ALVARO JAVIER BALSERO MENESES

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIAN

9 downloads 197 Views 4MB Size

Recommend Stories


Alvaro Mauro M. (*) ANTECEDENTES
EL COMPORTAMIENTO DEL VIENTO DE LA TROPOSFERA MEDIA ASOCIADO A LAS CONFIGURACIONES BARICAS Y LA MODIFICACION QUE INTRODUCE EL EFECTO DE SOTAVENTO EN S

Curriculum Doctor Alvaro Muratore
Curriculum Doctor Alvaro Muratore Nombre completo: Muratore Alvaro Javier. Consultorio: Clínica de la Mano Buenos Aires (CLIMBA) Viamonte 1632 CABA T

Alvaro Molina D Jesús
Razón, fuerza y poder en el Gorgias de Platón, o bien la razón de Calicles: el derecho del más fuerte Alvaro Molina D’Jesús Universidad Nacional Exper

Story Transcript

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y LECTOR BIOMÉTRICO DE HUELLA DACTILAR.

ALVARO JAVIER BALSERO MENESES CRISTIAN GERMAN VARGAS GARCIA

DIRIGIDO POR: PH.D, MSC. ROBERTO FERRO ESCOBAR

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA INGENIERÍA ELECTRÓNICA BOGOTÁ D.C. 2016 1

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y LECTOR BIOMÉTRICO DE HUELLA DACTILAR.

ALVARO JAVIER BALSERO MENESES 20091005027 CRISTIAN GERMAN VARGAS GARCIA 20091005053

Trabajo de grado para optar al título de Ingeniero Electrónico

DIRIGIDO POR: PH. D, MSC. ROBERTO FERRO ESCOBAR

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA INGENIERÍA ELECTRÓNICA BOGOTÁ D.C. 2016 2

Tabla de contenido Índice de figuras ............................................................................................................................ 6 Índice de tablas .............................................................................................................................. 9 1.

INTRODUCCIÓN .............................................................................................................. 10

2.

PLANTEAMIENTO DEL PROBLEMA ............................................................................ 12

3.

JUSTIFICACIÓN................................................................................................................ 13

4

3.1

JUSTIFICACIÓN TÉCNICA – PRÁCTICA.............................................................. 13

3.2

JUSTIFICACIÓN ACADÉMICA .............................................................................. 13

OBJETIVOS ....................................................................................................................... 14 4.1

OBJETIVO GENERAL .............................................................................................. 14

4.2

OBJETIVOS ESPECÍFICOS ...................................................................................... 14

5

ANTECEDENTES .............................................................................................................. 15

6

MARCO TEORICO ............................................................................................................ 18 NFC (Near Field Communication) .............................................................................. 18

6.1

6.1.1

Definición ........................................................................................................... 18

6.1.2

Historia ............................................................................................................... 18

6.1.3

Funcionamiento ................................................................................................. 20

6.1.4

Arquitectura ...................................................................................................... 21

6.1.5

Estándares y protocolos .................................................................................... 21

6.1.6

Tipos de tarjetas ................................................................................................ 22

6.1.7

Aplicaciones ....................................................................................................... 23

6.1.7.1.1

Pagos móviles .................................................................................................. 23

6.1.7.1.2

Tarjetas de acceso: .......................................................................................... 24

6.1.7.1.3

Identificación:.................................................................................................. 24

6.1.7.1.4

Libros con contenido Multimedia ................................................................... 24

6.1.7.1.5

Accesorios conectados: ................................................................................... 24

6.1.7.1.6

Tarjetas de visita: ............................................................................................ 24

6.1.7.1.7

Tag NFC: ......................................................................................................... 24

6.2

Biometría ..................................................................................................................... 25

6.2.1

Definición ........................................................................................................... 25

6.2.2

Historia ............................................................................................................... 25

6.2.3

Tipos de sistemas biométricos .......................................................................... 26

6.2.4

Aplicaciones ....................................................................................................... 27 3

6.3

6.3.1

Definición ........................................................................................................... 27

6.3.2

Características y tipos ....................................................................................... 27

6.4 7

Torniquetes .................................................................................................................. 27

Adquisición, transmisión y almacenamiento de datos del sistema .............................. 27

MARCO LEGAL Y NORMATIVO ................................................................................... 28 7.1

NORMATIVIDAD EN COLOMBIA ......................................................................... 28

7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD DISTRITAL 2008-2016 ............................................................................................................................... 30 7.3

NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA Y NFC ......... 31

7.3.1

Normatividad para biométricos ....................................................................... 31

7.3.2

Normatividad NFC ............................................................................................ 32

7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA POR LA NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 PARA LA TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). ................................................................... 33 8

ALCANCES ........................................................................................................................ 34

9

LIMITACIONES ................................................................................................................ 35

10

METODOLOGÍA ........................................................................................................... 36

11

CRONOGRAMA ............................................................................................................ 37

12

PRESUPUESTO ............................................................................................................. 38

13

DESARROLLO DE LA METOLOGÍA ......................................................................... 39 13.1

Primera etapa: ............................................................................................................. 39

13.2

Segunda etapa:............................................................................................................ 40

13.3 Tercera etapa: ................................................................................................................. 46 13. 3.1 Torniquete .............................................................................................................. 46 13.3.2 Controladora ............................................................................................................ 46 13.3.3 Lectores .................................................................................................................... 46 13.4

Cuarta etapa: ............................................................................................................... 48

13.4.1

ADMINISTRACIÓN DEL SISTEMA ........................................................................ 49

13.4.2

NAVEGACIÓN ...................................................................................................... 49

13.4.5

USUARIOS ........................................................................................................... 51

13.4.6

REGISTRO TARJETAS ........................................................................................... 53

13.4.7

ADMINISTRACION DE DISPOSITIVO ................................................................... 54

13.4.8

Dispositivo .......................................................................................................... 56

13.4.9

CONTROL DE ACCESO ......................................................................................... 59 4

13.4.10

ZONAS DE TIEMPO HORARIOS ....................................................................... 60

13.4.11

CONFIGURACIÓN DE PUERTAS ....................................................................... 61

13.4.12

ANTI-PASSBACK .............................................................................................. 63

13.4.13

MONITOREO EN TIEMPO REAL....................................................................... 63

13.4.14

REPORTES ........................................................................................................ 64

13.4.15

SISTEMA .......................................................................................................... 64

13.4.16

Privilegios ........................................................................................................ 65

13.5 14

PRUEBAS Y RESULTADOS............................................................................................. 65 ESTUDIO DE FACTIBILIDAD DEL PROYECTO ..................................................... 68

14.1

GENERALIDADES ESTUDIO FACTIBILIDAD ................................................................... 68

14.1.1

INTRODUCCIÓN ESTUDIO FACTIBILIDAD ........................................................... 68

14.1.2

JUSTIFICACIÓN ESTUDIO FACTIBILIDAD ............................................................. 68

14.2

ANTECEDENTES ........................................................................................................... 69

14.2.1 14.3

CONTROL DE ACCESO OTRAS UNIVERSIDADES ................................................. 69

OBJETIVOS ESTUDIO FACTIBILIDAD............................................................................. 75

14.3.1

Objetivo General Estudio Factibilidad ............................................................... 75

14.3.2

Objetivos Específicos Estudio Factibilidad ......................................................... 75

14.4

MARCO DE DESARROLLO ............................................................................................ 76

14.5

DEFINICIÓN DEL PRODUCTO ....................................................................................... 77

14.5.1

PROTOTIPO ......................................................................................................... 77

14.6

ANÁLISIS DE FLUJO DE PERSONAL............................................................................... 82

14.7

ANÁLISIS DEL PROYECTO A OFRECER .......................................................................... 83

14.7.1

DISEÑO Y DESCRIPCIÓN DEL SERVICIO .............................................................. 83

14.8

ANÁLISIS DE COSTOS ................................................................................................... 92

14.9

MIGRACIÓN AL SISTEMA ............................................................................................. 96

15

CONCLUSIONES .......................................................................................................... 97

16

REFERENCIAS .............................................................................................................. 99

5

Índice de figuras Figura 1. Logotipos oficiales NFC……………………………………………………. 15 Figura 2. Funcionamiento NFC en modo pasivo.…………………………….….……. 17 Figura 3. Funcionamiento en modo activo.…………………………………………… 18 Figura 4. Tag NFC.……………………………………………………………….…… 20 Figura 5. Propuesta Sautech Ltda………………………………………………………37 Figura 6. Propuesta Ivegas……..……………………………………………………… 38 Figura 8. Carta donación……………………………………………………………… 39 Figura 9. Torniquete Slimstile Ba Lite………………………………………………... 40 Figura 10. Propuesta Sautech..…….………………………………………………….. 40 Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa…………. 43 Figura 13. Lectores tarjeta KR101 tipo Mifare..……………………………………… 44 Figura 14. Prototipo final - control de acceso................................................................ 44 Figura 15. Ingreso al software de acceso..…………………………..………………… 46 Figura 16. Interfaz de navegación del software ZKAccess...…………………………. 46 Figura 17. Panel navegación de los 5 módulos funcionales..…………………………. 47 Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones....... 47 Figura 19. Menú configuración de departamentos…….……………………………… 47 Figura 20. Interfaz de edición y agregación de departamentos….....…………………. 47 Figura 21. Árbol de departamentos…………………………………………………… 48 Figura 22. Panel de opciones usuario…..………………………………………….….. 48 Figura 23. Selección de controladora y lectores a usar para identificación de tarjetas.. 48 Figura 24. Interfaz datos información personal de un usuario..………………………. 49 Figura 25. Datos detallados del usuario………………………………………………. 49 Figura 26. Asignación de nivel de acceso a un usuario..……………………………… 50 6

Figura 27. Usuarios registrados…..........……………………………………………… 50 Figura 28. Panel opciones Registro tarjetas…..………………………………………. 50 Figura 29. Registro de tarjetas………...………………………………………………. 51 Figura 30. Interfaz del módulo de administración de dispositivo.……………………. 51 Figura 31. Acciones disponibles en la opción Área.………………………………….. 52 Figura 33. Visualización de áreas.……………………….……………………………. 52 Figura 34. Buscar dispositivo..………….…………………………………………….. 53 Figura 35. Acciones disponibles en la opción Dispositivo……...…………………….. 53 Figura 36. Dispositivos encontrados y disponibles para ser agregados...…………….. 54 Figura 37. Datos del dispositivo a ser agregado.……………………………………… 54 Figura 38. Error de conexión de dispositivo (Conflictos IP).…………………………. 54 Figura 39. Modificación IP PC..………………………………………………………. 55 Figura 40. Conexión exitosa al agregar un dispositivo.………………………………. 56 Figura 41. Interfaz del módulo de administración de personal.………………………. 56 Figura 42. Acciones posibles de la opción Horario…………...………………………. 57 Figura 43. Diseño de una zona horaria……………………………………….……….. 57 Figura 44. Listado de puertas disponibles dependiendo los dispositivos agregados.… 58 Figura 45. Datos de configuración de una puerta..…………………………………… 58 Figura 46. Niveles de acceso..………………………………………………………… 59 Figura 47. Opciones de configuración de niveles de acceso...……………..…………. 59 Figura 48. Configuración de anti-passback…………………………………………… 60 Figura 49. Monitoreo en tiempo real..………………………………………………… 60 Figura 50. Estados de puertas……….………………………………………………… 61 Figura 51. Interfaz consulta de reportes según eventos realizados..………………….. 61 Figura 52. Interfaz consulta de reportes según eventos realizados…………………… 62 Figura 53. Registro pruebas..…………………………………………………………. 62 Figura 54. Registro Eventos día 26 julio 2016..……………………………………… 63 7

Figura 55. Diagrama De Bloques Prototipo Control de Acceso………………………64 Figura 56. Torniquete marca Gunnebo Slimstile Ba Lite ……………………………. 74 Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa...……….. 75 Figura 58. Lectores tarjeta KR101 tipo Mifare..……………………………………… 76 Figura 59. Prototipo final - control de acceso..………………………………………. 77 Figura 60. Torniquete principal con medidas…………..……………………………. 80 Figura 61. Dimensiones torniquete TS2222..………………………………………… 80 Figura 62. Torniquete Ca Clip con medidas………………….……………………….. 81 Figura 63. Dimensiones torniquete Ca Clip..…………………………………………. 81 Figura 64. Torniquete doble TS2222……………………………….…………………. 82 Figura 65. Esquema entrada administrativa con torniquete TS2222..………………… 82 Figura 66. Torniquete Ca Clip y TS2222 para discapacitados……………………….. 83 Figura 67. Esquema entrada carrea 7 con torniquete CA clip para discapacitados..….. 83 Figura 68. Torniquete TS2222 doble.…………………………………………………. 84 Figura 69. Esquema entrada carrea 8 con torniquete TS2222..……………………….. 84 Figura 70. Torniquete Ca Clip…………………….…………………………………. 85 Figura 71. Esquema entrada carrea 8 con torniquete Ca Clip...………………………. 85 Figura 72. Modelo de para entrada principal...…….………………………………….. 86 Figura 73. Esquema entrada principal con 7 torniquetes TS2222……….…………… 86

8

Índice de tablas Tabla 1. Costos totales del proyecto………………………………………………...… 38 Tabla 2. Costos de personal……………………………………………………..…... 38 Tabla 3. Costos de equipos…………………………………………….……………… 38 Tabla 4. Costos de papelería y varios………………………………………………..... 38 Tabla 5: Matriz de marco lógico………………………………………………………. 76 Tabla 6. Comunidad estudiantil Universidad Distrital Francisco José De Caldas……..84 Tabla 7. Requerimiento de personal para adecuación e instalación…………………. . 93 Tabla 8: Requerimiento técnicos para instalación…………………….……………… 94 Tabla 9: Selección de equipos para la instalación del sistema………………………... 96 Tabla 10: Equipos y materiales para la instalación del sistema………………………..96

9

1. INTRODUCCIÓN Día a día las empresas e instituciones buscan soluciones prácticas que ayuden a tener un control permanente en sus instalaciones, es por ello que la industria ha venido desarrollando sistemas de control que proporciona acceso total o parcial al personal en áreas específicas dentro de las instalaciones. En la actualidad se ha incrementado la necesidad de elevar el nivel de seguridad de ingreso en búsqueda de brindar tranquilidad a quienes hacen parte de una comunidad especifica; en respuesta a dicha necesidad, el mercado ofrece diversas soluciones especializadas, con el uso de métodos y herramientas que cumplan con los requerimientos para mejorar la seguridad. En este ámbito, los centros educativos han buscado la forma de regular y controlar el acceso de estudiantes y funcionarios en cada una de las áreas dentro de las instalaciones, garantizando así la protección frente a posibles intrusos que puedan poner en riesgo la seguridad de las instalaciones y de sus individuos. Hoy en día existe gran variedad de tecnologías que permiten validar información para realizar el control de acceso, entre las cuales encontramos, tarjetas de banda magnética, tarjetas de chip (Smart Card), tarjetas de proximidad RFID, tarjetas de proximidad NFC y lectores biométricos, algunas con una validación más confiable y segura que otras. De dichas tecnologías sobresalen por su confiabilidad y baja vulnerabilidad las tarjetas NFC y dentro de los lectores biométricos el correspondiente a huella dactilar. Últimamente se han creado distintos protocolos y estándares de conexión que dan la posibilidad de realizar el envío y recepción de información entre dispositivos, dentro de estos estándares de validación se encuentra el NFC, que se encarga de generar un método de comunicación inalámbrica, de corto alcance y alta frecuencia permitiendo el intercambio de datos entre dispositivos. También existe un avance considerable en cuanto a la identificación por medio de huella dactilar, biométricos que cuentan con algoritmos de rápido reconocimiento y que dan una lectura con mayor exactitud. Todo lo anterior se puede llevar al entorno que presenta la Universidad Distrital Francisco José de Caldas frente al ingreso de sus funcionarios y estudiantes. La forma en que actualmente se controla el acceso de personal a la institución es poco confiable ya que se realiza de manera manual al presentar el carnet o recibo de pago que identifica a la persona como miembro de la Universidad a un guarda de seguridad quien es el encargado de validar la información y permitir o no, el acceso a las instalaciones de la misma. Al observar este sistema anticuado y con estándares de validación bajos nace el proyecto planteado y es aquí donde se encuentra su objetivo con la inclusión de las tecnologías NFC y lectores biométricos de huella dactilar. Al incluir estas nuevas tecnologías se integraría un sistema que permite la validación de la información con un mayor nivel de seguridad en un tiempo mucho menor lo cual va a 10

evitar congestiones tanto a la entrada como a la salida y va mejorar el control de acceso a las instalaciones de la Universidad Distrital Francisco José de Caldas, mejorando principalmente el tiempo y la seguridad. Para lograr la ejecución del proyecto se realizó un prototipo basado en un sistema compuesto por 2 lectores MIFARE y un controlador con tecnología NFC, todo lo anterior integrado a un Torniquete Gunnebo que cuenta con control de entrada-salida, que junto con el software ZKAccess crean un sistema que aporta un mayor nivel de seguridad y un flujo constante de personal. Ya que los recursos del proyecto fueron limitados, no fue posible realizar la instalación del lector biométrico de huella dactilar pero el sistema queda abierto para su futura instalación.

11

2. PLANTEAMIENTO DEL PROBLEMA Últimamente se han notado grandes avances en los sistemas de acceso, los cuales se han implementado en prácticamente cada uno de los lugares que cuentan con visitas masivas. Dada la gran demanda de sistemas para el control de acceso, se han incorporado tecnologías mejoradas de comunicación e identificación de datos. En nuestro caso particular se desea incluir el NFC (Near Field Communication) como método de solución, que complementado con un sistema biométrico para identificación de huella crean un sistema confiable para la institución. Cabe destacar que cada una de estas tecnologías provee un nivel de seguridad alto y que implementadas de manera conjunta pueden generar un sistema confiable, con el cual se puede generar un control de acceso, en este caso para la sede de ingeniería de la Universidad Distrital Francisco José De Caldas ya que actualmente en este lugar el ingreso de los estudiantes y funcionarios a las instalaciones se realiza de manera manual mediante la validación del carnet o recibo de pago por el guarda de seguridad. Presentado el caso anterior resalta la necesidad de que las instalaciones de la Universidad Distrital Francisco José De Caldas cuenten con un sistema de control de acceso automático que genere un nivel de seguridad mayor respecto a los individuos que ingresen a las mismas y permita integrar los avances tecnológicos mencionados anteriormente a las entradas de la sede de ingeniería. ¿Puede el diseño e implementación de un prototipo para el control de acceso en la sede de ingeniería de la universidad Distrital Francisco José de Caldas mediante el uso de torniquetes controlados por carnet con tecnología NFC y lector biométrico de huella dactilar resolver la problemática de seguridad en la autorización del ingreso de la comunidad universitaria a las instalaciones de la misma?

12

3. JUSTIFICACIÓN 3.1

JUSTIFICACIÓN TÉCNICA – PRÁCTICA

La propuesta presentada en el presente documento como proyecto para trabajo de grado busca realizar el diseño e implementación de un sistema que optimice y tecnifique de manera general el ingreso de la comunidad universitaria a las instalaciones de la sede de ingeniería de la Universidad Distrital Francisco José De Caldas ya que el sistema actual genera congestión y cuenta con estándares de seguridad bajos debido a que la autenticación se genera de manera manual al identificarse mediante el carnet o recibo de pago ante un guarda de seguridad. Con este proyecto se desea tecnificar y modernizar el proceso implementado en el acceso de la comunidad universitaria implementando un sistema que integre tecnologías de última generación y aproveche al máximo los beneficios que las mismas pueden brindar. En el momento de utilizar tecnologías de reconocimiento biométrico como lo es el lector de huella dactilar enlazado con la tecnología NFC implementada en un carnet de identificación personalizado se obtiene un sistema con altos estándares de seguridad a la hora de confirmar y validar la información, asimismo el sistema se acomodaría a las necesidades actuales para el control de acceso de los funcionarios y estudiantes a cada una de las instalaciones. Por ultimo al emplear las tecnologías anteriormente mencionadas se cuenta con un sistema rápido y ágil que permite optimizar el proceso de ingreso de la comunidad universitaria a la sede de ingeniería.

3.2

JUSTIFICACIÓN ACADÉMICA

Generar un sistema y protocolo para el control de acceso por medio de torniquetes y llevar a cabo su implementación junto a un sistema de autenticación por carnet personalizado NFC o huella dactilar para el ingreso de los funcionarios y la comunidad estudiantil a la sede de ingeniería permitiendo un mayor flujo de entrada y un nivel de seguridad mayor teniendo control a la hora de verificar el personal que ingresa. Asimismo, se eliminará la tarea de los guardas de seguridad de solicitar el carnet o recibo de pago para autorizar el ingreso.

13

4 OBJETIVOS 4.1

OBJETIVO GENERAL

Diseñar e implementar un prototipo para el control de acceso en la sede de ingeniería de la universidad Distrital Francisco José De Caldas mediante el uso de torniquete controlado por carnet con tecnología NFC y lector biométrico de huella dactilar.

4.2

OBJETIVOS ESPECÍFICOS 



     

Realizar un análisis comparativo entre las diversas tarjetas NFC existentes en el mercado a través de los requerimientos de modo de operación y especificaciones técnicas. Analizar las opciones que existen en referencia a módulos de lectura y escritura NFC, así como los módulos de recolección de huellas y comparar el funcionamiento de cada una de ellas. Realizar pruebas específicas de lectura y escritura en cada una de las tarjetas NFC seleccionadas con el módulo lectura y/o escritura seleccionada. Comparar los tipos de lector de huella y el almacenamiento de los mismos con el fin de elegir el apropiado para el sistema. Implementar una base de datos que permita el registro y personalización de la tarjeta NFC a cada una de los miembros de la comunidad universitaria. Utilizar un sistema recolector de datos y almacenamiento. Integrar al sistema de entrada por torniquete los sistemas de lectura de tarjetas NFC y el biométrico lector de huellas dactilares. Elaborar los reportes de documentación correspondientes a los procesos de diseño e implementación del prototipo de control de acceso.

14

5 ANTECEDENTES A lo largo de los años han surgido distintas tecnologías de identificación, entre sus múltiples aplicaciones, podemos mencionar la administración del acceso a personal a instalaciones específicas. La seguridad en el acceso a las instalaciones privadas, que son administradas por las entidades administrativas puede generar problemas en el correcto control de registro e ingreso de usuarios que acceden a las instalaciones en los horarios de trabajo que deberían tener establecidos. En algunos lugares se utiliza infraestructura costosa que en caso de pérdida o daño ocasionaría graves problemas para la institución, en otros casos los métodos de identificación son antiguos, poco eficientes e inseguros. Debido a esto, surge la necesidad de desarrollar alternativas que permitan resolver el problema de control de acceso, haciendo uso de la tecnología actual, para así explotar al máximo sus capacidades. La NFC (Near Field Communication) es una tecnología de identificación inalámbrica que en 2003 fue aprobada como estándar ISO/IEC, funciona en la banda de los 13.56 MHz y esto la hace muy atractiva para nuestro proyecto puesto que no se necesita licencia para usarla. Desde el principio fue pensada para dispositivos móviles y teléfonos ya que tiene muchos atributos, entre ellos su velocidad de trasferencia y su seguridad, para nuestro proyecto la seguridad es el aspecto más importante por ello buscamos fuentes y referencia bibliográficas que nos guíen y nos ayuden a tener trabajo sólido y de buena calidad. Los avances más sobresalientes en el campo de la tecnología NFC se han dado en su precursor; el RFDI, dentro de estos avances se ha logrado algunos importantes en aplicaciones específicas para el control de acceso a instalaciones haciendo uso de torniquete controlado o cualquier otro dispositivo que permitan el control de personal. Se implementó un sistema de “diseño e implementación de un sistema de control de acceso”, implementado en la empresa Seebeck Instrumentación y Control C.A, la idea principal de este proyecta era desarrollar un sistema confiable de apertura de puertas en áreas comunes, en donde a cada usuario le asignaban cierto tipo de atributos como días en los que puede ingresar, horas y puertas a las que puede tener acceso. El sistema desarrollado está basado en un controlador embebido el cual posee un CPU Am 188 que básicamente se encarga de controlar de forma autónoma el acceso de personas a distintas áreas, mediante el uso de cerraduras electrónicas. El mecanismo de identificación se hace a través de tarjetas RFID que se encarga de enviar la información de identificación al lector. El controlador procesa el número de identificación comparando los atributos de cada usuario con la base de datos.

15

En el documento de diseño e implementación del sistema se abarca el estudio de las distintas memorias usadas para el almacenamiento de información, además se hace un estudio detallado sobre el controlador embebido, las pruebas de los tipos de memora, la implementación y desarrollo del sistema de control de acceso y la elaboración de las interfaces de configuración y monitoreo del sistema. Las conclusiones mostraron que la empresa podía tener un gran avance en cuanto a la utilización de espacios, mostro que el éxito del proyecto radico en la implementación de una memoria flash ya que esta representaba dieciséis veces más memoria que la implementada en el sistema anterior que estaba hecho sobre una memoria SRAM, también sobresale la implantación de nuevas funciones que permiten gran flexibilidad en el manejo de usuarios, haciendo una configuración propia a cada uno de ellos. Aunque el sistema anterior no se basa en NFC, nos va a ser de gran ayuda ya que la información y documentación es bastante extensa y nos va a servir como base de nuestro proyecto para el manejo de tiempos y de sistemas empleados. Se presentó un trabajo que llevaba por nombre “Sistema de control de acceso con RFID” en el Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional de México. Lo que los autores buscaban en este proyecto era básicamente tener un sistema de control de acceso barato, con tecnología de punta que su tiempo de vida sea, al menos a mediano plazo; escalable; confiable; seguro y con interfaces amigables y lo más importante que su implementación en la industria sea fácil y rápida. Se utiliza la tecnología RFID para este proyecto debido a la seguridad que presenta, la adaptabilidad también se hace muy importante, además de ser una innovación tecnológica que va a tomando fuerza en el sector industrial. Se propone un sistema orientado al control de acceso con tecnología RFID, la idea principal de este proyecto consiste en un bus de RS-485 que tiene conectado lector de RFID y tarjetas que permiten controlar dispositivos actuadores. Se basa principalmente en un PC que se encuentra conectada a este bus en donde se sus principales características son la configuración del sistema mediante un software para hacer la administración de usuarios y generar reportes. Para este proyecto los autores hablan de las principales ventajas que tienen las tarjetas programadas por RFID, entre las principales ventajas sobresale que no necesitan contacto físico como introducir la tarjeta en una ranura o esperar a que sea reconocido ópticamente, solo con acercarla a cierta distancia del lector la tarjeta se validara, y es aquí en donde este proyecto es importante para la implementación del nuestro, ya que las tarjetas programadas con NFC son muy parecidas y lo que se desea es tener una “Firma virtual” esto es, que el sistema asignara identificadores únicos a cada tarjeta y cada usuario poseerá una etiqueta la cual indicara si está autorizado o no para el ingreso a las instalaciones, además de otros atributos propios de cada usuario. 16

En el proyecto del Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional de México se habla de algunos requerimientos de las aplicaciones de software, aunque no las mencionaremos todas recalcaremos las más importantes; 



Un sistema fácil de configurar y capaz de adaptarse a distintas situaciones que tenga la posibilidad de aumentar el número de dispositivos o accesos que controla. Un sistema que le permita a una PC tener comunicación bidireccional con múltiples dispositivos lectores y actuadores (tarjeta controladora de cerradura) a distancias de hasta 1km.

Mencionan otros como; un PC un lector de tarjeta y tarjetas controladas que serán de estudio más adelante. Como conclusiones importantes presentadas en este trabajo se recalca las principales características del RFID, entre ellas la capacidad de poder leer etiquetas a distancia y sin necesidad de línea de vista, la capacidad de lectura/escritura y el poder identificar a elementos como únicos. Para el sistema de control de acceso se destaca principalmente la facilidad para configurar el sistema, facilidad para agregar o quitar puntos de acceso y como limitación el número de dispositivos conectados a la red, tan solo treinta y dos (32).

17

6 MARCO TEORICO 6.1 NFC (Near Field Communication) 6.1.1

Definición

NFC corresponde a las siglas en inglés para “Near Field Communication” cuyo significado en español es “comunicación de campo cercano”. NFC es una tecnología inalámbrica de corto alcance que permite realizar comunicaciones simples y confiables entre dispositivos que se encuentren a una distancia aproximada de 10 centímetros, este proceso se basa en la tecnología RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia). Cavoukian, A. (2011). Mobile Near Field Communications ( NFC ) “ Tap “ n Go ” Keep it Secure & Private.” PbD.

Figura 1. Logotipos oficiales de NFC. (Near & Comunication, 2012)

La tecnología es la combinación entre RFID y las Smart Cards, creada con el propósito de obtener una forma de comunicación más segura, eficaz y rápida a la hora de almacenar datos. Para su funcionamiento un dispositivo genera una onda de radio de baja frecuencia que opera a 13,56 MHz; cuando otro dispositivo NFC se acerca lo suficiente para ponerse en contacto, se genera un “acoplamiento magnético inductivo”, por medio del cual se puede re alizar una transferencia de energía y de datos entre los dispositivos. 6.1.2

Historia

La tecnología NFC es una técnica basada en RFID, es un método automático de identificación que se basa en el almacenamiento y captura remota de datos usando dispositivos llamados tags (etiquetas).Una etiqueta RFID es un dispositivo pequeño, que puede ser adherida o incorporada a un producto, animal o persona como un sticker, con el propósito de identificarlo a distancia usando ondas de radio. Xiao, K., & Luo, L. (2013). A Novel Mobile Device NFC Stack Architecture. 2013 IEEE 11th International Conference on Dependable, Autonomic and Secure Computing, 169–173. doi:10.1109/DASC.2013.57 18

Los sistemas RFID se componen básicamente de tres elementos: 





Tag RFID: Compuesto por una antena, un transductor de radio y un chip. Los hay de diferentes tipos, principalmente se clasifican en pasivas, activas y semi‐activas. Lector RFID: Compuesto de antenas, un transceptor y un decodificador. El lector envía periódicamente señales para ver si hay algún tag en sus inmediaciones. Cuando capta una señal de una tag, extrae dicha información y se la pasa al sistema de procesamiento de datos. Sistema de procesamiento de datos: Es una aplicación que gestiona y procesa los datos recibidos del lector RFID

Las tecnologías RFID y NFC utilizan los mismos estándares funcionales. Sin embargo, uno de los factores que le falta a RFID, y lo que sería la extensión de NFC es la comunicación entre dos dispositivos activos. NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002 con el fin de crear una tecnología para las comunicaciones sin contacto (contactless communications) y fue a partir de estas primeras tecnologías sin contacto de RFID como MIFARE y FeliCa que evolucionó NFC. Después la organización europea ECMA adoptó la tecnología como un estándar en diciembre de 2002 y la ISO y la IEC la adoptaron en diciembre de 2003. En 2004, Philips, Nokia y Sony fundaron el NFC Forum, una asociación industrial sin ánimo de lucro, para promover esta tecnología. Sus proponentes quisieron que la tecnologia NFC fuera compatible con otras formas de tecnología, como la ISO 14443A, implementada en los productos MIFARE de Philips y PicoPass de Inside Contactless; y la ISO 14443B, el estándar más popular usado con la tecnología FeliCa de Sony. Dos años después en junio de 2006, se introdujo la arquitectura estandarizada de la tecnología por NFC fórum así como las especificaciones iniciales y los formatos de tags para dispositivos compatibles con NFC. Sony y Philips enviaron las especificaciones preliminares a la organización ECMA international buscando promover su tecnología a nivel mundial. Dicha organización aprobó el protocolo NFCIP-1 baja la norma ECMA-340, asimismo la ISO/IEC y el ETSI la aprobaron bajo las normas ISO/IEC IS 18092 y el estándar ETSI TS 102 190 respectivamente. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC y sus aplicaciones

19

6.1.3

Funcionamiento

La tecnología NFC como su nombre lo indica funciona mediante una comunicación de campo cercano, es decir que mediante la proximidad de dos (2) dispositivos se genera un acoplamiento magnético que permite el envio y recepción de señales en un solo chip. El un sistema NFC se pueden integrar en un solo chip dentro de un dispositivo. El sistema posee:    



Un circuito análogo procesa las señales que se reciben o se envían desde otro dispositivo. El elemento UART maneja toda la parte tecnológica detrás de la comunicación NFC entre dispositivos. El buffer FIFO permite la transferencia de datos entre el host y el UART. Otros componentes del chip se refieren a un detector de nivel de radio frecuencia (RF‐level detector) que se sintoniza para reconocer señales de 13.56 MHz y poder así también identificar la presencia de otro dispositivo NFC cerca. El “card‐mode detector” reconoce qué tipo de tecnología (Ejemplo: MIFARE de Philips o FeliCa de Sony) es la que envía la señal y prepara el “Receiver” para desmodular la misma.

La tecnología NFC posee dos (2) modos de funcionamiento: 

Modo Pasivo: un dispositivo genera un campo para trasferir datos.

Figura 2. Funcionamiento en modo pasivo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC y sus aplicaciones

El dispositivo activo inicia la comunicación emitiendo una señal electromagnética, e indicando velocidad de recepción/transmisión de datos. El dispositivo pasivo utiliza el campo magnético de la señal

20

electromagnética incidente para alimentar su circuito y transmitir una señal de respuesta, a la velocidad establecida por el circuito iniciador. 

Modo Activo: ambos dispositivos trasmiten y reciben de forma bidireccional.

Figura 3. Funcionamiento en modo activo. Cossio, M. L. T., Giesen, L. F., Araya, G., PérezCotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC y sus aplicaciones

Cuando el dispositivo de lectura se acerca a otro dispositivo se emite una señal de radio de corto alcance que excita el microchip de la etiqueta, con lo que se puede acceder a leer la pequeña cantidad de datos que se encuentran almacenados. Nfc, T., & Field, N. (2008). 6.1.4

Arquitectura

La tecnología NFC soporta tres arquitecturas.   

Emulación de tarjeta Lectura- Escritura Punto a punto

La primera se trata de la emulación de tarjetas, en esta el dispositivo NFC se comporta como una tarjeta de contacto cercano y puede ser utilizado para el manejo de sistemas de pagos basados en diferentes métodos como MIFARE. La segunda es de modo lectura- escritura, esta es una de las más comunes y utilizadas hoy en día ya que el dispositivo NFC se encuentra en modo activo y lee un tag RFID pasiva. La tercera es la modalidad punto a punto, que corresponde a la comunicación entre dos dispositivos NFC para el intercambio de información. 6.1.5

Estándares y protocolos

Los estándares NFC son reconocidos por diferentes organismos internacionales como ISO/IEC (International Organization for Standardization / International Electro‐technical Commission), ETSI (European Telecommunications

21

Standards Institute) y ECMA (European Association for Standardizing Information and Communication Systems). Estos estándares especifican los esquemas de modulación, codificación, velocidades de transferencia y formato de marco de la interfaz RF (radio‐ frecuencia) de los dispositivos NFC y definen esquemas de inicialización y condiciones requeridas para control de colisiones de datos, tanto para modos pasivos como modos activos de NFC. Asimismo detallan protocolos de transporte, activación y métodos de intercambio de datos. La tecnología NFC se estandariza bajo los protocolos:  

ISO/IEC 18092/ECMA‐340/ETSI TS 102 190: Communication Interface and Protocol‐ 1(NFCIP‐1). ISO/IEC 21481/ECMA‐352/ETSI TS 102 312: Communication Interface and Protocol‐2 (NFCIP‐2)

Near

Field

Near

Field

En el protocolo NEAR FIELD COMMUNICATION INTERFACE PROTOCOL‐1 (NFCIP‐1) los estándares definen la modulación y esquemas de codificación de bits y la arquitectura para las tasas de transferencia de datos de 106, 212 y 424 kbits/s. Además, estandarizan la interfaz de señal de comunicación y el flujo general del protocolo. En este protocolo la interacción física se puede dar de 3 maneras, la primera se da entre un tag y el dispositivo NFC, la segunda se produce entre un dispositivo NFC y un lector y la tercera se da entre dos dispositivos NFC. En el protocolo NEAR FIELD COMMUNICATION INTERFACE PROTOCOL‐2 (NFCIP‐2) se especifica un método para escoger uno de los tres posibles modos de comunicación definidos en el ECMA‐340 (NFCIP‐1), ISO/IEC 14443 (MIFARE de Philips) e ISO/IEC 15693 (tags RFID). Por esta razón, NFCIP‐2 provee una conexión entre diferentes estándares de interfaz existentes. Esto hace que los dispositivos NFC sean compatibles con sistemas existentes de FeliCa, MIFARE y otros. Otro enfoque del protocolo es no perturbar cualquier comunicación saliente en la frecuencia de 13.56 MHz. Nfc, T., & Field, N. (2008). 6.1.6

Tipos de tarjetas

Existen cuatro tipos de tags que se pueden manejar con los dispositivos NFC. Las especificaciones operativas para el funcionamiento de los diferentes tipos de tag descritos por el NFC Fórum (Tipo: 1/2/3/4), proporcionan la información técnica necesaria para aplicar la lectura/escritura y las funciones de control del dispositivo NFC para interactuar con las tags. Shen, J. (2013). A Proposed Architecture for Building NFC Tag Services. doi:10.1109/ISCID.2013.126

22

Figura 4. Tag NFC. Nfc, T., & Field, N. (2008).









6.1.7

Tag Tipo 1: Se basa en la norma ISO14443A. Los tags permiten ser de lectura y reescritura, aunque los usuarios pueden configurar el tag sólo para lectura. La memoria disponible es de 96 Bytes y expandible a 2 Kb; la velocidad de comunicación es de 106 Kbps. Tag Tipo 2: Se basa en la norma ISO14443A. Los tags permiten ser de lectura y reescritura, aunque los usuarios pueden configurar el tag sólo para lectura. La memoria disponible es de 48 Bytes y expandible a 2 Kb; la velocidad de comunicación es de 106 Kbps. Tag Tipo 3: Se basa en la Japanese Industrial Standard (JIS) X 6319‐4, también conocido como FeliCa. Los tags se encuentran ya configurados desde la fabricación, ya sea para escritura, o sólo para lectura. La memoria disponible es variable, pero teóricamente el límite de memoria es 1 MB por servicio; la velocidad de comunicación es de 212 Kbps o 424 Kbps. Tag Tipo 4: Es plenamente compatible con ISO14443A y los estándares B. Los UtagsU se encuentran ya configurados desde la fabricación, ya sea para lectura y escritura, o de sólo lectura. La memoria disponible es variable, de hasta 32 KB por servicio; la velocidad de comunicación es de hasta 424 Kbps.

Aplicaciones

La forma de uso básica a la que se acoge el uso de la tecnología NFC es aquella situación en la que es necesario un intercambio de datos de forma inalámbrica. Lo usos que más futuro tienen son la identificación, la recogida e intercambio de información y sobre todo la realización de pagos. 6.1.7.1.1

Pagos móviles: Entre las aplicaciones más comunes, la más conocida de la tecnología NFC es la de pagos mediante móviles. Pasando el terminal móvil por un sensor se puede producir una transacción de manera cómoda y ágil. Para esta transmisión se requiere un terminal NFC y además disponer de una SIM NFC insertada en el terminal que contiene los datos bancarios de forma segura 23

6.1.7.1.2

6.1.7.1.3

6.1.7.1.4

6.1.7.1.5

6.1.7.1.6

6.1.7.1.7

Tarjetas de acceso: En algunas universidades en el extranjero, los estudiantes utilizan el NFC para acceder a las instalaciones del campus y además esta acreditación permite realizar un control de asistencia automático Identificación: El acceso a lugares donde es precisa una identificación podría hacerse simplemente acercando nuestro teléfono móvil o tarjeta con chip NFC a un dispositivo de lectura. Libros con contenido Multimedia: La tecnología NFC puede incluirse en los libros a través de etiquetas que se encuentran en las hojas del interior. Gracias a acercar el terminal móvil a estas etiquetas existe la posibilidad de descargarse archivos multimedia que complementan las lecturas Accesorios conectados: Al igual que con Bluetooth, NFC se puede utilizar para la conexión de distintos dispositivos, desde altavoces inalámbricos, manos libres, entre otros. Con NFC solo es necesario acercar dos dispositivos para automáticamente iniciar el emparejamiento Bluetooth con un tag en cada pantalla lo que es aprovechado para estabilizar una conexión Wi-Fi segura también. Tarjetas de visita: Han empezado a aparecer empresas que proporcionan tarjetas de visita con NFC y que permiten con tan sólo acercar el teléfono móvil a la tarjeta, descubrir toda la información relativa a la persona dueña de la tarjeta: teléfono de contacto, dirección postal, correo electrónico, logos o galería fotográfica. Tag NFC: Son Tags que incorporan un chip para transmitir información a nuestro dispositivo. Estas etiquetas pueden configurarse al gusto del usuario y programar ciertas acciones a nuestro teléfono. Para poder programar/escribir estas etiquetas existen algunas aplicaciones como por ejemplo NFC TaskLauncher. De esta manera por ejemplo cuando el usuario llega a su domicilio, podría pasar su terminal por la etiqueta NFC que ajustaría el perfil, activando el Wifi, aumentando el volumen de la llamada al máximo o activando la música de manera automática. Chavarría Chavarría, D. A. (2011). Tecnología de comunicaciones de campo cercano (NFC) y sus aplicaciones.

24

6.2 Biometría 6.2.1 Definición La biometría es una ciencia que analiza las distancias y posiciones entre las partes del cuerpo para poder identificar o clasificar a las personas. De esta ciencia surge el reconocimiento biométrico, que se refiere al uso de diferentes características anatómicas (como huellas dactilares, cara o iris), estas se denominan identificadores biométricos o rasgos biométricos y sirven para reconocer automáticamente a los individuos. Serratosa, F. (n.d.). La biometría para la identificación de las personas. Con la incorporación de estos conceptos a la tecnología se ha logrado prestar servicios de seguridad y fiabilidad para el ingreso de personal a instalaciones que así lo requieren. Un ejemplo de ello es el uso de lectores de huella dactilar en los controles de acceso.

6.2.2 Historia Teniendo en cuenta la información compilada por Ortega, J., Alonso, F., & Coomonte, R. (2008): La primera referencia que se tiene acerca del uso de una característica biométrica para identificar individuos [14, 75] se remonta al siglo VIII en China, mediante el uso de huellas dactilares en documentos y en esculturas de arcilla. En el año 1000 DC. Quintiliano usó las huellas dejadas por las palmas de unas manos ensangrentadas para esclarecer un crimen y siglos más tarde, en 1686, Marcelo Malpigio hizo el primer estudio sistemático de huellas dactilares. El siguiente evento conocido sobre la biometría se da con Alphonse Bertillon, policía francés quien es 1882 presentó un sistema para identificar a las personas basándose en las características físicas, a este sistema le dio el nombre de antropometría y es considerado como el primer sistema científico usado por la policía para identificar personas en procesos judiciales. En sus inicios los rasgos biométricos usados eran la forma de la nariz, de la cara o del cuerpo de las personas. Según Serratosa “Las medidas de Bertillon pueden cambiar con el tiempo y, además, ser poco únicas, por eso la ciencia criminal tendió a investigar las huellas dactilares, ya que veían esta técnica con base más científica. Aunque se usó el método Bertillon durante años, fue gravemente desprestigiado por el caso de Will West y William West en 1903.” Serratosa, F. (n.d.). La biometría para la identificación de las personas.

25

Después de comprobar la poca confiabilidad de este sistema y determinar que la huella dactilar era única en cada persona se dio inicio a la biometría basada en la detección de la huella dactilar y con esta se dieron grandes avances científicos sobre todo en el ámbito forense. De esta manera la tecnología ha llevado el reconocimiento por huella a diversos ámbitos entre ellos la identificación para el control de acceso. 6.2.3

Tipos de sistemas biométricos

Existen sistemas biométricos de carácter fisiológico y comportamental, para el campo que compete al proyecto se trataran únicamente los que corresponden a los tipos de sistemas biométricos con carácter fisiológico. Dentro de los sistemas biométricos de carácter fisiológico se encuentran los siguientes: 







Reconocimiento de la huella dactilar: Típicamente la huella dactilar de un individuo ha sido un patrón bastante bueno para determinar su identidad de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. El uso de estos patrones fue uno de los primeros en establecerse como modelo de autenticación biométrica. Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un área determinada (área de lectura, no se necesita en ningún momento una impresión en tinta). Aquí se toma una imagen que posteriormente se normaliza mediante un sistema de finos espejos para corregir ángulos, y es de esta imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos. Reconocimiento de la cara: Su uso no es demasiado frecuente ya que los rasgos de la cara pueden verse afectados con el paso del tiempo, asi como un cambio en el crecimiento de los bellos faciales puede influir a la hora de realizar la identificación. Sin embargo en algunos casos al contar con patrones faciales puede llevarse a cabo la autenticación de una identidad. Reconocimiento de iris/retina: Es uno de los sistemas de identificación más usados ya que los patrones oculares cuentan con una probabilidad de coincidencia muy cercana a cero y a la hora de la muerte estos se degeneran rápidamente evitando así un fraude del patrón. A pesar de esto posee desventajas ya que al realizar la lectura con un láser es incómodo para el usuario y además si este usa lentes se verá afectado su patrona y no podrá realizarse la identificación. Geometría de dedos/mano: Es el sistema de reconociendo más rápido aunque cuenta con un índice de error demasiado alto, ya que se basa en medidas de longitud, ancho y área. Puede existir la posibilidad de que dos personas tengan una geometría demasiado parecida y que se genere una identificación errónea.

26

6.2.4

Aplicaciones

Según el trabajo sistemas biométricos realizado por Borja, C. T. “La Biometría se erige como el futuro de los sistemas de seguridad y su desarrollo en los últimos años ha experimentado un crecimiento geométrico respecto a otras tecnologías de seguridad. Su eficacia potencial la hacen especialmente interesante en determinadas áreas, en las que ya se empiezan a emplear algunos sistemas biométricos.” Borja, C. T. (n.d.). Sistemas Biométricos. Dado que existen algunos espacios donde se hace necesario un nivel de seguridad y la autentificación de la identidad de los usuarios, las aplicaciones de los biométricos se pueden observan en:     

Entidades financieras Comercio electrónico y entidades bancarias Turismo y viajes. Control de acceso a sistemas. DNI electrónico

6.3 Torniquetes 6.3.1

Definición

Son una barrera física que impide el libre acceso a un lugar específico, también son conocidos como molinetes o barreras de acceso. Son utilizados en medios de transporte, parques, estadios, instalaciones y demás lugares que cuenten con un flujo masivo de personas 6.3.2

Características y tipos

Un torniquete se caracteriza por contar con un cuerpo metálico que normalmente se fabrica en acero inoxidable, a su vez cuenta con un número determinado de brazos que impiden el paso de la persona, regularmente los brazos son en forma de trípode (tres brazos situados a 120º) que cuando al ingresar impide el paso de otra persona, por último, cuenta con un mecanismo de control del giro y el sistema de validación de acceso.

6.4 Adquisición, transmisión y almacenamiento de datos del sistema La adquisición, transmisión y almacenamiento de datos del sistema se realiza de acuerdo a las siguientes etapas: 

La primera etapa, adquisición, hace uso de la tecnología NFC para adquirir los datos presentes en las tarjetas y llevarlos al lector. 27









La segunda etapa se basa en la comunicación entre el lector y la controladora. Se usa el protocolo Wiegand para realizar la transmisión de datos obtenidos en la etapa anterior y posteriormente enviarlos para su validación. EL protocolo Wiegand basa su funcionamiento en la transmisión de datos mediante el uso de tres hilos. La línea para enviar los unos lógicos o DATA1, la línea para hacer lo propio con los ceros lógicos o DATA0 y la línea de referencia o GND. Mediante el sistema descrito anteriormente se puede transmitir cualquier número de bits, existen 4 formatos: 26, el más utilizado, 32, 44 o 128. La tercera etapa se encarga de la interpretación y almacenamiento de datos; La trama de bits recibida por la controladora es interpretada por una CPU interna y almacenada temporalmente en la memoria RAM de la controladora. La cuarta etapa será la comunicación entre el software y la controladora que previamente recibió los datos y los almaceno. En esta etapa se hace uso del protocolo de comunicación TCP/IP para llevar la información y almacenarla definitivamente en la base de datos. La quinta etapa hace uso del software ZKaccess y Mysql, en donde se establece una conexión con la base de datos, en la cual se encuentran todos los registros de los eventos del sistema.

7 7.1

MARCO LEGAL Y NORMATIVO

NORMATIVIDAD EN COLOMBIA

La Ley 1341 de 2009 determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnologías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información. De acuerdo a esta misma ley el Estado intervendrá en el sector de las TIC para lograr los siguientes fines: 1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y adecuada provisión de los servicios. 2. Promover el acceso a las Tecnologías de la Información y las comunicaciones, teniendo como fin último el servicio universal.

28

3. Promover el desarrollo de contenidos y aplicaciones, la prestación de servicios que usen Tecnologías de la Información y las Comunicaciones y la masificación del gobierno en línea. 4. Promover la oferta de mayores capacidades en la conexión, transporte y condiciones de seguridad del servicio al usuario final, incentivando acciones de prevención de fraudes en la red. 5. Promover y garantizar la libre y leal competencia y evitar el abuso de la posición dominante y las prácticas restrictivas de la competencia. 6. Garantizar el despliegue y el uso eficiente de la infraestructura y la igualdad de oportunidades en el acceso a los recursos escasos, se buscará la expansión, y cobertura para zonas de difícil acceso, en especial beneficiando a poblaciones vulnerables. 7. Garantizar el uso adecuado del espectro radioeléctrico, así como la reorganización del mismo, respetando el principio de protección a la inversión, asociada al uso del espectro. Los proveedores de redes y servicios de telecomunicaciones responderán jurídica y económicamente por los daños causados a las infraestructuras. 8. Promover la ampliación de la cobertura del servicio. 9. Garantizar la interconexión y la interoperabilidad de las redes de telecomunicaciones, así como el acceso a los elementos de las redes e instalaciones esenciales de telecomunicaciones necesarios para promover la provisión y comercialización de servicios, contenidos y aplicaciones que usen Tecnologías de la Información y las comunicaciones. 10. Imponer a los proveedores de redes y servicios de telecomunicaciones obligaciones de provisión de los servicios y uso de su infraestructura, por razones de defensa nacional, atención y prevención de situaciones de emergencia y seguridad pública. 11. Promover la seguridad informática y de redes para desarrollar las Tecnologías de la Información y las Comunicaciones. 12. Incentivar y promover el desarrollo de la industria de tecnologías de la información y las comunicaciones para contribuir al crecimiento económico, la competitividad, la generación de empleo y las exportaciones. 13. Propender por la construcción, operación y mantenimiento de infraestructuras de las tecnologías de la información y las comunicaciones por la protección del medio ambiente y la salud pública.

29

7.2

PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD DISTRITAL 2008-2016

El Plan Estratégico “Saberes, Conocimientos e Investigación de Alto Impacto para el Desarrollo Humano y Social” 2007 –2016 es un documento indicativo y flexible que busca constituirse como dispositivo dinamizador de los procesos institucionales, en tanto instrumento que se adecua a los retos y necesidades del entorno local, regional, nacional y mundial para el cumplimiento de la misión de la Universidad. Por lo tanto, se asume como ruta y horizonte para el desarrollo las funciones de docencia, investigación, innovación, creación y proyección social, referente vinculante para la planeación del gobierno distrital e instrumento de obligatorio cumplimiento para la administración universitaria en cuanto a la formulación de sus planes trianuales, de acción, operativos, al igual que marco para la evaluación permanente de los avances y limitaciones en su ejecución. El Plan Estratégico de Desarrollo requiere armonizar sus acciones con las tendencias y prioridades de la Educación Superior en el ámbito internacional, en cuanto definen cuál es el sentido de la Universidad y su compromiso social en el contexto actual. Con este Plan, la comunidad universitaria cuenta con la orientación estratégica que guiará la acción universitaria en los próximos 10 años y será la base para la definición de metodologías para la alimentación del Banco de Proyectos de la Universidad Distrital, BPUD, para establecer la prioridad en la asignación de recursos y para la elaboración de los Planes de Desarrollo Trianuales de las distintas unidades académicas y administrativas de la Universidad y su desglose en planes de acción anuales. Uno de los Objetivos generales es Contar con una infraestructura física, tecnológica, de conectividad y de medios educativos adecuados y coherentes para garantizar el desarrollo de las funciones misionales de la Universidad Distrital, la comunicación y el bienestar institucional. Ya que el desarrollo de las tecnologías de la información y las comunicaciones y los grandes volúmenes de información que circulan hoy día por diferentes mecanismos y medios, plantean a la Universidad el reto de actualizar de manera permanente y proyectar el desarrollo de su infraestructura física y de servicios de información y comunicación de tal forma que la comunidad universitaria pueda contar con acceso y condiciones para el trabajo académico y administrativo. Por esta razón se desarrolló la política 6, estrategia 1 en el apartado de políticas cuyo objetivo específico es mejorar y mantener actualizada la infraestructura física y tecnológica de la Universidad en función de la proyección de las actividades misionales de la Universidad. Estrategia 1. Desarrollo y actualización permanente de la infraestructura física, tecnológica, de conectividad y de recursos en general Consolidar, fortalecer y mantener actualizada la infraestructura física y de servicios informáticos y de comunicaciones así como la adecuación, construcción y dotación de espacios para el ejercicio de actividades en relación con las funciones universitarias. Puntualmente para el tema de tecnologías de la información está el programa 4 que se enuncia a continuación:

30

Programa 4: Consolidación de la Infraestructura Informática, de Comunicaciones y de conectividad. 

Proyecto 1: Crear y definir la arquitectura del Sistema de Información y comunicación interno y externo.



Proyecto 2: Fortalecer, adecuar y dotar la infraestructura de comunicaciones e información y conectividad.



Proyecto 3: Masificar el uso de tecnologías de comunicación e información.



Proyecto 4: Adquirir, diseñar, construir y dotar infraestructura de educación virtual.



Proyecto 5: Adquirir equipos de computación para la labor docente.

7.3 NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA

Y NFC 7.3.1

Normatividad para biométricos

A nivel mundial el principal organismo que coordina las actividades de estandarización biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS (InterNational Committee for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI). Existen además otros organismos no gubernamentales impulsando iniciativas en biometría tales como: Biometrics Consortium, International Biometrics Groups y BioAPI (este último compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis). Los estándares más importantes son: Estándar ANSI X.9.84 Estándar creado en el año 2001, por la ANSI (American National Standards Institute) y actualizado en el año 2003, define las condiciones de los sistemas biométricos para la industria de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de información biométrica, y a la seguridad del hardware asociado. 

Estándar ANSI / INCITS 358

Estándar creado en el año 2002 por ANSI y BioApi Consortium, que presenta una interfaz de programación de aplicación que garantiza que los productos y sistemas que cumplen este estándar son interoperables entre sí. 

Estándar NISTIR 6529

31

También conocido como CBEFF (Common Biometric Exchange File Format) es un estándar creado en el año 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lógica de archivos de datos) para el intercambio de información biométrica. El Common Biometric Exchange File Format (CBEFF) describe un conjunto de elementos de información necesarios para dar soporte a tecnologías biométricas de forma común. Esta información puede ser ubicada en un solo archivo para intercambiar información biométrica entre diferentes componentes de sistemas o entre sistemas. El resultado promueve interoperabilidad de programas de aplicación basados en biometría y sistemas desarrollados por diferentes vendedores para permitir intercambio de información biométrica. El concepto inicial de CBEFF fue logrado a través de una serie de tres talleres co-patrocinados por National Institute of Standards and Technology y Biometric Consortium. A partir de estos tres talleres, se creo CBEFF, en coordinación con organizaciones industriales (the BioAPI Consortium, X9.F4 Working Group, International Biometric Industry Association e Interfaces Group of TeleTrusT) y usuarios finales. 7.3.2

Normatividad NFC

NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002, luego de llegar a un acuerdo, con el fin de crear una tecnología para las comunicaciones sin contacto (contactless communications). Fue a partir de estas primeras tecnologías contactless de RFID como MIFARE y FeliCa que evolucionó NFC. La organización europea ECMA adoptó la tecnología como un estándar en diciembre de 2002 y la ISO y la IEC la adoptaron en diciembre de 2003. Con el fin de promover NFC a nivel mundial, Sony y Philips enviaron las especificaciones preliminares a la organización ECMA International, responsable de la estandarización de sistemas de información y de comunicación. Luego de desarrollar unas especificaciones técnicas abiertas, el protocolo NFCIP‐1 fue aprobado bajo ECMA‐340, y subsecuentemente enviado por ECMA International a ISO/IEC. Esta especificación fue aprobada bajo la ISO/IEC IS 18092. Más tarde fue aprobada por ETSI bajo el estándar ETSI TS 102 190. Los estándares NFC y de las smart cards son reconocidos por diferentes organismos internacionales como ISO/IEC (International Organization for Standardization / International Electro‐technical Commission), ETSI (European Telecommunications Standards Institute) y ECMA (European Association for Standardizing Information and Communication Systems). Estos estándares especifican los esquemas de modulación, codificación, velocidades de transferencia y formato de marco de la interfaz RF (radio‐frecuencia) de los dispositivos NFC. Definen también esquemas de inicialización y condiciones requeridas para control de colisiones de datos durante la inicialización, tanto para modos pasivos como modos activos de NFC, y protocolos de transporte, incluyendo protocolos de activación y métodos de intercambio de datos. NFC se encuentra estandarizado bajo: • HISOH/HIECH 18092/HECMAH‐340/ETSI TS 102 190: Near Field Communication Interface and Protocol‐ 1(NFCIP‐1). • HISOH/HIECH 21481/HECMAH‐352/ETSI TS 102 312: Near Field Communication Interface and Protocol‐2 (NFCIP‐2). 32

7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA POR LA NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 PARA LA TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). Esta norma ha sido elaborada para brindar un modelo para el establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema de gestión de la seguridad de la información (SGSI). En el ANEXO A (Normativo) se habla sobre los objetivos de control y controles donde se incluyen los controles de acceso en el anexo A.11 específicamente A.11.2 donde se habla de la gestión de acceso a usuario y que será presentado A continuación: A.11 CONTROL DE ACCESO A.11.2 Gestión del acceso de usuarios Objetivo: asegurar el acceso de usuarios autorizados y evitar el acceso de usuarios no autorizados a los sistemas de información. A.11.2.1 Registro de usuarios. Debe existir un procedimiento formal para el registro y cancelación de usuarios con el fin de conceder y revocar el acceso a todos los sistemas y servicios de información. A.11.2.2 Gestión de privilegios. Se debe restringir y controlar la asignación y uso de privilegios. A.11.2.3 Gestión de contraseñas para usuarios. La asignación de contraseñas se debe controlar a través de un proceso formal de gestión. A.11.2.4 Revisión de los derechos de acceso de los usuarios. La dirección debe establecer un procedimiento formal de revisión periódica de los derechos de acceso de los usuarios.

33

8

ALCANCES

Dentro de este proyecto se quiere plantear una solución a la problemática ya planteada; el ingreso de la comunidad académica a las instalaciones de la universidad Distrital Francisco José de Caldas. El problema principalmente radica en el método del que actualmente se está haciendo uso, es un método antiguo y poco práctico, esté método presenta muchos problemas, principalmente de organización y seguridad. Se desea implementar un sistema que aumente la seguridad y mejore el flujo de personal en las sede de ingeniería de la universidad haciendo uso de la tecnología NFC, el sistema contara con una tarjeta NFC programada la cual será propia a cada usuario con atributos específicos que lo identificara al momento de ingresar a las instalaciones, la tarjeta se presentara al sistema de reconocimiento, que es un sistema de validación de datos, dicha validación se hará por medio de un lector NFC que a su vez permitirá el ingreso de cada persona por medio de un torniquete controlado. El propósito es realizar una prueba piloto aplicada a la sede de ingeniería de la universidad Distrital Francisco José de Caldas, el objetivo principal es implementar un torniquete de ingreso que se accionará por medido de un lector de tarjetas NFC, cada usuario tendrá su tarjeta característica ya programada. La programación de las tarjetas la realizaran los proponentes del proyecto haciendo uso de materiales y software tomados del fabricante seleccionado. Adicional al sistema lector de tarjetas por medio de lector NFC se desea agregar un sistema de reconocimiento dactilar, que constará básicamente de un lector de huella el cual estará integrado a la base de datos principal y actuará como sistema complementario al sistema de tarjetas con NFC. Ya que los recursos son limitados la instalación del lector de huella se realizará en última instancia, si el presupuesto así lo permite. Se gestionará con algunas entidades privadas y públicas la forma de obtener una donación de un torniquete en buenas condiciones para realiza todas las pruebas necesarias y así tener el modelo de un sistema que sea aplicable a cualquier sede de la universidad y pueda mejorar el sistema actual.

34

9

LIMITACIONES

El buen desarrollo del proyecto está sujeto a una buena base de datos, no se contará con la base de datos de trabajadores y estudiantes activos de la universidad ya que esta información es privada y solo la maneja la dependencia Asesora de Sistemas, asimismo para obtener esta base de datos se debe gestionar mediante la radicación de cartas tanto en decanatura como en el concejo de facultad y el área asesora de sistemas explicando el uso que se le dará a la información y son ellos quienes podrán decidir si se permite el acceso a la información, es por ello que se creara una base de datos propia no mayor a 30 usuarios, esto por ser una prueba piloto, de los 30 usuarios cada uno contara con características propias para que la validación de los datos sea correcta y las pruebas finales sean exitosas. El sistema de reconocimiento dactilar se hace un poco engorroso ya que no se cuenta con el registro dactilar de cada usuario, por tiempos y espacios se estudiará la forma de tomar un número no mayor a 10 huellas para almacenarlas en la base de datos y así asignarla como características de cada usuario. Cabe aclarar que el sistema dactilar se implementara solo si los gastos de este se encuentran dentro del presupuesto. La filosofía del proyecto parte en hacer uso del material adquirido por la universidad y del uso del software disponible, es por esto que la programación del sistema lector de tarjetas estará sujeto al software que se encuentre disponible en la institución o que cada miembro del grupo que elabora el proyecto esté en capacidad de conseguir. El sistema completo constara de dos formas de reconocimiento; lector de tarjetas NFC y lector de huella, esto brinda la posibilidad de tener un buen sistema de ingreso a las instalaciones, las limitaciones de espacio estarán sujetas al lugar que esté disponible en el momento de la implementación para el montaje del torniquete y los lectores. Asimismo, se realizó la búsqueda de información sobre alguna base de datos en el área de carnetización, donde se relacionará a cada usuario de la universidad con la tarjeta que se le provee a la hora de expedirle su carnet y la respuesta encontrada es que no existe un registre que relacione a cada estudiante o funcionario con el número de tarjeta que lo representa. Por esta razón la única base de datos disponible es la del personal activo dentro de la universidad y que se encuentra en el área asesora de sistemas como se mencionó anteriormente y para obtenerla se debe realizar la gestión presentada al inicio.

35

10 METODOLOGÍA Para la realización de un proyecto es necesario estableces un orden sistemático de las etapas que se deben llevar a cabo para la obtención del propósito, en este caso para efectuar el diseño e implementación de un prototipo para el control de acceso en la sede de ingeniería de la Universidad Distrital Francisco José De Caldas mediante el uso de torniquetes controlados por carnet con tecnología NFC y biométrico lector de huella dactilar se han establecido cuatro (4) etapas: Primera etapa: En esta etapa se define el proyecto desde la detección de las necesidades observadas en control de acceso a las instalaciones de la sede de ingeniería de la Universidad Distrital Francisco José De Caldas hasta su análisis y conocimiento a fondo.   

Detección de necesidades Definición y planteamiento del problema Búsqueda y análisis de la información

Segunda etapa: Para esta etapa es indispensable haber delimitado el problema a solucionar, con el fin de obtener las diversas opciones y evaluarlas para seleccionar aquella que dé respuesta de una manera asertiva.    

Planteamiento de posibles soluciones Selección de la solución más adecuada Evaluación de la pertinencia y viabilidad tanto física como económica de la solución planteada Análisis de complementación del sistema propuesto con el actual

Tercera etapa: En este momento del proyecto se preparan todos los elementos necesarios para la ejecución de la propuesta, lo cual abarca el diseño e integración de cada uno de los sistemas y su prueba y evaluación.    

Diseño preliminar del sistema a implementar Optimización del diseño Adecuación de los elementos:  Programación de tarjetas NFC  Integración de los sistemas de validación al torniquete Evaluación y prueba del diseño

Cuarta etapa: Hace referencia a la etapa final del proyecto, en la cual se aprueba el diseño y se implementa el sistema.  

Diseño final Implementación del sistema

36

11 CRONOGRAMA 1

Mes

No.

I

II III

IV

V

VI

VII

Actividad

Detección de las necesidades observadas en control de acceso a las instalaciones de la sede de ingeniería Definición y planteamiento del problema Búsqueda y análisis de la información, Planteamiento de posibles soluciones Selección de la solución más adecuada Evaluación de la pertinencia y viabilidad tanto física como económica de la solución plantea Diseño preliminar del sistema a implementar Optimización del diseño Adecuación de los elementos Programación de tarjetas NFC Digitalización de huellas Integración de los sistemas de validación al torniquete Evaluación y prueba del diseño

Semana Duración Semanas

1 2

2 3 4 1 2 3 4

3

4

5

1 2 3 4 1 2 3 4 1 2 3 4 1 2

6 3

4

2 2

1

3

5

4

VIII

Implementación del sistema

3

IX

Redacción del documento de trabajo de grado

24

37

4

12 PRESUPUESTO CONCEPTO FUENTE TOTAL COSTOS DE PERSONAL COSTOS DE EQUIPOS PAPELERIA Y VARIOS TOTAL

CONCEPTO FUENTE TOTAL NO APLICA NO APLICA NO APLICA

CONCEPTO FUENTE TOTAL $12’000.000 $870.000 $200.000 $13’070.000

Tabla 1. Costos totales del proyecto.

NOMBRE

TIPO DE VINCULACIÓN

FUNCION DENTRO DEL PROYECTO PONENTE

MESES DE VINCULAC IÓN/ SEMANAS 24

HORAS POR SENAMA

RECURSOS

TOTAL

CRISTIAN GERMAN VARGAS GARCIA ALVARO JAVIER BALSERO MENESES ING. MSC ROBERTO FERRO ESCOBAR TOTAL

ESTUDIANTE/ INGENIERÍA ELECTRÓNICA

20

$150.000

$3´600.000

ESTUDIANTE/ INGENIERÍA ELECTRÓNICA

PONENTE

24

20

$150.000

$3´600.000

DOCENTE DE PLANTA

DIRECTOR

24

2

$200.000

$4’800.000

$12’000.000 Tabla 2.Costos de personal.

EQUIPO

JUSTIFICACIÓN

MODULO LECTURA/ESCRITURA NFC LECTOR DE TARJETAS TARJETAS NFC

EQUIPO ENCARGADO DE VERIFICACION Y ALMACENAMIENTO DE LAS TARJETAS CONTROLADORA INBIO 260 EQUIPO ENCARGADO DE REALIZAR LA LECTURA DE CADA UNA DE LAS TARJETAS DISPOSITIVO DE ALMACENAMIENTO DE LA INFORMACIÓN DE LA COMUNIDAD ACADEMICA E IDENTIFICACIÓN DE LA MISMA MISMO EQUIPO ENCARGADO DEL CONTROL DE INGRESO GUNNEBO SLIMBITE (DONADO) ENCARGADAS DE LA ALIMENTACION DE LA CONTROLADORA, LECTORES Y SISTEMA DE CONTROL DEL TORIQUETE IMPLEMENTOS DE ENSAMBLE DEL PROTOTIPO PUBLICIDAD E IDENTIFICACION DEL PROYECTO

TORNIQUETE FUENTES DE PODER

CABLES, BOTONES, AMARRES STICKERS

VALOR APROXIMADO $370.000

TOTAL

$45.000

$90.000

$5.000

30.000

$300.000

$300.000

$30.000

$30.000

$20.000

$20.000

$30.000

$30.000

$370.000

$870.000

TOTAL Tabla 3. Costos de equipos.

MATERIALES PAPELERÍA/VARIOS

JUSTIFICACIÓN REDACCIÓN, IMPRESIÓN DEL DOCUMENTO DE TESIS, ANTEPROYECTO, FOTOCOPIAS

TOTAL $200.000

$200.000

TOTAL Tabla 4. Costos de papelería y varios.

38

13 DESARROLLO DE LA METOLOGÍA Dado el orden sistemático planteado anteriormente caso para efectuar el diseño e implementación de un prototipo para el control de acceso en la sede de ingeniería de la Universidad Distrital Francisco José De Caldas mediante el uso de torniquetes controlados por carnet con tecnología NFC y biométrico lector de huella dactilar se desarrollaron cuatro (4) etapas:

13.1

Primera etapa:

En la primera etapa se definieron las necesidades de la sede de ingeniería de la Universidad Distrital Francisco José De Caldas en cuanto a al control de acceso, donde se encontró que ingreso de los estudiantes y funcionarios a las instalaciones se realiza de manera manual mediante la validación del carnet o recibo de pago por el guarda de seguridad. Dado el caso anterior se vio la necesidad de que las instalaciones cuenten con un sistema de control de acceso automático que genere un nivel de seguridad mayor y un flujo de personal constante. Se realizó una búsqueda de información sobre los sistemas de control de acceso que ofrece el mercado y aquellos que se encuentran instalados en algunas universidades. Al recoger esta información se encontró que dentro de las empresas integradoras o solucionadoras se destacan 3, de estas 3 la más importante es: Fitchet Colombia quien está presente en la mayoría de las universidades tanto a nivel local como nacional. También aparece Segurtec Limitada quien está presente en la ciudad universitaria de Antioquia y por ultimo Ivegas, quien provee servicios a universidades de Bogotá y a sistemas más grandes como Transmilenio. Asimismo, se encontró una definición que unifica el porqué de la implementación de un sistema de control de acceso en una universidad y los beneficios que trae el mismo, dicha definición tomada de la página de la universidad de Boyacá dice lo siguiente: “El control de acceso permite identificar y autenticar los diferentes miembros de la comunidad académica, así como visitantes que ingresan diariamente al campus universitario. Este servicio permite generar consultas en tiempo real del registro de ingresos y salidas de las personas vinculadas con la universidad, facilitando el control de marcaciones y horarios. Es un servicio que adopta las políticas institucionales en materia de seguridad permitiendo dar o negar el acceso/salida al personal que se requiera.”. Lo mencionado anteriormente resume lo que trae consigo un sistema de control de acceso y justifica el proyecto planteado ya que la sede de ingeniería de la Universidad Distrital Francisco José De Caldas cuenta con problemas de flujo de personal y de seguridad.

39

13.2

Segunda etapa:

Una vez delimitado el problema y planteadas las necesidades del lugar, se continuo con la búsqueda de las posibles soluciones que se podían dar al proyecto y se realizó una investigación de los elementos que provee el mercado con el fin de encontrar la solución más adecuada. Dentro de las soluciones se encontró un común denominador, todas aquellas proponían el uso de torniquetes y algún lector, los primeros se presentan en varias versiones encontrando desde algunos demasiado simples y sencillos como algunos otros que eran robustos, dobles y de nivel industrial. Por otro lado, se encontraron diversos lectores en el mercado, lectores de huella, lectores de tarjeta, lectores de tarjeta-huella y lectores de cara, algunos de ellos autónomos y otros que necesitaban de un controlador para su funcionamiento. Asimismo, los elementos elegidos deberían cumplir con los requerimientos de velocidad y capacidad de 30.000 usuarios que es la cifra aproximada del personal inscrito a la Universidad. Al momento de conseguir el torniquete se buscaron diversas empresas en búsqueda de obtener una donación o comprar el que se acomodara mejor al prototipo y se acomodara al presupuesto disponible. A continuación, presentamos las opciones encontradas en el mercado: Empresa Sautech: Sautech Ltda. es una firma especializada en desarrollo de proyectos de software para automatización de procesos, implementando tecnologías de autenticación Biométrica y RFID, Video IP, Control de activos, Control de visitantes, Manejo Vehicular, Video analítico, control de servicios básicos, domótica y control WEB. Se especializa en el diseño, desarrollo, venta, instalación, mantenimiento e implementación de software para Seguridad Electrónica y soluciones de integración de sistemas de Seguridad IP.

} Figura 5. Propuesta Sautech Ltda

Como se puede apreciar en dicha oferta el torniquete más sencillo y económico tiene un valor de USD $ 1540 (Aproximadamente $5´400.000) y no se encuentra dentro del presupuesto. Empresa Ivegas: La experiencia comercial de esta firma está basada en 56 años de labores en los servicios de instalación y mantenimiento de puertas eléctricas, electrónicas, manuales, barreras eléctricas y cortinas eléctricas enrollables a todo lo largo y ancho del país.

40

Figura 6. Propuesta Ivegas

Ivegas provee una oferta que trae incluido en sus torniquetes el sistema de control y lectura de tarjetas, anteriormente se mostró el torniquete más económico de la oferta, como se puede observar tiene un valor de $5´850.000 pesos y no se cuenta con un presupuesto tan elevado para realizar el prototipo por lo cual esta oferta se rechazó de inmediato. Empresa TKSecurity: Es una empresa distribuidora de la marca ZKT.

TS1222

TS2222

DOBLE CANAL SEMI AUTOMATICO. TORNIQUETE BIDIRECCIONAL CON TRIPODE VERTICALES. RFID+FP viene con 4 FR1200 + 1 controladora biométrica Inbio 460.

1

$ 7.612.500

$ 7.612.500

SEMI AUTOMATICO. TORNIQUETE PUENTE BI-DIRECCIONAL CON TRIPODE VERTICALES. RFID+FP viene con 4 FR1200 + 1 controladora biométrica Inbio 460. BAJO PEDIDO A 60 DÍAS.

1

$ 7.795.000

$ 7.795.000

Figura 7. Propuesta TKSecurity

41

Como se observa en la tabla anterior los torniquetes de esta empresa también poseen un valor elevado y contar con un presupuesto reducido se hacía imposible adquirir alguno de ellos. Al notar que los torniquetes nuevos disponibles en el mercado eran demasiado costosos se optó por conseguir la donación de uno de ellos o adquirir uno usado. En esta búsqueda y luego de visitar demasiados lugares y no obtener resultados se contactó la empresa privada NAVE Ltda, En esta empresa se realizó la gestión para la donación de un torniquete y luego de radicar una carta como la que se mostrara a continuación se logró obtener un torniquete que se acomodaba a las necesidades del proyecto y el cual tenía un costo mucho menor al encontrado en el mercado. Esta fue la solución elegida como la más adecuada en cuanto a la elección del torniquete ya que fue la más económica y además se acomodaba al prototipo esperado.

Figura 8. Carta donación

42

El torniquete obtenido es de la marca Gunnebo con referencia SLIMSTILE BA LITE.

Figura 9. Torniquete SLIMSTILE BA LITE.

En el momento que se contaba con el torniquete se inició la búsqueda de los lectores y/o controladores para complementar el sistema, en seguida se mostraran las opciones encontradas en el mercado y se decidirá cuál de ellas usar. Empresa Sautech: Sautech Ltda. es una firma especializada en desarrollo de proyectos de software para automatización de procesos, implementando tecnologías de autenticación Biométrica y RFID, Video IP, Control de activos, Control de visitantes, Manejo Vehicular, Video analítico, control de servicios básicos, domótica y control WEB. Se especializa en el diseño, desarrollo, venta, instalación, mantenimiento e implementación de software para Seguridad Electrónica y soluciones de integración de sistemas de Seguridad IP.

Figura 10. Propuesta Ssautech.

Esta empresa presenta un lector huella-tarjeta autónomo con un costo USD $ 375 ($1´000.000 Aprox) el cual se sale del presupuesto ya que se deberían usar 2 (EntradaSalida) y además no cumple con la capacidad de usuarios total del sistema y se debe descartar. Empresa Ivegas: La experiencia comercial de esta firma está basada en 56 años de labores en los servicios de instalación y mantenimiento de puertas eléctricas, 43

electrónicas, manuales, barreras eléctricas y cortinas eléctricas enrollables a todo lo largo y ancho del país. Ivegas como se mencionó antes presenta los lectores y la tarjeta de control incluida en el torniquete y por esta razón esta opción no se tuvo en cuenta. Empresa TKSecurity: Es una empresa distribuidora de la marca ZKT. SISTEMA DE CONTROL DE ASISTENCIA BIOMETRICO ZKTECO REFERENCIA

inBIO 260

inBIO 460

C3-200

DESCRIPCIÓN Panel de Control de Acceso Biométrico, Capacidad de hasta 3.000 Huellas, Almacena hasta 100.000 Registros, Permite conectar los lectores esclavos FR1200, con Apertura de 2 Puertas de entrada y salida autenticables y/o 2 puertas de entrada autenticable y salida con botón, Funciones de Antipassback, Verificación Multiusuarios, cuenta con contactos para el control de cerraduras eléctricas y reveladores auxiliares fácilmente programables para el control de luces, alarmas, vínculos o control manual, Puerto de Red LAN y RS485,Software y Manual en Español. Compatible con protocolo de comunicación Wiegand lo que lo hace útil para usar con tarjetas ICLASS, HID PROX, MIFARE E INDALA DE 26 BITS Panel de control de acceso biométrico, capacidad de hasta 3.000 huellas , almacena hasta 100.000 registros, permite conectar los lectores esclavos fr1200, con apertura de 4 puertas de entrada y salida autenticables o 4 puertas de entrada autenticable y/o salida con botón, funciones de antipassback, verificación multiusuarios, cuenta con contactos para el control de cerraduras eléctricas y reveladores auxiliares fácilmente programables para el control de luces, alarmas, vínculos o control manual, puerto de red LAN y rs485,software y manual en español. Compatible con protocolo de comunicación wiegand lo que lo hace útil para usar con tarjetas iclass, hid prox, mifare e indala de 26 bits. MANEJA HASTA 4 LECTORAS MIFARE KR100E EM02 (2 DE ENTRADA Y 2 DE SALIDA) - 2 BOTÓN DE SALIDA, 30,000 USUARIOS DE TARJETA MIFARE, 100,000 REGISTROS, LECTOR DE PUERTO 2EA (26BIT WIEGAND, RÁFAGA DE 8 BITS DE PIN), COMUNICACIÓN RS485, RS232 Y TCP / IP. APLICADO A: PUERTAS, MOLINETES, TALANQUERAS, PUERTAS CORREDERA.

CA NT

VR.UNITA RIO

VR. TOTAL

1

$ 361.675

$ 361.675

1

$ 664.700

$ 664.700

1

$ 473.750

$ 473.750

44

C3-400

FR-1200

KR-100E

ADICIONALMENTE SE PUEDE UTILIZAR DE MANERA OPCIONAL CON EL LECTOR DE HUELLA F-11 PERO SOLO ALMACENARA 1.500 USUARIOS. (LA ADMINISTRACIÓN LA HARA EL SOFTWARE DEL F-11). GARANTIA 1 AÑO. Panel de Control de Acceso MIFARE, Capacidad de hasta 30.000 usuarios, Almacena hasta 100.000 Registros, con Apertura de 2 Puertas de entrada y salida autenticables o 4 puertas de entrada autenticable y salida con botón, Funciones de Antipassback, Verificacion Multiusuarios, cuenta con contactos para el control de cerraduras electricas y reveladores auxiliares facilmente programables para el control de luces, alarmas, vinculos o control manual , Puerto de Red LAN y RS485,Software y Manual en Español. Compatible con protocolo de comunicacion Wiegand lo que lo hace util para usar con tarjetas ICLASS, HID PROX, MIFARE E INDALA DE 26 BITS. FR1200 Es un lector de huellas digitales y MIFARE con interfaz de comunicación rs485. Su función es la de capturar las huellas digitales y compararlas con las almacenadas en los paneles de control de acceso. Con su estructura de protección ip65, FR1200 ofrece una mayor durabilidad en todas las condiciones meteorológicas, incluidos los entornos al aire libre. Se utiliza con los modelos f8 y la serie INBIO 160 /260 /460.

Lector de tarjetas rfid EM wiegand 26, ip65, rango de lectura hasta 5 cm, temperatura de trabajo -20°c a 65°c, Dimensiones 78x144x14 mm.

1

$ 593.625

$593.625

1

$ 271.125

$ 271.125

1

$ 43.500

$ 43.500

Figura 11. Propuesta TKSecurity.

Por último, se muestra la oferta de los productos ZKTeco y fue de esta oferta de donde se eligieron los elementos de control que se usaron en el prototipo. Estos elementos cumplen las necesidades de usuarios del sistema, cumplen con velocidad de uso y además de esto se acomodan al presupuesto. De allí se elegio la controladora inBIO 260 que es para 2 puertas (Entrada-Salida) como lo necesita el prototipo y por razones de presupuesto se eligió el lector KR-100 de tarjetas MIFARE y no el FR-1200 que es de tarjeta-huella. Cabe aclarar que en el prototipo no se incluirá la huella, pero sigue en pie dentro del proyecto. Por ultimo al realizar el prototipo se debe luego generar una integración del sistema actual con el propuesto. Para ellos se deben realizar una serie de capacitaciones para que los usuarios se familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para hacer una correcta adaptación al sistema, tanto para los administradores del sistema como para los usuarios. 45

1. Capacitación para personal encargado de la administración del sistema (Administración de personal, Equipos o Dispositivos, Control De Acceso, Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los ejecutores de la prueba piloto. 2. Carga de usuarios al sistema. 3. Migración del sistema actual al sistema con tecnología NFC. 4. Capacitación para usuarios en el correcto uso del sistema. 5. Actividades que conlleven al correcto uso del sistema para estudiantes y funcionarios. 6. Actividades de seguimiento y registro del sistema.

13.3 Tercera etapa: Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema de control de acceso. NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de huella en el momento que se desee, que este no pudo ser incluido por falta de presupuesto pero que tanto la controladora como el torniquete están en la capacidad de reconocer los lectores de huella que se plantean en el proyecto general y serán descritos más adelante” 13. 3.1 Torniquete El torniquete utilizado como se comentaba anteriormente fue obtenido mediante donación luego de realizar la gestión en la empresa privada Nave Ltda, el torniquete es de la marca Gunnebo con referencia SLIMSTILE BA LITE. 13.3.2 Controladora La controladora InBIO 260 de la marca ZKTeco se adquirió en la empresa TKSecurity,

Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa

13.3.3 Lectores Para la lectura se adquirieron 2 lectores de tarjeta tipo Mifare de Referencia KR101 de la empresa ZKTeco, los lectores se mostrarán en la siguiente figura: 46

Figura 13. Lectores tarjeta KR101 tipo Mifare

Para terminar el prototipo se incorporaron 2 fuentes de voltaje una de ellas de 12V/3A con la cual realizo la alimentación de la controladora, la otra fuente de 12V/5ª que alimentaba el control del torniquete y por último se agregó un botón de emergencia que desbloquea el trípode del torniquete y permite el paso sin necesidad de realizar la verificación. A continuación, se mostrarán varias figuras del proyecto terminado:

Figura 14. Prototipo final - control de acceso

47

13.4 Cuarta etapa: La implementación de sistemas de gestión en la seguridad de universidades ha aumentado notablemente en los últimos tiempos. Contar con un sistema de gestión de seguridad permite a los establecimientos educativos tener control permanente y administración total en el acceso a sus instalaciones. Después de realizar un estudio detallado y teniendo presente las necesidades que presenta actualmente la universidad se decidió trabajar con equipos de la empresa ZKT que junto con su software (ZKAcces) presenta un sistema robusto que satisface todas las necesidades que actualmente se presentan en las instalaciones de la universidad, la versatilidad del programa y su variedad de funciones permite implementar gran variedad de operaciones y procedimientos de seguridad. A continuación, se mencionarán las principales características con las que cuenta el software de acceso ZKAccess: 1. Capacidad de procesamiento de datos, permitiendo una administración de datos de hasta 30,000 personas y soportando una conexión de 100 equipos como configuración estándar. 2. Tablas de trabajo en la operación del sistema. 3. Administración de listas de nombres de usuarios automática. 4. Administración de multi-niveles basado en la administración de niveles asegurando la confiabilidad de datos de usuarios. El sistema cuenta con 5 módulos funcionales: Administración de personal, Equipos o Dispositivos, Control De Acceso, Reportes - Monitoreo en Tiempo Real y Configuración Sistema. 

Administración de personal: Cuenta con 2 partes principales: La primera, administración de departamentos, usada para configurar una tabla organizativa de la compañía; segundo, administración de personal, usada para agregar la información del personal, asignar departamentos y gestionar usuarios.



Equipos o Dispositivos: Permite Configurar los parámetros de comunicación, incluyendo los parámetros del sistema y los del equipo. Después de realizar la comunicación, la información de los equipos podrá ser visualizada y podrá realizar el monitoreo remoto así como cargas y descargas del sistema.



Control de Acceso: Sistema de gestión basado en tramas, permitiendo las funciones normales de control de acceso, gestión del panel de control de acceso en red a través del ordenador y unificando las opciones de acceso del personal. El sistema de control de acceso establece un tiempo de apertura para la puerta y niveles para usuarios registrados por lo que estos podrán realizar la apertura de las puertas únicamente durante los niveles seleccionados.



Reportes – Monitoreo en Tiempo Real: El sistema permite realizar una busqueda de cada uno de los eventos que se han llevado a cabo en un intervalo de tiempo determinado asi como obtener un monitoreo un tiempo de real de aquello que sucede en cada uno de los dispositivos anclados al sistema.



Configuración de Sistema: Primero, asignación de usuarios al sistema. Configuración de roles de los módulos correspondientes; administración de base 48

de datos (ruta de backup), inicialización y restauración; configuración de parámetros del sistema y administración los registros de operación del mismo. Cada uno de los módulos mencionados anteriormente serán tratados de manera específica más adelante y se explicara cada una de las funciones que se usaron dentro del proyecto. 13.4.1 ADMINISTRACIÓN DEL SISTEMA Previamente descargado e instalado el software se procede a inicializar el programa. En el momento de ingresar a la plataforma de control de acceso ZKAccess aparecerá un recuadro como se muestra en la figura 15. El sistema trae por defecto el usuario (admin) con clave de ingreso (admin), tanto el usuario como la clave pueden ser modificados mediante el modulo configuración de sistema. Cabe aclarar que el usuario nos distinguirá entre mayúsculas y minúsculas, pero a la hora de verificar la clave el software si discrimina esta condición.

Figura 15. Ingreso al software de acceso ZKAccess

13.4.2 NAVEGACIÓN Al momento de ingresar aparecerá una interfaz de navegación como el que se muestra en la Figura 16. Se puede observar cada uno de 5 los módulos funcionales en la parte superior derecha como en la parte central.

Figura 16. Interfaz de navegación del software ZKAccess

49

Ahora iniciara la descripción de cada uno de los 5 modulos de funciones con los que cuenta la plataforma de control de acceso, la descripción se realizara en el orden que se visualiza en la Figura 17.

Figura 17. Panel navegación de los 5 módulos funcionales. a) Administracion de personal b)Equipos o Dispositivos c) Control De Acceso d) Reportes - Monitoreo en Tiempo Real e) Configuracion Sistema.

13.4.3 ADMINISTRACION DE PERSONAL El primer módulo a tratar será el correspondiente a la administración del personal. Este módulo mostrara una interfaz como la que se observa en la Figura 18. Cuenta con 3 opciones: Departamentos, Usuarios y Registro de tarjetas. Este módulo permite organizar la institución educativa mediante departamentos, agregar cada uno de los usuarios que pertenecen a la universidad y asignarlos a un departamento.

Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones correspondientes: a) Departamentos b) Usuarios c) Registro de tarjetas.

13.4.4 DEPARTAMENTOS

En el momento de ingresar a la opción de departamentos contaremos con un menú que permitirá configurar los departamentos con los que cuenta la institución académica. Este menú se muestra en la siguiente figura.

Figura 19. Menú configuración de departamentos

El sistema cuenta con un departamento superior por defecto que no puede ser eliminado, solo puede ser editado y en este caso será el departamento UD Sede Ingeniería ya que hacia este lugar se enfoca el proyecto. En la Figura 20 se observa la interfaz de edición del departamento superior que será la misma para la opción de agregación de departamentos.

Figura 20. Interfaz de edición y agregación de departamentos.

50

Para este caso se agregaron 7 departamentos los cuales cubren la totalidad de la institución y son los siguientes: Administrativo, Profesor, Estudiante, Vinculación Especial, Vigilancia, Aseo y Temporal. En la siguiente figura se muestra un árbol de departamentos agregado.

Figura 21. Árbol de departamentos.

Para finalizar la opción de departamentos nos permite importar y exportar una lista de departamentos que se tengan diseñados con anterioridad y además genera una bitácora de cada evento realizado a la opción de departamentos. 13.4.5 USUARIOS

Figura 22. Panel de opciones usuario

A la hora de acceder a usuarios aparecerá un panel de opciones como el que se muestra en la Figura anterior, con las opciones de este panel se puede agregar, editar, eliminar y buscar cada uno de los usuarios que pertenecen a la institución, asimismo se podrán agregar usuarios en lote, importar, exportar y obtener datos de cada uno de los eventos que se realicen sobre los usuarios.

Figura 23. Selección de controladora y lectores a usar para identificación de tarjetas

51

En el momento de agregar un usuario aparece una interfaz como la que se mostrara en la Figura 24 con distintos recuadros para diligenciar la información de usuario, en el momento de llenar la información de número de tarjeta se puede realizar de manera manual si se conoce el número de la tarjeta o de lo contrario se puede agregar mediante una de los lectores anclados a la controladora seleccionando el recuadro y los lectores como se indica en la Figura 24.

Figura 24. Interfaz datos información personal de un usuario

Asimismo, aparecen otras pestañas desde las cuales se podrán diligenciar datos detallados y por ultimo asignar un nivel de acceso al usuario, esto último con el fin que no restringir a algunos usuarios el ingreso a todas las áreas del establecimiento.

Figura 25. Datos detallados del usuario

52

Ahora solo queda asignar al usuario los niveles de acceso que tiene permitido, cabe aclarar que aún no se ha mostrado como agregar un nivel de acceso y que esto sera explicado mas adelante por el momento solo se explicara como asignarlo a un usuario.

Figura 26. Asignacion de nivel de acceso a un usuario

En la parte izquierda aparecen los niveles de acceso que han sido creados, es cuestión de seleccionar el nivel de acceso que el usuario puede tener y seleccionar la doble flecha para agregarlo terminando la operación con el botón OK. Finalmente podemos observar en la figura 27 que el usuario queda registrado y que allí se puede consultar su información.

Figura 27. Usuarios registrados

13.4.6 REGISTRO TARJETAS

Por último y para finalizar el módulo de personal se puede realizar el registro de un número de tarjeta para un usuario que ha sido agregado, sin esta información o mediante el registro masivo de tarjetas y realizando la asignación de cada una de ellas a un usuario que no posea una tarjeta asignada. Estas opciones se muestran en la siguiente figura:

Figura 28. Panel opciones Registro tarjetas

53

En el momento de agregar una tarjeta aparece un recuadro con mostrado en la figura 29 a) el cual nos pide seleccionar un usuario en una lista donde se encuentran los usuarios que no poseen un numero de tarjeta (Figura 29 b)) y asignarle el numero de tarjeta correspondiente como se observa en la Figura 29 c)

a)

Agregar Tarjeta

b) Lista de Usuarios sin tarjeta

c) Asignación de número de tarjeta Figura 29. Registro de tarjetas

Por último, se cuenta con la opción de registrar lotes de tarjetas que posteriormente se pueden asignar a aquellos usuarios que no cuentan con un número de tarjeta en su información. 13.4.7 ADMINISTRACION DE DISPOSITIVO Luego de tener la información del personal se llega al segundo módulo funcional Dispositivo el cual cuenta con 3 opciones como se muestra a continuación:

Figura 30. Interfaz del módulo de administración de dispositivo con sus 3 opciones correspondientes: a) Áreas b) Dispositivo c) Buscar dispositivo

Al conectar un panel de control de acceso con el sistema este proveerá las funciones de control de acceso. Para usar estas funciones se deberán instalar los dispositivos y conectarlos a la red. Después configurar los parámetros en el sistema para administrar dichos dispositivos, cargar los datos de usuarios al panel, descargar información de configuración, informes de resultados y lograr la gestión digital de la empresa. 54

13.4.7.1

ÁREAS

El área será un concepto especial que permitirá administrar y localizar los dispositivos en un área específica. En el sistema de acceso, después de configurar el área, dispositivos (puertas) podrán ser filtradas por área para el uso del monitoreo en tiempo real.

Figura 31. Acciones disponibles en la opción Área

Para comenzar se agregaron las áreas en las cuales se planea tener un torniquete para el control de acceso (Figura 32), la primera área será un área genera que para este caso será UD Sede Ingeniería ya que es el lugar de desarrollo del proyecto, dentro de esta se agregaran 6 áreas que son: Edificio Administrativo, Edificio Sabio Caldas 7ma, Edificio Sabio Caldas 8va, Edificio Suarez Copete, Auditorio, Biblioteca y se muestran en la Figura 33.

a) Área principal

b) agregación de las áreas secundarias Figura 32. Áreas

Figura 33. Visualización de áreas

13.4.7.2

BUSCAR DISPOSITIVO

Con esta opción la plataforma de control de acceso ZKAccess buscará todos los dispositivos que se encuentren en la red de Ethernet. En el momento de dar seleccionar esta opción aparece un recuadro como el que se muestra en la Figura 34 a). El software procede a buscar los dispositivos que se encuentren dentro de la red Ethernet y al momento de encontrar un dispositivo lo mostrara como aparece registrado en la Figura 34 b). 55

a)

Recuadro búsqueda dispositivo

b) Dispositivo encontrado Figura 34. Buscar dispositivo

 Nota: Aquí se utiliza el modo de difusión UDP para buscar el controlador de acceso, este modo no puede exceder de la escala HUB. La dirección IP puede exceder el segmento de red pero debe pertenecer a la misma subred y deberá configurar la dirección IP de puerta de enlace y en el mismo segmento de red como se mostrara en la sección de Dispositivos cuando no se tiene conexión.

13.4.8 Dispositivo Con esta opción se configuran los parámetros de comunicación conectados al dispositivo. Solo cuando estos parámetros sean los correctos incluyendo la configuración del dispositivo la comunicación normal con los equipos será posible. Cuando la comunicación sea completada podrá visualizar la información de los dispositivos conectados y realizar el monitoreo real, cargando y descargando datos. A continuación, se muestran las acciones que se pueden realizar sobre un dispositivo, dentro de ellas encontramos las acciones básicas de agregación, edición, y eliminación, así como opciones avanzadas de sincronización de los datos a todos los dispositivos conectados a la red y descarga de la información de los dispositivos.

Figura 35. Acciones disponibles en la opción Dispositivo

56

En el momento que hemos buscado un dispositivo el mismo aparecerá en la lista de dispositivos como se aprecia en la Figura 36, aunque esto no quiere decir que el dispositivo se encuentre agregado.

Figura 36. Dispositivos encontrados y disponibles para ser agregados

Al seleccionar el dispositivo este aparecerá con su información respectiva y dando la opción de agregarlo como se observa en la siguiente figura, de los datos del dispositivo solo es posible modificar el nombre del mismo y su puerto de conexión, para este caso solo se modificará el nombre y será Torniquete Prueba que se trata del prototipo adaptado para el proyecto.

Figura 37. Datos del dispositivo a ser agregado

En el momento de agregar el dispositivo se debe tener en cuenta la NOTA 1 “Nota: Aquí se utiliza el modo de difusión UDP para buscar el controlador de acceso, este modo no puede exceder de la escala HUB. La dirección IP puede exceder el segmento de red pero debe pertenecer a la misma subred y deberá configurar la dirección IP de puerta de enlace y en el mismo segmento de red como se mostrara en la sección de Dispositivos cuando no se tiene conexión “. Esta nota fue presentada en el apartado Buscar

Dispositivos. La nota nos da claridad que aun cuando el dispositivo fue encontrado y reconocido por el software, no se asegura que el dispositivo cuente con conexión hacia el software. Se muestra en la siguiente figura lo que ocurre cuando los direcciones IP no pertenece a la misma subred y luego se mostrara los pasos para configurarla en el mismo segmento de red.

Figura 38. Error de conexión de dispositivo (Conflictos IP)

57

La dirección IP por default del panel de control de acceso puede hacer conflicto con la IP del PC. Podrá modificar esta IP: Haga Clic en [Modificar dirección IP] y se abrirá un cuadro de diálogo, ingrese la nueva dirección IP y parámetros del equipo (Nota: Deberá Configurar la opción Gateway y dirección IP en el mismo segmento), o de lo contrario modifique la IP del PC mediante el siguiente proceso: Primero abrir el centro de redes y recursos compartidos luego ir a cambiar configuración del adaptador, proseguir a Ethernet presionar click derecho y propiedades, en propiedades habilitar protocolo de internet versión 4 y por ultimo modificar la IP del PC al mismo segmento de red del dispositivo pero en un segmento de Host diferente.

a)

Abrir Centro redes y recursos compartidos

b)

c)

Modificar Protocolo Internet V4

Abrir Conexiones de Red

d) Modificar IP Pc y mascara Subred

Figura 39. Modificación IP PC

En las imágenes de la Figura 39 se muestra el procedimiento mencionado anteriormente. En el momento que tanto el segmento de red de la dirección IP del PC y del dispositivo coincidan se puede agregar el equipo y se generara una conexión exitosa 58

que arrojara un recuadro como el de la siguiente figura que asegura que el dispositivo ha sido agregado y sincronizado.

Figura 40. Conexión exitosa al agregar un dispositivo

13.4.9

CONTROL DE ACCESO

El sistema contiene una base de administración de datos que brindan funciones normales de control de acceso, la administración de los datos se realiza mediante una red entre los dispositivos de control de acceso y PC, con lo cual se degenera la administración del control de acceso del personal. El sistema puede configurar niveles de acceso usuarios registrados, nombrados, permitiendo al personal la apertura de puertas durante periodos de tiempo específicos. El sistema soporta también el uso de datos del panel de control de acceso para fines de tiempo y asistencia lo cual es muy importante en este proyecto ya que se desea contar con registro de cada una de las operaciones que realiza el personal. El sistema cuenta con el soporte de múltiples bases de datos incluyendo Access y SQL Server.

Figura 41. Interfaz del módulo de administración de personal con sus 8 opciones correspondientes de las cuales se usaron 5: a) Horarios b) Configuración Puertas c) Niveles de acceso d) Anti Pass-Back e) Monitoreo en tiempo real

59

13.4.10

ZONAS DE TIEMPO HORARIOS

Las zonas de tiempo serán usadas para crear un horario en una puerta (equivalente a un dispositivo). El lector podrá ser usable durante un periodo de tiempo valido, estos periodos de tiempo serán llamados zonas de tiempo.

Figura 42. Acciones posibles de la opción Horario

Existe un horario por defecto que cuenta con un intervalo de 24 horas, dando así la opción de un ingreso en todo momento, en este caso se generarán distintos horarios con diversos intervalos de tiempo que se acomoden a cada una de las necesidades de los departamentos con los que cuenta la institución educativa Universidad Distrital Francisco José De Caldas y serán los encargados de evitar el ingreso al personal en un horario no permitido por su condición. En este caso se podrá limitar la estadía de cada uno de los usuarios del sistema. En el momento de agregar una zona horaria aparecerá un recuadro como el mostrado en la figura siguiente y el cual permitirá generar diversos intervalos de tiempo para cada día.

Figura 43. Diseño de una zona horaria

60

Al terminar el diseño de todas las zonas horarias requeridas estas deberán ser asignadas a un nivel de acceso, el cual será asignado a cada usuario para garantizar los lugares y horarios a los cuales puede ingresar. 13.4.11

CONFIGURACIÓN DE PUERTAS

El software automáticamente identificará el tipo de dispositivo conectado. Si es un “Equipo Standalone SDK” o “disponible SRB Si es un “Controlador”. Para nuestro caso se usaron dispositivos controladores y no Standalone ya que estos últimos poseen menos capacidad y al encontrarse al acceso del usuario puede extraerse y se perdería la información almacenada en él.

Figura 44. Listado de puertas disponibles dependiendo los dispositivos agregados

En la opcion de configuracion de puertas no existe una accion de agregar puertas ya que estas aparecen dependiendo los dispositivos agregados previamente. En este caso se cuenta con un solo dispositivo de 2 puertas por lo cual aparecen 2 puertas y las mismas solo podran ser editadas. A continuación se muestran los datos de una puerta.

Figura 45. Datos de configuración de una puerta

61

En el proyecto se tomó una puerta de entrada y otra de salida para tener control sobre los 2 lugares de acceso del torniquete. Se asignó el horario de 24 horas para tener certeza del ingreso a la hora de realizar las pruebas, verificación de la lectura de datos por tarjeta ya que por presupuesto no se pudo incluir la huella en el prototipo y por último se asignaron tiempos de lectura de tarjeta de 2 segundos y de apertura de ingreso de 4 segundos. Estos tiempos se asignaron luego de realizar pruebas para determinar los tiempos óptimos para lectura e ingreso. Niveles De Acceso

Figura 46. Niveles de acceso

Los niveles de acceso representan un periodo de tiempo específico en que una puerta o combinación de puertas podrán ser abiertas después de una verificación. Se debe configurar el nombre del nivel (sin repetirlo), zonas de tiempo, combinación de puertas y seleccionar al personal que desea agregar al nivel de acceso en el menú mostrado a continuación.

Figura 47. Opciones de configuración de niveles de acceso

62

13.4.12

ANTI-PASSBACK

La opción anti-passback funciona con entradas y salidas. En este proyecto se requiere que el personal que ingresa con la tarjeta por una puerta debe salir por la misma puerta, con los registros de entrada y salida estrictamente consistentes. Si alguien siguió a esta persona para entrar por la puerta sin validar acceso, el acceso al intentar salir por el mismo lugar le será negado sin embargo a la persona que realice correctamente su verificación en la entrada le será brindada la salida. Si una persona ya ha ingresado y presta su tarjeta para que más personal pueda ingresar esto será imposible ya que les será negado el acceso.

Figura 48. Configuración de anti-passback

La configuración del antipassback variará de acuerdo al Número de puertas que contenga el equipo: El Anti-passback podrá ser establecido entre lectores o puertas. La persona que entro por la puerta A, deberá Salir por la puerta B, o en su defecto si utiliza el lector 1 de una puerta deberá salir haciendo uso del lector 2 de la misma puerta. 13.4.13

MONITOREO EN TIEMPO REAL

Monitoreo del estado en tiempo real de las puertas conectadas al panel de control de acceso en el sistema en vivo, incluyendo eventos normales y eventos de excepción (incluso alarmas de operación).

Figura 49. Monitoreo en tiempo real

En la parte inferior izquierda enmarcada por un recuadro verde aparece cada una de las puertas pertenecientes a los dispositivos vinculados al sistema y su estado actual. En la parte inferior del recuadro aparecerá la información de cada una de las puertas y los

63

eventos que se realicen sobre ellas, así como el usuario que realizo el evento. Los estados existentes se muestran en la siguiente tabla:

Figura 50. Estados de puertas

13.4.14

REPORTES

En el módulo de reportes se Incluye reportes de  Eventos del día  Eventos de excepción Estos reportes se podrán exportar después de ser consultados. El usuario puede generar estadísticas de los datos del dispositivo pertinentes a los informes de control de acceso, incluyendo información de verificación de tarjetas, información de operación de puertas e información de registros normales.

Figura 51. Interfaz consulta de reportes según eventos realizados

13.4.15

SISTEMA

La configuración del Sistema incluye principalmente asignar a los empleados al sistema (como la administración del personal a la compañía, registrar y el control de acceso) así como la configuración de los roles para el acceso, administrar la base de datos, el backup, inicialización del sistema y configuración de parámetros y Registros de operación.

64

Figura 52. Interfaz consulta de reportes según eventos realizados

13.4.16

Privilegios

Durante el uso diario se necesita administrar usuarios con diferentes niveles de acceso. Para evitar un ajuste individual para cada usuario, los roles tienen ciertos niveles que se pueden ajustar en la administración de funciones y luego ser asignados a usuarios específicos, incluidos los niveles establecidos por los módulos funcionales principales de personal, equipo, control de acceso, y configuración del sistema. Por default existe un súper usuario en el sistema que tiene todos los niveles y puede crear nuevos usuarios y establecer los niveles correspondientes según sea necesario. Dentro del modulo sistema se pueden modificar las contraseñas y nombres de usuarios nombrados al inicio de esta seccion, asi como inicializar el sistema y restaurar o generar respaldos de la base de datos.

13.5 PRUEBAS Y RESULTADOS

Figura 53. Registro pruebas.

65

Se realizaron diversas pruebas al sistema final entre ellas se realizaron pruebas de tiempos de lectura, pruebas de tiempo de entrada, pruebas de antipass-back e ingreso con tarjetas no registradas. Como se puede observar en la figura anterior el tiempo de lectura e ingreso dependen de la agilidad del personal que ingresa, aun así, se nota que en un intervalo de un minuto se registran ingresos entre (15 y 18 usuarios). El antipass-back respondió como se esperaba no permite el ingreso o salida con una misma tarjeta más de 1 vez y para salir antes se debe entrar y viceversa. En el momento de intentar ingresar con una tarjeta no registrada se hace la lectura, pero se rechaza el ingreso y se genera el reporte de ingreso no registrado. El sistema responde de gran manera al momento de ingresos masivos y en cuanto a seguridad cuenta con una gran eficiencia. Así mismo se exportaron en PDF los eventos de un día completo de pruebas realizado en el prototipo y como se podrá observar a continuación, el sistema brinda un gran flujo de ingreso, el antipass-back funciona correctamente y provee un listado de cada evento realizado en un controlador especifico y durante un intervalo de tiempo determinado.

Figura 54. Registro Eventos día 26 julio 2016.

66

Por último, se presenta un diagrama de bloques que resume como se encuentra distribuido el hardware y el software dentro del prototipo.

Base de Datos

Controladora ZKTeco InBIO260

TCP/IP Software ZKAccess

Computador PC Torniquete

Administración de personal

Conexión Wiegand Equipos o Dispositivos

Lector Salida KR101

Lector Entrada KR101

Control De Acceso

NFC

Tarjeta MIFARE 4K

Reportes Monitoreo en Tiempo Real

Configuración Sistema.

Figura 55. Diagrama De Bloques Prototipo Control de Acceso.

67

14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO 14.1

GENERALIDADES ESTUDIO FACTIBILIDAD

14.1.1 INTRODUCCIÓN ESTUDIO FACTIBILIDAD El propósito fundamental de esta investigación será desarrollar un estudio de prefactibilidad para la instalación y operación de torniquetes dobles de acceso controlados por carnet con tecnología NFC a las instalaciones de la universidad Distrital Francisco José de Caldas sede ingeniería. La base del estudio parte del prototipo presentado anteriormente, donde se muestra la mejor alternativa para solucionar el problema de acceso a las instalaciones de la universidad. Debido a la limitación en recursos las pruebas se realizaron con un solo torniquete, el cual mostro excelentes resultados en cuanto tiempo y procesamiento, por ello, la presentación del estudio se hace con todos los componentes utilizados en el prototipo ya que satisface todos los requerimientos en cuanto a flujo de personas que presenta actualmente la universidad. El estudio presenta una planificación detallada de recursos técnicos y humanos con los que se pretende dar desarrollo al proyecto, se presentan complementariamente varias cotizaciones de equipos con la posibilidad de estudiar diferentes alternativas, destacando que la mejor solución se presenta con los equipos de la empresa ZKT.

14.1.2 JUSTIFICACIÓN ESTUDIO FACTIBILIDAD El proyecto busca tecnificar el proceso implementado en el acceso de la comunidad universitaria implementando un sistema que integre tecnologías de última generación y aproveche al máximo los beneficios que las mismas pueden brindar. La tecnología NFC implementada en un carnet de identificación personalizado brinda un sistema con altos estándares de seguridad que implementados en lugares con alto tráfico de personas hace lugares seguros y rápidos en cuanto al acceso de personal. El control de acceso permite identificar y autenticar los diferentes miembros de la comunidad académica y, haciendo uso de la tecnología NFC se tendrá un sistema moderno que mostrará beneficios significativos para estudiantes, docentes, funcionarios y para el sistema universitario como tal.

68

14.2

ANTECEDENTES

Se detalla un estudio donde se proyecta la posibilidad de implementar un sistema completo para el control de acceso de la Universidad Distrital Francisco José de Caldas sede de ingeniería partiendo del prototipo con la que se cuenta en éste proyecto. 14.2.1

CONTROL DE ACCESO OTRAS UNIVERSIDADES

Términos generales de los controles de acceso a las Universidades En la mayoría de las instituciones educativas es de gran importancia tener un sistema confiable para el control de acceso a cualquier lugar dentro de sus instalaciones, con el objetivo de garantizar la seguridad de sus funcionarios, estudiantes y visitantes las universidades realizan proyectos que se acomoden a sus necesidades y permitan tener sistemas altamente confiables. Las universidades buscan aprovechar cada una de las herramientas con las que cuenta y los elementos que se proveen al personal en el momento que se vinculan con la misma, para que al unirlos con elementos tecnológicos que permitan mejorar la identificación, se logre un sistema completo que garantice un buen sistema control a las instalaciones. Con los controles de acceso las instituciones adoptan sistemas que son capaces de mejorar su seguridad y garantizar un flujo contante de personal. Dentro de las empresas integradoras o solucionadoras se destacan 3, de estas 3 la más importante es: Fitchet Colombia quien está presente en la mayoría de las universidades tanto a nivel local como nacional. También aparece Segurtec Limitada quien está presente en la ciudad universitaria de Antioquia y por ultimo Ivegas, quien provee servicios a universidades de Bogotá y a sistemas más grandes como Transmilenio. Tomando de la página de la Universidad de Boyacá se observa la descripción de su proyecto de control de acceso, con lo cual se tendrá claridad en lo que buscan las instituciones educativas, la universidad describe el proyecto como: “El control de acceso permite identificar y autenticar los diferentes miembros de la comunidad académica, así como visitantes que ingresan diariamente al campus universitario. Este servicio permite generar consultas en tiempo real del registro de ingresos y salidas de las personas vinculadas con la universidad, facilitando el control de marcaciones y horarios. Es un servicio que adopta las políticas institucionales en materia de seguridad permitiendo dar o negar el acceso/salida al personal que se requiera. En la actualidad la dependencia de Recursos Humanos hace uso exclusivo del mismo, el requerimiento de esta información por parte de alguna otra dependencia debe hacerse previa autorización de las directivas de la Institución.”

69

Elementos y tecnologías generales de los controles de acceso de las Universidades Cada universidad realiza el acondicionamiento de sus porterías o lugares de ingreso con elementos tecnológicos que realizan el control de acceso de su personal. Dentro de la investigación realizada a los proyectos implementados en las universidades se encuentra un común denominador en cuanto a los elementos usados, a continuación, se nombrarán y describirán cada uno de ellos: 

Torniquete: Cada universidad consultada cuenta con un conjunto de torniquetes en los lugares asignados para la entrada – salida de su personal. Dentro de la investigación se encontró que cada institución cuenta con marcas distintas de torniquetes entre las cuales se encuentra; Wolpac, Gunnebo, Trilock, Autde. Cabe aclarar que cada marca maneja torniquetes de gama baja, media, alta y que en la mayoría de proyectos utilizan la gama alta pues cuentan con mayor robustez, rendimiento y están diseñados para manejar alto tráfico de personas.



Talanquera: También se encuentran talanqueras que son dispositivos de señalización ubicado en las entradas y salidas vehiculares, los cuales a través de la elevación de una vara indica al conductor el momento de transitar a través de una puerta vehicular.



Dispositivos de identificación: Dentro de los dispositivos de identificación se encuentra, que algunas empresas que han realizado proyectos en las instituciones presentan tarjetas de control y lectores incluidos en sus torniquetes por lo cual se desconoce la marca de los mismos. A su vez se encuentran proyectos que proveen los torniquetes y realizan una alianza con integradores de controladores de acceso. En cuanto a tipos de identificación se trata, en la búsqueda realizada se encuentra que los proyectos implementan lectores de tarjeta y de tarjeta y huella. Una marca que distribuye lectores tanto independientes (que no necesitan controladores) como dependientes es Suprema.



Carnet: Es el documento de identificación expedido por la Universidad y que acredita a su propietario como miembro activo de algún programa y/o dependencia de la Institución. Dentro de estos encontramos que cada universidad cuenta con tecnologías como tarjetas de RFID, tarjetas NFC y Tarjetas HID. Asimismo, se encontró que en universidades como los Andes están implementando otros elementos para la identificación e ingreso, como lo son manillas con tecnología NFC y el ingreso desde el teléfono celular que disponga de la misma tecnología mencionada anteriormente.



Sistema Visitante: En cuanto al ingreso de visitantes, las universidades implementan diferentes soluciones; que van desde un carnet de invitados con acceso restringido en áreas específicas, hasta una maquina la cual permite el registro de visitantes y genera automáticamente una etiqueta NFC para el ingreso a las instalaciones. 70

Manual de funcionamiento del control de acceso de las universidades Cada universidad cuenta con distintos reglamentos de funcionamiento y cada una tiene necesidades diferentes por lo cual no existen demasiados sistemas iguales, por un lado, se encuentran universidades que unifican el acceso peatonal con el vehicular y otras la mantienen por separado. También se encuentran universidades que mediante el control de acceso realizan un control de horario a sus trabajadores y otras que simplemente quieren controlar su acceso y realizar su identificación. Existen infinidad de combinaciones para cada necesidad, pero a continuación presentaremos un manual obtenido de la UPTC Universidad Pedagógica y Tecnológica de Colombia, con el fin de entender el uso que debe darse a un control de acceso y los cuidados que se deben tener, así como algunas de las limitaciones con la que puede contar un usuario. El manual dice lo siguiente: La implementación de este Sistema permite validar que las personas que ingresan a la Universidad tengan un vínculo con la misma, ya sea en calidad de estudiante, docente, funcionario, visitante y/o proveedor. Este Sistema no busca ni pretende llevar el control de horario laboral de los funcionarios y/o docentes de la Universidad, como tampoco realizar un seguimiento de ingreso o egreso de los estudiantes a la Universidad. La implementación se realizará por fases, en la Fase I se permitirá el acceso a las personas y se enseñará a usar el carné para el ingreso. En la segunda Fase se comenzará el registro de visitantes. Si el usuario no puede entrar o salir de la Universidad a través del Sistema de Control de Acceso verifique lo siguiente: 1. La tarjeta inteligente debe ir sobre el acrílico de color negro a una distancia no mayor de 4 centímetros, mantener por un lapso de 1 a 2 segundos para que el lector capture la información de la tarjeta inteligente, no se debe deslizar. 2. Si el usuario está utilizando la huella dactilar (dedo índice de la mano derecha o izquierda) el dedo se debe colocar sobre el lector biométrico hasta que este se apague momento en el cual la lectura de la huella ha finalizado y se puede retirar del lector, no moverlo, debe estar limpio y sin heridas que distorsionen la huella como se muestra en la imagen. Si después de tres intentos el Sistema no reconoce la huella se debe indicar a la persona que se dirija a la Oficina de Ayudas Audiovisuales para que las huellas sean retomadas y actualizadas en el Sistema. 3.

No deben ingresar dos o más personas con la misma transacción, ya que los brazos de los torniquetes podrían sufrir averías o permitir el acceso a personas no autorizadas o ajenas a la UPTC.

71

4.

Si el usuario del Sistema coloca la tarjeta y no permite el ingreso o salida, indíquele que coloque la tarjeta sobre los lectores de discapacitados y observe qué mensaje sale en la pantalla de estos lectores. a) Si muestra “ACCESO DENEGADO ANTIPASSBACK” el usuario debe marcar entrada si va a salir, o salida si va a entrar. Esto se debe a que el usuario pudo haber salido sin marcar la salida o haber entrado sin haber marcado la entrada, casos como ingreso en vehículo o en moto. b) Si muestra “TARJETA VENCIDA ACCESO NEGADO” el usuario no tiene vínculo laboral con la Universidad, es decir, su contrato ha terminado o no ha sido ingresado nuevamente en nómina. En este caso se le debe indicar al funcionario que verifique el estado de la tarjeta en la Oficina de Ayudas Audiovisuales. c) Si muestra “NO IDENTIFICADO” el usuario no se encuentra matriculado o ya se graduó, por tanto debe verificar el estado en Registro y Control Académico o mostrar el carné de egresado y la persona encargada de la portería debe validar la entrada con la Tarjeta VIP. d) Si muestra “T. Perdida” la tarjeta ha sido reportada como extraviada, por tanto debe verificar el estado de ésta en la Oficina de Ayudas Audiovisuales. e) Si no muestra ningún mensaje se le debe indicar que se acerque a la Oficina de Audiovisuales para que verifiquen el estado de la tarjeta inteligente.

5. Si la persona a ingresar pertenece a algún curso de extensión, inglés, diplomado o debe ingresar a la Universidad a recibir alguna formación académica se debe validar con las listas correspondientes. En caso tal que no aparezca en la misma se debe solicitar la actualización de la lista y solicitar que sea incluido en éstas. 6.

Si el usuario pertenece a OPS, Jóvenes Investigadores, cursos de PreICFES, Asoegresados, Canapro, Foravi o Fundupetec deberán presentar su carné que los identifique y la persona encargada de la portería permitirá su acceso por medio de la Tarjeta VIP, en caso de no presentar el respectivo carné se deberá registrar como visitante y solicitar el carné.

7.

Las Tarjetas Inteligentes VIP no podrán ser intercambiadas entre las porterías, ya que están programadas y relacionadas con los equipos instalados en cada una de ellas.

8. Para el uso de las talanqueras en el caso de ingreso o egreso con moto o carro se le debe indicar al usuario que el tiempo máximo de apertura será de 15 segundos después de haber pasado la tarjeta por el respectivo lector. Por seguridad NO PERMITA que peatones salgan o entren por los accesos vehiculares ya que el brazo de la talanquera podría causar lesiones o accidentes sobre los mismos. 72

9.

En los accesos para discapacitados pueden ingresar las bicicletas y por las talanqueras deberá ingresar o egresar solo un vehículo por transacción.

10. No se requiere que la tarjeta inteligente sea sacada de la billetera, se debe tener en cuenta que la tarjeta no esté al interior de ésta con otras tarjetas inteligentes, ya que el lector no podrá reconocer qué tarjeta debe leer y no permitirá el ingreso. 11. Para mantener los equipos limpios hágalo con un trapo seco, que no suelte pelusa o motas, si limpia el lector biométrico no lo haga con paños abrasivos. 12. Para las estaciones manuales de emergencia actívelas sólo en momentos que sea necesario como disturbios, manifestaciones, incendios, etc. Asegúrese de utilizar la llave adecuada para la desactivación. 13. En caso de falla en la plataforma para el registro de visitantes no manipule el Sistema. Comuníquese con la Oficina de Sistemas para su revisión. 14. No permita que personas ajenas a la Universidad o no autorizadas manipulen los equipos del control de acceso (Torniquetes, Talanqueras, Puerta de Discapacitados) o que se modifique la configuración del sistema de cómputo, siempre que presente inconvenientes o evidencie un funcionamiento anormal comuníquese con la Oficina de Sistemas a la Ext. 2395. 15. En caso de que alguna persona solicite información acerca de los costos para reemplazo o cambio de la Tarjeta Inteligente deben dirigirse a la Oficina de Ayudas Audiovisuales. Mejoras obtenidas en las universidades al implementar los sistemas de control de acceso Cuando se implementa un sistema de control de acceso aparecen con él diversas mejoras, entro de las mejoras se puede apreciar mayor flujo de ingreso, se terminan las filas al ingreso, se niega el acceso a personal que no pertenece a la institución, se cuenta con restricciones de horario, entre otras. Un claro ejemplo de ello se puede observar en la ciudadela universitaria de la Universidad de Antioquia en su sede de Medellín, que fue la primera universidad pública en contar con un sistema de control de acceso, y que presenta cambios significativos luego de su implementación. Las mejoras obtenidas por la universidad luego de implementar su sistema con el integrador Segurtec Limitada fueron contadas al magazine digital “TecnoSeguro” y son las siguientes: “El cambio del antes y después de la instalación del sistema ha sido notorio. Las filas a la entrada de la universidad eran constantes. El embotellamiento de las entradas principales, sobretodo en horas pico, era algo que estudiantes y público visitante en general tenían que soportar diariamente, puesto que no solo tenían que presentar la 73

antigua credencial de identificación, sino someterse además a la correspondiente revisión de los bolsos y maletines por parte de los vigilantes al entrar. Ahora, aunque persisten las medidas de seguridad como las inspecciones o revisiones, lo cierto es que el ingreso es mucho más rápido. A la velocidad necesaria por el afán de los estudiantes para asistir a clase, los torniquetes giran constantemente en cada uno de los seis accesos de la Universidad de Antioquia. En términos generales es una buena herramienta para apoyar el proceso de seguridad, debido a las facilidades técnicas y tecnológicas con las que cuenta el sistema. “De hecho la Universidad de Antioquia pretende ampliarlo a las sedes externas que tenemos. La prueba piloto fue en la sede principal y los resultados fueron muy positivos”, concluye el jefe de seguridad del Alma Máter. En este momento la Universidad de Antioquia está siendo tomada como referente para otras universidades públicas que tienen la intención de implementar algún sistema de control de ingreso.” Asimismo, en la UIS se tuvieron cambios enormes a la hora de la entrada en funcionamiento de su sistema de control de acceso, mediante entrevista al periódico vanguardia el rector de esta universidad; Álvaro Ramírez García sostuvo que: “Desde el momento en que los ciudadanos universitarios nos identificamos para entrar a la universidad, han disminuido drásticamente los robos a carros, en los equipos de laboratorio, de oficina, así como los atracos a estudiantes, docentes, trabajadores y transeúntes dentro de la universidad”. Vanguardia.com - Galvis Ramírez y Cía. S.A

74

14.3

OBJETIVOS ESTUDIO FACTIBILIDAD

14.3.1 Objetivo General Estudio Factibilidad Desarrollar un estudio de pre-factibilidad para la instalación y operación de torniquetes de acceso con tecnología NFC en las instalaciones de la sede de ingeniería de la universidad distrital francisco José de Caldas sede de ingeniería.

   

14.3.2 Objetivos Específicos Estudio Factibilidad Mostrar proyectos implementados en diferentes universidades que utilicen tecnología NFC como acceso a sus instalaciones Mostrar los principales beneficios que tiene la tecnología NFC como medio de acceso a instalaciones con alto tráfico de personas. Presentar pruebas y resultados aplicados a un prototipo de acceso implementado sobre tecnología NFC. Realizar un estudio financiero donde se presenten gastos y costos de inversión que se deben aplicar para la correcta ejecución del proyecto.

75

14.4

MARCO DE DESARROLLO

La propuesta presentada está dirigida a toda la comunidad universitaria donde se busca realizar la implementación de un sistema que optimice y tecnifique de manera general el ingreso de estudiantes y funcionarios a las instalaciones de la sede de ingeniería de la Universidad Distrital Francisco José De Caldas, la idea surge como un medio de solución al sistema que actualmente está presente en la universidad, el sistema actual genera congestión y cuenta con estándares de seguridad bajos debido a que la autenticación se genera de manera manual al identificarse mediante el carnet o recibo de pago ante un guarda de seguridad. TABLA 5: MATRIZ DE MARCO LÓGICO

OBJETIVOS FIN: 1. Mejorar el acceso y la seguridad de la universidad. 2. Tecnificar el sistema de acceso a la universidad

PROPÓSITO: 1. Ingreso fácil y seguro 2. Progreso tecnológico de la universidad

COMPONETES: 1. Prueba piloto 2. Pruebas en prototipo

ACTIVIDADES: 1.1 Implementar prototipo 1.2 Evaluar prototipo 2.1 Validar pruebas con estudiantes 2.2 Instalación en lugar adecuado.

INDICADORES

MEDIO DE VERIFICACION

SUPUESTOS

1. Aumento nivel de seguridad 80% 2. Incremento del flujo de personal en más de 100% 3. Alto grado de satisfacción

Estadísticas medidas en otras universidades. (Universidad Industrial de Santander, Universidad de Antioquia y universidad de los Andes)

1.1 Establecer la cultura de buen uso del sistema. 1.2 Los administradores del sistema se preocupan por el buen funcionamiento.

1. Aumento semestral del 50% flujo personal 2. Reducción de inseguridad en el primer semestre 80%.

Estadísticas medidas en otras universidades. (Universidad Industrial de Santander, Universidad de Antioquia y Universidad de los Andes)

El flujo de personas es eficiente

1. 12 torniquetes ubicados en 5 entradas de la sede de ingeniería con capacidad para 30.000 usuarios c/u

Registro del proyecto

Selección de personal ajeno a la universidad.

1.1 USD $ 1000 en 1 meses 1.2 USD $ 100 en 1 mes 2.1 USD $ 100 en 10 días 2.2 USD $ en 2 meses

Registro del estudio económico - financiero del proyecto.

Se mantiene un nivel de seguridad alto y un flujo uniforme de personal.

76

14.5

DEFINICIÓN DEL PRODUCTO

14.5.1 PROTOTIPO Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema de control de acceso. Para la realización del prototipo se hizo gestión en varias empresas con el fin de conseguir la donación de un torniquete que permitiera el inicio del prototipo, la gestión inicio con la visita a la empresa Angelcom, en donde no se obtuvo ningún resultado ya que esta empresa se encuentra en liquidación y ya no hace parte del distrito que es quien contaba con los torniquetes, luego se procedió a visitar la empresa Recaudo Bogotá y la respuesta fue la empresa no manejaba torniquetes, se continuó el proceso visitando la empresa Transmilenio, allí se radico una carta y después de un mes de espera la empresa respondió que el distrito había vendido los torniquetes retirados del Transmilenio y que una empresa privada era quien poseía los torniquetes, de allí asistimos a la empresa privada con nombre Nave Ltda, donde se tuvo una charla con el gerente y se obtuvo mediante radicación de una carta la donación de 1 torniquete marca Gunnebo de gama media. Cuando se obtuvo el torniquete, se empezó una búsqueda de las opciones disponibles en el mercado en cuanto a dispositivos y lectores para integrar al torniquete, luego de analizar cada una de las opciones se decidió realizar la compra de los dispositivos en la empresa KTSecurity que es distribuidor de la marca ZKTeco y era la marca que más se acomodaba a las necesidades del proyecto y cumplía con el presupuesto con el cual se disponía, de esta empresa se obtuvo una controladora InBIO 260 a precio económico por que tenía algunas fallas en su dispositivo de control, el cual luego de ser reparado funciono correctamente, también se realizó la compra de 2 lectores de tarjeta Mifare KR101 y se tomó la decisión de no incluir un lector de huella en el prototipo ya que estos no podían ser cubiertos por el presupuesto que se tenía disponible. NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de huella en el momento que se desee, que este no pudo ser incluido por falta de presupuesto pero que tanto la controladora como el torniquete están en la capacidad de reconocer los lectores de huella que se plantean en el proyecto general y serán descritos más adelante” Torniquete El torniquete utilizado como se comentaba anteriormente fue obtenido mediante donación luego de realizar la gestión en la empresa privada Nave Ltda, el torniquete es de la marca Gunnebo con referencia SLIMSTILE BA LITE.

77

Figura 56. Torniquete marca Gunnebo SLIMSTILE BA LITE.

A continuación, se mostrarán las características del torniquete tomadas directamente de la página Gunnebo: Diseño  Material: Acero galvanizado pintado 430  Trípode: Fundición de aluminio con acabado pintado de gris  Brazos del trípode: 38 mm, 480 mm, 304 mm, acero inoxidable AISI 304 Dirección de paso  Acción de bloqueo positivo para paso a la vez. Mecanismo Mecanismo del cabezal electromecánico:  

Positivo bloqueo de la acción de un paso a la vez Mecanismo de auto-centrado para asegurar la rotación

Controladora La controladora InBIO 260 de la marca ZKTeco se adquirió en la empresa TKSecurity, a continuación, se realizará la descripción de la controladora y se nombraran sus características. El panel InBIO 260 está basado en tecnología dual integrando huella digital y proximidad Mifare para proporcionar gestión y seguimiento en tiempo real del control de accesos de su empresa. Su administración se realiza desde cualquier PC con conexión a internet, a través de su navegador WEB, permite gestionar con facilidad todos los puntos de accesos. Es uno de los paneles más robustos y seguros del mercado, con una gran variedad de funciones, e integrándose a la línea de lectores de huella digital. 78

Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa

Características Su comunicación es a través de Ethernet TCP/IP o RS-485. Es capaz de almacenar hasta 30000 huellas, 30000 tarjetas Mifare y 100000 eventos en forma local. Las salidas de relé de puerta y auxiliares, se pueden utilizar para un control adicional a una interfaz de luces, alarmas, paneles de detección de intrusos, dispositivos de cierre extra o incluso otros controladores. Sus características técnicas son las siguientes:                 

Identificación biométrica eficaz para el control de accesos de interior. Admite tarjeta SD para copias de seguridad de la base de datos. Hasta 600m de distancia entre el lector y la controladora. Perfecto para conocer el estado de la controladora de una manera silenciosa a través de iluminación LED. Fácil de controlar de forma remota y conocer el estado de cualquier puerta. Vinculación con video vigilancia. Hardware con múltiples medidas de protección. Integración con otros sistemas de seguridad. Puertos de entrada/salida para la comunicación de puertas. Estructura de Software B/S Monitorización del estado de puertas en tiempo real. Configuración sencilla del sistema de control de acceso. Función bloqueo. Opción multi-tarjeta. Anti-Passback. Modo coacción. SDK disponible.

Lectores Para la lectura se adquirieron 2 lectores de tarjeta tipo Mifare de Referencia KR101 de la empresa ZKTeco, los lectores se mostrarán en la siguiente figura:

79

Figura 58. Lectores tarjeta KR101 tipo Mifare

Estos lectores cuentan con las siguientes características: • Funcionamiento en Interior / Exterior • Estructura de protección IP65 resistente al agua • Protección contra polaridad invertida • 26/34bit Wiegand (Por defecto) • Fácil de instalar en marco de metal • Rango de lectura: hasta 5 cm (13,56 MHz) • LED externo • Buzzer externo • Proximidad Mifare 13,56 MHz Los lectores cuentan con las siguientes especificaciones técnicas: Rango de Lectura: Tiempo de Lectura (Tarjeta): Potencia / Corriente: Puerto de entrada: Formato de salida: Indicador LED: Sonido: Temperatura de funcionamiento: Humedad de funcionamiento: Color: Material: Dimensiones: Peso: Índice de Protección:

M: Lector de tarjetas 13,56 MHz Mifare. ≤300ms DC 6-14V / Max.70mA 2ea (LED ext, buzzer ext) E: 26bit Wiegand (por defecto) | M: 34bit Wiegand Verde y rojo de verificación de acceso Sí -20° C a +65° C 10% a 90% de humedad relativa. Sin condensación. Negro ABS + PC con textura 77,5mm x 42,8mm x 16,5mm 50g IP65

Figura 59. Caracteristicas Lectores tarjeta KR101 tipo Mifare

Para terminar el prototipo se incorporaron 2 fuentes de voltaje una de ellas de 12V/3A con la cual realizo la alimentación de la controladora, la otra fuente de 12V/5ª que alimentaba el control del torniquete y por último se agregó un botón de emergencia que desbloquea el trípode del torniquete y permite el paso sin necesidad de realizar la verificación. A continuación, se mostrarán varias figuras del proyecto terminado:

80

Figura 60. Prototipo final - control de acceso

81

14.6

ANÁLISIS DE FLUJO DE PERSONAL

En la actualidad la universidad distrital presenta un sistema de ingreso anticuado y obsoleto en el cual se evidencian grandes fallas, principalmente en flujo de personal y seguridad. Con el sistema en donde el estudiante le muestra el carnet al celador y esté a su vez le revisa la maleta en búsqueda de objetos extraños; no propios de la academia, se pierde mucho tiempo, lo que ocasiona filas largas en horas pico e inconformidad de los usuarios, actualmente para que una persona ingresa a las instalaciones de la universidad tarda en promedio 25 segundos, con el sistema actual se demora en promedio 5 segundos, lo que garantiza un flujo continuo de personal, además garantiza un alto nivel de seguridad ya que todos los usuarios estarán registrados en un base de datos. La versatilidad del programa y su variedad de funciones permite implementar gran variedad de operaciones y procedimientos de seguridad. A continuación, se mencionarán las principales características con las que cuenta el software de acceso ZKAccess: 5. Capacidad de procesamiento de datos, permitiendo una administración de datos de hasta 30,000 personas y soportando una conexión de 100 equipos como configuración estándar. 6. Tablas de trabajo en la operación del sistema. 7. Administración de listas de nombres de usuarios automática. 8. Administración de multi-niveles basado en la administración de niveles asegurando la confiabilidad de datos de usuarios.

82

14.7

ANÁLISIS DEL PROYECTO A OFRECER

14.7.1 DISEÑO Y DESCRIPCIÓN DEL SERVICIO Se desea implementar un sistema controlado para el acceso de personal a las instalaciones de la universidad, con esto se busca generar un sistema que optimice y tecnifique el método actual. Gracias a la variedad de operaciones que ofrece el software y los equipos hacen que el sistema sea óptimo para el ingreso de cerca de nueve mil estudiantes y trabajadores con los que actualmente cuenta la universidad, además de ser un sistema expandible para un máximo de 30.000 personas satisface todos los requerimientos y necesidad que presenta actualmente la universidad en cuanto al control de acceso. Según el Plan de Desarrollo 2008-2016 “Saberes, Conocimiento e Investigación de Alto Impacto para el Desarrollo Humano y Social” generado por la universidad se presentan un reporte de la comunidad estudiantil, donde se menciona que la universidad cuenta con un total de 29937 estudiantes. Asimismo, en la siguiente tabla se discriminan los estudiantes por facultades para observar los estudiantes de la sede de ingeniería lugar objetivo del proyecto.

Tabla 7. Comunidad estudiantil Universidad Distrital Francisco José De Caldas

Como se ve en la tabla la facultad de ingeniería cuenta con 7439 estudiantes, que junto al total de funcionarios generan el personal que ingresara a las instalaciones. También se muestra en el documento mencionado, que el número total de docentes vinculados es de 1346 y de ellos 341 se encuentran en la sede de ingeniería. No se encontró un número exacto sobre la cantidad de trabajadores de la sede administrativa, el personal de aseo y el personal de vigilancia y de vinculación especial por lo cual a estas dependencias se les asignara un número total de 1000 personas. Dados los valores anteriores se cuenta con un número total aproximado de 8880 personas vinculadas a la sede de ingeniería de la Universidad Distrital Francisco José De Caldas y se tomara como número de referencia 9000 usuarios. Con los datos anteriores y tomando 9000 usuarios que usaran el sistema de control de acceso mediante tarjeta NFC y teniendo en cuenta que no ingresaran todos los usuarios en un mismo horario se tendrá como referencia para calcular el número de torniquetes que se necesitan en el proyecto un ingreso en un mismo horario del 40% del total de usuarios teniendo un flujo de 3600 usuarios en un mismo horario de tiempo. Para el ingreso de esta cantidad de usuarios se toma como un tiempo de límite de ingreso 12 minutos teniendo en cuenta que es un tiempo razonable para que los usuarios no vean interrumpidas sus labores diarias. Asimismo, según las pruebas del prototipo y 83

los tiempos estimados de lectura e ingreso de un usuario se espera un ingreso promedio de 15 usuarios por minuto. Dados los datos anteriores con un ingreso de 3600 usuarios y un flujo de 15 usuarios por minuto se tendría un tiempo total de ingreso de 240 minutos que dividido por los 12 minutos del intervalo de ingreso esperado genera un total de 20 torniquetes, al contar con torniquetes dobles se tomara como numero óptimo de 10 torniquetes necesarios para cumplir con el flujo constante del ingreso del personal. Por último, se instalarán 2 torniquetes de ingreso a personal discapacitado uno en cada entrada de las carreras de la sede ya que esta comunidad no es tan elevada y se lograría la cobertura total de ingreso en cada lugar. Según la información anterior se plantea un sistema que cuenta con 12 torniquetes dobles de entrada – salida (2 de ellos para persona discapacitado), adaptados a las entradas de la sede de ingeniería, cada torniquete cuenta con un sistema de lectura y control que permite tener administración total y permanente en el acceso a las instalaciones. El proceso para ingresar a las instalaciones se hará por medio de un carnet MIFARE 4K, con el cual ya cuentan estudiantes y funcionarios. Desde hace algunos semestres la universidad viene adelantando la migración de los carnets corrientes a carnets con tecnología NFC que son la base de nuestro sistema, cada carnet tiene características propias que hacen un sistema sólido y confiable. Todas las tarjetas deben ser previamente registradas en la base de datos del sistema y con ello garantizar que solo los estudiantes y trabajadores activos tengan acceso a las instalaciones de la universidad. El sistema tiene un procesamiento de 900 usuarios por hora en cada torniquete, lo que garantiza un flujo de personal fluido y constante, sin intervenir en las actividades diarias de los usuarios. La administración del sistema estará a cargo de un profesional del grupo líder el cual tendrá acceso total a todas las funciones de sistema; podrá agregar usuarios y eliminarlos del sistema, así como tener un control detallado de los horarios de ingreso y salida de los usuarios administrativos o trabajadores, todo esto con el fin de establecer estrategias en pro de mejorar la administración de personal en la universidad. Además de aportar un sistema de seguridad sólido, se busca realizar estudios futuros para mejorar el flujo de personal en las instalaciones de la universidad. El sistema cuenta con un software que permite controlar los horarios de ingreso y salida de cada persona, siendo así, se podrá hacer un seguimiento detallado para identificar los horarios con mayor flujo de personas en las instalaciones con lo que se pueden buscar soluciones que mejoren el sobrecupo de salones en horarios específicos y que ayuden a mejorar la movilidad de los estudiantes y funcionarios. En este estudio se realizará el análisis de los gastos, costos e inversión que se debe realizar a la hora de llevar a cabo el proyecto. Para ello se delimita el proyecto a 5 lugares específicos de la sede de ingeniería de la Universidad Distrital Francisco José De Caldas y se describe la función que tendría cada uno de ellos en el sistema de control 84

de acceso, así como la cantidad de torniquetes, controladoras y lectoras que se deberían implementar de acuerdo al flujo de personal que actualmente presenta la universidad. La sede de ingeniería de la Universidad Distrital Francisco José De Caldas cuenta con 2 sitios específicos de ingreso (Calle 7ma, Calle 8va) y cada uno de estos sitios tiene varios lugares para el acceso a las instalaciones. Se plantean 5 sitios de ingreso que se detallan a continuación:     

Carrera 7ma Edificio Administrativo Carrera 7ma Edificio Sabio Caldas Carrera 8va Edificio Suarez Copete Carrera 8va Rampa Discapacitados Edificio Sabio Caldas Carrera 8va Escaleras Edificio Sabio Caldas

En cada sitio se plantea el uso de torniquetes dobles TS2222 de la marca ZKTeco, los cuales serán ubicados dependiendo el espacio disponible en el lugar, el torniquete cuenta las siguientes dimensiones (mm):

Figura 61. Torniquete principal con medidas

Figura 62. Dimensiones torniquete TS2222

85

Figura 63. Torniquete Ca Clip con medidas

Figura 64. Dimensiones torniquete Ca Clip

Cada uno de estos lugares de ingreso tendrá una función dentro del sistema de control de acceso. A continuación, se presenta una descripción del lugar y la cantidad de torniquetes a utilizar. 1. Carrera 7ma Edificio Administrativo La entrada de la carrera 7ma que permite el ingreso actualmente al edificio administrativo de la sede de ingeniería, posee 2 puertas vigiladas por un guarda de seguridad que autoriza el acceso a las instalaciones. Este sitio cuenta con un espacio disponible de 4 metros y allí se plantea la implementación de 2 torniquetes dobles TS2222 de la marca ZKTeco cada uno equipado con su respectiva controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200. Estos torniquetes realizaran la verificación del personal que presenta acceder al edificio administrativo y serian el sistema de acceso quien autorizaría el ingreso a las instalaciones. Con estos 2 torniquetes dobles se tendría un flujo de personal de 60 personas por minuto (15 personas por minuto en cada torniquete), con lo cual mejoraría notablemente el flujo actual. En la siguiente figura se muestra el diseño esperado y la ubicación de los elementos. 86

Figura 65. Torniquete doble TS2222

Figura 66. Esquema entrada administrativa con torniquete TS2222

2. Carrera 7ma Edificio Sabio Caldas En la carrera 7ma actualmente existen 2 puertas con un espacio disponible de 2,4 metros cada una y actualmente solo una se encuentra en uso para el acceso de los estudiantes hacia el área de bienestar institucional, el edificio sabio caldas y el edificio Suarez copete. En este sitio se plantea la apertura de las puertas para ampliar el espacio disponible y poder instalar 1 torniquete y 1 talanquera, el 87

torniquete seria doble TS2222 de la marca ZKTeco equipado con su respectiva controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200, la talanquera sería una barrera para discapacitados equipada con su respectiva controladora InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. El primer torniquete permitirá el ingreso de los estudiantes que llegan de la carrera 7ma hacia los edificios sabio caldas y Suarez copete y la talanquera permitirá el ingreso de los discapacitados que deseen acceder por la carrera séptima, aprovechando el uso de la plataforma para discapacitados ya instalada en este sitio. Con este torniquete se tendría un flujo de personal de 30 personas por minuto (15 personas por minuto en cada torniquete), y con la talanquera se tendría un ingreso de 5 personas discapacitadas por minuto. En la siguiente figura se muestra el diseño esperado y la ubicación de los elementos.

Figura 67. Torniquete Ca Clip y TS2222 para discapacitados

Figura 68. Esquema entrada carrea 7 con torniquete TS2222 y CA clip para discapacitados

88

3. Carrera 8va Edificio Suarez Copete El edificio Suarez copete cuenta con una entrada independiente en la carrera 8va, allí se cuenta con una puerta de 3,4 metros que da acceso a las instalaciones del edificio, en este lugar se pueden instalar 2 torniquetes dobles TS2222 de la marca ZKTeco cada uno equipado con su respectiva controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200. Con estos 2 torniquetes dobles se tendría un flujo de personal de 60 personas por minuto (15 personas por minuto en cada torniquete), con lo cual mejoraría notablemente el flujo actual. En la siguiente figura se muestra el diseño esperado y la ubicación de los elementos.

Figura 69. Torniquete TS2222 doble

Figura 70. Esquema entrada carrea 8 con torniquete TS2222

89

4. Carrera 8va Rampa Discapacitados Edificio Sabio Caldas En la carrera 8va se cuenta actualmente con una rampa de discapacitados por la cual ingresan todo tipo de estudiantes, se propone para este sitio implementar 1 talanquera o barrera para discapacitados equipada con su respectiva controladora InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. Esta talanquera permitirá el acceso del personal discapacitado que pretenda acceder a las instalaciones por la carrera 8va y generaría un flujo de 5 personas discapacitadas por minuto. En la siguiente figura se muestra el diseño esperado y la ubicación de los elementos.

Figura 71. Torniquete Ca Clip

Figura 72. Esquema entrada carrea 8 con torniquete Ca Clip

90

5. Carrera 8va Escaleras Edificio Sabio Caldas Actualmente la sede de ingeniería la Universidad Distrital Francisco José De Caldas cuenta con un espacio de ingreso que no se utiliza, en la carrera 8va se tienen 14 metros creados para el acceso a las instalaciones, pero estos no se usan ya que sería demasiado difícil hacer la verificación de cada persona que realizara el ingreso por este sitio. Con este nuevo proyecto se daría uso a este lugar y allí se instalarían 7 torniquetes dobles TS2222 de la marca ZKTeco cada uno equipado con su respectiva controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200. Estos 7 torniquetes permitirían el acceso de un gran flujo de personal, sería el lugar de ingreso principal de la sede y permitiría un procesamiento de 900 usuarios por hora en cada torniquete y 210 usuarios por minuto en total. En la siguiente figura se muestra el diseño esperado y la ubicación de los elementos.

Figura 73. Modelo de para entrada principal

Figura 74. Esquema entrada principal con 7 torniquetes TS2222

91

14.8

ANÁLISIS DE COSTOS

PLANEACIÓN DE RECURSOS

Recursos humanos Para garantizar la correcta instalación de equipos y el sistema en general, se hace indispensable personal especializado y capacitado con el cual el proyecto se va a desarrollar satisfactoriamente. En la tabla 1 se hace una relación general de los cargos necesarios, los requerimientos para desempeñarlos y un sueldo básico asignado a cada uno. Tabla 7. Requerimiento de personal para adecuación e instalación

Cargo

Nivel educativo

Experiencia

Administrador

Profesional en Ing. Civil, admón. De empresas, arquitectura

3 años de experiencia en dirección de áreas, con personal al cargo

Ingeniero proyecto

Ingeniero electrónico

Experiencia en manejo de equipos de cómputo e instalación de software

Asesor técnico

Técnico o estudiante de últimos semestres en áreas de redes

Experiencia mínima de 1 mes en instalación de redes, configuración de equipos de cómputo, routers, switch y demás

Oficiales de construcción

Bachiller

Más de 1 mes como oficial de obra

Asistente oficios varios

Bachiller

1 mes

de

Perfil general de labores Administra y dirige el proyecto, adicionalmente guía a los trabajadores para la consecución de los objetivos y planea estrategias operacionales, que luego son delegadas a cada área para su perfeccionamiento y ejecución. Desarrolla, implementa y guía procesos relacionados con la instalación de software, adecua y manipula el sistema de ingreso a las instalaciones (torniquetes) Llevar a cabo configuración de equipos, asignación de puertos y manipulación de equipos. Instalación de paquetes de software en equipos específicos. Ponchar y adecuar cables de red para la correcta administración del sistema. Realizar labores de construcción de acabados y labores operativas que impliquen la correcta instalación del sistema Desempeñar labores de limpieza y diligencias en general TOTAL

Sueldo básico sin prestaciones de ley

$1.300.000

$1.500.000

$ 900.000

$ 700.000

$ 450.000

$ 4.850.000

92

Recursos técnicos (maquinaria y equipo) En la tabla 2, 3, 4 se plantean todos los equipos necesarios para la ejecución del proyecto en las áreas operativa y administrativa, ya que la prueba piloto se realizó con equipos de la empresa ZKTEKo y con la cual se obtuvieron excelentes resultados se lista en la tabla 1. Tabla 8: Requerimiento técnicos para instalación

SISTEMA DE CONTROL DE ASISTENCIA BIOMETRICO ZKTECO REFERENCIA

inBIO 260

inBIO 460

C3-200

DESCRIPCIÓN Panel de Control de Acceso Biométrico, Capacidad de hasta 3.000 Huellas, Almacena hasta 100.000 Registros, Permite conectar los lectores esclavos FR1200, con Apertura de 2 Puertas de entrada y salida autenticables y/o 2 puertas de entrada autenticable y salida con botón, Funciones de Antipassback, Verificación Multiusuarios, cuenta con contactos para el control de cerraduras eléctricas y reveladores auxiliares fácilmente programables para el control de luces, alarmas, vínculos o control manual, Puerto de Red LAN y RS485,Software y Manual en Español. Compatible con protocolo de comunicación Wiegand lo que lo hace útil para usar con tarjetas ICLASS, HID PROX, MIFARE E INDALA DE 26 BITS Panel de control de acceso biométrico, capacidad de hasta 3.000 huellas , almacena hasta 100.000 registros, permite conectar los lectores esclavos fr1200, con apertura de 4 puertas de entrada y salida autenticables o 4 puertas de entrada autenticable y/o salida con botón, funciones de antipassback, verificación multiusuarios, cuenta con contactos para el control de cerraduras eléctricas y reveladores auxiliares fácilmente programables para el control de luces, alarmas, vínculos o control manual, puerto de red LAN y rs485,software y manual en español. Compatible con protocolo de comunicación wiegand lo que lo hace útil para usar con tarjetas iclass, hid prox, mifare e indala de 26 bits. MANEJA HASTA 4 LECTORAS MIFARE KR100E EM02 (2 DE ENTRADA Y 2 DE SALIDA) - 2 BOTÓN DE SALIDA, 30,000 USUARIOS DE TARJETA MIFARE, 100,000 REGISTROS, LECTOR DE PUERTO 2EA (26BIT WIEGAND, RÁFAGA DE 8 BITS DE PIN), COMUNICACIÓN RS485, RS232 Y TCP / IP. APLICADO A: PUERTAS, MOLINETES, TALANQUERAS, PUERTAS CORREDERA.

CA NT

VR.UNITA RIO

VR. TOTAL

1

$ 361.675

$ 361.675

1

$ 664.700

$ 664.700

1

$ 473.750

$ 473.750

93

C3-400

ADICIONALMENTE SE PUEDE UTILIZAR DE MANERA OPCIONAL CON EL LECTOR DE HUELLA F-11 PERO SOLO ALMACENARA 1.500 USUARIOS. (LA ADMINISTRACIÓN LA HARA EL SOFTWARE DEL F-11). GARANTIA 1 AÑO. Panel de Control de Acceso MIFARE, Capacidad de hasta 30.000 usuarios, Almacena hasta 100.000 Registros, con Apertura de 2 Puertas de entrada y salida autenticables o 4 puertas de entrada autenticable y salida con botón, Funciones de Antipassback, Verificacion Multiusuarios, cuenta con contactos para el control de cerraduras electricas y reveladores auxiliares facilmente programables para el control de luces, alarmas, vinculos o control manual , Puerto de Red LAN y RS485,Software y Manual en Español. Compatible con protocolo de comunicacion Wiegand lo que lo hace util para usar con tarjetas ICLASS, HID PROX, MIFARE E INDALA DE 26 BITS. FR1200 Es un lector de huellas digitales y MIFARE con interfaz de comunicación rs485. Su función es la de capturar las huellas digitales y compararlas con las almacenadas en los paneles de control de acceso. Con su estructura de protección ip65, FR1200 ofrece una mayor durabilidad en todas las condiciones meteorológicas, incluidos los entornos al aire libre. Se utiliza con los modelos f8 y la serie INBIO 160 /260 /460.

1

$ 593.625

$593.625

1

$ 271.125

$ 271.125

KR-500E

Lector de tarjetas rfid EM wiegand 26, ip65, rango de lectura hasta 5 cm, temperatura de trabajo -20°c a 65°c, Dimensiones 78x144x14 mm.

1

$ 43.500

$ 43.500

TS1222

DOBLE CANAL SEMI AUTOMATICO. TORNIQUETE BIDIRECCIONAL CON TRIPODE VERTICALES. RFID+FP viene con 4 FR1200 + 1 controladora biométrica Inbio 460.

1

$ 7.612.500

FR-1200

$ 7.612.500

94

SEMI AUTOMATICO. TORNIQUETE PUENTE BI-DIRECCIONAL CON TRIPODE VERTICALES. RFID+FP viene con 4 FR1200 + 1 controladora biométrica Inbio 460. BAJO PEDIDO A 60 DÍAS.

TS2222

1

$ 7.795.000

$ 7.795.000

En la tabla 4 se presentan los materiales que mejor se ajustan al proyecto, estos materiales se escogen la lista presentada en la tabla 3. Tabla 9: Selección de equipos para la instalación del sistema

REFERENCIA

INBIO 260 INBIO 460 FR-1200 TS2222 CA CLIP

CANTIDAD 2 12 28 12 2

VR.UNITARIO $ 361.675 $ 664.700 $ 271.125 $ 7.795.000 $ 7.640.000

VR.TOTAL $723.350 $7.976.400 $7.591.500 $93.540.000 $15.280.000

TOTAL $125.111.250 Se presenta una tabla adicional con gastos de equipos y materiales relaciones a la instalación del sistema: Tabla 10: Equipos y materiales para la instalación del sistema

REFERENCIA PC Portátil de 21” Cable UTP CAT5 Conectores RJ45 SWITCH MIKROTIK CRS12524G-1S-RM Cable encauchetado 3x12 Fuente DC 12V 3ª Fuente DC 12V a 5ª Clavija Cinta doble faz Cinta aislante

CANTIDAD 1 305 100 1

VR.UNITARIO $ 1.900.000 $ 522 $ 249 $ 950.000

VR.TOTAL $ 1.900.000 $ 159.000 $ 24.900 $ 950.000

100 12 12 24 6 6

$ 7.400 $ 14.000 $16.000 $ 4.000 $ 3.200 $ 2.000

$ 740.000 $ 168.000 $ 192000 $ 96.000 $ 19.200 $ 12.000

TOTAL

$ 4.261.100

95

14.9

MIGRACIÓN AL SISTEMA

Ya que se deben realizar una serie de capacitaciones para que los usuarios se familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para hacer una correcta adaptación al sistema, tanto para los administradores del sistema como para los usuarios. 7. Capacitación para personal encargado de la administración del sistema (Administración de personal, Equipos o Dispositivos, Control De Acceso, Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los ejecutores de la prueba piloto. 8. Carga de usuarios al sistema. 9. Migración del sistema actual al sistema con tecnología NFC. 10. Capacitación para usuarios en el correcto uso del sistema. 11. Actividades que conlleven al correcto uso del sistema para estudiantes y funcionarios. 12. Actividades de seguimiento y registro del sistema.

96

15 CONCLUSIONES 

De acuerdo a los requerimientos de operación y especificaciones técnicas las etiquetas NFC son las que mejor se ajustan al prototipo ya que los carnés que provee actualmente la Universidad cuentan con esta tecnología, lo que evitaría tener migrar y cambiar a otro sistema.



Debido a la cantidad de usuarios con los que cuenta actualmente la universidad y al flujo de personal en el ingreso, se usaron en el prototipo lectores de tarjeta KR101 tipo MIFARE acompañados de una controladora InBIO260 que realizan la lectura y reconocimiento de las tarjetas. Estos dispositivos cuentan con capacidad de 30.000 usuarios y brindan un flujo de personal constante pues proveen un procesamiento de 900 usuarios por hora.



Los módulos seleccionados para la lectura y escritura de las tarjetas cuentan con un Software que permite asignar a cada usuario el numero único de identificación que posee a la tarjeta, con lo cual se logra reconocer al personal y aumentar la seguridad en aproximadamente un 80% a la hora del ingreso.



El sistema cuenta con un módulo disponible para la implementación de un sistema de reconocimiento dactilar el cual queda abierto para su instalación, pero no se encuentra presente en el actual prototipo debido a limitaciones en presupuesto, este módulo seria de vital importancia para llevar el prototipo a otro nivel ya que con la lectura de la huella se puede evitar el préstamo de carnés y se contaría con una identificación única e irremplazable. El lector biométrico que mejor se ajusta al proyecto por su relación costo beneficio es el lector FR-1200, ya que es un lector de huella digital que integra un lector tipo MIFARE y a su vez es compatible con la línea de controladoras propuestas en el proyecto. Dentro de los beneficios destacables adicionalmente se encuentra un algoritmo con tres niveles de verificación de huellas y una mayor durabilidad en todas las condiciones meteorológicas, incluidos los entornos al aire libre.



El prototipo cuenta con un sistema de dispositivos que funcionan mediante un software que genera una base de datos con todos y cada uno de los eventos que ocurren dentro del sistema (lectura de tarjeta de usuario, lectura de tarjeta no valida, lectura dentro de horario o zona no permitido, antipassback), el dispositivo central es capaz de almacenar 100.000 registros y exportarlos en caso de fallo de la base de datos. Con lo mencionado anteriormente se puede notar que el prototipo brinda seguridad a la hora de

97

almacenar los eventos y será capaz de brindar información sobre un ingreso, lo cual no provee el sistema actual de ingreso. 

Se observar a simple vista que el sistema usado actualmente para el ingreso a la universidad es obsoleto, inseguro y lento. El proyecto presentado mediante la integración en el prototipo de un sistema de control central, lectores y un torniquete obtuvo un sistema robusto que brinda seguridad, agilidad y eficiencia a la hora del ingreso de los integrantes de la Universidad, asimismo teniendo como base al control de acceso presentando se realizó un estudio de factibilidad en donde se presenta todos los pasos, costos y materiales necesarios para la implementación de un sistema de control acceso con 14 torniquetes de entrada-salida a la facultad de ingeniería, con lo cual se brinda una opción a la institución de migrar del sistema actual que no cumple con las necesidades de la Universidad a un proyecto que mejorara las condiciones de seguridad y flujo de personal dentro de las instalaciones.



Junto al prototipo se presenta una documentación detallada del proceso de diseño e implementación del mismo. Con la documentación se puede observar como se trata el software del sistema y con ello se puede lograr una migración más fácil del sistema actual al control de acceso planteado. De la misma forma se brindan algunos manuales que pueden ayudar a la institución en el momento de enseñar al personal como utilizar el sistema y los cuidados que se deben tener con el mismo.

98

16 REFERENCIAS

[1] J. Alvarado-Sánchez, Sistemas de control de acceso con RFI, tesis MSc. Departamento de ingeniería eléctrica, Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional, México, 2008 [2] N. Lopez-Perez; J. Toro-Agudelo, Técnicas De Biometría Basadas En Patrones Faciales Del Ser Humano, Tesis Ingeniería, Departamento De Ingeniería, Universidad Tecnológica de Pereira, Pereira, 2012 [3] A. Campa-Ruiz, Desarrollo De Una Aplicación De Pago a Través De La Tecnología NFC, Tesis ingeniería, Departamento de Ingeniería Telemática, Universidad Carlos III de Madrid, Madrid, 2012 [4] A. Cavoukian.. Mobile Near Field Communications (NFC) “Tap and Go Keep It Secure & Private. Tesis PhD, Ontario, Canada, 2012 [5] Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC y sus aplicaciones [6] Co-investigator, N. (2013). Journal of Chemical Information and Modeling, 53, 1689–1699. Estudio de factibilidad para el control de acceso biométrico empleando lectores de huella digital. [7] Chavarría Chavarría, D. A. (2011). Tecnología de comunicaciones de campo cercano (NFC) y sus aplicaciones. [8] Cheung, Y. Y., Choy, K. L., Lau, C. W., & Leung, Y. K. (2008). The impact of RFID technology on the formulation of logistics strategy. PICMET: Portland International Center for Management of Engineering and Technology, Proceedings, (c), 1673–1680. doi:10.1109/PICMET.2008.4599787 [9] Cient, I., Delgado, B., & Pav, P. (2011). Art Ificos. [10] Diseño e Implementación de un Sistema de Control de Acceso Diseño e Implementación de un Sistema de Control de Acceso. (2006). [11] ECMA International. (2013). Near Field Communication - Interface and Protocol (NFCIP-1), (June), 52. [12] Guojia, L., & Dingwei, W. (2014). Design and Simulation on RFIDEnabled Hybrid Pull / Push Control Strategy for Multi-Echelon Inventory of Supply Chain, 4323–4328. [13] Jain, S., & Kumar, R. (2007). Dynamic allocation of inventory in an RFID enabled transportation network. IEEM 2007: 2007 IEEE International Conference on Industrial Engineering and Engineering Management, 1452– 1455. doi:10.1109/IEEM.2007.4419433 [14] Kribach, a., Boulmalf, M., & Harroud, H. (2010). Supply chain related RFID: FlexRFID generic interface design and implementation. 2010 5th International Symposium on I/V Communications and Mobile Networks, ISIVC 2010. doi:10.1109/ISVC.2010.5656224 [15] La, U., & Rfid, T. (2013). APLICACIONES DE CONTROL DE ACCESO DE PERSONAL, 1(1), 14–19. [16] Mark, E. T. P. J. B. W. (2011). Biometrías 2. Jefatura de Gabinete de Ministros. [17] Nebot, R. L. (n.d.). Sistemas De Autenticación Biométricos. [18] Nfc, T., & Field, N. (2008).

99

[19] Opperman, C. a., & Hancke, G. P. (2011). A generic NFC-enabled measurement system for remote monitoring and control of client-side equipment. Proceedings - 3rd International Workshop on Near Field Communication, NFC 2011, 44–49. doi:10.1109/NFC.2011.11 [20] Ortega, J., Alonso, F., & Coomonte, R. (2008). Biometría y Seguridad. Ciencia Policial. [21] Prieto, J. M. (2011). Sistema de control de acceso biométrico sin contacto con tarjeta inteligente, 8, 13–20. [22] Ramanathan, R., & Imtiaz, J. (2013). NFC in industrial applications for monitoring plant information. 2013 4th International Conference on Computing, Communications and Networking Technologies, ICCCNT 2013, 4–7. doi:10.1109/ICCCNT.2013.6726716 [23] Roland, M. (2010). Digital Signature Records for the NFC Data Exchange Format. doi:10.1109/NFC.2010.10 [24] Saeed, M., & Walter, C. (2012). Off-line NFC Tag Authentication. Internet Technology And Secured …, 730–735. Retrieved from [25] Serratosa, F. (n.d.). La biometría para la identificación de las personas. [26] Standardization, I. O. for. (2013). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos Ntc-Iso/Iec 27001, 37. [27] Shen, J. (2013). A Proposed Architecture for Building NFC Tag Services. doi:10.1109/ISCID.2013.126

100

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.