapas que se deben llevar a cabo para la obtención del propósito, en este caso para

efectuar el diseño e implementación de un prototipo para el control de acceso en la sede

de ingeniería de la Universidad Distrital Francisco José De Caldas mediante el uso de

torniquetes controlados por carnet con tecnología NFC y biométrico lector de huella

dactilar se han establecido cuatro (4) etapas:

Primera etapa: En esta etapa se define el proyecto desde la detección de las

necesidades observadas en control de acceso a las instalaciones de la sede de ingeniería

de la Universidad Distrital Francisco José De Caldas hasta su análisis y conocimiento a

fondo.

Detección de necesidades

Definición y planteamiento del problema

Búsqueda y análisis de la información

Segunda etapa: Para esta etapa es indispensable haber delimitado el problema a

solucionar, con el fin de obtener las diversas opciones y evaluarlas para seleccionar

aquella que dé respuesta de una manera asertiva.

Planteamiento de posibles soluciones

Selección de la solución más adecuada

Evaluación de la pertinencia y viabilidad tanto física como económica de la

solución planteada

Análisis de complementación del sistema propuesto con el actual

Tercera etapa: En este momento del proyecto se preparan todos los elementos

necesarios para la ejecución de la propuesta, lo cual abarca el diseño e integración de

cada uno de los sistemas y su prueba y evaluación.

Diseño preliminar del sistema a implementar

Optimización del diseño

Adecuación de los elementos:

Programación de tarjetas NFC

Integración de los sistemas de validación al torniquete

Evaluación y prueba del diseño

Cuarta etapa: Hace referencia a la etapa final del proyecto, en la cual se aprueba el

diseño y se implementa el sistema.

Diseño final

Implementación del sistema

Page 37: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

37

11 CRONOGRAMA

No. Actividad

Mes 1 2 3 4 5 6

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Semana

Duración

Semanas

I

Detección de las

necesidades observadas en

control de acceso a

las instalaciones de la sede de

ingeniería

4

II Definición y

planteamiento del

problema 2

III

Búsqueda y análisis de la

información,

Planteamiento de posibles soluciones

2

IV Selección de la

solución más adecuada

1

V

Evaluación de la

pertinencia y viabilidad tanto

física como económica de la

solución plantea

3

VI

Diseño preliminar

del sistema a implementar

Optimización del

diseño Adecuación de los

elementos

5

VII

Programación de tarjetas NFC

Digitalización de

huellas Integración de los

sistemas de

validación al torniquete

Evaluación y

prueba del diseño

4

VIII Implementación

del sistema 3

IX

Redacción del

documento de trabajo

de grado

24

Page 38: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

38

12 PRESUPUESTO

CONCEPTO FUENTE TOTAL CONCEPTO FUENTE TOTAL CONCEPTO FUENTE TOTAL

COSTOS DE PERSONAL NO APLICA $12’000.000

COSTOS DE EQUIPOS NO APLICA $870.000

PAPELERIA Y VARIOS NO APLICA $200.000

TOTAL $13’070.000

Tabla 1. Costos totales del proyecto.

NOMBRE TIPO DE

VINCULACIÓN

FUNCION

DENTRO

DEL

PROYECTO

MESES DE

VINCULAC

IÓN/

SEMANAS

HORAS POR

SENAMA

RECURSOS TOTAL

CRISTIAN

GERMAN

VARGAS

GARCIA

ESTUDIANTE/ INGENIERÍA

ELECTRÓNICA

PONENTE 24 20 $150.000 $3´600.000

ALVARO

JAVIER

BALSERO

MENESES

ESTUDIANTE/

INGENIERÍA

ELECTRÓNICA

PONENTE 24 20 $150.000 $3´600.000

ING. MSC

ROBERTO

FERRO

ESCOBAR

DOCENTE DE

PLANTA

DIRECTOR 24 2 $200.000 $4’800.000

TOTAL $12’000.000

Tabla 2.Costos de personal.

EQUIPO JUSTIFICACIÓN VALOR

APROXIMADO

TOTAL

MODULO

LECTURA/ESCRITURA

NFC

EQUIPO ENCARGADO DE VERIFICACION Y

ALMACENAMIENTO DE LAS TARJETAS

CONTROLADORA INBIO 260

$370.000 $370.000

LECTOR DE

TARJETAS

EQUIPO ENCARGADO DE REALIZAR LA LECTURA DE CADA UNA DE LAS TARJETAS

$45.000 $90.000

TARJETAS NFC DISPOSITIVO DE ALMACENAMIENTO DE LA

INFORMACIÓN DE LA COMUNIDAD ACADEMICA E IDENTIFICACIÓN

DE LA MISMA MISMO

$5.000 30.000

TORNIQUETE EQUIPO ENCARGADO DEL CONTROL DE INGRESO GUNNEBO SLIMBITE (DONADO)

$300.000 $300.000

FUENTES DE PODER ENCARGADAS DE LA ALIMENTACION DE LA

CONTROLADORA, LECTORES Y SISTEMA DE

CONTROL DEL TORIQUETE

$30.000 $30.000

CABLES, BOTONES,

AMARRES

IMPLEMENTOS DE ENSAMBLE DEL

PROTOTIPO

$20.000 $20.000

STICKERS PUBLICIDAD E IDENTIFICACION DEL

PROYECTO

$30.000 $30.000

TOTAL $870.000

Tabla 3. Costos de equipos.

MATERIALES JUSTIFICACIÓN TOTAL

PAPELERÍA/VARIOS REDACCIÓN, IMPRESIÓN DEL

DOCUMENTO DE TESIS,

ANTEPROYECTO, FOTOCOPIAS

$200.000

TOTAL $200.000

Tabla 4. Costos de papelería y varios.

Page 39: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

39

13 DESARROLLO DE LA METOLOGÍA

Dado el orden sistemático planteado anteriormente caso para efectuar el diseño e

implementación de un prototipo para el control de acceso en la sede de ingeniería de la

Universidad Distrital Francisco José De Caldas mediante el uso de torniquetes

controlados por carnet con tecnología NFC y biométrico lector de huella dactilar se

desarrollaron cuatro (4) etapas:

13.1 Primera etapa:

En la primera etapa se definieron las necesidades de la sede de ingeniería de la

Universidad Distrital Francisco José De Caldas en cuanto a al control de acceso, donde

se encontró que ingreso de los estudiantes y funcionarios a las instalaciones se realiza de

manera manual mediante la validación del carnet o recibo de pago por el guarda de

seguridad. Dado el caso anterior se vio la necesidad de que las instalaciones cuenten con

un sistema de control de acceso automático que genere un nivel de seguridad mayor y

un flujo de personal constante.

Se realizó una búsqueda de información sobre los sistemas de control de acceso que

ofrece el mercado y aquellos que se encuentran instalados en algunas universidades. Al

recoger esta información se encontró que dentro de las empresas integradoras o

solucionadoras se destacan 3, de estas 3 la más importante es: Fitchet Colombia quien

está presente en la mayoría de las universidades tanto a nivel local como nacional.

También aparece Segurtec Limitada quien está presente en la ciudad universitaria de

Antioquia y por ultimo Ivegas, quien provee servicios a universidades de Bogotá y a

sistemas más grandes como Transmilenio.

Asimismo, se encontró una definición que unifica el porqué de la implementación de un

sistema de control de acceso en una universidad y los beneficios que trae el mismo,

dicha definición tomada de la página de la universidad de Boyacá dice lo siguiente: “El

control de acceso permite identificar y autenticar los diferentes miembros de la

comunidad académica, así como visitantes que ingresan diariamente al campus

universitario. Este servicio permite generar consultas en tiempo real del registro de

ingresos y salidas de las personas vinculadas con la universidad, facilitando el control

de marcaciones y horarios. Es un servicio que adopta las políticas institucionales en

materia de seguridad permitiendo dar o negar el acceso/salida al personal que se

requiera.”.

Lo mencionado anteriormente resume lo que trae consigo un sistema de control de

acceso y justifica el proyecto planteado ya que la sede de ingeniería de la Universidad

Distrital Francisco José De Caldas cuenta con problemas de flujo de personal y de

seguridad.

Page 40: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

40

13.2 Segunda etapa:

Una vez delimitado el problema y planteadas las necesidades del lugar, se continuo con

la búsqueda de las posibles soluciones que se podían dar al proyecto y se realizó una

investigación de los elementos que provee el mercado con el fin de encontrar la solución

más adecuada.

Dentro de las soluciones se encontró un común denominador, todas aquellas proponían

el uso de torniquetes y algún lector, los primeros se presentan en varias versiones

encontrando desde algunos demasiado simples y sencillos como algunos otros que eran

robustos, dobles y de nivel industrial. Por otro lado, se encontraron diversos lectores en

el mercado, lectores de huella, lectores de tarjeta, lectores de tarjeta-huella y lectores de

cara, algunos de ellos autónomos y otros que necesitaban de un controlador para su

funcionamiento. Asimismo, los elementos elegidos deberían cumplir con los

requerimientos de velocidad y capacidad de 30.000 usuarios que es la cifra aproximada

del personal inscrito a la Universidad.

Al momento de conseguir el torniquete se buscaron diversas empresas en búsqueda de

obtener una donación o comprar el que se acomodara mejor al prototipo y se acomodara

al presupuesto disponible.

A continuación, presentamos las opciones encontradas en el mercado:

Empresa Sautech: Sautech Ltda. es una firma especializada en desarrollo de

proyectos de software para automatización de procesos, implementando tecnologías de

autenticación Biométrica y RFID, Video IP, Control de activos, Control de visitantes,

Manejo Vehicular, Video analítico, control de servicios básicos, domótica y control

WEB. Se especializa en el diseño, desarrollo, venta, instalación, mantenimiento e

implementación de software para Seguridad Electrónica y soluciones de integración de

sistemas de Seguridad IP.

} Figura 5. Propuesta Sautech Ltda

Como se puede apreciar en dicha oferta el torniquete más sencillo y económico tiene un

valor de USD $ 1540 (Aproximadamente $5´400.000) y no se encuentra dentro del

presupuesto.

Empresa Ivegas: La experiencia comercial de esta firma está basada en 56 años de

labores en los servicios de instalación y mantenimiento de puertas eléctricas,

electrónicas, manuales, barreras eléctricas y cortinas eléctricas enrollables a todo lo

largo y ancho del país.

Page 41: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

41

Figura 6. Propuesta Ivegas

Ivegas provee una oferta que trae incluido en sus torniquetes el sistema de control y

lectura de tarjetas, anteriormente se mostró el torniquete más económico de la oferta,

como se puede observar tiene un valor de $5´850.000 pesos y no se cuenta con un

presupuesto tan elevado para realizar el prototipo por lo cual esta oferta se rechazó de

inmediato.

Empresa TKSecurity: Es una empresa distribuidora de la marca ZKT.

TS1222

DOBLE CANAL SEMI

AUTOMATICO. TORNIQUETE

BIDIRECCIONAL CON TRIPODE

VERTICALES. RFID+FP viene con 4

FR1200 + 1 controladora biométrica

Inbio 460.

1 $ 7.612.500 $ 7.612.500

TS2222

SEMI AUTOMATICO. TORNIQUETE

PUENTE BI-DIRECCIONAL CON

TRIPODE VERTICALES. RFID+FP

viene con 4 FR1200 + 1 controladora

biométrica Inbio 460. BAJO PEDIDO A

60 DÍAS.

1 $ 7.795.000 $ 7.795.000

Figura 7. Propuesta TKSecurity

Page 42: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

42

Como se observa en la tabla anterior los torniquetes de esta empresa también poseen un

valor elevado y contar con un presupuesto reducido se hacía imposible adquirir alguno

de ellos.

Al notar que los torniquetes nuevos disponibles en el mercado eran demasiado costosos

se optó por conseguir la donación de uno de ellos o adquirir uno usado. En esta

búsqueda y luego de visitar demasiados lugares y no obtener resultados se contactó la

empresa privada NAVE Ltda, En esta empresa se realizó la gestión para la donación de

un torniquete y luego de radicar una carta como la que se mostrara a continuación se

logró obtener un torniquete que se acomodaba a las necesidades del proyecto y el cual

tenía un costo mucho menor al encontrado en el mercado. Esta fue la solución elegida

como la más adecuada en cuanto a la elección del torniquete ya que fue la más

económica y además se acomodaba al prototipo esperado.

Figura 8. Carta donación

Page 43: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

43

El torniquete obtenido es de la marca Gunnebo con referencia SLIMSTILE BA LITE.

Figura 9. Torniquete SLIMSTILE BA LITE.

En el momento que se contaba con el torniquete se inició la búsqueda de los lectores y/o

controladores para complementar el sistema, en seguida se mostraran las opciones

encontradas en el mercado y se decidirá cuál de ellas usar.

Empresa Sautech: Sautech Ltda. es una firma especializada en desarrollo de

proyectos de software para automatización de procesos, implementando tecnologías de

autenticación Biométrica y RFID, Video IP, Control de activos, Control de visitantes,

Manejo Vehicular, Video analítico, control de servicios básicos, domótica y control

WEB. Se especializa en el diseño, desarrollo, venta, instalación, mantenimiento e

implementación de software para Seguridad Electrónica y soluciones de integración de

sistemas de Seguridad IP.

Figura 10. Propuesta Ssautech.

Esta empresa presenta un lector huella-tarjeta autónomo con un costo USD $ 375

($1´000.000 Aprox) el cual se sale del presupuesto ya que se deberían usar 2 (Entrada-

Salida) y además no cumple con la capacidad de usuarios total del sistema y se debe

descartar.

Empresa Ivegas: La experiencia comercial de esta firma está basada en 56 años de

labores en los servicios de instalación y mantenimiento de puertas eléctricas,

Page 44: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

44

electrónicas, manuales, barreras eléctricas y cortinas eléctricas enrollables a todo lo

largo y ancho del país.

Ivegas como se mencionó antes presenta los lectores y la tarjeta de control incluida en el

torniquete y por esta razón esta opción no se tuvo en cuenta.

Empresa TKSecurity: Es una empresa distribuidora de la marca ZKT.

SISTEMA DE CONTROL DE ASISTENCIA BIOMETRICO ZKTECO

REFERENCIA DESCRIPCIÓN CA

NT

VR.UNITA

RIO

VR.

TOTAL

inBIO

260

Panel de Control de Acceso Biométrico,

Capacidad de hasta 3.000 Huellas,

Almacena hasta 100.000 Registros,

Permite conectar los lectores esclavos

FR1200, con Apertura de 2 Puertas de

entrada y salida autenticables y/o 2

puertas de entrada autenticable y salida

con botón, Funciones de Antipassback,

Verificación Multiusuarios, cuenta con

contactos para el control de cerraduras

eléctricas y reveladores auxiliares

fácilmente programables para el control

de luces, alarmas, vínculos o control

manual, Puerto de Red LAN y

RS485,Software y Manual en Español.

Compatible con protocolo de

comunicación Wiegand lo que lo hace útil

para usar con tarjetas ICLASS, HID

PROX, MIFARE E INDALA DE 26

BITS

1 $ 361.675 $ 361.675

inBIO

460

Panel de control de acceso biométrico,

capacidad de hasta 3.000 huellas ,

almacena hasta 100.000 registros, permite

conectar los lectores esclavos fr1200, con

apertura de 4 puertas de entrada y salida

autenticables o 4 puertas de entrada

autenticable y/o salida con botón,

funciones de antipassback, verificación

multiusuarios, cuenta con contactos para

el control de cerraduras eléctricas y

reveladores auxiliares fácilmente

programables para el control de luces,

alarmas, vínculos o control manual,

puerto de red LAN y rs485,software y

manual en español. Compatible con

protocolo de comunicación wiegand lo

que lo hace útil para usar con tarjetas

iclass, hid prox, mifare e indala de 26

bits.

1 $ 664.700 $ 664.700

C3-200

MANEJA HASTA 4 LECTORAS

MIFARE KR100E EM02 (2 DE

ENTRADA Y 2 DE SALIDA) - 2

BOTÓN DE SALIDA, 30,000

USUARIOS DE TARJETA MIFARE,

100,000 REGISTROS, LECTOR DE

PUERTO 2EA (26BIT WIEGAND,

RÁFAGA DE 8 BITS DE PIN),

COMUNICACIÓN RS485, RS232 Y

TCP / IP. APLICADO A: PUERTAS,

MOLINETES, TALANQUERAS,

PUERTAS CORREDERA.

1 $ 473.750 $ 473.750

Page 45: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

45

ADICIONALMENTE SE PUEDE

UTILIZAR DE MANERA OPCIONAL

CON EL LECTOR DE HUELLA F-11

PERO SOLO ALMACENARA 1.500

USUARIOS. (LA ADMINISTRACIÓN

LA HARA EL SOFTWARE DEL F-11).

GARANTIA 1 AÑO.

C3-400

Panel de Control de Acceso MIFARE,

Capacidad de hasta 30.000 usuarios,

Almacena hasta 100.000 Registros, con

Apertura de 2 Puertas de entrada y salida

autenticables o 4 puertas de entrada

autenticable y salida con botón,

Funciones de Antipassback, Verificacion

Multiusuarios, cuenta con contactos para

el control de cerraduras electricas y

reveladores auxiliares facilmente

programables para el control de luces,

alarmas, vinculos o control manual ,

Puerto de Red LAN y RS485,Software y

Manual en Español. Compatible con

protocolo de comunicacion Wiegand lo

que lo hace util para usar con tarjetas

ICLASS, HID PROX, MIFARE E

INDALA DE 26 BITS.

1 $ 593.625 $593.625

FR-1200

FR1200 Es un lector de huellas digitales

y MIFARE con interfaz de comunicación

rs485. Su función es la de capturar las

huellas digitales y compararlas con las

almacenadas en los paneles de control de

acceso. Con su estructura de protección

ip65, FR1200 ofrece una mayor

durabilidad en todas las condiciones

meteorológicas, incluidos los entornos al

aire libre. Se utiliza con los modelos f8 y

la serie INBIO 160 /260 /460.

1 $ 271.125 $ 271.125

KR-100E

Lector de tarjetas rfid EM wiegand 26,

ip65, rango de lectura hasta 5 cm,

temperatura de trabajo -20°c a 65°c,

Dimensiones 78x144x14 mm.

1 $ 43.500 $ 43.500

Figura 11. Propuesta TKSecurity.

Por último, se muestra la oferta de los productos ZKTeco y fue de esta oferta de donde

se eligieron los elementos de control que se usaron en el prototipo. Estos elementos

cumplen las necesidades de usuarios del sistema, cumplen con velocidad de uso y

además de esto se acomodan al presupuesto. De allí se elegio la controladora inBIO 260

que es para 2 puertas (Entrada-Salida) como lo necesita el prototipo y por razones de

presupuesto se eligió el lector KR-100 de tarjetas MIFARE y no el FR-1200 que es de

tarjeta-huella. Cabe aclarar que en el prototipo no se incluirá la huella, pero sigue en pie

dentro del proyecto. Por ultimo al realizar el prototipo se debe luego generar una

integración del sistema actual con el propuesto.

Para ellos se deben realizar una serie de capacitaciones para que los usuarios se

familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para

hacer una correcta adaptación al sistema, tanto para los administradores del sistema

como para los usuarios.

Page 46: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

46

1. Capacitación para personal encargado de la administración del sistema

(Administración de personal, Equipos o Dispositivos, Control De Acceso,

Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los

ejecutores de la prueba piloto.

2. Carga de usuarios al sistema.

3. Migración del sistema actual al sistema con tecnología NFC.

4. Capacitación para usuarios en el correcto uso del sistema.

5. Actividades que conlleven al correcto uso del sistema para estudiantes y

funcionarios.

6. Actividades de seguimiento y registro del sistema.

13.3 Tercera etapa:

Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema

de control de acceso.

NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de

huella en el momento que se desee, que este no pudo ser incluido por falta de

presupuesto pero que tanto la controladora como el torniquete están en la capacidad

de reconocer los lectores de huella que se plantean en el proyecto general y serán

descritos más adelante”

13. 3.1 Torniquete

El torniquete utilizado como se comentaba anteriormente fue obtenido mediante

donación luego de realizar la gestión en la empresa privada Nave Ltda, el torniquete es

de la marca Gunnebo con referencia SLIMSTILE BA LITE.

13.3.2 Controladora

La controladora InBIO 260 de la marca ZKTeco se adquirió en la empresa TKSecurity,

Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa

13.3.3 Lectores

Para la lectura se adquirieron 2 lectores de tarjeta tipo Mifare de Referencia KR101 de

la empresa ZKTeco, los lectores se mostrarán en la siguiente figura:

Page 47: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

47

Figura 13. Lectores tarjeta KR101 tipo Mifare

Para terminar el prototipo se incorporaron 2 fuentes de voltaje una de ellas de 12V/3A

con la cual realizo la alimentación de la controladora, la otra fuente de 12V/5ª que

alimentaba el control del torniquete y por último se agregó un botón de emergencia que

desbloquea el trípode del torniquete y permite el paso sin necesidad de realizar la

verificación. A continuación, se mostrarán varias figuras del proyecto terminado:

Figura 14. Prototipo final - control de acceso

Page 48: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

48

13.4 Cuarta etapa: La implementación de sistemas de gestión en la seguridad de universidades ha

aumentado notablemente en los últimos tiempos. Contar con un sistema de gestión de

seguridad permite a los establecimientos educativos tener control permanente y

administración total en el acceso a sus instalaciones. Después de realizar un estudio

detallado y teniendo presente las necesidades que presenta actualmente la universidad se

decidió trabajar con equipos de la empresa ZKT que junto con su software (ZKAcces)

presenta un sistema robusto que satisface todas las necesidades que actualmente se

presentan en las instalaciones de la universidad, la versatilidad del programa y su

variedad de funciones permite implementar gran variedad de operaciones y

procedimientos de seguridad. A continuación, se mencionarán las principales

características con las que cuenta el software de acceso ZKAccess:

1. Capacidad de procesamiento de datos, permitiendo una administración de datos

de hasta 30,000 personas y soportando una conexión de 100 equipos como

configuración estándar.

2. Tablas de trabajo en la operación del sistema.

3. Administración de listas de nombres de usuarios automática.

4. Administración de multi-niveles basado en la administración de niveles

asegurando la confiabilidad de datos de usuarios.

El sistema cuenta con 5 módulos funcionales: Administración de personal, Equipos o

Dispositivos, Control De Acceso, Reportes - Monitoreo en Tiempo Real y

Configuración Sistema.

Administración de personal: Cuenta con 2 partes principales: La primera,

administración de departamentos, usada para configurar una tabla organizativa

de la compañía; segundo, administración de personal, usada para agregar la

información del personal, asignar departamentos y gestionar usuarios.

Equipos o Dispositivos: Permite Configurar los parámetros de comunicación,

incluyendo los parámetros del sistema y los del equipo. Después de realizar la

comunicación, la información de los equipos podrá ser visualizada y podrá

realizar el monitoreo remoto así como cargas y descargas del sistema.

Control de Acceso: Sistema de gestión basado en tramas, permitiendo las

funciones normales de control de acceso, gestión del panel de control de acceso

en red a través del ordenador y unificando las opciones de acceso del personal.

El sistema de control de acceso establece un tiempo de apertura para la puerta y

niveles para usuarios registrados por lo que estos podrán realizar la apertura de

las puertas únicamente durante los niveles seleccionados.

Reportes – Monitoreo en Tiempo Real: El sistema permite realizar una

busqueda de cada uno de los eventos que se han llevado a cabo en un intervalo

de tiempo determinado asi como obtener un monitoreo un tiempo de real de

aquello que sucede en cada uno de los dispositivos anclados al sistema.

Configuración de Sistema: Primero, asignación de usuarios al sistema.

Configuración de roles de los módulos correspondientes; administración de base

Page 49: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

49

de datos (ruta de backup), inicialización y restauración; configuración de

parámetros del sistema y administración los registros de operación del mismo.

Cada uno de los módulos mencionados anteriormente serán tratados de manera

específica más adelante y se explicara cada una de las funciones que se usaron dentro

del proyecto.

13.4.1 ADMINISTRACIÓN DEL SISTEMA

Previamente descargado e instalado el software se procede a inicializar el programa. En

el momento de ingresar a la plataforma de control de acceso ZKAccess aparecerá un

recuadro como se muestra en la figura 15. El sistema trae por defecto el usuario (admin)

con clave de ingreso (admin), tanto el usuario como la clave pueden ser modificados

mediante el modulo configuración de sistema. Cabe aclarar que el usuario nos

distinguirá entre mayúsculas y minúsculas, pero a la hora de verificar la clave el

software si discrimina esta condición.

Figura 15. Ingreso al software de acceso ZKAccess

13.4.2 NAVEGACIÓN

Al momento de ingresar aparecerá una interfaz de navegación como el que se muestra

en la Figura 16. Se puede observar cada uno de 5 los módulos funcionales en la parte

superior derecha como en la parte central.

Figura 16. Interfaz de navegación del software ZKAccess

Page 50: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

50

Ahora iniciara la descripción de cada uno de los 5 modulos de funciones con los que

cuenta la plataforma de control de acceso, la descripción se realizara en el orden que se

visualiza en la Figura 17.

Figura 17. Panel navegación de los 5 módulos funcionales. a) Administracion de personal b)Equipos o

Dispositivos c) Control De Acceso d) Reportes - Monitoreo en Tiempo Real e) Configuracion Sistema.

13.4.3 ADMINISTRACION DE PERSONAL

El primer módulo a tratar será el correspondiente a la administración del personal. Este

módulo mostrara una interfaz como la que se observa en la Figura 18. Cuenta con 3

opciones: Departamentos, Usuarios y Registro de tarjetas. Este módulo permite

organizar la institución educativa mediante departamentos, agregar cada uno de los

usuarios que pertenecen a la universidad y asignarlos a un departamento.

Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones correspondientes: a)

Departamentos b) Usuarios c) Registro de tarjetas.

13.4.4 DEPARTAMENTOS

En el momento de ingresar a la opción de departamentos contaremos con un menú que

permitirá configurar los departamentos con los que cuenta la institución académica. Este

menú se muestra en la siguiente figura.

Figura 19. Menú configuración de departamentos

El sistema cuenta con un departamento superior por defecto que no puede ser eliminado,

solo puede ser editado y en este caso será el departamento UD Sede Ingeniería ya que

hacia este lugar se enfoca el proyecto. En la Figura 20 se observa la interfaz de edición

del departamento superior que será la misma para la opción de agregación de

departamentos.

Figura 20. Interfaz de edición y agregación de departamentos.

Page 51: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

51

Para este caso se agregaron 7 departamentos los cuales cubren la totalidad de la

institución y son los siguientes: Administrativo, Profesor, Estudiante, Vinculación

Especial, Vigilancia, Aseo y Temporal. En la siguiente figura se muestra un árbol de

departamentos agregado.

Figura 21. Árbol de departamentos.

Para finalizar la opción de departamentos nos permite importar y exportar una lista de

departamentos que se tengan diseñados con anterioridad y además genera una bitácora

de cada evento realizado a la opción de departamentos.

13.4.5 USUARIOS

Figura 22. Panel de opciones usuario

A la hora de acceder a usuarios aparecerá un panel de opciones como el que se muestra

en la Figura anterior, con las opciones de este panel se puede agregar, editar, eliminar y

buscar cada uno de los usuarios que pertenecen a la institución, asimismo se podrán

agregar usuarios en lote, importar, exportar y obtener datos de cada uno de los eventos

que se realicen sobre los usuarios.

Figura 23. Selección de controladora y lectores a usar para identificación de tarjetas

Page 52: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

52

En el momento de agregar un usuario aparece una interfaz como la que se mostrara en la

Figura 24 con distintos recuadros para diligenciar la información de usuario, en el

momento de llenar la información de número de tarjeta se puede realizar de manera

manual si se conoce el número de la tarjeta o de lo contrario se puede agregar mediante

una de los lectores anclados a la controladora seleccionando el recuadro y los lectores

como se indica en la Figura 24.

Figura 24. Interfaz datos información personal de un usuario

Asimismo, aparecen otras pestañas desde las cuales se podrán diligenciar datos

detallados y por ultimo asignar un nivel de acceso al usuario, esto último con el fin que

no restringir a algunos usuarios el ingreso a todas las áreas del establecimiento.

Figura 25. Datos detallados del usuario

Page 53: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

53

Ahora solo queda asignar al usuario los niveles de acceso que tiene permitido, cabe

aclarar que aún no se ha mostrado como agregar un nivel de acceso y que esto sera

explicado mas adelante por el momento solo se explicara como asignarlo a un usuario.

Figura 26. Asignacion de nivel de acceso a un usuario

En la parte izquierda aparecen los niveles de acceso que han sido creados, es cuestión de

seleccionar el nivel de acceso que el usuario puede tener y seleccionar la doble flecha

para agregarlo terminando la operación con el botón OK.

Finalmente podemos observar en la figura 27 que el usuario queda registrado y que allí

se puede consultar su información.

Figura 27. Usuarios registrados

13.4.6 REGISTRO TARJETAS

Por último y para finalizar el módulo de personal se puede realizar el registro de un

número de tarjeta para un usuario que ha sido agregado, sin esta información o mediante

el registro masivo de tarjetas y realizando la asignación de cada una de ellas a un

usuario que no posea una tarjeta asignada. Estas opciones se muestran en la siguiente

figura:

Figura 28. Panel opciones Registro tarjetas

Page 54: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

54

En el momento de agregar una tarjeta aparece un recuadro con mostrado en la figura 29

a) el cual nos pide seleccionar un usuario en una lista donde se encuentran los usuarios

que no poseen un numero de tarjeta (Figura 29 b)) y asignarle el numero de tarjeta

correspondiente como se observa en la Figura 29 c)

a) Agregar Tarjeta b) Lista de Usuarios sin tarjeta

c) Asignación de número de tarjeta

Figura 29. Registro de tarjetas

Por último, se cuenta con la opción de registrar lotes de tarjetas que posteriormente se

pueden asignar a aquellos usuarios que no cuentan con un número de tarjeta en su

información.

13.4.7 ADMINISTRACION DE DISPOSITIVO

Luego de tener la información del personal se llega al segundo módulo funcional

Dispositivo el cual cuenta con 3 opciones como se muestra a continuación:

Figura 30. Interfaz del módulo de administración de dispositivo con sus 3 opciones correspondientes: a) Áreas

b) Dispositivo c) Buscar dispositivo

Al conectar un panel de control de acceso con el sistema este proveerá las funciones de

control de acceso. Para usar estas funciones se deberán instalar los dispositivos y

conectarlos a la red. Después configurar los parámetros en el sistema para administrar

dichos dispositivos, cargar los datos de usuarios al panel, descargar información de

configuración, informes de resultados y lograr la gestión digital de la empresa.

Page 55: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

55

13.4.7.1 ÁREAS

El área será un concepto especial que permitirá administrar y localizar los dispositivos

en un área específica. En el sistema de acceso, después de configurar el área,

dispositivos (puertas) podrán ser filtradas por área para el uso del monitoreo en tiempo

real.

Figura 31. Acciones disponibles en la opción Área

Para comenzar se agregaron las áreas en las cuales se planea tener un torniquete para el

control de acceso (Figura 32), la primera área será un área genera que para este caso

será UD Sede Ingeniería ya que es el lugar de desarrollo del proyecto, dentro de esta se

agregaran 6 áreas que son: Edificio Administrativo, Edificio Sabio Caldas 7ma, Edificio

Sabio Caldas 8va, Edificio Suarez Copete, Auditorio, Biblioteca y se muestran en la

Figura 33.

a) Área principal b) agregación de las áreas secundarias

Figura 32. Áreas

Figura 33. Visualización de áreas

13.4.7.2 BUSCAR DISPOSITIVO

Con esta opción la plataforma de control de acceso ZKAccess buscará todos los

dispositivos que se encuentren en la red de Ethernet. En el momento de dar seleccionar

esta opción aparece un recuadro como el que se muestra en la Figura 34 a). El software

procede a buscar los dispositivos que se encuentren dentro de la red Ethernet y al

momento de encontrar un dispositivo lo mostrara como aparece registrado en la Figura

34 b).

Page 56: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

56

a) Recuadro búsqueda dispositivo

b) Dispositivo encontrado

Figura 34. Buscar dispositivo

Nota: Aquí se utiliza el modo de difusión UDP para buscar el controlador de acceso, este

modo no puede exceder de la escala HUB. La dirección IP puede exceder el segmento de red

pero debe pertenecer a la misma subred y deberá configurar la dirección IP de puerta de

enlace y en el mismo segmento de red como se mostrara en la sección de Dispositivos

cuando no se tiene conexión.

13.4.8 Dispositivo

Con esta opción se configuran los parámetros de comunicación conectados al

dispositivo. Solo cuando estos parámetros sean los correctos incluyendo la

configuración del dispositivo la comunicación normal con los equipos será posible.

Cuando la comunicación sea completada podrá visualizar la información de los

dispositivos conectados y realizar el monitoreo real, cargando y descargando datos. A

continuación, se muestran las acciones que se pueden realizar sobre un dispositivo,

dentro de ellas encontramos las acciones básicas de agregación, edición, y eliminación,

así como opciones avanzadas de sincronización de los datos a todos los dispositivos

conectados a la red y descarga de la información de los dispositivos.

Figura 35. Acciones disponibles en la opción Dispositivo

Page 57: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

57

En el momento que hemos buscado un dispositivo el mismo aparecerá en la lista de

dispositivos como se aprecia en la Figura 36, aunque esto no quiere decir que el

dispositivo se encuentre agregado.

Figura 36. Dispositivos encontrados y disponibles para ser agregados

Al seleccionar el dispositivo este aparecerá con su información respectiva y dando la

opción de agregarlo como se observa en la siguiente figura, de los datos del dispositivo

solo es posible modificar el nombre del mismo y su puerto de conexión, para este caso

solo se modificará el nombre y será Torniquete Prueba que se trata del prototipo

adaptado para el proyecto.

Figura 37. Datos del dispositivo a ser agregado

En el momento de agregar el dispositivo se debe tener en cuenta la NOTA 1 “Nota: Aquí se

utiliza el modo de difusión UDP para buscar el controlador de acceso, este modo no puede exceder de la escala

HUB. La dirección IP puede exceder el segmento de red pero debe pertenecer a la misma subred y deberá

configurar la dirección IP de puerta de enlace y en el mismo segmento de red como se mostrara en la sección de

Dispositivos cuando no se tiene conexión “. Esta nota fue presentada en el apartado Buscar

Dispositivos. La nota nos da claridad que aun cuando el dispositivo fue encontrado y

reconocido por el software, no se asegura que el dispositivo cuente con conexión hacia

el software. Se muestra en la siguiente figura lo que ocurre cuando los direcciones IP no

pertenece a la misma subred y luego se mostrara los pasos para configurarla en el

mismo segmento de red.

Figura 38. Error de conexión de dispositivo (Conflictos IP)

Page 58: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

58

La dirección IP por default del panel de control de acceso puede hacer conflicto con la

IP del PC. Podrá modificar esta IP: Haga Clic en [Modificar dirección IP] y se abrirá un

cuadro de diálogo, ingrese la nueva dirección IP y parámetros del equipo (Nota: Deberá

Configurar la opción Gateway y dirección IP en el mismo segmento), o de lo contrario

modifique la IP del PC mediante el siguiente proceso: Primero abrir el centro de redes y

recursos compartidos luego ir a cambiar configuración del adaptador, proseguir a

Ethernet presionar click derecho y propiedades, en propiedades habilitar protocolo de

internet versión 4 y por ultimo modificar la IP del PC al mismo segmento de red del

dispositivo pero en un segmento de Host diferente.

a) Abrir Centro redes y recursos compartidos

b) Abrir Conexiones de Red

c) Modificar Protocolo Internet V4 d) Modificar IP Pc y mascara Subred

Figura 39. Modificación IP PC

En las imágenes de la Figura 39 se muestra el procedimiento mencionado

anteriormente. En el momento que tanto el segmento de red de la dirección IP del PC y

del dispositivo coincidan se puede agregar el equipo y se generara una conexión exitosa

Page 59: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

59

que arrojara un recuadro como el de la siguiente figura que asegura que el dispositivo ha

sido agregado y sincronizado.

Figura 40. Conexión exitosa al agregar un dispositivo

13.4.9 CONTROL DE ACCESO

El sistema contiene una base de administración de datos que brindan funciones

normales de control de acceso, la administración de los datos se realiza mediante una

red entre los dispositivos de control de acceso y PC, con lo cual se degenera la

administración del control de acceso del personal. El sistema puede configurar niveles

de acceso usuarios registrados, nombrados, permitiendo al personal la apertura de

puertas durante periodos de tiempo específicos. El sistema soporta también el uso de

datos del panel de control de acceso para fines de tiempo y asistencia lo cual es muy

importante en este proyecto ya que se desea contar con registro de cada una de las

operaciones que realiza el personal. El sistema cuenta con el soporte de múltiples bases

de datos incluyendo Access y SQL Server.

Figura 41. Interfaz del módulo de administración de personal con sus 8 opciones correspondientes de las

cuales se usaron 5: a) Horarios b) Configuración Puertas c) Niveles de acceso d) Anti Pass-Back e) Monitoreo

en tiempo real

Page 60: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

60

13.4.10 ZONAS DE TIEMPO HORARIOS

Las zonas de tiempo serán usadas para crear un horario en una puerta (equivalente a un

dispositivo). El lector podrá ser usable durante un periodo de tiempo valido, estos

periodos de tiempo serán llamados zonas de tiempo.

Figura 42. Acciones posibles de la opción Horario

Existe un horario por defecto que cuenta con un intervalo de 24 horas, dando así la

opción de un ingreso en todo momento, en este caso se generarán distintos horarios con

diversos intervalos de tiempo que se acomoden a cada una de las necesidades de los

departamentos con los que cuenta la institución educativa Universidad Distrital

Francisco José De Caldas y serán los encargados de evitar el ingreso al personal en un

horario no permitido por su condición. En este caso se podrá limitar la estadía de cada

uno de los usuarios del sistema. En el momento de agregar una zona horaria aparecerá

un recuadro como el mostrado en la figura siguiente y el cual permitirá generar diversos

intervalos de tiempo para cada día.

Figura 43. Diseño de una zona horaria

Page 61: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

61

Al terminar el diseño de todas las zonas horarias requeridas estas deberán ser asignadas

a un nivel de acceso, el cual será asignado a cada usuario para garantizar los lugares y

horarios a los cuales puede ingresar.

13.4.11 CONFIGURACIÓN DE PUERTAS

El software automáticamente identificará el tipo de dispositivo conectado. Si es un

“Equipo Standalone SDK” o “disponible SRB Si es un “Controlador”. Para nuestro caso

se usaron dispositivos controladores y no Standalone ya que estos últimos poseen

menos capacidad y al encontrarse al acceso del usuario puede extraerse y se perdería la

información almacenada en él.

Figura 44. Listado de puertas disponibles dependiendo los dispositivos agregados

En la opcion de configuracion de puertas no existe una accion de agregar puertas ya que

estas aparecen dependiendo los dispositivos agregados previamente. En este caso se

cuenta con un solo dispositivo de 2 puertas por lo cual aparecen 2 puertas y las mismas

solo podran ser editadas. A continuación se muestran los datos de una puerta.

Figura 45. Datos de configuración de una puerta

Page 62: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

62

En el proyecto se tomó una puerta de entrada y otra de salida para tener control sobre

los 2 lugares de acceso del torniquete. Se asignó el horario de 24 horas para tener

certeza del ingreso a la hora de realizar las pruebas, verificación de la lectura de datos

por tarjeta ya que por presupuesto no se pudo incluir la huella en el prototipo y por

último se asignaron tiempos de lectura de tarjeta de 2 segundos y de apertura de ingreso

de 4 segundos. Estos tiempos se asignaron luego de realizar pruebas para determinar los

tiempos óptimos para lectura e ingreso.

Niveles De Acceso

Figura 46. Niveles de acceso

Los niveles de acceso representan un periodo de tiempo específico en que una puerta o

combinación de puertas podrán ser abiertas después de una verificación. Se debe

configurar el nombre del nivel (sin repetirlo), zonas de tiempo, combinación de puertas

y seleccionar al personal que desea agregar al nivel de acceso en el menú mostrado a

continuación.

Figura 47. Opciones de configuración de niveles de acceso

Page 63: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

63

13.4.12 ANTI-PASSBACK

La opción anti-passback funciona con entradas y salidas. En este proyecto se requiere

que el personal que ingresa con la tarjeta por una puerta debe salir por la misma puerta,

con los registros de entrada y salida estrictamente consistentes. Si alguien siguió a esta

persona para entrar por la puerta sin validar acceso, el acceso al intentar salir por el

mismo lugar le será negado sin embargo a la persona que realice correctamente su

verificación en la entrada le será brindada la salida. Si una persona ya ha ingresado y

presta su tarjeta para que más personal pueda ingresar esto será imposible ya que les

será negado el acceso.

Figura 48. Configuración de anti-passback

La configuración del antipassback variará de acuerdo al Número de puertas que

contenga el equipo: El Anti-passback podrá ser establecido entre lectores o puertas. La

persona que entro por la puerta A, deberá Salir por la puerta B, o en su defecto si utiliza

el lector 1 de una puerta deberá salir haciendo uso del lector 2 de la misma puerta.

13.4.13 MONITOREO EN TIEMPO REAL

Monitoreo del estado en tiempo real de las puertas conectadas al panel de control de

acceso en el sistema en vivo, incluyendo eventos normales y eventos de excepción

(incluso alarmas de operación).

Figura 49. Monitoreo en tiempo real

En la parte inferior izquierda enmarcada por un recuadro verde aparece cada una de las

puertas pertenecientes a los dispositivos vinculados al sistema y su estado actual. En la

parte inferior del recuadro aparecerá la información de cada una de las puertas y los

Page 64: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

64

eventos que se realicen sobre ellas, así como el usuario que realizo el evento. Los

estados existentes se muestran en la siguiente tabla:

Figura 50. Estados de puertas

13.4.14 REPORTES

En el módulo de reportes se Incluye reportes de

Eventos del día

Eventos de excepción

Estos reportes se podrán exportar después de ser consultados. El usuario puede generar

estadísticas de los datos del dispositivo pertinentes a los informes de control de acceso,

incluyendo información de verificación de tarjetas, información de operación de puertas e

información de registros normales.

Figura 51. Interfaz consulta de reportes según eventos realizados

13.4.15 SISTEMA

La configuración del Sistema incluye principalmente asignar a los empleados al sistema (como

la administración del personal a la compañía, registrar y el control de acceso) así como la

configuración de los roles para el acceso, administrar la base de datos, el backup, inicialización

del sistema y configuración de parámetros y Registros de operación.

Page 65: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

65

Figura 52. Interfaz consulta de reportes según eventos realizados

13.4.16 Privilegios

Durante el uso diario se necesita administrar usuarios con diferentes niveles de acceso.

Para evitar un ajuste individual para cada usuario, los roles tienen ciertos niveles que se

pueden ajustar en la administración de funciones y luego ser asignados a usuarios

específicos, incluidos los niveles establecidos por los módulos funcionales principales

de personal, equipo, control de acceso, y configuración del sistema. Por default existe

un súper usuario en el sistema que tiene todos los niveles y puede crear nuevos usuarios

y establecer los niveles correspondientes según sea necesario.

Dentro del modulo sistema se pueden modificar las contraseñas y nombres de usuarios

nombrados al inicio de esta seccion, asi como inicializar el sistema y restaurar o generar

respaldos de la base de datos.

13.5 PRUEBAS Y RESULTADOS

Figura 53. Registro pruebas.

Page 66: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

66

Se realizaron diversas pruebas al sistema final entre ellas se realizaron pruebas de

tiempos de lectura, pruebas de tiempo de entrada, pruebas de antipass-back e ingreso

con tarjetas no registradas.

Como se puede observar en la figura anterior el tiempo de lectura e ingreso dependen de

la agilidad del personal que ingresa, aun así, se nota que en un intervalo de un minuto se

registran ingresos entre (15 y 18 usuarios). El antipass-back respondió como se esperaba

no permite el ingreso o salida con una misma tarjeta más de 1 vez y para salir antes se

debe entrar y viceversa.

En el momento de intentar ingresar con una tarjeta no registrada se hace la lectura, pero

se rechaza el ingreso y se genera el reporte de ingreso no registrado. El sistema

responde de gran manera al momento de ingresos masivos y en cuanto a seguridad

cuenta con una gran eficiencia.

Así mismo se exportaron en PDF los eventos de un día completo de pruebas realizado

en el prototipo y como se podrá observar a continuación, el sistema brinda un gran flujo

de ingreso, el antipass-back funciona correctamente y provee un listado de cada evento

realizado en un controlador especifico y durante un intervalo de tiempo determinado.

Figura 54. Registro Eventos día 26 julio 2016.

Page 67: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

67

Por último, se presenta un diagrama de bloques que resume como se encuentra

distribuido el hardware y el software dentro del prototipo.

Figura 55. Diagrama De Bloques Prototipo Control de Acceso.

Controladora ZKTeco InBIO260

Lector Entrada KR101

Torniquete

Lector Salida KR101

Tarjeta MIFARE 4K

Software ZKAccess

Administración de personal

Equipos o Dispositivos

Control De Acceso

Reportes -Monitoreo en Tiempo Real

Configuración Sistema.

Base de Datos

Computador PC

Conexión Wiegand

TCP/IP

NFC

Page 68: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

68

14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO

14.1 GENERALIDADES ESTUDIO FACTIBILIDAD

14.1.1 INTRODUCCIÓN ESTUDIO FACTIBILIDAD

El propósito fundamental de esta investigación será desarrollar un estudio de pre-

factibilidad para la instalación y operación de torniquetes dobles de acceso controlados

por carnet con tecnología NFC a las instalaciones de la universidad Distrital Francisco

José de Caldas sede ingeniería. La base del estudio parte del prototipo presentado

anteriormente, donde se muestra la mejor alternativa para solucionar el problema de

acceso a las instalaciones de la universidad.

Debido a la limitación en recursos las pruebas se realizaron con un solo torniquete, el

cual mostro excelentes resultados en cuanto tiempo y procesamiento, por ello, la

presentación del estudio se hace con todos los componentes utilizados en el prototipo ya

que satisface todos los requerimientos en cuanto a flujo de personas que presenta

actualmente la universidad.

El estudio presenta una planificación detallada de recursos técnicos y humanos con los

que se pretende dar desarrollo al proyecto, se presentan complementariamente varias

cotizaciones de equipos con la posibilidad de estudiar diferentes alternativas,

destacando que la mejor solución se presenta con los equipos de la empresa ZKT.

14.1.2 JUSTIFICACIÓN ESTUDIO FACTIBILIDAD

El proyecto busca tecnificar el proceso implementado en el acceso de la comunidad

universitaria implementando un sistema que integre tecnologías de última generación y

aproveche al máximo los beneficios que las mismas pueden brindar. La tecnología NFC

implementada en un carnet de identificación personalizado brinda un sistema con altos

estándares de seguridad que implementados en lugares con alto tráfico de personas hace

lugares seguros y rápidos en cuanto al acceso de personal.

El control de acceso permite identificar y autenticar los diferentes miembros de la

comunidad académica y, haciendo uso de la tecnología NFC se tendrá un sistema

moderno que mostrará beneficios significativos para estudiantes, docentes, funcionarios

y para el sistema universitario como tal.

Page 69: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

69

14.2 ANTECEDENTES

Se detalla un estudio donde se proyecta la posibilidad de implementar un sistema

completo para el control de acceso de la Universidad Distrital Francisco José de Caldas

sede de ingeniería partiendo del prototipo con la que se cuenta en éste proyecto.

14.2.1 CONTROL DE ACCESO OTRAS UNIVERSIDADES

Términos generales de los controles de acceso a las Universidades

En la mayoría de las instituciones educativas es de gran importancia tener un sistema

confiable para el control de acceso a cualquier lugar dentro de sus instalaciones, con el

objetivo de garantizar la seguridad de sus funcionarios, estudiantes y visitantes las

universidades realizan proyectos que se acomoden a sus necesidades y permitan tener

sistemas altamente confiables.

Las universidades buscan aprovechar cada una de las herramientas con las que cuenta y

los elementos que se proveen al personal en el momento que se vinculan con la misma,

para que al unirlos con elementos tecnológicos que permitan mejorar la identificación,

se logre un sistema completo que garantice un buen sistema control a las instalaciones.

Con los controles de acceso las instituciones adoptan sistemas que son capaces de

mejorar su seguridad y garantizar un flujo contante de personal.

Dentro de las empresas integradoras o solucionadoras se destacan 3, de estas 3 la más

importante es: Fitchet Colombia quien está presente en la mayoría de las universidades

tanto a nivel local como nacional. También aparece Segurtec Limitada quien está

presente en la ciudad universitaria de Antioquia y por ultimo Ivegas, quien provee

servicios a universidades de Bogotá y a sistemas más grandes como Transmilenio.

Tomando de la página de la Universidad de Boyacá se observa la descripción de su

proyecto de control de acceso, con lo cual se tendrá claridad en lo que buscan las

instituciones educativas, la universidad describe el proyecto como: “El control de

acceso permite identificar y autenticar los diferentes miembros de la comunidad

académica, así como visitantes que ingresan diariamente al campus universitario.

Este servicio permite generar consultas en tiempo real del registro de ingresos y

salidas de las personas vinculadas con la universidad, facilitando el control de

marcaciones y horarios. Es un servicio que adopta las políticas institucionales en

materia de seguridad permitiendo dar o negar el acceso/salida al personal que se

requiera. En la actualidad la dependencia de Recursos Humanos hace uso exclusivo

del mismo, el requerimiento de esta información por parte de alguna otra

dependencia debe hacerse previa autorización de las directivas de la Institución.”

Page 70: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

70

Elementos y tecnologías generales de los controles de acceso de las Universidades

Cada universidad realiza el acondicionamiento de sus porterías o lugares de ingreso con

elementos tecnológicos que realizan el control de acceso de su personal. Dentro de la

investigación realizada a los proyectos implementados en las universidades se encuentra

un común denominador en cuanto a los elementos usados, a continuación, se nombrarán

y describirán cada uno de ellos:

Torniquete: Cada universidad consultada cuenta con un conjunto de torniquetes

en los lugares asignados para la entrada – salida de su personal. Dentro de la

investigación se encontró que cada institución cuenta con marcas distintas de

torniquetes entre las cuales se encuentra; Wolpac, Gunnebo, Trilock, Autde.

Cabe aclarar que cada marca maneja torniquetes de gama baja, media, alta y que

en la mayoría de proyectos utilizan la gama alta pues cuentan con mayor

robustez, rendimiento y están diseñados para manejar alto tráfico de personas.

Talanquera: También se encuentran talanqueras que son dispositivos de

señalización ubicado en las entradas y salidas vehiculares, los cuales a través de

la elevación de una vara indica al conductor el momento de transitar a través de

una puerta vehicular.

Dispositivos de identificación: Dentro de los dispositivos de identificación se

encuentra, que algunas empresas que han realizado proyectos en las instituciones

presentan tarjetas de control y lectores incluidos en sus torniquetes por lo cual se

desconoce la marca de los mismos. A su vez se encuentran proyectos que

proveen los torniquetes y realizan una alianza con integradores de controladores

de acceso. En cuanto a tipos de identificación se trata, en la búsqueda realizada

se encuentra que los proyectos implementan lectores de tarjeta y de tarjeta y

huella. Una marca que distribuye lectores tanto independientes (que no necesitan

controladores) como dependientes es Suprema.

Carnet: Es el documento de identificación expedido por la Universidad y que

acredita a su propietario como miembro activo de algún programa y/o

dependencia de la Institución. Dentro de estos encontramos que cada

universidad cuenta con tecnologías como tarjetas de RFID, tarjetas NFC y

Tarjetas HID. Asimismo, se encontró que en universidades como los Andes

están implementando otros elementos para la identificación e ingreso, como lo

son manillas con tecnología NFC y el ingreso desde el teléfono celular que

disponga de la misma tecnología mencionada anteriormente.

Sistema Visitante: En cuanto al ingreso de visitantes, las universidades

implementan diferentes soluciones; que van desde un carnet de invitados con

acceso restringido en áreas específicas, hasta una maquina la cual permite el

registro de visitantes y genera automáticamente una etiqueta NFC para el

ingreso a las instalaciones.

Page 71: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

71

Manual de funcionamiento del control de acceso de las universidades

Cada universidad cuenta con distintos reglamentos de funcionamiento y cada una tiene

necesidades diferentes por lo cual no existen demasiados sistemas iguales, por un lado,

se encuentran universidades que unifican el acceso peatonal con el vehicular y otras la

mantienen por separado. También se encuentran universidades que mediante el control

de acceso realizan un control de horario a sus trabajadores y otras que simplemente

quieren controlar su acceso y realizar su identificación. Existen infinidad de

combinaciones para cada necesidad, pero a continuación presentaremos un manual

obtenido de la UPTC Universidad Pedagógica y Tecnológica de Colombia, con el fin de

entender el uso que debe darse a un control de acceso y los cuidados que se deben tener,

así como algunas de las limitaciones con la que puede contar un usuario.

El manual dice lo siguiente: La implementación de este Sistema permite validar que las

personas que ingresan a la Universidad tengan un vínculo con la misma, ya sea en

calidad de estudiante, docente, funcionario, visitante y/o proveedor.

Este Sistema no busca ni pretende llevar el control de horario laboral de los

funcionarios y/o docentes de la Universidad, como tampoco realizar un seguimiento de

ingreso o egreso de los estudiantes a la Universidad.

La implementación se realizará por fases, en la Fase I se permitirá el acceso a las

personas y se enseñará a usar el carné para el ingreso. En la segunda Fase se

comenzará el registro de visitantes.

Si el usuario no puede entrar o salir de la Universidad a través del Sistema de Control

de Acceso verifique lo siguiente:

1. La tarjeta inteligente debe ir sobre el acrílico de color negro a una distancia no

mayor de 4 centímetros, mantener por un lapso de 1 a 2 segundos para que el

lector capture la información de la tarjeta inteligente, no se debe deslizar.

2. Si el usuario está utilizando la huella dactilar (dedo índice de la mano derecha

o izquierda) el dedo se debe colocar sobre el lector biométrico hasta que este se

apague momento en el cual la lectura de la huella ha finalizado y se puede

retirar del lector, no moverlo, debe estar limpio y sin heridas que distorsionen

la huella como se muestra en la imagen. Si después de tres intentos el Sistema

no reconoce la huella se debe indicar a la persona que se dirija a la Oficina de

Ayudas Audiovisuales para que las huellas sean retomadas y actualizadas en el

Sistema.

3. No deben ingresar dos o más personas con la misma transacción, ya que los

brazos de los torniquetes podrían sufrir averías o permitir el acceso a personas

no autorizadas o ajenas a la UPTC.

Page 72: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

72

4. Si el usuario del Sistema coloca la tarjeta y no permite el ingreso o salida,

indíquele que coloque la tarjeta sobre los lectores de discapacitados y observe

qué mensaje sale en la pantalla de estos lectores.

a) Si muestra “ACCESO DENEGADO ANTIPASSBACK” el usuario debe

marcar entrada si va a salir, o salida si va a entrar. Esto se debe a que

el usuario pudo haber salido sin marcar la salida o haber entrado sin

haber marcado la entrada, casos como ingreso en vehículo o en moto.

b) Si muestra “TARJETA VENCIDA ACCESO NEGADO” el usuario no

tiene vínculo laboral con la Universidad, es decir, su contrato ha

terminado o no ha sido ingresado nuevamente en nómina. En este caso

se le debe indicar al funcionario que verifique el estado de la tarjeta en

la Oficina de Ayudas Audiovisuales.

c) Si muestra “NO IDENTIFICADO” el usuario no se encuentra

matriculado o ya se graduó, por tanto debe verificar el estado en

Registro y Control Académico o mostrar el carné de egresado y la

persona encargada de la portería debe validar la entrada con la Tarjeta

VIP.

d) Si muestra “T. Perdida” la tarjeta ha sido reportada como extraviada,

por tanto debe verificar el estado de ésta en la Oficina de Ayudas

Audiovisuales.

e) Si no muestra ningún mensaje se le debe indicar que se acerque a la

Oficina de Audiovisuales para que verifiquen el estado de la tarjeta

inteligente.

5. Si la persona a ingresar pertenece a algún curso de extensión, inglés,

diplomado o debe ingresar a la Universidad a recibir alguna formación

académica se debe validar con las listas correspondientes. En caso tal que no

aparezca en la misma se debe solicitar la actualización de la lista y solicitar que

sea incluido en éstas.

6. Si el usuario pertenece a OPS, Jóvenes Investigadores, cursos de PreICFES,

Asoegresados, Canapro, Foravi o Fundupetec deberán presentar su carné que

los identifique y la persona encargada de la portería permitirá su acceso por

medio de la Tarjeta VIP, en caso de no presentar el respectivo carné se deberá

registrar como visitante y solicitar el carné.

7. Las Tarjetas Inteligentes VIP no podrán ser intercambiadas entre las porterías,

ya que están programadas y relacionadas con los equipos instalados en cada

una de ellas.

8. Para el uso de las talanqueras en el caso de ingreso o egreso con moto o carro

se le debe indicar al usuario que el tiempo máximo de apertura será de 15

segundos después de haber pasado la tarjeta por el respectivo lector. Por

seguridad NO PERMITA que peatones salgan o entren por los accesos

vehiculares ya que el brazo de la talanquera podría causar lesiones o

accidentes sobre los mismos.

Page 73: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

73

9. En los accesos para discapacitados pueden ingresar las bicicletas y por las

talanqueras deberá ingresar o egresar solo un vehículo por transacción.

10. No se requiere que la tarjeta inteligente sea sacada de la billetera, se debe tener

en cuenta que la tarjeta no esté al interior de ésta con otras tarjetas inteligentes,

ya que el lector no podrá reconocer qué tarjeta debe leer y no permitirá el

ingreso.

11. Para mantener los equipos limpios hágalo con un trapo seco, que no suelte

pelusa o motas, si limpia el lector biométrico no lo haga con paños abrasivos.

12. Para las estaciones manuales de emergencia actívelas sólo en momentos que

sea necesario como disturbios, manifestaciones, incendios, etc. Asegúrese de

utilizar la llave adecuada para la desactivación.

13. En caso de falla en la plataforma para el registro de visitantes no manipule el

Sistema. Comuníquese con la Oficina de Sistemas para su revisión.

14. No permita que personas ajenas a la Universidad o no autorizadas manipulen

los equipos del control de acceso (Torniquetes, Talanqueras, Puerta de

Discapacitados) o que se modifique la configuración del sistema de cómputo,

siempre que presente inconvenientes o evidencie un funcionamiento anormal

comuníquese con la Oficina de Sistemas a la Ext. 2395.

15. En caso de que alguna persona solicite información acerca de los costos para

reemplazo o cambio de la Tarjeta Inteligente deben dirigirse a la Oficina de

Ayudas Audiovisuales.

Mejoras obtenidas en las universidades al implementar los sistemas de control de

acceso

Cuando se implementa un sistema de control de acceso aparecen con él diversas

mejoras, entro de las mejoras se puede apreciar mayor flujo de ingreso, se terminan las

filas al ingreso, se niega el acceso a personal que no pertenece a la institución, se cuenta

con restricciones de horario, entre otras. Un claro ejemplo de ello se puede observar en

la ciudadela universitaria de la Universidad de Antioquia en su sede de Medellín, que

fue la primera universidad pública en contar con un sistema de control de acceso, y que

presenta cambios significativos luego de su implementación.

Las mejoras obtenidas por la universidad luego de implementar su sistema con el

integrador Segurtec Limitada fueron contadas al magazine digital “TecnoSeguro” y son

las siguientes:

“El cambio del antes y después de la instalación del sistema ha sido notorio. Las filas

a la entrada de la universidad eran constantes. El embotellamiento de las entradas

principales, sobretodo en horas pico, era algo que estudiantes y público visitante en

general tenían que soportar diariamente, puesto que no solo tenían que presentar la

Page 74: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

74

antigua credencial de identificación, sino someterse además a la correspondiente

revisión de los bolsos y maletines por parte de los vigilantes al entrar.

Ahora, aunque persisten las medidas de seguridad como las inspecciones o revisiones,

lo cierto es que el ingreso es mucho más rápido. A la velocidad necesaria por el afán

de los estudiantes para asistir a clase, los torniquetes giran constantemente en cada

uno de los seis accesos de la Universidad de Antioquia.

En términos generales es una buena herramienta para apoyar el proceso de

seguridad, debido a las facilidades técnicas y tecnológicas con las que cuenta el

sistema. “De hecho la Universidad de Antioquia pretende ampliarlo a las sedes

externas que tenemos. La prueba piloto fue en la sede principal y los resultados

fueron muy positivos”, concluye el jefe de seguridad del Alma Máter.

En este momento la Universidad de Antioquia está siendo tomada como referente

para otras universidades públicas que tienen la intención de implementar algún

sistema de control de ingreso.”

Asimismo, en la UIS se tuvieron cambios enormes a la hora de la entrada en

funcionamiento de su sistema de control de acceso, mediante entrevista al periódico

vanguardia el rector de esta universidad; Álvaro Ramírez García sostuvo que: “Desde el

momento en que los ciudadanos universitarios nos identificamos para entrar a la

universidad, han disminuido drásticamente los robos a carros, en los equipos de

laboratorio, de oficina, así como los atracos a estudiantes, docentes, trabajadores y

transeúntes dentro de la universidad”. Vanguardia.com - Galvis Ramírez y Cía. S.A

Page 75: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

75

14.3 OBJETIVOS ESTUDIO FACTIBILIDAD

14.3.1 Objetivo General Estudio Factibilidad

Desarrollar un estudio de pre-factibilidad para la instalación y operación de torniquetes

de acceso con tecnología NFC en las instalaciones de la sede de ingeniería de la

universidad distrital francisco José de Caldas sede de ingeniería.

14.3.2 Objetivos Específicos Estudio Factibilidad

Mostrar proyectos implementados en diferentes universidades que utilicen

tecnología NFC como acceso a sus instalaciones

Mostrar los principales beneficios que tiene la tecnología NFC como medio de

acceso a instalaciones con alto tráfico de personas.

Presentar pruebas y resultados aplicados a un prototipo de acceso implementado

sobre tecnología NFC.

Realizar un estudio financiero donde se presenten gastos y costos de inversión

que se deben aplicar para la correcta ejecución del proyecto.

Page 76: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

76

14.4 MARCO DE DESARROLLO

La propuesta presentada está dirigida a toda la comunidad universitaria donde se busca

realizar la implementación de un sistema que optimice y tecnifique de manera general el

ingreso de estudiantes y funcionarios a las instalaciones de la sede de ingeniería de la

Universidad Distrital Francisco José De Caldas, la idea surge como un medio de

solución al sistema que actualmente está presente en la universidad, el sistema actual

genera congestión y cuenta con estándares de seguridad bajos debido a que la

autenticación se genera de manera manual al identificarse mediante el carnet o recibo de

pago ante un guarda de seguridad.

TABLA 5: MATRIZ DE MARCO LÓGICO

OBJETIVOS INDICADORES MEDIO DE

VERIFICACION

SUPUESTOS

FIN:

1. Mejorar el acceso y la

seguridad de la

universidad.

2. Tecnificar el sistema de

acceso a la universidad

1. Aumento nivel de

seguridad 80%

2. Incremento del flujo

de personal en más de

100%

3. Alto grado de

satisfacción

Estadísticas medidas en

otras universidades.

(Universidad Industrial de

Santander, Universidad de

Antioquia y universidad de

los Andes)

1.1 Establecer la cultura

de buen uso del sistema.

1.2 Los administradores

del sistema se preocupan

por el buen

funcionamiento.

PROPÓSITO:

1. Ingreso fácil y seguro

2. Progreso tecnológico de

la universidad

1. Aumento semestral

del 50% flujo personal

2. Reducción de

inseguridad en el

primer semestre 80%.

Estadísticas medidas en

otras universidades.

(Universidad Industrial de

Santander, Universidad de

Antioquia y Universidad de

los Andes)

El flujo de personas es

eficiente

COMPONETES:

1. Prueba piloto

2. Pruebas en prototipo

1. 12 torniquetes

ubicados en 5 entradas

de la sede de ingeniería

con capacidad para

30.000 usuarios c/u

Registro del proyecto

Selección de personal

ajeno a la universidad.

ACTIVIDADES:

1.1 Implementar prototipo

1.2 Evaluar prototipo

2.1 Validar pruebas con

estudiantes

2.2 Instalación en lugar

adecuado.

1.1 USD $ 1000 en 1

meses

1.2 USD $ 100 en 1

mes

2.1 USD $ 100 en 10

días

2.2 USD $ en 2

meses

Registro del estudio

económico - financiero del

proyecto.

Se mantiene un nivel de

seguridad alto y un flujo

uniforme de personal.

Page 77: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

77

14.5 DEFINICIÓN DEL PRODUCTO

14.5.1 PROTOTIPO

Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema

de control de acceso. Para la realización del prototipo se hizo gestión en varias empresas

con el fin de conseguir la donación de un torniquete que permitiera el inicio del

prototipo, la gestión inicio con la visita a la empresa Angelcom, en donde no se obtuvo

ningún resultado ya que esta empresa se encuentra en liquidación y ya no hace parte del

distrito que es quien contaba con los torniquetes, luego se procedió a visitar la empresa

Recaudo Bogotá y la respuesta fue la empresa no manejaba torniquetes, se continuó el

proceso visitando la empresa Transmilenio, allí se radico una carta y después de un

mes de espera la empresa respondió que el distrito había vendido los torniquetes

retirados del Transmilenio y que una empresa privada era quien poseía los torniquetes,

de allí asistimos a la empresa privada con nombre Nave Ltda, donde se tuvo una charla

con el gerente y se obtuvo mediante radicación de una carta la donación de 1 torniquete

marca Gunnebo de gama media. Cuando se obtuvo el torniquete, se empezó una

búsqueda de las opciones disponibles en el mercado en cuanto a dispositivos y lectores

para integrar al torniquete, luego de analizar cada una de las opciones se decidió realizar

la compra de los dispositivos en la empresa KTSecurity que es distribuidor de la marca

ZKTeco y era la marca que más se acomodaba a las necesidades del proyecto y cumplía

con el presupuesto con el cual se disponía, de esta empresa se obtuvo una controladora

InBIO 260 a precio económico por que tenía algunas fallas en su dispositivo de control,

el cual luego de ser reparado funciono correctamente, también se realizó la compra de 2

lectores de tarjeta Mifare KR101 y se tomó la decisión de no incluir un lector de

huella en el prototipo ya que estos no podían ser cubiertos por el presupuesto que se

tenía disponible.

NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de

huella en el momento que se desee, que este no pudo ser incluido por falta de

presupuesto pero que tanto la controladora como el torniquete están en la capacidad

de reconocer los lectores de huella que se plantean en el proyecto general y serán

descritos más adelante”

Torniquete

El torniquete utilizado como se comentaba anteriormente fue obtenido mediante

donación luego de realizar la gestión en la empresa privada Nave Ltda, el torniquete es

de la marca Gunnebo con referencia SLIMSTILE BA LITE.

Page 78: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

78

Figura 56. Torniquete marca Gunnebo SLIMSTILE BA LITE.

A continuación, se mostrarán las características del torniquete tomadas directamente de

la página Gunnebo:

Diseño

Material: Acero galvanizado pintado 430

Trípode: Fundición de aluminio con acabado pintado de gris

Brazos del trípode: 38 mm, 480 mm, 304 mm, acero inoxidable AISI 304

Dirección de paso

Acción de bloqueo positivo para paso a la vez.

Mecanismo

Mecanismo del cabezal electromecánico:

Positivo bloqueo de la acción de un paso a la vez

Mecanismo de auto-centrado para asegurar la rotación

Controladora

La controladora InBIO 260 de la marca ZKTeco se adquirió en la empresa TKSecurity,

a continuación, se realizará la descripción de la controladora y se nombraran sus

características.

El panel InBIO 260 está basado en tecnología dual integrando huella digital y

proximidad Mifare para proporcionar gestión y seguimiento en tiempo real del control

de accesos de su empresa. Su administración se realiza desde cualquier PC con

conexión a internet, a través de su navegador WEB, permite gestionar con facilidad

todos los puntos de accesos. Es uno de los paneles más robustos y seguros del mercado,

con una gran variedad de funciones, e integrándose a la línea de lectores de huella

digital.

Page 79: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

79

Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa

Características

Su comunicación es a través de Ethernet TCP/IP o RS-485. Es capaz de almacenar hasta

30000 huellas, 30000 tarjetas Mifare y 100000 eventos en forma local. Las salidas de

relé de puerta y auxiliares, se pueden utilizar para un control adicional a una interfaz de

luces, alarmas, paneles de detección de intrusos, dispositivos de cierre extra o incluso

otros controladores. Sus características técnicas son las siguientes:

Identificación biométrica eficaz para el control de accesos de interior.

Admite tarjeta SD para copias de seguridad de la base de datos.

Hasta 600m de distancia entre el lector y la controladora.

Perfecto para conocer el estado de la controladora de una manera silenciosa a

través de iluminación LED.

Fácil de controlar de forma remota y conocer el estado de cualquier puerta.

Vinculación con video vigilancia.

Hardware con múltiples medidas de protección.

Integración con otros sistemas de seguridad.

Puertos de entrada/salida para la comunicación de puertas.

Estructura de Software B/S

Monitorización del estado de puertas en tiempo real.

Configuración sencilla del sistema de control de acceso.

Función bloqueo.

Opción multi-tarjeta.

Anti-Passback.

Modo coacción.

SDK disponible.

Lectores

Para la lectura se adquirieron 2 lectores de tarjeta tipo Mifare de Referencia KR101 de

la empresa ZKTeco, los lectores se mostrarán en la siguiente figura:

Page 80: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

80

Figura 58. Lectores tarjeta KR101 tipo Mifare

Estos lectores cuentan con las siguientes características:

• Funcionamiento en Interior / Exterior

• Estructura de protección IP65 resistente al agua

• Protección contra polaridad invertida

• 26/34bit Wiegand (Por defecto)

• Fácil de instalar en marco de metal

• Rango de lectura: hasta 5 cm (13,56 MHz)

• LED externo

• Buzzer externo

• Proximidad Mifare 13,56 MHz

Los lectores cuentan con las siguientes especificaciones técnicas:

Rango de Lectura: M: Lector de tarjetas 13,56 MHz Mifare.

Tiempo de Lectura (Tarjeta): ≤300ms

Potencia / Corriente: DC 6-14V / Max.70mA

Puerto de entrada: 2ea (LED ext, buzzer ext)

Formato de salida: E: 26bit Wiegand (por defecto) | M: 34bit Wiegand

Indicador LED: Verde y rojo de verificación de acceso

Sonido: Sí

Temperatura de

funcionamiento:

-20° C a +65° C

Humedad de funcionamiento: 10% a 90% de humedad relativa. Sin condensación.

Color: Negro

Material: ABS + PC con textura

Dimensiones: 77,5mm x 42,8mm x 16,5mm

Peso: 50g

Índice de Protección: IP65 Figura 59. Caracteristicas Lectores tarjeta KR101 tipo Mifare

Para terminar el prototipo se incorporaron 2 fuentes de voltaje una de ellas de 12V/3A

con la cual realizo la alimentación de la controladora, la otra fuente de 12V/5ª que

alimentaba el control del torniquete y por último se agregó un botón de emergencia que

desbloquea el trípode del torniquete y permite el paso sin necesidad de realizar la

verificación. A continuación, se mostrarán varias figuras del proyecto terminado:

Page 81: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

81

Figura 60. Prototipo final - control de acceso

Page 82: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

82

14.6 ANÁLISIS DE FLUJO DE PERSONAL

En la actualidad la universidad distrital presenta un sistema de ingreso anticuado y

obsoleto en el cual se evidencian grandes fallas, principalmente en flujo de personal y

seguridad. Con el sistema en donde el estudiante le muestra el carnet al celador y esté a

su vez le revisa la maleta en búsqueda de objetos extraños; no propios de la academia,

se pierde mucho tiempo, lo que ocasiona filas largas en horas pico e inconformidad de

los usuarios, actualmente para que una persona ingresa a las instalaciones de la

universidad tarda en promedio 25 segundos, con el sistema actual se demora en

promedio 5 segundos, lo que garantiza un flujo continuo de personal, además garantiza

un alto nivel de seguridad ya que todos los usuarios estarán registrados en un base de

datos.

La versatilidad del programa y su variedad de funciones permite implementar gran

variedad de operaciones y procedimientos de seguridad. A continuación, se

mencionarán las principales características con las que cuenta el software de acceso

ZKAccess:

5. Capacidad de procesamiento de datos, permitiendo una administración de datos

de hasta 30,000 personas y soportando una conexión de 100 equipos como

configuración estándar.

6. Tablas de trabajo en la operación del sistema.

7. Administración de listas de nombres de usuarios automática.

8. Administración de multi-niveles basado en la administración de niveles

asegurando la confiabilidad de datos de usuarios.

Page 83: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

83

14.7 ANÁLISIS DEL PROYECTO A OFRECER

14.7.1 DISEÑO Y DESCRIPCIÓN DEL SERVICIO

Se desea implementar un sistema controlado para el acceso de personal a las

instalaciones de la universidad, con esto se busca generar un sistema que optimice y

tecnifique el método actual.

Gracias a la variedad de operaciones que ofrece el software y los equipos hacen que el

sistema sea óptimo para el ingreso de cerca de nueve mil estudiantes y trabajadores con

los que actualmente cuenta la universidad, además de ser un sistema expandible para un

máximo de 30.000 personas satisface todos los requerimientos y necesidad que presenta

actualmente la universidad en cuanto al control de acceso.

Según el Plan de Desarrollo 2008-2016 “Saberes, Conocimiento e Investigación de Alto

Impacto para el Desarrollo Humano y Social” generado por la universidad se presentan

un reporte de la comunidad estudiantil, donde se menciona que la universidad cuenta

con un total de 29937 estudiantes. Asimismo, en la siguiente tabla se discriminan los

estudiantes por facultades para observar los estudiantes de la sede de ingeniería lugar

objetivo del proyecto.

Tabla 7. Comunidad estudiantil Universidad Distrital Francisco José De Caldas

Como se ve en la tabla la facultad de ingeniería cuenta con 7439 estudiantes, que junto

al total de funcionarios generan el personal que ingresara a las instalaciones. También se

muestra en el documento mencionado, que el número total de docentes vinculados es de

1346 y de ellos 341 se encuentran en la sede de ingeniería. No se encontró un número

exacto sobre la cantidad de trabajadores de la sede administrativa, el personal de aseo y

el personal de vigilancia y de vinculación especial por lo cual a estas dependencias se

les asignara un número total de 1000 personas.

Dados los valores anteriores se cuenta con un número total aproximado de 8880

personas vinculadas a la sede de ingeniería de la Universidad Distrital Francisco José

De Caldas y se tomara como número de referencia 9000 usuarios. Con los datos

anteriores y tomando 9000 usuarios que usaran el sistema de control de acceso mediante

tarjeta NFC y teniendo en cuenta que no ingresaran todos los usuarios en un mismo

horario se tendrá como referencia para calcular el número de torniquetes que se

necesitan en el proyecto un ingreso en un mismo horario del 40% del total de usuarios

teniendo un flujo de 3600 usuarios en un mismo horario de tiempo.

Para el ingreso de esta cantidad de usuarios se toma como un tiempo de límite de

ingreso 12 minutos teniendo en cuenta que es un tiempo razonable para que los usuarios

no vean interrumpidas sus labores diarias. Asimismo, según las pruebas del prototipo y

Page 84: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

84

los tiempos estimados de lectura e ingreso de un usuario se espera un ingreso promedio

de 15 usuarios por minuto. Dados los datos anteriores con un ingreso de 3600 usuarios y

un flujo de 15 usuarios por minuto se tendría un tiempo total de ingreso de 240 minutos

que dividido por los 12 minutos del intervalo de ingreso esperado genera un total de 20

torniquetes, al contar con torniquetes dobles se tomara como numero óptimo de 10

torniquetes necesarios para cumplir con el flujo constante del ingreso del personal.

Por último, se instalarán 2 torniquetes de ingreso a personal discapacitado uno en cada

entrada de las carreras de la sede ya que esta comunidad no es tan elevada y se lograría

la cobertura total de ingreso en cada lugar.

Según la información anterior se plantea un sistema que cuenta con 12 torniquetes

dobles de entrada – salida (2 de ellos para persona discapacitado), adaptados a las

entradas de la sede de ingeniería, cada torniquete cuenta con un sistema de lectura y

control que permite tener administración total y permanente en el acceso a las

instalaciones. El proceso para ingresar a las instalaciones se hará por medio de un carnet

MIFARE 4K, con el cual ya cuentan estudiantes y funcionarios. Desde hace algunos

semestres la universidad viene adelantando la migración de los carnets corrientes a

carnets con tecnología NFC que son la base de nuestro sistema, cada carnet tiene

características propias que hacen un sistema sólido y confiable.

Todas las tarjetas deben ser previamente registradas en la base de datos del sistema y

con ello garantizar que solo los estudiantes y trabajadores activos tengan acceso a las

instalaciones de la universidad.

El sistema tiene un procesamiento de 900 usuarios por hora en cada torniquete, lo que

garantiza un flujo de personal fluido y constante, sin intervenir en las actividades diarias

de los usuarios.

La administración del sistema estará a cargo de un profesional del grupo líder el cual

tendrá acceso total a todas las funciones de sistema; podrá agregar usuarios y

eliminarlos del sistema, así como tener un control detallado de los horarios de ingreso y

salida de los usuarios administrativos o trabajadores, todo esto con el fin de establecer

estrategias en pro de mejorar la administración de personal en la universidad.

Además de aportar un sistema de seguridad sólido, se busca realizar estudios futuros

para mejorar el flujo de personal en las instalaciones de la universidad. El sistema

cuenta con un software que permite controlar los horarios de ingreso y salida de cada

persona, siendo así, se podrá hacer un seguimiento detallado para identificar los horarios

con mayor flujo de personas en las instalaciones con lo que se pueden buscar soluciones

que mejoren el sobrecupo de salones en horarios específicos y que ayuden a mejorar la

movilidad de los estudiantes y funcionarios.

En este estudio se realizará el análisis de los gastos, costos e inversión que se debe

realizar a la hora de llevar a cabo el proyecto. Para ello se delimita el proyecto a 5

lugares específicos de la sede de ingeniería de la Universidad Distrital Francisco José

De Caldas y se describe la función que tendría cada uno de ellos en el sistema de control

Page 85: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

85

de acceso, así como la cantidad de torniquetes, controladoras y lectoras que se deberían

implementar de acuerdo al flujo de personal que actualmente presenta la universidad.

La sede de ingeniería de la Universidad Distrital Francisco José De Caldas cuenta con 2

sitios específicos de ingreso (Calle 7ma, Calle 8va) y cada uno de estos sitios tiene

varios lugares para el acceso a las instalaciones. Se plantean 5 sitios de ingreso que se

detallan a continuación:

Carrera 7ma Edificio Administrativo

Carrera 7ma Edificio Sabio Caldas

Carrera 8va Edificio Suarez Copete

Carrera 8va Rampa Discapacitados Edificio Sabio Caldas

Carrera 8va Escaleras Edificio Sabio Caldas

En cada sitio se plantea el uso de torniquetes dobles TS2222 de la marca ZKTeco, los

cuales serán ubicados dependiendo el espacio disponible en el lugar, el torniquete

cuenta las siguientes dimensiones (mm):

Figura 61. Torniquete principal con medidas

Figura 62. Dimensiones torniquete TS2222

Page 86: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

86

Figura 63. Torniquete Ca Clip con medidas

Figura 64. Dimensiones torniquete Ca Clip

Cada uno de estos lugares de ingreso tendrá una función dentro del sistema de control

de acceso. A continuación, se presenta una descripción del lugar y la cantidad de

torniquetes a utilizar.

1. Carrera 7ma Edificio Administrativo

La entrada de la carrera 7ma que permite el ingreso actualmente al edificio

administrativo de la sede de ingeniería, posee 2 puertas vigiladas por un guarda de

seguridad que autoriza el acceso a las instalaciones. Este sitio cuenta con un espacio

disponible de 4 metros y allí se plantea la implementación de 2 torniquetes dobles

TS2222 de la marca ZKTeco cada uno equipado con su respectiva controladora

InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200. Estos torniquetes

realizaran la verificación del personal que presenta acceder al edificio administrativo

y serian el sistema de acceso quien autorizaría el ingreso a las instalaciones. Con

estos 2 torniquetes dobles se tendría un flujo de personal de 60 personas por minuto

(15 personas por minuto en cada torniquete), con lo cual mejoraría notablemente el

flujo actual. En la siguiente figura se muestra el diseño esperado y la ubicación de

los elementos.

Page 87: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

87

Figura 65. Torniquete doble TS2222

Figura 66. Esquema entrada administrativa con torniquete TS2222

2. Carrera 7ma Edificio Sabio Caldas

En la carrera 7ma actualmente existen 2 puertas con un espacio disponible de 2,4

metros cada una y actualmente solo una se encuentra en uso para el acceso de los

estudiantes hacia el área de bienestar institucional, el edificio sabio caldas y el

edificio Suarez copete. En este sitio se plantea la apertura de las puertas para

ampliar el espacio disponible y poder instalar 1 torniquete y 1 talanquera, el

Page 88: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

88

torniquete seria doble TS2222 de la marca ZKTeco equipado con su respectiva

controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200, la

talanquera sería una barrera para discapacitados equipada con su respectiva

controladora InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. El

primer torniquete permitirá el ingreso de los estudiantes que llegan de la carrera 7ma

hacia los edificios sabio caldas y Suarez copete y la talanquera permitirá el ingreso

de los discapacitados que deseen acceder por la carrera séptima, aprovechando el

uso de la plataforma para discapacitados ya instalada en este sitio. Con este

torniquete se tendría un flujo de personal de 30 personas por minuto (15 personas

por minuto en cada torniquete), y con la talanquera se tendría un ingreso de 5

personas discapacitadas por minuto. En la siguiente figura se muestra el diseño

esperado y la ubicación de los elementos.

Figura 67. Torniquete Ca Clip y TS2222 para discapacitados

Figura 68. Esquema entrada carrea 7 con torniquete TS2222 y CA clip para discapacitados

Page 89: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

89

3. Carrera 8va Edificio Suarez Copete

El edificio Suarez copete cuenta con una entrada independiente en la carrera 8va,

allí se cuenta con una puerta de 3,4 metros que da acceso a las instalaciones del

edificio, en este lugar se pueden instalar 2 torniquetes dobles TS2222 de la marca

ZKTeco cada uno equipado con su respectiva controladora InBIO460 y 4 lectores de

huella y tarjeta tipo MIFARE FR1200. Con estos 2 torniquetes dobles se tendría un

flujo de personal de 60 personas por minuto (15 personas por minuto en cada

torniquete), con lo cual mejoraría notablemente el flujo actual. En la siguiente figura

se muestra el diseño esperado y la ubicación de los elementos.

Figura 69. Torniquete TS2222 doble

Figura 70. Esquema entrada carrea 8 con torniquete TS2222

Page 90: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

90

4. Carrera 8va Rampa Discapacitados Edificio Sabio Caldas

En la carrera 8va se cuenta actualmente con una rampa de discapacitados por la cual

ingresan todo tipo de estudiantes, se propone para este sitio implementar 1

talanquera o barrera para discapacitados equipada con su respectiva controladora

InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. Esta talanquera

permitirá el acceso del personal discapacitado que pretenda acceder a las

instalaciones por la carrera 8va y generaría un flujo de 5 personas discapacitadas por

minuto. En la siguiente figura se muestra el diseño esperado y la ubicación de los

elementos.

Figura 71. Torniquete Ca Clip

Figura 72. Esquema entrada carrea 8 con torniquete Ca Clip

Page 91: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

91

5. Carrera 8va Escaleras Edificio Sabio Caldas

Actualmente la sede de ingeniería la Universidad Distrital Francisco José De Caldas

cuenta con un espacio de ingreso que no se utiliza, en la carrera 8va se tienen 14

metros creados para el acceso a las instalaciones, pero estos no se usan ya que sería

demasiado difícil hacer la verificación de cada persona que realizara el ingreso por

este sitio. Con este nuevo proyecto se daría uso a este lugar y allí se instalarían 7

torniquetes dobles TS2222 de la marca ZKTeco cada uno equipado con su

respectiva controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE

FR1200. Estos 7 torniquetes permitirían el acceso de un gran flujo de personal, sería

el lugar de ingreso principal de la sede y permitiría un procesamiento de 900

usuarios por hora en cada torniquete y 210 usuarios por minuto en total. En la

siguiente figura se muestra el diseño esperado y la ubicación de los elementos.

Figura 73. Modelo de para entrada principal

Figura 74. Esquema entrada principal con 7 torniquetes TS2222

Page 92: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

92

14.8 ANÁLISIS DE COSTOS

PLANEACIÓN DE RECURSOS

Recursos humanos

Para garantizar la correcta instalación de equipos y el sistema en general, se hace

indispensable personal especializado y capacitado con el cual el proyecto se va a

desarrollar satisfactoriamente. En la tabla 1 se hace una relación general de los cargos

necesarios, los requerimientos para desempeñarlos y un sueldo básico asignado a cada

uno.

Tabla 7. Requerimiento de personal para adecuación e instalación

Cargo Nivel educativo Experiencia Perfil general de labores Sueldo básico sin

prestaciones de

ley

Administrador

Profesional en Ing.

Civil, admón. De

empresas,

arquitectura

3 años de experiencia

en dirección de áreas,

con personal al cargo

Administra y dirige el

proyecto, adicionalmente

guía a los trabajadores para

la consecución de los

objetivos y planea estrategias

operacionales, que luego son

delegadas a cada área para su

perfeccionamiento y

ejecución.

$1.300.000

Ingeniero de

proyecto

Ingeniero

electrónico

Experiencia en

manejo de equipos de

cómputo e instalación

de software

Desarrolla, implementa y

guía procesos relacionados

con la instalación de

software, adecua y manipula

el sistema de ingreso a las

instalaciones (torniquetes)

$1.500.000

Asesor técnico

Técnico o

estudiante de

últimos semestres

en áreas de redes

Experiencia mínima

de 1 mes en

instalación de redes,

configuración de

equipos de cómputo,

routers, switch y

demás

Llevar a cabo configuración

de equipos, asignación de

puertos y manipulación de

equipos. Instalación de

paquetes de software en

equipos específicos. Ponchar

y adecuar cables de red para

la correcta administración del

sistema.

$ 900.000

Oficiales de

construcción Bachiller

Más de 1 mes como

oficial de obra

Realizar labores de

construcción de acabados y

labores operativas que

impliquen la correcta

instalación del sistema

$ 700.000

Asistente

oficios varios Bachiller 1 mes

Desempeñar labores de

limpieza y diligencias en

general

$ 450.000

TOTAL $ 4.850.000

Page 93: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

93

Recursos técnicos (maquinaria y equipo)

En la tabla 2, 3, 4 se plantean todos los equipos necesarios para la ejecución del

proyecto en las áreas operativa y administrativa, ya que la prueba piloto se realizó con

equipos de la empresa ZKTEKo y con la cual se obtuvieron excelentes resultados se

lista en la tabla 1.

Tabla 8: Requerimiento técnicos para instalación

SISTEMA DE CONTROL DE ASISTENCIA BIOMETRICO ZKTECO

REFERENCIA DESCRIPCIÓN CA

NT

VR.UNITA

RIO

VR.

TOTAL

inBIO

260

Panel de Control de Acceso Biométrico,

Capacidad de hasta 3.000 Huellas,

Almacena hasta 100.000 Registros,

Permite conectar los lectores esclavos

FR1200, con Apertura de 2 Puertas de

entrada y salida autenticables y/o 2

puertas de entrada autenticable y salida

con botón, Funciones de Antipassback,

Verificación Multiusuarios, cuenta con

contactos para el control de cerraduras

eléctricas y reveladores auxiliares

fácilmente programables para el control

de luces, alarmas, vínculos o control

manual, Puerto de Red LAN y

RS485,Software y Manual en Español.

Compatible con protocolo de

comunicación Wiegand lo que lo hace útil

para usar con tarjetas ICLASS, HID

PROX, MIFARE E INDALA DE 26

BITS

1 $ 361.675 $ 361.675

inBIO

460

Panel de control de acceso biométrico,

capacidad de hasta 3.000 huellas ,

almacena hasta 100.000 registros, permite

conectar los lectores esclavos fr1200, con

apertura de 4 puertas de entrada y salida

autenticables o 4 puertas de entrada

autenticable y/o salida con botón,

funciones de antipassback, verificación

multiusuarios, cuenta con contactos para

el control de cerraduras eléctricas y

reveladores auxiliares fácilmente

programables para el control de luces,

alarmas, vínculos o control manual,

puerto de red LAN y rs485,software y

manual en español. Compatible con

protocolo de comunicación wiegand lo

que lo hace útil para usar con tarjetas

iclass, hid prox, mifare e indala de 26

bits.

1 $ 664.700 $ 664.700

C3-200

MANEJA HASTA 4 LECTORAS

MIFARE KR100E EM02 (2 DE

ENTRADA Y 2 DE SALIDA) - 2

BOTÓN DE SALIDA, 30,000

USUARIOS DE TARJETA MIFARE,

100,000 REGISTROS, LECTOR DE

PUERTO 2EA (26BIT WIEGAND,

RÁFAGA DE 8 BITS DE PIN),

COMUNICACIÓN RS485, RS232 Y

TCP / IP. APLICADO A: PUERTAS,

MOLINETES, TALANQUERAS,

PUERTAS CORREDERA.

1 $ 473.750 $ 473.750

Page 94: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

94

ADICIONALMENTE SE PUEDE

UTILIZAR DE MANERA OPCIONAL

CON EL LECTOR DE HUELLA F-11

PERO SOLO ALMACENARA 1.500

USUARIOS. (LA ADMINISTRACIÓN

LA HARA EL SOFTWARE DEL F-11).

GARANTIA 1 AÑO.

C3-400

Panel de Control de Acceso MIFARE,

Capacidad de hasta 30.000 usuarios,

Almacena hasta 100.000 Registros, con

Apertura de 2 Puertas de entrada y salida

autenticables o 4 puertas de entrada

autenticable y salida con botón,

Funciones de Antipassback, Verificacion

Multiusuarios, cuenta con contactos para

el control de cerraduras electricas y

reveladores auxiliares facilmente

programables para el control de luces,

alarmas, vinculos o control manual ,

Puerto de Red LAN y RS485,Software y

Manual en Español. Compatible con

protocolo de comunicacion Wiegand lo

que lo hace util para usar con tarjetas

ICLASS, HID PROX, MIFARE E

INDALA DE 26 BITS.

1 $ 593.625 $593.625

FR-1200

FR1200 Es un lector de huellas digitales

y MIFARE con interfaz de comunicación

rs485. Su función es la de capturar las

huellas digitales y compararlas con las

almacenadas en los paneles de control de

acceso. Con su estructura de protección

ip65, FR1200 ofrece una mayor

durabilidad en todas las condiciones

meteorológicas, incluidos los entornos al

aire libre. Se utiliza con los modelos f8 y

la serie INBIO 160 /260 /460.

1 $ 271.125 $ 271.125

KR-500E

Lector de tarjetas rfid EM wiegand 26,

ip65, rango de lectura hasta 5 cm,

temperatura de trabajo -20°c a 65°c,

Dimensiones 78x144x14 mm.

1 $ 43.500 $ 43.500

TS1222

DOBLE CANAL SEMI

AUTOMATICO. TORNIQUETE

BIDIRECCIONAL CON TRIPODE

VERTICALES. RFID+FP viene con 4

FR1200 + 1 controladora biométrica

Inbio 460.

1 $ 7.612.500 $ 7.612.500

Page 95: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

95

TS2222

SEMI AUTOMATICO. TORNIQUETE

PUENTE BI-DIRECCIONAL CON

TRIPODE VERTICALES. RFID+FP

viene con 4 FR1200 + 1 controladora

biométrica Inbio 460. BAJO PEDIDO A

60 DÍAS.

1 $ 7.795.000 $ 7.795.000

En la tabla 4 se presentan los materiales que mejor se ajustan al proyecto, estos materiales

se escogen la lista presentada en la tabla 3.

Tabla 9: Selección de equipos para la instalación del sistema

REFERENCIA CANTIDAD VR.UNITARIO VR.TOTAL

INBIO 260 2 $ 361.675 $723.350

INBIO 460 12 $ 664.700 $7.976.400

FR-1200 28 $ 271.125 $7.591.500

TS2222 12 $ 7.795.000 $93.540.000

CA CLIP 2 $ 7.640.000 $15.280.000

TOTAL $125.111.250

Se presenta una tabla adicional con gastos de equipos y materiales relaciones a la instalación del

sistema:

Tabla 10: Equipos y materiales para la instalación del sistema

REFERENCIA CANTIDAD VR.UNITARIO VR.TOTAL

PC Portátil de 21” 1 $ 1.900.000 $ 1.900.000

Cable UTP CAT5 305 $ 522 $ 159.000

Conectores RJ45 100 $ 249 $ 24.900

SWITCH MIKROTIK CRS125-

24G-1S-RM

1 $ 950.000 $ 950.000

Cable encauchetado 3x12 100 $ 7.400 $ 740.000

Fuente DC 12V 3ª 12 $ 14.000 $ 168.000

Fuente DC 12V a 5ª 12 $16.000 $ 192000

Clavija 24 $ 4.000 $ 96.000

Cinta doble faz 6 $ 3.200 $ 19.200

Cinta aislante 6 $ 2.000 $ 12.000

TOTAL $ 4.261.100

Page 96: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

96

14.9 MIGRACIÓN AL SISTEMA

Ya que se deben realizar una serie de capacitaciones para que los usuarios se

familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para

hacer una correcta adaptación al sistema, tanto para los administradores del sistema

como para los usuarios.

7. Capacitación para personal encargado de la administración del sistema

(Administración de personal, Equipos o Dispositivos, Control De Acceso,

Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los

ejecutores de la prueba piloto.

8. Carga de usuarios al sistema.

9. Migración del sistema actual al sistema con tecnología NFC.

10. Capacitación para usuarios en el correcto uso del sistema.

11. Actividades que conlleven al correcto uso del sistema para estudiantes y

funcionarios.

12. Actividades de seguimiento y registro del sistema.

Page 97: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

97

15 CONCLUSIONES

De acuerdo a los requerimientos de operación y especificaciones técnicas

las etiquetas NFC son las que mejor se ajustan al prototipo ya que los

carnés que provee actualmente la Universidad cuentan con esta tecnología,

lo que evitaría tener migrar y cambiar a otro sistema.

Debido a la cantidad de usuarios con los que cuenta actualmente la

universidad y al flujo de personal en el ingreso, se usaron en el prototipo

lectores de tarjeta KR101 tipo MIFARE acompañados de una controladora

InBIO260 que realizan la lectura y reconocimiento de las tarjetas. Estos

dispositivos cuentan con capacidad de 30.000 usuarios y brindan un flujo

de personal constante pues proveen un procesamiento de 900 usuarios por

hora.

Los módulos seleccionados para la lectura y escritura de las tarjetas cuentan

con un Software que permite asignar a cada usuario el numero único de

identificación que posee a la tarjeta, con lo cual se logra reconocer al

personal y aumentar la seguridad en aproximadamente un 80% a la hora del

ingreso.

El sistema cuenta con un módulo disponible para la implementación de un

sistema de reconocimiento dactilar el cual queda abierto para su instalación,

pero no se encuentra presente en el actual prototipo debido a limitaciones

en presupuesto, este módulo seria de vital importancia para llevar el

prototipo a otro nivel ya que con la lectura de la huella se puede evitar el

préstamo de carnés y se contaría con una identificación única e

irremplazable. El lector biométrico que mejor se ajusta al proyecto por su

relación costo beneficio es el lector FR-1200, ya que es un lector de huella

digital que integra un lector tipo MIFARE y a su vez es compatible con la

línea de controladoras propuestas en el proyecto. Dentro de los beneficios

destacables adicionalmente se encuentra un algoritmo con tres niveles de

verificación de huellas y una mayor durabilidad en todas las condiciones

meteorológicas, incluidos los entornos al aire libre.

El prototipo cuenta con un sistema de dispositivos que funcionan mediante

un software que genera una base de datos con todos y cada uno de los

eventos que ocurren dentro del sistema (lectura de tarjeta de usuario, lectura

de tarjeta no valida, lectura dentro de horario o zona no permitido, antipass-

back), el dispositivo central es capaz de almacenar 100.000 registros y

exportarlos en caso de fallo de la base de datos. Con lo mencionado

anteriormente se puede notar que el prototipo brinda seguridad a la hora de

Page 98: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

98

almacenar los eventos y será capaz de brindar información sobre un

ingreso, lo cual no provee el sistema actual de ingreso.

Se observar a simple vista que el sistema usado actualmente para el ingreso

a la universidad es obsoleto, inseguro y lento. El proyecto presentado

mediante la integración en el prototipo de un sistema de control central,

lectores y un torniquete obtuvo un sistema robusto que brinda seguridad,

agilidad y eficiencia a la hora del ingreso de los integrantes de la

Universidad, asimismo teniendo como base al control de acceso

presentando se realizó un estudio de factibilidad en donde se presenta todos

los pasos, costos y materiales necesarios para la implementación de un

sistema de control acceso con 14 torniquetes de entrada-salida a la facultad

de ingeniería, con lo cual se brinda una opción a la institución de migrar del

sistema actual que no cumple con las necesidades de la Universidad a un

proyecto que mejorara las condiciones de seguridad y flujo de personal

dentro de las instalaciones.

Junto al prototipo se presenta una documentación detallada del proceso de

diseño e implementación del mismo. Con la documentación se puede

observar como se trata el software del sistema y con ello se puede lograr

una migración más fácil del sistema actual al control de acceso planteado.

De la misma forma se brindan algunos manuales que pueden ayudar a la

institución en el momento de enseñar al personal como utilizar el sistema y

los cuidados que se deben tener con el mismo.

Page 99: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

99

16 REFERENCIAS

[1] J. Alvarado-Sánchez, Sistemas de control de acceso con RFI, tesis MSc.

Departamento de ingeniería eléctrica, Centro de Investigación y de Estudios

Avanzados del Instituto Politécnico Nacional, México, 2008

[2] N. Lopez-Perez; J. Toro-Agudelo, Técnicas De Biometría Basadas En Patrones

Faciales Del Ser Humano, Tesis Ingeniería, Departamento De Ingeniería,

Universidad Tecnológica de Pereira, Pereira, 2012

[3] A. Campa-Ruiz, Desarrollo De Una Aplicación De Pago a Través De La

Tecnología NFC, Tesis ingeniería, Departamento de Ingeniería Telemática,

Universidad Carlos III de Madrid, Madrid, 2012

[4] A. Cavoukian.. Mobile Near Field Communications (NFC) “Tap and Go Keep It

Secure & Private. Tesis PhD, Ontario, Canada, 2012

[5] Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA,

R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo

cercano NFC y sus aplicaciones

[6] Co-investigator, N. (2013). Journal of Chemical Information and Modeling, 53,

1689–1699. Estudio de factibilidad para el control de acceso biométrico

empleando lectores de huella digital.

[7] Chavarría Chavarría, D. A. (2011). Tecnología de comunicaciones de campo

cercano (NFC) y sus aplicaciones.

[8] Cheung, Y. Y., Choy, K. L., Lau, C. W., & Leung, Y. K. (2008). The impact of

RFID technology on the formulation of logistics strategy. PICMET: Portland

International Center for Management of Engineering and Technology,

Proceedings, (c), 1673–1680. doi:10.1109/PICMET.2008.4599787

[9] Cient, I., Delgado, B., & Pav, P. (2011). Art Ificos.

[10] Diseño e Implementación de un Sistema de Control de Acceso Diseño e

Implementación de un Sistema de Control de Acceso. (2006).

[11] ECMA International. (2013). Near Field Communication - Interface and

Protocol (NFCIP-1), (June), 52.

[12] Guojia, L., & Dingwei, W. (2014). Design and Simulation on RFID-

Enabled Hybrid Pull / Push Control Strategy for Multi-Echelon Inventory of

Supply Chain, 4323–4328.

[13] Jain, S., & Kumar, R. (2007). Dynamic allocation of inventory in an

RFID enabled transportation network. IEEM 2007: 2007 IEEE International

Conference on Industrial Engineering and Engineering Management, 1452–

1455. doi:10.1109/IEEM.2007.4419433

[14] Kribach, a., Boulmalf, M., & Harroud, H. (2010). Supply chain related

RFID: FlexRFID generic interface design and implementation. 2010 5th

International Symposium on I/V Communications and Mobile Networks, ISIVC

2010. doi:10.1109/ISVC.2010.5656224

[15] La, U., & Rfid, T. (2013). APLICACIONES DE CONTROL DE

ACCESO DE PERSONAL, 1(1), 14–19.

[16] Mark, E. T. P. J. B. W. (2011). Biometrías 2. Jefatura de Gabinete de

Ministros.

[17] Nebot, R. L. (n.d.). Sistemas De Autenticación Biométricos.

[18] Nfc, T., & Field, N. (2008).

Page 100: DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO …repository.udistrital.edu.co/bitstream/11349/3430/1/VargasGarciaC... · 6.1.6 Tipos de tarjetas ... intercambio de datos entre dispositivos.

100

[19] Opperman, C. a., & Hancke, G. P. (2011). A generic NFC-enabled

measurement system for remote monitoring and control of client-side

equipment. Proceedings - 3rd International Workshop on Near Field

Communication, NFC 2011, 44–49. doi:10.1109/NFC.2011.11

[20] Ortega, J., Alonso, F., & Coomonte, R. (2008). Biometría y Seguridad.

Ciencia Policial.

[21] Prieto, J. M. (2011). Sistema de control de acceso biométrico sin contacto

con tarjeta inteligente, 8, 13–20.

[22] Ramanathan, R., & Imtiaz, J. (2013). NFC in industrial applications for

monitoring plant information. 2013 4th International Conference on Computing,

Communications and Networking Technologies, ICCCNT 2013, 4–7.

doi:10.1109/ICCCNT.2013.6726716

[23] Roland, M. (2010). Digital Signature Records for the NFC Data

Exchange Format. doi:10.1109/NFC.2010.10

[24] Saeed, M., & Walter, C. (2012). Off-line NFC Tag Authentication.

Internet Technology And Secured …, 730–735. Retrieved from

[25] Serratosa, F. (n.d.). La biometría para la identificación de las personas.

[26] Standardization, I. O. for. (2013). Tecnología De La Información.

Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La

Información (Sgsi). Requisitos Ntc-Iso/Iec 27001, 37.

[27] Shen, J. (2013). A Proposed Architecture for Building NFC Tag

Services. doi:10.1109/ISCID.2013.126