Sei sulla pagina 1di 13

TEMA:​ sistema de control de acceso (SISCOAC)

PROBLEMÁTICA: En la Universidad SURCOLOMBIANA (USCO) sede central


(Neiva) hay monitores que no pueden cubrir todos los salones y laboratorios
en horarios de clase, por ende, muchos estudiantes y profesores pierden
tiempo de estudio buscando al monitor o algún individuo para acceder a
dichos espacios.
Es posible que se siga presentando esta problemática se verán afectados los
estudiantes y maestros con causas como, por ejemplo; pérdida de tiempo,
recursos, clase, etc. También los factores que generan este tipo de
problemáticas, pueden ser el hecho de que el monitor (persona encargada)
sufra algún tipo de calamidad y evite su presencia cuando es requerido. Otro
factor puede ser la pérdida de las llaves de los salones y/o laboratorios. Esto
está dejando ver que en la universidad Surcolombiana existe un sistema
obsoleto para el acceso de personal a las instalaciones del alma mater.
Se busca una posible adaptación que pueda contrarrestar esta problemática, la
implementación de un sistema automatizado de control de acceso en cada
salón y laboratorio. Implica generar investigación y hacer uso de
conocimientos, equipos e instalar dispositivos (Sensor de huella digital y
movimiento, IA) que administren la autorización a las personas para el
ingreso a las aulas.

PREGUNTAS

GENERAL

● ¿Cómo diseñar e implementar un sistema de acceso automatizado en la sede


central (Neiva/Huila) de la Universidad SURCOLOMBIANA?

ESPECÍFICAS

○ ¿Cómo se realizaría el proceso de análisis para realizar el proyecto?


○ ¿Qué nivel de aceptación tendrá el proyecto dentro de la comunidad
educativa de la universidad Surcolombiana?
○ ¿Qué tan eficiente será la implementación y el funcionamiento de SISCOAC?

JUSTIFICACIÓN:
El término control de acceso se refiere a la práctica de restringir la entrada a una
propiedad, un edificio o una habitación a las personas autorizadas. El control
de acceso físico puede lograrse por un ser humano (un guardia, o
recepcionista), a través de medios mecánicos, tales como cerraduras y
llaves, o por medios tecnológicos tales como los sistemas de control de
acceso electrónico.
Debido al problema de enfoque institucional que hay en la universidad
Surcolombiana para que la comunidad académica pueda acceder a las aulas
sin contratiempo que pueda ocasionar pérdida de clase o actividad dentro de
las aulas, esto en gran medida causada por los monitores o personal
encargado para brindar acceso a las aulas de la universidad, el método
utilizado actualmente se puede declarar como un sistema obsoleto, la falta de
implementación de tecnología en una institución en la que transita una gran
cantidad de personas diariamente como lo es la universidad Surcolombiana y
más precisamente la sede central de la misma en la ciudad de Neiva/Huila, el
método actual genera muchas fallas induciendo a perder calidad en el
entorno académico de la institución.
Por lo anterior es recomendable implementar un sistema de control de acceso
automatizado que garantice el ingreso de personal autorizado a las aulas y
sea asignada la responsabilidad del aula; esto permite que se controle la
asistencia de una persona encargada del aula (profesores) o de las demás
personas (estudiantes). Lo que se busca es que el sistema de control de
acceso automatizado brinde mejor calidad en el funcionamiento de la
institución comprobando que las personas que ingresan a las aulas sean las
asignadas en el día y hora indicadas, de igual manera mejorando la
seguridad de la misma. Esto abre la posibilidad de que se puedan buscar
nuevas aplicaciones como por ejemplo mantener un inventario de las cosas
que permanecen dentro de un aula o laboratorio y tener el control de quien
los puede retirar o a cargo de quien podría estar.

se pretende que la mejor tecnología a utilizar sea la inteligencia artificial para que
de manera autónoma haga reconocimiento de las personas que ingresan al
aula sin necesidad de que la persona haga algun tipo de contacto de algún
dispositivo.

Se esperaría que la comunidad acepte la propuesta de solución a la mejor


manera, este sistema mejoraría la calidad de vida de las personas y ahorraría
dinero a mediano plazo esto evitando el pago o utilización de personal para
estar al tanto de las aulas.

OBJETIVO GENERAL:
● Diseñar un sistema de control de acceso automatizado e inteligente para la
universidad Surcolombiana sede Neiva.
OBJETIVOS ESPECÍFICOS:
● Analizar los factores posibles para la ejecución del proceso.
● Calificar el nivel de aceptación del alcance del proyecto a la comunidad.
● Demostrar la capacidad y calidad del funcionamiento de SISCOAC.

REFERENTES
DE ANTECEDENTES:
Alvaro javier balsero meneses y Cristian germán vargas garcía en el año
2016 presentaron un trabajo de investigación que llevaba por nombre “diseño
e implementación de un prototipo para el control de acceso con el uso de
lector biométrico de huella dactilar” en la sede de ingeniería de la
universidad distrital francisco josé de caldas.
Lo que los autores buscaban en este proyecto era básicamente tener un
sistema de control de acceso barato, con tecnología de punta que su tiempo
de vida sea, al menos a mediano plazo; escalable; confiable; seguro y con
interfaces amigables y lo más importante que su implementación en la
industria sea fácil y rápida.

Se utiliza la tecnología RFID para este proyecto debido a la seguridad que


presenta, la adaptabilidad también se hace muy importante, además de ser
una innovación tecnológica que va a tomando fuerza en el sector industrial.

Se propone un sistema orientado al control de acceso con tecnología RFID,


la idea principal de este proyecto consiste en un bus de RS-485 que tiene
conectado lector de RFID y tarjetas que permiten controlar dispositivos
actuadores. Se basa principalmente en un PC que se encuentra conectada a
este bus en donde se sus principales características son la configuración del
sistema mediante un software para hacer la administración de usuarios y
generar reportes.

Como conclusiones importantes presentadas en este trabajo se recalca las


principales características del RFID, entre ellas la capacidad de poder leer
etiquetas a distancia y sin necesidad de línea de vista, la capacidad de
lectura/escritura y el poder identificar a elementos como únicos.

CONTEXTUAL

Este proyecto tiene un enfoque en una institución educativa superior como lo es la


universidad Surcolombiana de la ciudad de Neiva en la sede central, la idea es realizar una
investigación de tipo explicativa que busque hallar la solución más efectiva con respecto al
control de acceso de personal a las aulas de la universidad y no solo a la entrada de la
universidad como se encuentra actualmente, se espera que una vez generada la
investigación y con los resultados obtenidos se pueda aplicar los procesos a toda la sede de
la universidad Surcolombiana.

MARCO TEÓRICO.

INTELIGENCIA ARTIFICIAL
Se quiere destacar el concepto de inteligencia artificial (IA) y las diferentes ramas
que se desprenden, en particular hacer énfasis al reconocimiento de patrones. Para
empezar, se definirán una serie de términos que se deben resaltar como base del
reconocimiento de patrones.
El primer término es inteligencia, según el diccionario de la real academia de la
lengua española lo define como: capacidad de entender o comprender, conocimiento,
comprensión, acto de entender. Entre otras palabras la inteligencia es capacidad de
resolver problemas. Esta capacidad durante mucho tiempo se ha querido simular, copiar
o imitar de manera artificial con la construcción de máquinas.
En este propósito, se creó la rama inteligencia artificial (IA) en las ciencias de las
computadoras. El cual “consiste en utilizar métodos basados en el comportamiento
inteligente de los seres humanos y otros animales para resolver problemas complejos”
(Coppin, 2004, pág.4). De esta manera se puede concluir que la inteligencia artificial (IA)
busca además de explorar, entender los patrones de comportamiento de los seres vivos
para así imitar de manera artificial las habilidades y destrezas que estos puedan tener
para resolver problemas.

DISCIPLINAS DENTRO DE LA INTELIGENCIA ARTIFICIAL


• Las matemáticas: Se aplica directamente con el uso de teoremas y
demostraciones que apoyan tres bases científicas básicas de la IA: La lógica, la
computación y la probabilidad.
• La psicología: Se encarga de estudiar el comportamiento de los seres vivos
(animales y humanos).
• La filosofía: esta trata de resolver problemas, como por ejemplo ¿Quién soy?,
¿Dónde voy?
• La ingeniería: se enfoca principalmente en la construcción eficiente de las
computadoras.
• La neurociencia: se encarga de estudiar el funcionamiento del sistema
nervioso, principalmente en los patrones del cerebro.
Estas disciplinas contribuyen de manera directa en el desarrollo de la inteligencia
artificial a través de los tiempos con técnicas, conocimiento e ideas.

LA INTELIGENCIA ARTIFICIAL PUEDE DIVIDIRSE EN VARIAS RAMAS


• Planeación: son programas informáticos que a través de la recopilación de
datos se encargan de trazar caminos para llegar a una meta o un fin.
• Lógica: Se utiliza en la inteligencia artificial (IA) para que un programa
informático pueda deducir opciones adecuadas para completar un objetivo.
• Procesamiento de lenguaje natural: es la utilización de toda información
expresada en lenguaje humano a través de programas informáticos.
• Reconocimiento de patrones: es la ciencia que se encarga de la clasificación
y descripción de objetos, mediante la obtención de imágenes y/o señales. trabaja con
base a un conjunto establecido de todos los patrones individuales a reconocer.
• Programación genética: Consiste en la evolución automática de programas
que realizan acciones definidas por el usuario.
• Búsqueda de información: la recopilación de información es base de la
inteligencia artificial (IA), ya que puede resolver problemas ayudándose de la heurística,
epistemología y la ontología.
• Redes neuronales: es una simulación abstracta del sistema nervioso
biológico constituido por neuronas conectadas entre sí.
De estas ramas se va hacer enfoque directamente y a profundidad en el
reconocimiento de patrones ya que es quien nos va a proporcionar la base de este
proyecto.

BIOMETRÍA
Para abordar este tema, es importante mencionar que la biometría es usada
actualmente en muchas compañías a nivel mundial, con diferentes fines como control de
horarios de los empleados, acceso a diferentes sitios y más para identificación de las
personas.
El concepto clásico de biometría denota la aplicación de las matemáticas y
estadísticas al análisis de los datos en la ciencia biológica. Pero en el contexto
tecnológico, la biometría es toda aplicación automatizada que se compone de técnicas
biométricas para la identificación de personas en sistemas de seguridad. Las técnicas
biométricas, se utilizan para clasificar las características físicas y/o de comportamiento
de las personas para obtener su identidad.
La biometría se clasifica en varios módulos, estos realizan una actividad
específica para completar la identificación de un individuo.
• Módulo de escaneo: aquí se requiere un lector de huellas o imágenes para
obtener las características del individuo.
• Módulo de extracción de características: aquí la calidad de la información
obtenida por el lector es evaluada. Con ayuda de algún algoritmo se puede determinar si
esa obtención es suficientemente clara para la extracción y clasificación de los patrones.
• Módulo de bases de datos: aquí se almacenan los datos obtenidos luego de
la evaluación del algoritmo, estos datos pueden ser supervisados por una máquina o por
una persona dependiendo del programa de software. Esta base de datos puede
contener varias características, por ejemplo, el identificador (huella), nombre, cedula,
etc. En el identificador se guarda un vector de números que funciona como referencia
única para cada persona.
• Módulo de toma de decisiones: Aquí las características obtenidas de un
objeto o individuo son comparadas con los datos que están almacenados en la base de
datos, si el mapa coincide entonces se puede identificar la persona.

CLASIFICACIÓN DE LA BIOMETRÍA
• Estática: esta se encarga de las características físicas y/o biológicas que
tiene un objeto o individuo para ser identificado.
• Dinámica: Esta se encarga de estudiar la conducta del individuo para
determinar los comportamientos únicos que lo diferencian de otros individuos.
El enfoque dentro de la biometría para este proyecto es la rama estática, ya que
comprende la identificación de huellas dactilares.

MARCO CONCEPTUAL
INTELIGENCIA ARTIFICIAL
Esta rama de la computación considera que un fenómeno natural se relaciona
con una analogía artificial a través de programas de computadora. Además, puede ser
tomada como ciencia si es enfocada al desarrollo de programas que estén basados en
comparaciones con el comportamiento del hombre, con el fin de entender y ampliar el
conocimiento del ser humano.
PROGRAMAS DE COMPUTADORA
Básicamente son un conjunto de instrucciones que el hombre plasma del
lenguaje humano al lenguaje de máquina para que una computadora pueda entender y
ejecutar tareas y procesos.

BASES DE DATOS
Son llamados bancos de información que contienen todo tipo de datos para
atender todo tipo de necesidades de usuarios, se caracterizan por tener gran
estructuración y estandarización de la información. Las bases de datos son
almacenadas en un soporte legible por la computadora y se organizan internamente por
registros y campos.
ALGORITMOS
Se puede definir como un conjunto de instrucciones que representan un modelo
de solución para un determinado tipo de problema o también un conjunto de
instrucciones ordenadas conllevan a obtener la solución de un problema.
REDES NEURONALES
Las redes de neuronas artificiales llamadas Perceptores Multicapas (PM) son
una herramienta atractiva para solucionar problemas de clasificación como el
reconocimiento de caracteres manuscritos, el reconocimiento de palabras habladas, y el
diagnóstico de diferentes enfermedades. (Martínez y goddard, 2012. Pág. 5)
HUELLAS DACTILARES
La Real Academia Española da como definición de huella dactilar “impresión que
suele dejar la yema del dedo en un objeto al tocarlo, o la que se obtiene impregnando
previamente en una materia colorante.”
Las huellas dactilares sirven como medio para la identificación de un individuo,
son de gran ayuda en sistemas de seguridad para la autenticación de personas.
BIOMETRÍA
Toda aplicación automatizada el reconocimiento de identidad de individuos
basados en rasgos físicos únicos y/o de conducta. La biometría es aplicada
principalmente en los sistemas de seguridad.
SOFTWARE LIBRE
Es todo programa (Software) que da la libertad a cualquier usuario para ejecutar,
copiar, distribuir, etc.
MARCO LEGAL
LEY 603 DE 2000.

Esta ley se refiere a la protección de los derechos de autor en Colombia.


Recuerde: el software es un activo, además está protegido por el Derecho de Autor y la
Ley 603 de 2000 obliga a las empresas a declarar si los problemas de software son o no
legales.
LEY 1273 DEL 5 DE ENERO DE 2009.

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.

LEY 1341 DEL 30 DE JULIO DE 2009

Por la cual se definen los principios y conceptos sobre la sociedad de la


información y la organización de las Tecnologías de la Información y las
Comunicaciones -TIC-, se crea la Agencia Nacional del Espectro y se dictan otras
disposiciones.

INCUMPLIMIENTO DEL ARTÍCULO 27 DE LOS ADPIC POR LA NORMATIVA


COLOMBIANA

El acuerdo de los ADPIC, correspondiente al anexo 1C del Acuerdo de


Marrakech por el cual se establece la Organización Mundial del Comercio (OMC). Se
encarga de regular unos mínimos que deben cumplir los Estados suscriptores y plantea
en su artículo 10, que la protección al software será mediante el derecho de autor, como
obra literaria. Adicionalmente, el artículo 27 del mismo documento impone la obligación
de proteger vía patente todas las invenciones, salvo las excepciones propuestas por el
mismo artículo, dentro de las cuales no se encuentra el software. Podría entreverse una
antinomia entre estos artículos, sin embargo, se ha entendido (en legislaciones como la
estadounidense), que el software se debe proteger por el Derecho de Autor frente a su
código objeto y código fuente, sin perjuicio de la protección adicional que como una
invención merecería por el derecho de las patentes.
DISEÑO METODOLÓGICO:

Tipo de Investigación:

Investigación explicativa: se centra en el análisis respectivo en la manera


adecuada de cómo se deben utilizar los recursos tecnológicos para lograr el
cumplimiento de los objetivos planteados de este proyecto. Como lo es los sistemas de
seguridad de control de accesos mediante biometría, ayudando a los procesos de
seguridad de la universidad, teniendo en cuenta los puntos de despegue de la
investigación y las variables que se utilicen dentro de la metodologia de investigacion.

Para este proyecto se establece la recopilación de información a partir de


elementos que comprenden las fuentes de información primaria y secundaria:

• Fuentes Primarias: la información primaria la brindará el equipo de


seguridad de la universidad Surcolombiana en base a que conocen todo el sistema de
control de acceso a la universidad que existe actualmente y conocen cómo es el
movimiento del personal que ingresa a la universidad, las encuestas a la comunidad
estudiantil y docentes de la universidad Surcolombiana (USCO) sede central facilitaran
la descripción del proceso de ingreso y salida de las aulas de la universidad, el personal
encargado de las aulas y laboratorios ya que conocen todos los horarios en la cual
tienen clases o funciones las aulas encargadas.

• Fuentes Secundarias: los datos que se puedan extraer anexos y como


aclaración de conceptos y de consulta procesos se pueden encontrar en Internet,
artículos, libros, repositorios universitarios.

población y muestra:

la población a la que va dirigida principalmente es a la comunidad de la


universidad Surcolombiana, pero principalmente a la población estudiantil y docente que
son los que mayormente tienen inconvenientes con respecto a la problemática
presentada.

el estudio se aplicara actualmente a la comunidad de la universidad


surcolombiana, a los estudiantes de la sede central de Neiva que actualmente se cuenta
en promedio son de 9000 personas entre estudiantes de pregrado y postgrado. a los
docentes de la sede central de Neiva que actualmente se cuentan es de un promedio
de 600 docentes entre ellos los de planta, catedráticos y los ocasionales, además del
personal de seguridad, el personal encargado de las aulas.

el estudio se aplicará dentro de la sede central de la universidad Surcolombiana


de la ciudad de Neiva.

el estudio dispondrá del tiempo que sea necesario para realizar con precisión la
solución más efectiva que se pueda presentar a la problemática.

las muestras que se pueden tomar y que se trabajar son las muestras de
docentes y estudiantes ya que son más fiables.

técnicas e instrumentos para recolectar información.

las técnicas que se aplicarán dentro de la investigación será de tipo cuantitativa y


cualitativa, las técnicas que se acogerán son las de observación; definen el entorno en
base a la observación y visualización que tenga cada uno de los niveles que se pueden
manejar dentro de la universidad como el ingreso a la universidad con el actual sistema
de control de acceso, y el comportamiento de los estudiantes con respecto al ingreso de
de las aulas que no cuentan con ningún tipo de control de acceso optimizado. las
encuestas; tomando la versión de aceptación del proyecto con respecto a la actual
situación de acceso a las aulas de la universidad, se podrá afrontar con exactitud
cuántas personas pueden darle vía libre y aprobación del proyecto y así medir la
inmensidad del problema, los horarios de mayor congestión y demás variables de
partida.

de ver que el sistema de seguridad de control de accesos cumpla con los


objetivos propuestos y sea aceptado dentro de la comunidad, se emplearán las
herramientas donde se certifica con certeza que será necesario el desarrollo de un
prototipo para la Universidad Surcolombiana (USCO) sede central.

● observación

por medio de fichas de registro se podrá evidenciar el proceso del acceso a


las aulas de la universidad, se podrá registrar los tiempos de espera de la comunidad que
espera ingresar al aula y establecer la condiciones de la problemática con exactitud.
● encuestas

se realizarán a estudiantes, docentes y cuerpo de seguridad de la institución con


la finalidad de evaluar qué tipo de herramientas de seguridad conocen que usen el
control de accesos por biometría.

se realizarán a estudiantes y docentes los tiempos que se han perdido


esperando a que el personal encargado llegue abrir el aula para su respectivo ingreso.

se realizarán a estudiantes y docentes que otras funciones podría llevar


acompañado el proyecto de control de acceso.

procesamiento de datos.

el procesamiento de los datos se pueden realizar con software libre que agilicen el
análisis de los datos, el software que se podría utilizar para desarrollar este tipo de
operaciones puede ser WEKA de licencia libre creado en JAVA y utilizado para el
análisis estadístico de datos y la minería de datos en donde te ayuda a predecir en
grandes cantidades con mayor certeza la funcionalidad de los datos en relevancia.

hojas de cálculo para documentar y trabajar operacionalmente los datos.

base de datos para el almacenamiento y luego la obtención de datos para los


respectivos análisis.
aspectos administrativos

cronograma

Enero F Mar Abril May Juni Juli Ago Sep Oct Novi Dici
e zo o o o sto tiem ubre emb emb
br bre re re
er
o

presupuesto

CONCEPTO FUENTE TOTAL


COSTOS DE PERSONAL. $12’000.000
COSTOS DE EQUIPOS $870.000
PAPELERIA Y VARIOS. $200.000
TOTAL $13’070.000

NOMBRE TIPO DE VINCULACIÓN SEMANAS RECURSOS TOTAL


CRISTIAN ESTUDIANTE. 24 $150.000/semana. $3’600.000
DANIEL. ESTUDIANTE. 24 $150.000 $3´600.000
ANDRES ESTUDIANTE 24 $200.000 $4’800.000
TOTAL $12’000.00

EQUIPO JUSTIFICACIÓN VALOR APROXIMADO TOTAL


M.LECTURA/ESCRITURA NF /// EQUIPO ENCARGADO DE VERIFICACION Y ALMACENAMIENTO DE LAS TARJETAS
CONTROLADORA INBIO 260 //$370.000 //$370.000

LECTOR DE TARJETAS /// EQUIPO ENCARGADO DE REALIZAR LA LECTURA DE CADA UNA DE LAS TARJETAS //
$45.000 // $90.000

TARJETAS NFC. /// DISPOSITIVO DE ALMACENAMIENTO DE LA INFORMACIÓN DE LA COMUNIDAD ACADEMICA E


IDENTIFICACIÓN DE LA MISMA MISMO // $5.000 // 30.000

TORNIQUETE. /// EQUIPO ENCARGADO DEL CONTROL DE INGRESO GUNNEBO SLIMBITE (DONADO)
$300.000. /// $300.000
FUENTES DE PODER ENCARGADAS DE LA ALIMENTACION DE LA
CONTROLADORA, LECTORES Y SISTEMA DE
CONTROL DEL TORIQUETE
$30.000 $30.000
CABLES, BOTONES,
AMARRES
IMPLEMENTOS DE ENSAMBLE DEL
PROTOTIPO
$20.000 $20.000
STICKERS PUBLICIDAD E IDENTIFICACION DEL
PROYECTO
$30.000 $30.000
TOTAL $870.000

Potrebbero piacerti anche