Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DIRIGIDO POR:
1
DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL
DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD
DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE
TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y
LECTOR BIOMÉTRICO DE HUELLA DACTILAR.
20091005027
20091005053
DIRIGIDO POR:
2
Tabla de contenido
3
6.3 Torniquetes .................................................................................................................. 27
6.3.1 Definición ........................................................................................................... 27
6.3.2 Características y tipos ....................................................................................... 27
6.4 Adquisición, transmisión y almacenamiento de datos del sistema .............................. 27
7 MARCO LEGAL Y NORMATIVO ................................................................................... 28
7.1 NORMATIVIDAD EN COLOMBIA ......................................................................... 28
7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD DISTRITAL
2008-2016 ............................................................................................................................... 30
7.3 NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA Y NFC ......... 31
7.3.1 Normatividad para biométricos ....................................................................... 31
7.3.2 Normatividad NFC ............................................................................................ 32
7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA POR LA NORMA
TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 PARA LA TECNOLOGÍA DE LA
INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN (SGSI). ................................................................... 33
8 ALCANCES ........................................................................................................................ 34
9 LIMITACIONES ................................................................................................................ 35
10 METODOLOGÍA ........................................................................................................... 36
11 CRONOGRAMA ............................................................................................................ 37
12 PRESUPUESTO ............................................................................................................. 38
13 DESARROLLO DE LA METOLOGÍA ......................................................................... 39
13.1 Primera etapa: ............................................................................................................. 39
13.2 Segunda etapa:............................................................................................................ 40
13.3 Tercera etapa: ................................................................................................................. 46
13. 3.1 Torniquete .............................................................................................................. 46
13.3.2 Controladora ............................................................................................................ 46
13.3.3 Lectores .................................................................................................................... 46
13.4 Cuarta etapa: ............................................................................................................... 48
13.4.1 ADMINISTRACIÓN DEL SISTEMA ........................................................................ 49
13.4.2 NAVEGACIÓN ...................................................................................................... 49
13.4.5 USUARIOS ........................................................................................................... 51
13.4.6 REGISTRO TARJETAS ........................................................................................... 53
13.4.7 ADMINISTRACION DE DISPOSITIVO ................................................................... 54
13.4.8 Dispositivo .......................................................................................................... 56
13.4.9 CONTROL DE ACCESO ......................................................................................... 59
4
13.4.10 ZONAS DE TIEMPO HORARIOS ....................................................................... 60
13.4.11 CONFIGURACIÓN DE PUERTAS ....................................................................... 61
13.4.12 ANTI-PASSBACK .............................................................................................. 63
13.4.13 MONITOREO EN TIEMPO REAL....................................................................... 63
13.4.14 REPORTES ........................................................................................................ 64
13.4.15 SISTEMA .......................................................................................................... 64
13.4.16 Privilegios ........................................................................................................ 65
13.5 PRUEBAS Y RESULTADOS............................................................................................. 65
14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO ..................................................... 68
14.1 GENERALIDADES ESTUDIO FACTIBILIDAD ................................................................... 68
14.1.1 INTRODUCCIÓN ESTUDIO FACTIBILIDAD ........................................................... 68
14.1.2 JUSTIFICACIÓN ESTUDIO FACTIBILIDAD ............................................................. 68
14.2 ANTECEDENTES ........................................................................................................... 69
14.2.1 CONTROL DE ACCESO OTRAS UNIVERSIDADES ................................................. 69
14.3 OBJETIVOS ESTUDIO FACTIBILIDAD............................................................................. 75
14.3.1 Objetivo General Estudio Factibilidad ............................................................... 75
14.3.2 Objetivos Específicos Estudio Factibilidad ......................................................... 75
14.4 MARCO DE DESARROLLO ............................................................................................ 76
14.5 DEFINICIÓN DEL PRODUCTO ....................................................................................... 77
14.5.1 PROTOTIPO ......................................................................................................... 77
14.6 ANÁLISIS DE FLUJO DE PERSONAL............................................................................... 82
14.7 ANÁLISIS DEL PROYECTO A OFRECER .......................................................................... 83
14.7.1 DISEÑO Y DESCRIPCIÓN DEL SERVICIO .............................................................. 83
14.8 ANÁLISIS DE COSTOS ................................................................................................... 92
14.9 MIGRACIÓN AL SISTEMA ............................................................................................. 96
15 CONCLUSIONES .......................................................................................................... 97
16 REFERENCIAS .............................................................................................................. 99
5
Índice de figuras
Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa…………. 43
Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones....... 47
6
Figura 27. Usuarios registrados…..........……………………………………………… 50
7
Figura 55. Diagrama De Bloques Prototipo Control de Acceso………………………64
Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa...……….. 75
Figura 67. Esquema entrada carrea 7 con torniquete CA clip para discapacitados..….. 83
8
Índice de tablas
9
1. INTRODUCCIÓN
Día a día las empresas e instituciones buscan soluciones prácticas que ayuden a tener un
control permanente en sus instalaciones, es por ello que la industria ha venido
desarrollando sistemas de control que proporciona acceso total o parcial al personal en
áreas específicas dentro de las instalaciones.
En este ámbito, los centros educativos han buscado la forma de regular y controlar el
acceso de estudiantes y funcionarios en cada una de las áreas dentro de las instalaciones,
garantizando así la protección frente a posibles intrusos que puedan poner en riesgo la
seguridad de las instalaciones y de sus individuos.
Hoy en día existe gran variedad de tecnologías que permiten validar información para
realizar el control de acceso, entre las cuales encontramos, tarjetas de banda magnética,
tarjetas de chip (Smart Card), tarjetas de proximidad RFID, tarjetas de proximidad NFC
y lectores biométricos, algunas con una validación más confiable y segura que otras. De
dichas tecnologías sobresalen por su confiabilidad y baja vulnerabilidad las tarjetas
NFC y dentro de los lectores biométricos el correspondiente a huella dactilar.
10
evitar congestiones tanto a la entrada como a la salida y va mejorar el control de acceso
a las instalaciones de la Universidad Distrital Francisco José de Caldas, mejorando
principalmente el tiempo y la seguridad.
11
2. PLANTEAMIENTO DEL PROBLEMA
Últimamente se han notado grandes avances en los sistemas de acceso, los cuales se han
implementado en prácticamente cada uno de los lugares que cuentan con visitas
masivas. Dada la gran demanda de sistemas para el control de acceso, se han
incorporado tecnologías mejoradas de comunicación e identificación de datos. En
nuestro caso particular se desea incluir el NFC (Near Field Communication) como
método de solución, que complementado con un sistema biométrico para identificación
de huella crean un sistema confiable para la institución.
Cabe destacar que cada una de estas tecnologías provee un nivel de seguridad alto y que
implementadas de manera conjunta pueden generar un sistema confiable, con el cual se
puede generar un control de acceso, en este caso para la sede de ingeniería de la
Universidad Distrital Francisco José De Caldas ya que actualmente en este lugar el
ingreso de los estudiantes y funcionarios a las instalaciones se realiza de manera manual
mediante la validación del carnet o recibo de pago por el guarda de seguridad.
Presentado el caso anterior resalta la necesidad de que las instalaciones de la
Universidad Distrital Francisco José De Caldas cuenten con un sistema de control de
acceso automático que genere un nivel de seguridad mayor respecto a los individuos
que ingresen a las mismas y permita integrar los avances tecnológicos mencionados
anteriormente a las entradas de la sede de ingeniería.
12
3. JUSTIFICACIÓN
13
4 OBJETIVOS
14
5 ANTECEDENTES
A lo largo de los años han surgido distintas tecnologías de identificación, entre sus
múltiples aplicaciones, podemos mencionar la administración del acceso a personal a
instalaciones específicas.
La seguridad en el acceso a las instalaciones privadas, que son administradas por las
entidades administrativas puede generar problemas en el correcto control de registro e
ingreso de usuarios que acceden a las instalaciones en los horarios de trabajo que
deberían tener establecidos.
15
En el documento de diseño e implementación del sistema se abarca el estudio de las
distintas memorias usadas para el almacenamiento de información, además se hace un
estudio detallado sobre el controlador embebido, las pruebas de los tipos de memora, la
implementación y desarrollo del sistema de control de acceso y la elaboración de las
interfaces de configuración y monitoreo del sistema.
Las conclusiones mostraron que la empresa podía tener un gran avance en cuanto a la
utilización de espacios, mostro que el éxito del proyecto radico en la implementación de
una memoria flash ya que esta representaba dieciséis veces más memoria que la
implementada en el sistema anterior que estaba hecho sobre una memoria SRAM,
también sobresale la implantación de nuevas funciones que permiten gran flexibilidad
en el manejo de usuarios, haciendo una configuración propia a cada uno de ellos.
Aunque el sistema anterior no se basa en NFC, nos va a ser de gran ayuda ya que la
información y documentación es bastante extensa y nos va a servir como base de
nuestro proyecto para el manejo de tiempos y de sistemas empleados.
Se presentó un trabajo que llevaba por nombre “Sistema de control de acceso con
RFID” en el Centro de Investigación y de Estudios Avanzados del Instituto Politécnico
Nacional de México.
Lo que los autores buscaban en este proyecto era básicamente tener un sistema de
control de acceso barato, con tecnología de punta que su tiempo de vida sea, al menos a
mediano plazo; escalable; confiable; seguro y con interfaces amigables y lo más
importante que su implementación en la industria sea fácil y rápida.
Se utiliza la tecnología RFID para este proyecto debido a la seguridad que presenta, la
adaptabilidad también se hace muy importante, además de ser una innovación
tecnológica que va a tomando fuerza en el sector industrial.
Para este proyecto los autores hablan de las principales ventajas que tienen las tarjetas
programadas por RFID, entre las principales ventajas sobresale que no necesitan
contacto físico como introducir la tarjeta en una ranura o esperar a que sea reconocido
ópticamente, solo con acercarla a cierta distancia del lector la tarjeta se validara, y es
aquí en donde este proyecto es importante para la implementación del nuestro, ya que
las tarjetas programadas con NFC son muy parecidas y lo que se desea es tener una
“Firma virtual” esto es, que el sistema asignara identificadores únicos a cada tarjeta y
cada usuario poseerá una etiqueta la cual indicara si está autorizado o no para el ingreso
a las instalaciones, además de otros atributos propios de cada usuario.
16
En el proyecto del Centro de Investigación y de Estudios Avanzados del Instituto
Politécnico Nacional de México se habla de algunos requerimientos de las aplicaciones
de software, aunque no las mencionaremos todas recalcaremos las más importantes;
17
6 MARCO TEORICO
6.1.1 Definición
NFC corresponde a las siglas en inglés para “Near Field Communication” cuyo
significado en español es “comunicación de campo cercano”. NFC es una
tecnología inalámbrica de corto alcance que permite realizar comunicaciones
simples y confiables entre dispositivos que se encuentren a una distancia
aproximada de 10 centímetros, este proceso se basa en la tecnología RFID
(siglas de Radio Frequency IDentification, en español identificación por
radiofrecuencia). Cavoukian, A. (2011). Mobile Near Field Communications (
NFC ) “ Tap “ n Go ” Keep it Secure & Private.” PbD.
6.1.2 Historia
18
Los sistemas RFID se componen básicamente de tres elementos:
Las tecnologías RFID y NFC utilizan los mismos estándares funcionales. Sin
embargo, uno de los factores que le falta a RFID, y lo que sería la extensión de
NFC es la comunicación entre dos dispositivos activos.
NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002 con
el fin de crear una tecnología para las comunicaciones sin contacto (contactless
communications) y fue a partir de estas primeras tecnologías sin contacto de
RFID como MIFARE y FeliCa que evolucionó NFC.
19
6.1.3 Funcionamiento
Figura 2. Funcionamiento en modo pasivo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M.
L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC
y sus aplicaciones
20
electromagnética incidente para alimentar su circuito y transmitir una señal
de respuesta, a la velocidad establecida por el circuito iniciador.
Figura 3. Funcionamiento en modo activo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-
Cotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la
tecnología de campo cercano NFC y sus aplicaciones
6.1.4 Arquitectura
Emulación de tarjeta
Lectura- Escritura
Punto a punto
21
Standards Institute) y ECMA (European Association for Standardizing
Information and Communication Systems).
Existen cuatro tipos de tags que se pueden manejar con los dispositivos NFC. Las
especificaciones operativas para el funcionamiento de los diferentes tipos de tag
descritos por el NFC Fórum (Tipo: 1/2/3/4), proporcionan la información técnica
necesaria para aplicar la lectura/escritura y las funciones de control del
dispositivo NFC para interactuar con las tags. Shen, J. (2013). A Proposed
Architecture for Building NFC Tag Services. doi:10.1109/ISCID.2013.126
22
Figura 4. Tag NFC. Nfc, T., & Field, N. (2008).
6.1.7 Aplicaciones
23
6.1.7.1.2 Tarjetas de acceso: En algunas universidades en el extranjero,
los estudiantes utilizan el NFC para acceder a las
instalaciones del campus y además esta acreditación permite
realizar un control de asistencia automático
6.1.7.1.3 Identificación: El acceso a lugares donde es precisa una
identificación podría hacerse simplemente acercando nuestro
teléfono móvil o tarjeta con chip NFC a un dispositivo de
lectura.
6.1.7.1.4 Libros con contenido Multimedia: La tecnología NFC puede
incluirse en los libros a través de etiquetas que se encuentran
en las hojas del interior. Gracias a acercar el terminal móvil a
estas etiquetas existe la posibilidad de descargarse archivos
multimedia que complementan las lecturas
6.1.7.1.5 Accesorios conectados: Al igual que con Bluetooth, NFC se
puede utilizar para la conexión de distintos dispositivos,
desde altavoces inalámbricos, manos libres, entre otros. Con
NFC solo es necesario acercar dos dispositivos para
automáticamente iniciar el emparejamiento Bluetooth con un
tag en cada pantalla lo que es aprovechado para estabilizar
una conexión Wi-Fi segura también.
6.1.7.1.6 Tarjetas de visita: Han empezado a aparecer empresas que
proporcionan tarjetas de visita con NFC y que permiten con
tan sólo acercar el teléfono móvil a la tarjeta, descubrir toda la
información relativa a la persona dueña de la tarjeta: teléfono
de contacto, dirección postal, correo electrónico, logos o
galería fotográfica.
6.1.7.1.7 Tag NFC: Son Tags que incorporan un chip para transmitir
información a nuestro dispositivo. Estas etiquetas pueden
configurarse al gusto del usuario y programar ciertas acciones
a nuestro teléfono. Para poder programar/escribir estas
etiquetas existen algunas aplicaciones como por ejemplo NFC
TaskLauncher. De esta manera por ejemplo cuando el usuario
llega a su domicilio, podría pasar su terminal por la etiqueta
NFC que ajustaría el perfil, activando el Wifi, aumentando el
volumen de la llamada al máximo o activando la música de
manera automática. Chavarría Chavarría, D. A. (2011).
Tecnología de comunicaciones de campo cercano (NFC) y
sus aplicaciones.
24
6.2 Biometría
6.2.1 Definición
La biometría es una ciencia que analiza las distancias y posiciones entre las
partes del cuerpo para poder identificar o clasificar a las personas. De esta
ciencia surge el reconocimiento biométrico, que se refiere al uso de diferentes
características anatómicas (como huellas dactilares, cara o iris), estas se
denominan identificadores biométricos o rasgos biométricos y sirven para
reconocer automáticamente a los individuos. Serratosa, F. (n.d.). La biometría
para la identificación de las personas.
6.2.2 Historia
Teniendo en cuenta la información compilada por Ortega, J., Alonso, F., &
Coomonte, R. (2008):
25
Después de comprobar la poca confiabilidad de este sistema y determinar que la
huella dactilar era única en cada persona se dio inicio a la biometría basada en la
detección de la huella dactilar y con esta se dieron grandes avances científicos
sobre todo en el ámbito forense. De esta manera la tecnología ha llevado el
reconocimiento por huella a diversos ámbitos entre ellos la identificación para el
control de acceso.
26
6.2.4 Aplicaciones
Entidades financieras
Comercio electrónico y entidades bancarias
Turismo y viajes.
Control de acceso a sistemas.
DNI electrónico
6.3 Torniquetes
6.3.1 Definición
Son una barrera física que impide el libre acceso a un lugar específico, también
son conocidos como molinetes o barreras de acceso. Son utilizados en medios de
transporte, parques, estadios, instalaciones y demás lugares que cuenten con un
flujo masivo de personas
La primera etapa, adquisición, hace uso de la tecnología NFC para adquirir los
datos presentes en las tarjetas y llevarlos al lector.
27
La segunda etapa se basa en la comunicación entre el lector y la controladora. Se
usa el protocolo Wiegand para realizar la transmisión de datos obtenidos en la
etapa anterior y posteriormente enviarlos para su validación.
EL protocolo Wiegand basa su funcionamiento en la transmisión de datos
mediante el uso de tres hilos. La línea para enviar los unos lógicos o DATA1, la
línea para hacer lo propio con los ceros lógicos o DATA0 y la línea de
referencia o GND. Mediante el sistema descrito anteriormente se puede
transmitir cualquier número de bits, existen 4 formatos: 26, el más utilizado, 32,
44 o 128.
La tercera etapa se encarga de la interpretación y almacenamiento de datos; La
trama de bits recibida por la controladora es interpretada por una CPU interna y
almacenada temporalmente en la memoria RAM de la controladora.
La cuarta etapa será la comunicación entre el software y la controladora que
previamente recibió los datos y los almaceno. En esta etapa se hace uso del
protocolo de comunicación TCP/IP para llevar la información y almacenarla
definitivamente en la base de datos.
La quinta etapa hace uso del software ZKaccess y Mysql, en donde se establece
una conexión con la base de datos, en la cual se encuentran todos los registros de
los eventos del sistema.
La Ley 1341 de 2009 determina el marco general para la formulación de las políticas
públicas que regirán el sector de las Tecnologías de la Información y las
Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al
usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de
la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes
y del espectro radioeléctrico, así como las potestades del Estado en relación con la
planeación, la gestión, la administración adecuada y eficiente de los recursos,
regulación, control y vigilancia del mismo y facilitando el libre acceso y sin
discriminación de los habitantes del territorio nacional a la Sociedad de la Información.
De acuerdo a esta misma ley el Estado intervendrá en el sector de las TIC para lograr
los siguientes fines:
28
3. Promover el desarrollo de contenidos y aplicaciones, la prestación de servicios
que usen Tecnologías de la Información y las Comunicaciones y la masificación
del gobierno en línea.
29
7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD
DISTRITAL 2008-2016
El Plan Estratégico de Desarrollo requiere armonizar sus acciones con las tendencias y
prioridades de la Educación Superior en el ámbito internacional, en cuanto definen cuál
es el sentido de la Universidad y su compromiso social en el contexto actual.
Con este Plan, la comunidad universitaria cuenta con la orientación estratégica que
guiará la acción universitaria en los próximos 10 años y será la base para la definición
de metodologías para la alimentación del Banco de Proyectos de la Universidad
Distrital, BPUD, para establecer la prioridad en la asignación de recursos y para la
elaboración de los Planes de Desarrollo Trianuales de las distintas unidades académicas
y administrativas de la Universidad y su desglose en planes de acción anuales.
Uno de los Objetivos generales es Contar con una infraestructura física, tecnológica, de
conectividad y de medios educativos adecuados y coherentes para garantizar el
desarrollo de las funciones misionales de la Universidad Distrital, la comunicación y el
bienestar institucional. Ya que el desarrollo de las tecnologías de la información y las
comunicaciones y los grandes volúmenes de información que circulan hoy día por
diferentes mecanismos y medios, plantean a la Universidad el reto de actualizar de
manera permanente y proyectar el desarrollo de su infraestructura física y de servicios
de información y comunicación de tal forma que la comunidad universitaria pueda
contar con acceso y condiciones para el trabajo académico y administrativo.
Por esta razón se desarrolló la política 6, estrategia 1 en el apartado de políticas cuyo
objetivo específico es mejorar y mantener actualizada la infraestructura física y
tecnológica de la Universidad en función de la proyección de las actividades misionales
de la Universidad.
30
Programa 4: Consolidación de la Infraestructura Informática, de Comunicaciones y de
conectividad.
31
También conocido como CBEFF (Common Biometric Exchange File Format) es un
estándar creado en el año 1999 por NIST y Biometrics Consortium que propone un
formato estandarizado (estructura lógica de archivos de datos) para el intercambio de
información biométrica. El Common Biometric Exchange File Format (CBEFF)
describe un conjunto de elementos de información necesarios para dar soporte a
tecnologías biométricas de forma común. Esta información puede ser ubicada en un solo
archivo para intercambiar información biométrica entre diferentes componentes de
sistemas o entre sistemas. El resultado promueve interoperabilidad de programas de
aplicación basados en biometría y sistemas desarrollados por diferentes vendedores para
permitir intercambio de información biométrica. El concepto inicial de CBEFF fue
logrado a través de una serie de tres talleres co-patrocinados por National Institute of
Standards and Technology y Biometric Consortium. A partir de estos tres talleres, se
creo CBEFF, en coordinación con organizaciones industriales (the BioAPI Consortium,
X9.F4 Working Group, International Biometric Industry Association e Interfaces Group
of TeleTrusT) y usuarios finales.
NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002, luego de
llegar a un acuerdo, con el fin de crear una tecnología para las comunicaciones sin
contacto (contactless communications). Fue a partir de estas primeras tecnologías
contactless de RFID como MIFARE y FeliCa que evolucionó NFC. La organización
europea ECMA adoptó la tecnología como un estándar en diciembre de 2002 y la ISO y
la IEC la adoptaron en diciembre de 2003.
Con el fin de promover NFC a nivel mundial, Sony y Philips enviaron las
especificaciones preliminares a la organización ECMA International, responsable de la
estandarización de sistemas de información y de comunicación. Luego de desarrollar
unas especificaciones técnicas abiertas, el protocolo NFCIP‐1 fue aprobado bajo
ECMA‐340, y subsecuentemente enviado por ECMA International a ISO/IEC. Esta
especificación fue aprobada bajo la ISO/IEC IS 18092. Más tarde fue aprobada por
ETSI bajo el estándar ETSI TS 102 190.
Los estándares NFC y de las smart cards son reconocidos por diferentes organismos
internacionales como ISO/IEC (International Organization for Standardization /
International Electro‐technical Commission), ETSI (European Telecommunications
Standards Institute) y ECMA (European Association for Standardizing Information and
Communication Systems).
32
7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA
POR LA NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA
27001 PARA LA TECNOLOGÍA DE LA INFORMACIÓN.
TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN (SGSI).
33
8 ALCANCES
Adicional al sistema lector de tarjetas por medio de lector NFC se desea agregar un
sistema de reconocimiento dactilar, que constará básicamente de un lector de huella el
cual estará integrado a la base de datos principal y actuará como sistema
complementario al sistema de tarjetas con NFC. Ya que los recursos son limitados la
instalación del lector de huella se realizará en última instancia, si el presupuesto así lo
permite.
34
9 LIMITACIONES
El buen desarrollo del proyecto está sujeto a una buena base de datos, no se contará con
la base de datos de trabajadores y estudiantes activos de la universidad ya que esta
información es privada y solo la maneja la dependencia Asesora de Sistemas, asimismo
para obtener esta base de datos se debe gestionar mediante la radicación de cartas tanto
en decanatura como en el concejo de facultad y el área asesora de sistemas explicando
el uso que se le dará a la información y son ellos quienes podrán decidir si se permite el
acceso a la información, es por ello que se creara una base de datos propia no mayor a
30 usuarios, esto por ser una prueba piloto, de los 30 usuarios cada uno contara con
características propias para que la validación de los datos sea correcta y las pruebas
finales sean exitosas.
La filosofía del proyecto parte en hacer uso del material adquirido por la universidad y
del uso del software disponible, es por esto que la programación del sistema lector de
tarjetas estará sujeto al software que se encuentre disponible en la institución o que cada
miembro del grupo que elabora el proyecto esté en capacidad de conseguir.
35
10 METODOLOGÍA
Detección de necesidades
Definición y planteamiento del problema
Búsqueda y análisis de la información
Tercera etapa: En este momento del proyecto se preparan todos los elementos
necesarios para la ejecución de la propuesta, lo cual abarca el diseño e integración de
cada uno de los sistemas y su prueba y evaluación.
Cuarta etapa: Hace referencia a la etapa final del proyecto, en la cual se aprueba el
diseño y se implementa el sistema.
Diseño final
Implementación del sistema
36
11 CRONOGRAMA
Mes 1 2 3 4 5 6
No. Actividad Semana
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Duración
Semanas
Detección de las
necesidades
observadas en
I control de acceso a 4
las instalaciones de
la sede de
ingeniería
Definición y
II planteamiento del 2
problema
Búsqueda y
análisis de la
III información, 2
Planteamiento de
posibles soluciones
Selección de la
IV solución más 1
adecuada
Evaluación de la
pertinencia y
viabilidad tanto
V física como 3
económica de la
solución plantea
Diseño preliminar
del sistema a
implementar
VI Optimización del 5
diseño
Adecuación de los
elementos
Programación de
tarjetas NFC
Digitalización de
huellas
Integración de los
VII sistemas de 4
validación al
torniquete
Evaluación y
prueba del diseño
Implementación
VIII del sistema 3
Redacción del
documento de
IX trabajo 24
de grado
37
12 PRESUPUESTO
38
13 DESARROLLO DE LA METOLOGÍA
Se realizó una búsqueda de información sobre los sistemas de control de acceso que
ofrece el mercado y aquellos que se encuentran instalados en algunas universidades. Al
recoger esta información se encontró que dentro de las empresas integradoras o
solucionadoras se destacan 3, de estas 3 la más importante es: Fitchet Colombia quien
está presente en la mayoría de las universidades tanto a nivel local como nacional.
También aparece Segurtec Limitada quien está presente en la ciudad universitaria de
Antioquia y por ultimo Ivegas, quien provee servicios a universidades de Bogotá y a
sistemas más grandes como Transmilenio.
39
13.2 Segunda etapa:
Una vez delimitado el problema y planteadas las necesidades del lugar, se continuo con
la búsqueda de las posibles soluciones que se podían dar al proyecto y se realizó una
investigación de los elementos que provee el mercado con el fin de encontrar la solución
más adecuada.
}
Figura 5. Propuesta Sautech Ltda
Como se puede apreciar en dicha oferta el torniquete más sencillo y económico tiene un
valor de USD $ 1540 (Aproximadamente $5´400.000) y no se encuentra dentro del
presupuesto.
40
Figura 6. Propuesta Ivegas
Ivegas provee una oferta que trae incluido en sus torniquetes el sistema de control y
lectura de tarjetas, anteriormente se mostró el torniquete más económico de la oferta,
como se puede observar tiene un valor de $5´850.000 pesos y no se cuenta con un
presupuesto tan elevado para realizar el prototipo por lo cual esta oferta se rechazó de
inmediato.
41
Como se observa en la tabla anterior los torniquetes de esta empresa también poseen un
valor elevado y contar con un presupuesto reducido se hacía imposible adquirir alguno
de ellos.
Al notar que los torniquetes nuevos disponibles en el mercado eran demasiado costosos
se optó por conseguir la donación de uno de ellos o adquirir uno usado. En esta
búsqueda y luego de visitar demasiados lugares y no obtener resultados se contactó la
empresa privada NAVE Ltda, En esta empresa se realizó la gestión para la donación de
un torniquete y luego de radicar una carta como la que se mostrara a continuación se
logró obtener un torniquete que se acomodaba a las necesidades del proyecto y el cual
tenía un costo mucho menor al encontrado en el mercado. Esta fue la solución elegida
como la más adecuada en cuanto a la elección del torniquete ya que fue la más
económica y además se acomodaba al prototipo esperado.
42
El torniquete obtenido es de la marca Gunnebo con referencia SLIMSTILE BA LITE.
En el momento que se contaba con el torniquete se inició la búsqueda de los lectores y/o
controladores para complementar el sistema, en seguida se mostraran las opciones
encontradas en el mercado y se decidirá cuál de ellas usar.
Esta empresa presenta un lector huella-tarjeta autónomo con un costo USD $ 375
($1´000.000 Aprox) el cual se sale del presupuesto ya que se deberían usar 2 (Entrada-
Salida) y además no cumple con la capacidad de usuarios total del sistema y se debe
descartar.
Ivegas como se mencionó antes presenta los lectores y la tarjeta de control incluida en el
torniquete y por esta razón esta opción no se tuvo en cuenta.
44
ADICIONALMENTE SE PUEDE
UTILIZAR DE MANERA OPCIONAL
CON EL LECTOR DE HUELLA F-11
PERO SOLO ALMACENARA 1.500
USUARIOS. (LA ADMINISTRACIÓN
LA HARA EL SOFTWARE DEL F-11).
GARANTIA 1 AÑO.
Panel de Control de Acceso MIFARE,
Capacidad de hasta 30.000 usuarios,
Almacena hasta 100.000 Registros, con
Apertura de 2 Puertas de entrada y salida
autenticables o 4 puertas de entrada
autenticable y salida con botón,
Funciones de Antipassback, Verificacion
Multiusuarios, cuenta con contactos para
el control de cerraduras electricas y
reveladores auxiliares facilmente 1 $ 593.625 $593.625
C3-400
programables para el control de luces,
alarmas, vinculos o control manual ,
Puerto de Red LAN y RS485,Software y
Manual en Español. Compatible con
protocolo de comunicacion Wiegand lo
que lo hace util para usar con tarjetas
ICLASS, HID PROX, MIFARE E
INDALA DE 26 BITS.
FR1200 Es un lector de huellas digitales
y MIFARE con interfaz de comunicación
rs485. Su función es la de capturar las
huellas digitales y compararlas con las
almacenadas en los paneles de control de
FR-1200 acceso. Con su estructura de protección 1 $ 271.125 $ 271.125
ip65, FR1200 ofrece una mayor
durabilidad en todas las condiciones
meteorológicas, incluidos los entornos al
aire libre. Se utiliza con los modelos f8 y
la serie INBIO 160 /260 /460.
Por último, se muestra la oferta de los productos ZKTeco y fue de esta oferta de donde
se eligieron los elementos de control que se usaron en el prototipo. Estos elementos
cumplen las necesidades de usuarios del sistema, cumplen con velocidad de uso y
además de esto se acomodan al presupuesto. De allí se elegio la controladora inBIO 260
que es para 2 puertas (Entrada-Salida) como lo necesita el prototipo y por razones de
presupuesto se eligió el lector KR-100 de tarjetas MIFARE y no el FR-1200 que es de
tarjeta-huella. Cabe aclarar que en el prototipo no se incluirá la huella, pero sigue en pie
dentro del proyecto. Por ultimo al realizar el prototipo se debe luego generar una
integración del sistema actual con el propuesto.
Para ellos se deben realizar una serie de capacitaciones para que los usuarios se
familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para
hacer una correcta adaptación al sistema, tanto para los administradores del sistema
como para los usuarios.
45
1. Capacitación para personal encargado de la administración del sistema
(Administración de personal, Equipos o Dispositivos, Control De Acceso,
Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los
ejecutores de la prueba piloto.
2. Carga de usuarios al sistema.
3. Migración del sistema actual al sistema con tecnología NFC.
4. Capacitación para usuarios en el correcto uso del sistema.
5. Actividades que conlleven al correcto uso del sistema para estudiantes y
funcionarios.
6. Actividades de seguimiento y registro del sistema.
Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema
de control de acceso.
NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de
huella en el momento que se desee, que este no pudo ser incluido por falta de
presupuesto pero que tanto la controladora como el torniquete están en la capacidad
de reconocer los lectores de huella que se plantean en el proyecto general y serán
descritos más adelante”
13.3.2 Controladora
Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa
13.3.3 Lectores
46
Figura 13. Lectores tarjeta KR101 tipo Mifare
47
13.4 Cuarta etapa:
La implementación de sistemas de gestión en la seguridad de universidades ha
aumentado notablemente en los últimos tiempos. Contar con un sistema de gestión de
seguridad permite a los establecimientos educativos tener control permanente y
administración total en el acceso a sus instalaciones. Después de realizar un estudio
detallado y teniendo presente las necesidades que presenta actualmente la universidad se
decidió trabajar con equipos de la empresa ZKT que junto con su software (ZKAcces)
presenta un sistema robusto que satisface todas las necesidades que actualmente se
presentan en las instalaciones de la universidad, la versatilidad del programa y su
variedad de funciones permite implementar gran variedad de operaciones y
procedimientos de seguridad. A continuación, se mencionarán las principales
características con las que cuenta el software de acceso ZKAccess:
48
de datos (ruta de backup), inicialización y restauración; configuración de
parámetros del sistema y administración los registros de operación del mismo.
Cada uno de los módulos mencionados anteriormente serán tratados de manera
específica más adelante y se explicara cada una de las funciones que se usaron dentro
del proyecto.
13.4.2 NAVEGACIÓN
49
Ahora iniciara la descripción de cada uno de los 5 modulos de funciones con los que
cuenta la plataforma de control de acceso, la descripción se realizara en el orden que se
visualiza en la Figura 17.
Figura 17. Panel navegación de los 5 módulos funcionales. a) Administracion de personal b)Equipos o
Dispositivos c) Control De Acceso d) Reportes - Monitoreo en Tiempo Real e) Configuracion Sistema.
Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones correspondientes: a)
Departamentos b) Usuarios c) Registro de tarjetas.
13.4.4 DEPARTAMENTOS
En el momento de ingresar a la opción de departamentos contaremos con un menú que
permitirá configurar los departamentos con los que cuenta la institución académica. Este
menú se muestra en la siguiente figura.
El sistema cuenta con un departamento superior por defecto que no puede ser eliminado,
solo puede ser editado y en este caso será el departamento UD Sede Ingeniería ya que
hacia este lugar se enfoca el proyecto. En la Figura 20 se observa la interfaz de edición
del departamento superior que será la misma para la opción de agregación de
departamentos.
50
Para este caso se agregaron 7 departamentos los cuales cubren la totalidad de la
institución y son los siguientes: Administrativo, Profesor, Estudiante, Vinculación
Especial, Vigilancia, Aseo y Temporal. En la siguiente figura se muestra un árbol de
departamentos agregado.
Para finalizar la opción de departamentos nos permite importar y exportar una lista de
departamentos que se tengan diseñados con anterioridad y además genera una bitácora
de cada evento realizado a la opción de departamentos.
13.4.5 USUARIOS
51
En el momento de agregar un usuario aparece una interfaz como la que se mostrara en la
Figura 24 con distintos recuadros para diligenciar la información de usuario, en el
momento de llenar la información de número de tarjeta se puede realizar de manera
manual si se conoce el número de la tarjeta o de lo contrario se puede agregar mediante
una de los lectores anclados a la controladora seleccionando el recuadro y los lectores
como se indica en la Figura 24.
Asimismo, aparecen otras pestañas desde las cuales se podrán diligenciar datos
detallados y por ultimo asignar un nivel de acceso al usuario, esto último con el fin que
no restringir a algunos usuarios el ingreso a todas las áreas del establecimiento.
52
Ahora solo queda asignar al usuario los niveles de acceso que tiene permitido, cabe
aclarar que aún no se ha mostrado como agregar un nivel de acceso y que esto sera
explicado mas adelante por el momento solo se explicara como asignarlo a un usuario.
En la parte izquierda aparecen los niveles de acceso que han sido creados, es cuestión de
seleccionar el nivel de acceso que el usuario puede tener y seleccionar la doble flecha
para agregarlo terminando la operación con el botón OK.
Finalmente podemos observar en la figura 27 que el usuario queda registrado y que allí
se puede consultar su información.
53
En el momento de agregar una tarjeta aparece un recuadro con mostrado en la figura 29
a) el cual nos pide seleccionar un usuario en una lista donde se encuentran los usuarios
que no poseen un numero de tarjeta (Figura 29 b)) y asignarle el numero de tarjeta
correspondiente como se observa en la Figura 29 c)
Por último, se cuenta con la opción de registrar lotes de tarjetas que posteriormente se
pueden asignar a aquellos usuarios que no cuentan con un número de tarjeta en su
información.
Figura 30. Interfaz del módulo de administración de dispositivo con sus 3 opciones correspondientes: a) Áreas
b) Dispositivo c) Buscar dispositivo
Al conectar un panel de control de acceso con el sistema este proveerá las funciones de
control de acceso. Para usar estas funciones se deberán instalar los dispositivos y
conectarlos a la red. Después configurar los parámetros en el sistema para administrar
dichos dispositivos, cargar los datos de usuarios al panel, descargar información de
configuración, informes de resultados y lograr la gestión digital de la empresa.
54
13.4.7.1 ÁREAS
El área será un concepto especial que permitirá administrar y localizar los dispositivos
en un área específica. En el sistema de acceso, después de configurar el área,
dispositivos (puertas) podrán ser filtradas por área para el uso del monitoreo en tiempo
real.
Para comenzar se agregaron las áreas en las cuales se planea tener un torniquete para el
control de acceso (Figura 32), la primera área será un área genera que para este caso
será UD Sede Ingeniería ya que es el lugar de desarrollo del proyecto, dentro de esta se
agregaran 6 áreas que son: Edificio Administrativo, Edificio Sabio Caldas 7ma, Edificio
Sabio Caldas 8va, Edificio Suarez Copete, Auditorio, Biblioteca y se muestran en la
Figura 33.
Con esta opción la plataforma de control de acceso ZKAccess buscará todos los
dispositivos que se encuentren en la red de Ethernet. En el momento de dar seleccionar
esta opción aparece un recuadro como el que se muestra en la Figura 34 a). El software
procede a buscar los dispositivos que se encuentren dentro de la red Ethernet y al
momento de encontrar un dispositivo lo mostrara como aparece registrado en la Figura
34 b).
55
a) Recuadro búsqueda dispositivo
b) Dispositivo encontrado
Figura 34. Buscar dispositivo
Nota: Aquí se utiliza el modo de difusión UDP para buscar el controlador de acceso, este
modo no puede exceder de la escala HUB. La dirección IP puede exceder el segmento de red
pero debe pertenecer a la misma subred y deberá configurar la dirección IP de puerta de
enlace y en el mismo segmento de red como se mostrara en la sección de Dispositivos
cuando no se tiene conexión.
13.4.8 Dispositivo
56
En el momento que hemos buscado un dispositivo el mismo aparecerá en la lista de
dispositivos como se aprecia en la Figura 36, aunque esto no quiere decir que el
dispositivo se encuentre agregado.
57
La dirección IP por default del panel de control de acceso puede hacer conflicto con la
IP del PC. Podrá modificar esta IP: Haga Clic en [Modificar dirección IP] y se abrirá un
cuadro de diálogo, ingrese la nueva dirección IP y parámetros del equipo (Nota: Deberá
Configurar la opción Gateway y dirección IP en el mismo segmento), o de lo contrario
modifique la IP del PC mediante el siguiente proceso: Primero abrir el centro de redes y
recursos compartidos luego ir a cambiar configuración del adaptador, proseguir a
Ethernet presionar click derecho y propiedades, en propiedades habilitar protocolo de
internet versión 4 y por ultimo modificar la IP del PC al mismo segmento de red del
dispositivo pero en un segmento de Host diferente.
58
que arrojara un recuadro como el de la siguiente figura que asegura que el dispositivo ha
sido agregado y sincronizado.
Figura 41. Interfaz del módulo de administración de personal con sus 8 opciones correspondientes de las
cuales se usaron 5: a) Horarios b) Configuración Puertas c) Niveles de acceso d) Anti Pass-Back e) Monitoreo
en tiempo real
59
13.4.10 ZONAS DE TIEMPO HORARIOS
Las zonas de tiempo serán usadas para crear un horario en una puerta (equivalente a un
dispositivo). El lector podrá ser usable durante un periodo de tiempo valido, estos
periodos de tiempo serán llamados zonas de tiempo.
Existe un horario por defecto que cuenta con un intervalo de 24 horas, dando así la
opción de un ingreso en todo momento, en este caso se generarán distintos horarios con
diversos intervalos de tiempo que se acomoden a cada una de las necesidades de los
departamentos con los que cuenta la institución educativa Universidad Distrital
Francisco José De Caldas y serán los encargados de evitar el ingreso al personal en un
horario no permitido por su condición. En este caso se podrá limitar la estadía de cada
uno de los usuarios del sistema. En el momento de agregar una zona horaria aparecerá
un recuadro como el mostrado en la figura siguiente y el cual permitirá generar diversos
intervalos de tiempo para cada día.
60
Al terminar el diseño de todas las zonas horarias requeridas estas deberán ser asignadas
a un nivel de acceso, el cual será asignado a cada usuario para garantizar los lugares y
horarios a los cuales puede ingresar.
61
En el proyecto se tomó una puerta de entrada y otra de salida para tener control sobre
los 2 lugares de acceso del torniquete. Se asignó el horario de 24 horas para tener
certeza del ingreso a la hora de realizar las pruebas, verificación de la lectura de datos
por tarjeta ya que por presupuesto no se pudo incluir la huella en el prototipo y por
último se asignaron tiempos de lectura de tarjeta de 2 segundos y de apertura de ingreso
de 4 segundos. Estos tiempos se asignaron luego de realizar pruebas para determinar los
tiempos óptimos para lectura e ingreso.
Niveles De Acceso
Los niveles de acceso representan un periodo de tiempo específico en que una puerta o
combinación de puertas podrán ser abiertas después de una verificación. Se debe
configurar el nombre del nivel (sin repetirlo), zonas de tiempo, combinación de puertas
y seleccionar al personal que desea agregar al nivel de acceso en el menú mostrado a
continuación.
62
13.4.12 ANTI-PASSBACK
Monitoreo del estado en tiempo real de las puertas conectadas al panel de control de
acceso en el sistema en vivo, incluyendo eventos normales y eventos de excepción
(incluso alarmas de operación).
En la parte inferior izquierda enmarcada por un recuadro verde aparece cada una de las
puertas pertenecientes a los dispositivos vinculados al sistema y su estado actual. En la
parte inferior del recuadro aparecerá la información de cada una de las puertas y los
63
eventos que se realicen sobre ellas, así como el usuario que realizo el evento. Los
estados existentes se muestran en la siguiente tabla:
13.4.14 REPORTES
13.4.15 SISTEMA
La configuración del Sistema incluye principalmente asignar a los empleados al sistema (como
la administración del personal a la compañía, registrar y el control de acceso) así como la
configuración de los roles para el acceso, administrar la base de datos, el backup, inicialización
del sistema y configuración de parámetros y Registros de operación.
64
Figura 52. Interfaz consulta de reportes según eventos realizados
13.4.16 Privilegios
Durante el uso diario se necesita administrar usuarios con diferentes niveles de acceso.
Para evitar un ajuste individual para cada usuario, los roles tienen ciertos niveles que se
pueden ajustar en la administración de funciones y luego ser asignados a usuarios
específicos, incluidos los niveles establecidos por los módulos funcionales principales
de personal, equipo, control de acceso, y configuración del sistema. Por default existe
un súper usuario en el sistema que tiene todos los niveles y puede crear nuevos usuarios
y establecer los niveles correspondientes según sea necesario.
Dentro del modulo sistema se pueden modificar las contraseñas y nombres de usuarios
nombrados al inicio de esta seccion, asi como inicializar el sistema y restaurar o generar
respaldos de la base de datos.
65
Se realizaron diversas pruebas al sistema final entre ellas se realizaron pruebas de
tiempos de lectura, pruebas de tiempo de entrada, pruebas de antipass-back e ingreso
con tarjetas no registradas.
En el momento de intentar ingresar con una tarjeta no registrada se hace la lectura, pero
se rechaza el ingreso y se genera el reporte de ingreso no registrado. El sistema
responde de gran manera al momento de ingresos masivos y en cuanto a seguridad
cuenta con una gran eficiencia.
Así mismo se exportaron en PDF los eventos de un día completo de pruebas realizado
en el prototipo y como se podrá observar a continuación, el sistema brinda un gran flujo
de ingreso, el antipass-back funciona correctamente y provee un listado de cada evento
realizado en un controlador especifico y durante un intervalo de tiempo determinado.
66
Por último, se presenta un diagrama de bloques que resume como se encuentra
distribuido el hardware y el software dentro del prototipo.
Controladora ZKTeco
Base de Datos
InBIO260
TCP/IP
Software
Computador PC
ZKAccess
Torniquete
Administración
de personal
Conexión Wiegand
Equipos o
Dispositivos Lector Salida Lector Entrada
KR101 KR101
Control De
Acceso Tarjeta MIFARE
4K
NFC
Reportes -
Monitoreo en
Tiempo Real
Configuración
Sistema.
67
14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO
El estudio presenta una planificación detallada de recursos técnicos y humanos con los
que se pretende dar desarrollo al proyecto, se presentan complementariamente varias
cotizaciones de equipos con la posibilidad de estudiar diferentes alternativas,
destacando que la mejor solución se presenta con los equipos de la empresa ZKT.
68
14.2 ANTECEDENTES
Las universidades buscan aprovechar cada una de las herramientas con las que cuenta y
los elementos que se proveen al personal en el momento que se vinculan con la misma,
para que al unirlos con elementos tecnológicos que permitan mejorar la identificación,
se logre un sistema completo que garantice un buen sistema control a las instalaciones.
Con los controles de acceso las instituciones adoptan sistemas que son capaces de
mejorar su seguridad y garantizar un flujo contante de personal.
69
Elementos y tecnologías generales de los controles de acceso de las Universidades
Cada universidad cuenta con distintos reglamentos de funcionamiento y cada una tiene
necesidades diferentes por lo cual no existen demasiados sistemas iguales, por un lado,
se encuentran universidades que unifican el acceso peatonal con el vehicular y otras la
mantienen por separado. También se encuentran universidades que mediante el control
de acceso realizan un control de horario a sus trabajadores y otras que simplemente
quieren controlar su acceso y realizar su identificación. Existen infinidad de
combinaciones para cada necesidad, pero a continuación presentaremos un manual
obtenido de la UPTC Universidad Pedagógica y Tecnológica de Colombia, con el fin de
entender el uso que debe darse a un control de acceso y los cuidados que se deben tener,
así como algunas de las limitaciones con la que puede contar un usuario.
El manual dice lo siguiente: La implementación de este Sistema permite validar que las
personas que ingresan a la Universidad tengan un vínculo con la misma, ya sea en
calidad de estudiante, docente, funcionario, visitante y/o proveedor.
3. No deben ingresar dos o más personas con la misma transacción, ya que los
brazos de los torniquetes podrían sufrir averías o permitir el acceso a personas
no autorizadas o ajenas a la UPTC.
71
4. Si el usuario del Sistema coloca la tarjeta y no permite el ingreso o salida,
indíquele que coloque la tarjeta sobre los lectores de discapacitados y observe
qué mensaje sale en la pantalla de estos lectores.
a) Si muestra “ACCESO DENEGADO ANTIPASSBACK” el usuario debe
marcar entrada si va a salir, o salida si va a entrar. Esto se debe a que
el usuario pudo haber salido sin marcar la salida o haber entrado sin
haber marcado la entrada, casos como ingreso en vehículo o en moto.
b) Si muestra “TARJETA VENCIDA ACCESO NEGADO” el usuario no
tiene vínculo laboral con la Universidad, es decir, su contrato ha
terminado o no ha sido ingresado nuevamente en nómina. En este caso
se le debe indicar al funcionario que verifique el estado de la tarjeta en
la Oficina de Ayudas Audiovisuales.
c) Si muestra “NO IDENTIFICADO” el usuario no se encuentra
matriculado o ya se graduó, por tanto debe verificar el estado en
Registro y Control Académico o mostrar el carné de egresado y la
persona encargada de la portería debe validar la entrada con la Tarjeta
VIP.
d) Si muestra “T. Perdida” la tarjeta ha sido reportada como extraviada,
por tanto debe verificar el estado de ésta en la Oficina de Ayudas
Audiovisuales.
e) Si no muestra ningún mensaje se le debe indicar que se acerque a la
Oficina de Audiovisuales para que verifiquen el estado de la tarjeta
inteligente.
7. Las Tarjetas Inteligentes VIP no podrán ser intercambiadas entre las porterías,
ya que están programadas y relacionadas con los equipos instalados en cada
una de ellas.
8. Para el uso de las talanqueras en el caso de ingreso o egreso con moto o carro
se le debe indicar al usuario que el tiempo máximo de apertura será de 15
segundos después de haber pasado la tarjeta por el respectivo lector. Por
seguridad NO PERMITA que peatones salgan o entren por los accesos
vehiculares ya que el brazo de la talanquera podría causar lesiones o
accidentes sobre los mismos.
72
9. En los accesos para discapacitados pueden ingresar las bicicletas y por las
talanqueras deberá ingresar o egresar solo un vehículo por transacción.
10. No se requiere que la tarjeta inteligente sea sacada de la billetera, se debe tener
en cuenta que la tarjeta no esté al interior de ésta con otras tarjetas inteligentes,
ya que el lector no podrá reconocer qué tarjeta debe leer y no permitirá el
ingreso.
11. Para mantener los equipos limpios hágalo con un trapo seco, que no suelte
pelusa o motas, si limpia el lector biométrico no lo haga con paños abrasivos.
12. Para las estaciones manuales de emergencia actívelas sólo en momentos que
sea necesario como disturbios, manifestaciones, incendios, etc. Asegúrese de
utilizar la llave adecuada para la desactivación.
15. En caso de que alguna persona solicite información acerca de los costos para
reemplazo o cambio de la Tarjeta Inteligente deben dirigirse a la Oficina de
Ayudas Audiovisuales.
“El cambio del antes y después de la instalación del sistema ha sido notorio. Las filas
a la entrada de la universidad eran constantes. El embotellamiento de las entradas
principales, sobretodo en horas pico, era algo que estudiantes y público visitante en
general tenían que soportar diariamente, puesto que no solo tenían que presentar la
73
antigua credencial de identificación, sino someterse además a la correspondiente
revisión de los bolsos y maletines por parte de los vigilantes al entrar.
Ahora, aunque persisten las medidas de seguridad como las inspecciones o revisiones,
lo cierto es que el ingreso es mucho más rápido. A la velocidad necesaria por el afán
de los estudiantes para asistir a clase, los torniquetes giran constantemente en cada
uno de los seis accesos de la Universidad de Antioquia.
74
14.3 OBJETIVOS ESTUDIO FACTIBILIDAD
75
14.4 MARCO DE DESARROLLO
ACTIVIDADES:
1.1 Implementar prototipo 1.1 USD $ 1000 en 1 Registro del estudio Se mantiene un nivel de
1.2 Evaluar prototipo meses económico - financiero del seguridad alto y un flujo
2.1 Validar pruebas con 1.2 USD $ 100 en 1 proyecto. uniforme de personal.
estudiantes mes
2.2 Instalación en lugar 2.1 USD $ 100 en 10
adecuado. días
2.2 USD $ en 2
meses
76
14.5 DEFINICIÓN DEL PRODUCTO
14.5.1 PROTOTIPO
Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema
de control de acceso. Para la realización del prototipo se hizo gestión en varias empresas
con el fin de conseguir la donación de un torniquete que permitiera el inicio del
prototipo, la gestión inicio con la visita a la empresa Angelcom, en donde no se obtuvo
ningún resultado ya que esta empresa se encuentra en liquidación y ya no hace parte del
distrito que es quien contaba con los torniquetes, luego se procedió a visitar la empresa
Recaudo Bogotá y la respuesta fue la empresa no manejaba torniquetes, se continuó el
proceso visitando la empresa Transmilenio, allí se radico una carta y después de un
mes de espera la empresa respondió que el distrito había vendido los torniquetes
retirados del Transmilenio y que una empresa privada era quien poseía los torniquetes,
de allí asistimos a la empresa privada con nombre Nave Ltda, donde se tuvo una charla
con el gerente y se obtuvo mediante radicación de una carta la donación de 1 torniquete
marca Gunnebo de gama media. Cuando se obtuvo el torniquete, se empezó una
búsqueda de las opciones disponibles en el mercado en cuanto a dispositivos y lectores
para integrar al torniquete, luego de analizar cada una de las opciones se decidió realizar
la compra de los dispositivos en la empresa KTSecurity que es distribuidor de la marca
ZKTeco y era la marca que más se acomodaba a las necesidades del proyecto y cumplía
con el presupuesto con el cual se disponía, de esta empresa se obtuvo una controladora
InBIO 260 a precio económico por que tenía algunas fallas en su dispositivo de control,
el cual luego de ser reparado funciono correctamente, también se realizó la compra de 2
lectores de tarjeta Mifare KR101 y se tomó la decisión de no incluir un lector de
huella en el prototipo ya que estos no podían ser cubiertos por el presupuesto que se
tenía disponible.
NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de
huella en el momento que se desee, que este no pudo ser incluido por falta de
presupuesto pero que tanto la controladora como el torniquete están en la capacidad
de reconocer los lectores de huella que se plantean en el proyecto general y serán
descritos más adelante”
Torniquete
77
Figura 56. Torniquete marca Gunnebo SLIMSTILE BA LITE.
Diseño
Material: Acero galvanizado pintado 430
Trípode: Fundición de aluminio con acabado pintado de gris
Brazos del trípode: 38 mm, 480 mm, 304 mm, acero inoxidable AISI 304
Dirección de paso
Acción de bloqueo positivo para paso a la vez.
Mecanismo
Mecanismo del cabezal electromecánico:
Controladora
El panel InBIO 260 está basado en tecnología dual integrando huella digital y
proximidad Mifare para proporcionar gestión y seguimiento en tiempo real del control
de accesos de su empresa. Su administración se realiza desde cualquier PC con
conexión a internet, a través de su navegador WEB, permite gestionar con facilidad
todos los puntos de accesos. Es uno de los paneles más robustos y seguros del mercado,
con una gran variedad de funciones, e integrándose a la línea de lectores de huella
digital.
78
Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa
Características
Lectores
79
Figura 58. Lectores tarjeta KR101 tipo Mifare
80
Figura 60. Prototipo final - control de acceso
81
14.6 ANÁLISIS DE FLUJO DE PERSONAL
82
14.7 ANÁLISIS DEL PROYECTO A OFRECER
Gracias a la variedad de operaciones que ofrece el software y los equipos hacen que el
sistema sea óptimo para el ingreso de cerca de nueve mil estudiantes y trabajadores con
los que actualmente cuenta la universidad, además de ser un sistema expandible para un
máximo de 30.000 personas satisface todos los requerimientos y necesidad que presenta
actualmente la universidad en cuanto al control de acceso.
Como se ve en la tabla la facultad de ingeniería cuenta con 7439 estudiantes, que junto
al total de funcionarios generan el personal que ingresara a las instalaciones. También se
muestra en el documento mencionado, que el número total de docentes vinculados es de
1346 y de ellos 341 se encuentran en la sede de ingeniería. No se encontró un número
exacto sobre la cantidad de trabajadores de la sede administrativa, el personal de aseo y
el personal de vigilancia y de vinculación especial por lo cual a estas dependencias se
les asignara un número total de 1000 personas.
Dados los valores anteriores se cuenta con un número total aproximado de 8880
personas vinculadas a la sede de ingeniería de la Universidad Distrital Francisco José
De Caldas y se tomara como número de referencia 9000 usuarios. Con los datos
anteriores y tomando 9000 usuarios que usaran el sistema de control de acceso mediante
tarjeta NFC y teniendo en cuenta que no ingresaran todos los usuarios en un mismo
horario se tendrá como referencia para calcular el número de torniquetes que se
necesitan en el proyecto un ingreso en un mismo horario del 40% del total de usuarios
teniendo un flujo de 3600 usuarios en un mismo horario de tiempo.
83
los tiempos estimados de lectura e ingreso de un usuario se espera un ingreso promedio
de 15 usuarios por minuto. Dados los datos anteriores con un ingreso de 3600 usuarios y
un flujo de 15 usuarios por minuto se tendría un tiempo total de ingreso de 240 minutos
que dividido por los 12 minutos del intervalo de ingreso esperado genera un total de 20
torniquetes, al contar con torniquetes dobles se tomara como numero óptimo de 10
torniquetes necesarios para cumplir con el flujo constante del ingreso del personal.
Todas las tarjetas deben ser previamente registradas en la base de datos del sistema y
con ello garantizar que solo los estudiantes y trabajadores activos tengan acceso a las
instalaciones de la universidad.
El sistema tiene un procesamiento de 900 usuarios por hora en cada torniquete, lo que
garantiza un flujo de personal fluido y constante, sin intervenir en las actividades diarias
de los usuarios.
La administración del sistema estará a cargo de un profesional del grupo líder el cual
tendrá acceso total a todas las funciones de sistema; podrá agregar usuarios y
eliminarlos del sistema, así como tener un control detallado de los horarios de ingreso y
salida de los usuarios administrativos o trabajadores, todo esto con el fin de establecer
estrategias en pro de mejorar la administración de personal en la universidad.
En este estudio se realizará el análisis de los gastos, costos e inversión que se debe
realizar a la hora de llevar a cabo el proyecto. Para ello se delimita el proyecto a 5
lugares específicos de la sede de ingeniería de la Universidad Distrital Francisco José
De Caldas y se describe la función que tendría cada uno de ellos en el sistema de control
84
de acceso, así como la cantidad de torniquetes, controladoras y lectoras que se deberían
implementar de acuerdo al flujo de personal que actualmente presenta la universidad.
En cada sitio se plantea el uso de torniquetes dobles TS2222 de la marca ZKTeco, los
cuales serán ubicados dependiendo el espacio disponible en el lugar, el torniquete
cuenta las siguientes dimensiones (mm):
85
Figura 63. Torniquete Ca Clip con medidas
Cada uno de estos lugares de ingreso tendrá una función dentro del sistema de control
de acceso. A continuación, se presenta una descripción del lugar y la cantidad de
torniquetes a utilizar.
86
Figura 65. Torniquete doble TS2222
87
torniquete seria doble TS2222 de la marca ZKTeco equipado con su respectiva
controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200, la
talanquera sería una barrera para discapacitados equipada con su respectiva
controladora InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. El
primer torniquete permitirá el ingreso de los estudiantes que llegan de la carrera 7ma
hacia los edificios sabio caldas y Suarez copete y la talanquera permitirá el ingreso
de los discapacitados que deseen acceder por la carrera séptima, aprovechando el
uso de la plataforma para discapacitados ya instalada en este sitio. Con este
torniquete se tendría un flujo de personal de 30 personas por minuto (15 personas
por minuto en cada torniquete), y con la talanquera se tendría un ingreso de 5
personas discapacitadas por minuto. En la siguiente figura se muestra el diseño
esperado y la ubicación de los elementos.
Figura 68. Esquema entrada carrea 7 con torniquete TS2222 y CA clip para discapacitados
88
3. Carrera 8va Edificio Suarez Copete
El edificio Suarez copete cuenta con una entrada independiente en la carrera 8va,
allí se cuenta con una puerta de 3,4 metros que da acceso a las instalaciones del
edificio, en este lugar se pueden instalar 2 torniquetes dobles TS2222 de la marca
ZKTeco cada uno equipado con su respectiva controladora InBIO460 y 4 lectores de
huella y tarjeta tipo MIFARE FR1200. Con estos 2 torniquetes dobles se tendría un
flujo de personal de 60 personas por minuto (15 personas por minuto en cada
torniquete), con lo cual mejoraría notablemente el flujo actual. En la siguiente figura
se muestra el diseño esperado y la ubicación de los elementos.
89
4. Carrera 8va Rampa Discapacitados Edificio Sabio Caldas
En la carrera 8va se cuenta actualmente con una rampa de discapacitados por la cual
ingresan todo tipo de estudiantes, se propone para este sitio implementar 1
talanquera o barrera para discapacitados equipada con su respectiva controladora
InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. Esta talanquera
permitirá el acceso del personal discapacitado que pretenda acceder a las
instalaciones por la carrera 8va y generaría un flujo de 5 personas discapacitadas por
minuto. En la siguiente figura se muestra el diseño esperado y la ubicación de los
elementos.
90
5. Carrera 8va Escaleras Edificio Sabio Caldas
91
14.8 ANÁLISIS DE COSTOS
PLANEACIÓN DE RECURSOS
Recursos humanos
Para garantizar la correcta instalación de equipos y el sistema en general, se hace
indispensable personal especializado y capacitado con el cual el proyecto se va a
desarrollar satisfactoriamente. En la tabla 1 se hace una relación general de los cargos
necesarios, los requerimientos para desempeñarlos y un sueldo básico asignado a cada
uno.
TOTAL $ 4.850.000
92
Recursos técnicos (maquinaria y equipo)
93
ADICIONALMENTE SE PUEDE
UTILIZAR DE MANERA OPCIONAL
CON EL LECTOR DE HUELLA F-11
PERO SOLO ALMACENARA 1.500
USUARIOS. (LA ADMINISTRACIÓN
LA HARA EL SOFTWARE DEL F-11).
GARANTIA 1 AÑO.
Panel de Control de Acceso MIFARE,
Capacidad de hasta 30.000 usuarios,
Almacena hasta 100.000 Registros, con
Apertura de 2 Puertas de entrada y salida
autenticables o 4 puertas de entrada
autenticable y salida con botón,
Funciones de Antipassback, Verificacion
Multiusuarios, cuenta con contactos para
el control de cerraduras electricas y
reveladores auxiliares facilmente 1 $ 593.625 $593.625
C3-400
programables para el control de luces,
alarmas, vinculos o control manual ,
Puerto de Red LAN y RS485,Software y
Manual en Español. Compatible con
protocolo de comunicacion Wiegand lo
que lo hace util para usar con tarjetas
ICLASS, HID PROX, MIFARE E
INDALA DE 26 BITS.
FR1200 Es un lector de huellas digitales
y MIFARE con interfaz de comunicación
rs485. Su función es la de capturar las
huellas digitales y compararlas con las
almacenadas en los paneles de control de
FR-1200 acceso. Con su estructura de protección 1 $ 271.125 $ 271.125
ip65, FR1200 ofrece una mayor
durabilidad en todas las condiciones
meteorológicas, incluidos los entornos al
aire libre. Se utiliza con los modelos f8 y
la serie INBIO 160 /260 /460.
94
SEMI AUTOMATICO. TORNIQUETE
PUENTE BI-DIRECCIONAL CON
TRIPODE VERTICALES. RFID+FP
viene con 4 FR1200 + 1 controladora 1 $ 7.795.000 $ 7.795.000
TS2222
biométrica Inbio 460. BAJO PEDIDO A
60 DÍAS.
En la tabla 4 se presentan los materiales que mejor se ajustan al proyecto, estos materiales
se escogen la lista presentada en la tabla 3.
Se presenta una tabla adicional con gastos de equipos y materiales relaciones a la instalación del
sistema:
95
14.9 MIGRACIÓN AL SISTEMA
Ya que se deben realizar una serie de capacitaciones para que los usuarios se
familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para
hacer una correcta adaptación al sistema, tanto para los administradores del sistema
como para los usuarios.
96
15 CONCLUSIONES
97
almacenar los eventos y será capaz de brindar información sobre un
ingreso, lo cual no provee el sistema actual de ingreso.
98
16 REFERENCIAS
99
[19] Opperman, C. a., & Hancke, G. P. (2011). A generic NFC-enabled
measurement system for remote monitoring and control of client-side
equipment. Proceedings - 3rd International Workshop on Near Field
Communication, NFC 2011, 44–49. doi:10.1109/NFC.2011.11
[20] Ortega, J., Alonso, F., & Coomonte, R. (2008). Biometría y Seguridad.
Ciencia Policial.
[21] Prieto, J. M. (2011). Sistema de control de acceso biométrico sin contacto
con tarjeta inteligente, 8, 13–20.
[22] Ramanathan, R., & Imtiaz, J. (2013). NFC in industrial applications for
monitoring plant information. 2013 4th International Conference on Computing,
Communications and Networking Technologies, ICCCNT 2013, 4–7.
doi:10.1109/ICCCNT.2013.6726716
[23] Roland, M. (2010). Digital Signature Records for the NFC Data
Exchange Format. doi:10.1109/NFC.2010.10
[24] Saeed, M., & Walter, C. (2012). Off-line NFC Tag Authentication.
Internet Technology And Secured …, 730–735. Retrieved from
[25] Serratosa, F. (n.d.). La biometría para la identificación de las personas.
[26] Standardization, I. O. for. (2013). Tecnología De La Información.
Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La
Información (Sgsi). Requisitos Ntc-Iso/Iec 27001, 37.
[27] Shen, J. (2013). A Proposed Architecture for Building NFC Tag
Services. doi:10.1109/ISCID.2013.126
100