Está en la página 1de 12

FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20191

Sistema de control de Accesos Biométrico y de


Proximidad
Ivan Dario Martinez, Jaime Alexander Calderon
(idariomartinez@unipanamericana.edu.co, jaimecalderon@unipanamericana.edu.co)

Abstract—A fingerprint access control system will be im- III. OBJETIVOS ESPECIFICOS
plemented.Then the installation with the electroniccomponents
Diseñar un plano a nivel eléctrico y de conexiones del
inphysical to perform the demonstration with a scale model, It
will also show the programming process about the Arduino IDE circuito para su posterior montaje.
Software, the step by step, Application performance testing and Realizar la conexión de los elementos electrónicos.
photographic evidence. Programar un Codigo en arduino IDE donde se permita
Index Terms—Biométrico, digital, electroimán, enrolamiento, enseñar al microcontrolador todas las instrucciones que se
microcontrolador, seguridad perimetral, control de acceso, dac- requieren para el correcto funcionamiento del prototipo.
tilar, Arduino. Llevar a cabo un esquema de pruebas , para depurar errores
y asegurar que la aplicación funcione como se debe.
Ensamblar el prototipo y maqueta a escala con el cableado
I. R ESUMEN y elementos electronicos.
E propone diseñar e implementar un prototipo para un
S sistema de control de accesos mediante biométrico que
funcione para brindar seguridad fı́sica a algún recinto, sala,
IV. A LCANCE
Una puerta cuya apertura dependa de si el electroimán que
oficina, habitación o cuarto. El proyecto-prototipo consistirá la controla está apagado o encendido (encendido es la puerta
en una puerta de acceso común, a la que se le incorporará un cerrada y pagado es con la puerta abierta). El electroimán se
electroimán conectado a un microcontrolador Arduino. Dicho puede desactivar cuando se lee una huella correctamente o
embebido también tendrá enlazado un dispositivo biométrico cuando el sensor PIR detecte movimiento.
que permita la lectura y almacenamiento de huellas dactilares
para el acceso desde fuera del recinto; además de un sensor de Se necesita que al encender el Arduino y subirle el código,
proximidad el cual se usará como interruptor de apertura de la el monitor muestre un mensaje de inicio de registro de nueva
puerta del prototipo desde la parte interna de la “habitación” o huella, al seleccionar que SI se desea registrar una nueva
“área” restringida; también contará con una alarma de sonido huella, en el monitor debe aparecer una secuencia de lı́neas
la cual se activara cuando se brinde acceso mediante lectura en las que se vallan leyendo las huellas que se van a registrar
de huella o detección de movimiento PIR. El sistema además y una última lı́nea para ingresar un ID numérico de la huella
de tener los dispositivos mencionados anteriormente, también que se ha leı́do. Si en cualquiera de los pasos de registro de
se conectará a un PC con sistema operativo Windows; en el huella se presenta un error, en el monitor debe aparecer un
cual se diseñará un software en lenguaje de programación mensaje que lo indique y que muestre que se debe hacer el
C++ que permita gestionar todos los dispositivos de hardware proceso de nuevo.
del prototipo. De esta manera el sistema embebido Arduino
actuará como controlador e intermediario entre la parte fı́sica Al momento que encienda el Arduino, cuando ya haya
del sistema y la parte lógica y de administración de accesos. huellas registradas, se debe mantener siempre activo el
El software de administración del prototipo tendrá las fun- electroimán (el pin de información del relé siempre debe
ciones de: almacenamiento y registro de huellas dactilares, estar activo), cuando el sensor PIR detecte movimiento o
autorización y/o negación de acceso a la puerta mediante la cuando se lea una huella correctamente y que sea permitida,
base de datos de huellas que están o no permitidas y una el electroimán se debe desactivar (el pin de comunicación del
interfaz de usuario tipo terminal en la cual se administre todas relé debe quedar en estado 0).
las funciones.
La bocina debe sonar en los siguientes casos: Si se lee
una huella incorrecta debe sonar dos veces en un segundo;
II. OBJETIVO GENERAL
Cuando el electroimán se desactive por lectura de huella
Construir un modelo a escala de un sistema de control o sensor PIR debe sonar la bocina durante un segundo de
de accesos mediante el registro y autorización de huellas corrido. OPCIONAL – si el electroimán dura desactivado
dactilares o detección de movimiento por sensor PIR. Se debe por 10 segundos (la puerta abierta) la bocina debe sonar
permitir o denegar el acceso a una determinada área cuando intermitentemente cada medio segundo hasta que se cierre la
la detección de huella sea verificada o cuando se acerque un puerta.
objeto al sensor PIR.
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20192

V. M ARCO T EORICO la aplicación de filtros (transformada de fourier, filtro de


Seguridad Perimetral . gabor, etc) la imagen es procesada y por ultimo es binarizada
mediante un algoritmo, es decir, está formada de ceros y unos,
Los conceptos de seguridad perimetral son derivados de donde un “1” significa un pixel blanco y un “0” significa un
términos militares, el perı́metro es una lı́nea imaginaria pixel negro, al final se vuelven a aplicar otros procesos de
que delimita un área, esta corresponde a la integración de digitalización hasta obtener un código final en una matriz.
elementos y sistemas en su mayorı́a electrónicos destinados
a la protección de áreas fı́sicas, detección de intrusión, Los sensores ópticos capturan las imágenes. Para obtener
brindando seguridad a instalaciones sensibles. Entre estos esta información cuentan con un prisma de vidrio para captar
sistemas se encuentran los radares tácticos, video sensores, la luz que refleja el objeto, en nuestro caso la superficie del
vallas, barreras de microondas e infrarrojos, entre otros. Sus dedo, las crestas. de la huella dactilar reflejan la luz y aparecen
principales aplicaciones se ven en Instalaciones militares y en tonos claros en la imagen, mientras que los valles absorben
gubernamentales, fronteras, aeropuertos, instalaciones de alto la luz y aparecerán en tonos oscuros. Como se puede apreciar
riesgo, sedes corporativas e incluso en el sector residencial. en la imagen: (Figura 2)

La seguridad perimetral ha evolucionado con el paso de


los años debido a la necesidad constante de movilidad. En
el pasado, la información de una empresa se alojaba en
una locación fı́sica a pesar de que fuera posible accederla
remotamente vı́a internet, el almacenamiento continuaba en
un lugar dentro de la empresa, la información en la nube
no era una realidad, actualmente muchas infraestructuras
tecnológicas son accedidas a través de internet, esto nos hace
llegar a pensar en que las empresas deben tomar algo de
conciencia y optar por medidas que permitan la defensa de
perı́metro y como la información o sus bases de datos pueden Fig. 2. Identificación de huella en los sensores ópticos.
ser protegidas o tener algún control sobre ellas, no solo a
nivel virtual sino pensando en la seguridad fı́sica.
[1]. Los sistemas biométricos ofrecen soluciones tecnológicas
seguras para el control de acceso e identificación, básicamente
funciona de dos formas. La primera se encarga de la
En la siguiente imagen(Figura 1), se pueden apreciar las
verificación, que consiste en comparar un indicador biométrico
partes más importantes de la huella dactilar. Muchos de
capturado con otro que ya se encuentra almacenado y ası́
los sensores trabajan ciertos patrones que le permiten el
validar que la persona es quien dice ser, a este método
reconocimiento de la imagen como tal sobre el escáner o
se le puede agregar una tarjeta inteligente o de RFID,
sensor óptico.
un nombre de usuario o un número de identificación,
la segunda manera en que un sistema biométrico puede
funcionar es mediante la identificación, con este uno o
varios identificadores biométricos son comparados con
bases de datos para identificar a un determinado individuo,
para que la identificación tenga éxito, la comparación de la
muestra biométrica debe coincidir con los registros de las BD.

Los dispositivos fı́sicos se encargan de capturar las


caracterı́sticas de individuo, el segundo elemento está
constituido por algún tipo de software que interpreta dichos
valores para permitir o denegar el acceso. En el caso de las
huellas digitales, el sujeto debe colocar un dedo sobre un
sensor que hace la lectura matemática de su huella, después
el software archivara la información como un modelo, luego
cuando el usuario vuelva a acceder al sistema se volverá a
repetir el procedimiento y si el programa determinara si la
información coincide con el modelo inicial. Este principio
es el mismo para otros sistemas biométricos como los
identificadores de iris o retina, de rostro o la mano.
Fig. 1. Partes de una huella dactilar

La precisión de estos sistemas depende básicamente de dos


En un proceso de digitalización de una huella, mediante factores, el primero tiene que ver con los cambios que pueden
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20193

presentar las personas por cicatrices a causa de accidentes o ser humano, pues es posible usar dedos de látex, grabaciones
envejecimiento, y el segundo por factores ambientales, por digitales, de voz, prótesis de ojos. algunos sistemas incorporan
ejemplo, cuando hay una lectura de una huella, la humedad, métodos para determinar si la caracterı́stica bajo estudio
suciedad, el sudor podrı́an llegar a alterar los resultados. [2] corresponde o no a una persona viva. Los métodos empleados
son ingeniosos y usualmente más sencillos de lo que se podrı́a
imaginar. [3]

VI. M ATERIALES

Para el montaje se emplearan los siguientes materiales:

Fig. 3. Modelo de Sistema Biométrico.[3]

El sistema fundamenta sus decisiones de reconocimiento


mediante una caracterı́stica personal que puede ser reconocida
o verificada de manera automática. Se pueden clasificar las
caracterı́sticas de estos sistemas:.
Fig. 4. Arduino mega 2560
Modelo del Proceso de Identificación Personal: Cualquier
proceso de identificación personal puede ser comprendido
mediante un modelo simplificado. Este tiene tres indi-
cadores de identidad que definen el proceso; la persona tiene
conocimiento; la persona tiene un objeto; la persona tiene
señales verificables. Cada uno de estos indicadores genera una
estrategia especı́fica en el proceso de identificación personal.
Indicador Biométrico: Es alguna caracterı́stica en la
cual se pueda hacer biometrı́a, cualquier sea el indicador,
debe cumplir los siguientes requisitos: universalidad, unicidad,
permanencia y cuantificación. Cada uno de estos requisitos
sirven como criterios para destacar o aprobar a alguna car-
acterı́stica como indicador biométrico. Luego elegir algún
indicador que pueda satisfacer los requerimientos ya descritos,
se hace necesario crear restricciones prácticas sobre el sistema Fig. 5. Electroimán
que tendrá como misión recibir y procesar a estos indicadores.
Indicador Biométrico para Identificación Personal: Se
expresa mediante revisiones que deben ser satisfechas; ellos
se enfocan básicamente a obtener de un sistema biométrico
utilidad práctica. Debe cumplir con los siguientes lineamien-
tos:
a) Desempeño: se refiere a la exactitud, rapidez y fluidez
para alcanzar la identificación, además de los recursos inver-
tidos y el efecto de los factores ambientales y operacionales;
el objeto de esta restricción es verificar si el sistema posee una
exactitud y rapidez aceptable con un requerimiento de recursos
razonables.
b) La Aceptabilidad: señala el grado en que las personas
están dispuestas a aceptar un sistema biométrico, en la vida
cotidiana; no obstante, el sistema no debe representar ningún
peligro para los usuarios e inspirar desconfianza a los mismos.
c) La Fiabilidad: refleja lo difı́cil de violar el sistema; Fig. 6. Sensor PIR
el sistema biométrico debe identificar las caracterı́sticas de un
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20194

VII. M ETODOLOGIA

CONEXIONES FÍSICAS:
En la (Figura 11), se pueden observar las conexiones sobre
el Arduino Mega:

Fig. 7. Lector de Huellas JM-101B 1824H

Fig. 11. Diagrama General del prototipo

En la (Figura 12) se puede observar la conexión de los pines


detalladamente:

Fig. 8. Bocina

Fig. 9. Jumpers eléctricos

Fig. 12. Conexiones al Arduino

Conexión del lector de huellas JM-101B 1824H a la fuente


de voltaje (cable rojo), brindada por el pin de 3.3V; la conexión
Fig. 10. 2 Baterias de 9v
a tierra GND (cable negro); pin de transmisión TX (14)
amarillo; pin de recepción (15) azul.
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20195

de transmisión TX (18) azul; conexión de entrada de voltaje de


baterı́a (9V) positivo al Jack 2; conexión de salida de voltaje
de baterı́a (9V) positivo al Jack 3; La conexión de tierras entre
la baterı́a y el electroimán son directas. (Figura 16)

Fig. 13. Conexión Lector de huellas

Conexión de la bocina a tierra común GND y pin de


transmisión TX (16) cable purpura.

Fig. 16. Conexión del relé para el electroimán

En las siguientes imágenes se realiza el proceso de conex-


iones con ayuda de protoboard:

Fig. 14. Conexión de bocina

Conexión sensor PIR a la fuente de voltaje (cable rojo)


brindada por el pin de 5V; la conexión a tierra común GND
(cable negro); pin de recepción RX (17) azul.

Fig. 15. Conexión de PIR

Conexión relé 9V a la fuente VCC (cable rojo), brindada por Fig. 17.
el pin 5V; la conexión a tierra común GND (cable negro); pin
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20196

Fig. 20. Montaje lector de huellas

Fig. 18.

Fig. 21.

Fig. 19.
Fig. 22. Fijación del Arduino a la base

En la Siguiente Imagen se realiza el montaje de electroimán


Se procede a montar los elementos en el modelo a escala a la puerta
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20197

Fig. 25. Vista Parte Externa Puerta cerrada

Fig. 23. Puerta

VIII. R ESULTADOS

Fig. 24. Vista desde la parte interna Fig. 26. Vista Parte Externa Puerta abierta
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20198

En el apartado del código, se pueden apreciar los resultados • Iniciado. . . En espera de lectura de huella o detección
que arroja el monitor de eventos del software Arduino IDE. de movimiento: En caso de qque no se reciba ninguna
instrucción de los dos mensajes anteriores, se muestra
En la siguiente captura de pantalla se evidencia el mensaje un mensaje que se prepara para la recepción de huellas
de bienvenida, indica que el sensor esta en estado “OK” en el ya registradas (que usa la función finger.getImage()) o
test de inicio, indica que no hay huellas almacenadas, muestra detección de proximidad mediante el sensor PIR (usa solo
opción “D para eliminar huellay opcion “A” para eliminar. una condición IF en caso de que el estado de recepción
sea HIGH).

Fig. 27. Inicialización

Al momento de iniciar el monitor del puerto serial


correspondiente al Arduino Mega, se evidencia que muestra
los siguientes mensajes:

• Mensaje de bienvenida: Este mensaje sirve adicional-


mente para verificar que se establece la comunicación
entre el monitor del equipo y el microcontrolador Ar-
duino.
• Sensor OK: Este mensaje utiliza la función fin-
ger.verifyPassword(), la cual según el instructivo de
manejo de la librerı́a Adafruit, realiza Teseo de conexión
tanto de transmisión como de recepción.
• Huellas Almacenadas: En este mensaje se utiliza la
función uploadFingerpintTemplate(finger), que sirve para
la impresión de los registros ya almacenados. Al iniciar Fig. 28. Recepción de instrucción ‘A’ de agregar
el programa por primera vez no muestra ningún mensaje
nuevo.
• Oprima ‘D’ para eliminar huellas: Este mensaje se uti-
liza como recepción de instrucción para usar la función
deleteFingerprint(id) nombrada como la variable borrr()
que ejecuta el borrado de los almacenamientos de las
ubicaciones seleccionadas.
• Oprima ‘A’ para agregar huellas: Al igual que el mensaje Cuando se envı́a la letra ‘A’ en el monitor Arduino, en el
anterior, se utiliza como recepción de instrucción para tiempo lı́mite de espera de la recepción de la instrucción, se
usar la función getFingerprintEnroll() nombrada como la ejecuta la función getFingerprintEnroll() contenida dentro de
variable agregar(). la variable ‘agregar’.
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 20199

p = finger.getImage(), la cual es la relacionada con la toma de


imagen en el lector.

Fig. 31. Primera recepción exitosa

Al hacer la lectura inicial de la huella que se va a registrar,


Fig. 29. se muestran los siguientes mensajes:
• “Imagen tomada” que usa la verificación FINGER-
PRINT OK dentro de la función p = finger.getImage()
Al enviar la instrucción se muestra un mensaje de recepción en caso de que la lectura sea correcta.
numérica para asociar un ID a la huella que se va a registrar. • “Imagen Detectada” que usa la verificación FINGER-
Cuando se envı́a el número de ID con el que se va asociar se PRINT OK dentro de la función p = finger.image2Tz(2).
ejecuta la función, este es almacenado en la variable ‘id’. • “Retire el dedo ID 0” para que se ejecute la segunda lec-
tura. Este mensaje reinicia la función finger.getImage().
• ”Coloque el mismo dedo de nuevo” en la cual se están
ejecutando dos funciones al mismo tiempo: la función p
= finger.getImage() para detectar huella y la comparación
p != FINGERPRINT NOFINGER para analizar si la
segunda lectura es igual que la primera.

Fig. 30. En espera de primera lectura


Fig. 32. Segunda lectura exitosa

Cuando el monitor muestra el mensaje “Esperando una Al igual que la primera lectura se usan las funciones
huella válida para inscribirse como ”, se ejecuta la función ya mencionadas para los mensajes de “Imagen Tomada” e
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 201910

“Imagen detectada”. Ahora se muestran adicionalmente los


siguientes mensajes:

• “Creando modelo para ID ...”: Este mensaje usa la función


p = finger.createModel() para convertir las imágenes
leı́das y comparadas en bytes que serán almacenados en
la memoria Arduino.
• “Coincidencia de huellas”: Usa la función p == FINGER-
PRINT OK para a verificación de imagen de la primera
y segunda lectura.
• “ID Almacenada correctamente”: Implementa la función
p = finger.storeModel(id) que sirve para la impresión del
ID que fue almacenado.

Fig. 34. Lectura huella

Ahora, con un modelo ya creado, cuando se acerca la


huella ya almacenada al lector se ejecutan la funciones
p = finger.getImage() para obtener la imagen, p = fin-
ger.image2Tz() para comparación de la imagen leı́da y p = fin-
ger.fingerFastSearch() para la búsqueda en el almacenamiento
interno de la huella almacenada. Si la huella leida, comparada
y buscada coincide, se cambia el estado del modulo relevador
a HIGH (para cortar el flujo de corriente al electroimán) y
adicionalmente se imprimen dos mensajes: “Encontrada ID
...” que usa la función finger.fingerID para la muestra de la
huella encontrada y “Fidelidad de . . . ” que usa la función
finger.confidence para la muestra de el valor de calidad de
lectura de la huella.

Fig. 33. Reinicio con modelo ya almacenado

Fig. 35. Borrado de huellas


Al momento de iniciar de nuevo el monitor, en este caso
la función uploadFingerpintTemplate(finger) ya muestra el ID Si ya se tiene una huella almacenada y se quiere borrar, se
con que se guardó una huella previamente. presiona la letra ‘D’ en el tiempo lı́mite que se muestra en la
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 201911

instrucción. Cuando se hace esto se imprimen los siguientes garantizar que solo puede acceder a la información el
mensajes: propietario de la misma, permitiendo también definir el nivel
• “Escriba el ID que quiere borrar...” en el que se hace la de privacidad que pueden tener las apps.
recepción de uno de los números de ID que deben estar
almacenados previamente. También son utilizados para realizar registros a nivel
• “Borrando ID ...” usa comparación de caracteres biométrico o enrolamiento de personal, asociando la huella a
numéricos con los ya almacenados previamente con la un número de identificación o a un nombre y en ocasiones una
función ! isdigit(c). fotografı́a, generando un dato que va a ser almacenado en una
• “Borrado!” muestra la impresión de un mensaje de bor- BD que posteriormente permita ubicar e identificar fácilmente
rado exitoso, el cual es ejecutado por la función p = a una persona, esto se puede apreciar en bancos, hospitales,
finger.deleteModel(id). aeropuertos, entidades gubernaméntales, establecimientos
privados, entre otros.

C ONCLUSIONES
A futuro se pretende implementar el sistema de control de
accesos con una bocina que se active cuando detecte que la
puerta permanece abierta mas de 10 segundos, y unos led
que indicaran si se permite o se deniega el acceso.

La Seguridad perimetral es necesaria implementarla no


solo a nivel lógico (software) sino principalmente a nivel
fı́sico (Hardware) para evitar vulnerabilidades, filtraciones,
accesos no deseados, manipulación o robo de información.

Los Microcontroladores se pueden emplear para


aplicaciones de domótica, aprovechando las ventajas
que traen los avances tecnológicos y la electrónica, los
sensores de diferentes tipos, el IoT, de la mano también con
el desarrollo de programas informáticos.

Para asegurar el bien más importante que tiene una


organización que es la información, una solución de sistema
de control de accesos es de bastante provecho, y esta
Fig. 36. Activación sensor PIR puede ir acompañada con soluciones de seguridad a nivel
de infraestructura como, Firewalls, IDS, servidores de
autenticación, Directorio Activo, politicas, plataformas de
Después de que ya ha pasado el tiempo lı́mite para ingresar antivirus, actualizaciones. Hoy en dı́a muchas pequeñas,
‘D’ o ‘A’, el sistema queda activado para la lectura de huellas medianas e incluso grandes empresas no tienen en cuenta
o detección de proximidad mediante el sensor PIR; en el alguno de estos aspectos y corren enormes riesgos.
segundo caso, se utiliza la condición IF para cuando el
estado de recepción de señal digital del sensor es HIGH, lo
La configuración de las librerı́as y activación de puertos
que desactiva el electroimán poniéndolo en estado HIGH e
seriales, debido al modelo especı́fico usado del lector de
imprimiendo el mensaje “Sensor PIR activado” mientras el
huellas, de recomienda editarlas y compilarlas en Arduino
mismo está activado.
Online, ya que se necesitan habilitar puertos seriales (en vez
de puertos mySerial) y la versión local no lo permite.

IX. D ESCRIPCION DE APLIACIONES REALES El montaje fı́sico del modelo a escala del sistema de control
Se puede describir un uso cotidiano para cualquier área de acceso se debe diseñar previamente con especificaciones
o recinto, que requiera restringir el acceso fı́sico, bien sea de medidas de los elementos electrónicos y cableado que se
en una organización, en una residencia, centro comercial o van a utilizar. Esto se concluye ya que durante el proceso de
cualquier otra zona que requiere un control sobre los sistemas montaje se tuvieron inconvenientes de conexiones, atornillado,
de apertura de puertas. dimensiones y acoples.

Otros dispositivos electrónicos como Smartphones, Durante el proceso de montaje fı́sico de este o cualquier
Laptops, Tablets, también traen incorporados lectores de proyecto a escala, se deben ir testeando conexiones, acople
huellas dactilares para evitar el acceso no deseado y lógico y acople entre los elementos. Se llega a esta conclusión
FUNDACIÓN UNIVERSITARIA UNIPANAMERICANA-FACULTAD DE INGENIERIA-APLICACIONES EN SISTEMAS EMBEBIDOS–OSCAR DANIEL DIAZ CASTILLO , MAYO 201912

debido a que se evidenció que no siempre cuando se realiza


la conexión de un elemento correctamente, los demás se
acoplan y son compatibles entre si.

R EFERENCES
[1] Ostec.blog, “Seguridad perimetral, entienda los principales
conceptos - OSTEC Blog.” [Online]. Available: https://ostec.blog/
es/seguridad-perimetral/seguridad-perimetral-conceptos
[2] Anapina17480972.blogspot.com, “Sistemas Biométricos,” 2006. [Online].
Available: http://anapina17480972.blogspot.com/
[3] Sistemasbiometria.blogia.com, “CÓMO FUNCIONAN LOS SIS-
TEMAS BIOMÉTRICOS — sistemas biometria,” 2010.
[Online]. Available: https://sistemasbiometria.blogia.com/2010/
120301-c-mo-funcionan-los-sistemas-biom-tricos.php

También podría gustarte