Está en la página 1de 16

CONTROL DE ACCESO DE LOS ESTUDIANTES DE

ELECTIVA PROFESIONAL II UTILIZANDO LA


TECNOLOGA RFID
ACCESS CONTROL OF STUDENTS OF ELECTIVE
PROFESSIONAL II USING RFID
Ingri Gissela Correa
Juan Pablo Millan
Andres Felipe Morales
Universidad de Cundinamarca, Facatativ, Colombia
yuyis942009@hotmail.com
jpmillan777@hotmail.com
andresmorales777@hotmail.com

ABSTRACT
By the following article the study and implementation of the RFID (radio frequency identification) to identify and
control access to loan BICIUDEC (ongoing project of the University of Cundinamarca in order to provide bicycles
is presented to the students) according to the project requirements BICIUDEC the use of RFID technology is
oriented as a mechanism of access for students in the faculty of engineering systems elective Professional II, which
will have a card (tag) with which They identify and may draw their borrowed bicycles, in order to control access
to bicycles to unauthorized persons.
KEY WORDS: RFID, radio frequency identification tag, BICIUDEC
RESUMEN
Mediante el siguiente artculo se presenta el estudio e implementacin de la tecnologa RFID (identificacin por
radiofrecuencia) con el fin de identificar y controlar el acceso al prstamo de BICIUDEC (proyecto en desarrollo
de la Universidad de Cundinamarca con el fin de prestar bicicletas a los estudiantes) de acuerdo a los
requerimientos del proyecto BICIUDEC se orient el uso de la tecnologa RFID como mecanismo de acceso para
los estudiantes de la facultad de ingeniera de sistemas de la materia Electiva Profesional II, los cuales tendrn
una tarjeta(tag) con la cual se identifican y podrn sacar sus bicicletas prestadas, con el fin de controlar el acceso
a las bicicletas a personas no autorizadas.
PALABRAS CLAVE: RFID, identificacin por radiofrecuencia, tag, BICIUDEC

I.

INTRODUCCION

La tecnologa RFID se usa para la identificacin por


radiofrecuencia, a comparacin de los otros sistemas de
identificacin que estn en el mercado en la actualidad esta
tecnologa toma la delantera ya que se puede utilizar en sitios
donde se expone al agua, cambios de temperatura y etc... Es por
ello que ahora se est utilizando en la cadena de abastecimiento
de los hospitales, supermercados porque no se daan y se tiene
control de los suministros de cada uno de los lugares donde se
est utilizando.
Para el acceso a los estudiantes de la materia electiva
profesional II se utiliz esta tecnologa, para controlar el acceso
y tener los datos actualizados de cada uno, con base a ello a
continuacin se hablara de cada uno de los elementos que se
utiliz para poder utilizar la tecnologa.

Como dato importante al comenzar el desarrollo del proyecto


se estaba utilizando el mdulo RFID S4100 del cual se
encuentra muy poca informacin por ello se opt por usar el
mdulo RFID SC522 el cual tiene comunicacin con Arduino
y se encuentra ms informacin.
II.

ELEMENTOS

MODULO RFID RC522

El mdulo utiliza 3.3V como voltaje de alimentacin y se


controla a travs del protocolo SPI, por lo que es compatible
con casi cualquier microcontrolador, Arduino o tarjeta de
desarrollo.
El RC522 utiliza un sistema avanzado de modulacin y
demodulacin para todo tipo de dispositivos pasivos de

13.56Mhz. El dispositivo maneja el ISO14443A y soporta el


algoritmo de encriptacin Quick CRYPTO1 y MIFARE. [1] En
la figura 1 se muestra el modulo.

Figura 3 Logo de Labview

Figura 1. Mdulo RFID RC522

TAGS

Un Tag est compuesto por un chip y una antena. A pesar que


los chips son muy pequeos, las antenas no lo son. Necesitan
ser lo suficientemente grandes como para captar la seal
emitida por el lector.
Un Tag tiene la capacidad de almacenar tanto la informacin de
identificacin
como
informacin
adicional
(fotos,
descripciones, fechas de vencimiento, etc.) se demuestra en la
figura 2 [2]

Figura 2 tags

El Arduino Mega est basado en el microcontrolador


ATMega2560. Tiene 54 pines de entradas/salidas digitales (14
de las cuales pueden ser utilizadas como salidas PWM), 16
entradas anlogas, 4 UARTs (puertos serial por hardware),
cristal oscilador de 16 Mhz, conexin USB, jack de
alimentacin, conector ICSP y botn de reset. Incorpora todo lo
necesario para que el microcontrolador trabaje; simplemente
conctalo a tu PC por medio de un cable USB o con una fuente
de alimentacin externa. Figura 4 est el Arduino mega [4]

Figura 4. Arduino Mega 2560

LABVIEW

Labview, un entorno de desarrollo diseado especficamente


para acelerar la productividad de ingenieros y cientficos. Con
una sintaxis de programacin grfica que facilita visualizar,
crear y codificar sistemas de ingeniera, Labview es
incomparable en ayudar a ingenieros a convertir sus ideas en
realidad, reducir tiempos de pruebas y ofrecer anlisis de
negocio basado en datos recolectados. Desde desarrollar
mquinas inteligentes hasta garantizar la calidad de los
dispositivos conectados, Labview ha sido la solucin predilecta
para crear, implementar y probar el Internet de las Cosas por
dcadas. En la figura 3 se observa el logo de labview [3]

ARDUINO MEGA 2560

LED

En la Figura 5 se observa un LED, acrnimo de Light Emitting


Diode, o diodo emisor de luz de estado slido (solid state),
constituye un tipo especial de semiconductor, cuya
caracterstica principal es convertir en luz la corriente elctrica
de bajo voltaje que atraviesa su chip. [5]

Figura 5. Led rojo

BUZZER
Es un transductor que produce un sonido (tono)

IV.

DIAGRAMA DE BLOQUES
LABVIEW

Labview se utiliz como herramienta para la combinacin de hardware


y software en un diagrama de bloques al cual se le enva el cdigo de
identificacin del usuario por Arduino, se realizaron pruebas en
labview conectando el Arduino se pasa una tarjeta y mediante el
numero de identificacin evala a quien le corresponde y muestra la
imagen del usuario el id de la tarjeta y el apellido del usuario como se
muestra en la Figura 10
Figura 6. Buzzer

III.

CONEXIN ARDUINO
MODULO RFID

MODULO RC522

ARDUINO MEGA

SDA(SS)

53

SCK

52

MOSI

51

MISO

50

IRQ

No conexin

GND

GND

RST

3.3V

3.3V

EL

Figura 8. Bloque en labview

Se realiz la conexin de los elementos (RFID, led, buzzer y


Arduino), el RFID se utiliz para que leer las tarjetas (TAGS)
las cuales contienen la identificacin de los estudiantes de la
materia de electiva profesional II, apellido y un nico cdigo de
identificacin (numero de 11 al 20), al pasar la tarjeta el led se
prende y suena el buzzer para verificar que la TAG que se pas
es correcta y se acab de leer.

Figura 9 Cuando el modulo espera leer la TAG

Figura 7. Dispositivo

Figura 10. Identificacin del usuario

V.

ESTADO DEL ARTE

implementacin esta fue una fue implementada por el grupo


Eroski

V. Label, Breve Historia del RFID, 2012. [6]


Dan a conocer como fue la evolucin de la tecnologa RFID, en
este artculo destacan que este sistema comenz a desarrollarse
en el transcurso de la segunda guerra mundial para la llamada
tecnologa de enemigos o amigos y fue usada por la Real Fuerza
Area Britnica la utilizaron para distinguir los aeroplanos
propios y para diferenciar los aeroplanos alemana.
Como la tecnologa avanza para satisfacer ciertas necesidades
de las personas y facilitarle diariamente su vida en la seguridad,
es por ello que recalcan que en EEUU utilizaron RFID para el
seguimiento de cargas de materiales nucleares, ya que si caen
en malas manos puede causar dao a la humanidad.
Estoy de acuerdo con el uso de esta tecnologa ya que facilita
la identificacin de varios productos y como no es una
tecnologa nueva se tiene ciertas bases de conocimiento y uso
de la misma para as mismo de mostrarnos como se usa y se
lleva a cabo.
Un repentino aumento ha ocurrido recientemente en la
investigacin, manufactura y uso de la tecnologa RFID debido
a los avances de la fabricacin de semiconductores, que ha
reducido el costo de RFID, haciendo su uso econmicamente
viable en la cadena de suministros y en otras aplicaciones donde
el reso de los tags era impracticable o imposible
S. Miquel Perris, F. Parra Guerrero, C. Lhermie y M. J.
Miquel Romero, Distribucin Comercial, Madrid: Sexta
edicin, 2008. [7]
En el artculo hablan de la historia de RFID dando como su
primera implantacin que fue en los aviones para la
identificacin de si son enemigos o amigos que se denomin
IFF, tambin tratan de cmo se comunica la tecnologa RFID
teniendo la explicacin de los 3 elementos que la componen
para su comunicacin que son: los tags (pueden ser pasivos o
activos dependiendo donde se quiera colocara y en que
distancia se quiere que haya la lectura de los datos que
contengan), el receptor que se encargan de leer la informacin
de la tags y transmite la informacin al sistema informtico que
se encargara de procesar la informacin y las introduce a la
aplicacin donde se est usando la tecnologa.
Estamos de acuerdo con el uso y la implementacin de la
tecnologa RFID ya que es un gran avance porque puede
identificar cualquier cosa (animales, artculos de tiendas, libros,
etc) adems que puede trabajar en lugares de difcil
mantenimiento tecnolgico y donde otras tecnologas sera ms
frgiles en cuestin de daos, la tecnologa RFID ofrece una
gran cubertura y gran ventajas ya que se comunica a travs de
radiofrecuencia y no necesita contacto visual con el receptor
para transmitir la informacin, y se dependiendo la tags que se
seleccione se tendr grandes distancias en la comunicacin.
En el 2003 Benetton inicio incorporando de tag en sus prendas
para tener en visualizar la mercanca a travs de la distribucin
en sus diferentes establecimientos, bueno la idea de incorporal
tarjetas RFID para que en los supermercados ya no se use
papeles para los precios sino el uso de etiquetas que electrnicas
para su reemplazo; sera un gran mtodo ya que se podra
reducir el uso del papel y ayudaramos al planeta con esta

Kifer, INTRODUCCION A LOS SISTEMAS R.F.I.D.


SERVICIOS INFORMATICOS KIFER., 2016. [8]
El mdulo RFID realiza varias funciones, una de ellas es el
emitir una seal de radio frecuencia de baja potencia para crear
un campo electromagntico. El campo electromagntico es
emitido por el transceptor a travs de una antena transmisora,
tpicamente en forma de bobina. Este campo electromagntico
funciona como una seal portadora de potencia del lector
hacia el transponder. Un transponder contiene una antena,
tambin en forma de bobina, y un circuito integrado. El circuito
integrado requiere de una pequea cantidad de energa elctrica
para poder funcionar. Antena contenida en el transponder
funciona como un medio para tomar la energa presente en el
campo magntico producido por el mdulo de RFID y la
convierte en energa elctrica para ser usada por el circuito
integrado
En este artculo hacen nfasis al problema que hay en las
competencias deportivas ya que actualmente se tiene una
persona encargada en escribir el tiempo de la prueba lo cual no
son precisos por factores externos(como que todos los seres
cometemos errores, problemas de salud y entre otros), es por
ello que se identifica como usar la nueva tecnologa RFID en
este proceso para automatizar y ser ms precisos en el tiempo y
en los puntos de partida; es por ello que han creado el sistema
K-SPEED/ KIROLTEK que permite la identificacin basada en
radio frecuencia (RFID) capaz de identificar a cada participante
y asignarle un tiempo preciso a su paso por un punto de
deteccin.
Con este aporte se estar visualizando una mejor competencia
y no se tendr la idea de que por pagos fue que ganaron as
evitando problemas de inconformidades, es de establecer que el
uso de esta tecnologa facilita a los seres humanos para ser ms
precisos y adems que esta tecnologa no es propensa a los
daos efectuados por el medio ambiente.
Blazquez, Sistemas de Identificacion por Radiofrecuencia.
[9]
En este artculo proporcionan la definicin exacta de la
tecnologa y sus diferentes componentes como referente al ms
importante como las bandas de frecuencia en las que trabajan
los sistemas RFID son 125 o 134 Khz. para baja frecuencia y
1356 para alta frecuencia, aunque pueden trabajar en muchos
otros rangos de frecuencia. Para el uso del espectro UHF los
distintos pases no consiguen llegar a un estndar ya que en
Europa se trabaja en 868 Mhz., en Estados Unidos 915 Mhz. y
en Japn, reticente al uso de esta banda, empieza a trabajar en
960 Mhz. El problema que se genera en el empleo de la banda
UHF es que hay distintos dispositivos que operan sobre la
misma, y generan ruidos sobre los sistemas RFID y viceversa,
con lo cual los gobiernos tienen que realizar detallados estudios
para determinar y minimizar los trastornos que puedan suceder
como consecuencia de cambiar las bandas de trabajo de los
dispositivos RFID (Blazquez, s.f.)
A travs del tiempo que evoluciona la tecnologa se ve el uso
de RFID est por buen camino proporcionando documentos del

estudio de esta, adems dependiendo de la necesidad de la


aplicacin que se quiera hacer se puede utilizar los diferentes
tipos de tags que se pueden elegir a travs de qu tamao se
quiere, con o sin batera y con cuantos metros de radio de
transmisin tienen.
Como es de conocer en Colombia no se encuentran los
diferentes usos que le estn dando en otros pases como son
utilizarla en la identificacin como pasaportes, billetes, las
empresas en la cadena de suministro, almacenes, tiendas, RFID
Digital Door Lock usa en los hogares para la entrada,
ROBOTIC cookware el uso de esta tecnologa en la cocina
implementando chips en sartenes, las cacerolas y las placas de
vitrocermica para comunicarse con un libro de recetas para
respetar y cumplir los tiempos y temperatura del cocinado
(Blazquez, s.f.), sera muy bueno que nuestro pas comience
adquirir esta tecnologa para mejorar ciertos transmites que son
algo lentos en nuestra vida cotidiana.
Intermec, Conceptos bsicos de RFID: Conocimiento y uso
de la identificacin por radiofrecuencia [10]
Intermet es una empresa lder en el desarrollo de normas y
tecnologa RFID
En las aplicaciones que es imposible utilizar cdigo de barra, es
posible sustituirlo con una tag RFID ya que proporcionan un
mejor manejo ya que no se necesita una directa visin entre la
etiqueta y el lector.
La tecnologa de RFID funciona con etiquetas o tambin
llamadas tag, lectores y el software necesario para procesar los
datos; con el conocimiento del manejo de estos elementos se
puede acudir a construir sistemas con esta nueva tecnologa
para satisfacer las necesidades humanas. Por ello para
seleccionar algn tag (etiquetas) en el mercado hay diversas
variedades por parte del desempeo en la capacidad de lectura
y escritura, la memoria y los requerimientos.
Los tags depende la necesidad que requieran se encuentran con
diferentes tamaos como diminutos como un grano de arroz o
tener el tamao de un ladrillo dependiendo donde se quiera
colocar y los lectores son proporcionarles para tomar los datos
que tienen los tags algo muy importante e proporcionan un
alcance de lectura superior de 10 metros
Como toda tecnologa hay problemas ya que no se prevn; pero
es adecuado proporcionar un estudio donde se va usar e
investigar qu es lo que causa interferencias para as mismo
disminuir que hallan efectos secundarios en el desempeo del
alcance de lectura/escritura.
RFID es usada en sitios donde no se puede utilizar otras
tecnologas, ya que por el ambiente y cambios de temperaturas
la tecnologa RFID ofrece ms eficiencia y continuidad de sus
procesos sin problemas que se dae, tambin hay que tener en
cuenta que seguridad le queremos proporcionar a los datos.
J. A. A. Snchez, Sistema de Control de Acceso con RFID,
2008. [11]
En cuestin este documento da a conocer los diferentes sistemas
de identificacin para el acceso con los diferentes sistemas es
por ello que se da las caractersticas de cada uno de ellos para
s mismo dar los beneficios de porque usar RFID
Los diferentes accesos

Sistemas Biomtricos es un tipo de identificacin que analiza


las caractersticas fsicas como son: reconocimiento de iris,
reflexin retinal, geometra de la mano entre otras pero siendo
un uso muy costoso
Tarjetas Magnticas Estos sistemas se basan en la lectura de
una banda magntica. Utilizan seales electromagnticas para
registrar y codificar informacin en una banda que puede ser
leda por una mquina para identificacin instantnea. La
aplicacin ms difundida es la de las tarjetas de crdito
Acceso con Tarjetas de Cdigo De Barras La tecnologa ms
utilizada por los comercios para identificar los productos en
venta. Este tipo de identificacin se realiza codificando datos
en una imagen formada por combinaciones de barras y
espacios. Las imgenes son ledas por equipos especiales de
lectura ptica a travs de los cuales se pueden comunicar datos
a la computadora.
Acceso con Tarjetas de Rfid (Identificacin Por Radio
Frecuencia) La tecnologa de radiofrecuencia se desarroll en
1940, como medio para la identificacin de los aviones aliados
y enemigos durante la Segunda Guerra Mundial. Aos ms
tarde evolucion, logrando as ser utilizada en la industria
ferroviaria para el seguimiento de los coches del ferrocarril y
para los aos 60s y 70s, su uso se enfoc en la seguridad de
materiales nucleares
En la actualidad RFID se utiliza principalmente en el rubro de
seguridad, como es el caso de los cruces fronterizos,
credenciales de identidad, en el control vehicular, identificacin
de ganado, envo de paquetes, control de equipaje en los
aeropuertos y de artculos para renta o prstamo (pelculas y
libros) en videoclubes y bibliotecas, en la industria automotriz,
para los procesos de automatizacin y seguimiento, en el sector
agrcola y en el de administracin de flora y fauna, para rastrear
al ganado y a los animales, as como en el mercado minorista
como dispositivo antirrobo
Acceso con Memorias de Contacto Los botones de memoria
de contacto son un tipo especfico de tecnologa de auto
identificacin que requiere un contacto fsico con el botn para
leer los datos de la etiqueta. La adopcin ha sido muy limitada,
comparada con la pequea inversin a realizar y las
innovaciones que ha habido en esta rea (Snchez, 2008)
En este documento, dan un estudio de los diversos sistemas de
acceso y dan a conocer los componentes de la tecnologa RFID
y definen cuales usaron para implementarlos en un proyecto, el
cual esta efectuado en el control de acceso a personas a zonas
especificadas por su tags, es comn que las empresas quieran
controlar el acceso a las personas por la seguridad de la misma.
Al comparar RFID con otros sistemas de acceso se puede
afirmar que lo mejor que se puede utilizar son la tecnologa
RFID ya que con el tiempo no se deteriora, tiene mayor
seguridad, lectores sin mantenimiento, soporta los cambios
ambientales y adems se pueden reescribir.
J. C. Herrera Lozada, P. Prez Romero y M. Marciano
Melchor, Tecnologa RFID Aplicada al Control de Accesos,
2009. [12]
Con tecnologa RFID se utilizan ampliamente para catalogar y
controlar recursos; por ejemplo, la clasificacin de productos de
un supermercado, la autentificacin de documentos, la

identificacin de animales en granjas, acceso y control de


vehculos, seguridad para medicamentos controlados y en el
sector del consumo y del transporte, como sucede con las
tarjetas recargables del Metro y del Metrobs de la Ciudad de
Mxico
En este artculo describen como desarrollar una aplicacin para
el control de acceso de personas en zonas restringidas utilizando
la tecnologa RFID con una interfaz de comunicacin serial
soporta comunicaciones TTL que permiten una comunicacin
estndar (RS232 y RS485) adems utilizan un
microcontrolador(PIC16F628) el cual es usado para conectarlo
con una lcd para dar mensajes de si el acceso algn sitio es
correcto o no da a conocer los datos extrados por el lector RFID
pueden ser almacenados en una base de datos para realizar
alguna consulta; en realidad cada aplicacin que se desarrolla a
las necesidades de los clientes o lo que se requiere.
P. De la Cruz Vlez de Villa, M. Reyes Huamn y D. Bravo
Loayza, Radiofrecuencia de identificacin (RFID),
Revista de Investigacin de Sistemas e Informtica, 2010.
[13]
Un primer dispositivo conocido similar a RFID pudo haber sido
una herramienta de espionaje inventada por Lon Theremin
para el gobierno sovitico en 1945 (De la Cruz Vlez de Villa,
Reyes Huamn, & Bravo Loayza, 2010)
RFID (identificacin por radiofrecuencia) es una tecnologa
empleada para el almacenamiento remoto y captura de datos
que utiliza dispositivos denominados etiquetas, transponder o
tags. En los tags, formados por un chip y una antena, se
almacena informacin que le da una identidad nica al producto
que la porta.
El lector enva una serie de ondas de radiofrecuencia al tag, que
ste capta a travs de una pequea antena. Estas ondas activan
el microchip, que, mediante el micro antena y la
radiofrecuencia, transmite al lector cul es el cdigo nico del
artculo. Los datos capturados son procesados por un servidor
que actualiza, en tiempo real, el sistema de gestin que se posea,
generando una ventaja competitiva para el negocio.
A travs del tiempo la tecnologa avanza cada da ms, es por
ello que las empresas deben estar a la vanguardia para as
mismo ser competentes y con mayor eficiencia para ofrecer sus
productos o servicios, si es una empresa distribuidora de
mercanca esta tecnologa les a conocer la localizacin de su
productos adems que siempre sern datos y actuales
aumentando la precisin de las ventas y mayor eficiencia
comparndola con otras tecnologas de identificacin es seguro
que la mejor tecnologa que se tiene en el mercado es la RFID.
J. Cuan Prez y. Y. A. Briez Valderrama,
APLICACIONES DE CONTROL DE ACCESO DE
PERSONAL UTILIZANDO LA TECNOLOGA RFID,
2013. [14]
La tecnologa de identificacin por radio frecuencia RFID es un
sistema de almacenamiento y transmisin de datos que permite
enviar la identidad (datos) de un objeto o sujeto mediante las
ondas de radio

El desarrollo de esta tecnologa se ha enfocado hacia el control


y seguimiento de productos a travs de las cadenas de
distribucin, almacenes, etc.
Algunas aplicaciones que se estn usando
Poner RFID a los nios para que no se pierdan (Japn,
Dinamarca)
Poner RFID a las mesas del bar para pedir cerveza?
(Inglaterra).
Poner RFID al carnet de socio del club de ftbol para pasar por
los torniquetes ms rpidamente (Inglaterra).
Poner RFID a las personas que ingresen en el aeropuerto
(Inglaterra).
Poner RFID a los tanques de guerra (EU)
Poner RFID a los pacientes del hospital para no "confundirse
con sus historias clnicas" (Alemania, Estados Unidos).
Poner RFID a las bolsas de sangre resultantes del proceso de
donacin (Alemania, Inglaterra).
Trajes-sastre de la muy britnica marca Marks & Spencer
(Inglaterra).
Los Pasaportes, Libros (Holanda).
Las implementaciones de la RFID siguen diferentes estndares
dependiendo de la funcionalidad requerida y el rea donde se
utiliza (por ejemplo, frecuencia de transmisin o potencia
requerida
Seguimiento de cilindros de gas (Air Liquide, AGA).
Seguimiento de paquetes (WallMart).
Seguimiento de vestimenta industrial alquilada (Elis).
Es comn que Colombia no tenga sistemas como estos ya que
se sufre de un atraso en la tecnologa y pues RFID hasta ahora
se est dando a conocer para utilizarla pero lo mejor es que se
tiene soportes tcnicos y ejemplos aplicaciones para guiarse y
as mismo construir alguna aplicacin.
Adems que como anteriormente se afirmaba que las tags que
usan RFID tienen diferentes tamaos se puede utilizar en
sistemas donde se quiere poner seguridad sin que nadie se d
cuenta.
I. 2.-8. TIA, REVISTA DIGITAL TECNOLOGA,
INVESTIGACIN Y ACADEMIA, 2013. [15]
A diferencia del cdigo de barras, las etiquetas electrnicas no
necesitan contacto visual con el mdulo lector para que ste
pueda leerlas. La lectura se puede hacer a una distancia de hasta
10 metros. Un cdigo de barras se estropea o se rompe
fcilmente, mientras que una etiqueta electrnica es ms
resistente porque, normalmente, forma parte del producto o se
coloca bajo una superficie protectora y soporta mejor la
humedad y la temperatura. El ahorro se encuentra en que
mientras que sobre el cdigo de barras se puede escribir solo
una vez, sobre las etiquetas electrnicas se puede escribir todas
las veces que haga falta. La etiqueta integra de forma completa
el proceso de etiquetado y demarcacin, proporcionando un
proceso integrado y flexible de fabricacin de etiquetas, ofrece
una funcin de lectura/registro de alta velocidad y amigable
para el medio ambiente.
Como toda aplicacin se desarrolla con el propsito de ofrecer
al mercado una herramienta que ayude a las personas en sus
actividades diarias es por ello que ahora estn proporcionando
a las granjas o fincas de animales la identificacin de animales:
Reemplazo de tatuajes (Ordicam) tambin en bibliotecas se est

usando para la administracin de los libros de una biblioteca e


identificacin de camiones y vagonetas (SNFF).
Esta tecnologa se utiliza para identificar un elemento, seguir su
ruta de movimiento y calcular distancias gracias a una etiqueta
especial que emite ondas de radio, la cual se adjunta o se
encuentra incorporada al objeto
Inteco, Gua sobre seguridad y privacidad de la tecnologa
RFID, 2010. [16]
En esta gua se basan en la explicacin detallada de los
componentes de la RFID y de cmo se pueden usar para
determinar que material utilizar para alguna aplicacin que se
quiera desarrollar y consigo trae los beneficios ms ptimos que
ofrece la tecnologa como son que permite almacenar datos sin
tener contacto directo con las etiquetas, Asegura el
funcionamiento en el caso de sufrir condiciones adversas
(suciedad, humedad, temperaturas elevadas, etc.), Reduce los
costes operativos ya que las operaciones de escaneo no son
necesarias para identificar los productos que dispongan de esta
tecnologa.
Como es una gua de Espaa se basan en las tecnologas que
hoy en da tienen como
En tiendas para identificar productos
Acceso y cobro a las personas que utiliza transporte publico
Identificacin electrnica de las mascotas
Pago automtico de peajes
Usos y aplicaciones de RFID
En los supermercados, para realizar la facturacin automtica
de todo un carro de productos sin moverlos del mismo.
ELECTRONIC PRODUCT CODE
La organizacin EPC Global es la organizacin mundial que
asigna dichos cdigos RFID a las entidades y empresas,
asegurndose que el nmero asignado sea nico (con una
longitud de 24 dgitos hexadecimales)
ESTNDARES ISO RFID
Los estndares para RFID son un tema con una complicacin
aadida, ya que muchas de las aplicaciones estn relacionadas
con pago electrnico o documentacin personal para que esta
tecnologa se base en buena documentacin y lo fundamental
sea la privacidad es por ello que utilizan ciertos estndares ISO
que controla la tecnologa.
Aislamiento de etiquetas: El ataque ms sencillo a la seguridad
en RFID consiste en impedir la correcta comunicacin lectoretiqueta. Esto se puede conseguir introduciendo la etiqueta en
una jaula de Faraday o creando un campo electromagntico
que interfiera con el creado por el lector; Una jaula de Faraday
es un espacio cerrado revestido metlicamente que imposibilita
la influencia de los campos elctricos exteriores en el interior
del mismo. Las ondas de radio no pueden adentrarse en el
interior de la jaula. (Inteco, 2010)
Hoy en da vemos fraudes y delitos informticos ya que hay
personas que se capacitan para beneficiarse econmicamente
hacindole dao a las dems personas es por ello que se debe
tener precaucin y conocimiento de los riesgos que se toman al
poner un sistema o aplicacin con la tecnologa RFID para as
tomar medidas de seguridad.
Estoy de acuerdo con que cada tags tenga un nico nmero que
lo identifique y que no halla duplicaciones para as mismo que
haya transparencia en su uso, ya que en ciertos casos se utiliza

para medios de transporte se debera implementar que se


identifique la persona duea del tag para que no hallan robos de
la tecnologa.
J. Portillo Garca, A. B. Bermejo Nieto y A. Bernardos
Barbolla, tecnologa de identificacin por radiofrecuencia
(RFID): aplicaciones en el mbito de la salud. [17]
Middleware
El middleware es el software que se ocupa de la conexin entre
el hardware de RFID y los sistemas de informacin existentes
(y posiblemente anteriores a la implantacin de RFID) en la
aplicacin. Del mismo modo que un PC, los sistemas RFID
hardware seran intiles sin un software que los permita
funcionar. Esto es precisamente el middleware. Se ocupa, entre
otras cosas, del encaminamiento de los datos entre los lectores,
las etiquetas y los sistemas de informacin, y es el responsable
de la calidad y usabilidad de las aplicaciones basadas en RFID
(Portillo Garca, Bermejo Nieto, & Bernardos Barbolla)
Las cuatro funciones principales del middleware de RFID son:
Adquisicin de datos. El middleware es responsable de la
extraccin, agrupacin y filtrado de los datos procedentes de
mltiples lectores RFID en un sistema complejo. Sin la
existencia del middleware, los sistemas de informacin de las
empresas se colapsaran con rapidez. Por ejemplo, se ha
estimado que cuando Walmart empez a utilizar RFID,
generaba del orden de 2 TBytes de datos por segundo.
Encaminamiento de los datos. El middleware facilita la
integracin de las redes de elementos y sistemas RFID de la
aplicacin. Para ello dirige los datos al sistema apropiado
dentro de la aplicacin.
Gestin de procesos. El middleware se puede utilizar para
disparar eventos en funcin de las reglas de la organizacin
empresarial donde opera, por ejemplo, envos no autorizados,
bajadas o prdidas de stock, etc.
Gestin de dispositivos. El middleware se ocupa tambin de
monitorizar y coordinar los lectores RFID, as como de verificar
su estado y operatividad, y posibilita su gestin remota.
Tipos de ataques
Spoofing
Este tipo de ataque consiste en suministrar informacin falsa
que parece ser vlida y que es aceptada por el sistema. Por
ejemplo, se podra enviar un cdigo electrnico de producto
(EPC) falso, cuando el sistema espera uno correcto.
Insercin
Este tipo de ataque inserta comandos del sistema donde
habitualmente se esperan datos. Por ejemplo, insercin de
comandos SQL en una base de datos o insercin de comandos
donde deberan ir, por ejemplo, cdigos EPC.
Replay
En este tipo de ataque, se intercepta una seal RFID y se graban
los datos. Posteriormente se retransmiten al sistema, que los
acepta como vlidos.
Denegacin de servicio (DOS)
En este tipo de ataques, se colapsa al sistema alimentndole con
ms datos que los que puede manejar. Hay una variante
conocida como RF jamming en el que se anula la comunicacin
RF emitiendo ruido suficientemente potente.
Las principales amenazas a la privacidad en los sistemas RFID
provienen de:

Lecturas no autorizadas de las etiquetas. Las etiquetas pueden


contener informacin personal, como nombres, fechas de
nacimiento, direcciones, etc. Pueden contener tambin datos en
forma de una clave de acceso a una base de datos con
informacin confidencial sobre las personas.
Seguimiento de las personas, preferencias, gustos, etc. Cuando
una persona porta una etiqueta con sus datos y la emplea para
pagos de compras, transportes, etc., sus movimientos y gustos
pueden ser seguidos y almacenados, extrayendo por ejemplo
preferencias y gustos personales.
Uso de datos para extraccin de informacin personal. A partir
del conjunto de datos de una persona extrados del uso de RFID
se pueden emplear, por ejemplo, tcnicas de minera de datos
para encontrar patrones, correlaciones de comportamiento,
prioridades, etc., de una persona e incluso de su relacin con las
dems.
Uso de datos para propsitos diferentes de su empleo original.
Una vez se dispone de los datos, nada impide utilizarlos para
cualquier propsito.
Uso de datos para monitorizacin de comportamientos
especficos. Esta monitorizacin se podra realizar en tiempo
real, pero tambin mediante almacenamiento de datos y estudio
posterior de los mismos. Por ejemplo, un comerciante podra
estudiar los patrones de comportamiento de los usuarios en sus
compras para establecer las polticas de precios que le
resultaran ms ventajosas.
Las cinco aplicaciones de RFID que tendrn un crecimiento
ms rpido en el mbito de la salud son:
1. Cadena de suministro: seguimiento de productos
farmacuticos y de instrumental de alto valor.
2. Sistemas de localizacin en tiempo real (RTLS): localizacin
y seguimiento de pacientes y de recursos y activos de valor.
3. Seguimiento de equipamientos en alquiler.
4. Seguimiento de registros de documentos.
5. Gestin de materiales peligrosos y de residuos
El Hospital Universitario de Jena (Alemania) ha anunciado la
implementacin de un sistema basado en RFID para la
identificacin, seguimiento y comprobacin precisa y en
tiempo real de los medicamentos desde la farmacia del propio
hospital hasta el uso en los pacientes. La medicacin podr ser
comprobada de manera automtica antes de ser administrada,
comprobando el identificador del brazalete RFID del paciente.
El software de gestin ha sido realizado por SAP, mediante el
NetWeaver, e Intel ha proporcionado toda la infraestructura
hardware del proyecto, incluyendo dispositivos de
comunicacin, lectores y tags RFID. Utilizando terminales
mviles RFID, las enfermeras pueden leer los cdigos y
visualizar la informacin del paciente en la pantalla. Adems,
el sistema se ha diseado para registrar toda la medicacin del
paciente, incluyendo detalles sobre el tipo, la cantidad, hora de
administracin, etc.
Definitivamente esta tecnologa es una buena herramienta que
podra ayudar demasiado en el campo de la salud lo cual
proporciona demasiadas partes en donde se puede usar en los
hospitales o alguna rea especfica pero en este artculo
comunican que hay dificultades en cambiar los antiguos
mecanismos que se usan para la distribucin de medicamentos
ya que algunos de ellos tienen lquidos que afectan la
comunicacin electromagntica entre el tag y el lector y otro es
que tiene un alto costo para la implementacin tambin se

refieren al mecanismo de software se utiliza para la


comunicacin entre el hardware y software, con ello
proporcionan las diferentes amenazas que tiene esta tecnologa.
Libera, RFID TECNOLOGIA,
PERSPECTIVAS, 2010. [18]

APLICACIONES

En este artculo proporcionan una revisin de las caractersticas


principales y a nivel tcnico la implementacin de esta
tecnologa, afirman proporcionan un cdigo identificativo
nico y universal en los objetos; el uso de estas nuevas tcnicas
se da en base a la universalidad adems aseguran que tiene un
bajo costo que est dando las RFID ofreciendo la identificacin
de objetos y no tendr la necesidad de tener contacto va lineal
o visin directa para su lectura.
Es seguro que para utilizar esta tecnologa se debe poner en
contacto con alguien especializado o leer demasiado del uso de
la misma, con ello se puede adquirir conocimiento para el
desarrollo de las aplicaciones y el uso de middleware para la
comunicacin del hardware y del software ofreciendo un
producto terminado con los mejores estndares de seguridad.
A. Gmez Gmez, B. Ena-Rodrguez y P. Priore, RFID en
la gestin y mantenimiento de biblioteca, 2007. [19]
En la mayora de las aplicaciones para bibliotecas se usan
etiquetas de RFID a 13,56MHz, regidas por los estndares
ISO15693 y ISO18000-3. Este artculo explica de manera
simple el funcionamiento de un sistema RFID y sus
componentes, citando algunas aplicaciones en diversos
sectores, para despus centrarse en el sector de las bibliotecas.
Se propone un modelo general de implantacin de RFID en una
biblioteca y se muestran aplicaciones reales ya instaladas,
mostrando los beneficios obtenidos por estos centros.
Las primeras aplicaciones de este tipo se dieron en la Segunda
Guerra Mundial cuando los britnicos
usaron el sistema
IFF (identificacin: friend or foe =identifcacin: amigo o
enemigo) para saber si los aviones detectados en el
radar eran aliados o no. En las siguientes dcadas se us para
localizar robos en grandes almacenes, apertura automtica de
puertas o control de peajes
Las bibliotecas siempre han estado al frente de los cambios
cuando se trata de informacin digitalizada a travs de redes.
Aplicaciones reales de RFID en bibliotecas
Hasta los ltimos aos, las implantaciones de estos sistemas
eran
en su mayora pruebas piloto. Sin embargo, en la
actualidad,
ya se est pasando aun funcionamiento real.
En general,
los pasos a seguir suelen ser:
Etiquetado de libros.
Instalacin de lectores, puntos de prstamo y devolucin.
Generacin de software adecuado para
la gestin, control
y mantenimiento de los datos de los clientes y de la localizacin
de los libros, permitiendo la adquisicin de datos en tiempo
real.
Implementacin de auto-prstamo y auto-devolucin.
Sera de gran utilidad que en la biblioteca de la UDEC utilizaran
mecanismos para ser eficaces y adems que no hubiese que
registrarse cada vez que se entra si no entrar con una tarjeta
RFID y que tenga un mecanismo de lectura y no se tenga digitar
el cdigo como en el momento de est llevando.

C. Maturana, RFID: El cdigo de barras inteligente para


Bibliotecas., 2006. [20]
La Radiofrecuencia, es un trmino que se refiere a la corriente
alterna (AC) con caractersticas tales que, si sta es alimentada
a una antena, se genera un campo electromagntico adecuado
para transmisin de datos de modo inalmbrico. Estas
frecuencias cubren un rango significativo del espectro de
radiacin electromagntica, desde 9 Kilohertz (9KHz),
frecuencia que se encuentra todava dentro del rango captable
por el odo humano, hasta miles de Gigahertz (GHz). Esta
energa electromagntica es utilizada para proveer
comunicaciones, ya que permite la emisin y recepcin de
informacin a travs de ondas de radio. Sus aplicaciones son
sumamente diversas y son utilizadas en distintos campos del
quehacer humano. Emisoras de radio, instrumental quirrgico,
celulares, perifricos para computadores, control de productos,
etc., que funcionan con Radio Frecuencia.
La Identificacin por radiofrecuencia entonces utiliza el rango
de accin de la radiofrecuencia para identificar y rastrear
informacin sin la necesidad de un contacto directo entre el
transmisor y el receptor. Sus componentes bsicos son una
etiqueta o antena, dispositivo que contiene la informacin, y un
lector que al entrar en contacto no directo con la etiqueta es
capaz de leer la informacin contenido
En el mbito de bibliotecas y centros de documentacin a nivel
mundial su uso est dirigido principalmente a:
Control de colecciones e inventarios, ya que agiliza
considerablemente los procesos rutinarios y permite un control
permanente sobre las existencias y uso de las colecciones.
El rea de circulacin, ya que su uso permite un aumento
considerable de la cantidad de transacciones realizadas por
minuto y es ideal para instituciones que presentan una alta
demanda de transacciones.
Seguridad. Poco a poco el RFID ha ido desplazando al sistema
de seguridad electromagntico, ya que presenta utilidades
adicionales como el control de colecciones fuera del recinto o
la posibilidad de tener estadsticas de prstamo automatizadas.
El gran inconveniente que an sigue presentando el RFID es su
costo. Es cierto que ha disminuido considerablemente en el
ltimo ao, pero aun as es inalcanzable para instituciones
pequeas como bibliotecas pblicas o escolares.
Los tags son un mecanismo que puede facilitar nuestra vida
adems estoy de acuerdo con los autores donde hacen una
comparacin ya que con ello se puede determinar cul de las
que se compara es mejor y cual es ms til en algn sitio o lugar
en especfico.
L. F. Chaves Weiss, Control de acceso cifrado-forzadas
para una RFID Servicio de Descubrimiento. [21]
Cada vez ms empresas estn llevando a cabo el rastreo de
artculos en sus cadenas de suministro mediante Radio
Frecuencia identificacin (RFID) o cdigos de barras 2D. Cada
etiqueta RFID o cdigo de barras lleva un identificador nico
para cada bien.
Existen dos mtodos principales para el intercambio de datos a
nivel de Almacenar datos localmente en cada empresa
(repositorios distribuidos), y almacenar el centro de datos

(repositorio central). Estos mtodos se discuten en detalle en la


siguiente seccin. En resumen, ninguno de estos mtodos es
satisfactorio:
1. Los repositorios distribuidos: Cuando se distribuyen los
datos, uno tiene que primero "descubrir" qu empresa y, por
tanto, que los depsitos contienen datos acerca de cada
elemento. Esto hace que el acceso a datos ms lento. Y el
descubrimiento IT auto puede revelar informacin sensible.
2. Depsito Central: Un repositorio central no requiere
descubrimiento. Sin embargo, el titular de los datos tiene que re
control de acceso al proveedor de repositorio.
En esta demostracin se presenta un novedoso esquema de
cifrado para el intercambio de datos a nivel de artculo en un
repositorio de datos distribuidos. Se extiende un esquema de
cifrado existente utilizado para repositorios centrales El
esquema de cifrado modificado permite a los propietarios de los
datos para hacer cumplir el control de acceso de sus datos, evita
que los observadores del Servicio de Descubrimiento para
inferir informacin y permite consultas eficientes en los datos
almacenados. Es por ello reconciliaste el conflicto entre la
seguridad y el rendimiento en los repositorios de datos a nivel
de artculo.
El intercambio de datos a nivel de artculo
Como ya se ha mencionado, hay dos mtodos principales de ex
cambiar datos a nivel de artculo:
(1) el almacenamiento de datos de forma local en cada empresa
(2) que almacena los datos de forma centralizada. En aras de la
exhaustividad, tambin consideramos
(3) el almacenamiento de los datos en una etiqueta RFID
Los repositorios De datos a nivel de artculo por lo general se
divide en horizontal y tuplas correspondientes a un elemento se
propagan a travs de una serie de repositorios, por ejemplo,
porque cada empresa va a almacenar los datos que rene en su
propio repositorio.
En este documento muestran una aplicacin novedosa de
cifrado la seguridad de un servicio de localizacin. Diferentes
niveles de control de acceso de grano fino se puede hacer
cumplir, por ejemplo, en cada artculo, sin la necesidad de
intercambiar nuevas claves criptogrficas. Se evaluaron tres
formas de query ing el repositorio: Una consulta que se basa en
clculos en el lado del cliente, que se basa en clculos a nivel
de servidor, y uno que consulta tuplas secuencialmente. Se
realiz una evaluacin de desempeo con una base de datos que
contiene hasta 50 millones de tuplas.
Atkins, A., & Sheikh Akbari, A. (s.f.). La aplicacin de
ZigBee y RFID Tecnologas en Salud en conjunto con la
Internet de los objetos Nawaf Alharbe. [22]
La integracin de RFID y ZigBee permitira el control y
seguimiento de un paciente "s posicin y el movimiento en el
hospital, as como lugares de almacenamiento de los equipos de
hospital y / o cambiar las condiciones de visualizacin, etc.
RFID es un tpico" Captura de identificacin automtica de
datos " la tecnologa, que proporciona una caracterstica de
identificacin no-contacto; su gama de lectura es de unos pocos
centmetros a un centenar de metros.
Tecnologa ZigBee es una de las mejores soluciones para redes
de sensores inalmbricos (WSN). Se basa en el estndar IEEE
802.15.4 y se puede ampliar con la red y las aplicaciones capas

superiores para el diseo productivo de aplicaciones WSN.


ZigBee se puede utilizar para muchos campos de aplicacin
tales como el control del hogar, cuidado en el hogar, la
seguridad y el seguimiento de localizacin humana.
La combinacin entre ZigBee y RFID se puede utilizar para
desarrollar y construir sistemas de posicionamiento para
detectar, localizar y rastrear objetos para diversas aplicaciones,
tales como pacientes "sistemas de asistencia en la atencin, por
su ubicacin y seguimiento de los pacientes y el personal en un
entorno hospitalario. ZigBee no es una tecnologa de
identificacin simple que tambin se puede utilizar como una
infraestructura de una red. En este trabajo un nuevo Sistema de
Gestin de Informacin Hospitalaria usando RFID y
tecnologas ZigBee, junto con los conceptos de Internet de los
objetos y Cloud Computing para equipos / deteccin paciente /
documentos, localizacin y seguimiento que se propone.
El reciente desarrollo de ZigBee Alliance por los vendedores ha
ampliado el sistema para proporcionar la tecnologa ms
controlable en la asistencia sanitaria, definiendo as las
comunicaciones interoperables. Industria de la ZigBee Alliance
fue creada en 2001 y nombrado formalmente en 2007. ZigBee
ZigBee es un diseo estndar IEEE 802.15.4 para
comunicaciones de datos entre un gran nmero de dispositivos
de consumo para uso industrial y est diseado para
aplicaciones inalmbricas de rea personal inalmbricas
(WPAN). De acuerdo con la especificacin IEEE 802.15.4, una
batera normal puede soportar un dispositivo ZigBee durante
varios aos. Sin embargo, el bajo consumo de energa tambin
restringe las velocidades de datos, que son por lo general de 40
kb / s de trabajo en
860-960 MHz y 250 kb / s en 2,4 GHz, respectivamente.
Una de las ventajas de ZigBee es la potencia de salida es ms
baja y por lo tanto es ms seguro para la gente. ZigBee puede
proporcionar (1 W) de potencia en los modos de transmisin de
espectro ensanchado en EE.UU., (100 mW) en Europa y (10
mW / MHz) en Japn, respectivamente.
El control ZigBee compatible funciona en dos modos
principales:
En el modo de baliza y el modo no de baliza para permitir a
vaivn trfico de datos. En el modo de faro: la red aparece como
un rbol de malla o clster.
Este trabajo demuestran como utilizan la combinacin de
tecnologas ayuda a tener mejor participacin y uso para los
hospitales ya que lo que busca es que se conozca la ubicacin
en puntos del hospital, se puede garantizar una mejor atencin
ya que se puede visualizar la ubicacin de cualquier objeto
dentro del hospital.
Estoy de acuerdo con los autores en pensar en la combinacin
de las tecnologas para lograr construir aplicaciones que puedan
minimizar las necesidades de los seres humanos adems
utilizarla en hospital es una grandiosa idea ya que estos sitios
son muy concurrentes y hay muchas articulo mdicos que deben
ser detectados para as mismo no se pierdan y para evitar hurtos.
Shakshuki , E., & Sheltami , T. (2009). Una solucin RFID
eficiente para acelerar los servicios. [23]
La tecnologa RFID no slo puede ser til para la
racionalizacin de las cadenas de suministro y de inventario:
tambin podra hacer que los compradores enjambre. Un nuevo

estudio sugiere que los supermercados podran aumentar sus


ingresos mediante el uso de la informacin obtenida de las
etiquetas RFID para que los compradores se comportan como
un colectivo de impulso-compra. La compra de impulso en la
actualidad cerca del 40 por ciento de todas las compras de
supermercados, dice Ronaldo Menezes, un experto en la
inteligencia de enjambre en el Instituto de Tecnologa de
Florida, en Melbourne, FL. Sin embargo, la investigacin
sugiere que la compra por impulso se podra aumentar
significativamente si la informacin se aliment de nuevo a los
compradores acerca de lo que otros estn comprando. De este
modo, mediante el control de los contenidos de la compra de
todos, las pantallas podran posiblemente alimentar
informacin a los clientes ya que la tienda. Por ejemplo, un
cliente de entrar en un pasillo en particular puede ser informado,
a travs de la pantalla del carro, que el 60% de los clientes
tienen actualmente un producto especfico de ese pasillo en sus
carros. Del mismo modo, cuando el cliente hace un artculo en
el carrito, l o ella pueden ser notificados acerca de otros
productos adquiridos por los clientes que compraron ste. Hoy
en da, la mayora de las tiendas de sper, estn totalmente
cubiertas con Wi-Fi puntos de acceso (APs) las seales. Esto
hace que sea posible utilizar esta infraestructura sin la necesidad
de instalar nuevos dispositivos. Cada cesta de la compra est
equipado con un microcontrolador y un pequeo monitor
(Shakshuki & Sheltami, 2009)
En este trabajo proponen desarrollar un carrito de compras
inteligente con el uso de RFID para que se pueda identificar
cuantos productos lleva el cliente y hace mismo cuanto le cuesta
dichos productos, si llegara este producto a nuestro pas nos
minimizara el tiempo de espera en filas para pagar y adems
que los propietarios pueden minimizar en los gastos que tienen
en pagar cajeros ya que se puede tener un nmero menor de
cajeros.
Y el futuro que quieren con el proyecto sera equiparla
tecnologa para que los clientes puedan localizar los productos
que se quieran
E. G. d. l. R. A. E. d. H. Kong, RFID SEGURIDAD, Hong
Kong, 2008. [24]
Comenzando el artculo habla del origen y componentes de
RFID tambin de los problemas que tienen en seguridad que ya
haba abarcado con otros artculos
SOLUCIONES PARA PROTECCIN DE DATOS TAG
PROTECCIN POR CONTRASEA ENDE MEMORIA DE
ETIQUETAS
Contraseas se pueden utilizar para proteger los datos de la
etiqueta, la prevencin de las etiquetas puedan ser ledos sin el
permiso del propietario original. Pero si las contraseas de
todas las etiquetas son idnticos, entonces los datos se convierte
prcticamente en pblico. Sin embargo, si cada etiqueta va a
tener una diferente o contrasea nica, puede haber millones de
contraseas que necesitan ser grabado, lo que significa que el
lector tendra que acceder a la base de datos y realizar una gran
cantidad de comparaciones para cada intento de lectura.
LOCKING FSICA DE ETIQUETA DE MEMORIA
La etiqueta cerraduras fabricante informacin tal como un
identificador nico en la etiqueta antes de la etiqueta se libera
en un entorno abierto. En otras palabras, el chip es de slo

lectura y est integrado con la informacin durante el proceso


de fabricacin. Esto proporciona prueba del origen.
La limitacin de este mtodo es que no reescritura de los datos
se puede realizar en el chip de la etiqueta.
La memoria adicional se requerira para almacenar informacin
modificable o extra y un sera necesario algoritmo para
encontrar los ltimos datos de la etiqueta. Esto dara lugar a
mayor un costo de memoria y una memoria de mayor tamao.
Autenticacin del "autor" en la memoria relacionada con
etiquetas
El autor o propietario de la etiqueta encriptar los datos de la
etiqueta con su propia clave privada (es decir, firma
digitalmente la etiqueta) y escribe los datos cifrados en
memoria de la etiqueta, junto con el nombre del autor, una
referencia a su clave pblica y el algoritmo utilizado en no
forma cifrada. Cuando el lector quiere verificar la autenticidad
de la informacin, que recupera el nombre del autor y otra
informacin no encriptado de la etiqueta para verificar que los
datos han sido realmente escrita por el autor original como se
reivindica. Sin embargo, si el lector RFID necesita actualizar la
etiqueta con nuevos datos, se necesita un sistema de gestin de
claves para la de gestin la clave privada.
SOLUCIONES PARA EL LECTOR RFID DE LA
INTEGRIDAD
PROTECCINDEL LECTOR
Los lectores pueden rechazar la etiqueta responde con
anomalas en los tiempos de respuesta o niveles de potencia de
seal que no coinciden con las propiedades fsicas de las
etiquetas. Si se utilizan las etiquetas pasivas, esto puede ser una
forma de evitar intentos de suplantacin de identidad.
Los lectores tambin pueden utilizar frecuencias aleatorias con
las etiquetas diseadas para seguir una frecuencia dictada por el
lector. Los lectores pueden cambiar las frecuencias de forma
aleatoria para que los no autorizados usuarios no puedan
detectar y espiar el trfico fcilmente.
Adems de esto, los datos transmitidos entre el lector y el
servidor de aplicaciones RFID podran requerir la verificacin
de la identidad del lector. Los mecanismos de autenticacin
pueden ser implementadas entre el lector y la aplicacin de
fondo para que la informacin se pasa al procesador vlida.
LEER DETECTORES
Entornos RFID pueden ser equipadas con dispositivos
especiales para detectar de lectura no autorizadas intentos o las
transmisiones en las frecuencias de la etiqueta. Estos detectores
de lectura se pueden utilizar para detectar los intentos de lectura
/ actualizacin no autorizadas en las etiquetas, si se utilizan
junto con especialmente las etiquetas diseadas que pueden
transmitir seales a frecuencias reservadas, que indica cualquier
intento de matar o modificar las etiquetas.
SOLUCIONES PARA LA INTIMIDAD PERSONAL
TAG KILL
Mediante la ejecucin de un comando especial "matar" en un
producto etiquetado, la etiqueta RFID ser "muerto" y no puede
ser reactivado. Este comando "matar" puede desconectar la
antena o el cortocircuito de un fusible. Esto asegura que la
etiqueta no se puede detectar ms lejos, y por lo tanto protege
la privacidad del individuo que posee el producto.
Sin embargo, puede haber casos en los que las etiquetas no
deben ser "muerto". Una tienda puede desear por ejemplo, para
volver a detectar las etiquetas de los productos defectuosos

devueltos por los clientes. Adems, las tarjetas inteligentes


incorporados con chips RFID para control de acceso tendrn
que ser activado de forma continua.
JAULA DE FARADAY
Etiqueta de una RFID puede estar protegido con un recipiente
hecho de malla de metal o papel de aluminio, conocida como
una "jaula de Faraday". Este recipiente de aluminio forrado
pueden bloquear las seales de radio de ciertas frecuencias y as
proteger los productos etiquetados de ser detectado. Sin
embargo, este enfoque podra no funcionar en algunas
situaciones. Por ejemplo, es difcil para envolver recipientes de
papel forrado alrededor de etiquetas que se utilizan en la ropa
para los animales domsticos y personas.
ACTIVO JAMMING
Interferencia activa de las seales de RF se refiere al uso de un
dispositivo que emite activamente radio seales de con el fin de
interrumpir el funcionamiento de cualquier cercana lectores de
RFID. Este medio fsico de blindaje pueden perturbar los
sistemas de RFID cercanos.
Sin embargo, el uso de un dispositivo de este tipo puede ser
ilegal, dependiendo de la potencia de emisin de las
regulaciones de dispositivos y gubernamentales vigentes.
Existe un riesgo de perturbacin grave como para todos los
sistemas RFID cercanos si la potencia de interferencia es
demasiado fuerte.
"RSA" bloqueante selectivo etiqueta de Una bloqueador es un
dispositivo RFID pasiva que utiliza un sofisticado algoritmo
para
simular
muchos
RFID
ordinaria
etiquetas
simultneamente. Proporciona una interminable serie de
respuestas a los lectores de RFID a travs del uso de dos antenas
para reflexionar dos bits de forma simultnea, lo que impide
otras etiquetas puedan ser ledos, realizando una especie de
interferencia pasiva.
Sin embargo, este enfoque da a los individuos mucho control.
Adems, una etiqueta bloqueadora puede ser utilizada
maliciosamente para burlar los protocolos de lectura RFID
mediante la simulacin de mltiples de etiquetas.
IDENTIFICADORES
LGICO "HASH-LOCK"
Cuando una etiqueta est bloqueado, se le asigna un valor (o
meta-ID) que es un valor hash de la tecla correspondiente o PIN.
La etiqueta se niega a revelar su identificacin hasta que pueda
ser desbloqueado mediante la presentacin del valor del valor
de la clave o PIN. Por ejemplo, las etiquetas pueden ser cerradas
por la
de hora salida en un supermercado y luego
desbloqueados por la persona que utiliza una determinada metaID y PIN despus de volver a casa. Estos meta-ID y PIN pueden
ser ledos pticamente por individuos, y se imprimirn en el
interior del envase o en la factura de pago despus de la compra,
en lugar de ser transmitida por radio
La limitacin de este enfoque es que los individuos necesitan
para administrar el bloqueo / desbloquear caractersticas y los
PIN asociados para toda una coleccin de etiquetas y las
compras, y la necesidad de no perder de vista que los objetos
que lleva las etiquetas RFID. Este enfoque tambin incurre en
un costo adicional, ya que implica una operacin criptogrfica
en las etiquetas (Kong, 2008)
Como toda tecnologa en desarrollo es de conocer que puede
tener deficiencias en el caso de seguridad en este artculo
proporciona todos los casos de en donde la seguridad se ve en

problemas adems dan una solucin para el mejor uso para as


mismo no hallan problemas.
Como todos queremos hacer una aplicacin en la que se
minimice los problemas de seguridad se debe comprar RFID
con las mejores caractersticas que se ofrecen ahora en el
mercado.
K. Sattlegger y U. Denk, RFID SEGURIDAD DE
FEBRERO DE 2008, HONG KONG, 2008. [25]
SEGURIDAD
Y
COMUNICACIN
TEXAS
INSTRUMENTS DE LA REGIN ADMINISTRATIVA
ESPECIAL DE HONG KONG
Texas Instruments Incorporated y sus filiales (TI) se reservan el
derecho de realizar correcciones, mejoras, mejoras y otros
cambios en sus productos y servicios semiconductores por
JESD46, ltimo nmero, y para retirar cualquier producto o
servicio por JESD48, ltimo nmero. Los compradores deben
obtener la ltima informacin relevante antes de poner rdenes
y deben verificar que dicha informacin es actualizada y
completa. Todos los productos semiconductores (tambin
denominados en este documento como "componentes") se
venden sujetos a los trminos y condiciones de venta
suministrados en el momento de confirmacin de pedido de TI.
TI garantiza el rendimiento de sus componentes a las
especificaciones aplicables en el momento de la venta, de
acuerdo con la garanta en los trminos y condiciones de venta
de los productos semiconductores de TI. Tcnicas de ensayo y
otra de control de calidad se utilizan en la medida en TI
considere necesario para apoyar esta garanta. Excepto cuando
se ordena la ley aplicable, las pruebas de todos los parmetros
de cada componente no se realiza necesariamente. TI asume
ninguna responsabilidad por la asistencia aplicaciones o el
diseo de productos de los compradores. Los compradores son
responsables de sus productos y aplicaciones que utilizan
componentes de TI. Para reducir al mnimo los riesgos
asociados a los productos y aplicaciones de los compradores,
los compradores deben proporcionar de diseo y operacin
adecuada salvaguardas. TI no garantiza ni asegura que ninguna
licencia, ya sea expresa o implcita, se concede en virtud de los
derechos de patentes, derechos de autor, la mscara de trabajo
adecuado, u otros derechos de propiedad intelectual en relacin
con cualquier combinacin, mquina o proceso en el que se
utilizan componentes o servicios de TI. La informacin
publicada por TI en relacin con los productos o servicios de
terceros no constituye una licencia para utilizar este tipo de
productos o servicios, o una garanta o aval de los mismos. El
uso de tal informacin puede requerir una licencia de un tercero
en virtud de las patentes u otra propiedad intelectual de un
tercero, o una licencia de TI en virtud de las patentes u otra
propiedad intelectual de TI. La reproduccin de una parte
significativa de la informacin TI en los libros de datos de TI u
hojas de datos slo es admisible en caso de reproduccin sin
alteracin y se acompaa de todas las garantas asociadas,
condiciones, limitaciones, y las comunicaciones. TI no es
responsable de dicha documentacin alterada. Informacin de
terceros puede estar sujeto a restricciones adicionales. Reventa
de componentes o servicios con declaraciones diferentes de, o
ms all de los parmetros establecidos por TI para que los
huecos o componentes de servicio en todo expresar y cualquier

garanta implcita para el componente de TI asociada o servicio


de TI y es una prctica comercial desleal y engaosa. TI no es
responsable de ninguna de dichas declaraciones. El comprador
reconoce y acepta que es el nico responsable del cumplimiento
de todos los requisitos legales, reglamentarios y de seguridad
en relacin con sus productos, y cualquier uso de componentes
de TI en sus aplicaciones, a pesar de cualquier informacin o
apoyo relacionados con aplicaciones, que puede ser
proporcionada por TI. El Comprador declara y acepta que no
tiene todos los conocimientos necesarios para crear y poner en
prctica las salvaguardias que se anticipan a las peligrosas
consecuencias de las fallas, fallas del monitor y sus
consecuencias, disminuir la probabilidad de fallos que puedan
causar dao y tomar las acciones correctivas apropiadas.
A. Stele y J. Tyson, RFID:
APLICACIONES, 2008. [26]

DESARROLLO

Lector El S4100 puede detectar mltiples etiquetas RFID a la


vez, pero que fue diseado para de aplicaciones control de
acceso. El lector tiene una tabla de prioridades programable que
determina el que se devuelve el tipo de etiqueta si se detectan
varias etiquetas. Los posibles tipos son la norma ISO 14443-A,
ISO 14443-B, ISO 15693, Tag-ITTM, y LF enumerados en el
de defecto. Orden prioridad por Por ejemplo, si se detecta una
etiqueta ISO 15693 y una etiqueta de LF, solamente la ISO se
identificar etiqueta 15693 y volvi a la interfaz grfica de
usuario. Sin embargo, si se dos ISO 15693 etiquetas detectan
entonces slo la etiqueta que se detecta primero se devuelve a
la interfaz grfica de usuario.
En la ltima dcada y media la RFID a toma forma en las
aplicaciones en identificar y rastrear objetos sin tener de vista
el lector directamente tambin a borda la seguridad y proteccin
de la misma.
Han desarrollado una sencilla interfaz grfica de usuario de
MATLAB que simula un sistema de control de acceso usando
la serie de TI 4100 de lectores RFID y una multitud de etiquetas
RFID. La interfaz grfica de usuario no slo demuestra una
posible aplicacin de la tecnologa RFID, sino que tambin
proporciona una de base API para futuros proyectos puedan
aprovechar.
A. Stephen y M. C. Weis , RFID (RADIO FREQUENCY
IDENTIFICATION):PRINCIPIOS Y APLICACIONES.
[27]
AUTO-IDENTIFICACIN Y RFID
En cuanto a las aplicaciones comerciales, sistemas de RFID
pueden ser considerados una instancia de una clase ms amplia
de sistemas de identificacin automtica (Auto-ID). Los
sistemas de identificacin automtica se unen esencialmente un
nombre o identificador de un objeto fsico por parte de algunos
medios que pueden ser ledos de forma automtica. Este
identificador
puede
ser
representada
pticamente,
electromagnticamente, o incluso qumicamente.
Tal vez el sistema de identificacin automtica ms exitoso y
conocido es el Cdigo Universal de Producto (UPC). La UPC
es un producto de cdigo de barras de codificacin
unidimensional, ptico y de la informacin de marca. Etiquetas
UPC se pueden encontrar en la mayora de los productos de

consumo en los Estados Unidos. Sistemas similares se


despliegan en todo el mundo.
El Consejo del Cdigo Uniforme (UCC), un organismo de
normalizacin originalmente formado por miembros de las
industrias de fabricacin y distribucin de alimentos
comestibles, originalmente especifica la UPC [25]. Un cuerpo
precursor de la UCC se reuni por primera vez en 1969 para
discutir la necesidad de un sistema automtico de identificacin
inter industrial. En 1973, fue elegido un diseo de una sola
dimensin (o lineal) de cdigo de barras. En 1974, un
supermercado en Ohio escanear el primer producto etiquetadoUPC: un paquete de chicles Wrigley estadounidenses..
Adopcin de la UPC creci en forma sostenida a lo largo de los
aos siguientes, hasta el punto que los escneres de cdigos de
barras UPC se encuentran en una gran mayora de los grandes
minoristas Hoy en da, ms de cinco mil millones de cdigos
de barras se escanean todo el mundo cada da. Envo y de
trnsito empresas, tales como United Parcel Service, Federal
Express, y el servicio postal de Estados Unidos, comnmente
usan los cdigos de barras de dos dimensiones, que puede
transportar ms datos en un rea de superficie ms pequea.
Cdigos de barras pticas ofrecen ms rpido, ms fiable y ms
conveniente control de inventario y registro de salida del
consumidor que el registro de salida con la mano. Varias
debilidades de los cdigos de barras son pticos que requieren
lnea de visin y puede estar manchada o tapadas por el
envasado. En la mayora de las circunstancias, los cdigos de
barras pticas an requieren una cierta manipulacin humana
para alinear una etiqueta de cdigo de barras con un lector.
Clientes de los supermercados sin duda han experimentado un
corrector luchando para escanear un cdigo de barras ptico.
Los sistemas de identificacin automtica que transmiten datos
a travs de seales de radiofrecuencia, RFID, es decir, no tienen
las mismas limitaciones de rendimiento que los sistemas
pticos. Los datos pueden ser ledos sin lnea de visin directa
y sin intervencin humana o mecnica. Una ventaja clave en los
sistemas de identificacin automtica basados en RF es el
paralelismo. Los sistemas de RFID modernas pueden ofrecer
velocidades de lectura de cientos de artculos por segundo.
APLICACIONES
Ganadera, en particular los bovinos, a menudo son etiquetados
con un dispositivo RFID que se sujeta o se perfora a travs de
su oreja, unido a un collar, o se ingiere. A diferencia de las
etiquetas de mascotas implantados, estos dispositivos RFID son
resistentes y capaces de ser leda desde mayores distancias. Las
preocupaciones
sobre
la
enfermedad
encefalopata
espongiforme bovina (vacas locas) han motivado propuestas
para el seguimiento universal de la ganadera con estos tipos de
sistemas RFID. Al igual que las aplicaciones de transporte,
seguimiento de los animales sigue siendo esencialmente un bajo
volumen de mercado de alto valor que pueda justificar los
sistemas RFID relativamente caros.
Este artculo ofrece el uso de las tecnologas una mejor
explicacin de cada elemento que la compone.
J. Peusaari, R. Kelkka y J. Ikonen, UN CONTROL DE
ACCESO Y SOFTWARE DE GESTION DE TIEMPO
UTILIZANDO RFID, Conferencia Internacional sobre
sistemas de Computacion y tecnologias- CompSysTech'09.
[28]

El sistema utiliza la base de datos MySQL para almacenar los


usuarios y sus derechos de acceso, registro de accesos y errores
con fecha y hora y para recopilar informacin de gestin del
tiempo para los usuarios. Los usuarios se identifican por la
etiqueta RFID, y se identifica la puerta por la informacin que
el cliente enva. La lista de acceso es una tabla separada que
contiene los usuarios y puertas, y cada entrada describe un
nico acceso de los usuarios de usuario a una puerta en
particular. Si falsos intentos se dieron cuenta (ID de cliente no
se encuentra en la base de datos, TagID no se encuentra, o el
usuario no tiene derecho de acceso a la puerta), que se informan
a travs de un mensaje de error. De lo contrario accesos se
registran para fines de posicionamiento. Si el cliente es
reconocido como un lugar de trabajo (estacin de trabajo,
habitacin, etc.), entonces el usuario de ese TagID se compara
con el registro de la gestin del tiempo. Si no hay marcas, se
observa la marca de tiempo de este evento, y la persona se
establece como trabajo. Si se encuentra el marcado, entonces el
tiempo de trabajo se calcula utilizando la marca de tiempo del
evento anterior y la hora actuales. Ms tarde, la interfaz grfica
de usuario se puede utilizar para ver el tiempo total de trabajo,
navegar a travs de los registros, etc.
La Web interfaz de usuario ofrece tres diferentes puntos de vista
para observar la informacin recopilada por el servidor RFID:
registro de acceso, registro de errores y gestin del tiempo.
Registro de acceso muestra una lista de todos los eventos de
acceso exitosos, por ejemplo, "John" entrado en la puerta 1 en
el tiempo x. La lista se puede ordenar por nombre de la persona,
la hora del evento, o el lugar donde se activ el evento. Registro
de errores es una similar a la del registro de acceso, pero en
lugar de ver los eventos de acceso con xito, el registro de
errores muestra los eventos de acceso "no vlido" con su
mensaje de error de perspectiva. La lista de la gestin del
tiempo muestra cundo y por cunto tiempo una persona ha
trabajado para cada sesin de trabajo. Tambin el tiempo de
trabajo total se calcula para cada persona.
En este artculo hablan del uso de esta tecnologa desarrollando
una serie de requisitos adems el funcionamiento se muestra el
uso de algoritmos y diagramas, mostrando las operaciones
lgicas y el sistema de mensajera que conecta los componentes
lo que se quiere describir cmo implementar toda esta
tecnologa en una aplicacin de control de acceso y gestin del
tiempo.
R. Klein Lorezoni, E. P. Pereira, P. J. Pavan y M. R. Melo
Cavalheiro, Sistema de control de acceso a ambientes
restringidos con Arduino, 2015. [29]
Los autores explican los componentes hardware que utilizaron
para el proyecto en mencin, los cuales son Arduino UNO
(utilizado como control de lectura), lector de tags y RFID
(identificacin por radiofrecuencia o de identificacin por radio
frecuencia) el modelo RC255 utilizando la frecuencia 13.56
Mhz del mismo, y RaspBerry Pi tambin los componentes
software como sistema operacional Raspbian, servidor web
(Apache), servidor PHP5 y Oracle MYSQL para utilizar una
aplicacin web para disponer en tiempo real el ingreso del
personal.

El uso del hardware se justifica ya que son de fcil acceso en el


mercado y adems son econmicos contribuyendo a las
empresas que quieren incorporan un mecanismo de acceso, ya
que en los ltimos aos se ha visto que lo ms importante es
controlar el acceso a las personas y establecerlos en el entorno
de trabajo. Y adems de ser innovadores incorporan nuevas
tecnologas como RFID y RaspBerry Pi, donde el segundo se
estn volviendo cada vez ms popular y ms asequible, por lo
que se estn convirtiendo en una alternativa cada vez ms
utilizada para llevar a cabo todo el procesamiento de datos,
adems que con el software habr comunicacin para establecer
en la base de datos quien est autorizado para ingresar, y cuando
no se encuentra autorizado el sistema enva un sonido.
Los autores muestran el esquema del proyecto incorporando
todos los dispositivos hardware, proporcionando un vistazo a la
aplicacin estableciendo en sus conclusiones que sera muy til
utilizarlo ya que se puede incorporar en espacios pequeos, son
econmicos y adems que sera muy fcil adaptarlos ya que se
puede comunicar a travs de la web.
L. Yang , D. Zhi-Hong y C. Dong-Sheng, Design of Adaptive
RFID Reader based on DDS and RC522, International
Conferernce on Applied Science and Engineering
Innovation , 2015. [30]
Los autores desarrollaron un Sistema que utilizaron la
tecnologa RFID y DDS es un tipo de sintetizador de frecuencia
se utiliza para la creacin de formas de onda arbitrarias de una
sola, de reloj de referencia de frecuencia fija
Demuestran la arquitectura del sistema utilizando las tarjetas
RFID que son ledas por el mdulo RC522, el cual escribe y lee
las tarjetas, pasa al mdulo DDS AD9854 y los datos son
recogidos por MCU, en general el proyecto se bas en utilizar
el mdulo DDS para mejorar la calidad de frecuencia de las
tarjetas, es considerar que las tarjetas y el modulo se puede y
escribir con una frecuencia de 13.65 Mhz.
Este trabajo fue financiado por el Programa BigC General de la
Ciencia.
DDS barredora frecuencia reduce la influencia de la frecuencia
discreta del circuito de resonancia de la antena incorporada en
la etiqueta RFID, y la frecuencia de desplazamiento causado
por los entornos de trabajo.
A. Wicaksana y H. Setiya Utama , MEMBANGUN SISTEM
KEAMANAN PINTU MENGGUNAKAN RFID (RADIO
FREQUENCY IDENTIFICATION) DAN ARDUINO
SEVERINO, YOGYAKARTA , 2014. [31]
En este artculo influencia el uso de RFID para el control de
acceso de las personas para entrar a sus hogares, los autores
determinan una matriz DOFA para hacer un nfasis de la
tecnologa dando como resultado Debilidades, Oportunidades,
Fortalezas y Amenazas de la tecnologa.
Al transcurso de la lectura explican el uso de RFID, Arduino
Severino, y los dems componentes que utilizaron para este
proyecto, es de determinar que el uso de esta tecnologa es gran
utilidad para defender nuestros hogares de robo ya que no es tan
abundante en el mercado y que no tiene acceso a ella y por lo

que las tarjetas RFID (tags) tienen un nico cdigo el cual es


muy difcil de descifrar lo cual involucra mucho la seguridad
adems de ser muy til porque no necesitara cargar un llavero
para entrar a la casa una tarjeta que pondra a leer en el mdulo
y da a conocer si tiene acceso o no.
Para el prototipo utilizaron cdigo en IDE de Arduino hicieron
conexin con el mdulo RFID para el acceso, cuando la tarjeta
est bien para que puedan ingresar hay un led verde para que
ingrese y un led rojo para determinar que el acceso es denegado.
Z. Meng, S. Hu y L. Jinxiu, The Intelligent Video Playback
System Based on RFID Technology, Journal of Network,
2012. [32]
Los autores utilizaron RFID para lograr establecer un proyecto
que hiciera un sistema de juego de vdeo que consistira en la
identificacin por radiofrecuencia (RFID) y el mdulo de
reproduccin de vdeo. Con lo cual los autores quieren integrar
un novedoso sistema avanzado con la tecnologa RFID, la
tecnologa de control embebido, y la tecnologa de
reproduccin de vdeo. El mdulo RFID identifica a los
visitantes, y selecciona el idioma y otra informacin. El chip
principal del lector de tarjetas de mdulo RFID es MF RC522
que est trabajando en las bandas de frecuencia de 13,56 MHz,
y el microcontrolador del mdulo es Atmega8. C lenguaje de
programacin se utiliza para microcontrolador programa a fin
de realizar la funcin de leer automticamente.
Demuestran con diagramas de bloque todo el proceso del
sistema incluyendo imgenes del proceso de aplicacin. Esto
sera de utilidad cuando las personas no tenemos la capacidad
de traducir a nuestro idioma, ya que permite que a travs de los
videos se traduce
R. Ting y M. Keane, RFID Door Lock, San Luis Obispo,
2014. [33]
Se trata del uso de la tecnologa RFID para la cerradura de una
puerta, usando dos componentes para el primero es la cerradura
de puerta real que debe ser instalado en el marco de la puerta.
Este ser controlado por una cerradura magntica y tendr que
ser accionado. El segundo componente es un mdulo
relativamente pequeo que se puede instalar en cualquier lugar
cerca de la puerta. Este modulo es responsable de la deteccin
de RFID.
Utiliza cdigos para cada proceso de identificacin con los
cuales se puede identificar las tarjetas de los clientes o dueos.
El desarrollo de este proyecto da una nueva perspectiva para
proteger los hogares, con esta tecnologa para controlar el
acceso a ellos, adems que no se requiere de muchos elementos
para colocar un RFID para la cerradura de la puerta, sera muy
til utilizarla en las cerraduras de los condominios en Bogot
para evitar robos.

VI.

CONCLUSIONES

La tecnologa RFID est siendo usada con frecuencia


para la identificacin de los objetos o personas, no es
una tecnologa nueva ya que en la guerra se usaba para
identificar los aviones enemigos, el contexto es que
estn fluyendo como herramienta para los transmites
de identificacin.
Las tarjetas (TAGS) tienen un nico cdigo lo cual
proporciona una mayor seguridad para que no haya
fraude, y dos personas con el mismo cdigo, adems
que son difciles de descifrar.
Labview sirve como una herramienta para la
combinacin del hardware y software, para hacer
pruebas.

VII. REFERENCIAS

[1] ElectronicLAB, ElectronicLAB, 10 05 2016. [En


lnea]. Available: http://electronilab.co/tienda/modulorfid-rc522-13-56mhz-rc522-s50-mifare-one/.
[2] C. 2. R. POINT, RFID POINT | La comunidad de
RFID en Latinoamrica, [En lnea]. Available:
http://www.rfidpoint.com/que-es-rfid/tags-rfid/. [ltimo
acceso: 12 05 2016].
[3] N. Instruments. [En lnea]. Available:
http://www.ni.com/labview/esa/.
[4] L. Thayer Ojeda, arduino, [En lnea]. Available:
http://arduino.cl/arduino-mega-2560/.
[5] J. A. Garca lvarez, QU ES UN LED, Marzo 2012.
[En lnea]. Available:
http://www.asifunciona.com/fisica/ke_led/ke_led_2.htm
. [ltimo acceso: 12 05 2016].
[6] V. Label, Breve Historia del RFID, 2012.
[7] S. Miquel Perris, F. Parra Guerrero, C. Lhermie y M. J.
Miquel Romero, Distribucion Comercial, Madrid :
Sexta edicion , 2008.
[8] Kifer, INTRODUCCION A LOS SISTEMAS R.F.I.D.
SERVICIOS INFORMATICOS KIFER., 2016 .
[9] Blazquez, Sistemas de Identificacion por
Radiofrecuencia, [En lnea]. Available:
http://www.it.uc3m.es/jmb/RFID/rfid.pdf.
[10] Intermec, Conceptos bsicos de RFID: Conocimiento y
uso de la identificacin por radiofrecuencia, [En lnea].
Available:
http://www.intermec.com.mx/learning/content_library/
white_papers/localized/wpABC_MX.pdf.

[11] J. A. A. Snchez, Sistema de Control de Acceso con


RFID, 2008.
[12] J. C. Herrera Lozada, P. Prez Romero y M. Marciano
Melchor, Tecnologa RFID Aplicada al Control de
Accesos, 2009.
[13] P. De la Cruz Vlez de Villa, M. Reyes Huamn y D.
Bravo Loayza, Radiofrecuencia de identificacin
(RFID):, Revista de Investigacin de Sistemas e
Informtica, 2010.
[14] J. Cuan Perez y . Y. A. Briez Valderrama,
APLICACIONES DE CONTROL DE ACCESO DE
PERSONAL UTILIZANDO LA TECNOLOGA RFID,
2013.
[15] I. 2.-8. TIA, REVISTA DIGITAL TECNOLOGA,
INVESTIGACIN Y ACADEMIA, 2013.
[16] Inteco, Gua sobre seguridad y privacidad de la
tecnologa RFID, 2010.
[17] J. Portillo Garca, A. B. Bermejo Nieto y A. Bernardos
Barbolla, tecnologa de identificacin por
radiofrecuencia (RFID): aplicaciones en el mbito de la
salud.
[18] libera, RFID TECNOLOGIA, APLICACIONES Y
PERSPECTIVAS, 2010.
[19] A. Gmez Gmez, B. Ena-Rodrguez y P. Priore, RFID
en la gestin y mantenimiento de biblioteca, 2007.
[20] C. Maturana , RFID: El cdigo de barras inteligente
para Bibliotecas., 2006.
[21] L. F. Chaves Weiss , Control de acceso cifradoforzadas para unaRFID Servicio de Descubrimiento.
[22] A. Atkins y A. Sheikh Akbari, La aplicacin de ZigBee
y RFID Tecnologas en Salud en conjunto con la
Internet de los objetos Nawaf Alharbe.
[23] E. Shakshuki y T. Sheltami , una solucin RFID
eficiente para acelerar los servicios, 2009.
[24] E. G. d. l. R. A. E. d. H. Kong, RFID SEGURIDAD,
Hong Kong, 2008.
[25] K. Sattlegger y U. Denk , RFID SEGURIDAD DE
FEBRERO DE 2008, HONG KONG , 2008.
[26] A. Stele y J. Tyson, RFID: DESARROLLO Y
APLICACIONES, 2008.
[27] A. Stephen y M. C. Weis , RFID (RADIO FREQUENCY
IDENTIFICATION):PRINCIPIOS Y APLICACIONES.
[28] J. Peusaari , R. Kelkka y J. Ikonen , UN CONTROL DE
ACCESO Y SOFTWARE DE GESTION DE TIEMPO
UTILIZANDO RFID, Conferencia Internacional sobre
sistemas de Computacion y tecnologiasCompSysTech'09.
[29] R. Klein Lorezoni , E. P. Pereira, P. J. Pavan y M. R.
Melo Cavalheiro , SISTEMA DE CONTROLE DE
ACESSO A AMBIENTES RESTRITOS COM ARDUINO,
2015.
[30] L. Yang , D. Zhi-Hong y C. Dong-Sheng, Design of
Adaptive RFID Reader based on DDS and RC522,

International Conferernce on Applied Science and


Engineering Innovation , 2015.
[31] A. Wicaksana y H. Setiya Utama , MEMBANGUN
SISTEM KEAMANAN PINTU MENGGUNAKAN RFID
(RADIO FREQUENCY IDENTIFICATION) DAN
ARDUINO SEVERINO, YOGYAKARTA , 2014.
[32] Z. Meng, S. Hu y L. Jinxiu, The Intelligent Video
Playback System Based on RFID Technology, Journal of
Network, 2012.
[33] R. Ting y M. Keane, RFID Door Lock, San Luis
Obispo, 2014.

Autores
Ingri G. Correa L.
Juan P. Milln M.
Andrs F. Morales D.
Estudiantes de Ingeniera de Sistemas
Universidad de Cundinamarca
2016

También podría gustarte