IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un...

150
UNIVERSIDAD “GERARDO BARRIOS” FACULTAD DE CIENCIA Y TECNOLOGÍA TEMA DE INVESTIGACIÓN: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE ACCESO AUTORIZADO SIN LLAVES EN LAS AULAS DE LA UNIVERSIDAD CAPITÁN GENERAL GERARDO BARRIOS (SEC-UGB) INVESTIGADORES: SANDRA BEATRIZ ZÚNIGA ESCAMILLA KRISCIA VANESSA ZAPATA VARGAS MARVIN OSMARO PARADA BENÍTEZ PEDRO ANTONIO VILLALTA MARINERO WILLIAM ALEXANDER VENTURA VENTURA LUIS ANTONIO NAVARRO CANALES SAN MIGUEL, VIERNES 1° DE DICIEMBRE DE 2014

Transcript of IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un...

Page 1: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD “GERARDO BARRIOS”

FACULTAD DE CIENCIA Y TECNOLOGÍA

TEMA DE INVESTIGACIÓN:

IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE

ACCESO AUTORIZADO SIN LLAVES EN LAS AULAS DE LA

UNIVERSIDAD CAPITÁN GENERAL GERARDO BARRIOS

(SEC-UGB)

INVESTIGADORES:

SANDRA BEATRIZ ZÚNIGA ESCAMILLA

KRISCIA VANESSA ZAPATA VARGAS

MARVIN OSMARO PARADA BENÍTEZ

PEDRO ANTONIO VILLALTA MARINERO

WILLIAM ALEXANDER VENTURA VENTURA

LUIS ANTONIO NAVARRO CANALES

SAN MIGUEL, VIERNES 1° DE DICIEMBRE DE 2014

Page 2: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 2

ÍNDICE

ÍNDICE ....................................................................................................................................... 2

ÍNDICE DE FIGURAS ................................................................................................................. 5

ÍNDICE DE TABLAS ................................................................................................................... 8

INTRODUCCION ........................................................................................................................ 9

1. PLANTEAMIENTO DEL PROBLEMA ................................................................................... 10

1.1. Análisis de la situación problemática .............................................................................. 10

1.2. Enunciado del problema .................................................... ¡Error! Marcador no definido.

2. JUSTIFICACIÓN ................................................................................................................... 13

3. OBJETIVOS .......................................................................................................................... 14

3.1. Objetivo General ............................................................................................................ 14

3.2. Objetivos Específicos ..................................................................................................... 14

4. METAS ................................................................................................................................. 15

5. ALCANCES Y LIMITACIONES ............................................................................................. 15

5.1. Alcances ......................................................................................................................... 15

5.2. Limitaciones ................................................................................................................... 17

6- MARCO TEÓRICO ............................................................................................................... 18

6.1. Antecedentes Históricos ................................................................................................. 18

6.2. Elementos Teóricos ........................................................................................................ 20

6.2.1. Sistemas para Control de Accesos .......................................................................... 20

6.2.2. Sistemas RFID ......................................................................................................... 22

6.2.3. Sistemas de Códigos de Barras ............................................................................... 27

6.3. Definición de términos básicos ....................................................................................... 33

7. METODOLOGÍA DE LA INVESTIGACIÓN ........................................................................... 34

7.1. Descripción del método .................................................................................................. 34

7.2. Población y Muestra ....................................................................................................... 36

7.2.1. Población ................................................................................................................. 36

7.2.2. Muestra .................................................................................................................... 36

7.3. Recolección de Datos ..................................................................................................... 38

7.3.1. Técnicas .................................................................................................................. 38

Page 3: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 3

7.3.2. Instrumentos ............................................................................................................ 38

7.4. Procedimiento ................................................................................................................ 39

7.5. Resultados Esperados ................................................................................................... 44

8. PROPUESTAS DE DESARROLLO ...................................................................................... 46

8.1 Análisis de Propuestas .................................................................................................... 46

8.1.1. Propuesta 1: Control de Acceso por IP (Empresa JMTelcom) .................................. 47

8.1.2. Propuesta 2: Control de acceso a las aulas con Raspberry pi .................................. 47

8.1.3. Conclusiones sobre las propuestas JMTelcon y RaspBerry Pi ................................. 48

9. DISEÑO Y DESARROLLO DE PROTOTIPO ........................................................................ 49

9.1. Instalación y Configuración del Sistema y Software Requerido ...................................... 49

9.1.1 Sistema Operativo Raspbian ..................................................................................... 49

9.1.2 Instalación y Configuración de LAMP ........................................................................ 59

9.1.3 Configuración del Servidor Remoto (Amazon Web Services) .................................... 60

9.1.4 Instalación y configuración de Apache, MySQL, PHP y FTP Server ........................ 63

9.2. Creación y configuración del servidor de versiones ........................................................ 75

9.3. Descripción del Hardware y Componentes del Prototipo usando RaspBerry Pi. ............. 80

9.4. Arquitectura del Sistema SEC-UGB................................................................................ 84

9.5. Diseño y Creación de la Base de Datos ......................................................................... 93

9.6. Modelo a escala de la puerta usada en el prototipo ........................................................ 98

9.7. Chapa electrónica usada como circuito activador ........................................................... 98

9.7.1 Diagrama esquemático componentes del circuito activador. ..................................... 99

9.7.2 Diagrama PCB del circuito activador ....................................................................... 100

9.7.3 Placa del circuito activador ...................................................................................... 100

9.8. Diseño de interfaz del prototipo .................................................................................... 101

9.8.1. Diseño de interfaz para el Front-End (Usuario). ..................................................... 102

9.8.2. Diseño de interfaz para el Back- end (administrador). ............................................ 106

9.9. Codificación de Prototipo .............................................................................................. 108

10. PRESENTACIÓN DE RESULTADOS ............................................................................... 116

10. CONCLUSIONES Y RECOMENDACIONES..................................................................... 118

11. BIBLIOGRAFÍA ................................................................................................................. 121

12. GLOSARIO DE TÉRMINOS .............................................................................................. 122

13. ANEXOS. .......................................................................................................................... 127

Page 4: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 4

ANEXO 1: Fotografías de presentación primer avance ....................................................... 128

ANEXO 2: Presentación de propuesta JMTelcom ............................................................... 129

ANEXO 3: Videoconferencia con personal de JMTelcom .................................................... 130

ANEXO 4: Reunión con coordinación de investigación para presentar propuestas ............. 131

ANEXO 5: Reunión de trabajo para revisión y diseño de la base de datos .......................... 132

ANEXO 6: Reunión de trabajo integración de documento ................................................... 133

ANEXO 7. Puerta a escala utilizada en el prototipo ............................................................. 134

ANEXO 8: Reunión de trabajo pruebas con Raspberry Pi ................................................... 135

ANEXO 9: Circuito activador de prueba .............................................................................. 136

ANEXO 10: Reunión de trabajo, interfaz de usuario ............................................................ 137

ANEXO 11: Instalación de recibidor eléctrico en puerta a escala ........................................ 138

ANEXO 12: Dispositivo Raspberry Pi .................................................................................. 139

ANEXO 13: Creación de placa circuito activador ................................................................. 140

ANEXO 14: Recibidor eléctrico utilizado modelo 67F0504 .................................................. 141

ANEXO 15: Carta de compromiso para manejo de información confidencial....................... 142

ANEXO 16: Cotización presentada por la empresa JMTelcom ............................................ 143

Page 5: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 5

ÍNDICE DE FIGURAS

Ilustración 1: Componentes de un sistema RFID ............................................................. 23

Ilustración 2: Funcionamiento de un sistema RFID .......................................................... 24

Ilustración 3: Manejo de la señal en un sistema RFID ...................................................... 25

Ilustración 4: Lectura de la señal en un sistema RFID ..................................................... 26

Ilustración 5: Procesamiento de la señal en un sistema RFID .......................................... 26

Ilustración 6: Código de barras UPC / EAN ...................................................................... 28

Ilustración 7: Código de barras 39 ................................................................................... 28

Ilustración 8: Código de barras 128 ................................................................................. 28

Ilustración 9: Código de barras entrelazado 2 de 5 .......................................................... 29

Ilustración 10: Código de barras POSNET ....................................................................... 29

Ilustración 11: Código de barras PDF 417 ....................................................................... 29

Ilustración 12: Lector código de barra de mano ............................................................... 31

Ilustración 13: Lector código de barra rugerizado............................................................. 31

Ilustración 14: Lector código de barra 2D/PDF417 ........................................................... 31

Ilustración 15: Lector código de barra por WiFi ................................................................ 32

Ilustración 16: Lector código de barra por Bluetooth ........................................................ 32

Ilustración 17: Lector código de barra de mostrador ........................................................ 32

Ilustración 18: Lector código de barra Fijos/Montados ..................................................... 32

Ilustración 19: Lector código de barra OEM ..................................................................... 33

Ilustración 20: Logo del mini sistema Raspbian ............................................................... 50

Ilustración 21: Opciones de descarga del sistema operativo Raspbian ............................ 51

Ilustración 22: Archivo *.img de sistema operativo Raspbian en Disk Imager ................... 51

Ilustración 23: Desempaquetado del sistema Raspbian ................................................... 52

Ilustración 24: Pantalla de bienvenida, instalación de Raspbian ...................................... 52

Ilustración 25: Opciones avanzadas de instalación sistema Raspbian ............................. 54

Ilustración 26: Finalización de la instalación ..................................................................... 55

Ilustración 27: Inicio del Modo grafico .............................................................................. 56

Ilustración 28: Escritorio Gnome de Raspbian ................................................................. 56

Ilustración 29: Escritorio Gnome de Raspbian, software preinstalado .............................. 57

Ilustración 30: Configuración de red interfaz Ethernet, comando ifconfig ......................... 57

Page 6: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 6

Ilustración 31: Configuración de red interfaz Ethernet , Asignación de IP ........................ 58

Ilustración 32: Configuración de red interfaz Ethernet , Asignación de Gateway .............. 58

Ilustración 33: Configuración de red interfaz Ethernet , detalles de la red ........................ 59

Ilustración 34: Apache HTTP Server ................................................................................ 63

Ilustración 35: Ejecución de servidor Apache HTTP Server ............................................. 65

Ilustración 36: Ilustración 49: logotipo del gestor de base de datos MySQL ..................... 65

Ilustración 37: Identificación de acceso a base de datos MySQL ..................................... 67

Ilustración 38: Prueba de conexión exitosa desde navegador .......................................... 69

Ilustración 39: Logotipo de Lenguaje de programación PHP v5 ....................................... 70

Ilustración 40: Comprobación de instalación PHP, archivo phpinfo.php ........................... 72

Ilustración 41: Logo de ProFtpd Server ............................................................................ 73

Ilustración 42: Selección de servidor Standalone en ProFTPd Server ............................. 74

Ilustración 43: Logo de servidor de versiones, Subversión .............................................. 75

Ilustración 44: Entorno de desarrollo de, proyecto creado en servidor Subversión .......... 78

Ilustración 45: Proyecto integrado con Netbeans ............................................................. 78

Ilustración 46: LCD Visual Monitor ................................................................................... 80

Ilustración 47: Raspberry Pi enfriadores .......................................................................... 81

Ilustración 48: Power Supply 12v para LCD Visual Monitor ............................................. 81

Ilustración 49: Power Supply 12vdc de 0.27 Amperios..................................................... 81

Ilustración 50: Raspberry Pi Model B 512 Mb Value Starter Kit Bundle ............................ 82

Ilustración 51: Cable RCA ................................................................................................ 82

Ilustración 52: Lector código de barras ............................................................................ 82

Ilustración 53: Relay 5v 16A ............................................................................................ 83

Ilustración 54: Cerradura Eléctrica Magnética .................................................................. 83

Ilustración 55: Proximity switch Magnetic Reed Door ....................................................... 83

Ilustración 56: Diagrama de arquitectura SEC-UGB ........................................................ 84

Ilustración 57: Pantalla principal web server .................................................................... 85

Ilustración 58: Método GetAlumno ................................................................................... 86

Ilustración 59: Método web GetAlumnosPorMateria. ....................................................... 87

Ilustración 60: Consulta de resultados del método GetAlumnosPorMateria. .................... 88

Ilustración 61: Método web CheckAccess. ....................................................................... 89

Ilustración 62: Método web getById ................................................................................. 90

Ilustración 63: Método web getById_ALU ........................................................................ 91

Page 7: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 7

Ilustración 64: Pantalla de bienvenida a PhpMyAdmin ..................................................... 94

Ilustración 65: Base de datos utilizada SEC-UGB ............................................................ 95

Ilustración 66: Tablas de la base de datos SEC-UGB ...................................................... 95

Ilustración 67: Diseño relacional de la base de datos SEC-UGB ...................................... 96

Ilustración 68: Diagrama de Componentes del circuito activador ..................................... 99

Ilustración 69: Diagrama PCB del circuito activador ....................................................... 100

Ilustración 70: Placa del circuito activador ..................................................................... 101

Ilustración 71: Pantalla de registro de Usuario ............................................................... 102

Ilustración 72: Pantalla Acceso Denegado (Docente) .................................................... 103

Ilustración 73: Pantalla con Acceso Autorizado (Docente) ............................................. 104

Ilustración 74: Pantalla Acceso Denegado (Estudiante) ................................................. 104

Ilustración 75: Pantalla con Acceso Autorizado (Estudiantes) ........................................ 105

Ilustración 76: Pantalla de login a panel de Administración ............................................ 106

Ilustración 77: Sesión del administrador activa .............................................................. 106

Ilustración 78: Sesión del docente activa ....................................................................... 107

Page 8: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 8

ÍNDICE DE TABLAS

Tabla 1: Características del servidor Servidor Remoto (Amazon Web Services) ............. 62

Tabla 2: Hardware Utilizado en Montaje de Raspberry Pi (También ver Anexo 12). ........ 80

Tabla 3: Componentes electrónicos de circuito activador ................................................ 98

Page 9: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 9

INTRODUCCION

La Universidad Capitán General Gerardo Barrios (UGB), en la búsqueda de una

excelencia integral, explora e innova en atenciones hacia sus estudiantes porque

reconoce que ellos merecen no solo las atenciones que actualmente se les brindan, sino

también, procura la comodidad, armonía y la seguridad dentro de las instalaciones.

Tomando en cuenta lo anterior, la administración de acceso a recursos e instalaciones

adquiere una relevancia cada vez mayor, puesto que las organizaciones alrededor del

mundo, sin importar el tamaño de estas, las están utilizando para proteger sus activos;

pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en

la seguridad.

Esta administración en el acceso a recursos, consiste en controlar el acceso físico y el

acceso lógico, sea este como un esfuerzo independiente o a través de un abordaje

integrado. El control de acceso físico permitiría protección contra robo o usurpación tanto

de bienes tangibles como intelectuales dentro de la Universidad. El control de acceso

lógico por su parte, limitaría el acceso a los datos, a las redes y otros, solamente para

aquellos que están autorizados a tener dicho acceso.

El proyecto que a continuación se presenta, brinda una base para controlar el acceso

autorizado dentro de las aulas de la Universidad Gerardo Barrios, sobre el uso de

sistemas integrados de acceso. Para ello, la implementación será guiada y basada en los

requerimientos propios de la institución, considerando un análisis cuidadoso de

requerimientos operacionales que incluyen las siguientes:

Requerimientos de usuario, desempeño y seguridad necesarios,

Necesidad o no de integración con otras aplicaciones ya existentes,

Implementación de una arquitectura del sistema de control de acceso que cumpla

con los requerimientos de seguridad de forma costo efectiva,

Page 10: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 10

Que tecnología debe utilizarse para satisfacer los requerimientos de la institución,

etc.

1. PLANTEAMIENTO DEL PROBLEMA

1.1. Análisis de la situación problemática

La Universidad Gerardo Barrios es una prestigiosa institución líder en la educación

superior de la zona oriental, cuenta con dos campus, San Miguel y Usulután. La familia

UGB está formada por más de cinco mil estudiantes y más de doscientos empleados

personal docente y administrativo. El crecimiento continuo en recurso humano docente,

estudiantes de nuevo ingreso y nuevas instalaciones hace que la seguridad y control de

asistencia sea un aspecto de vital importancia en cada campus, de manera que se

garantice la seguridad de los estudiantes y permanencia del personal docente y

administrativos en sus respectivos puestos de trabajo.

El sistema actual de seguridad de acceso consiste en presentación de carnet en puertas

de acceso principales por parte del estudiantes, función que desempeñan los guardias

de seguridad, la asistencia en las aulas se realiza por cada docente aplicando

metodologías diferentes, la más común el pasar lista a mano alzada o control por medio

de asistencia con firma.

Se cuenta con un control de llaves donde cada docente debe presentarse a oficinas

administrativas para retirar la llave asignada en su horario de clases, sin embargo retirar

la llave en el tiempo preciso está sujeto a que el docente que la utilizó en bloque anterior

la devuelva en el horario indicado.

El control de aulas actual genera algunos inconvenientes como por ejemplo:

Page 11: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 11

En los días de mayor asistencia de estudiantes cuando son utilizadas todas las

aulas, las oficinas administrativas se ven saturadas de docentes que esperan

devolver la llave o retirarla, éste control requiere firmar libro de control.

Personal de vigilancia han descubierto casos de accesos a la institución de

personas que no son estudiantes o empleados.

Docentes se atrasan en sus clases por situaciones que se presentan como por

ejemplo docentes que olvidan entregar la llave de las aulas y se las llevan fuera

de la institución.

No se tiene la certeza que el docente cumpla con su horario establecido de

entrada y salida.

Docentes pierden demasiado tiempo pasando lista a grupos de estudiantes

cuando son grupos grandes.

Aunque hay aulas asignadas para cada horario, ubicar a un docente requiere de

revisión de matriz de horarios y en el caso de no estar utilizando aula asignada se

requiere visitas por aula para determinar su ubicación.

Realizar un informe del personal docente sobre cumplimiento de jornada laboral

requeriría de mucho tiempo realizando revisión detallada del expediente en papel

donde se firma entrada y salida de cada clase.

Realizar un informe global de estadísticas sobre cumplimiento de asistencias de

parte de estudiantes requeriría que cada docente presente informes individuales

de asistencias para luego integrar los resultados y obtener un informe global, esto

requeriría de mucho tiempo.

Puede darse la posibilidad de que visitantes puedan acceder usando la identidad

de un estudiante con la finalidad de cometer algún delito, hurto o robo.

Todos los inconvenientes mencionados siendo agrupados generan pérdidas económicas

y en horas laborales del personal, en la actualidad con los avances tecnológicos pueden

buscarse alternativas de solución a ésta problemática.

Page 12: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 12

El proyecto “Implementación de un prototipo para el control de acceso autorizado

sin llaves en las aulas” tiene como propósito implementar sistemas de seguridad como

plan piloto en algunas puertas de la institución, realizando una investigación de campo

acerca de las últimas tecnologías disponible en el mercado tecnológico actual, de manera

que se pueda determinar cuál sería la más idónea para ser implementada en todas las

puertas de la institución, como proyecto piloto se pretende implementar la tecnología en

un modelo de puerta a escala y al verificar su funcionamiento y factibilidad de costos,

quedará a disposición de las autoridades la decisión de implementar en todas las

instalaciones.

El proyecto no solo permitirá controlar los accesos a las instalaciones, también será una

importante herramienta de gestión administrativa ya que facilitará la toma de decisiones

en base a resultados almacenados en las bases de datos de los sistemas implementados.

Se tendrá como resultado el control de asistencias diarias del personal docente y

estudiantes en todos los turnos.

Sabemos que en todo proyecto se deben considerar diferentes factores como por ejemplo

la factibilidad económica y viabilidad técnica, las autoridades de la UGB están dispuestas

a financiar la implementación del proyecto piloto y se cuenta con los recursos técnicos

apropiados para las fases de pruebas, es por eso que consideramos el proyecto como

“relevante” y que puede implementarse en un período de dos años.

La UGB sería una de las primeras instituciones educativas de educación superior

pioneras en la implementación de sistemas de seguridad que involucren a todo el

personal y estudiantes. Proporcionando modernismo a las instalaciones e incrementará

el nivel competitivo ya no solo en la zona oriental y sino también en todo el país.

Page 13: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 13

2. JUSTIFICACIÓN

La implementación de un sistema de seguridad y control de acceso autorizado es una

propuesta interesante que contribuiría a mejorar los procesos académicos y

administrativos de la UGB, sin embargo es necesaria la implementación de un proyecto

piloto que determine la factibilidad de implementar un proyecto de esta magnitud.

Para la toma de decisión de implementar una red de control de acceso y asistencia se

hace necesario contar con un Estudio de Factibilidad. Con el resultado de esta

investigación se proporcionará un documento que garantice la calidad, al tener las

especificaciones técnicas, operativas y económicas necesarias para su implementación.

Desarrollar una aplicación integrada para el control de accesos sin llaves a aulas en la

Universidad Gerardo Barrios requiere de implementar una metodología con las siguientes

consideraciones.

Definir los requerimientos.

Aprovechar la tecnología disponible para fortalecer la gestión del personal docente

y los estudiantes.

Estudiar tecnologías disponibles

Seleccionar tecnología en base a criterio propio de las autoridades institucionales,

como por ejemplo en base a su costo económico.

Diseñar la base de datos para la toma de decisiones.

Diseñar la interfaz de usuario.

Desarrollar prototipo, codificar componentes.

Realizar las pruebas del prototipo.

Se considera necesaria la investigación por lo siguiente:

La Universidad brindará un servicio de seguridad a los estudiantes.

Page 14: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 14

Obtención de información precisa sobre la estadía de los estudiantes en las

instalaciones de la Universidad

Adecuada gestión de asistencia de los docentes.

Centralización de la base de datos de asistencia de educandos y educadores.

Aprovechamiento de las tecnologías para agilizar procesos administrativos y de

enseñanza.

Para obtener un buen resultado se involucran estudiantes, docentes y personal

administrativo.

3. OBJETIVOS

3.1. Objetivo General

Implementación de un sistema prototipo de seguridad integrado para el control

de accesos sin llaves a aulas en la Universidad Gerardo Barrios.

3.2. Objetivos Específicos

Definir los requerimientos necesarios para la implementación del sistema.

Analizar las tecnologías disponibles y determinar la más factible en base a su

costo y requerimientos de hardware y software.

Diseñar el módulo de base de datos necesario para almacenamiento de la

información de accesos de usuarios docentes y estudiantes que permita la

toma de decisiones.

Diseñar la estructura de implementación del sistema de seguridad y

configuración de dispositivos.

Creación de componentes electrónicos en ambiente de laboratorio

Codificación de componentes si fuera necesario.

Realizar pruebas con el prototipo desarrollado.

Page 15: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 15

4. METAS

Las metas por alcanzar son:

Documentar la fase teórica de la investigación con detalles y especificaciones

de los diferentes dispositivos utilizados.

Implementar una de las tecnologías disponibles según se decida, logrando

configuración exitosa de los componentes.

Lograr integración con el sistema de información existente, para utilizar la

información previamente almacenada.

Completar pruebas del prototipo e implementarlo en una puerta a escala.

Crear placa de circuito activador.

Lograr diseñar un conjunto de consultas SQL que permitan una eficiente

extracción de los datos de los usuarios al momento de utilizar el sistema.

Desarrollar con éxito el sistema prototipo para el control de acceso sin llaves

de manera que permita a las autoridades determinar si es factible la

implementación en todas las puertas de los campus.

5. ALCANCES Y LIMITACIONES

5.1. Alcances

Hay dos elementos claves a tomar en cuenta para la investigación, primero tenemos que

tomar como objeto de estudio específicamente a la Universidad Gerardo Barrios y

segundo los temas de estudio en concreto son la seguridad y el control de acceso a las

aulas por parte de estudiantes y docentes.

Page 16: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 16

El alcance de la investigación en cuanto a entidades que formarán parte de la

investigación en las diferentes etapas tenemos en orden de jerarquía:

Autoridades rector y vicerrector: Aprobación de presupuesto y la decisión acerca de

la propuesta a elegir, la función del grupo investigador es presentar el análisis de cada

una para que las autoridades decidan.

Decanos: Formarán parte de la investigación ya que junto con la unidad I+D+I son las

entidades reguladoras del proceso y se les presentarán informes.

Vicedecanos y coordinadores de investigación: Su participación será aprobación de

permisos oficiales para reuniones, y los coordinadores formaran parte en reuniones como

por ejemplo presentación de avances.

I+D+i: El involucramiento de esta unidad 1 es principalmente de carácter logístico y

económico, ya que proporcionarán cronograma de fechas correspondientes a entregas

de avances y aprobación de viáticos.

Docentes de tiempo completo y horas clase: En cuanto a los docentes de tiempo

completo, solamente se tomará una muestra para que colabore en la fase de pruebas.

Personal administrativo y de seguridad: En algún momento pueden participar ya que

tenemos ordenanzas que tienen asignadas funciones de limpieza en las aulas, y deben

conocer la forma correcta de usar los dispositivos.

Tolas las entidades involucradas formarán parte de la investigación según lo descrito,

también en este apartado es necesario aclarar lo siguiente:

1 I+D+i, Unidad de Investigación, Desarrollo e Innovación dirigida actualmente por Lic. Edwin Osmil Coreas Flores y que tiene como objetivo impulsar las investigaciones y la innovación por parte de los docentes investigadores en la UGB.

Page 17: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 17

En la fase de propuestas solo se analizarán dos opciones, es decir se investigará

acerca de las tecnologías utilizadas en el rubro de control de acceso, de las cuales

se seleccionará una, en base al costo, conveniencia y aprobación de las

autoridades.

Solo se desarrollará un sistema prototipo, sujeto a mejoras.

En la fase de diseño y desarrollo se implementará un modelo de puerta a escala.

5.2. Limitaciones

Por la naturaleza del proyecto, a nivel general se encuentran las siguientes limitantes

principales:

Limitación de recursos disponibles

La aceptación por parte del personal que la va a utilizar.

Uso adecuado de la tecnología.

Delimitación en el tiempo

La investigación está en desarrollo desde el mes de abril del 2013, y se considera que en

diciembre del 2014 el proyecto estará en la fase final de implementación.

Delimitación en el espacio

La implementación del sistema de seguridad automatizado tiene dos etapas que se

ejecutarán en un ambiente controlado usando prototipo a escala y, la segunda etapa

Page 18: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 18

comprendería la implementación de dispositivo en una puerta a escala para realización

de pruebas.

6- MARCO TEÓRICO

6.1. Antecedentes Históricos

El desarrollo de las tecnologías ha dado un impulso notable a las instituciones educativas.

Las tecnologías RFID 2 (siglas de Radio Frequency IDentification, en español,

identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de

datos remoto que usa dispositivos denominados etiquetas, tarjetas, transponedores o

tags RFID, que por lo general es utilizada por las grandes empresas hoteleras, compañías

de seguridad, etc. Siendo esto una gran ventaja administrativa, ya que se ahorra mucho

tiempo en la manipulación de productos de cerrajería, localización de llaves y perdidas

de las mismas.

Hasta hace muy poco se presentaban Universidades a nivel de Centroamérica, que

prestan mayor atención a los aspectos tecnológicos en los procesos administrativos. Esto

viene a consecuencia de algunas limitantes y problemas presentados tanto en la sala de

clase o unidad administrativa que le compete estos recintos. Por el hecho de que pasar

asistencia en una tarea que lleva de mucho tiempo, quitándole el mismo al contenido

académico a desarrollarse en la clase. También está el poder llevar el control de los

docentes que imparten clases en las distintas aulas, poder asignarles las llaves de las

mismas, registrar su hora de llegada y de salida del recinto, etc.

El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto

(similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se

agrupan dentro de las denominadas Auto ID (automatic identification, o identificación

2 (RFIDPOINT.com, 2012)

Page 19: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 19

automática). En la actualidad, la tecnología más extendida para la identificación de

objetos es la de los códigos de barras. Sin embargo, éstos presentan algunas

desventajas, como la escasa cantidad de datos que pueden almacenar y la imposibilidad

de ser reprogramados. La mejora ideada constituyó el origen de la tecnología RFID

(Wikipedia, RFID, 2014); consistía en usar chips de silicio que pudieran transferir los

datos que almacenaban al lector sin contacto físico, de forma equivalente a los lectores

de infrarrojos utilizados para leer los códigos de barras.

Se ha sugerido que el primer dispositivo conocido similar a RFID3 pudo haber sido una

herramienta de espionaje inventada por Léon Theremin4 para el gobierno soviético en

1945. El dispositivo de Theremin era un dispositivo de escucha secreto pasivo, no una

etiqueta de identificación, por lo que esta aplicación es dudosa. Según algunas fuentes,

la tecnología usada en RFID habría existido desde comienzos de los años 1920,

desarrollados por el MIT5 y usados extensivamente por los británicos en la Segunda

Guerra Mundial (fuente que establece que los sistemas RFID han existido desde finales

de los años 1960 y que sólo recientemente se había popularizado gracias a las

reducciones de costos).

Una tecnología similar, el transpondedor de IFF6, fue inventada por los británicos en 1939,

y fue utilizada de forma rutinaria por los aliados en la Segunda Guerra Mundial para

identificar los aeroplanos como amigos o enemigos.

Otro trabajo temprano que trata el RFID es el artículo de 1948 de Harry Stockman7,

predijo que "el trabajo considerable de investigación y de desarrollo tiene que ser

realizado antes de que los problemas básicos restantes en la comunicación de la energía

reflejada se solucionen, y antes de que el campo de aplicaciones útiles se explore"

3 http://es.wikipedia.org/wiki/RFID#cite_note-1 4 (Wikipedia, Léon Theremin, 2014) 5 Instituto Tecnológico de Massachusetts http://web.mit.edu/ 6 (Wikipedia, IFF: Identificador amigo-enemigo, 2013) 7 Harry Stockman, Comunicación por medio de la energía reflejada (Actas del IRE, pp. 1196-1204, octubre de 1948).

Page 20: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 20

Hicieron falta treinta años de avances en multitud de campos diversos antes de que RFID

se convirtiera en una realidad.

6.2. Elementos Teóricos

6.2.1. Sistemas para Control de Accesos

Los sistemas de control de acceso son la tecnología con más demanda en el mercado

actual, hemos migrado de sistemas mecánicos y con personal especializado, a tener

procesos de control de entrada y salida completamente automatizados con diferentes

tipos de tecnologías y dispositivos.

El Control de acceso es el proceso de conceder permisos a usuarios o grupos de acceder

a objetos, tales como ficheros o impresoras en la red. El control de acceso está basado

en tres conceptos fundamentales: identificación, autenticación y autorización.

El control de acceso constituye una poderosa herramienta para proteger la entrada a una

institución o a sector en concretos e incluso a ficheros o programas individuales. Este

control consta generalmente de dos pasos:

En primer lugar, la autenticación, que identifica al usuario o a la máquina que

trata de acceder a los recursos, protegidos o no.

En segundo lugar, procede la cesión de derechos, es decir, la autorización, que

dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos

protegidos, tales como leerlos, modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden acceder

anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo

de restricción. En máquinas NT, el usuario anónimo pertenece al grupo Invitados y tiene

Page 21: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 21

asignada la cuenta IUSR_nombremáquina, donde nombre máquina toma el valor del

nombre del servidor: para una máquina llamada Usuario1, la cuenta de acceso anónimo

a Internet sería IUSR_Usuario1 Esta cuenta anónima debe tener permiso para

conectarse localmente. En Linux, en cambio, no es necesario crear una cuenta en la

máquina para los usuarios anónimos.

Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en

claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la

necesidad de proteger los datos mientras se encuentran en tránsito por medio de

un canal cifrado, para lo que se utiliza normalmente SSL.

Elementos de un sistema de control de accesos

Sensores: Permiten conocer valores de las variables de entrada del sistema.

Controlador: Usa los valores de entrada y con la respuesta obtenida, determina la acción

que debe aplicarse para modificar la variables de control a la salida deseada.

Actuador: Es el mecanismo que ejecuta la acción calculada por el controlador, este

modifica las variables de control al sistema.

Ventajas y Desventajas de un sistema de control de accesos

Ventajas

Seguridad de sus instalaciones

Ahorro del tiempo dedicado a la gestión

Conocimiento en profundidad de los alumnos y de la instalación:

número de accesos, asistencias a clases.

Modernización de la imagen de las instalaciones

Aumento de competitividad y servicio

Page 22: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 22

Estas ventajas se convertirán en un aumento de beneficios para la

universidad, por lo cual la inversión en este sistema se rentabilizará

rápidamente

Control de Entradas y Salidas

Mayor Seguridad y Control del Público

Ahorro en Costos de Personal

Capacidad de Diferir Pagos del Costos del Proyecto

Rápido Retorno de la Inversión

Disminución en Tiempo de Registro

Mejoramiento en la Productividad del Personal

Permitir/Restringir la Apertura de Puertas

Valorización Monetaria de la Edificación

Valor Agregado en Modernización

Desventajas

Existe la gran posibilidad de inestabilidad en algunos casos, si no se dan las

condiciones adecuadas para el sistema.

Los sistemas de control de acceso son más complejos y por lo tanto son más

caros.

6.2.2. Sistemas RFID

Los sistemas de código de barras utilizan un lector y etiquetas impresas. En cambio RFID

utiliza un lector y una tarjeta especial. En lugar de utilizar el reflejo de un rayo láser sobre

la etiqueta de código de barras, RFID utiliza una señal de radiofrecuencia de baja

potencia. Esta señal de radio transmitida no requiere que la tarjeta esté dentro de la línea

visual del lector, ya que las señales de radio pueden propagarse fácilmente a través de

materiales no metálicos. Por esto, la tarjeta de RFID (Transponder) no tiene por qué estar

en contacto directo con el lector.

Page 23: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 23

Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que

pueden ser adheridas o incorporadas a un producto, animal o persona. Además

contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia

desde un emisor-receptor.

Componentes De Un Sistema Rfid

Un sistema RFID incluye los siguientes componentes:

Transponder que contiene un código identificativo.

Antena usada para transmitir las señales de RF entre el lector y el dispositivo

RFID.

Módulo de radio frecuencia o transceptor el cual genera las señales de RF.

Lector o módulo digital el cual recibe las transmisiones RF desde el dispositivo

R FID y proporciona los datos al sistema servidor para su procesado.

Ilustración 1: Componentes de un sistema RFID

¿Cómo funciona rfid?

El transponer y el módulo RFID (transpondedor + lector) trabajan juntos para proporcionar

al usuario una solución que no requiere de contacto o línea visual para identificar

personas, animales u objetos.

Page 24: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 24

Ilustración 2: Funcionamiento de un sistema RFID

El módulo RFID realiza varias funciones, una de ellas es el emitir una señal de radio

frecuencia de baja potencia para crear un campo electromagnético. El campo

electromagnético es emitido por el transceptor a través de una antena transmisora,

típicamente en forma de bobina. Este campo electromagnético funciona como una señal

“portadora” de potencia del lector hacia el transponder.

Un transponder contiene una antena, también en forma de bobina, y un circuito integrado.

El circuito integrado requiere de una pequeña cantidad de energía eléctrica para poder

funcionar.

La antena contenida en el transponder funciona como un medio para tomar la energía

presente en el campo magnético producido por el módulo de RFID y la convierte en

energía eléctrica para ser usada por el circuito integrado.

Page 25: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 25

Ilustración 3: Manejo de la señal en un sistema RFID

En el funcionamiento del módulo de RFID se pueden identificar claramente dos procesos,

uno primero de carga en el que los transponders almacenan energía y otro de emisión

en el que cada transponder envía su código utilizando la energía almacenada en el

proceso anterior.

Mientras el transponder se encuentran en el proceso de carga no emiten su código, y

empezarán a emitirlo en el momento en que desaparece el campo de carga. El

funcionamiento de este módulo de radio frecuencia es controlado por el modulo digital y

permite programar o configurar los procesos de carga y lectura dentro de ciertos

márgenes.

Page 26: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 26

Ilustración 4: Lectura de la señal en un sistema RFID

Cuando un transponder se introduce en el campo electromagnético producido por módulo

de RFID, la energía captada permite que el circuito integrado del transponder funcione,

por lo que los datos contenidos en su memoria son transmitidos.

Ilustración 5: Procesamiento de la señal en un sistema RFID

La señal electromagnética que proviene del transponder es recuperada por la antena

receptora del módulo RFID y convertida a una señal eléctrica. El transceptor tiene un

sistema de recepción que está diseñado para detectar y procesar esta “débil” señal

proveniente del transponder, demodulando los datos originales almacenados en la

memoria del circuito integrado contenido dentro del transponder. Una vez que los datos

Page 27: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 27

han sido demodulados, el módulo digital comprueba que los datos recibidos son

correctos. El lector utiliza información redundante contenida en el código transmitido para

ejecutar el proceso de validación (BCC).

Una vez que el lector verifica que no hay errores y valida la información recibida, los datos

son decodificados y reestructurados para su transmisión como información en el formato

requerido por el sistema al cual esté conectado el lector.

El rango de lectura, es decir la distancia a la que un lector puede leer un transponder,

depende por lo general del tamaño de la antena del lector y del transponder utilizado.

6.2.3. Sistemas de Códigos de Barras

Un código de barras funciona en la práctica de manera similar a una linterna común -

Leyendo la luz reflejada de una superficie. El proceso comienza con un dispositivo que

emite un rayo de luz directa sobre un código de barras. El dispositivo contiene un pequeño

sensor que detecta la luz reflejada y la convierte en energía eléctrica. El resultado, es una

señal eléctrica que puede ser interpretada y convertida en datos.

Los códigos de barras se miden en proporción a la barra más delgada y en mils, o 1/1000

de pulgada. Un código de barras de 15 mils, por ejemplo, tiene una barra delgada de

15/1000 de pulgada de ancho. Añadido a esto, se incluyen las zonas silenciosas o

espacios en blanco, a ambos lados del símbolo, para garantizar la lectura de código de

barras

Tipos de código de barras

Hay diferentes formas o presentaciones. Algunos son familiares porque los hemos visto

en las tiendas, pero existen otros que son estándares en varias industrias. La industria

de la salud, manufacturas, almacenes, etc. Tienen terminologías únicas para su sector

industrial y que no pueden ser intercambiables. Existen muchos tipos de códigos de

Page 28: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 28

barras simplemente porque las simbologías están diseñadas para resolver problemas

específicos. Veamos las simbologías más comunes y cómo, dónde y porqué se usan.

UPC / EAN

Este es el símbolo usado en objetos destinados

al chequeo lineal. Los símbolos UPC son de

longitud mixta, se usan en la venta al detalle y

la industria alimenticia, y no se usa en otra. Se

desarrollaron para cubrir las necesidades de

almacenaje ya que 12 dígitos caben dentro de un espacio compacto razonable.

CÓDIGO 39

Se desarrolló porque algunas industrias

necesitaban codificar el alfabeto así como

también números en un código de barras, el

Código 39 es la simbología más popular usada.

No puede ser usado en el sector alimenticio,

generalmente se utiliza para identificar inventarios y para propósitos de seguimiento en

las industrias. Sin embargo el código 39 produce una barra relativamente larga y puede

no ser adecuada si la longitud es un factor a considerar.

CÓDIGO 128

Este código de barras se utiliza cuando es

necesaria una amplia selección de caracteres

más de lo que puede proporcionar el Código39.

Cuando la dimensión de la etiqueta es

importante, el código 128 es una buena alternativa porque es

muy compacta, lo que resulta en un símbolo denso. Esta simbología se usa a menudo en

la industria de envíos donde el tamaño de la etiqueta es importante.

Ilustración 6: Código de barras UPC / EAN

Ilustración 7: Código de barras 39

Ilustración 8: Código de barras 128

Page 29: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 29

ENTRELAZADO 2 de 5

Otra simbología muy popular en las empresas de

envíos. El entrelazado 2 de 5 es ampliamente

usado por la industria del almacenaje también.

Es una simbología compacta y la hemos visto en

cajas de cartón corrugado que se utilizan para ser enviadas

al comercio en general.

POSNET

Es sólo para el Servicio Postal de Estados Unidos,

esta simbología codifica los códigos postales para

un procesamiento más rápido de entrega del

correo

PDF 417

Conocido como un código de dos dimensiones, es

una simbología de alta densidad no lineal que

recuerda un rompecabezas. Pero la diferencia

entre éste y los otros tipos de código de barras,

es que el PDF417 es en realidad un Portable Data

File (Archivo de Información Portátil, PDF) lo

opuesto a simplemente ser sólo una referencia numérica. Un documento como éste es

interesante por varias razones: ya que es un espacio suficiente para incluir información

como: nombre, foto e historial del comportamiento y alguna otra información pertinente.

Algo importante de señalar es que el tamaño del ancho de las barras y espacios repercute

en un mayor espacio de impresión del código en cuestión y viceversa.

Tipo de comunicación que usan los lectores de códigos de barras

Ilustración 9: Código de barras entrelazado 2 de 5

Ilustración 10: Código de barras POSNET

Ilustración 11: Código de barras PDF 417

Page 30: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 30

Bluetooth

Los lectores con Bluetooth transmiten la información recogida en tiempo real al PC sin

necesidad de cables. Las comunicaciones se realizan de forma inalámbrica sin que los

dispositivos tengan que estar conectados físicamente con cables y pueden incluso estar

en habitaciones separadas si la potencia de transmisión lo permite.

USB

Son lectores de última generación. Envían la información más rápidamente que los

anteriores y su conexión es más simple. No necesitan alimentación añadida, pues la que

obtienen por esta conexión es suficiente.

PS/2, Interfaz de teclado

Cuando se requiere que el decodificador sea de teclado, o que los datos entren en la

aplicación como si alguien los teclease, entonces se utiliza lo que se conoce como

keyboard wedge, el cual se conecta a la entrada de teclado del PC o terminal. Este tipo

de lectores se conectan directamente al puerto del teclado y ofrecen una salida idéntica

a la de éste. Suelen ofrecer un adaptador que permite conectar al mismo tiempo un

teclado y el lector.

RS232 (Serie)

Los escáneres que se conectan a la interfaz RS-232 (o interfaz serie) necesitan utilizar

un software especial que recupera la información enviada por el escáner de códigos de

barras y la coloca allí donde se le indique. Esta interfaz es algo diferente a la de teclado,

y nos ofrece control sobre el destino de la lectura del código.

RF

Los lectores inalámbricos usan radio frecuencia para enviar la información escaneada

directamente al PC o a la base de datos. Los criterios principales a tener en cuenta a la

hora de elegir un lector por radio frecuencia son el alcance y la duración de las baterías.

Page 31: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 31

Los lectores inalámbricos pueden mejorar de forma manifiesta las operaciones de

recepción y envío donde el cable puede verse dañado o limitar el acceso a los productos

a escanear. La distancia de comunicación RF es superior a la conseguida con Bluetooth.

Tipo de lectores de códigos de barras

Lectores de mano

Dentro de los lectores de mano tenemos lectores con y sin cables,

con distintos motores de escaneo, en función del cual serán capaces

de escanear más tipos de etiquetas. Son ligeros y ergonómicos,

ideales para retail, e inventarios. Son los más simples y económicos.

Lectores rugerizados

Están especialmente diseñados para su uso en la industria y la

logística. Son extremadamente resistentes, funcionan a la

perfección en las condiciones más extremas. Ideales para su uso en

almacenes tanto exteriores como exteriores y otras industrias en el

que el riesgo de caídas y otros incidentes sea elevado.

Lectores 2D/PDF417

Son lo más novedoso en tecnología de escaneo. Son capaces de

leer un número mayor de simbologías de código de barras; incluso

son capaces de escanear imágenes como las de una firma o

códigos defectuosos. Perfectos en entornos donde es necesario

tener seguridad de la correcta lectura.

Ilustración 12: Lector código de barra de mano

Ilustración 13: Lector código de barra rugerizado

Ilustración 14: Lector código de barra 2D/PDF417

Page 32: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 32

Lectores WiFi

Lectores inalámbricos, permiten la transmisión de información en

tiempo real del escáner a la base de datos. Necesitan de una

infraestructura W-LAN. Aumentan considerablemente el

rendimiento d los trabajadores por su facilidad y comodidad en el

uso.

Lectores Bluetooth

Lectores que permiten la transacción de información del lector al PC

de manera inmediata, en tiempo real, sin necesidad de cunas ni

cables. Tampoco es necesaria la instalación de una infraestructura, tan

sólo que el PC que contiene la base de datos tenga un dispositivo

Bluetooth.

Lectores de mostrador

Los lectores de mostrador son ideales para el cobro, porque su patrón de escaneo

de alta velocidad le permite capturar rápidamente el código de barras desde

diferentes ángulos. Los lectores de mostrador permiten ser montados empotrados

en el mostrador o sobre el mostrador. Los más pequeños permiten la posibilidad de

ser utilizados como lector de mano o como manos libres.

Lectores fijos - Montados-

Los lectores fijos montados son muy usados en los procesos de

solicitudes y sistemas de clasificación que requieran alta velocidad.

Los lectores montados más pequeños se usan comúnmente en

laboratorios y en controles de acceso. A diferencia de otros lectores

de códigos de barras, la mayoría de suelen ser lectores de códigos

de barras integrados con otros equipos y sistemas de

automatización.

Ilustración 15: Lector código de barra por WiFi

Ilustración 16: Lector código de barra por Bluetooth

Ilustración 17: Lector código de barra de mostrador

Ilustración 18: Lector código de barra Fijos/Montados

Page 33: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 33

Lectores OEM

Original Equipment Manufacturer (OEM). Se trata de lectores hechos

para que los clientes integren los equipos en sus propios envoltorios,

cajas o sistemas.

6.3. Definición de términos básicos

En este apartado abordamos los términos básicos usados en el desarrollo de la

investigación, se ha creado un glosario de términos más amplio que puede encontrar en

la sección 12. GLOSARIO DE TÉRMINOS.

Técnicas de identificación y autenticación

Se denomina identificación a la acción por parte de un usuario de presentar su identidad

a un sistema, usualmente se usa un identificador de usuario. Establece además que el

usuario es responsable de las acciones que lleve a cabo en el sistema. Esto está

relacionado con los registros de auditorías que permiten guardar las acciones realizadas

dentro del sistema y rastrearlas hasta el usuario autenticado.

Autenticación es la verificación de que el usuario que trata de identificarse es válido,

usualmente se implementa con una contraseña en el momento de iniciar una sesión.

Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del

usuario, las cuales pueden ser utilizadas individualmente o combinadas (autenticación de

varios factores):

Lo que solamente el individuo conoce: por ejemplo una contraseña.

Algo que la persona posee: por ejemplo una tarjeta magnética.

Si al individuo lo identifica unívocamente: por ejemplo las huellas digitales.

Ilustración 19: Lector código de barra OEM

Page 34: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 34

Algo que solo el individuo es capaz de hacer: por ejemplo los patrones de escritura.

La fortaleza de la autenticación es mayor mientras más factores se adicionen,

generalmente solo se utilizan hasta 3 factores:

1 factor = contraseña

2 factores = contraseña + token

3 factores = contraseña + token + biometría

4 factores = contraseña + token + biometría + localización geográfica (GPS)

5 factores = contraseña + token + biometría + localización geográfica + perfil de

usuario

¿Qué es rfid?

RFID (Radio Frequency Identification - Identificación por radiofrecuencia) 8 es una

tecnología de identificación automática similar, en cuanto a su aplicación, a la tecnología

de código de barras. La diferencia es que RFID utiliza una señal de radiofrecuencia en

lugar de una señal óptica.

¿Qué es Código de Barras?

El código de barras consiste en un sistema de codificación creado a través de series de

líneas y espacios paralelos de distinto grosor. Generalmente se utiliza como sistema de

control.

7. METODOLOGÍA DE LA INVESTIGACIÓN

7.1. Descripción del método

8 (RFIDPOINT.com, 2012)

Page 35: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 35

Área de investigación

Tecnología / Electrónica/Desarrollo de Software

Tipo de investigación

Explorativa

Porque se realizarán diferentes pruebas con tecnologías relacionadas con la

seguridad en puertas de acceso, al menos se pondrán a prueba dos tipos de

dispositivos de los cuales se tomará la opción más viable, al final se tendrá un

conocimiento más amplio de éstos equipos.

Se enfoca principalmente al área de seguridad, ya que se pondrán a prueba

diferentes tecnologías que se usan actualmente para mantener seguras las

puertas de acceso a instalaciones, en éste caso salones de estudio y laboratorios.

Aplicada

Se trabajará en la creación de una base de datos relacional orientada al registro

de información que generará el aplicativo instalado en los dispositivos, dicho

aplicativo será estudiado, analizado y adaptado según las exigencias que requiera

la implementación de un prototipo de sistema informático de seguridad. También

se harán las adecuaciones e instalaciones de hardware necesarias para que el

sistema funcione.

Método de la investigación.

Se usa el método científico, estableciendo desde el inicio una serie de procesos para la

investigación. Iniciando con el planteamiento del problema, se investigaron las fuentes

conceptuales para delimitar un marco teórico, se aplica metodología a través de técnicas

de investigación y análisis de resultados.

Page 36: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 36

7.2. Población y Muestra

7.2.1. Población

La investigación involucra a estudiantes y docentes, por tanto todos los protagonistas del

proceso educativo tienen que ver en algún momento con la naturaleza de la investigación,

la información será obtenida de los siguientes sectores:

Docentes

Estudiantes

7.2.2. Muestra

Se considera para la muestra partiendo de una población obtenida de las estadísticas de

estudiantes inscritos durante ciclo II 2013 y docentes horas clases o de planta activos en

las diferentes facultades.

Siendo la investigación parte de los proyectos desarrollados por la facultad de Ciencia y

Tecnología, se reduce una muestra estratificada para estudiantes de dicha facultad,

considerando centro regional y central.

La cantidad de estudiantes y docentes encuestados se obtiene a partir de la ecuación

estadística. Considerando que se conoce el tamaño de la población porque podemos

obtenerla del sistema institucional, estadísticas de estudiantes y docentes activos.

Fórmula para determinar la muestra.

n = 𝑍2 𝑝 𝑞 𝑁

𝑁 𝐸2 + 𝑍2 𝑝 𝑞

Donde:

Page 37: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 37

n es el tamaño de la muestra, el valor desconocido buscado.

Z es el nivel de confianza, coeficiente de confianza 1.65 = (valor en la

tabla de áreas bajo la curva normal)

p es la variabilidad positiva de ocurrencia del fenómeno 50% = 0.5

q es la variabilidad negativa de ocurrencia del fenómeno 50% = 0.5

N es el tamaño de la población, sumatoria de estudiantes activos y

docentes activos de tiempo completo y horas clases.

E es la precisión o el error, se considera el 10%.

Aplicando la fórmula

n = (1.65)2 (0.5) (0.5) (𝑁)

(𝑁)(0.1)2 + (1.65)2 (0.5) (0.5)

Asignando un valor a N

N = 7,000 (Población aproximada incluyendo estudiantes y docentes activos)

n = (1.65)2 (0.5) (0.5) (7,000)

(7,000)(0.1)2 + (1.65)2 (0.5) (0.5)

Resolviendo los valores elevados al cuadrado

n = (2.7225) (0.5) (0.5) (7,000)

(7,000) (0.01) + (2.7225) (0.5) (0.5)

Encontrando n

Page 38: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 38

n = 4,764.375

70 + 0.680625

n = 4,764.375

70.680625

n = 67.41

n = 67

7.3. Recolección de Datos

7.3.1. Técnicas

Para la realización de la investigación se están utilizando las siguientes técnicas.

La Observación: Esa es una técnica aplicada a la mayor parte de las

investigaciones ya que permite documentarse de primera mano sobre los eventos

que suceden y que son indispensables para la continuidad del proceso, se

realizaran durante la fase de campo visitas a las instalaciones de la UGB campus

central y regional (Ver Anexo 2).

La entrevista: Durante el proceso de investigación se realizaran entrevistas a

personal docente, estudiantes y unidades administrativas (Ver Anexo 2).

7.3.2. Instrumentos

Desde el inicio del estudio se han utilizado diversos instrumentos que permiten llevar un

control detallado y registro de actividades realizadas, también es posible mantener la

información ordenada para su procesamiento, trabajo con base de datos y muestreo

estadístico.

Page 39: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 39

Para aplicar las técnicas de la investigación antes mencionadas se están utilizando los

siguientes instrumentos.

Cuestionario: Se ha desarrollado un cuestionario con las preguntas necesarias

que permitan recopilar la información sobre las tecnologías de seguridad, el

cuestionario se aplicó a la empresa JMTelcom principalmente después de la

primera entrevista.

Cuadernos de apuntes: Desde el inicio en las reuniones del grupo de

investigadores se han tomado notas sobre los avances del proyecto.

Diario digital: Cuando no se registran los avances en cuadernos de apuntes, se

utiliza la tecnología para registrar las actividades directamente en documentos de

Word, Write o cronogramas de trabajo creados en Project.

7.4. Procedimiento

Se ha seguido el siguiente diseño de la investigación proporcionado desde el inicio del

proyecto, el estándar de contenido utilizado en la UGB para proyectos investigación

institucional es el siguiente:

PLANTEAMIENTO DEL PROBLEMA

La selección del tema investigado “IMPLEMENTACIÓN DE PROTOTIPO PARA EL

CONTROL DE ACCESO AUTORIZADO SIN LLAVES EN LAS AULAS DE LA

UNIVERSIDAD GERARDO BARRIOS (SEC-UGB)” surge a raíz de la necesidad de las

autoridades de la Universidad de generar datos confiables para disponer de ellos en

cualquier momento, en cuanto al control de acceso de docentes y estudiantes a las aulas

del campus.

Page 40: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 40

Este proceso comenzó en abril del 2013 y posteriormente de considerar la factibilidad del

estudio, se inició la siguiente etapa que consistió en plantearse el problema de

investigación.

Como la información es de relevancia para los procesos que actualmente se llevan a

cabo dentro de la institución, pues los controles deben de ser confiables y realizarse de

tal manera que los datos obtenidos sean transparentes, se planteó el problema de

acuerdo a lo anterior, basándose principalmente en los aspectos que se dan en ambos

campus:

1. El tiempo que tarda cada docente en pasar asistencia al grupo de clases,

independientemente de la cantidad de estudiantes y ya sea al inicio o al final de la

sesión de la misma.

2. El control de entrega de llaves en Administración Académica, determinado por

horario de clases, aulas y docentes, y que está sujeto a la entrega de las llaves

por parte del docente de un bloque de clases a otro, se vuelve no gestionable

debido a la situación de que al mismo tiempo hay muchos docentes que llegan a

devolver llaves y otros a su vez, llegan a recogerla y se anotan en la bitácora de

control.

3. El control de cumplimiento de horario de entrada y salida tanto de estudiantes

como docentes conlleva un trabajo que actualmente se hace un doble esfuerzo. Y

que teniendo la evidencia mediante los mecanismos apropiados, se podría tener

datos estadísticos certeros en el momento que se requiriesen.

En general, la problemática base para este trabajo de investigación se encuentra en los

párrafos anteriores, de los cuales se pueden derivar otras situaciones como

consecuencia de controles de acceso manuales. Esto dio como resultado el

planteamiento del problema, su análisis y su correspondiente enunciado del mismo.

Page 41: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 41

Para la justificación se hace evidente a la hora de toma de decisiones por parte de las

autoridades de la institución y ya que el trabajo de investigación proporcionará un

documento congruente con especificaciones técnicas, operativas y económicas, y una

aplicación integral de control de acceso sin llaves realizada bajo el contexto de desarrollo

a la medida por parte del equipo de trabajo, se contaría con un instrumento que se

convertiría luego en un estudio de factibilidad llevada a la práctica.

Lograr desarrollar una aplicación que se adapte a las necesidades internas y reales de la

Universidad y luego implementarla es el objetivo general del trabajo de investigación,

dado que está enfocada a mejorar los controles de acceso que actualmente se realizan

en la institución, mediante levantamiento de requerimientos, análisis de las alternativas

en el mercado, diseño de módulos de base de datos, diseño de estructura de

implementación de un sistema de seguridad y configuración de dispositivos, creación de

dispositivos electrónicos en ambiente de laboratorio, entre otros.

Las metas como anteriormente se mencionó, se busca dejar resultados congruentes y

para ello se contaría con un documento técnico en donde se plasman todos aquellos

aspectos de relevancia para la investigación en cuanto a requerimientos propios,

tecnologías disponibles y desarrollo de una aplicación como prototipo que cubra las

debilidades que se pueden suscitar a raíz de un control meramente manual.

Dentro de los alcances se ha considerado lograr la integración con el sistema UOnline

existente, ya que se evitaría la duplicidad de datos por parte del nuevo sistema de control.

Las pruebas han sido realizadas en una puerta a escala debido a la afluencia de

estudiantes a todas las aulas de ambos campus.

El sistema está limitado al desarrollo de un prototipo de control de acceso sin llaves,

cuya finalidad es generar una administración eficaz mediante la extracción de datos de

usuarios para la toma de decisiones y demostrar si existe factibilidad de implementarse

en las instalaciones de ambas sedes de la UGB.

Page 42: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 42

MARCO TEÓRICO.

Como primer paso en el marco teórico se investigaron los antecedentes históricos de las

tecnologías que podrían implementarse en proyectos de identificación automática y

control de acceso. Se profundizó en los siguientes elementos teóricos: sistemas de

control de acceso, elementos que conforman un sistema de control de acceso, ventajas

y desventajas del RFID, componentes de la tecnología RFID.

Luego se investigó sobre los sistemas de código de barras los cuales pueden

diferenciarse por la forma de capturar los códigos y la interfaz de interacción con el

usuario. Los códigos de barra pueden funcionar a través de Bluetooth, conexión USB,

PS/2 o inalámbricamente. El objetivo de esta sección era determinar cuál sería el sistema

más adecuado para nuestra investigación.

Como tercer punto del marco teórico, se investigó los tipos de lectores de código de

barras. Dentro de los que se investigaron están: los lectores de mano, ruguerizados, pdf,

WiFi, Bluetooth, de mostradores fijos y montados. También como marco teórico se incluyó

una definición de términos básicos que se amplían más en la sección de anexos.

METODOLOGÍA

Se definió el método de investigación el cual incluyó clasificar el proyecto de un área

específica de investigación. Además de definirla como investigación explorativa, de

campo y aplicada.

También determinamos la población y muestra utilizando las referencias bibliográficas

utilizando la fórmula estadística que Sampieri plantea en su libro Metodología de

Investigación.

Page 43: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 43

Además como parte de la metodología se explican las técnicas e instrumentos de

investigación que se utilizaron.

PROPUESTAS DE DESARROLLO

Con el objetivo de analizar alternativas de tecnologías en el mercado relacionadas con la

seguridad de control de acceso a nivel corporativo, se estableció contacto con empresas

proveedoras de dichas tecnologías en el país. En esta etapa del proyecto se realizaron

videoconferencias con la empresa JMTelcom y la casa matriz en Estados Unidos;

además se programó visita a las instalaciones de la UGB San Miguel con efectos de

demostración y para aclarar dudas que pudiesen surgir a partir de la misma.

Posteriormente, se analizaron las propuestas y se determinó que la alternativa más viable

para la institución y que se adaptaba a las necesidades reales era la que ofrecía

Raspberry Pi; iniciando entonces la etapa de creación del prototipo que se presentaría

posteriormente a las autoridades.

DISEÑO Y DESARROLLO DE PROTOTIPO.

Se realizó la compra en línea del dispositivo Raspberry Pi, en el sitio oficial de la empresa

ucraniana Element149. Para el desarrollo del prototipo se inició con la instalación y

configuración de sistema operativo en el mini sistema Raspbian.

También en esta sección describimos el hardware y los componentes del prototipo, la

arquitectura del sistema integrado, diseño de la base de datos, modelo a escala de la

puerta utilizada en el prototipo y la construcción del circuito activador usado en la chapa

electrónica que se instaló en la puerta a escala.

9 www.element14.com

Page 44: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 44

Posteriormente, se procedió a desarrollar una interfaz de usuario para administrador y

docente. La codificación del aplicativo permite al administrador generar informes de

asistencia de docentes y a los docentes generar reportes de asistencia de estudiante.

Para la recopilación de los datos, primero se solicitó al administrador del sistema de

información, que proporcionara acceso a vistas creadas de las tablas en la base de datos

institucional; después de tener acceso a esta información, se realizaron entrevistas a la

administradora de biblioteca para conocer como está estructurado el carnet de

estudiante, al conocer que incluye un código de barras que almacena el número de

identificación del estudiante, dicho número es único y no cambia en todo el proceso

educativo, de manera que se utilizó como mecanismo más viable de validación para el

acceso de los estudiantes a las aulas.

CONCLUSIONES Y RECOMENDACIONES

Para finalizar la investigación se plantearon las conclusiones y las recomendaciones en

base a los resultados de la investigación.

ANEXOS

Los anexos fueron elaborados considerando documentar cada una de las reuniones del

equipo investigador. Se tomaron fotografías de evidencia, se llevó un diario de

investigación y una agenda de trabajo para cada sesión.

7.5. Resultados Esperados

Los resultados que se esperan con la implementación del sistema son:

Page 45: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 45

Con la implementación del sistema de seguridad se espera agilizar los

procesos e incrementar la eficiencia del personal docente.

Agilizar la generación de reportes del control de acceso y frecuencias de

asistencia de los estudiantes.

Organizar la asignación de aulas y el proceso de creación de horarios.

Hacer cumplir con la jornada laboral establecida.

Sistematizar el proceso de asistencia y su respectiva estandarización.

Mejorar la seguridad de las aulas y el equipo.

Agilizar el proceso de entrega de llaves.

Disminuir tiempo utilizado en clase para el paso de lista.

Tener un porcentaje alto de aceptabilidad por parte de estudiantes, docentes y

personal administrativo.

Page 46: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 46

8. PROPUESTAS DE DESARROLLO

8.1 Análisis de Propuestas.

Como parte de la investigación de campo fue necesario indagar sobre las diferentes

alternativas de solución presentadas para el proyecto. Para ello, se realizaron contactos

y entrevistas con dos empresas que proporcionan servicio y equipo para este tipo de

soluciones en el país, las cuales son DTSoluciones El Salvador y JMTelcom. De estas,

quien presentó una cotización formal sobre una alternativa con RFID fue la última,

montando incluso una demostración en las instalaciones de la UGB San Miguel.

La visita se realizó el 9 de octubre del presente año (Ver Anexo 2), y la demostración

básicamente consistió en lo siguiente:

Exposición de solución y demostración en vivo (para lo cual se requirió acceso a

Internet)

Inspección de campo, la cual se realizó en el aula 19, por ser la más cercana a un

Switch (el de académica) y por ser accesible incluso para poder probar y hacer las

conexiones que se requirieran.

Luego de esa demostración, el análisis de la solución empresarial presentada por

JMTelcom y una nueva alternativa encontrada en paralelo al RFID, era lo que a

continuación debía llevarse a cabo.

Lógicamente ambas opciones presentaban sus pros y contras, y es por ello que a

continuación se presentan los resultados del análisis realizado por el grupo investigador

para ambas propuestas.

Page 47: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 47

8.1.1. Propuesta 1: Control de Acceso por IP (Empresa JMTelcom)

Como equipo de investigación se identifican las ventajas y desventajas de la solución

ofrecido por JMTelcom10.

Ventajas.

Instalación sencilla.

Solución escalable

Manejable

Nos proporciona garantía por medio de su distribuidor.

Podemos cumplir con 3 de nuestros objetivos a corto plazo (El general y 2

específicos)

Desventajas:

Precio demasiado alto (Se adjuntan últimas cotizaciones de la empresa

JMTelcom en el Anexo 16).

Integración con sistema U online es posible pero se necesita detallar a fondo con

el fabricante.

Duplicidad de datos.

8.1.2. Propuesta 2: Control de acceso a las aulas con Raspberry pi

Las ventajas y desventajas que rodean a esta solución serían:

Ventajas:

Precio es más accesible.

Solución a la medida.

Innovación.

10 JMTelcom http://www.jmtelcom.com.sv/ Servicios Arrendamiento de equipos de Comunicación; Instalación de Cableado Estructurado; Taller de Reparación. Instalación y Diagnóstico de Equipos de Seguridad Residencial.

Page 48: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 48

La integración al sistema sería más fácil.

Escalable.

Desventajas:

Hay limitantes para unificar componentes de hardware, estas no se encuentran en

el interior del país y hay que hacer un pedido especial para poder obtenerlas.

Se necesita tiempo para unificar los componentes de hardware y software. Se

tienen que realizar pruebas para el buen funcionamiento de los componentes y la

programación de las aplicaciones y componentes necesarios.

El tiempo para poder concretar un prototipo es demasiado corto para poder

presentarlo en lo que resta del año 2013.

No hay garantía en caso de que un componente falle, se necesitaría adquirir uno

nuevo para remplazar el dañado.

8.1.3. Conclusiones sobre las propuestas JMTelcon y RaspBerry Pi

La conferencia con la fábrica matriz de productos que distribuye JMTelcom en El

Salvador, fue finalmente llevada a cabo el 18 de noviembre de 2013 (Ver Anexo 3),

fábrica ubicada en Estados Unidos. A pesar de las dificultades de feedback y otros, la

videoconferencia se llevó a cabo y al final, se tomaron en consideración ciertos

requerimientos que se necesitaban saber para llevar a cabo una solución adecuándose

al contexto de la Universidad.

La importancia de la videoconferencia radicaba en que los requerimientos que ellos

solicitaban como empresa, lo son para cualquiera de las dos propuestas que se

presentan.

De acuerdo a la reunión a través de videoconferencia, se determinó que se requería:

Page 49: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 49

1. Mecanismo de base de datos actual: el fabricante presento la solución de base de

datos SQL y con Active Directory, pero según se comentó en la reunión se

entendió que se tiene de manera diferente en la UGB, y ellos necesitaban saber

cuál era el mecanismo utilizado para la base de datos utilizada en la Universidad.

2. Un pequeño muestreo de la base de datos para ver que campos son los que se

están utilizando por estudiante, empleado, catedrático, etc.

3. Requerimientos puntuales de que es lo que se requiere que el control de acceso.

Finalmente se decidió optar por la propuesta dos, la solución Raspberry pi por las razones

siguiente:

Es la que más se adapta a los requerimientos de la Universidad.

El costo que implica el desarrollo del prototipo.

La oportunidad de lograr un aporte al aprendizaje académico durante el desarrollo

del proyecto.

9. DISEÑO Y DESARROLLO DE PROTOTIPO

9.1. Instalación y Configuración del Sistema y Software Requerido

Para la operatividad del proyecto se necesitan herramientas sistemáticas para el buen

funcionamiento de nuestros cometidos. Entre ellos tenemos sistema operativo, servicios

y paquetes de software liviano.

9.1.1 Sistema Operativo Raspbian

Raspbian es un puerto no oficial de Debian Wheezy con ajustes de compilación ajustada

para producir código optimizado que se ejecutará en el Raspberry Pi. Esto proporciona

un rendimiento significativamente más rápido para aplicaciones que hacen un uso

Page 50: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 50

intensivo de las operaciones aritméticas en coma flotante. Todas las demás aplicaciones

también ganarán algo de rendimiento mediante el uso de instrucciones avanzadas del

CPU ARMv6 en Raspberry Pi.

Raspbian se ha convertido en la distribución Linux más utilizada para los Raspberry Pi,

por su facilidad de uso y su versatilidad.

Ilustración 20: Logo del mini sistema Raspbian

Raspbian se instala como muchas otras distribuciones y sistemas operativos para

Raspberry, debemos utilizar un software o programa para cargar un archivo .img en una

tarjeta de memoria SD que después insertaremos en nuestro Raspberry. Primero

descargamos la última versión de Raspbian desde el sitio web de Raspberry Pi en la

siguiente dirección:

http://www.raspberrypi.org/downloads

http://downloads.raspberrypi.org/raspbian_latest

Puedes realizar la descarga por torrent o mediante descarga directa, en ambos casos el

archivo descargado será un .zip que debemos descomprimir para obtener el archivo .img

con el que cargaremos el sistema operativo en la tarjeta SD.

Page 51: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 51

Ilustración 21: Opciones de descarga del sistema operativo Raspbian

Ahora vamos a cargar el archivo .img con un programa para esto, existen varias

aplicaciones para este fin, aunque en este caso como lo voy a hacer desde Windows voy

a utilizar el programa Win32 Disk Imager que puedes descargar desde

aquí: http://sourceforge.net/projects/win32diskimager/

Después de ejecutarlo la aplicación Win32 Disk Imager debes ver una ventana parecida

a esta:

Ilustración 22: Archivo *.img de sistema operativo Raspbian en Disk Imager

Seleccionamos el archivo .img en “Image File” y la unidad donde está la tarjeta SD en

“Device”. Después pulsa el botón “Write” para comenzar con la carga del sistema en la

tarjeta SD. La copia comenzara, ahora debemos esperar a que termine, en la parte de

abajo de la ventana de Win32 Disk Imager nos mostrara la velocidad en MB/s.

Page 52: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 52

Ilustración 23: Desempaquetado del sistema Raspbian

Al finalizar retiramos la tarjeta SD del ordenador desde el que hemos cargado el sistema

y la conectamos a nuestro Raspberry Pi, después arrancamos nuestro dispositivo y

esperamos a que termine de cargar.

Si todo ha salido correctamente podremos ver en pantalla una ventana parecida a esta:

Ilustración 24: Pantalla de bienvenida, instalación de Raspbian

Page 53: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 53

Aquí podemos encontrar varias opciones importantes a la hora de realizar la

configuración inicial de nuestro Raspbian en nuestro Raspberry Pi. Se tienen las

siguientes opciones:

1. Expand Filesistem: Expande el tamaño de la partición de almacenamiento del

sistema hasta el tamaño total de la tarjeta SD donde está instalado.

2. Change User Password: Permite cambiar la contraseña por defecto de Raspbian, la

contraseña por defecto para el usuario “pi” es “raspberry”.

3. Enable Boot to Desktop: Permite habilitar el inicio del escritorio al arrancar el

dispositivo.

4. Internationalistation Options: Permite cambiar las opciones regionales y de idioma

de Raspbian.

5. Enable Camera: Permite activar la cámara de Raspberry Pi en caso de tenerla

conectada.

6. Add to Rastrack: Permite añadir tu dispositivo Raspberry al registro de Rasperrys de

la comunidad.

7. Overclock: Permite configurar el overclock del procesador de nuestro dispositivo

Raspberry Pi. La fundación Raspberry permite realizarle un overclock moderado al

procesador de forma segura sin peligro de quemar el dispositivo.

8. Advanced Options: Ofrece algunas opciones añadidas a la configuración de nuestro

Raspberry Pi, explico con más detalle más abajo.

9. About raspi-config: Muesta información acerca del asistente que estas utilizando en

este preciso instante para configurar Raspberry Pi.

La sección de Overclock tiene varios perfiles preconfigurados mediante los cuales

podemos subir la frecuencia de trabajo del procesador, la frecuencia de las memorias y

el overvolt. La fundación Raspberry asegura que podemos hacerlo de forma segura, pero

debemos tener en cuenta que cuanto más forcemos nuestro procesador, iremos

acortando la vida del dispositivo.

Page 54: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 54

Si no se dispone de un sistema de refrigeración activo para el Raspberry, no se debe

hacer overclock de forma segura.

Ilustración 25: Opciones avanzadas de instalación sistema Raspbian

En la sección “Advanced Options” podemos acceder a la configuración de algunos

parámetros importantes del Raspberry, que aunque ya vienen configurados por defecto,

es posible cambiarlos:

A1 Overscan: Permite configurar las bandas superior e inferior de nuestra pantalla

para colocar y calibrar la posición de la imagen.

A2 Hostname: Permite configurar el nombre del dispositivo Raspberry en la red.

A3 Memory Split: Raspbery Pi tiene 512 de memoria RAM en su versión más

potente, estos 512 de RAM son compartidos con la memoria de video, mediante esta

opción puedes partir cuanta memoria quieres para el sistema y cuanta memoria

quieres que tenga el procesador gráfico para funcionar. Si se usa Raspberry como

servidor puedes utilizar el mínimo de memoria de video.

Page 55: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 55

A4 SSH: Permite activar o desactivar el acceso remoto mediante SSH a tu Raspberry

Pi.

A5 Update: Permite actualizar el asistente raspi-config a la última versión disponible.

Ilustración 26: Finalización de la instalación

Al finalizar la configuración inicial pulsamos sobre “Finish” y por último el sistema

arrancara, en caso de quedarse en modo comando escribe “startx” y presiona Enter para

iniciar el entorno gráfico.

Page 56: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 56

Ilustración 27: Inicio del Modo grafico

Como puedes observar, si todo funcionó correctamente, tu Raspbian instalado debe

mostrar un entorno muy parecido a este:

Ilustración 28: Escritorio Gnome de Raspbian

Page 57: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 57

Configuración de la interfaz Ethernet

Una vez reiniciado podemos ver el escritorio LXDE11:

Ilustración 29: Escritorio Gnome de Raspbian, software preinstalado

El último paso es configurar la interfaz ethernet eth0:

Ilustración 30: Configuración de red interfaz Ethernet, comando ifconfig

Como usuario root (sudo su) editar el archivo /etc/network/interfaces:

11 http://www.lxde.org/

Page 58: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 58

Ilustración 31: Configuración de red interfaz Ethernet , Asignación de IP

Si no vamos a utilizar DHCP, configuramos la dirección IP estática, junto con la máscara,

red, broadcast y gateway (puerta de enlace en español), como se observa a continuación:

Ilustración 32: Configuración de red interfaz Ethernet , Asignación de Gateway

Guardar y cerrar el archivo. En el siguiente reinicio, levanta la dirección IP configurada:

Page 59: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 59

Ilustración 33: Configuración de red interfaz Ethernet , detalles de la red

Al sistema operativo se le configuran los archivos “network” y “resource”, los cuales

contienen la configuración de red y de nombre de dominio, que permitirán que el

dispositivo RaspBerry Pi salga de su interfaz y comparta los datos y resuelva los procesos

necesarios que se requieren en este proyecto.

9.1.2 Instalación y Configuración de LAMP

Sistema de infraestructura de internet que usa las siguientes herramientas:

● Linux, el sistema operativo; En algunos casos también se refiere a LDAP.

● Apache, el servidor web;

● MySQL/MariaDB, el gestor de bases de datos;

● Perl, PHP, o Python, los lenguajes de programación.

La combinación de estas tecnologías es usada principalmente para definir la

infraestructura de un servidor web, utilizando un paradigma de programación para el

Page 60: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 60

desarrollo.

Instalación: Apache, MySQL, PHP.

apt-get install apache2

apt-get install mysql-server mysql-client

apt-get install php5 php5-mysql

Configuraciones

Activar el modo development para que los errores sean notificados atravez del

navegador.

/etc/php5/apache2/php.ini

apt-get install proftpd

Configuraciones

Bloquear los usuarios ftp, root y anonymous todos los usuarios agregados en este archivo

no podrán acceder vía ftp

/etc/ftpusers

Configurar la ruta a la cual accederán todos los usuarios por defecto.

/etc/proftpd/proftpd.conf

DefaultRoot /var/www/

9.1.3 Configuración del Servidor Remoto (Amazon Web Services)

¿Qué es Amazon Web Services?

Amazon Web Services (AWS abreviado) es una colección de servicios de escritorio

remoto (también llamados servicios web) que en conjunto forman una plataforma de

computación en la nube, ofrecidas a través de Internet por Amazon.com. Es usado en

Page 61: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 61

aplicaciones populares como Dropbox, Foursquare, HootSuite. Es una de las ofertas

internacionales más importantes de la computación en la nube compite y directamente

contra servicios como Windows Azure y Google Cloud Platform. Es considerado como un

pionero en este campo.

Para utilizar Amazon EC2, simplemente necesita:

● Seleccionar una imagen de máquina de Amazon (AMI) de plantilla pre

configurada para que entre en funcionamiento de inmediato. O bien crear una

AMI que contenga sus aplicaciones, bibliotecas, datos y valores de configuración

asociados.

● Configurar la seguridad y el acceso a red en su instancia de Amazon EC2.

● Seleccionar los tipos de instancias que desee y, a continuación, iniciar, finalizar

y supervisar tantas instancias de su AMI como sea necesario, a través de las

API de servicio web o la variedad de herramientas de gestión proporcionadas.

● Determinar si desea una ejecución en varias localizaciones, utilizar puntos

finales de IP estáticos o adjuntar almacenamiento de bloques continuo a sus

instancias.

● Pagar sólo por los recursos que realmente consuma, como las horas de uso de

instancias o la transferencia de datos.

Aspectos destacados del servicio:

● Informática a escala web elástica.

● Totalmente controlado.

● Servicios de alojamiento en la nube flexibles.

● Con un diseño pensado para su uso con otros Amazon Web Services.

● Fiable.

● Seguro.

● Económico.

Page 62: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 62

● Fácil de empezar.

Para el Desarrollo de la aplicación de Control de Acceso se contará con un Servidor

Centralizado (El servidor que almacena la bases de Datos de la Universidad), por motivos

de prueba y desarrollo de Software hemos implementado y configurado un servidor

haciendo uso de la plataforma de Cloud Computing que brinda Amazon, para lo cual

describimos las características que el servidor posee:

Tabla 1: Características del servidor Servidor Remoto (Amazon Web Services)

Características Descripción

ID de la Instancia: i-729efc09

CPU Virtuales 1

Sistema Operativo Ubuntu Server-13.04-amd64-server

DNS Privado ip-10-144-136-253.ec2.internal

IP Privada 10.144.136.253

Región donde está corriendo la Instancia.

“us-east-1a” Región EE.UU. Este (Norte de Virginia).

Firewall Configuración por defecto, permitiendo todo tipo de conexiones.

IP Publica 54.235.89.50

Mecanismo de Autenticación Infraestructura de Claves públicas y privadas.

Monitoreo Básico [sin cargos adicionales ni generación de alertas por anomalías que se presenten en el servidor].

Tipo de Virtualización Para virtual o virtualización por software.

Disco Duro 8GB

Memoria RAM 1GB

Page 63: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 63

9.1.4 Instalación y configuración de Apache, MySQL, PHP y FTP

Server

Apache

Apache es un servidor web HTTP Open Source y disponible para las plataformas más

populares, permite alojar páginas Web simples creadas con HTML, y combinado con PHP

y un DBMS podemos crear potentes aplicaciones web.

Es el servidor web más utilizado a nivel mundial,

y soporta una gran cantidad de módulos que le

permite integrarse con diversos servicios y

aplicaciones web incluyendo la verificación de

certificados de seguridad a través de un canal

de comunicación segura hablamos de HTTPS.

Características de Apache

• Multiplataforma.

• HTTP/1.1

• Modular.

• Open Source.

• Mecanismos de Encriptación.

• Extensible.

• Popular.

• Ampliamente documentado.

• VirtualHost.

Instalación de Apache

Ilustración 34: Apache HTTP Server

Page 64: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 64

Antes de intentar hacer cualquier otra cosa debemos establecer conexión con el servidor

vía SSH o de manera local, además de estar en modo de súper usuario en la consola de

Linux como se muestra a continuación.

1. Par instalar el servidor apache se ejecuta el comando “apt-get install apache2 ”

2. Nos preguntara si deseamos continuar presionamos la tecla “y” luego tecleamos

“Enter” y esperamos a que se descarguen e instalen los paquetes y una vez completado

el proceso veremos la siguiente pantalla:

3. Una vez completado este paso nos aparecera la siguiente pantalla indicando que

todo ha sido instalado correctamente:

4. Para probar el estado del servidor abriremos nuestro navegador web y

escribiremos la dirección de que tiene configurada la computadora en donde instalamos

apache.

Page 65: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 65

Ilustración 35: Ejecución de servidor Apache HTTP Server

Esta pantalla indica y que nuestro servidor ha sido instalado de manera correcta, y que

además el servicio ya está activo por lo que podemos comenzar a alojar aplicaciones que

se basen en HTML, CSS y JavaScript.

MySQL

MySQL es un Gestor de Bases de Datos

Relacionales no gráfico, Open Source y privativo, es

el segundo más utilizado a nivel mundial por

empresas, desarrolladores, y aficionados a la

programación así como principiantes.

Algunas de las características que posee son:

Transactions Support.

Cursors.

Stored Procedures.

Triggers.

Updatable Views

Information Schema. Sub-Query.

GRANT.

Ilustración 36: Ilustración 49: logotipo del gestor de base de datos MySQL

Page 66: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 66

PHPMyAdmin.

Backup-command.

Cluster.

Replicant.

EC2-Amazon

Licencia Empresarial.

Instalación de MySQL

1. Para instalar MySQL introduciremos el siguiente comando:

2. Se mostrar el siguiente mensaje, presionamos la tecla “y” para aceptar y “Enter”

para proceder a la instalación.

3. Al iniciar la instalación de MySQL la primera interrogante es la contraseña para el

usuario root de nuestro servidor de Bases de Datos, este usuario se crea

automáticamente.

Page 67: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 67

Ilustración 37: Identificación de acceso a base de datos MySQL

Escribimos la contraseña que nosotros deseemos y la confirmamos.

4. Al completar la instalación se mostrar el siguiente cuadro.

La instalación ha sido completada con éxito.

5. Para acceder a MySQL teclearemos el siguiente comando:

6. Introduces la contraseña que confirmaste y te aparecerá lo siguiente:

Page 68: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 68

Esto indica que MySQL está funcionando y puedes utilizar los comandos SQL dentro de

la interfaz en la que nos encontramos:

7. Prueba el siguiente comando:

Puedes acceder a la siguiente dirección para comenzar a utilizar MySQL para Gestionar

datos: https://www.digitalocean.com/community/articles/a-basic-mysql-tutorial

El tutorial comienza desde el apartado “How to Access the MySQL shell” recuerda que

para salir del Prompt de MySQL solo debes escribir “exit;”

8. Al parecer todo está completo pero nos falta un último paso y es agregar un módulo

que permiten la unión entre PHP5 y MySQL, para lo cual emitiremos en la consola el

siguiente comando:

9. Una vez completada la instalación se mostrara algo como lo siguiente:

Para probar que todo está bien crearemos el siguiente script en PHP que intentara

conectarse con nuestro servidor MySQL y enviara una notificación si la conexión se

estableció o fue incompleta. Tecleamos el siguiente comando:

10. Se creara el documento y escribimos el siguiente script.

Page 69: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 69

11. Para probar el Script y el correcto funcionamiento de nuestro entorno Apache,

MySQL y PHP lo ejecutaremos desde el navegador tecleando la dirección del equipo

donde está instalado y el nombre que le dimos al script PHP.

Ilustración 38: Prueba de conexión exitosa desde navegador

Esto nos indica que la conexión fue exitosa y todas nuestras herramientas por el momento

están en óptimas condiciones.

PHP

Lenguaje de programación Open Source

creado por Rasmus Lerdof, en 1995

diseñado y utilizado nativamente para la

plataforma web, se integra con apache y

se ejecuta del lado servidor.

Page 70: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 70

La versión 5 de PHP incluye el Zend Engine

2.0 esto permitió mejor soporte para:

• La Programación Orientada a Objetos.

• Mejor soporte a MySQL.

• SQLite soportado nativamente.

• SOAP nativo.

• Manejo de Excepciones.

Características o funcionalidades:

• Constantes y Funciones.

• Hashing API.

• Serialización

• Compresión.

• PDO Class

• Interprete.

• JSON Soporte & SimpleXML Clase.

• Fecha y Hora de Clase.

• PHP-CLI.

• IDE's.

• Mod-rewrite..

Instalación de PHP5.x

Ilustración 39: Logotipo de Lenguaje de programación PHP v5

Page 71: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 71

1. Para instalar el módulo de PHP5 ejecutaremos el siguiente comando:

2. Una vez ejecutado este comando nos mostrara la siguiente pantalla en donde

escribiremos “y” para instalar los paquetes y “Enter” para proceder.

3. Una vez completado el proceso nos deberá aparecer una ventana como la que

sigue a continuación:

Esto indica que nuestro interprete PHP ha sido instalado completamente.

4. Ahora procederemos a reiniciar el servidor apache para que se integre con el

intérprete PHP.

5. Crearemos el siguiente archivo de prueba como sigue:

6. En la pantalla que nos abre el editor nano escribiremos lo siguiente:

Guardamos con CTRL+O.

Page 72: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 72

Salimos con CTRL+X.

Este será nuestro primer script para la plataforma PHP, el siguiente paso es visualizarlo

en el Navegador Web.

7. Entramos a nuestro navegador escribimos la dirección de nuestra máquina y

posteriormente el nombre del archivo que creamos.

Ilustración 40: Comprobación de instalación PHP, archivo phpinfo.php

Finalmente obtendremos algo como esto, e indica que nuestro interprete PHP y Apache

han sido integrados y configurados de manera correcta.

ProFTP Server

Page 73: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 73

Es un servidor FTP para la transferencia de archivos

desde un cliente a un servidor, se integra con los

usuarios que tiene el Sistema Operativo Linux, y

permite que a través de un cliente-FTP como lo es

Filezilla se puedan transferir datos al servidor ya que

este no cuenta con una interfaz gráfica como en las

computadoras de escritorio.

Una vez instalado configuraremos el acceso solo para usuarios autorizados.

Instalación de ProFTPD

1. Para iniciar la instalación teclearemos el siguiente comando en la consola:

2. Se nos preguntara si deseamos descargar los paquetes de Internet, presionamos

la tecla “y” más la tecla “Enter”.

3. Posteriormente se nos pedirá el tipo de instalación que deseamos para nuestro

caso será standalone ya que es un solo servidor el que configuraremos.

Ilustración 41: Logo de ProFtpd Server

Page 74: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 74

Nos aseguramos que “standalone” este seleccionado y presionamos “Tab” luego la tecla

“Enter” para continuar la instalación.

4. Una vez completado el proceso se mostrara lo siguiente indicando que hemos

finalizado la instalación:

El servicio ya está funcional pero optimizaremos algunos aspectos de seguridad.

Teclearemos el siguiente comando:

5. Buscaremos la línea que dice “DefaultRoot” la des-comentamos y agregamos lo

siguiente:

Ilustración 42: Selección de servidor Standalone en ProFTPd Server

Page 75: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 75

Guardamos con CTRL+O, salimos con CTRL+X

6. Reiniciamos ProFTPD para que las modificaciones sean aplicadas como sigue:

Si se muestra la siguiente pantalla hemos finalizado la instalación y configuración correcta.

9.2. Creación y configuración del servidor de versiones

Instalaremos el manejador de versiones subversión, una herramienta de colaboración

para trabajar en grandes proyectos de software que permite guardar un historial de las

versiones del programa que se está desarrollando y a la vez mantenernos con la última

versión disponible, incluye un eficiente método de autenticación y además guarda

detalles de las modificaciones que cada usuario lleva a cabo.

Ilustración 43: Logo de servidor de versiones, Subversión

Instalación y configuración del servidor svn:

● Primer paso actualizar el listado de paquetes disponibles en los repositorios

.

Page 76: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 76

● Emitir el siguiente comando:

● Crearemos la ruta para agrupar nuestros repositorios:

● Crearemos nuestro Repositorio para alojar el proyecto al cual nombraremos

ControlDeAcceso.

● Arrancamos el servidor svn y con él todos los repositorios alojados en

/var/subversion/ :

● Una vez creamos el repositorio automáticamente se crea un archivo de

configuración el cual editaremos como sigue :

● Deberá quedar como sigue:

Page 77: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 77

● password-db no es más que un archivo contendió en el árbol del jerárquico del

repositorio ControlDeAcceso que contiene un par de claves- valor, usuario-

contraseña que son permitidos para acceder a las revisiones del repositorio.

● Crearemos 2 usuarios para este repositorio a continuación:

● Proseguimos a crear los usuarios con sus respectivas contraseñas.

● Hasta aquí tenemos creado nuestro proyecto que será versionado a través de

SVN, solo nos resta importar nuestro proyecto a nuestro IDE e ir versionando las

partes del código específico que vayamos actualizando.

● Como un último paso probaremos el estado del proyecto y la información asociada

hasta la fecha en él. Emitimos el siguiente comando.

● Posterior a esto hemos utilizado Netbeans para poder administrar el proyecto con

la herramienta nativa para administrar versionado de aplicaciones que contiene,

Page 78: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 78

cabe mencionar que en Eclipse se puede utilizar el plugin Subversive que permite

administrar también estas funcionalidades.

● Actualmente mostramos desde Netbeans el historial de versiones y modificaciones

que el proyecto ha tenido, siendo en total a la fecha 16/10/2013 un total de 8

versiones, en la columna derecha se pueden verificar más detalles. tanto que se

hizo, quien y cuando lo hizo y los archivos que añadió o Elimino.

Ilustración 44: Entorno de desarrollo de, proyecto creado en servidor Subversión

El proyecto en Netbeans puede ser visualizado jerárquicamente de la siguiente manera.

Ilustración 45: Proyecto integrado con Netbeans

Page 79: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 79

El icono azul en forma de cilindro indica que este proyecto está siendo manejado por un

Versionador de proyectos

Page 80: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 80

9.3. Descripción del Hardware y Componentes del Prototipo usando

RaspBerry Pi.

Tabla 2: Hardware Utilizado en Montaje de Raspberry Pi (También ver Anexo 12).

PRODUCTO DESCRIPCIÓN

LCD Visual Monitor (NTSC/PAL DC12V)

3.5"

Ilustración 46: LCD Visual Monitor

Es será el monitor del sistema tiene una

tamaño de 3 pulgadas y se alimenta mediante

12v, en el cual se mostrará la información de lo

que se está ejecutando en pantalla del sistema

de acceso

Page 81: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 81

PRODUCTO DESCRIPCIÓN

Ilustración 47: Raspberry Pi enfriadores

Este será el sistema de enfriamiento que tendrá

el sistema de control de acceso, mediante este

componente se minimizará un poco la

temperatura que puede tener nuestro sistema,

y con ello evitar que se sobrecalientan los

componentes de la placa base.

Ilustración 48: Power Supply 12v para LCD Visual Monitor

Este será la fuente de alimentación para el

monitor LCD que servirá para mostrar la

imagen en el sistema de acceso.

Ilustración 49: Power Supply 12vdc de 0.27 Amperios

Este será la fuente para recibidor eléctrico.

Raspberry Pi Model B 512 Mb Value Starter

Kit Bundle

Este es el kit que incluye un ordenador de placa

reducida de tamaño de bajo costo, este

computador puede conectarse a un televisor y

un teclado. Es una placa que soporta varios

componentes necesarios para el

Page 82: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 82

PRODUCTO DESCRIPCIÓN

Ilustración 50: Raspberry Pi Model B 512 Mb Value Starter Kit Bundle

funcionamiento del sistema, uno de estos es la

chapa electrónica y otros sensores, incluye una

memoria de 4gb, fuente de poder y case.

Ilustración 51: Cable RCA

con este cable se enviará la señal de video de

la raspberry pi al monitor para así poder

observar los procesos que se están ejecutando

en el mini ordenador, 3 metros.

Ilustración 52: Lector código de barras

Este debe ser un Metrologic MS3580 POS

Automatic Omnidirectional Laser Barcode

Scanner Reader USB, con el cual vamos a

capturar los datos del carnet del docente o el

estudiante.

Page 83: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 83

PRODUCTO DESCRIPCIÓN

Ilustración 53: Relay 5v 16A

Este será el módulo de dos relay utilizado para

activar la chapa energizada, este se encarga

de manejar el voltaje que necesita el sistema

de la chapa para ser activado mediante un

pulso que se enviará por medio del mini

computador(Raspberry Pi)

Electric Drop Bolt deadbolt lock Fail Secure

NO Timer

Numero de modelo: 67F0504

Ilustración 54: Cerradura Eléctrica Magnética

Este es la chapa eléctrica encargada de abrir y

cerrar la puerta con desbloqueo a través de un

impulso eléctrico. Mediante la programación

que se realice de podrá enviar un pulso al relé

y ente activa o desactivara dependiendo el

caso la cerradura eléctrica, esta será instala en

las puertas, se reemplazará la chapa que traen

original.

2x Proximity switch Magnetic Reed Door

Window Contacts Sensorf

Ilustración 55: Proximity switch Magnetic Reed Door

Este sensor servirá para detectar si la puerta

está abierta o cerrada, este enviará una señal

la cual ayudara a detectar esto

Page 84: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 84

9.4. Arquitectura del Sistema SEC-UGB

Ilustración 56: Diagrama de arquitectura SEC-UGB

Descripción.

El Web Service ha sido desarrollado con el lenguaje de programación C# de manera que

este sea compatible con el sistema de información institucional, permitiendo así la

integración entre el servidor SEC_UGB y las vistas dinámicas que estarán almacenas en

el Servidor del sistema de la UGB.

Requerimientos de Software para el desarrollo del Web Service.

Visual Studio 2010.

SQL Server 2008 R2.

Windows Server 2008.

Page 85: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 85

Creación de los métodos web.

Para el funcionamiento del Web Service, se crearon una serie de métodos que a través

de consultas permiten la validación del acceso de docentes y estudiantes. Estos métodos

se describen a continuación:

Pantalla principal del Web Service.

Ilustración 57: Pantalla principal web server

Descripción.

Esta pantalla muestra los métodos creados y que están disponibles en el Web Service.

Para ejecutar esta página en el navegador, se debe digitar la siguiente URL en la barra

de navegación:

http://localhost:49162/Service1.asmx

Page 86: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 86

Pantalla del método web: GetAlumno.

Ilustración 58: Método GetAlumno

Descripción.

Esta pantalla permite realizar una consulta a la vista AlumnosPorMateria obtenida desde

la base de datos del sistema de información institucional, SQL Server 2008, recibiendo

como parámetro el carnet del estudiante y retorna el nombre del estudiante asociado a

ese carnet.

Page 87: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 87

Pantalla del método web: GetAlumnosPorMateria.

Ilustración 59: Método web GetAlumnosPorMateria.

Descripción.

El método GetAlumnosPorMateria, permite realizar una consulta a la vista

AlumnosPorMateria, al igual que el método anterior, recibe como parámetro el carnet del

estudiante. En esta ocasión retorna el carnet del estudiante, el nombre del estudiante y

la materia que cursa, como se observa en la siguiente imagen:

Page 88: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 88

Ilustración 60: Consulta de resultados del método GetAlumnosPorMateria.

Pantalla del método web: Lista_MateriaByAlumno

Descripción.

El método Lista_MateriaByAlumno, permite realizar una consulta a la vista alumno_mat,

recibe como parámetro el nombre de la materia. En esta ocasión retorna los registros de

los estudiantes que se encuentran inscritos en dicha materia, cada registro incluye los

campos de código y nombre del estudiante.

Page 89: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 89

Pantalla del método web: checkAccess.

Ilustración 61: Método web CheckAccess.

Descripción.

El método checkAccess permite realizar una consulta a la vista Horarios, recibiendo como

parámetros id_professor, classroom y date; retornando el código del docente, el aula y el

horario correspondiente, verificando si el docente tiene asignada esa aula ese día en ese

bloque de clases, retornando el nombre de la materia y el nombre del docente. En caso

contrario, deniega el acceso.

Page 90: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 90

Pantalla del método web: getById

Ilustración 62: Método web getById

Descripción.

El método getById permite realizar una consulta a la vista Horarios, recibe como

parámetro el id del profesor y verifica si este posee un registro en la base de datos.

Page 91: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 91

Pantalla del método web: getById_ALU

Ilustración 63: Método web getById_ALU

Descripción.

El método getById_ALU similar al getById permite realizar una consulta a la vista

Horarios, excepto que este método recibe como parámetro el carnet del estudiante y

verifica si este posee un registro en la base de datos.

Page 92: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 92

Pantalla del método web: getMateriaByDocente

Descripción:

El método getMateriaByDocente, permite realizar una consulta a la vista Horarios recibe

como parámetro el código del docente. Retorna los nombres de las materias asignadas

al docente.

Page 93: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 93

9.5. Diseño y Creación de la Base de Datos

La creación de la base de datos se realizó online utilizando Hosting gratuito amazon.com

considerando que solo se realizarán pruebas con datos de muestra, sin embargo

debemos mantener la confidencialidad de la información ya que se ha solicitado a través

de una carta de compromiso (Ver Anexo 15) haciendo mención que solo dos miembros

del equipo tendrán acceso la información confidencial (Ver Anexo 5).

Vamos a comenzar explicando que por la naturaleza de los datos que se manejan se

tomó la decisión de crear una base de datos temporal con almacenamiento de registros

de prueba y tablas solo con los campos necesarios. La UGB cuenta con las tablas

debidamente normalizadas y el objetivo del proyecto es realizar la extracción de la

información requerida a través de consultas de código SQL.

El hosting de Amazon cuenta con la posibilidad de crear bases de datos en su servidor,

utilizando la dirección IP asignada podemos acceder al panel de control de

phpmyadmin.

Page 94: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 94

Para el caso se han definido los siguientes parámetros de conexión con el servidor:

Usuario: xxxxxxxxxxxxxx

Clave: xxxxxxxxxxxxxxxxxx

Dentro del servidor se ha creado una base de datos llamada SEC_UGB con doce tablas

que se muestran a continuación.

Ilustración 64: Pantalla de bienvenida a PhpMyAdmin

Page 95: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 95

Ilustración 65: Base de datos utilizada SEC-UGB

Ilustración 66: Tablas de la base de datos SEC-UGB

Page 96: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 96

Esquema de la base de datos:

Ilustración 67: Diseño relacional de la base de datos SEC-UGB

Script de las tablas.

Estructura de tabla para la tabla “Alumnos”

CREATE TABLE ALUMNOS(

Codigo_ALU int NOT NULL,

Carnet_ALU varchar (50) NOT NULL,

Apellidos_Nombres_ALU varchar (201) NOT NULL,

Carrera_ALU varchar (150) NOT NULL,

Facultad_ALU varchar (100) NOT NULL

);

Page 97: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 97

Estructura de tabla para la tabla “Horarios”

CREATE TABLE HORARIOS(

Codigo_HOR int NOT NULL,

Grupo_HOR varchar (60) NULL,

Materia_HOR varchar (150) NOT NULL,

Aula_HOR varchar (60) NULL,

Dia_HOR varchar (2) NULL,

Descripcion_HOR varchar (50) NULL,

Hora_Ini_HOR datetime NULL,

Hora_Fin_HOR datetime NULL,

Codigo_Docente_HOR int NOT NULL,

Nombre_Docente_HOR varchar (105) NULL

);

Estructura de tabla para la tabla “Inscripciones”

CREATE TABLE INSCRIPCIONES(

Codigo_IN int NOT NULL,

Codigo_ALU_IN int NOT NULL,

Codigo_HOR_IN int NOT NULL

);

Estructura de tabla para la tabla “Bitacora”

CREATE TABLE IF NOT EXISTS `Bitacora` (

`id_bitacora` int(5) NOT NULL AUTO_INCREMENT,

`fecha` date NOT NULL,

`horaE` time NOT NULL,

`horaS` time NOT NULL,

`id_docente` int(3) NOT NULL,

PRIMARY KEY (`id_bitacora`),

KEY `id_docente` (`id_docente`)

) ENGINE=InnoDB DEFAULT CHARSET=utf8

COLLATE=utf8_spanish2_ci AUTO_INCREMENT=1 ;

Page 98: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 98

9.6. Modelo a escala de la puerta usada en el prototipo

Se utilizó un modelo de puerta a escala de madera con las siguientes especificaciones:

Ancho: 46 cm

Alto: 59 cm

El modelo incluye una chapa electromagnética de tamaño estándar que servirá para

simulación de apertura y cierre del dispositivo (Ver Anexo 7).

9.7. Chapa electrónica usada como circuito activador

Junto con la chapa electrónica (Ver detalles en Anexo 14) se usa un circuito activador

(Ver Anexo 9). El circuito recibirá la señal desde el dispositivo RaspBerry Pi y la ampliará

para pasar la señal con más potencia que permitirá abrir la chapa eléctrica.

El circuito incluye las siguientes partes.

Tabla 3: Componentes electrónicos de circuito activador

Cantidad Descripción Especificación

1 Resistencia 270 Ohms

1 Transistor NPN 2,222 A

1 Diodo rectificador 1N4001

1 Relay 5v de 5 pines RH-005C

Se realizó la instalación de la chapa en la puerta a escala, un experto en instalación de

cerraduras de la empresa Servillaves instaló el componente en la puerta a escala (Ver

Anexo 11).

Page 99: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 99

9.7.1 Diagrama esquemático componentes del circuito activador.

La primera etapa del diseño inició con la creación del esquema en software llamado

Fritzing.org12, específicamente utilizado para la creación de diagramas electrónicos.

Ilustración 68: Diagrama de Componentes del circuito activador

12 fritzing.org, Es una iniciativa de código abierto para apoyar a los diseñadores y artistas dispuestos a pasar de prototipos físicos al producto real. Fue desarrollado en la Universidad de ciencias aplicadas de Postdam, Alemania.

Page 100: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 100

9.7.2 Diagrama PCB del circuito activador

La segunda etapa consistió en la creación de un circuito PCB en base al diseño

esquemático, utilizando el mismo software.

Ilustración 69: Diagrama PCB del circuito activador

9.7.3 Placa del circuito activador

Como tercera etapa se construyó la placa del circuito activador (Ver creación de placa

en Anexo 13) utilizando los siguientes componentes:

1. Papel fotográfico

2. Una cara de cobre de 7x7 cm

3. Una plancha eléctrica

4. 4 onzas de percloruro de hierro

5. Taladro de banco

6. Brocas de 1/32 plg y 1/16 plg

7. Lentes de seguridad transparentes

8. Mascarilla filtro

9. Una franela

10. Un vaso desechable de 16 onzas

Page 101: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 101

11. Un removedor plástico

12. Recipiente de 10x8 cm

Ilustración 70: Placa del circuito activador

9.8. Diseño de interfaz del prototipo

Front-End

La parte que corresponde al front-end del prototipo al que se le ha dado nombre de SEC-

UGB, ha sido desarrollado usando lenguaje HTML5 y framework para la creación de la

interfaz gráfica responsiva llamado Bootstrap.

El acceso al front-end se realizará a través del código que está grabado en el carnet del

estudiante y del docente. El código será leído por medio de los dispositivos Raspberry Pi,

que serán instalados en las puertas de cada una de las aulas; este código será procesado

y verificado por el sistema alojado en el dispositivo y este se encargará de capturar

información relevante de ingreso a las aulas permitiendo o denegando el acceso de

Page 102: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 102

acuerdo a los datos obtenidos.

Back-End

La parte que corresponde al Back-end del prototipo, ha sido desarrollado utilizando

PHP5, y para la generación de los reportes la librería FPDF.

El acceso autorizado al back-end será exclusivamente para un administrador principal

quien tendrá todos los privilegios y los docentes, que únicamente podrán tener acceso

para generar reportes de asistencias de sus grupos de clases asignados.

9.8.1. Diseño de interfaz para el Front-End (Usuario).

Para la captura de los datos del usuario se presentan las siguientes pantallas:

Pantalla de inicio o index.php

Ilustración 71: Pantalla de registro de Usuario

Descripción

Esta pantalla se muestra al inicio, incluye un reloj y una caja de texto en la cual debe

Page 103: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 103

ingresarse el código por medio del lector de código de barras ya sea del docente o del

alumno en el momento de ingresar en el aula.

Con el objetivo de mantener el orden primero debe ingresar el docente, el cual activará

el sistema para que la puerta se abra, posteriormente ingresan cada uno de los alumnos,

al finalizar la clase el docente cierra la sesión y con ello se cierra automáticamente la

puerta.

Pantalla de resultado si el docente no tiene clase asignado bloque

Ilustración 72: Pantalla Acceso Denegado (Docente)

Descripción

Esta pantalla se muestra cuando un docente intenta ingresar en un aula y en un horario

que no le ha sido asignado.

Page 104: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 104

Pantalla de resultado del inicio con éxito

Ilustración 73: Pantalla con Acceso Autorizado (Docente)

Descripción

En esta pantalla se muestra un inicio de sesión con éxito, para el caso del docente, le

muestra su hora de entrada, el número de aula y la asignatura que le corresponde para

esa hora.

Pantalla de resultado si un alumno que no está en el grupo intenta entrar

Ilustración 74: Pantalla Acceso Denegado (Estudiante)

Page 105: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 105

Descripción

Esta pantalla se muestra cuando un estudiante intenta ingresar en un aula y en un

horario que no le corresponde.

Pantalla de resultado si un alumno pertenece al grupo

Ilustración 75: Pantalla con Acceso Autorizado (Estudiantes)

Descripción

En esta pantalla se muestra un inicio de sesión con éxito, cuando se ha comprobado que

los datos del estudiante han sido registrados para tener acceso a esa aula, ese día y en

ese bloque.

Page 106: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 106

9.8.2. Diseño de interfaz para el Back- end (administrador).

A continuación se muestran las pantallas que corresponden a la parte del Back-end.

Pantalla de acceso al panel de administración para el docente

Ilustración 76: Pantalla de login a panel de

Administración

Descripción

Esta es una captura del inicio de sesión al panel administrativo, donde el administrador

principal y el docente se identifican por medio de un usuario y contraseña válidas.

Panel para el Administrador.

Ilustración 77: Sesión del administrador activa

Page 107: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 107

Descripción

Se muestra una vez que el administrador ha iniciado sesión; estando ahí puede

monitorear la información registrada en cada uno de los Raspberry Pi. Obteniendo los

reportes de las asistencia de los docentes mensual, o en un rango de tiempo

determinado.

Panel para el Docente.

Ilustración 78: Sesión del docente activa

Descripción

Después de haber iniciado sesión el docente puede generar reportes de asistencia

indicando asignatura y tipo de reporte que puede ser mensual, por cómputo o por ciclo.

Page 108: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 108

9.9. Codificación de Prototipo

index.php

<?php

header("Location: professorlogs.php");

die();

Este primer archivo contiene el enlace al primer archivo que se ejecuta en el sistema,

cuando se ejecuta automáticamente en el navegador veremos la ejecutado el archivo >

professorlogs.php.

professorlogs.php

<?php session_start(); include_once './class/Loggin.class.php'; include_once './class/LogsProfessor.class.php'; include_once './class/Professors.class.php'; ?> <!doctype html> <html> <head> <title>Indicador de asistencia UGB</title> <meta charset="utf-8" /> <link rel="stylesheet" href="css/style.css" type="text/css" /> <script src="./js/reloj.js"></script> </head> <body> <!--<h1><?=date("d:m:y//H:i:s")?></h1> --> <div id="user-show"> <form name="frmentradas" action="professorlogs.php" method="post" /> <input type="button" name="hora_boton" class="button" /><br/> <input type="hidden" name="hora" readonly/> <input type="text" name="codigo" size="10" maxlength="11" autofocus /> <!-- <input type="submit" name="guardar" value="guardar" /> --> </form> </div> <?php if ($_POST){ $id_professor = $_POST['codigo']; ?> <div id="messages"> <?php $prof = new Professors(); $professor = $prof->getById($id_professor); //var_dump($professor); if($professor){ date_default_timezone_set('UTC'); //$dia = date('D'); $day ="Sun";

Page 109: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 109

//$date = date("y:m:d"); $check_in = "07:01:00"; $classroom = Util::AULA; $l = new Loggin($id_professor, Util::$dias[$day], $check_in, $classroom); $loggin = $l->checkAccess(); $access = 0; $date = date("y:m:d"); if($loggin){ $access = 1; //var_dump($loggin); $logsprof = new LogsProfessor(NULL, $date, $check_in, NULL, $access, $id_professor, $loggin[0]->Materia_HOR); $res = $logsprof->registerAccess(); $_SESSION['id']= $res; $_SESSION['state']="permitido"; $_SESSION['id_docente']=$loggin[0]->Codigo_Docente_HOR; exec("gpio -g write 4 1"); //Util::openDoor(); header("Location: studentlogs.php"); die(); ?> <div class="accept"> Bienvenido a la clase de: <?=$loggin[0]->Materia_HOR?></div> <?php }else{ $logsprof = new LogsProfessor(NULL, $date, $check_in, NULL, $access, $id_professor, NULL); $logsprof->registerAccess(); //exec("gpio -g write 4 1"); //Util::openDoor(); ?> <div class="error"><?=$professor[0]->name?> No tiene clases en este horario</div> <?php } ?> <?php }else{ ?> <div class="error">Usted no es un profesor o no está registrado en el Sistema</div> <?php } ?> </div> <?php } ?> </body> </html>

Este archivo contiene la llamada a las funciones para la validación del docente, entre los

elementos a validar tenemos: el aula, el horario y materia. Según los datos introducidos por el

docente esta ejecución puede mostrar dos mensajes:

Page 110: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 110

Cuando dos datos son erróneos pero el docente está registrado

<div class="error"><?=$professor[0]->name?> No tiene clases en este horario</div>

Cuando dos datos son erróneos pero el docente no está registrado

<div class="error">Usted no es un profesor o no está registrado en el Sistema</div>

Cuando los datos del docente son correctos, se almacena en la base de datos las variables del

acceso, y al mismo tiempo se activa la apertura de la puerta para el ingreso del docente, luego

se genera un enlace al formulario de acceso para los estudiantes.

header("Location: studentlogs.php");

studentlogs.php

<?php session_start(); include_once './class/Loggin.class.php'; include_once './class/LogsStudent.class.php'; include_once './class/LogsProfessor.class.php'; include_once './class/Students.class.php'; $loggin = new Loggin(NULL,NULL,NULL,NULL); if(!$loggin->isLoggin()){ header("Location: professorlogs.php"); } if($_POST){ $check_out = "08:20:00"; $id_logs_professor = $_SESSION['id']; if($_POST['codigo']==$_SESSION['id_docente']){ $logsprof = new LogsProfessor($id_logs_professor, NULL,NULL,$check_out, NULL, NULL, NULL); $logsprof->registerEnd(); //exec("gpio -g write 4 0"); Util::closeDoor(); $loggin = new Loggin(NULL, NULL, NULL, NULL); $loggin->closeSession(); header("Location: professorlogs.php"); }else{ $check_in = "07:01:00"; $id_student = $_POST['codigo']; $id_logs_professor = $_SESSION['id']; $student = new Students(); $res = $student->getById($id_student); if($res){ $logstud = new LogsStudent($check_in, $res[0]->Codigo_ALU, $id_logs_professor); $logstud->registerAccess(); }else{

Page 111: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 111

echo "<h1>Estudiante no reconocido</h1>"; } } } ?> <!doctype html> <html> <head> <title>Indicador de asistencia UGB</title> <meta charset="utf-8" /> <link rel="stylesheet" href="css/style.css" type="text/css" /> <script src="./js/reloj.js"></script> </head> <body> <!--<h1><?=date("d:m:y//H:i:s")?></h1> --> <div id="user-show"> <h1>Registro para la toma de asistencia de los alumnos</h1> <form name="frmentradas" action="studentlogs.php" method="post" /> <input type="button" name="hora_boton" class="button" /><br/> <input type="hidden" name="hora" readonly/> <input type="text" name="codigo" size="10" maxlength="11" autofocus /> <!-- <input type="submit" name="guardar" value="guardar" /> --> </form> </div> </body> </html>

En la ejecución de este formulario se pide directamente el código de estudiante para

tomar su asistencia, para que un estudiante sea válido para la asistencia debe estar

inscrito en esa asignatura y con el docente a cargo, de lo contrario se mostrara un error

indicando que no pertenece a esa asignatura, pero su asistencia siempre será tomada.

En el caso que el docente introduzca su código, el sistema registrara la salida del aula.

Con esto modificara el registro tomado en el formulario de entrada, se actualiza su hora

de salida y el cierre de la puerta.

Database.class.php

<?php /*Patron Singleton*/ class Database{ public $db; private static $instance; private function __construct() { try{

Page 112: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 112

return $this->db = new PDO('mysql:host=127.0.0.1;dbname=sec-ugb;charset=utf8', 'root', ''); }catch (PDOException $e){ var_dump($e); } } public function getInstance(){ if(empty(self::$instance)){ self::$instance = new Database; } return self::$instance; } }

En este archivo, encontraremos las variables de la configuración de conexión a la base

de datos, hay que tener en cuenta en este orden, la ip del servidor en la cual está alojada

la base de datos, el nombre de la base de datos, así mismo el usuario y la contraseña.

Loggin.class.php

<?php include_once 'Database.class.php'; include_once 'Util.class.php'; class Loggin { public $id_professor; public $day; public $time; public $classroom; public function __construct($_id_professor, $_day, $_time, $_classroom) { $this->id_professor = $_id_professor; $this->day = $_day; $this->time = $_time; $this->classroom = $_classroom; } public function checkAccess(){ $pdo = Database::getInstance(); $pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); $q = "SELECT * FROM Horarios WHERE Codigo_Docente_HOR = :id_professor AND Aula_HOR= :classroom AND Dia_HOR = :day AND :time >= Hora_Ini_HOR AND :time <= Hora_Fin_HOR LIMIT 1"; $sth = $pdo->db->prepare($q); $sth->setFetchMode(PDO::FETCH_CLASS, "Loggin"); $sth->execute(array(':id_professor'=> $this->id_professor,':classroom'=> $this->classroom,':day'=> $this->day, ':time'=> $this->time)); $rows = $sth->fetchAll(PDO::FETCH_CLASS); return $rows; } public function isLoggin(){ if($_SESSION['state']=="permitido"){

Page 113: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 113

return true; } return false; } public function closeSession() $_SESSION = array(); session_destroy(); } }

Contiene funciones claves de las cuales hace uso el archivo professorlogs.php, entre

las cuales esta asignación de variables principales como fecha y hora, también la consulta

principal para controlar el acceso del docente a esa aula.

La consulta es la siguiente:

$q = "SELECT * FROM Horarios WHERE Codigo_Docente_HOR = :id_professor AND Aula_HOR= :classroom AND Dia_HOR = :day AND :time >= Hora_Ini_HOR AND :time <= Hora_Fin_HOR LIMIT 1";

LogsProfessor.class.php

<?php class LogsProfessor { private $id_logs_professor; private $date; private $check_in; private $check_out; private $classroom; private $access; private $id_professor; private $id_class; public function __construct($_id_logs_professor, $_date, $_check_in, $_check_out, $_access, $_id_professor, $_id_class){ $this->id_logs_professor = $_id_logs_professor; $this->date = $_date; $this->check_in = $_check_in; $this->check_out = $_check_out; $this->access = $_access; $this->id_professor = $_id_professor; $this->id_class = $_id_class; $this->classroom = Util::AULA; } public function registerAccess(){ $pdo = Database::getInstance(); $pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); $sql = "INSERT INTO LogsProfessor VALUES(NULL, :date, :check_in, NULL, :classroom, :access, :id_professor, :id_class)"; $sth = $pdo->db->prepare($sql); $sth->setFetchMode(PDO::FETCH_CLASS, "LogsProfessor"); $sth->execute(array("date" => $this->date, "check_in"=> $this->check_in, "classroom"=>$this->classroom, "access" => $this->access, "id_professor"=> $this->id_professor, "id_class"=> $this->id_class)); return $pdo->db->lastInsertId();

Page 114: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 114

} public function registerEnd(){ $pdo = Database::getInstance(); $pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); $sql = "UPDATE LogsProfessor SET check_out=:check_out WHERE id_logs_professor=:id_logs_professor"; $sth = $pdo->db->prepare($sql); $sth->setFetchMode(PDO::FETCH_CLASS, "LogsProfessor"); $sth->execute(array("check_out" => $this->check_out, "id_logs_professor" => $this->id_logs_professor)); return true; } }

La ejecución de esta clase es la encargada de crear el registro del ingreso del docente a

la base de datos, verifica que se cumplan los criterios establecidos para el ingreso al aula,

si todo esto esta correcto ejecuta la siguiente consulta.

$sql = "INSERT INTO LogsProfessor VALUES(NULL, :date, :check_in, NULL, :classroom,

:access, :id_professor, :id_class)";

LogsStudent.class.php

<?php class LogsStudent{ private $check_in; private $id_student; private $id_logs_professor; public function __construct($_check_in, $_id_student, $id_logs_professor){ $this->check_in = $_check_in; $this->id_student = $_id_student; $this->id_logs_professor = $id_logs_professor; } public function registerAccess(){ $pdo = Database::getInstance(); $pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); $sql = "INSERT INTO LogsStudent VALUES(NULL, :check_in, :id_student, :id_logs_professor)"; $sth = $pdo->db->prepare($sql); $sth->setFetchMode(PDO::FETCH_CLASS, "LogsStudent"); $sth->execute(array("check_in" => $this->check_in, "id_student"=> $this->id_student, "id_logs_professor"=>$this->id_logs_professor)); return $pdo->db->lastInsertId(); } }

Page 115: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 115

Es la clase encargada de guardar el acceso del alumno, en la cual se registra la asistencia

al salón clases, valida si dicho alumno tienen clases de dicha materia con el docente

encargado.

Util.class.php

<?php class Util{ const AULA = "21"; public static $dias = array( "Mon" => "Lu", "Tue" => "Ma", "Wen" => "Mi", "Thu" => "Ju", "Fri" => "Vi", "Sat" => "Sa", "Sun" => "Do" ); public static function closeDoor(){ exec("gpio -g mode 4 out"); exec("gpio -g write 4 0"); } public static function openDoor(){ exec("gpio -g mode 4 out"); exec("gpio -g write 4 1"); } }

En esta clase encontraremos algunas herramientas extras y utilidades muy necesarios

en el sistema. Por ejemplo el mapeo para los días de la semana. La función de para

activar y desactivar la apertura de la puerta.

Page 116: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 116

10. PRESENTACIÓN DE RESULTADOS

Reportes

Reporte de Asistencia de Estudiantes.

Descripción

Esta pantalla muestra un reporte de asistencia mensual, el cual es generado desde el

panel del docente.

Page 117: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 117

Reporte de Asistencia de Docentes.

Descripción

Esta pantalla muestra un reporte de asistencia mensual, el cual es generado desde el

panel del administrador.

Page 118: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 118

10. CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Como parte de la investigación llevada a cabo durante un período de poco más de 10

meses y a partir de los datos arrojados gracias a la revisión de las diferentes ofertas en

el mercado para el control de acceso a las puertas, es que en este apartado se exponen

las conclusiones siguientes:

Se concluye primeramente que las ofertas presentadas por las empresas consultadas

son soluciones industriales estandarizadas y que para poder adaptarse a las

necesidades de la Universidad, debían necesariamente acceder a las bases de datos

propias del sistema de información automatizado de la UGB, lo cual implicaba un

acceso con un riesgo potencial de los datos. Sin embargo, esto no garantizaba

tampoco la correcta funcionalidad del sistema SEC-UGB basada en criterios y

necesidades propias de la institución.

Analizadas las propuestas, la utilización del dispositivo Raspberry Pi fue tomada como

parte de una solución a la medida, pues el proyecto otorgaba un lienzo en blanco para

trabajar con características particulares y propias como en este caso, de la

Universidad Gerardo Barrios.

Raspberry Pi es parte de soluciones de hardware, ya que es una computadora de

placa reducida y que gracias a su capacidad de soportar la conexión de varios

componentes, se convirtió en una alternativa viable por su bajo costo en comparación

a las otras soluciones consultadas.

La solución con Raspberry Pi ofrece la posibilidad de escalabilidad, una característica

importante en toda empresa en crecimiento a partir del planteamiento de la

posibilidad, de crear carreras nuevas que involucran la ampliación de las instalaciones

Page 119: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 119

de la institución para dar soporte a ello y por consiguiente, mantener una adecuada

gestión horarios para la población de docentes y estudiantes en todo el campus.

La solución a partir del uso del Raspberry Pi comprende una aplicación distribuida que

utilizará la arquitectura cliente-servidor para control de seguridad sin uso de llaves es

muy novedosa, convirtiéndose la UGB en una de las primeras empresas en

implementarla.

La integración con el sistema de información automatizado de la UGB se vuelve

menos complicada y más intuitiva buscando evitar la duplicidad de registros y de

información en general; esto con el propósito de tener datos confiables y disponibles

en todo momento, otorgando la posibilidad a la autoridades de la institución de toma

de decisión.

Con la implementación del sistema automatizado de acceso autorizado sin llaves se

reducirán significativamente los tiempos e inconvenientes que normalmente se

presentan durante la entrega y devolución de llaves.

Page 120: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 120

Recomendaciones.

El equipo de trabajo recomienda tomar en consideración los siguientes aspectos:

Realizar una prueba de implementación en un grupo limitado de puertas para

comprobar su funcionamiento eficiente.

Como la solución presentada es a la medida se pueden hacer cambios al prototipo,

pero estos se debe hacer de manera sistemática e incluirlos al inicio del proyecto

como parte de los requerimientos y no hacerlo durante la ejecución del mismo o al

final.

Los dispositivos Raspberry Pi no se venden en nuestro país y es por esta razón que

se recomienda comprar un lote suficiente para tener de reserva en dado caso se

presenten fallas con alguno que esté en funcionamiento debido al deterioro por el uso.

La gestión se puede extender a la parte administrativa y no solamente a la parte

académica de la Universidad.

Page 121: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 121

11. BIBLIOGRAFÍA

Cedeño Calahorrano, C. A. (2012). Diseño para la presentación y administración del sistema

posicionado de biblioteca automatizado controlado por sistema computacional. Quito, Ecuador.

Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, M. d. (2010). Metodología de

la Investigación (Quinta Edición ed.). (J. Mares Chacón, Ed.) México D.F., México D.F., México:

The McGraw-Hill / Interamericana Editores, S.A. DE C.V.

Instituto Tecnológico de, M. (s.f.). Instituto Tecnológico de Massachusetts. Recuperado el 02 de

05 de 2014, de Instituto Tecnológico de Massachusetts: http://web.mit.edu/

RFIDPOINT.com. (Lunes de 02 de 2012). La Comunidad de RFID en Latinoamérica. Recuperado

el 02 de 05 de 2014, de http://www.rfidpoint.com/noticias/tecnologia-rfid/

Wikipedia. (14 de 11 de 2013). IFF: Identificador amigo-enemigo. Recuperado el 02 de 05 de

2014, de IFF: Identificador amigo-enemigo:

http://es.wikipedia.org/wiki/Identificador_amigo-enemigo

Wikipedia. (16 de 04 de 2014). Léon Theremin. Recuperado el 02 de 05 de 2014, de Léon

Theremin: http://es.wikipedia.org/wiki/L%C3%A9on_Theremin

Wikipedia. (01 de 04 de 2014). RFID. Recuperado el 02 de 05 de 2014, de RFID:

http://es.wikipedia.org/wiki/RFID

Uceda Antolín, J. (2005). Tecnologías y Servicios para la Sociedad de la Información. [en línea].

Vol. II. Universidad Politécnica de Madrid. España. Disponible en:

http://www.upm.es/sfs/Rectorado/Organos%20de%20Gobierno/Consejo%20Social/Actividades/t

ecnologias_servicios_para_sociedad_informacion.pdf

Introducción a los sistemas R.F.I.D. (n.d.). [en línea]. Servicios Informáticos KIFER, S. L. España.

Disponible en:

http://www.kifer.es/Recursos/Pdf/RFID.pdf

JMTelcom. (n.d.). Disponible en: http://www.jmtelcom.com.sv/

Raspbian. (n.d.). Disponible en: http://www.raspbian.org/

Raspberrypi. (n.d). Disponible en: http://www.raspberrypi.org/

Page 122: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 122

12. GLOSARIO DE TÉRMINOS

Amazon Web Service: Es una plataforma de servicios en la nube que incluye hardware,

software y servicios ofrecida por Amazon.com

Apache: Es un servidor web HTTP Open Source y disponible para las plataformas más

populares, permite alojar páginas web simples creadas con HTML, y combinado con PHP

y un gestor de bases de datos, se pueden crear potentes aplicaciones web.

Auto ID: PETER esto es una generación de código automático?

Bar code: Un código legible por la máquina en la forma de números y un patrón de líneas

paralelas de diferentes anchos impreso para la identificación de un producto. También

se le llama Universal Product Code.

Bluetooth: Marca un estándar para la interconexión inalámbrica de corto alcance de los

teléfonos celulares, computadoras y otros dispositivos electrónicos. Tecnología que

unifica las industrias de telecomunicaciones y de informática.

Debian Wheezy: es el nombre clave de desarrollo para Debian 7.0, que es la distribución

estable actual del sistema operativo libre

Frame Relay: o (Frame-mode Bearer Service) es una técnica de comunicación que

consiste en una forma simplificada de tecnología de conmutación de paquetes que

transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto

para la transmisión de grandes cantidades de datos.

FTP Server: FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de

Archivos.

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado

normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,

Page 123: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 123

MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes

servidores / ordenadores.

Google cloud: Es una plataforma que se utiliza para crear e implementar soluciones web

como parte del grupo de desarrolladores Google.

I+D+i: Unidad de Investigación Desarrollo e Innovación.

JMTelcom: Empresa Salvadoreña dedicada a la solución empresarial de redes y

comunicaciones.

LDAP: Desarrollado en 1993 en la Universidad de Michigan y el objetivo de LDAP fue

reemplazar al protocolo DAP (utilizado para acceder a los servicios de directorio X.500

por OSI) integrándolo al TCP/IP. Desde 1995, DAP se convirtió en LDAP independiente,

con lo cual se dejó de utilizar sólo para acceder a los directorios tipo X500. LDAP es una

versión más simple del protocolo DAP, de allí deriva su nombre Protocolo compacto de

acceso a directorios.

LAMP: Acrónimo usado para describir un sistema de infraestructura de internet que usa

las siguientes herramientas: Linux, como sistema operativo; Apache, el servidor web;

MySQL/MariaDB, el gestor de bases de datos; y Perl, PHP, o Python, los lenguajes de

programación. La combinación de estas tecnologías es usada principalmente para definir

la infraestructura de un servidor web, utilizando un paradigma de programación para el

desarrollo.

LXDE: Entorno de escritorio X11 ligero, "Lightweight X11 Desktop Environment", llamado

así porque mantiene una baja utilización de recursos y a diferencia de otros ambientes

de escritorio los componentes son independientes. Utiliza Openbox como gestor de

ventanas predeterminado.

Maria DB: Sistema de Gestión de Bases de Datos derivado de MySQL con licencia GPL.

Introduce dos motores de almacenamiento nuevos, uno llamado Aria -que reemplaza con

ventajas a MyISAM- y otro llamado XtraDB -en sustitución de InnoDB. Tiene una alta

Page 124: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 124

compatibilidad con MySQL ya que posee las mismas órdenes, interfaces, APIs y

bibliotecas, siendo su objetivo poder cambiar un servidor por otro directamente.

Mils: Milésima parte de una pulgada.

MySQL: Gestor de Bases de Datos Relacionales no gráfico, Open Source y privativo, es

el segundo más utilizado a nivel mundial por empresas, desarrolladores, y aficionados a

la programación así como principiantes.

PERL: Es un lenguaje de programación interpretado y de libre uso ampliamente utilizado

para construir aplicaciones CGI para el web, disponible para sistemas operativos que

incluyen Windows. Perl es un acrónimo de Practical Extracting and Reporting Languaje,

que viene a indicar que se trata de un lenguaje de programación muy práctico para extraer

información de archivos de texto y generar informes a partir del contendido de los

ficheros.

Python: Lenguaje de programación desarrollado como proyecto de código abierto y es

administrado por la empresa Python software Foundation. Este lenguaje permite dividir

el programa en módulos reutilizables desde otros programas Python. También viene con

una gran colección de módulos estándar que proporcionan E/S de ficheros, llamadas al

sistema, sockets, interfaces GUI, etc. Se trata de un lenguaje interpretado, lo que permite

ahorrar el proceso de compilado.

Raspberry Pi: Es un ordenador con procesador ARM de placa reducida o (placa única)

(SBC) de bajo costo, desarrollado en Reino Unido por la Fundación Raspberry Pi, con el

objetivo de estimular la enseñanza de ciencias de la computación en las escuelas. Se

puede conectar a un televisor o a un teclado y se puede realizar hojas de cálculo,

procesador de Word, videojuegos entre otros.

Raspbian: Es una distribución del sistema operativo GNU/Linux y por lo tanto libre

basado en Debian Wheezy (Debian 7.0) para la placa computadora (SBC) Raspberry Pi,

orientado a la enseñanza de informática. El lanzamiento inicial fue en junio de 2012

Page 125: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 125

Relay: Dispositivo electromecánico, que normalmente incorpora un electroimán y una

bobina, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros

circuitos eléctricos independientes activados por una corriente o señal en un circuito,

funcionando como un interruptor.

RFID: Son siglas en inglés tomadas de Radio Frequency Identification (identificación

por radiofrecuencia, en español), y se usan para referirse a un sistema inalámbrico que

usa radiofrecuencias para transmitir información que se encuentra adherida a un objeto,

ya sea mediante etiquetas (llamadas etiquetas RFID), tarjetas u otros medios similares.

Tienen como propósito el poder identificar y localizar los objetos que tienen estas

etiquetas RFID, las cuales pueden o no requerir baterías, ya que algunas (las que no

usan baterías) hacen uso campos magnéticos o indicción electromagnética para ser

leídas a distancias cortas. A diferencia de las etiquetas con códigos de barra (como

los QR), las etiquetas RFID no requieren estar a la vista por el dispositivo lector para ser

leídas.

SD card: Modelo de memoria flash, no volátil, utilizada en cámaras digitales,

computadoras, reproductores MP3, teléfonos móviles y videojuegos.

SSL: Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones

para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que

utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado

con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre

los dos.

Transponder: Es una clase especial de radio transmisor y recibidor. Es activado cuando

recibe una señal de tipo específico.

Transpondedor de IFF: Un transpondedor tiene un microchip que contiene información

única, como un número de serie. Un lector envía una señal de radio que despierta una

etiqueta de su estado latente. El transpondedor responde con una señal de radio

Page 126: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 126

codificada única. El lector convierte las ondas de radio de la etiqueta en un formato que

puede ser transmitido al computador que va a utilizar la información.

Windows Azure: Es una plataforma abierta en la nube de Microsoft que permite compilar,

implementar y administrar aplicaciones, en una red global de centros de datos

administrados por Microsoft. Permite compilar aplicaciones en cualquier lenguaje,

herramienta o marco e integrar aplicaciones de nube públicas.

Page 127: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 127

13. ANEXOS

13. ANEXOS.

IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE ACCESO

AUTORIZADO SIN LLAVES EN LAS AULAS DE LA UNIVERSIDAD

CAPITÁN GENERAL GERARDO BARRIOS

(SEC-UGB)

Page 128: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 128

ANEXO 1: Fotografías de presentación primer avance

Presentación de avance a Director de la unidad I+D+i, viernes 19 de Julio de 2013, sala de Juntas

Usulután.

Ing. Osmaro Parada y Tec. Luis Navarro en la

presentación del avance.

Ing. Pedro Villalta e Ing. Beatríz Zuniga en la

presentación del avance.

Page 129: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 129

ANEXO 2: Presentación de propuesta JMTelcom

Presentación de propuesta JMtelcom, Miércoles 9 de Octubre de 2013, Laboratorio de Internet

San Miguel.

Ing. Luis Martínez de la empresa JMTelcon explica

a Ing. Beatriz Zuniga y Carlos Umaña docentes

investigadores de la UGB San Miguel, el

funcionamiento de dispositivo y sistema para

control de acceso sin llaves que comercializa la

empresa.

Ingenieros Marvin Osmaro y William Ventura

analizando las propuestas presentadas por

JMTelcom, acompañan Tec. Luis Navarro y Lic.

Osmil Coreas Director de la Unidad I+D+I.

Tec. Luis Navarro, Ingeniero Osmaro Parada y

Beatriz Zuniga revisando dispositivo para control

de acceso sin llaves que comercializa la

empresa JMTelcom.

Ingenieros Pedro Villalta, Beatríz Zuniga y Carlos

Umaña durante el recorrido en las aulas (Aula 19

San Miguel) con el personal técnico de la

empresa JMTelcom.

Page 130: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 130

ANEXO 3: Videoconferencia con personal de JMTelcom

Fotografías de videoconferencia empresa JMtelcom en la fase de propuestas, Lunes 18 de

Noviembre de 2013, Sala de docentes San Miguel.

Ingenieros William Ventura, Pedro Villalta y Osmaro Parada en la videoconferencia realizada con Ing.

Luis Martínez y Personal técnico de la empresa JMTelcom casa matriz en Estados Unidos.

Page 131: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 131

ANEXO 4: Reunión con coordinación de investigación para presentar

propuestas

Reunión con William Villegas coordinador de investigación para presentar conclusiones sobre

propuesta de JMTelcom en comparación con la propuesta del RaspBerry Pi, Lunes 18 de

Noviembre de 2013, Sala de docentes San Miguel.

El equipo de investigadores reunidos en sala de docentes de la Faltad de Ciencia y Tecnología con el

coordinador de investigación William Villegas analizando propuestas.

Page 132: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 132

ANEXO 5: Reunión de trabajo para revisión y diseño de la base de datos

Viernes 22 de Noviembre de 2013, Sala de Docentes UGB San Miguel.

Ingenieros William Ventura y Osmaro Parada en reunión de trabajo realizando estructuración de la base

de datos a utilizar en el sistema.

Page 133: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 133

ANEXO 6: Reunión de trabajo integración de documento

Reunión de trabajo, estructuración de proyecto, Martes 26 de Noviembre de 2013, Sala CISCO

Usulután.

El equipo de investigadores reunidos en sala CISCO Usulután, trabajando en el proyecto

Page 134: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 134

ANEXO 7. Puerta a escala utilizada en el prototipo

Reunión de trabajo, pruebas con puerta a escala, Miércoles 12 de Febrero de 2014, Laboratorio

de electrónica.

Ingenieros Osmaro Parada y William Ventura

configurando dispositivo RaspBerry Pi.

Ingeniero Osmaro Parada y Tec. Luis Navarro

revisando la puerta a escala que se usó en las

pruebas.

Page 135: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 135

ANEXO 8: Reunión de trabajo pruebas con Raspberry Pi

Reunión de trabajo, Viernes 07 de Febrero de 2014, Laboratorio de electrónica.

El equipo de investigadores reunidos en Laboratorio de Electrónica II, San Miguel, trabajando en el

proyecto realizando pruebas con el lector decódigo de barras. Se capturan los códigos de estudiantes y

pruebas de registro de asistencia.

Page 136: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 136

ANEXO 9: Circuito activador de prueba

Reunión de trabajo, desarrollo de circuito activador y cotización de cerradura eléctrica, Sábado

15 de Febrero de 2014, Laboratorio de electrónica.

Circuito activador creado para el funcionamiento de la cerradura en la puerta a escala.

Recibidor eléctrico (Cerradura Eléctrica Magnética Electric Drop Bolt deadbolt lock Fail Secure NO

Timer Numero de modelo: 67F0504)

Page 137: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 137

ANEXO 10: Reunión de trabajo, interfaz de usuario

Reunión de trabajo, Sábado 22 de Febrero de 2014, Sala de docentes UGB Usulután

Ingenieros Osmaro Parada y Pedro Villalta trabajando en el proyecto. Pruebas de desarrollo para la

interfáz de usuario.

Demostración del diseño interfáz de usuario desarrollada para el sistema.

Page 138: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 138

ANEXO 11: Instalación de recibidor eléctrico en puerta a escala

Reunión de trabajo, Viernes 07 de Marzo de 2014, Laboratorio de Electrónica San Miguel.

Ingeniero Osmaro Parada y Tec. Luis Navarro durante la instalación de Recibidor Eléctrico en la puerta

a escala por personal técnico de la empresa Servillaves, sucursal San Miguel.

Ingenieros Osmaro Parada, Pedro Villalta y William Ventura, realizando procesos de configuración y

actualización de servicios en sistema operativo Raspbiam. Tambien se trabajó en la base de datos

definiendo las tablas que almacenarían los resgistros de bitacora correspondientes a entradas y salidas.

Reunión con Ing. Nelson Navarro para solicitar campos pendientes necesarios para el modelo relacional

de la base de datos.

Page 139: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 139

ANEXO 12: Dispositivo Raspberry Pi

Raspberry Pi, armado para pruebas con protótipo del sistema.

Dispositivo RaspBerry Pi con conexión a red, cable USB conectando a PC y cables conectados a salida de

video para proyector.

Ing. Marvin Osmaro e Ing. William Ventura realizando configuración de componentes de software en

dispositivo RaspBerry Pi.

Page 140: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 140

ANEXO 13: Creación de placa circuito activador Reunión de trabajo, Viernes 21 de Marzo de 2014, Laboratorio de Electrónica San Miguel.

Ing. Marvin Osmaro y Tec. Luis Navarro elaborando placa PCB del circuito activador

Impresión en papel fotográfico del circuito

activador.

Placa terminada impresa en la lámina de

cobre.

Page 141: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 141

ANEXO 14: Recibidor eléctrico utilizado modelo 67F0504

Recibidor eléctrico usando en la puerta a escala de cerradura Eléctrica Magnética, Electric Drop

Bolt deadbolt lock Fail Secure NO Timer Número de modelo: 67F0504

Page 142: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 142

ANEXO 15: Carta de compromiso para manejo de información confidencial

Carta de compromiso, solicitud de información confidencial dirigida a las autoridades y al

administrador de sistema institucional.

Page 143: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 143

ANEXO 16: Cotización presentada por la empresa JMTelcom

Se incluyen las cotizaciones donde la empresa detalla su propuesta tecnológica para control de

acceso.

Page 144: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 144

Page 145: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 145

Page 146: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 146

Page 147: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 147

Page 148: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 148

Page 149: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 149

Page 150: IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE … · pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en la seguridad. Esta administración

UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 150