Está en la página 1de 150

UNIVERSIDAD “GERARDO BARRIOS”

FACULTAD DE CIENCIA Y TECNOLOGÍA

TEMA DE INVESTIGACIÓN:

IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE


ACCESO AUTORIZADO SIN LLAVES EN LAS AULAS DE LA
UNIVERSIDAD CAPITÁN GENERAL GERARDO BARRIOS
(SEC-UGB)

INVESTIGADORES:
SANDRA BEATRIZ ZÚNIGA ESCAMILLA
KRISCIA VANESSA ZAPATA VARGAS
MARVIN OSMARO PARADA BENÍTEZ
PEDRO ANTONIO VILLALTA MARINERO
WILLIAM ALEXANDER VENTURA VENTURA
LUIS ANTONIO NAVARRO CANALES

SAN MIGUEL, VIERNES 1° DE DICIEMBRE DE 2014


UNIVERSIDAD GERARDO BARRIOS UGB

ÍNDICE

ÍNDICE ....................................................................................................................................... 2
ÍNDICE DE FIGURAS ................................................................................................................. 5
ÍNDICE DE TABLAS ................................................................................................................... 8
INTRODUCCION ........................................................................................................................ 9
1. PLANTEAMIENTO DEL PROBLEMA ................................................................................... 10
1.1. Análisis de la situación problemática .............................................................................. 10
1.2. Enunciado del problema ....................................................¡Error! Marcador no definido.
2. JUSTIFICACIÓN ................................................................................................................... 13
3. OBJETIVOS.......................................................................................................................... 14
3.1. Objetivo General ............................................................................................................ 14
3.2. Objetivos Específicos ..................................................................................................... 14
4. METAS ................................................................................................................................. 15
5. ALCANCES Y LIMITACIONES ............................................................................................. 15
5.1. Alcances......................................................................................................................... 15
5.2. Limitaciones ................................................................................................................... 17
6- MARCO TEÓRICO ............................................................................................................... 18
6.1. Antecedentes Históricos ................................................................................................. 18
6.2. Elementos Teóricos ........................................................................................................ 20
6.2.1. Sistemas para Control de Accesos .......................................................................... 20
6.2.2. Sistemas RFID ......................................................................................................... 22
6.2.3. Sistemas de Códigos de Barras ............................................................................... 27
6.3. Definición de términos básicos ....................................................................................... 33
7. METODOLOGÍA DE LA INVESTIGACIÓN ........................................................................... 34
7.1. Descripción del método .................................................................................................. 34
7.2. Población y Muestra ....................................................................................................... 36
7.2.1. Población ................................................................................................................. 36
7.2.2. Muestra .................................................................................................................... 36
7.3. Recolección de Datos..................................................................................................... 38
7.3.1. Técnicas .................................................................................................................. 38

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 2


UNIVERSIDAD GERARDO BARRIOS UGB

7.3.2. Instrumentos ............................................................................................................ 38


7.4. Procedimiento ................................................................................................................ 39
7.5. Resultados Esperados ................................................................................................... 44
8. PROPUESTAS DE DESARROLLO ...................................................................................... 46
8.1 Análisis de Propuestas .................................................................................................... 46
8.1.1. Propuesta 1: Control de Acceso por IP (Empresa JMTelcom) .................................. 47
8.1.2. Propuesta 2: Control de acceso a las aulas con Raspberry pi .................................. 47
8.1.3. Conclusiones sobre las propuestas JMTelcon y RaspBerry Pi ................................. 48
9. DISEÑO Y DESARROLLO DE PROTOTIPO ........................................................................ 49
9.1. Instalación y Configuración del Sistema y Software Requerido ...................................... 49
9.1.1 Sistema Operativo Raspbian ..................................................................................... 49
9.1.2 Instalación y Configuración de LAMP ........................................................................ 59
9.1.3 Configuración del Servidor Remoto (Amazon Web Services) .................................... 60
9.1.4 Instalación y configuración de Apache, MySQL, PHP y FTP Server ........................ 63
9.2. Creación y configuración del servidor de versiones ........................................................ 75
9.3. Descripción del Hardware y Componentes del Prototipo usando RaspBerry Pi. ............. 80
9.4. Arquitectura del Sistema SEC-UGB................................................................................ 84
9.5. Diseño y Creación de la Base de Datos ......................................................................... 93
9.6. Modelo a escala de la puerta usada en el prototipo ........................................................ 98
9.7. Chapa electrónica usada como circuito activador ........................................................... 98
9.7.1 Diagrama esquemático componentes del circuito activador. ..................................... 99
9.7.2 Diagrama PCB del circuito activador ....................................................................... 100
9.7.3 Placa del circuito activador...................................................................................... 100
9.8. Diseño de interfaz del prototipo .................................................................................... 101
9.8.1. Diseño de interfaz para el Front-End (Usuario). ..................................................... 102
9.8.2. Diseño de interfaz para el Back- end (administrador). ............................................ 106
9.9. Codificación de Prototipo .............................................................................................. 108
10. PRESENTACIÓN DE RESULTADOS ............................................................................... 116
10. CONCLUSIONES Y RECOMENDACIONES..................................................................... 118
11. BIBLIOGRAFÍA ................................................................................................................. 121
12. GLOSARIO DE TÉRMINOS .............................................................................................. 122
13. ANEXOS. .......................................................................................................................... 127

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 3


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 1: Fotografías de presentación primer avance ....................................................... 128


ANEXO 2: Presentación de propuesta JMTelcom ............................................................... 129
ANEXO 3: Videoconferencia con personal de JMTelcom .................................................... 130
ANEXO 4: Reunión con coordinación de investigación para presentar propuestas ............. 131
ANEXO 5: Reunión de trabajo para revisión y diseño de la base de datos.......................... 132
ANEXO 6: Reunión de trabajo integración de documento ................................................... 133
ANEXO 7. Puerta a escala utilizada en el prototipo ............................................................. 134
ANEXO 8: Reunión de trabajo pruebas con Raspberry Pi ................................................... 135
ANEXO 9: Circuito activador de prueba .............................................................................. 136
ANEXO 10: Reunión de trabajo, interfaz de usuario ............................................................ 137
ANEXO 11: Instalación de recibidor eléctrico en puerta a escala ........................................ 138
ANEXO 12: Dispositivo Raspberry Pi .................................................................................. 139
ANEXO 13: Creación de placa circuito activador ................................................................. 140
ANEXO 14: Recibidor eléctrico utilizado modelo 67F0504 .................................................. 141
ANEXO 15: Carta de compromiso para manejo de información confidencial....................... 142
ANEXO 16: Cotización presentada por la empresa JMTelcom ............................................ 143

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 4


UNIVERSIDAD GERARDO BARRIOS UGB

ÍNDICE DE FIGURAS

Ilustración 1: Componentes de un sistema RFID .............................................................23


Ilustración 2: Funcionamiento de un sistema RFID ..........................................................24
Ilustración 3: Manejo de la señal en un sistema RFID ......................................................25
Ilustración 4: Lectura de la señal en un sistema RFID .....................................................26
Ilustración 5: Procesamiento de la señal en un sistema RFID ..........................................26
Ilustración 6: Código de barras UPC / EAN ......................................................................28
Ilustración 7: Código de barras 39 ...................................................................................28
Ilustración 8: Código de barras 128 .................................................................................28
Ilustración 9: Código de barras entrelazado 2 de 5 ..........................................................29
Ilustración 10: Código de barras POSNET .......................................................................29
Ilustración 11: Código de barras PDF 417 .......................................................................29
Ilustración 12: Lector código de barra de mano ...............................................................31
Ilustración 13: Lector código de barra rugerizado.............................................................31
Ilustración 14: Lector código de barra 2D/PDF417 ...........................................................31
Ilustración 15: Lector código de barra por WiFi ................................................................32
Ilustración 16: Lector código de barra por Bluetooth ........................................................32
Ilustración 17: Lector código de barra de mostrador ........................................................32
Ilustración 18: Lector código de barra Fijos/Montados .....................................................32
Ilustración 19: Lector código de barra OEM .....................................................................33
Ilustración 20: Logo del mini sistema Raspbian ...............................................................50
Ilustración 21: Opciones de descarga del sistema operativo Raspbian ............................51
Ilustración 22: Archivo *.img de sistema operativo Raspbian en Disk Imager...................51
Ilustración 23: Desempaquetado del sistema Raspbian ...................................................52
Ilustración 24: Pantalla de bienvenida, instalación de Raspbian ......................................52
Ilustración 25: Opciones avanzadas de instalación sistema Raspbian .............................54
Ilustración 26: Finalización de la instalación.....................................................................55
Ilustración 27: Inicio del Modo grafico ..............................................................................56
Ilustración 28: Escritorio Gnome de Raspbian .................................................................56
Ilustración 29: Escritorio Gnome de Raspbian, software preinstalado ..............................57
Ilustración 30: Configuración de red interfaz Ethernet, comando ifconfig .........................57

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 5


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 31: Configuración de red interfaz Ethernet , Asignación de IP ........................ 58


Ilustración 32: Configuración de red interfaz Ethernet , Asignación de Gateway .............. 58
Ilustración 33: Configuración de red interfaz Ethernet , detalles de la red ........................ 59
Ilustración 34: Apache HTTP Server ................................................................................ 63
Ilustración 35: Ejecución de servidor Apache HTTP Server ............................................. 65
Ilustración 36: Ilustración 49: logotipo del gestor de base de datos MySQL ..................... 65
Ilustración 37: Identificación de acceso a base de datos MySQL ..................................... 67
Ilustración 38: Prueba de conexión exitosa desde navegador.......................................... 69
Ilustración 39: Logotipo de Lenguaje de programación PHP v5 ....................................... 70
Ilustración 40: Comprobación de instalación PHP, archivo phpinfo.php ........................... 72
Ilustración 41: Logo de ProFtpd Server ............................................................................ 73
Ilustración 42: Selección de servidor Standalone en ProFTPd Server ............................. 74
Ilustración 43: Logo de servidor de versiones, Subversión .............................................. 75
Ilustración 44: Entorno de desarrollo de, proyecto creado en servidor Subversión .......... 78
Ilustración 45: Proyecto integrado con Netbeans ............................................................. 78
Ilustración 46: LCD Visual Monitor ................................................................................... 80
Ilustración 47: Raspberry Pi enfriadores .......................................................................... 81
Ilustración 48: Power Supply 12v para LCD Visual Monitor ............................................. 81
Ilustración 49: Power Supply 12vdc de 0.27 Amperios..................................................... 81
Ilustración 50: Raspberry Pi Model B 512 Mb Value Starter Kit Bundle ............................ 82
Ilustración 51: Cable RCA ................................................................................................ 82
Ilustración 52: Lector código de barras ............................................................................ 82
Ilustración 53: Relay 5v 16A ............................................................................................ 83
Ilustración 54: Cerradura Eléctrica Magnética .................................................................. 83
Ilustración 55: Proximity switch Magnetic Reed Door ....................................................... 83
Ilustración 56: Diagrama de arquitectura SEC-UGB ........................................................ 84
Ilustración 57: Pantalla principal web server .................................................................... 85
Ilustración 58: Método GetAlumno ................................................................................... 86
Ilustración 59: Método web GetAlumnosPorMateria. ....................................................... 87
Ilustración 60: Consulta de resultados del método GetAlumnosPorMateria. .................... 88
Ilustración 61: Método web CheckAccess. ....................................................................... 89
Ilustración 62: Método web getById ................................................................................. 90
Ilustración 63: Método web getById_ALU ........................................................................ 91

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 6


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 64: Pantalla de bienvenida a PhpMyAdmin .....................................................94


Ilustración 65: Base de datos utilizada SEC-UGB ............................................................95
Ilustración 66: Tablas de la base de datos SEC-UGB ......................................................95
Ilustración 67: Diseño relacional de la base de datos SEC-UGB......................................96
Ilustración 68: Diagrama de Componentes del circuito activador .....................................99
Ilustración 69: Diagrama PCB del circuito activador ....................................................... 100
Ilustración 70: Placa del circuito activador ..................................................................... 101
Ilustración 71: Pantalla de registro de Usuario ............................................................... 102
Ilustración 72: Pantalla Acceso Denegado (Docente) .................................................... 103
Ilustración 73: Pantalla con Acceso Autorizado (Docente) ............................................. 104
Ilustración 74: Pantalla Acceso Denegado (Estudiante) ................................................. 104
Ilustración 75: Pantalla con Acceso Autorizado (Estudiantes) ........................................ 105
Ilustración 76: Pantalla de login a panel de Administración ............................................ 106
Ilustración 77: Sesión del administrador activa .............................................................. 106
Ilustración 78: Sesión del docente activa ....................................................................... 107

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 7


UNIVERSIDAD GERARDO BARRIOS UGB

ÍNDICE DE TABLAS

Tabla 1: Características del servidor Servidor Remoto (Amazon Web Services) ............. 62
Tabla 2: Hardware Utilizado en Montaje de Raspberry Pi (También ver Anexo 12). ........ 80
Tabla 3: Componentes electrónicos de circuito activador ................................................ 98

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 8


UNIVERSIDAD GERARDO BARRIOS UGB

INTRODUCCION

La Universidad Capitán General Gerardo Barrios (UGB), en la búsqueda de una


excelencia integral, explora e innova en atenciones hacia sus estudiantes porque
reconoce que ellos merecen no solo las atenciones que actualmente se les brindan, sino
también, procura la comodidad, armonía y la seguridad dentro de las instalaciones.

Tomando en cuenta lo anterior, la administración de acceso a recursos e instalaciones


adquiere una relevancia cada vez mayor, puesto que las organizaciones alrededor del
mundo, sin importar el tamaño de estas, las están utilizando para proteger sus activos;
pues se reconoce la importancia de un control eficiente y el peligro inherente de fallas en
la seguridad.

Esta administración en el acceso a recursos, consiste en controlar el acceso físico y el


acceso lógico, sea este como un esfuerzo independiente o a través de un abordaje
integrado. El control de acceso físico permitiría protección contra robo o usurpación tanto
de bienes tangibles como intelectuales dentro de la Universidad. El control de acceso
lógico por su parte, limitaría el acceso a los datos, a las redes y otros, solamente para
aquellos que están autorizados a tener dicho acceso.

El proyecto que a continuación se presenta, brinda una base para controlar el acceso
autorizado dentro de las aulas de la Universidad Gerardo Barrios, sobre el uso de
sistemas integrados de acceso. Para ello, la implementación será guiada y basada en los
requerimientos propios de la institución, considerando un análisis cuidadoso de
requerimientos operacionales que incluyen las siguientes:

 Requerimientos de usuario, desempeño y seguridad necesarios,


 Necesidad o no de integración con otras aplicaciones ya existentes,
 Implementación de una arquitectura del sistema de control de acceso que cumpla
con los requerimientos de seguridad de forma costo efectiva,

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 9


UNIVERSIDAD GERARDO BARRIOS UGB

 Que tecnología debe utilizarse para satisfacer los requerimientos de la institución,


etc.

1. PLANTEAMIENTO DEL PROBLEMA

1.1. Análisis de la situación problemática

La Universidad Gerardo Barrios es una prestigiosa institución líder en la educación


superior de la zona oriental, cuenta con dos campus, San Miguel y Usulután. La familia
UGB está formada por más de cinco mil estudiantes y más de doscientos empleados
personal docente y administrativo. El crecimiento continuo en recurso humano docente,
estudiantes de nuevo ingreso y nuevas instalaciones hace que la seguridad y control de
asistencia sea un aspecto de vital importancia en cada campus, de manera que se
garantice la seguridad de los estudiantes y permanencia del personal docente y
administrativos en sus respectivos puestos de trabajo.

El sistema actual de seguridad de acceso consiste en presentación de carnet en puertas


de acceso principales por parte del estudiantes, función que desempeñan los guardias
de seguridad, la asistencia en las aulas se realiza por cada docente aplicando
metodologías diferentes, la más común el pasar lista a mano alzada o control por medio
de asistencia con firma.

Se cuenta con un control de llaves donde cada docente debe presentarse a oficinas
administrativas para retirar la llave asignada en su horario de clases, sin embargo retirar
la llave en el tiempo preciso está sujeto a que el docente que la utilizó en bloque anterior
la devuelva en el horario indicado.

El control de aulas actual genera algunos inconvenientes como por ejemplo:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 10


UNIVERSIDAD GERARDO BARRIOS UGB

En los días de mayor asistencia de estudiantes cuando son utilizadas todas las
aulas, las oficinas administrativas se ven saturadas de docentes que esperan
devolver la llave o retirarla, éste control requiere firmar libro de control.
Personal de vigilancia han descubierto casos de accesos a la institución de
personas que no son estudiantes o empleados.
Docentes se atrasan en sus clases por situaciones que se presentan como por
ejemplo docentes que olvidan entregar la llave de las aulas y se las llevan fuera
de la institución.
No se tiene la certeza que el docente cumpla con su horario establecido de
entrada y salida.
Docentes pierden demasiado tiempo pasando lista a grupos de estudiantes
cuando son grupos grandes.
Aunque hay aulas asignadas para cada horario, ubicar a un docente requiere de
revisión de matriz de horarios y en el caso de no estar utilizando aula asignada se
requiere visitas por aula para determinar su ubicación.
Realizar un informe del personal docente sobre cumplimiento de jornada laboral
requeriría de mucho tiempo realizando revisión detallada del expediente en papel
donde se firma entrada y salida de cada clase.
Realizar un informe global de estadísticas sobre cumplimiento de asistencias de
parte de estudiantes requeriría que cada docente presente informes individuales
de asistencias para luego integrar los resultados y obtener un informe global, esto
requeriría de mucho tiempo.
Puede darse la posibilidad de que visitantes puedan acceder usando la identidad
de un estudiante con la finalidad de cometer algún delito, hurto o robo.

Todos los inconvenientes mencionados siendo agrupados generan pérdidas económicas


y en horas laborales del personal, en la actualidad con los avances tecnológicos pueden
buscarse alternativas de solución a ésta problemática.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 11


UNIVERSIDAD GERARDO BARRIOS UGB

El proyecto “Implementación de un prototipo para el control de acceso autorizado


sin llaves en las aulas” tiene como propósito implementar sistemas de seguridad como
plan piloto en algunas puertas de la institución, realizando una investigación de campo
acerca de las últimas tecnologías disponible en el mercado tecnológico actual, de manera
que se pueda determinar cuál sería la más idónea para ser implementada en todas las
puertas de la institución, como proyecto piloto se pretende implementar la tecnología en
un modelo de puerta a escala y al verificar su funcionamiento y factibilidad de costos,
quedará a disposición de las autoridades la decisión de implementar en todas las
instalaciones.

El proyecto no solo permitirá controlar los accesos a las instalaciones, también será una
importante herramienta de gestión administrativa ya que facilitará la toma de decisiones
en base a resultados almacenados en las bases de datos de los sistemas implementados.
Se tendrá como resultado el control de asistencias diarias del personal docente y
estudiantes en todos los turnos.

Sabemos que en todo proyecto se deben considerar diferentes factores como por ejemplo
la factibilidad económica y viabilidad técnica, las autoridades de la UGB están dispuestas
a financiar la implementación del proyecto piloto y se cuenta con los recursos técnicos
apropiados para las fases de pruebas, es por eso que consideramos el proyecto como
“relevante” y que puede implementarse en un período de dos años.

La UGB sería una de las primeras instituciones educativas de educación superior


pioneras en la implementación de sistemas de seguridad que involucren a todo el
personal y estudiantes. Proporcionando modernismo a las instalaciones e incrementará
el nivel competitivo ya no solo en la zona oriental y sino también en todo el país.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 12


UNIVERSIDAD GERARDO BARRIOS UGB

2. JUSTIFICACIÓN

La implementación de un sistema de seguridad y control de acceso autorizado es una


propuesta interesante que contribuiría a mejorar los procesos académicos y
administrativos de la UGB, sin embargo es necesaria la implementación de un proyecto
piloto que determine la factibilidad de implementar un proyecto de esta magnitud.

Para la toma de decisión de implementar una red de control de acceso y asistencia se


hace necesario contar con un Estudio de Factibilidad. Con el resultado de esta
investigación se proporcionará un documento que garantice la calidad, al tener las
especificaciones técnicas, operativas y económicas necesarias para su implementación.

Desarrollar una aplicación integrada para el control de accesos sin llaves a aulas en la
Universidad Gerardo Barrios requiere de implementar una metodología con las siguientes
consideraciones.

 Definir los requerimientos.


 Aprovechar la tecnología disponible para fortalecer la gestión del personal docente
y los estudiantes.
 Estudiar tecnologías disponibles
 Seleccionar tecnología en base a criterio propio de las autoridades institucionales,
como por ejemplo en base a su costo económico.
 Diseñar la base de datos para la toma de decisiones.
 Diseñar la interfaz de usuario.
 Desarrollar prototipo, codificar componentes.
 Realizar las pruebas del prototipo.

Se considera necesaria la investigación por lo siguiente:

 La Universidad brindará un servicio de seguridad a los estudiantes.


PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 13
UNIVERSIDAD GERARDO BARRIOS UGB

 Obtención de información precisa sobre la estadía de los estudiantes en las


instalaciones de la Universidad
 Adecuada gestión de asistencia de los docentes.
 Centralización de la base de datos de asistencia de educandos y educadores.
 Aprovechamiento de las tecnologías para agilizar procesos administrativos y de
enseñanza.

Para obtener un buen resultado se involucran estudiantes, docentes y personal


administrativo.

3. OBJETIVOS

3.1. Objetivo General

Implementación de un sistema prototipo de seguridad integrado para el control


de accesos sin llaves a aulas en la Universidad Gerardo Barrios.

3.2. Objetivos Específicos

Definir los requerimientos necesarios para la implementación del sistema.


Analizar las tecnologías disponibles y determinar la más factible en base a su
costo y requerimientos de hardware y software.
Diseñar el módulo de base de datos necesario para almacenamiento de la
información de accesos de usuarios docentes y estudiantes que permita la
toma de decisiones.
Diseñar la estructura de implementación del sistema de seguridad y
configuración de dispositivos.
Creación de componentes electrónicos en ambiente de laboratorio
Codificación de componentes si fuera necesario.
Realizar pruebas con el prototipo desarrollado.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 14


UNIVERSIDAD GERARDO BARRIOS UGB

4. METAS

Las metas por alcanzar son:

Documentar la fase teórica de la investigación con detalles y especificaciones


de los diferentes dispositivos utilizados.
Implementar una de las tecnologías disponibles según se decida, logrando
configuración exitosa de los componentes.
Lograr integración con el sistema de información existente, para utilizar la
información previamente almacenada.
Completar pruebas del prototipo e implementarlo en una puerta a escala.
Crear placa de circuito activador.
Lograr diseñar un conjunto de consultas SQL que permitan una eficiente
extracción de los datos de los usuarios al momento de utilizar el sistema.
Desarrollar con éxito el sistema prototipo para el control de acceso sin llaves
de manera que permita a las autoridades determinar si es factible la
implementación en todas las puertas de los campus.

5. ALCANCES Y LIMITACIONES

5.1. Alcances

Hay dos elementos claves a tomar en cuenta para la investigación, primero tenemos que
tomar como objeto de estudio específicamente a la Universidad Gerardo Barrios y
segundo los temas de estudio en concreto son la seguridad y el control de acceso a las
aulas por parte de estudiantes y docentes.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 15


UNIVERSIDAD GERARDO BARRIOS UGB

El alcance de la investigación en cuanto a entidades que formarán parte de la


investigación en las diferentes etapas tenemos en orden de jerarquía:

Autoridades rector y vicerrector: Aprobación de presupuesto y la decisión acerca de


la propuesta a elegir, la función del grupo investigador es presentar el análisis de cada
una para que las autoridades decidan.

Decanos: Formarán parte de la investigación ya que junto con la unidad I+D+I son las
entidades reguladoras del proceso y se les presentarán informes.

Vicedecanos y coordinadores de investigación: Su participación será aprobación de


permisos oficiales para reuniones, y los coordinadores formaran parte en reuniones como
por ejemplo presentación de avances.

I+D+i: El involucramiento de esta unidad 1 es principalmente de carácter logístico y


económico, ya que proporcionarán cronograma de fechas correspondientes a entregas
de avances y aprobación de viáticos.

Docentes de tiempo completo y horas clase: En cuanto a los docentes de tiempo


completo, solamente se tomará una muestra para que colabore en la fase de pruebas.

Personal administrativo y de seguridad: En algún momento pueden participar ya que


tenemos ordenanzas que tienen asignadas funciones de limpieza en las aulas, y deben
conocer la forma correcta de usar los dispositivos.

Tolas las entidades involucradas formarán parte de la investigación según lo descrito,


también en este apartado es necesario aclarar lo siguiente:

1
I+D+i, Unidad de Investigación, Desarrollo e Innovación dirigida actualmente por Lic. Edwin Osmil Coreas Flores y
que tiene como objetivo impulsar las investigaciones y la innovación por parte de los docentes investigadores en la
UGB.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 16


UNIVERSIDAD GERARDO BARRIOS UGB

En la fase de propuestas solo se analizarán dos opciones, es decir se investigará


acerca de las tecnologías utilizadas en el rubro de control de acceso, de las cuales
se seleccionará una, en base al costo, conveniencia y aprobación de las
autoridades.
Solo se desarrollará un sistema prototipo, sujeto a mejoras.
En la fase de diseño y desarrollo se implementará un modelo de puerta a escala.

5.2. Limitaciones

Por la naturaleza del proyecto, a nivel general se encuentran las siguientes limitantes
principales:

Limitación de recursos disponibles

La aceptación por parte del personal que la va a utilizar.


Uso adecuado de la tecnología.

Delimitación en el tiempo

La investigación está en desarrollo desde el mes de abril del 2013, y se considera que en
diciembre del 2014 el proyecto estará en la fase final de implementación.

Delimitación en el espacio

La implementación del sistema de seguridad automatizado tiene dos etapas que se


ejecutarán en un ambiente controlado usando prototipo a escala y, la segunda etapa

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 17


UNIVERSIDAD GERARDO BARRIOS UGB

comprendería la implementación de dispositivo en una puerta a escala para realización


de pruebas.

6- MARCO TEÓRICO

6.1. Antecedentes Históricos

El desarrollo de las tecnologías ha dado un impulso notable a las instituciones educativas.


Las tecnologías RFID 2 (siglas de Radio Frequency IDentification, en español,
identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de
datos remoto que usa dispositivos denominados etiquetas, tarjetas, transponedores o
tags RFID, que por lo general es utilizada por las grandes empresas hoteleras, compañías
de seguridad, etc. Siendo esto una gran ventaja administrativa, ya que se ahorra mucho
tiempo en la manipulación de productos de cerrajería, localización de llaves y perdidas
de las mismas.

Hasta hace muy poco se presentaban Universidades a nivel de Centroamérica, que


prestan mayor atención a los aspectos tecnológicos en los procesos administrativos. Esto
viene a consecuencia de algunas limitantes y problemas presentados tanto en la sala de
clase o unidad administrativa que le compete estos recintos. Por el hecho de que pasar
asistencia en una tarea que lleva de mucho tiempo, quitándole el mismo al contenido
académico a desarrollarse en la clase. También está el poder llevar el control de los
docentes que imparten clases en las distintas aulas, poder asignarles las llaves de las
mismas, registrar su hora de llegada y de salida del recinto, etc.

El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto


(similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se
agrupan dentro de las denominadas Auto ID (automatic identification, o identificación

2
(RFIDPOINT.com, 2012)

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 18


UNIVERSIDAD GERARDO BARRIOS UGB

automática). En la actualidad, la tecnología más extendida para la identificación de


objetos es la de los códigos de barras. Sin embargo, éstos presentan algunas
desventajas, como la escasa cantidad de datos que pueden almacenar y la imposibilidad
de ser reprogramados. La mejora ideada constituyó el origen de la tecnología RFID
(Wikipedia, RFID, 2014); consistía en usar chips de silicio que pudieran transferir los
datos que almacenaban al lector sin contacto físico, de forma equivalente a los lectores
de infrarrojos utilizados para leer los códigos de barras.

Se ha sugerido que el primer dispositivo conocido similar a RFID3 pudo haber sido una
herramienta de espionaje inventada por Léon Theremin4 para el gobierno soviético en
1945. El dispositivo de Theremin era un dispositivo de escucha secreto pasivo, no una
etiqueta de identificación, por lo que esta aplicación es dudosa. Según algunas fuentes,
la tecnología usada en RFID habría existido desde comienzos de los años 1920,
desarrollados por el MIT 5 y usados extensivamente por los británicos en la Segunda
Guerra Mundial (fuente que establece que los sistemas RFID han existido desde finales
de los años 1960 y que sólo recientemente se había popularizado gracias a las
reducciones de costos).

Una tecnología similar, el transpondedor de IFF6, fue inventada por los británicos en 1939,
y fue utilizada de forma rutinaria por los aliados en la Segunda Guerra Mundial para
identificar los aeroplanos como amigos o enemigos.

Otro trabajo temprano que trata el RFID es el artículo de 1948 de Harry Stockman 7,
predijo que "el trabajo considerable de investigación y de desarrollo tiene que ser
realizado antes de que los problemas básicos restantes en la comunicación de la energía
reflejada se solucionen, y antes de que el campo de aplicaciones útiles se explore"

3
http://es.wikipedia.org/wiki/RFID#cite_note-1
4
(Wikipedia, Léon Theremin, 2014)
5
Instituto Tecnológico de Massachusetts http://web.mit.edu/
6
(Wikipedia, IFF: Identificador amigo-enemigo, 2013)
7
Harry Stockman, Comunicación por medio de la energía reflejada (Actas del IRE, pp. 1196-1204, octubre de 1948).

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 19


UNIVERSIDAD GERARDO BARRIOS UGB

Hicieron falta treinta años de avances en multitud de campos diversos antes de que RFID
se convirtiera en una realidad.

6.2. Elementos Teóricos

6.2.1. Sistemas para Control de Accesos

Los sistemas de control de acceso son la tecnología con más demanda en el mercado
actual, hemos migrado de sistemas mecánicos y con personal especializado, a tener
procesos de control de entrada y salida completamente automatizados con diferentes
tipos de tecnologías y dispositivos.

El Control de acceso es el proceso de conceder permisos a usuarios o grupos de acceder


a objetos, tales como ficheros o impresoras en la red. El control de acceso está basado
en tres conceptos fundamentales: identificación, autenticación y autorización.

El control de acceso constituye una poderosa herramienta para proteger la entrada a una
institución o a sector en concretos e incluso a ficheros o programas individuales. Este
control consta generalmente de dos pasos:

En primer lugar, la autenticación, que identifica al usuario o a la máquina que


trata de acceder a los recursos, protegidos o no.
En segundo lugar, procede la cesión de derechos, es decir, la autorización, que
dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos
protegidos, tales como leerlos, modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden acceder
anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo
de restricción. En máquinas NT, el usuario anónimo pertenece al grupo Invitados y tiene

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 20


UNIVERSIDAD GERARDO BARRIOS UGB

asignada la cuenta IUSR_nombremáquina, donde nombre máquina toma el valor del


nombre del servidor: para una máquina llamada Usuario1, la cuenta de acceso anónimo
a Internet sería IUSR_Usuario1 Esta cuenta anónima debe tener permiso para
conectarse localmente. En Linux, en cambio, no es necesario crear una cuenta en la
máquina para los usuarios anónimos.

Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en
claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la
necesidad de proteger los datos mientras se encuentran en tránsito por medio de
un canal cifrado, para lo que se utiliza normalmente SSL.

Elementos de un sistema de control de accesos

Sensores: Permiten conocer valores de las variables de entrada del sistema.


Controlador: Usa los valores de entrada y con la respuesta obtenida, determina la acción
que debe aplicarse para modificar la variables de control a la salida deseada.
Actuador: Es el mecanismo que ejecuta la acción calculada por el controlador, este
modifica las variables de control al sistema.

Ventajas y Desventajas de un sistema de control de accesos

Ventajas
 Seguridad de sus instalaciones
 Ahorro del tiempo dedicado a la gestión
 Conocimiento en profundidad de los alumnos y de la instalación:
número de accesos, asistencias a clases.
 Modernización de la imagen de las instalaciones
 Aumento de competitividad y servicio

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 21


UNIVERSIDAD GERARDO BARRIOS UGB

 Estas ventajas se convertirán en un aumento de beneficios para la


universidad, por lo cual la inversión en este sistema se rentabilizará
rápidamente
 Control de Entradas y Salidas
 Mayor Seguridad y Control del Público
 Ahorro en Costos de Personal
 Capacidad de Diferir Pagos del Costos del Proyecto
 Rápido Retorno de la Inversión
 Disminución en Tiempo de Registro
 Mejoramiento en la Productividad del Personal
 Permitir/Restringir la Apertura de Puertas
 Valorización Monetaria de la Edificación
 Valor Agregado en Modernización

Desventajas

 Existe la gran posibilidad de inestabilidad en algunos casos, si no se dan las


condiciones adecuadas para el sistema.
 Los sistemas de control de acceso son más complejos y por lo tanto son más
caros.

6.2.2. Sistemas RFID

Los sistemas de código de barras utilizan un lector y etiquetas impresas. En cambio RFID
utiliza un lector y una tarjeta especial. En lugar de utilizar el reflejo de un rayo láser sobre
la etiqueta de código de barras, RFID utiliza una señal de radiofrecuencia de baja
potencia. Esta señal de radio transmitida no requiere que la tarjeta esté dentro de la línea
visual del lector, ya que las señales de radio pueden propagarse fácilmente a través de
materiales no metálicos. Por esto, la tarjeta de RFID (Transponder) no tiene por qué estar
en contacto directo con el lector.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 22


UNIVERSIDAD GERARDO BARRIOS UGB

Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que
pueden ser adheridas o incorporadas a un producto, animal o persona. Además
contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia
desde un emisor-receptor.

Componentes De Un Sistema Rfid

Un sistema RFID incluye los siguientes componentes:


 Transponder que contiene un código identificativo.
 Antena usada para transmitir las señales de RF entre el lector y el dispositivo
RFID.
 Módulo de radio frecuencia o transceptor el cual genera las señales de RF.
 Lector o módulo digital el cual recibe las transmisiones RF desde el dispositivo
R FID y proporciona los datos al sistema servidor para su procesado.

Ilustración 1: Componentes de un sistema RFID

¿Cómo funciona rfid?

El transponer y el módulo RFID (transpondedor + lector) trabajan juntos para proporcionar


al usuario una solución que no requiere de contacto o línea visual para identificar
personas, animales u objetos.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 23


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 2: Funcionamiento de un sistema RFID

El módulo RFID realiza varias funciones, una de ellas es el emitir una señal de radio
frecuencia de baja potencia para crear un campo electromagnético. El campo
electromagnético es emitido por el transceptor a través de una antena transmisora,
típicamente en forma de bobina. Este campo electromagnético funciona como una señal
“portadora” de potencia del lector hacia el transponder.
Un transponder contiene una antena, también en forma de bobina, y un circuito integrado.

El circuito integrado requiere de una pequeña cantidad de energía eléctrica para poder
funcionar.

La antena contenida en el transponder funciona como un medio para tomar la energía


presente en el campo magnético producido por el módulo de RFID y la convierte en
energía eléctrica para ser usada por el circuito integrado.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 24


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 3: Manejo de la señal en un sistema RFID

En el funcionamiento del módulo de RFID se pueden identificar claramente dos procesos,


uno primero de carga en el que los transponders almacenan energía y otro de emisión
en el que cada transponder envía su código utilizando la energía almacenada en el
proceso anterior.

Mientras el transponder se encuentran en el proceso de carga no emiten su código, y


empezarán a emitirlo en el momento en que desaparece el campo de carga. El
funcionamiento de este módulo de radio frecuencia es controlado por el modulo digital y
permite programar o configurar los procesos de carga y lectura dentro de ciertos
márgenes.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 25


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 4: Lectura de la señal en un sistema RFID

Cuando un transponder se introduce en el campo electromagnético producido por módulo


de RFID, la energía captada permite que el circuito integrado del transponder funcione,
por lo que los datos contenidos en su memoria son transmitidos.

Ilustración 5: Procesamiento de la señal en un sistema RFID

La señal electromagnética que proviene del transponder es recuperada por la antena


receptora del módulo RFID y convertida a una señal eléctrica. El transceptor tiene un
sistema de recepción que está diseñado para detectar y procesar esta “débil” señal
proveniente del transponder, demodulando los datos originales almacenados en la
memoria del circuito integrado contenido dentro del transponder. Una vez que los datos

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 26


UNIVERSIDAD GERARDO BARRIOS UGB

han sido demodulados, el módulo digital comprueba que los datos recibidos son
correctos. El lector utiliza información redundante contenida en el código transmitido para
ejecutar el proceso de validación (BCC).

Una vez que el lector verifica que no hay errores y valida la información recibida, los datos
son decodificados y reestructurados para su transmisión como información en el formato
requerido por el sistema al cual esté conectado el lector.

El rango de lectura, es decir la distancia a la que un lector puede leer un transponder,


depende por lo general del tamaño de la antena del lector y del transponder utilizado.

6.2.3. Sistemas de Códigos de Barras


Un código de barras funciona en la práctica de manera similar a una linterna común -
Leyendo la luz reflejada de una superficie. El proceso comienza con un dispositivo que
emite un rayo de luz directa sobre un código de barras. El dispositivo contiene un pequeño
sensor que detecta la luz reflejada y la convierte en energía eléctrica. El resultado, es una
señal eléctrica que puede ser interpretada y convertida en datos.

Los códigos de barras se miden en proporción a la barra más delgada y en mils, o 1/1000
de pulgada. Un código de barras de 15 mils, por ejemplo, tiene una barra delgada de
15/1000 de pulgada de ancho. Añadido a esto, se incluyen las zonas silenciosas o
espacios en blanco, a ambos lados del símbolo, para garantizar la lectura de código de
barras
Tipos de código de barras

Hay diferentes formas o presentaciones. Algunos son familiares porque los hemos visto
en las tiendas, pero existen otros que son estándares en varias industrias. La industria
de la salud, manufacturas, almacenes, etc. Tienen terminologías únicas para su sector
industrial y que no pueden ser intercambiables. Existen muchos tipos de códigos de

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 27


UNIVERSIDAD GERARDO BARRIOS UGB

barras simplemente porque las simbologías están diseñadas para resolver problemas
específicos. Veamos las simbologías más comunes y cómo, dónde y porqué se usan.

UPC / EAN
Este es el símbolo usado en objetos destinados
al chequeo lineal. Los símbolos UPC son de
longitud mixta, se usan en la venta al detalle y
la industria alimenticia, y no se usa en otra. Se
Ilustración 6: Código de barras UPC / EAN
desarrollaron para cubrir las necesidades de
almacenaje ya que 12 dígitos caben dentro de un espacio compacto razonable.

CÓDIGO 39
Se desarrolló porque algunas industrias
necesitaban codificar el alfabeto así como
también números en un código de barras, el
Código 39 es la simbología más popular usada.
Ilustración 7: Código de barras 39
No puede ser usado en el sector alimenticio,
generalmente se utiliza para identificar inventarios y para propósitos de seguimiento en
las industrias. Sin embargo el código 39 produce una barra relativamente larga y puede
no ser adecuada si la longitud es un factor a considerar.

CÓDIGO 128
Este código de barras se utiliza cuando es
necesaria una amplia selección de caracteres
más de lo que puede proporcionar el Código39.
Cuando la dimensión de la etiqueta es
Ilustración 8: Código de barras 128
importante, el código 128 es una buena alternativa porque es
muy compacta, lo que resulta en un símbolo denso. Esta simbología se usa a menudo en
la industria de envíos donde el tamaño de la etiqueta es importante.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 28


UNIVERSIDAD GERARDO BARRIOS UGB

ENTRELAZADO 2 de 5
Otra simbología muy popular en las empresas de
envíos. El entrelazado 2 de 5 es ampliamente
usado por la industria del almacenaje también.
Es una simbología compacta y la hemos visto en
Ilustración 9: Código de barras entrelazado 2
de 5 cajas de cartón corrugado que se utilizan para ser enviadas
al comercio en general.

POSNET
Es sólo para el Servicio Postal de Estados Unidos,
esta simbología codifica los códigos postales para
un procesamiento más rápido de entrega del

Ilustración 10: Código de barras POSNET correo

PDF 417
Conocido como un código de dos dimensiones, es
una simbología de alta densidad no lineal que
recuerda un rompecabezas. Pero la diferencia
entre éste y los otros tipos de código de barras,
Ilustración 11: Código de barras PDF 417 es que el PDF417 es en realidad un Portable Data
File (Archivo de Información Portátil, PDF) lo
opuesto a simplemente ser sólo una referencia numérica. Un documento como éste es
interesante por varias razones: ya que es un espacio suficiente para incluir información
como: nombre, foto e historial del comportamiento y alguna otra información pertinente.
Algo importante de señalar es que el tamaño del ancho de las barras y espacios repercute
en un mayor espacio de impresión del código en cuestión y viceversa.

Tipo de comunicación que usan los lectores de códigos de barras

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 29


UNIVERSIDAD GERARDO BARRIOS UGB

Bluetooth
Los lectores con Bluetooth transmiten la información recogida en tiempo real al PC sin
necesidad de cables. Las comunicaciones se realizan de forma inalámbrica sin que los
dispositivos tengan que estar conectados físicamente con cables y pueden incluso estar
en habitaciones separadas si la potencia de transmisión lo permite.

USB
Son lectores de última generación. Envían la información más rápidamente que los
anteriores y su conexión es más simple. No necesitan alimentación añadida, pues la que
obtienen por esta conexión es suficiente.

PS/2, Interfaz de teclado


Cuando se requiere que el decodificador sea de teclado, o que los datos entren en la
aplicación como si alguien los teclease, entonces se utiliza lo que se conoce como
keyboard wedge, el cual se conecta a la entrada de teclado del PC o terminal. Este tipo
de lectores se conectan directamente al puerto del teclado y ofrecen una salida idéntica
a la de éste. Suelen ofrecer un adaptador que permite conectar al mismo tiempo un
teclado y el lector.

RS232 (Serie)
Los escáneres que se conectan a la interfaz RS-232 (o interfaz serie) necesitan utilizar
un software especial que recupera la información enviada por el escáner de códigos de
barras y la coloca allí donde se le indique. Esta interfaz es algo diferente a la de teclado,
y nos ofrece control sobre el destino de la lectura del código.

RF
Los lectores inalámbricos usan radio frecuencia para enviar la información escaneada
directamente al PC o a la base de datos. Los criterios principales a tener en cuenta a la
hora de elegir un lector por radio frecuencia son el alcance y la duración de las baterías.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 30


UNIVERSIDAD GERARDO BARRIOS UGB

Los lectores inalámbricos pueden mejorar de forma manifiesta las operaciones de


recepción y envío donde el cable puede verse dañado o limitar el acceso a los productos
a escanear. La distancia de comunicación RF es superior a la conseguida con Bluetooth.

Tipo de lectores de códigos de barras

Lectores de mano
Dentro de los lectores de mano tenemos lectores con y sin cables,
con distintos motores de escaneo, en función del cual serán capaces
de escanear más tipos de etiquetas. Son ligeros y ergonómicos,
Ilustración 12: Lector
código de barra de ideales para retail, e inventarios. Son los más simples y económicos.
mano

Lectores rugerizados
Están especialmente diseñados para su uso en la industria y la
logística. Son extremadamente resistentes, funcionan a la
perfección en las condiciones más extremas. Ideales para su uso en

Ilustración 13: Lector


almacenes tanto exteriores como exteriores y otras industrias en el
código de barra
rugerizado
que el riesgo de caídas y otros incidentes sea elevado.
Lectores 2D/PDF417
Son lo más novedoso en tecnología de escaneo. Son capaces de
leer un número mayor de simbologías de código de barras; incluso
son capaces de escanear imágenes como las de una firma o

Ilustración 14: Lector códigos defectuosos. Perfectos en entornos donde es necesario


código de barra
2D/PDF417 tener seguridad de la correcta lectura.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 31


UNIVERSIDAD GERARDO BARRIOS UGB

Lectores WiFi
Lectores inalámbricos, permiten la transmisión de información en
tiempo real del escáner a la base de datos. Necesitan de una
infraestructura W-LAN. Aumentan considerablemente el
rendimiento d los trabajadores por su facilidad y comodidad en el
uso.
Ilustración 15: Lector
código de barra por WiFi

Lectores Bluetooth
Lectores que permiten la transacción de información del lector al PC
de manera inmediata, en tiempo real, sin necesidad de cunas ni
cables. Tampoco es necesaria la instalación de una infraestructura, tan
sólo que el PC que contiene la base de datos tenga un dispositivo
Ilustración 16: Lector Bluetooth.
código de barra por
Bluetooth

Lectores de mostrador
Los lectores de mostrador son ideales para el cobro, porque su patrón de escaneo
de alta velocidad le permite capturar rápidamente el código de barras desde
diferentes ángulos. Los lectores de mostrador permiten ser montados empotrados
en el mostrador o sobre el mostrador. Los más pequeños permiten la posibilidad de
Ilustración 17: Lector ser utilizados como lector de mano o como manos libres.
código de barra de
mostrador Lectores fijos - Montados-
Los lectores fijos montados son muy usados en los procesos de
solicitudes y sistemas de clasificación que requieran alta velocidad.
Los lectores montados más pequeños se usan comúnmente en
laboratorios y en controles de acceso. A diferencia de otros lectores
de códigos de barras, la mayoría de suelen ser lectores de códigos
de barras integrados con otros equipos y sistemas de
Ilustración 18: Lector automatización.
código de barra
Fijos/Montados

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 32


UNIVERSIDAD GERARDO BARRIOS UGB

Lectores OEM
Original Equipment Manufacturer (OEM). Se trata de lectores hechos
para que los clientes integren los equipos en sus propios envoltorios,
cajas o sistemas.
Ilustración 19: Lector
código de barra OEM

6.3. Definición de términos básicos

En este apartado abordamos los términos básicos usados en el desarrollo de la


investigación, se ha creado un glosario de términos más amplio que puede encontrar en
la sección 12. GLOSARIO DE TÉRMINOS.

Técnicas de identificación y autenticación

Se denomina identificación a la acción por parte de un usuario de presentar su identidad


a un sistema, usualmente se usa un identificador de usuario. Establece además que el
usuario es responsable de las acciones que lleve a cabo en el sistema. Esto está
relacionado con los registros de auditorías que permiten guardar las acciones realizadas
dentro del sistema y rastrearlas hasta el usuario autenticado.
Autenticación es la verificación de que el usuario que trata de identificarse es válido,
usualmente se implementa con una contraseña en el momento de iniciar una sesión.
Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del
usuario, las cuales pueden ser utilizadas individualmente o combinadas (autenticación de
varios factores):

 Lo que solamente el individuo conoce: por ejemplo una contraseña.


 Algo que la persona posee: por ejemplo una tarjeta magnética.
 Si al individuo lo identifica unívocamente: por ejemplo las huellas digitales.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 33


UNIVERSIDAD GERARDO BARRIOS UGB

 Algo que solo el individuo es capaz de hacer: por ejemplo los patrones de escritura.

La fortaleza de la autenticación es mayor mientras más factores se adicionen,


generalmente solo se utilizan hasta 3 factores:

 1 factor = contraseña
 2 factores = contraseña + token
 3 factores = contraseña + token + biometría
 4 factores = contraseña + token + biometría + localización geográfica (GPS)
 5 factores = contraseña + token + biometría + localización geográfica + perfil de
usuario

¿Qué es rfid?
RFID (Radio Frequency Identification - Identificación por radiofrecuencia) 8 es una
tecnología de identificación automática similar, en cuanto a su aplicación, a la tecnología
de código de barras. La diferencia es que RFID utiliza una señal de radiofrecuencia en
lugar de una señal óptica.

¿Qué es Código de Barras?

El código de barras consiste en un sistema de codificación creado a través de series de


líneas y espacios paralelos de distinto grosor. Generalmente se utiliza como sistema de
control.

7. METODOLOGÍA DE LA INVESTIGACIÓN

7.1. Descripción del método

8
(RFIDPOINT.com, 2012)

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 34


UNIVERSIDAD GERARDO BARRIOS UGB

Área de investigación
Tecnología / Electrónica/Desarrollo de Software

Tipo de investigación

Explorativa
Porque se realizarán diferentes pruebas con tecnologías relacionadas con la
seguridad en puertas de acceso, al menos se pondrán a prueba dos tipos de
dispositivos de los cuales se tomará la opción más viable, al final se tendrá un
conocimiento más amplio de éstos equipos.
Se enfoca principalmente al área de seguridad, ya que se pondrán a prueba
diferentes tecnologías que se usan actualmente para mantener seguras las
puertas de acceso a instalaciones, en éste caso salones de estudio y laboratorios.

Aplicada
Se trabajará en la creación de una base de datos relacional orientada al registro
de información que generará el aplicativo instalado en los dispositivos, dicho
aplicativo será estudiado, analizado y adaptado según las exigencias que requiera
la implementación de un prototipo de sistema informático de seguridad. También
se harán las adecuaciones e instalaciones de hardware necesarias para que el
sistema funcione.

Método de la investigación.
Se usa el método científico, estableciendo desde el inicio una serie de procesos para la
investigación. Iniciando con el planteamiento del problema, se investigaron las fuentes
conceptuales para delimitar un marco teórico, se aplica metodología a través de técnicas
de investigación y análisis de resultados.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 35


UNIVERSIDAD GERARDO BARRIOS UGB

7.2. Población y Muestra


7.2.1. Población

La investigación involucra a estudiantes y docentes, por tanto todos los protagonistas del
proceso educativo tienen que ver en algún momento con la naturaleza de la investigación,
la información será obtenida de los siguientes sectores:

Docentes
Estudiantes

7.2.2. Muestra

Se considera para la muestra partiendo de una población obtenida de las estadísticas de


estudiantes inscritos durante ciclo II 2013 y docentes horas clases o de planta activos en
las diferentes facultades.

Siendo la investigación parte de los proyectos desarrollados por la facultad de Ciencia y


Tecnología, se reduce una muestra estratificada para estudiantes de dicha facultad,
considerando centro regional y central.

La cantidad de estudiantes y docentes encuestados se obtiene a partir de la ecuación


estadística. Considerando que se conoce el tamaño de la población porque podemos
obtenerla del sistema institucional, estadísticas de estudiantes y docentes activos.

Fórmula para determinar la muestra.

𝑍2 𝑝 𝑞 𝑁
n=
𝑁 𝐸2 + 𝑍2 𝑝 𝑞

Donde:
PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 36
UNIVERSIDAD GERARDO BARRIOS UGB

 n es el tamaño de la muestra, el valor desconocido buscado.


 Z es el nivel de confianza, coeficiente de confianza 1.65 = (valor en la
tabla de áreas bajo la curva normal)
 p es la variabilidad positiva de ocurrencia del fenómeno 50% = 0.5
 q es la variabilidad negativa de ocurrencia del fenómeno 50% = 0.5
 N es el tamaño de la población, sumatoria de estudiantes activos y
docentes activos de tiempo completo y horas clases.
 E es la precisión o el error, se considera el 10%.

Aplicando la fórmula

(1.65)2 (0.5) (0.5) (𝑁)


n=
(𝑁)(0.1)2 + (1.65)2 (0.5) (0.5)

Asignando un valor a N

N = 7,000 (Población aproximada incluyendo estudiantes y docentes activos)

(1.65)2 (0.5) (0.5) (7,000)


n=
(7,000)(0.1)2 + (1.65)2 (0.5) (0.5)

Resolviendo los valores elevados al cuadrado

(2.7225) (0.5) (0.5) (7,000)


n=
(7,000) (0.01) + (2.7225) (0.5) (0.5)

Encontrando n

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 37


UNIVERSIDAD GERARDO BARRIOS UGB

4,764.375
n=
70 + 0.680625

4,764.375
n=
70.680625

n = 67.41

n = 67

7.3. Recolección de Datos

7.3.1. Técnicas

Para la realización de la investigación se están utilizando las siguientes técnicas.

La Observación: Esa es una técnica aplicada a la mayor parte de las


investigaciones ya que permite documentarse de primera mano sobre los eventos
que suceden y que son indispensables para la continuidad del proceso, se
realizaran durante la fase de campo visitas a las instalaciones de la UGB campus
central y regional (Ver Anexo 2).

La entrevista: Durante el proceso de investigación se realizaran entrevistas a


personal docente, estudiantes y unidades administrativas (Ver Anexo 2).

7.3.2. Instrumentos

Desde el inicio del estudio se han utilizado diversos instrumentos que permiten llevar un
control detallado y registro de actividades realizadas, también es posible mantener la
información ordenada para su procesamiento, trabajo con base de datos y muestreo
estadístico.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 38


UNIVERSIDAD GERARDO BARRIOS UGB

Para aplicar las técnicas de la investigación antes mencionadas se están utilizando los
siguientes instrumentos.

Cuestionario: Se ha desarrollado un cuestionario con las preguntas necesarias


que permitan recopilar la información sobre las tecnologías de seguridad, el
cuestionario se aplicó a la empresa JMTelcom principalmente después de la
primera entrevista.
Cuadernos de apuntes: Desde el inicio en las reuniones del grupo de
investigadores se han tomado notas sobre los avances del proyecto.
Diario digital: Cuando no se registran los avances en cuadernos de apuntes, se
utiliza la tecnología para registrar las actividades directamente en documentos de
Word, Write o cronogramas de trabajo creados en Project.

7.4. Procedimiento

Se ha seguido el siguiente diseño de la investigación proporcionado desde el inicio del


proyecto, el estándar de contenido utilizado en la UGB para proyectos investigación
institucional es el siguiente:

PLANTEAMIENTO DEL PROBLEMA

La selección del tema investigado “IMPLEMENTACIÓN DE PROTOTIPO PARA EL


CONTROL DE ACCESO AUTORIZADO SIN LLAVES EN LAS AULAS DE LA
UNIVERSIDAD GERARDO BARRIOS (SEC-UGB)” surge a raíz de la necesidad de las
autoridades de la Universidad de generar datos confiables para disponer de ellos en
cualquier momento, en cuanto al control de acceso de docentes y estudiantes a las aulas
del campus.
PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 39
UNIVERSIDAD GERARDO BARRIOS UGB

Este proceso comenzó en abril del 2013 y posteriormente de considerar la factibilidad del
estudio, se inició la siguiente etapa que consistió en plantearse el problema de
investigación.

Como la información es de relevancia para los procesos que actualmente se llevan a


cabo dentro de la institución, pues los controles deben de ser confiables y realizarse de
tal manera que los datos obtenidos sean transparentes, se planteó el problema de
acuerdo a lo anterior, basándose principalmente en los aspectos que se dan en ambos
campus:

1. El tiempo que tarda cada docente en pasar asistencia al grupo de clases,


independientemente de la cantidad de estudiantes y ya sea al inicio o al final de la
sesión de la misma.
2. El control de entrega de llaves en Administración Académica, determinado por
horario de clases, aulas y docentes, y que está sujeto a la entrega de las llaves
por parte del docente de un bloque de clases a otro, se vuelve no gestionable
debido a la situación de que al mismo tiempo hay muchos docentes que llegan a
devolver llaves y otros a su vez, llegan a recogerla y se anotan en la bitácora de
control.
3. El control de cumplimiento de horario de entrada y salida tanto de estudiantes
como docentes conlleva un trabajo que actualmente se hace un doble esfuerzo. Y
que teniendo la evidencia mediante los mecanismos apropiados, se podría tener
datos estadísticos certeros en el momento que se requiriesen.

En general, la problemática base para este trabajo de investigación se encuentra en los


párrafos anteriores, de los cuales se pueden derivar otras situaciones como
consecuencia de controles de acceso manuales. Esto dio como resultado el
planteamiento del problema, su análisis y su correspondiente enunciado del mismo.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 40


UNIVERSIDAD GERARDO BARRIOS UGB

Para la justificación se hace evidente a la hora de toma de decisiones por parte de las
autoridades de la institución y ya que el trabajo de investigación proporcionará un
documento congruente con especificaciones técnicas, operativas y económicas, y una
aplicación integral de control de acceso sin llaves realizada bajo el contexto de desarrollo
a la medida por parte del equipo de trabajo, se contaría con un instrumento que se
convertiría luego en un estudio de factibilidad llevada a la práctica.

Lograr desarrollar una aplicación que se adapte a las necesidades internas y reales de la
Universidad y luego implementarla es el objetivo general del trabajo de investigación,
dado que está enfocada a mejorar los controles de acceso que actualmente se realizan
en la institución, mediante levantamiento de requerimientos, análisis de las alternativas
en el mercado, diseño de módulos de base de datos, diseño de estructura de
implementación de un sistema de seguridad y configuración de dispositivos, creación de
dispositivos electrónicos en ambiente de laboratorio, entre otros.

Las metas como anteriormente se mencionó, se busca dejar resultados congruentes y


para ello se contaría con un documento técnico en donde se plasman todos aquellos
aspectos de relevancia para la investigación en cuanto a requerimientos propios,
tecnologías disponibles y desarrollo de una aplicación como prototipo que cubra las
debilidades que se pueden suscitar a raíz de un control meramente manual.

Dentro de los alcances se ha considerado lograr la integración con el sistema UOnline


existente, ya que se evitaría la duplicidad de datos por parte del nuevo sistema de control.
Las pruebas han sido realizadas en una puerta a escala debido a la afluencia de
estudiantes a todas las aulas de ambos campus.

El sistema está limitado al desarrollo de un prototipo de control de acceso sin llaves,


cuya finalidad es generar una administración eficaz mediante la extracción de datos de
usuarios para la toma de decisiones y demostrar si existe factibilidad de implementarse
en las instalaciones de ambas sedes de la UGB.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 41


UNIVERSIDAD GERARDO BARRIOS UGB

MARCO TEÓRICO.

Como primer paso en el marco teórico se investigaron los antecedentes históricos de las
tecnologías que podrían implementarse en proyectos de identificación automática y
control de acceso. Se profundizó en los siguientes elementos teóricos: sistemas de
control de acceso, elementos que conforman un sistema de control de acceso, ventajas
y desventajas del RFID, componentes de la tecnología RFID.

Luego se investigó sobre los sistemas de código de barras los cuales pueden
diferenciarse por la forma de capturar los códigos y la interfaz de interacción con el
usuario. Los códigos de barra pueden funcionar a través de Bluetooth, conexión USB,
PS/2 o inalámbricamente. El objetivo de esta sección era determinar cuál sería el sistema
más adecuado para nuestra investigación.
Como tercer punto del marco teórico, se investigó los tipos de lectores de código de
barras. Dentro de los que se investigaron están: los lectores de mano, ruguerizados, pdf,
WiFi, Bluetooth, de mostradores fijos y montados. También como marco teórico se incluyó
una definición de términos básicos que se amplían más en la sección de anexos.

METODOLOGÍA

Se definió el método de investigación el cual incluyó clasificar el proyecto de un área


específica de investigación. Además de definirla como investigación explorativa, de
campo y aplicada.

También determinamos la población y muestra utilizando las referencias bibliográficas


utilizando la fórmula estadística que Sampieri plantea en su libro Metodología de
Investigación.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 42


UNIVERSIDAD GERARDO BARRIOS UGB

Además como parte de la metodología se explican las técnicas e instrumentos de


investigación que se utilizaron.

PROPUESTAS DE DESARROLLO

Con el objetivo de analizar alternativas de tecnologías en el mercado relacionadas con la


seguridad de control de acceso a nivel corporativo, se estableció contacto con empresas
proveedoras de dichas tecnologías en el país. En esta etapa del proyecto se realizaron
videoconferencias con la empresa JMTelcom y la casa matriz en Estados Unidos;
además se programó visita a las instalaciones de la UGB San Miguel con efectos de
demostración y para aclarar dudas que pudiesen surgir a partir de la misma.

Posteriormente, se analizaron las propuestas y se determinó que la alternativa más viable


para la institución y que se adaptaba a las necesidades reales era la que ofrecía
Raspberry Pi; iniciando entonces la etapa de creación del prototipo que se presentaría
posteriormente a las autoridades.

DISEÑO Y DESARROLLO DE PROTOTIPO.

Se realizó la compra en línea del dispositivo Raspberry Pi, en el sitio oficial de la empresa
ucraniana Element14 9 . Para el desarrollo del prototipo se inició con la instalación y
configuración de sistema operativo en el mini sistema Raspbian.

También en esta sección describimos el hardware y los componentes del prototipo, la


arquitectura del sistema integrado, diseño de la base de datos, modelo a escala de la
puerta utilizada en el prototipo y la construcción del circuito activador usado en la chapa
electrónica que se instaló en la puerta a escala.

9
www.element14.com

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 43


UNIVERSIDAD GERARDO BARRIOS UGB

Posteriormente, se procedió a desarrollar una interfaz de usuario para administrador y


docente. La codificación del aplicativo permite al administrador generar informes de
asistencia de docentes y a los docentes generar reportes de asistencia de estudiante.

Para la recopilación de los datos, primero se solicitó al administrador del sistema de


información, que proporcionara acceso a vistas creadas de las tablas en la base de datos
institucional; después de tener acceso a esta información, se realizaron entrevistas a la
administradora de biblioteca para conocer como está estructurado el carnet de
estudiante, al conocer que incluye un código de barras que almacena el número de
identificación del estudiante, dicho número es único y no cambia en todo el proceso
educativo, de manera que se utilizó como mecanismo más viable de validación para el
acceso de los estudiantes a las aulas.

CONCLUSIONES Y RECOMENDACIONES

Para finalizar la investigación se plantearon las conclusiones y las recomendaciones en


base a los resultados de la investigación.

ANEXOS

Los anexos fueron elaborados considerando documentar cada una de las reuniones del
equipo investigador. Se tomaron fotografías de evidencia, se llevó un diario de
investigación y una agenda de trabajo para cada sesión.

7.5. Resultados Esperados

Los resultados que se esperan con la implementación del sistema son:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 44


UNIVERSIDAD GERARDO BARRIOS UGB

Con la implementación del sistema de seguridad se espera agilizar los


procesos e incrementar la eficiencia del personal docente.
Agilizar la generación de reportes del control de acceso y frecuencias de
asistencia de los estudiantes.
Organizar la asignación de aulas y el proceso de creación de horarios.
Hacer cumplir con la jornada laboral establecida.
Sistematizar el proceso de asistencia y su respectiva estandarización.
Mejorar la seguridad de las aulas y el equipo.
Agilizar el proceso de entrega de llaves.
Disminuir tiempo utilizado en clase para el paso de lista.
Tener un porcentaje alto de aceptabilidad por parte de estudiantes, docentes y
personal administrativo.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 45


UNIVERSIDAD GERARDO BARRIOS UGB

8. PROPUESTAS DE DESARROLLO

8.1 Análisis de Propuestas.

Como parte de la investigación de campo fue necesario indagar sobre las diferentes
alternativas de solución presentadas para el proyecto. Para ello, se realizaron contactos
y entrevistas con dos empresas que proporcionan servicio y equipo para este tipo de
soluciones en el país, las cuales son DTSoluciones El Salvador y JMTelcom. De estas,
quien presentó una cotización formal sobre una alternativa con RFID fue la última,
montando incluso una demostración en las instalaciones de la UGB San Miguel.

La visita se realizó el 9 de octubre del presente año (Ver Anexo 2), y la demostración
básicamente consistió en lo siguiente:

 Exposición de solución y demostración en vivo (para lo cual se requirió acceso a


Internet)
 Inspección de campo, la cual se realizó en el aula 19, por ser la más cercana a un
Switch (el de académica) y por ser accesible incluso para poder probar y hacer las
conexiones que se requirieran.
 Luego de esa demostración, el análisis de la solución empresarial presentada por
JMTelcom y una nueva alternativa encontrada en paralelo al RFID, era lo que a
continuación debía llevarse a cabo.

Lógicamente ambas opciones presentaban sus pros y contras, y es por ello que a
continuación se presentan los resultados del análisis realizado por el grupo investigador
para ambas propuestas.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 46


UNIVERSIDAD GERARDO BARRIOS UGB

8.1.1. Propuesta 1: Control de Acceso por IP (Empresa JMTelcom)

Como equipo de investigación se identifican las ventajas y desventajas de la solución


ofrecido por JMTelcom10.

Ventajas.
 Instalación sencilla.
 Solución escalable
 Manejable
 Nos proporciona garantía por medio de su distribuidor.
 Podemos cumplir con 3 de nuestros objetivos a corto plazo (El general y 2
específicos)

Desventajas:
 Precio demasiado alto (Se adjuntan últimas cotizaciones de la empresa
JMTelcom en el Anexo 16).
 Integración con sistema U online es posible pero se necesita detallar a fondo con
el fabricante.
 Duplicidad de datos.

8.1.2. Propuesta 2: Control de acceso a las aulas con Raspberry pi

Las ventajas y desventajas que rodean a esta solución serían:

Ventajas:
 Precio es más accesible.
 Solución a la medida.
 Innovación.

10
JMTelcom http://www.jmtelcom.com.sv/ Servicios Arrendamiento de equipos de Comunicación; Instalación de
Cableado Estructurado; Taller de Reparación. Instalación y Diagnóstico de Equipos de Seguridad Residencial.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 47


UNIVERSIDAD GERARDO BARRIOS UGB

 La integración al sistema sería más fácil.


 Escalable.

Desventajas:
 Hay limitantes para unificar componentes de hardware, estas no se encuentran en
el interior del país y hay que hacer un pedido especial para poder obtenerlas.
 Se necesita tiempo para unificar los componentes de hardware y software. Se
tienen que realizar pruebas para el buen funcionamiento de los componentes y la
programación de las aplicaciones y componentes necesarios.
 El tiempo para poder concretar un prototipo es demasiado corto para poder
presentarlo en lo que resta del año 2013.
 No hay garantía en caso de que un componente falle, se necesitaría adquirir uno
nuevo para remplazar el dañado.

8.1.3. Conclusiones sobre las propuestas JMTelcon y RaspBerry Pi

La conferencia con la fábrica matriz de productos que distribuye JMTelcom en El


Salvador, fue finalmente llevada a cabo el 18 de noviembre de 2013 (Ver Anexo 3),
fábrica ubicada en Estados Unidos. A pesar de las dificultades de feedback y otros, la
videoconferencia se llevó a cabo y al final, se tomaron en consideración ciertos
requerimientos que se necesitaban saber para llevar a cabo una solución adecuándose
al contexto de la Universidad.

La importancia de la videoconferencia radicaba en que los requerimientos que ellos


solicitaban como empresa, lo son para cualquiera de las dos propuestas que se
presentan.

De acuerdo a la reunión a través de videoconferencia, se determinó que se requería:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 48


UNIVERSIDAD GERARDO BARRIOS UGB

1. Mecanismo de base de datos actual: el fabricante presento la solución de base de


datos SQL y con Active Directory, pero según se comentó en la reunión se
entendió que se tiene de manera diferente en la UGB, y ellos necesitaban saber
cuál era el mecanismo utilizado para la base de datos utilizada en la Universidad.
2. Un pequeño muestreo de la base de datos para ver que campos son los que se
están utilizando por estudiante, empleado, catedrático, etc.
3. Requerimientos puntuales de que es lo que se requiere que el control de acceso.

Finalmente se decidió optar por la propuesta dos, la solución Raspberry pi por las razones
siguiente:

 Es la que más se adapta a los requerimientos de la Universidad.


 El costo que implica el desarrollo del prototipo.
 La oportunidad de lograr un aporte al aprendizaje académico durante el desarrollo
del proyecto.

9. DISEÑO Y DESARROLLO DE PROTOTIPO

9.1. Instalación y Configuración del Sistema y Software Requerido

Para la operatividad del proyecto se necesitan herramientas sistemáticas para el buen


funcionamiento de nuestros cometidos. Entre ellos tenemos sistema operativo, servicios
y paquetes de software liviano.

9.1.1 Sistema Operativo Raspbian

Raspbian es un puerto no oficial de Debian Wheezy con ajustes de compilación ajustada


para producir código optimizado que se ejecutará en el Raspberry Pi. Esto proporciona
un rendimiento significativamente más rápido para aplicaciones que hacen un uso
PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 49
UNIVERSIDAD GERARDO BARRIOS UGB

intensivo de las operaciones aritméticas en coma flotante. Todas las demás aplicaciones
también ganarán algo de rendimiento mediante el uso de instrucciones avanzadas del
CPU ARMv6 en Raspberry Pi.

Raspbian se ha convertido en la distribución Linux más utilizada para los Raspberry Pi,
por su facilidad de uso y su versatilidad.

Ilustración 20: Logo del mini sistema Raspbian

Raspbian se instala como muchas otras distribuciones y sistemas operativos para


Raspberry, debemos utilizar un software o programa para cargar un archivo .img en una
tarjeta de memoria SD que después insertaremos en nuestro Raspberry. Primero
descargamos la última versión de Raspbian desde el sitio web de Raspberry Pi en la
siguiente dirección:

http://www.raspberrypi.org/downloads
http://downloads.raspberrypi.org/raspbian_latest

Puedes realizar la descarga por torrent o mediante descarga directa, en ambos casos el
archivo descargado será un .zip que debemos descomprimir para obtener el archivo .img
con el que cargaremos el sistema operativo en la tarjeta SD.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 50


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 21: Opciones de descarga del sistema operativo Raspbian

Ahora vamos a cargar el archivo .img con un programa para esto, existen varias
aplicaciones para este fin, aunque en este caso como lo voy a hacer desde Windows voy
a utilizar el programa Win32 Disk Imager que puedes descargar desde
aquí: http://sourceforge.net/projects/win32diskimager/
Después de ejecutarlo la aplicación Win32 Disk Imager debes ver una ventana parecida
a esta:

Ilustración 22: Archivo *.img de sistema operativo Raspbian en Disk Imager

Seleccionamos el archivo .img en “Image File” y la unidad donde está la tarjeta SD en


“Device”. Después pulsa el botón “Write” para comenzar con la carga del sistema en la
tarjeta SD. La copia comenzara, ahora debemos esperar a que termine, en la parte de
abajo de la ventana de Win32 Disk Imager nos mostrara la velocidad en MB/s.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 51


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 23: Desempaquetado del sistema Raspbian

Al finalizar retiramos la tarjeta SD del ordenador desde el que hemos cargado el sistema
y la conectamos a nuestro Raspberry Pi, después arrancamos nuestro dispositivo y
esperamos a que termine de cargar.

Si todo ha salido correctamente podremos ver en pantalla una ventana parecida a esta:

Ilustración 24: Pantalla de bienvenida, instalación de Raspbian

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 52


UNIVERSIDAD GERARDO BARRIOS UGB

Aquí podemos encontrar varias opciones importantes a la hora de realizar la


configuración inicial de nuestro Raspbian en nuestro Raspberry Pi. Se tienen las
siguientes opciones:

1. Expand Filesistem: Expande el tamaño de la partición de almacenamiento del


sistema hasta el tamaño total de la tarjeta SD donde está instalado.
2. Change User Password: Permite cambiar la contraseña por defecto de Raspbian, la
contraseña por defecto para el usuario “pi” es “raspberry”.
3. Enable Boot to Desktop: Permite habilitar el inicio del escritorio al arrancar el
dispositivo.
4. Internationalistation Options: Permite cambiar las opciones regionales y de idioma
de Raspbian.
5. Enable Camera: Permite activar la cámara de Raspberry Pi en caso de tenerla
conectada.
6. Add to Rastrack: Permite añadir tu dispositivo Raspberry al registro de Rasperrys de
la comunidad.
7. Overclock: Permite configurar el overclock del procesador de nuestro dispositivo
Raspberry Pi. La fundación Raspberry permite realizarle un overclock moderado al
procesador de forma segura sin peligro de quemar el dispositivo.
8. Advanced Options: Ofrece algunas opciones añadidas a la configuración de nuestro
Raspberry Pi, explico con más detalle más abajo.
9. About raspi-config: Muesta información acerca del asistente que estas utilizando en
este preciso instante para configurar Raspberry Pi.

La sección de Overclock tiene varios perfiles preconfigurados mediante los cuales


podemos subir la frecuencia de trabajo del procesador, la frecuencia de las memorias y
el overvolt. La fundación Raspberry asegura que podemos hacerlo de forma segura, pero
debemos tener en cuenta que cuanto más forcemos nuestro procesador, iremos
acortando la vida del dispositivo.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 53


UNIVERSIDAD GERARDO BARRIOS UGB

Si no se dispone de un sistema de refrigeración activo para el Raspberry, no se debe


hacer overclock de forma segura.

Ilustración 25: Opciones avanzadas de instalación sistema Raspbian

En la sección “Advanced Options” podemos acceder a la configuración de algunos


parámetros importantes del Raspberry, que aunque ya vienen configurados por defecto,
es posible cambiarlos:

 A1 Overscan: Permite configurar las bandas superior e inferior de nuestra pantalla


para colocar y calibrar la posición de la imagen.
 A2 Hostname: Permite configurar el nombre del dispositivo Raspberry en la red.
 A3 Memory Split: Raspbery Pi tiene 512 de memoria RAM en su versión más
potente, estos 512 de RAM son compartidos con la memoria de video, mediante esta
opción puedes partir cuanta memoria quieres para el sistema y cuanta memoria
quieres que tenga el procesador gráfico para funcionar. Si se usa Raspberry como
servidor puedes utilizar el mínimo de memoria de video.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 54


UNIVERSIDAD GERARDO BARRIOS UGB

 A4 SSH: Permite activar o desactivar el acceso remoto mediante SSH a tu Raspberry


Pi.
 A5 Update: Permite actualizar el asistente raspi-config a la última versión disponible.

Ilustración 26: Finalización de la instalación

Al finalizar la configuración inicial pulsamos sobre “Finish” y por último el sistema


arrancara, en caso de quedarse en modo comando escribe “startx” y presiona Enter para
iniciar el entorno gráfico.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 55


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 27: Inicio del Modo grafico

Como puedes observar, si todo funcionó correctamente, tu Raspbian instalado debe


mostrar un entorno muy parecido a este:

Ilustración 28: Escritorio Gnome de Raspbian

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 56


UNIVERSIDAD GERARDO BARRIOS UGB

Configuración de la interfaz Ethernet


Una vez reiniciado podemos ver el escritorio LXDE11:

Ilustración 29: Escritorio Gnome de Raspbian, software preinstalado

El último paso es configurar la interfaz ethernet eth0:

Ilustración 30: Configuración de red interfaz Ethernet, comando ifconfig

Como usuario root (sudo su) editar el archivo /etc/network/interfaces:

11
http://www.lxde.org/

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 57


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 31: Configuración de red interfaz Ethernet , Asignación de IP

Si no vamos a utilizar DHCP, configuramos la dirección IP estática, junto con la máscara,


red, broadcast y gateway (puerta de enlace en español), como se observa a continuación:

Ilustración 32: Configuración de red interfaz Ethernet , Asignación de Gateway

Guardar y cerrar el archivo. En el siguiente reinicio, levanta la dirección IP configurada:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 58


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 33: Configuración de red interfaz Ethernet , detalles de la red

Al sistema operativo se le configuran los archivos “network” y “resource”, los cuales


contienen la configuración de red y de nombre de dominio, que permitirán que el
dispositivo RaspBerry Pi salga de su interfaz y comparta los datos y resuelva los procesos
necesarios que se requieren en este proyecto.

9.1.2 Instalación y Configuración de LAMP

Sistema de infraestructura de internet que usa las siguientes herramientas:

● Linux, el sistema operativo; En algunos casos también se refiere a LDAP.


● Apache, el servidor web;
● MySQL/MariaDB, el gestor de bases de datos;
● Perl, PHP, o Python, los lenguajes de programación.
La combinación de estas tecnologías es usada principalmente para definir la
infraestructura de un servidor web, utilizando un paradigma de programación para el

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 59


UNIVERSIDAD GERARDO BARRIOS UGB

desarrollo.

Instalación: Apache, MySQL, PHP.


apt-get install apache2
apt-get install mysql-server mysql-client
apt-get install php5 php5-mysql

Configuraciones
Activar el modo development para que los errores sean notificados atravez del
navegador.

/etc/php5/apache2/php.ini
apt-get install proftpd

Configuraciones
Bloquear los usuarios ftp, root y anonymous todos los usuarios agregados en este archivo
no podrán acceder vía ftp
/etc/ftpusers

Configurar la ruta a la cual accederán todos los usuarios por defecto.


/etc/proftpd/proftpd.conf
DefaultRoot /var/www/

9.1.3 Configuración del Servidor Remoto (Amazon Web Services)

¿Qué es Amazon Web Services?

Amazon Web Services (AWS abreviado) es una colección de servicios de escritorio


remoto (también llamados servicios web) que en conjunto forman una plataforma de
computación en la nube, ofrecidas a través de Internet por Amazon.com. Es usado en

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 60


UNIVERSIDAD GERARDO BARRIOS UGB

aplicaciones populares como Dropbox, Foursquare, HootSuite. Es una de las ofertas


internacionales más importantes de la computación en la nube compite y directamente
contra servicios como Windows Azure y Google Cloud Platform. Es considerado como un
pionero en este campo.

Para utilizar Amazon EC2, simplemente necesita:

● Seleccionar una imagen de máquina de Amazon (AMI) de plantilla pre


configurada para que entre en funcionamiento de inmediato. O bien crear una
AMI que contenga sus aplicaciones, bibliotecas, datos y valores de configuración
asociados.
● Configurar la seguridad y el acceso a red en su instancia de Amazon EC2.
● Seleccionar los tipos de instancias que desee y, a continuación, iniciar, finalizar
y supervisar tantas instancias de su AMI como sea necesario, a través de las
API de servicio web o la variedad de herramientas de gestión proporcionadas.
● Determinar si desea una ejecución en varias localizaciones, utilizar puntos
finales de IP estáticos o adjuntar almacenamiento de bloques continuo a sus
instancias.
● Pagar sólo por los recursos que realmente consuma, como las horas de uso de
instancias o la transferencia de datos.

Aspectos destacados del servicio:

● Informática a escala web elástica.


● Totalmente controlado.
● Servicios de alojamiento en la nube flexibles.
● Con un diseño pensado para su uso con otros Amazon Web Services.
● Fiable.
● Seguro.
● Económico.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 61


UNIVERSIDAD GERARDO BARRIOS UGB

● Fácil de empezar.

Para el Desarrollo de la aplicación de Control de Acceso se contará con un Servidor


Centralizado (El servidor que almacena la bases de Datos de la Universidad), por motivos
de prueba y desarrollo de Software hemos implementado y configurado un servidor
haciendo uso de la plataforma de Cloud Computing que brinda Amazon, para lo cual
describimos las características que el servidor posee:

Tabla 1: Características del servidor Servidor Remoto (Amazon Web Services)

Características Descripción

ID de la Instancia: i-729efc09

CPU Virtuales 1

Sistema Operativo Ubuntu Server-13.04-amd64-server

DNS Privado ip-10-144-136-253.ec2.internal

IP Privada 10.144.136.253

Región donde está corriendo “us-east-1a” Región EE.UU. Este (Norte de Virginia).
la Instancia.

Firewall Configuración por defecto, permitiendo todo tipo de


conexiones.

IP Publica 54.235.89.50

Mecanismo de Autenticación Infraestructura de Claves públicas y privadas.

Monitoreo Básico [sin cargos adicionales ni generación de alertas por


anomalías que se presenten en el servidor].

Tipo de Virtualización Para virtual o virtualización por software.

Disco Duro 8GB

Memoria RAM 1GB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 62


UNIVERSIDAD GERARDO BARRIOS UGB

9.1.4 Instalación y configuración de Apache, MySQL, PHP y FTP


Server

Apache
Apache es un servidor web HTTP Open Source y disponible para las plataformas más
populares, permite alojar páginas Web simples creadas con HTML, y combinado con PHP
y un DBMS podemos crear potentes aplicaciones web.
Es el servidor web más utilizado a nivel mundial,
y soporta una gran cantidad de módulos que le
permite integrarse con diversos servicios y
aplicaciones web incluyendo la verificación de
certificados de seguridad a través de un canal
de comunicación segura hablamos de HTTPS.
Ilustración 34: Apache HTTP Server

Características de Apache

• Multiplataforma.

• HTTP/1.1

• Modular.

• Open Source.

• Mecanismos de Encriptación.

• Extensible.

• Popular.

• Ampliamente documentado.

• VirtualHost.

Instalación de Apache

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 63


UNIVERSIDAD GERARDO BARRIOS UGB

Antes de intentar hacer cualquier otra cosa debemos establecer conexión con el servidor
vía SSH o de manera local, además de estar en modo de súper usuario en la consola de
Linux como se muestra a continuación.

1. Par instalar el servidor apache se ejecuta el comando “apt-get install apache2 ”

2. Nos preguntara si deseamos continuar presionamos la tecla “y” luego tecleamos


“Enter” y esperamos a que se descarguen e instalen los paquetes y una vez completado
el proceso veremos la siguiente pantalla:

3. Una vez completado este paso nos aparecera la siguiente pantalla indicando que
todo ha sido instalado correctamente:

4. Para probar el estado del servidor abriremos nuestro navegador web y


escribiremos la dirección de que tiene configurada la computadora en donde instalamos
apache.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 64


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 35: Ejecución de servidor Apache HTTP Server

Esta pantalla indica y que nuestro servidor ha sido instalado de manera correcta, y que
además el servicio ya está activo por lo que podemos comenzar a alojar aplicaciones que
se basen en HTML, CSS y JavaScript.

MySQL

MySQL es un Gestor de Bases de Datos


Relacionales no gráfico, Open Source y privativo, es
el segundo más utilizado a nivel mundial por
empresas, desarrolladores, y aficionados a la
programación así como principiantes.
Ilustración 36: Ilustración 49: logotipo del
gestor de base de datos MySQL Algunas de las características que posee son:
Transactions Support.
Cursors.
Stored Procedures.
Triggers.
Updatable Views
Information Schema. Sub-Query.
GRANT.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 65


UNIVERSIDAD GERARDO BARRIOS UGB

PHPMyAdmin.
Backup-command.
Cluster.
Replicant.
EC2-Amazon
Licencia Empresarial.

Instalación de MySQL

1. Para instalar MySQL introduciremos el siguiente comando:

2. Se mostrar el siguiente mensaje, presionamos la tecla “y” para aceptar y “Enter”


para proceder a la instalación.

3. Al iniciar la instalación de MySQL la primera interrogante es la contraseña para el


usuario root de nuestro servidor de Bases de Datos, este usuario se crea
automáticamente.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 66


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 37: Identificación de acceso a base de datos MySQL

Escribimos la contraseña que nosotros deseemos y la confirmamos.

4. Al completar la instalación se mostrar el siguiente cuadro.

La instalación ha sido completada con éxito.

5. Para acceder a MySQL teclearemos el siguiente comando:

6. Introduces la contraseña que confirmaste y te aparecerá lo siguiente:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 67


UNIVERSIDAD GERARDO BARRIOS UGB

Esto indica que MySQL está funcionando y puedes utilizar los comandos SQL dentro de
la interfaz en la que nos encontramos:

7. Prueba el siguiente comando:

Puedes acceder a la siguiente dirección para comenzar a utilizar MySQL para Gestionar
datos: https://www.digitalocean.com/community/articles/a-basic-mysql-tutorial
El tutorial comienza desde el apartado “How to Access the MySQL shell” recuerda que
para salir del Prompt de MySQL solo debes escribir “exit;”

8. Al parecer todo está completo pero nos falta un último paso y es agregar un módulo
que permiten la unión entre PHP5 y MySQL, para lo cual emitiremos en la consola el
siguiente comando:

9. Una vez completada la instalación se mostrara algo como lo siguiente:

Para probar que todo está bien crearemos el siguiente script en PHP que intentara
conectarse con nuestro servidor MySQL y enviara una notificación si la conexión se
estableció o fue incompleta. Tecleamos el siguiente comando:

10. Se creara el documento y escribimos el siguiente script.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 68


UNIVERSIDAD GERARDO BARRIOS UGB

11. Para probar el Script y el correcto funcionamiento de nuestro entorno Apache,


MySQL y PHP lo ejecutaremos desde el navegador tecleando la dirección del equipo
donde está instalado y el nombre que le dimos al script PHP.

Ilustración 38: Prueba de conexión exitosa desde navegador

Esto nos indica que la conexión fue exitosa y todas nuestras herramientas por el momento
están en óptimas condiciones.

PHP
Lenguaje de programación Open Source
creado por Rasmus Lerdof, en 1995
diseñado y utilizado nativamente para la
plataforma web, se integra con apache y
se ejecuta del lado servidor.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 69


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 39: Logotipo de Lenguaje de


programación PHP v5

La versión 5 de PHP incluye el Zend Engine


2.0 esto permitió mejor soporte para:

• La Programación Orientada a Objetos.

• Mejor soporte a MySQL.

• SQLite soportado nativamente.

• SOAP nativo.

• Manejo de Excepciones.

Características o funcionalidades:

• Constantes y Funciones.

• Hashing API.

• Serialización

• Compresión.

• PDO Class

• Interprete.

• JSON Soporte & SimpleXML Clase.

• Fecha y Hora de Clase.

• PHP-CLI.

• IDE's.

• Mod-rewrite..

Instalación de PHP5.x

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 70


UNIVERSIDAD GERARDO BARRIOS UGB

1. Para instalar el módulo de PHP5 ejecutaremos el siguiente comando:

2. Una vez ejecutado este comando nos mostrara la siguiente pantalla en donde
escribiremos “y” para instalar los paquetes y “Enter” para proceder.

3. Una vez completado el proceso nos deberá aparecer una ventana como la que
sigue a continuación:

Esto indica que nuestro interprete PHP ha sido instalado completamente.

4. Ahora procederemos a reiniciar el servidor apache para que se integre con el


intérprete PHP.

5. Crearemos el siguiente archivo de prueba como sigue:

6. En la pantalla que nos abre el editor nano escribiremos lo siguiente:

Guardamos con CTRL+O.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 71


UNIVERSIDAD GERARDO BARRIOS UGB

Salimos con CTRL+X.

Este será nuestro primer script para la plataforma PHP, el siguiente paso es visualizarlo
en el Navegador Web.

7. Entramos a nuestro navegador escribimos la dirección de nuestra máquina y


posteriormente el nombre del archivo que creamos.

Ilustración 40: Comprobación de instalación PHP, archivo phpinfo.php

Finalmente obtendremos algo como esto, e indica que nuestro interprete PHP y Apache
han sido integrados y configurados de manera correcta.

ProFTP Server

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 72


UNIVERSIDAD GERARDO BARRIOS UGB

Es un servidor FTP para la transferencia de archivos


desde un cliente a un servidor, se integra con los
usuarios que tiene el Sistema Operativo Linux, y
permite que a través de un cliente-FTP como lo es
Filezilla se puedan transferir datos al servidor ya que Ilustración 41: Logo de ProFtpd Server

este no cuenta con una interfaz gráfica como en las


computadoras de escritorio.

Una vez instalado configuraremos el acceso solo para usuarios autorizados.

Instalación de ProFTPD

1. Para iniciar la instalación teclearemos el siguiente comando en la consola:

2. Se nos preguntara si deseamos descargar los paquetes de Internet, presionamos


la tecla “y” más la tecla “Enter”.

3. Posteriormente se nos pedirá el tipo de instalación que deseamos para nuestro


caso será standalone ya que es un solo servidor el que configuraremos.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 73


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 42: Selección de servidor Standalone en ProFTPd Server

Nos aseguramos que “standalone” este seleccionado y presionamos “Tab” luego la tecla
“Enter” para continuar la instalación.

4. Una vez completado el proceso se mostrara lo siguiente indicando que hemos


finalizado la instalación:

El servicio ya está funcional pero optimizaremos algunos aspectos de seguridad.

Teclearemos el siguiente comando:

5. Buscaremos la línea que dice “DefaultRoot” la des-comentamos y agregamos lo


siguiente:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 74


UNIVERSIDAD GERARDO BARRIOS UGB

Guardamos con CTRL+O, salimos con CTRL+X

6. Reiniciamos ProFTPD para que las modificaciones sean aplicadas como sigue:

Si se muestra la siguiente pantalla hemos finalizado la instalación y configuración correcta.

9.2. Creación y configuración del servidor de versiones

Instalaremos el manejador de versiones subversión, una herramienta de colaboración


para trabajar en grandes proyectos de software que permite guardar un historial de las
versiones del programa que se está desarrollando y a la vez mantenernos con la última
versión disponible, incluye un eficiente método de autenticación y además guarda
detalles de las modificaciones que cada usuario lleva a cabo.

Ilustración 43: Logo de servidor de versiones, Subversión

Instalación y configuración del servidor svn:

● Primer paso actualizar el listado de paquetes disponibles en los repositorios

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 75


UNIVERSIDAD GERARDO BARRIOS UGB

● Emitir el siguiente comando:

● Crearemos la ruta para agrupar nuestros repositorios:

● Crearemos nuestro Repositorio para alojar el proyecto al cual nombraremos


ControlDeAcceso.

● Arrancamos el servidor svn y con él todos los repositorios alojados en


/var/subversion/ :

● Una vez creamos el repositorio automáticamente se crea un archivo de


configuración el cual editaremos como sigue :

● Deberá quedar como sigue:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 76


UNIVERSIDAD GERARDO BARRIOS UGB

● password-db no es más que un archivo contendió en el árbol del jerárquico del


repositorio ControlDeAcceso que contiene un par de claves- valor, usuario-
contraseña que son permitidos para acceder a las revisiones del repositorio.
● Crearemos 2 usuarios para este repositorio a continuación:

● Proseguimos a crear los usuarios con sus respectivas contraseñas.

● Hasta aquí tenemos creado nuestro proyecto que será versionado a través de
SVN, solo nos resta importar nuestro proyecto a nuestro IDE e ir versionando las
partes del código específico que vayamos actualizando.
● Como un último paso probaremos el estado del proyecto y la información asociada
hasta la fecha en él. Emitimos el siguiente comando.

● Posterior a esto hemos utilizado Netbeans para poder administrar el proyecto con
la herramienta nativa para administrar versionado de aplicaciones que contiene,

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 77


UNIVERSIDAD GERARDO BARRIOS UGB

cabe mencionar que en Eclipse se puede utilizar el plugin Subversive que permite
administrar también estas funcionalidades.
● Actualmente mostramos desde Netbeans el historial de versiones y modificaciones
que el proyecto ha tenido, siendo en total a la fecha 16/10/2013 un total de 8
versiones, en la columna derecha se pueden verificar más detalles. tanto que se
hizo, quien y cuando lo hizo y los archivos que añadió o Elimino.

Ilustración 44: Entorno de desarrollo de, proyecto creado en servidor Subversión

El proyecto en Netbeans puede ser visualizado jerárquicamente de la siguiente manera.

Ilustración 45: Proyecto integrado con


Netbeans

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 78


UNIVERSIDAD GERARDO BARRIOS UGB

El icono azul en forma de cilindro indica que este proyecto está siendo manejado por un
Versionador de proyectos

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 79


UNIVERSIDAD GERARDO BARRIOS UGB

9.3. Descripción del Hardware y Componentes del Prototipo usando


RaspBerry Pi.

Tabla 2: Hardware Utilizado en Montaje de Raspberry Pi (También ver Anexo 12).

PRODUCTO DESCRIPCIÓN

LCD Visual Monitor (NTSC/PAL DC12V) Es será el monitor del sistema tiene una
3.5" tamaño de 3 pulgadas y se alimenta mediante
12v, en el cual se mostrará la información de lo
que se está ejecutando en pantalla del sistema
de acceso

Ilustración 46: LCD Visual Monitor

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 80


UNIVERSIDAD GERARDO BARRIOS UGB

PRODUCTO DESCRIPCIÓN

Este será el sistema de enfriamiento que tendrá


el sistema de control de acceso, mediante este
componente se minimizará un poco la
temperatura que puede tener nuestro sistema,
y con ello evitar que se sobrecalientan los
Ilustración 47: Raspberry Pi enfriadores componentes de la placa base.

Este será la fuente de alimentación para el


monitor LCD que servirá para mostrar la
imagen en el sistema de acceso.

Ilustración 48: Power Supply 12v para


LCD Visual Monitor

Este será la fuente para recibidor eléctrico.

Ilustración 49: Power Supply 12vdc de


0.27 Amperios

Raspberry Pi Model B 512 Mb Value Starter Este es el kit que incluye un ordenador de placa
Kit Bundle reducida de tamaño de bajo costo, este
computador puede conectarse a un televisor y
un teclado. Es una placa que soporta varios
componentes necesarios para el

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 81


UNIVERSIDAD GERARDO BARRIOS UGB

PRODUCTO DESCRIPCIÓN

funcionamiento del sistema, uno de estos es la


chapa electrónica y otros sensores, incluye una
memoria de 4gb, fuente de poder y case.

Ilustración 50: Raspberry Pi Model B 512 Mb


Value Starter Kit Bundle

con este cable se enviará la señal de video de


la raspberry pi al monitor para así poder
observar los procesos que se están ejecutando
en el mini ordenador, 3 metros.

Ilustración 51: Cable RCA

Este debe ser un Metrologic MS3580 POS


Automatic Omnidirectional Laser Barcode
Scanner Reader USB, con el cual vamos a
capturar los datos del carnet del docente o el
estudiante.

Ilustración 52: Lector código de barras

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 82


UNIVERSIDAD GERARDO BARRIOS UGB

PRODUCTO DESCRIPCIÓN

Este será el módulo de dos relay utilizado para


activar la chapa energizada, este se encarga
de manejar el voltaje que necesita el sistema
de la chapa para ser activado mediante un
pulso que se enviará por medio del mini
computador(Raspberry Pi)

Ilustración 53: Relay 5v 16A

Electric Drop Bolt deadbolt lock Fail Secure Este es la chapa eléctrica encargada de abrir y
NO Timer cerrar la puerta con desbloqueo a través de un
Numero de modelo: 67F0504 impulso eléctrico. Mediante la programación
que se realice de podrá enviar un pulso al relé
y ente activa o desactivara dependiendo el
caso la cerradura eléctrica, esta será instala en
las puertas, se reemplazará la chapa que traen
original.
Ilustración 54: Cerradura Eléctrica Magnética

2x Proximity switch Magnetic Reed Door Este sensor servirá para detectar si la puerta
Window Contacts Sensorf está abierta o cerrada, este enviará una señal
la cual ayudara a detectar esto

Ilustración 55: Proximity switch Magnetic Reed


Door

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 83


UNIVERSIDAD GERARDO BARRIOS UGB

9.4. Arquitectura del Sistema SEC-UGB

Ilustración 56: Diagrama de arquitectura SEC-UGB

Descripción.

El Web Service ha sido desarrollado con el lenguaje de programación C# de manera que


este sea compatible con el sistema de información institucional, permitiendo así la
integración entre el servidor SEC_UGB y las vistas dinámicas que estarán almacenas en
el Servidor del sistema de la UGB.

Requerimientos de Software para el desarrollo del Web Service.


Visual Studio 2010.
SQL Server 2008 R2.
Windows Server 2008.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 84


UNIVERSIDAD GERARDO BARRIOS UGB

Creación de los métodos web.

Para el funcionamiento del Web Service, se crearon una serie de métodos que a través
de consultas permiten la validación del acceso de docentes y estudiantes. Estos métodos
se describen a continuación:

Pantalla principal del Web Service.

Ilustración 57: Pantalla principal web server

Descripción.

Esta pantalla muestra los métodos creados y que están disponibles en el Web Service.
Para ejecutar esta página en el navegador, se debe digitar la siguiente URL en la barra
de navegación:

http://localhost:49162/Service1.asmx

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 85


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla del método web: GetAlumno.

Ilustración 58: Método GetAlumno

Descripción.

Esta pantalla permite realizar una consulta a la vista AlumnosPorMateria obtenida desde
la base de datos del sistema de información institucional, SQL Server 2008, recibiendo
como parámetro el carnet del estudiante y retorna el nombre del estudiante asociado a
ese carnet.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 86


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla del método web: GetAlumnosPorMateria.

Ilustración 59: Método web GetAlumnosPorMateria.

Descripción.

El método GetAlumnosPorMateria, permite realizar una consulta a la vista


AlumnosPorMateria, al igual que el método anterior, recibe como parámetro el carnet del
estudiante. En esta ocasión retorna el carnet del estudiante, el nombre del estudiante y
la materia que cursa, como se observa en la siguiente imagen:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 87


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 60: Consulta de resultados del método GetAlumnosPorMateria.

Pantalla del método web: Lista_MateriaByAlumno

Descripción.

El método Lista_MateriaByAlumno, permite realizar una consulta a la vista alumno_mat,


recibe como parámetro el nombre de la materia. En esta ocasión retorna los registros de
los estudiantes que se encuentran inscritos en dicha materia, cada registro incluye los
campos de código y nombre del estudiante.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 88


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla del método web: checkAccess.

Ilustración 61: Método web CheckAccess.

Descripción.

El método checkAccess permite realizar una consulta a la vista Horarios, recibiendo como
parámetros id_professor, classroom y date; retornando el código del docente, el aula y el
horario correspondiente, verificando si el docente tiene asignada esa aula ese día en ese
bloque de clases, retornando el nombre de la materia y el nombre del docente. En caso
contrario, deniega el acceso.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 89


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla del método web: getById

Ilustración 62: Método web getById

Descripción.

El método getById permite realizar una consulta a la vista Horarios, recibe como
parámetro el id del profesor y verifica si este posee un registro en la base de datos.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 90


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla del método web: getById_ALU

Ilustración 63: Método web getById_ALU

Descripción.

El método getById_ALU similar al getById permite realizar una consulta a la vista


Horarios, excepto que este método recibe como parámetro el carnet del estudiante y
verifica si este posee un registro en la base de datos.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 91


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla del método web: getMateriaByDocente

Descripción:

El método getMateriaByDocente, permite realizar una consulta a la vista Horarios recibe


como parámetro el código del docente. Retorna los nombres de las materias asignadas
al docente.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 92


UNIVERSIDAD GERARDO BARRIOS UGB

9.5. Diseño y Creación de la Base de Datos

La creación de la base de datos se realizó online utilizando Hosting gratuito amazon.com


considerando que solo se realizarán pruebas con datos de muestra, sin embargo
debemos mantener la confidencialidad de la información ya que se ha solicitado a través
de una carta de compromiso (Ver Anexo 15) haciendo mención que solo dos miembros
del equipo tendrán acceso la información confidencial (Ver Anexo 5).

Vamos a comenzar explicando que por la naturaleza de los datos que se manejan se
tomó la decisión de crear una base de datos temporal con almacenamiento de registros
de prueba y tablas solo con los campos necesarios. La UGB cuenta con las tablas
debidamente normalizadas y el objetivo del proyecto es realizar la extracción de la
información requerida a través de consultas de código SQL.

El hosting de Amazon cuenta con la posibilidad de crear bases de datos en su servidor,


utilizando la dirección IP asignada podemos acceder al panel de control de
phpmyadmin.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 93


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 64: Pantalla de bienvenida a PhpMyAdmin

Para el caso se han definido los siguientes parámetros de conexión con el servidor:

Usuario: xxxxxxxxxxxxxx
Clave: xxxxxxxxxxxxxxxxxx

Dentro del servidor se ha creado una base de datos llamada SEC_UGB con doce tablas
que se muestran a continuación.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 94


UNIVERSIDAD GERARDO BARRIOS UGB

Ilustración 65: Base de datos utilizada SEC-UGB

Ilustración 66: Tablas de la base de datos SEC-UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 95


UNIVERSIDAD GERARDO BARRIOS UGB

Esquema de la base de datos:

Ilustración 67: Diseño relacional de la base de datos SEC-UGB

Script de las tablas.

Estructura de tabla para la tabla “Alumnos”

CREATE TABLE ALUMNOS(


Codigo_ALU int NOT NULL,
Carnet_ALU varchar (50) NOT NULL,
Apellidos_Nombres_ALU varchar (201) NOT NULL,
Carrera_ALU varchar (150) NOT NULL,
Facultad_ALU varchar (100) NOT NULL
);

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 96


UNIVERSIDAD GERARDO BARRIOS UGB

Estructura de tabla para la tabla “Horarios”

CREATE TABLE HORARIOS(


Codigo_HOR int NOT NULL,
Grupo_HOR varchar (60) NULL,
Materia_HOR varchar (150) NOT NULL,
Aula_HOR varchar (60) NULL,
Dia_HOR varchar (2) NULL,
Descripcion_HOR varchar (50) NULL,
Hora_Ini_HOR datetime NULL,
Hora_Fin_HOR datetime NULL,
Codigo_Docente_HOR int NOT NULL,
Nombre_Docente_HOR varchar (105) NULL
);

Estructura de tabla para la tabla “Inscripciones”

CREATE TABLE INSCRIPCIONES(


Codigo_IN int NOT NULL,
Codigo_ALU_IN int NOT NULL,
Codigo_HOR_IN int NOT NULL
);

Estructura de tabla para la tabla “Bitacora”

CREATE TABLE IF NOT EXISTS `Bitacora` (


`id_bitacora` int(5) NOT NULL AUTO_INCREMENT,
`fecha` date NOT NULL,
`horaE` time NOT NULL,
`horaS` time NOT NULL,
`id_docente` int(3) NOT NULL,
PRIMARY KEY (`id_bitacora`),
KEY `id_docente` (`id_docente`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8
COLLATE=utf8_spanish2_ci AUTO_INCREMENT=1 ;

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 97


UNIVERSIDAD GERARDO BARRIOS UGB

9.6. Modelo a escala de la puerta usada en el prototipo

Se utilizó un modelo de puerta a escala de madera con las siguientes especificaciones:

Ancho: 46 cm
Alto: 59 cm

El modelo incluye una chapa electromagnética de tamaño estándar que servirá para
simulación de apertura y cierre del dispositivo (Ver Anexo 7).

9.7. Chapa electrónica usada como circuito activador

Junto con la chapa electrónica (Ver detalles en Anexo 14) se usa un circuito activador
(Ver Anexo 9). El circuito recibirá la señal desde el dispositivo RaspBerry Pi y la ampliará
para pasar la señal con más potencia que permitirá abrir la chapa eléctrica.

El circuito incluye las siguientes partes.

Tabla 3: Componentes electrónicos de circuito activador

Cantidad Descripción Especificación


1 Resistencia 270 Ohms
1 Transistor NPN 2,222 A
1 Diodo rectificador 1N4001
1 Relay 5v de 5 pines RH-005C

Se realizó la instalación de la chapa en la puerta a escala, un experto en instalación de


cerraduras de la empresa Servillaves instaló el componente en la puerta a escala (Ver
Anexo 11).

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 98


UNIVERSIDAD GERARDO BARRIOS UGB

9.7.1 Diagrama esquemático componentes del circuito activador.

La primera etapa del diseño inició con la creación del esquema en software llamado
Fritzing.org12, específicamente utilizado para la creación de diagramas electrónicos.

Ilustración 68: Diagrama de Componentes del circuito activador

12
fritzing.org, Es una iniciativa de código abierto para apoyar a los diseñadores y artistas dispuestos a pasar de
prototipos físicos al producto real. Fue desarrollado en la Universidad de ciencias aplicadas de Postdam, Alemania.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 99


UNIVERSIDAD GERARDO BARRIOS UGB

9.7.2 Diagrama PCB del circuito activador

La segunda etapa consistió en la creación de un circuito PCB en base al diseño


esquemático, utilizando el mismo software.

Ilustración 69: Diagrama PCB del circuito activador

9.7.3 Placa del circuito activador

Como tercera etapa se construyó la placa del circuito activador (Ver creación de placa
en Anexo 13) utilizando los siguientes componentes:

1. Papel fotográfico
2. Una cara de cobre de 7x7 cm
3. Una plancha eléctrica
4. 4 onzas de percloruro de hierro
5. Taladro de banco
6. Brocas de 1/32 plg y 1/16 plg
7. Lentes de seguridad transparentes
8. Mascarilla filtro
9. Una franela
10. Un vaso desechable de 16 onzas

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 100


UNIVERSIDAD GERARDO BARRIOS UGB

11. Un removedor plástico


12. Recipiente de 10x8 cm

Ilustración 70: Placa del circuito activador

9.8. Diseño de interfaz del prototipo

Front-End

La parte que corresponde al front-end del prototipo al que se le ha dado nombre de SEC-
UGB, ha sido desarrollado usando lenguaje HTML5 y framework para la creación de la
interfaz gráfica responsiva llamado Bootstrap.

El acceso al front-end se realizará a través del código que está grabado en el carnet del
estudiante y del docente. El código será leído por medio de los dispositivos Raspberry Pi,
que serán instalados en las puertas de cada una de las aulas; este código será procesado
y verificado por el sistema alojado en el dispositivo y este se encargará de capturar
información relevante de ingreso a las aulas permitiendo o denegando el acceso de

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 101


UNIVERSIDAD GERARDO BARRIOS UGB

acuerdo a los datos obtenidos.

Back-End

La parte que corresponde al Back-end del prototipo, ha sido desarrollado utilizando


PHP5, y para la generación de los reportes la librería FPDF.

El acceso autorizado al back-end será exclusivamente para un administrador principal


quien tendrá todos los privilegios y los docentes, que únicamente podrán tener acceso
para generar reportes de asistencias de sus grupos de clases asignados.

9.8.1. Diseño de interfaz para el Front-End (Usuario).

Para la captura de los datos del usuario se presentan las siguientes pantallas:
Pantalla de inicio o index.php

Ilustración 71: Pantalla de registro de Usuario

Descripción
Esta pantalla se muestra al inicio, incluye un reloj y una caja de texto en la cual debe

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 102


UNIVERSIDAD GERARDO BARRIOS UGB

ingresarse el código por medio del lector de código de barras ya sea del docente o del
alumno en el momento de ingresar en el aula.

Con el objetivo de mantener el orden primero debe ingresar el docente, el cual activará
el sistema para que la puerta se abra, posteriormente ingresan cada uno de los alumnos,
al finalizar la clase el docente cierra la sesión y con ello se cierra automáticamente la
puerta.

Pantalla de resultado si el docente no tiene clase asignado bloque

Ilustración 72: Pantalla Acceso Denegado (Docente)

Descripción
Esta pantalla se muestra cuando un docente intenta ingresar en un aula y en un horario
que no le ha sido asignado.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 103


UNIVERSIDAD GERARDO BARRIOS UGB

Pantalla de resultado del inicio con éxito

Ilustración 73: Pantalla con Acceso Autorizado (Docente)

Descripción
En esta pantalla se muestra un inicio de sesión con éxito, para el caso del docente, le
muestra su hora de entrada, el número de aula y la asignatura que le corresponde para
esa hora.
Pantalla de resultado si un alumno que no está en el grupo intenta entrar

Ilustración 74: Pantalla Acceso Denegado (Estudiante)

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 104


UNIVERSIDAD GERARDO BARRIOS UGB

Descripción
Esta pantalla se muestra cuando un estudiante intenta ingresar en un aula y en un
horario que no le corresponde.

Pantalla de resultado si un alumno pertenece al grupo

Ilustración 75: Pantalla con Acceso Autorizado (Estudiantes)

Descripción
En esta pantalla se muestra un inicio de sesión con éxito, cuando se ha comprobado que
los datos del estudiante han sido registrados para tener acceso a esa aula, ese día y en
ese bloque.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 105


UNIVERSIDAD GERARDO BARRIOS UGB

9.8.2. Diseño de interfaz para el Back- end (administrador).

A continuación se muestran las pantallas que corresponden a la parte del Back-end.

Pantalla de acceso al panel de administración para el docente

Ilustración 76:
Pantalla de login a
panel de

Administración

Descripción
Esta es una captura del inicio de sesión al panel administrativo, donde el administrador
principal y el docente se identifican por medio de un usuario y contraseña válidas.

Panel para el Administrador.

Ilustración 77: Sesión del administrador activa

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 106


UNIVERSIDAD GERARDO BARRIOS UGB

Descripción
Se muestra una vez que el administrador ha iniciado sesión; estando ahí puede
monitorear la información registrada en cada uno de los Raspberry Pi. Obteniendo los
reportes de las asistencia de los docentes mensual, o en un rango de tiempo
determinado.

Panel para el Docente.

Ilustración 78: Sesión del docente activa

Descripción
Después de haber iniciado sesión el docente puede generar reportes de asistencia
indicando asignatura y tipo de reporte que puede ser mensual, por cómputo o por ciclo.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 107


UNIVERSIDAD GERARDO BARRIOS UGB

9.9. Codificación de Prototipo

index.php

<?php
header("Location: professorlogs.php");
die();

Este primer archivo contiene el enlace al primer archivo que se ejecuta en el sistema,
cuando se ejecuta automáticamente en el navegador veremos la ejecutado el archivo >
professorlogs.php.

professorlogs.php
<?php
session_start();
include_once './class/Loggin.class.php';
include_once './class/LogsProfessor.class.php';
include_once './class/Professors.class.php';
?>
<!doctype html>
<html>
<head>
<title>Indicador de asistencia UGB</title>
<meta charset="utf-8" />
<link rel="stylesheet" href="css/style.css" type="text/css" />
<script src="./js/reloj.js"></script>
</head>
<body>
<!--<h1><?=date("d:m:y//H:i:s")?></h1> -->
<div id="user-show">
<form name="frmentradas" action="professorlogs.php" method="post" />
<input type="button" name="hora_boton" class="button" /><br/>
<input type="hidden" name="hora" readonly/>
<input type="text" name="codigo" size="10" maxlength="11" autofocus />
<!-- <input type="submit" name="guardar" value="guardar" /> -->
</form>
</div>
<?php
if ($_POST){
$id_professor = $_POST['codigo'];
?>
<div id="messages">
<?php
$prof = new Professors();
$professor = $prof->getById($id_professor);
//var_dump($professor);
if($professor){
date_default_timezone_set('UTC');
//$dia = date('D');
$day ="Sun";

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 108


UNIVERSIDAD GERARDO BARRIOS UGB

//$date = date("y:m:d");
$check_in = "07:01:00";
$classroom = Util::AULA;
$l = new Loggin($id_professor, Util::$dias[$day], $check_in,
$classroom);
$loggin = $l->checkAccess();
$access = 0;
$date = date("y:m:d");
if($loggin){
$access = 1;
//var_dump($loggin);
$logsprof = new LogsProfessor(NULL, $date, $check_in, NULL, $access,
$id_professor, $loggin[0]->Materia_HOR);
$res = $logsprof->registerAccess();
$_SESSION['id']= $res;
$_SESSION['state']="permitido";
$_SESSION['id_docente']=$loggin[0]->Codigo_Docente_HOR;
exec("gpio -g write 4 1");
//Util::openDoor();
header("Location: studentlogs.php");
die();
?>
<div class="accept"> Bienvenido a la clase de: <?=$loggin[0]-
>Materia_HOR?></div>
<?php
}else{
$logsprof = new LogsProfessor(NULL, $date, $check_in, NULL, $access,
$id_professor, NULL);
$logsprof->registerAccess();
//exec("gpio -g write 4 1");
//Util::openDoor();
?>
<div class="error"><?=$professor[0]->name?> No tiene clases en este
horario</div>
<?php
}
?>
<?php
}else{
?>
<div class="error">Usted no es un profesor o no está registrado en el
Sistema</div>
<?php
}
?>
</div>
<?php
}
?>
</body>
</html>

Este archivo contiene la llamada a las funciones para la validación del docente, entre los
elementos a validar tenemos: el aula, el horario y materia. Según los datos introducidos por el
docente esta ejecución puede mostrar dos mensajes:

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 109


UNIVERSIDAD GERARDO BARRIOS UGB

Cuando dos datos son erróneos pero el docente está registrado

<div class="error"><?=$professor[0]->name?> No tiene clases en este horario</div>

Cuando dos datos son erróneos pero el docente no está registrado

<div class="error">Usted no es un profesor o no está registrado en el Sistema</div>

Cuando los datos del docente son correctos, se almacena en la base de datos las variables del
acceso, y al mismo tiempo se activa la apertura de la puerta para el ingreso del docente, luego
se genera un enlace al formulario de acceso para los estudiantes.

header("Location: studentlogs.php");

studentlogs.php

<?php
session_start();
include_once './class/Loggin.class.php';
include_once './class/LogsStudent.class.php';
include_once './class/LogsProfessor.class.php';
include_once './class/Students.class.php';
$loggin = new Loggin(NULL,NULL,NULL,NULL);
if(!$loggin->isLoggin()){
header("Location: professorlogs.php");
}

if($_POST){
$check_out = "08:20:00";
$id_logs_professor = $_SESSION['id'];
if($_POST['codigo']==$_SESSION['id_docente']){
$logsprof = new LogsProfessor($id_logs_professor, NULL,NULL,$check_out,
NULL, NULL, NULL);
$logsprof->registerEnd();
//exec("gpio -g write 4 0");
Util::closeDoor();
$loggin = new Loggin(NULL, NULL, NULL, NULL);
$loggin->closeSession();
header("Location: professorlogs.php");
}else{
$check_in = "07:01:00";
$id_student = $_POST['codigo'];
$id_logs_professor = $_SESSION['id'];
$student = new Students();
$res = $student->getById($id_student);
if($res){
$logstud = new LogsStudent($check_in, $res[0]->Codigo_ALU,
$id_logs_professor);
$logstud->registerAccess();
}else{

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 110


UNIVERSIDAD GERARDO BARRIOS UGB

echo "<h1>Estudiante no reconocido</h1>";


}
}
}
?>
<!doctype html>
<html>
<head>
<title>Indicador de asistencia UGB</title>
<meta charset="utf-8" />
<link rel="stylesheet" href="css/style.css" type="text/css" />
<script src="./js/reloj.js"></script>
</head>
<body>
<!--<h1><?=date("d:m:y//H:i:s")?></h1> -->
<div id="user-show">
<h1>Registro para la toma de asistencia de los alumnos</h1>
<form name="frmentradas" action="studentlogs.php" method="post" />
<input type="button" name="hora_boton" class="button" /><br/>
<input type="hidden" name="hora" readonly/>
<input type="text" name="codigo" size="10" maxlength="11" autofocus />
<!-- <input type="submit" name="guardar" value="guardar" /> -->
</form>
</div>
</body>
</html>

En la ejecución de este formulario se pide directamente el código de estudiante para


tomar su asistencia, para que un estudiante sea válido para la asistencia debe estar
inscrito en esa asignatura y con el docente a cargo, de lo contrario se mostrara un error
indicando que no pertenece a esa asignatura, pero su asistencia siempre será tomada.

En el caso que el docente introduzca su código, el sistema registrara la salida del aula.
Con esto modificara el registro tomado en el formulario de entrada, se actualiza su hora
de salida y el cierre de la puerta.

Database.class.php

<?php

/*Patron Singleton*/
class Database{
public $db;
private static $instance;

private function __construct() {


try{

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 111


UNIVERSIDAD GERARDO BARRIOS UGB

return $this->db = new PDO('mysql:host=127.0.0.1;dbname=sec-


ugb;charset=utf8', 'root', '');
}catch (PDOException $e){
var_dump($e);
}
}

public function getInstance(){


if(empty(self::$instance)){
self::$instance = new Database;
}
return self::$instance;
}
}

En este archivo, encontraremos las variables de la configuración de conexión a la base


de datos, hay que tener en cuenta en este orden, la ip del servidor en la cual está alojada
la base de datos, el nombre de la base de datos, así mismo el usuario y la contraseña.

Loggin.class.php
<?php
include_once 'Database.class.php';
include_once 'Util.class.php';

class Loggin {
public $id_professor;
public $day;
public $time;
public $classroom;

public function __construct($_id_professor, $_day, $_time, $_classroom) {


$this->id_professor = $_id_professor;
$this->day = $_day;
$this->time = $_time;
$this->classroom = $_classroom;
}

public function checkAccess(){


$pdo = Database::getInstance();
$pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$q = "SELECT * FROM Horarios WHERE Codigo_Docente_HOR = :id_professor AND
Aula_HOR= :classroom AND Dia_HOR = :day AND :time >= Hora_Ini_HOR AND :time <=
Hora_Fin_HOR LIMIT 1";
$sth = $pdo->db->prepare($q);
$sth->setFetchMode(PDO::FETCH_CLASS, "Loggin");
$sth->execute(array(':id_professor'=> $this->id_professor,':classroom'=>
$this->classroom,':day'=> $this->day, ':time'=> $this->time));
$rows = $sth->fetchAll(PDO::FETCH_CLASS);
return $rows;
}

public function isLoggin(){


if($_SESSION['state']=="permitido"){

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 112


UNIVERSIDAD GERARDO BARRIOS UGB

return true;
}
return false;
}
public function closeSession()
$_SESSION = array();
session_destroy();
}
}

Contiene funciones claves de las cuales hace uso el archivo professorlogs.php, entre
las cuales esta asignación de variables principales como fecha y hora, también la consulta
principal para controlar el acceso del docente a esa aula.

La consulta es la siguiente:
$q = "SELECT * FROM Horarios WHERE Codigo_Docente_HOR = :id_professor AND Aula_HOR=
:classroom AND Dia_HOR = :day AND :time >= Hora_Ini_HOR AND :time <= Hora_Fin_HOR
LIMIT 1";

LogsProfessor.class.php
<?php
class LogsProfessor {
private $id_logs_professor;
private $date;
private $check_in;
private $check_out;
private $classroom;
private $access;
private $id_professor;
private $id_class;
public function __construct($_id_logs_professor, $_date, $_check_in,
$_check_out, $_access, $_id_professor, $_id_class){
$this->id_logs_professor = $_id_logs_professor;
$this->date = $_date;
$this->check_in = $_check_in;
$this->check_out = $_check_out;
$this->access = $_access;
$this->id_professor = $_id_professor;
$this->id_class = $_id_class;
$this->classroom = Util::AULA;
}
public function registerAccess(){
$pdo = Database::getInstance();
$pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$sql = "INSERT INTO LogsProfessor VALUES(NULL, :date, :check_in, NULL,
:classroom, :access, :id_professor, :id_class)";
$sth = $pdo->db->prepare($sql);
$sth->setFetchMode(PDO::FETCH_CLASS, "LogsProfessor");
$sth->execute(array("date" => $this->date, "check_in"=> $this->check_in,
"classroom"=>$this->classroom, "access" => $this->access, "id_professor"=> $this-
>id_professor, "id_class"=> $this->id_class));
return $pdo->db->lastInsertId();

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 113


UNIVERSIDAD GERARDO BARRIOS UGB

public function registerEnd(){


$pdo = Database::getInstance();
$pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$sql = "UPDATE LogsProfessor SET check_out=:check_out WHERE
id_logs_professor=:id_logs_professor";
$sth = $pdo->db->prepare($sql);
$sth->setFetchMode(PDO::FETCH_CLASS, "LogsProfessor");
$sth->execute(array("check_out" => $this->check_out, "id_logs_professor" =>
$this->id_logs_professor));
return true;
}
}

La ejecución de esta clase es la encargada de crear el registro del ingreso del docente a
la base de datos, verifica que se cumplan los criterios establecidos para el ingreso al aula,
si todo esto esta correcto ejecuta la siguiente consulta.
$sql = "INSERT INTO LogsProfessor VALUES(NULL, :date, :check_in, NULL, :classroom,
:access, :id_professor, :id_class)";

LogsStudent.class.php

<?php
class LogsStudent{
private $check_in;
private $id_student;
private $id_logs_professor;
public function __construct($_check_in, $_id_student,
$id_logs_professor){
$this->check_in = $_check_in;
$this->id_student = $_id_student;
$this->id_logs_professor = $id_logs_professor;
}

public function registerAccess(){


$pdo = Database::getInstance();
$pdo->db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$sql = "INSERT INTO LogsStudent VALUES(NULL, :check_in, :id_student,
:id_logs_professor)";
$sth = $pdo->db->prepare($sql);
$sth->setFetchMode(PDO::FETCH_CLASS, "LogsStudent");
$sth->execute(array("check_in" => $this->check_in, "id_student"=>
$this->id_student, "id_logs_professor"=>$this->id_logs_professor));
return $pdo->db->lastInsertId();
}
}

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 114


UNIVERSIDAD GERARDO BARRIOS UGB

Es la clase encargada de guardar el acceso del alumno, en la cual se registra la asistencia


al salón clases, valida si dicho alumno tienen clases de dicha materia con el docente
encargado.

Util.class.php

<?php
class Util{
const AULA = "21";
public static $dias =
array(
"Mon" => "Lu",
"Tue" => "Ma",
"Wen" => "Mi",
"Thu" => "Ju",
"Fri" => "Vi",
"Sat" => "Sa",
"Sun" => "Do"
);

public static function closeDoor(){


exec("gpio -g mode 4 out");
exec("gpio -g write 4 0");
}

public static function openDoor(){


exec("gpio -g mode 4 out");
exec("gpio -g write 4 1");
}
}

En esta clase encontraremos algunas herramientas extras y utilidades muy necesarios


en el sistema. Por ejemplo el mapeo para los días de la semana. La función de para
activar y desactivar la apertura de la puerta.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 115


UNIVERSIDAD GERARDO BARRIOS UGB

10. PRESENTACIÓN DE RESULTADOS


Reportes
Reporte de Asistencia de Estudiantes.

Descripción
Esta pantalla muestra un reporte de asistencia mensual, el cual es generado desde el
panel del docente.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 116


UNIVERSIDAD GERARDO BARRIOS UGB

Reporte de Asistencia de Docentes.

Descripción
Esta pantalla muestra un reporte de asistencia mensual, el cual es generado desde el
panel del administrador.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 117


UNIVERSIDAD GERARDO BARRIOS UGB

10. CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Como parte de la investigación llevada a cabo durante un período de poco más de 10


meses y a partir de los datos arrojados gracias a la revisión de las diferentes ofertas en
el mercado para el control de acceso a las puertas, es que en este apartado se exponen
las conclusiones siguientes:

Se concluye primeramente que las ofertas presentadas por las empresas consultadas
son soluciones industriales estandarizadas y que para poder adaptarse a las
necesidades de la Universidad, debían necesariamente acceder a las bases de datos
propias del sistema de información automatizado de la UGB, lo cual implicaba un
acceso con un riesgo potencial de los datos. Sin embargo, esto no garantizaba
tampoco la correcta funcionalidad del sistema SEC-UGB basada en criterios y
necesidades propias de la institución.

Analizadas las propuestas, la utilización del dispositivo Raspberry Pi fue tomada como
parte de una solución a la medida, pues el proyecto otorgaba un lienzo en blanco para
trabajar con características particulares y propias como en este caso, de la
Universidad Gerardo Barrios.

Raspberry Pi es parte de soluciones de hardware, ya que es una computadora de


placa reducida y que gracias a su capacidad de soportar la conexión de varios
componentes, se convirtió en una alternativa viable por su bajo costo en comparación
a las otras soluciones consultadas.

La solución con Raspberry Pi ofrece la posibilidad de escalabilidad, una característica


importante en toda empresa en crecimiento a partir del planteamiento de la
posibilidad, de crear carreras nuevas que involucran la ampliación de las instalaciones

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 118


UNIVERSIDAD GERARDO BARRIOS UGB

de la institución para dar soporte a ello y por consiguiente, mantener una adecuada
gestión horarios para la población de docentes y estudiantes en todo el campus.

La solución a partir del uso del Raspberry Pi comprende una aplicación distribuida que
utilizará la arquitectura cliente-servidor para control de seguridad sin uso de llaves es
muy novedosa, convirtiéndose la UGB en una de las primeras empresas en
implementarla.

La integración con el sistema de información automatizado de la UGB se vuelve


menos complicada y más intuitiva buscando evitar la duplicidad de registros y de
información en general; esto con el propósito de tener datos confiables y disponibles
en todo momento, otorgando la posibilidad a la autoridades de la institución de toma
de decisión.

Con la implementación del sistema automatizado de acceso autorizado sin llaves se


reducirán significativamente los tiempos e inconvenientes que normalmente se
presentan durante la entrega y devolución de llaves.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 119


UNIVERSIDAD GERARDO BARRIOS UGB

Recomendaciones.

El equipo de trabajo recomienda tomar en consideración los siguientes aspectos:

Realizar una prueba de implementación en un grupo limitado de puertas para


comprobar su funcionamiento eficiente.
Como la solución presentada es a la medida se pueden hacer cambios al prototipo,
pero estos se debe hacer de manera sistemática e incluirlos al inicio del proyecto
como parte de los requerimientos y no hacerlo durante la ejecución del mismo o al
final.
Los dispositivos Raspberry Pi no se venden en nuestro país y es por esta razón que
se recomienda comprar un lote suficiente para tener de reserva en dado caso se
presenten fallas con alguno que esté en funcionamiento debido al deterioro por el uso.
La gestión se puede extender a la parte administrativa y no solamente a la parte
académica de la Universidad.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 120


UNIVERSIDAD GERARDO BARRIOS UGB

11. BIBLIOGRAFÍA
Cedeño Calahorrano, C. A. (2012). Diseño para la presentación y administración del sistema
posicionado de biblioteca automatizado controlado por sistema computacional. Quito, Ecuador.

Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, M. d. (2010). Metodología de
la Investigación (Quinta Edición ed.). (J. Mares Chacón, Ed.) México D.F., México D.F., México:
The McGraw-Hill / Interamericana Editores, S.A. DE C.V.

Instituto Tecnológico de, M. (s.f.). Instituto Tecnológico de Massachusetts. Recuperado el 02 de


05 de 2014, de Instituto Tecnológico de Massachusetts: http://web.mit.edu/

RFIDPOINT.com. (Lunes de 02 de 2012). La Comunidad de RFID en Latinoamérica. Recuperado


el 02 de 05 de 2014, de http://www.rfidpoint.com/noticias/tecnologia-rfid/

Wikipedia. (14 de 11 de 2013). IFF: Identificador amigo-enemigo. Recuperado el 02 de 05 de


2014, de IFF: Identificador amigo-enemigo:
http://es.wikipedia.org/wiki/Identificador_amigo-enemigo

Wikipedia. (16 de 04 de 2014). Léon Theremin. Recuperado el 02 de 05 de 2014, de Léon


Theremin: http://es.wikipedia.org/wiki/L%C3%A9on_Theremin

Wikipedia. (01 de 04 de 2014). RFID. Recuperado el 02 de 05 de 2014, de RFID:


http://es.wikipedia.org/wiki/RFID

Uceda Antolín, J. (2005). Tecnologías y Servicios para la Sociedad de la Información. [en línea].
Vol. II. Universidad Politécnica de Madrid. España. Disponible en:
http://www.upm.es/sfs/Rectorado/Organos%20de%20Gobierno/Consejo%20Social/Actividades/t
ecnologias_servicios_para_sociedad_informacion.pdf

Introducción a los sistemas R.F.I.D. (n.d.). [en línea]. Servicios Informáticos KIFER, S. L. España.
Disponible en:
http://www.kifer.es/Recursos/Pdf/RFID.pdf

JMTelcom. (n.d.). Disponible en: http://www.jmtelcom.com.sv/


Raspbian. (n.d.). Disponible en: http://www.raspbian.org/
Raspberrypi. (n.d). Disponible en: http://www.raspberrypi.org/

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 121


UNIVERSIDAD GERARDO BARRIOS UGB

12. GLOSARIO DE TÉRMINOS

Amazon Web Service: Es una plataforma de servicios en la nube que incluye hardware,
software y servicios ofrecida por Amazon.com

Apache: Es un servidor web HTTP Open Source y disponible para las plataformas más
populares, permite alojar páginas web simples creadas con HTML, y combinado con PHP
y un gestor de bases de datos, se pueden crear potentes aplicaciones web.

Auto ID: PETER esto es una generación de código automático?

Bar code: Un código legible por la máquina en la forma de números y un patrón de líneas
paralelas de diferentes anchos impreso para la identificación de un producto. También
se le llama Universal Product Code.

Bluetooth: Marca un estándar para la interconexión inalámbrica de corto alcance de los


teléfonos celulares, computadoras y otros dispositivos electrónicos. Tecnología que
unifica las industrias de telecomunicaciones y de informática.

Debian Wheezy: es el nombre clave de desarrollo para Debian 7.0, que es la distribución
estable actual del sistema operativo libre

Frame Relay: o (Frame-mode Bearer Service) es una técnica de comunicación que


consiste en una forma simplificada de tecnología de conmutación de paquetes que
transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto
para la transmisión de grandes cantidades de datos.

FTP Server: FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de
Archivos.

Un servidor FTP es un programa especial que se ejecuta en un servidor conectado


normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 122


UNIVERSIDAD GERARDO BARRIOS UGB

MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes
servidores / ordenadores.

Google cloud: Es una plataforma que se utiliza para crear e implementar soluciones web
como parte del grupo de desarrolladores Google.

I+D+i: Unidad de Investigación Desarrollo e Innovación.

JMTelcom: Empresa Salvadoreña dedicada a la solución empresarial de redes y


comunicaciones.

LDAP: Desarrollado en 1993 en la Universidad de Michigan y el objetivo de LDAP fue


reemplazar al protocolo DAP (utilizado para acceder a los servicios de directorio X.500
por OSI) integrándolo al TCP/IP. Desde 1995, DAP se convirtió en LDAP independiente,
con lo cual se dejó de utilizar sólo para acceder a los directorios tipo X500. LDAP es una
versión más simple del protocolo DAP, de allí deriva su nombre Protocolo compacto de
acceso a directorios.

LAMP: Acrónimo usado para describir un sistema de infraestructura de internet que usa
las siguientes herramientas: Linux, como sistema operativo; Apache, el servidor web;
MySQL/MariaDB, el gestor de bases de datos; y Perl, PHP, o Python, los lenguajes de
programación. La combinación de estas tecnologías es usada principalmente para definir
la infraestructura de un servidor web, utilizando un paradigma de programación para el
desarrollo.

LXDE: Entorno de escritorio X11 ligero, "Lightweight X11 Desktop Environment", llamado
así porque mantiene una baja utilización de recursos y a diferencia de otros ambientes
de escritorio los componentes son independientes. Utiliza Openbox como gestor de
ventanas predeterminado.

Maria DB: Sistema de Gestión de Bases de Datos derivado de MySQL con licencia GPL.
Introduce dos motores de almacenamiento nuevos, uno llamado Aria -que reemplaza con
ventajas a MyISAM- y otro llamado XtraDB -en sustitución de InnoDB. Tiene una alta

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 123


UNIVERSIDAD GERARDO BARRIOS UGB

compatibilidad con MySQL ya que posee las mismas órdenes, interfaces, APIs y
bibliotecas, siendo su objetivo poder cambiar un servidor por otro directamente.

Mils: Milésima parte de una pulgada.

MySQL: Gestor de Bases de Datos Relacionales no gráfico, Open Source y privativo, es


el segundo más utilizado a nivel mundial por empresas, desarrolladores, y aficionados a
la programación así como principiantes.

PERL: Es un lenguaje de programación interpretado y de libre uso ampliamente utilizado


para construir aplicaciones CGI para el web, disponible para sistemas operativos que
incluyen Windows. Perl es un acrónimo de Practical Extracting and Reporting Languaje,
que viene a indicar que se trata de un lenguaje de programación muy práctico para extraer
información de archivos de texto y generar informes a partir del contendido de los
ficheros.

Python: Lenguaje de programación desarrollado como proyecto de código abierto y es


administrado por la empresa Python software Foundation. Este lenguaje permite dividir
el programa en módulos reutilizables desde otros programas Python. También viene con
una gran colección de módulos estándar que proporcionan E/S de ficheros, llamadas al
sistema, sockets, interfaces GUI, etc. Se trata de un lenguaje interpretado, lo que permite
ahorrar el proceso de compilado.

Raspberry Pi: Es un ordenador con procesador ARM de placa reducida o (placa única)
(SBC) de bajo costo, desarrollado en Reino Unido por la Fundación Raspberry Pi, con el
objetivo de estimular la enseñanza de ciencias de la computación en las escuelas. Se
puede conectar a un televisor o a un teclado y se puede realizar hojas de cálculo,
procesador de Word, videojuegos entre otros.

Raspbian: Es una distribución del sistema operativo GNU/Linux y por lo tanto libre
basado en Debian Wheezy (Debian 7.0) para la placa computadora (SBC) Raspberry Pi,
orientado a la enseñanza de informática. El lanzamiento inicial fue en junio de 2012

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 124


UNIVERSIDAD GERARDO BARRIOS UGB

Relay: Dispositivo electromecánico, que normalmente incorpora un electroimán y una


bobina, se acciona un juego de uno o varios contactos que permiten abrir o cerrar otros
circuitos eléctricos independientes activados por una corriente o señal en un circuito,
funcionando como un interruptor.

RFID: Son siglas en inglés tomadas de Radio Frequency Identification (identificación


por radiofrecuencia, en español), y se usan para referirse a un sistema inalámbrico que
usa radiofrecuencias para transmitir información que se encuentra adherida a un objeto,
ya sea mediante etiquetas (llamadas etiquetas RFID), tarjetas u otros medios similares.
Tienen como propósito el poder identificar y localizar los objetos que tienen estas
etiquetas RFID, las cuales pueden o no requerir baterías, ya que algunas (las que no
usan baterías) hacen uso campos magnéticos o indicción electromagnética para ser
leídas a distancias cortas. A diferencia de las etiquetas con códigos de barra (como
los QR), las etiquetas RFID no requieren estar a la vista por el dispositivo lector para ser
leídas.

SD card: Modelo de memoria flash, no volátil, utilizada en cámaras digitales,


computadoras, reproductores MP3, teléfonos móviles y videojuegos.

SSL: Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones
para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado
con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre
los dos.

Transponder: Es una clase especial de radio transmisor y recibidor. Es activado cuando


recibe una señal de tipo específico.

Transpondedor de IFF: Un transpondedor tiene un microchip que contiene información


única, como un número de serie. Un lector envía una señal de radio que despierta una
etiqueta de su estado latente. El transpondedor responde con una señal de radio

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 125


UNIVERSIDAD GERARDO BARRIOS UGB

codificada única. El lector convierte las ondas de radio de la etiqueta en un formato que
puede ser transmitido al computador que va a utilizar la información.

Windows Azure: Es una plataforma abierta en la nube de Microsoft que permite compilar,
implementar y administrar aplicaciones, en una red global de centros de datos
administrados por Microsoft. Permite compilar aplicaciones en cualquier lenguaje,
herramienta o marco e integrar aplicaciones de nube públicas.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 126


UNIVERSIDAD GERARDO BARRIOS UGB

13. ANEXOS.

IMPLEMENTACIÓN DE PROTOTIPO PARA EL CONTROL DE ACCESO


AUTORIZADO SIN LLAVES EN LAS AULAS DE LA UNIVERSIDAD
CAPITÁN GENERAL GERARDO BARRIOS
(SEC-UGB)

13. ANEXOS

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 127


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 1: Fotografías de presentación primer avance


Presentación de avance a Director de la unidad I+D+i, viernes 19 de Julio de 2013, sala de Juntas
Usulután.

Ing. Osmaro Parada y Tec. Luis Navarro en la Ing. Pedro Villalta e Ing. Beatríz Zuniga en la
presentación del avance. presentación del avance.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 128


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 2: Presentación de propuesta JMTelcom


Presentación de propuesta JMtelcom, Miércoles 9 de Octubre de 2013, Laboratorio de Internet
San Miguel.

Ing. Luis Martínez de la empresa JMTelcon explica Ingenieros Marvin Osmaro y William Ventura
a Ing. Beatriz Zuniga y Carlos Umaña docentes analizando las propuestas presentadas por
investigadores de la UGB San Miguel, el JMTelcom, acompañan Tec. Luis Navarro y Lic.
funcionamiento de dispositivo y sistema para Osmil Coreas Director de la Unidad I+D+I.
control de acceso sin llaves que comercializa la
empresa.

Tec. Luis Navarro, Ingeniero Osmaro Parada y Ingenieros Pedro Villalta, Beatríz Zuniga y Carlos
Beatriz Zuniga revisando dispositivo para control Umaña durante el recorrido en las aulas (Aula 19
de acceso sin llaves que comercializa la San Miguel) con el personal técnico de la
empresa JMTelcom. empresa JMTelcom.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 129


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 3: Videoconferencia con personal de JMTelcom


Fotografías de videoconferencia empresa JMtelcom en la fase de propuestas, Lunes 18 de
Noviembre de 2013, Sala de docentes San Miguel.

Ingenieros William Ventura, Pedro Villalta y Osmaro Parada en la videoconferencia realizada con Ing.
Luis Martínez y Personal técnico de la empresa JMTelcom casa matriz en Estados Unidos.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 130


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 4: Reunión con coordinación de investigación para presentar


propuestas
Reunión con William Villegas coordinador de investigación para presentar conclusiones sobre
propuesta de JMTelcom en comparación con la propuesta del RaspBerry Pi, Lunes 18 de
Noviembre de 2013, Sala de docentes San Miguel.

El equipo de investigadores reunidos en sala de docentes de la Faltad de Ciencia y Tecnología con el


coordinador de investigación William Villegas analizando propuestas.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 131


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 5: Reunión de trabajo para revisión y diseño de la base de datos


Viernes 22 de Noviembre de 2013, Sala de Docentes UGB San Miguel.

Ingenieros William Ventura y Osmaro Parada en reunión de trabajo realizando estructuración de la base
de datos a utilizar en el sistema.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 132


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 6: Reunión de trabajo integración de documento


Reunión de trabajo, estructuración de proyecto, Martes 26 de Noviembre de 2013, Sala CISCO
Usulután.

El equipo de investigadores reunidos en sala CISCO Usulután, trabajando en el proyecto

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 133


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 7. Puerta a escala utilizada en el prototipo


Reunión de trabajo, pruebas con puerta a escala, Miércoles 12 de Febrero de 2014, Laboratorio
de electrónica.

Ingenieros Osmaro Parada y William Ventura Ingeniero Osmaro Parada y Tec. Luis Navarro
configurando dispositivo RaspBerry Pi. revisando la puerta a escala que se usó en las
pruebas.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 134


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 8: Reunión de trabajo pruebas con Raspberry Pi


Reunión de trabajo, Viernes 07 de Febrero de 2014, Laboratorio de electrónica.

El equipo de investigadores reunidos en Laboratorio de Electrónica II, San Miguel, trabajando en el


proyecto realizando pruebas con el lector decódigo de barras. Se capturan los códigos de estudiantes y
pruebas de registro de asistencia.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 135


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 9: Circuito activador de prueba


Reunión de trabajo, desarrollo de circuito activador y cotización de cerradura eléctrica, Sábado
15 de Febrero de 2014, Laboratorio de electrónica.

Circuito activador creado para el funcionamiento de la cerradura en la puerta a escala.

Recibidor eléctrico (Cerradura Eléctrica Magnética Electric Drop Bolt deadbolt lock Fail Secure NO
Timer Numero de modelo: 67F0504)

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 136


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 10: Reunión de trabajo, interfaz de usuario


Reunión de trabajo, Sábado 22 de Febrero de 2014, Sala de docentes UGB Usulután

Ingenieros Osmaro Parada y Pedro Villalta trabajando en el proyecto. Pruebas de desarrollo para la
interfáz de usuario.

Demostración del diseño interfáz de usuario desarrollada para el sistema.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 137


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 11: Instalación de recibidor eléctrico en puerta a escala


Reunión de trabajo, Viernes 07 de Marzo de 2014, Laboratorio de Electrónica San Miguel.

Ingeniero Osmaro Parada y Tec. Luis Navarro durante la instalación de Recibidor Eléctrico en la puerta
a escala por personal técnico de la empresa Servillaves, sucursal San Miguel.

Ingenieros Osmaro Parada, Pedro Villalta y William Ventura, realizando procesos de configuración y
actualización de servicios en sistema operativo Raspbiam. Tambien se trabajó en la base de datos
definiendo las tablas que almacenarían los resgistros de bitacora correspondientes a entradas y salidas.
Reunión con Ing. Nelson Navarro para solicitar campos pendientes necesarios para el modelo relacional
de la base de datos.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 138


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 12: Dispositivo Raspberry Pi


Raspberry Pi, armado para pruebas con protótipo del sistema.

Dispositivo RaspBerry Pi con conexión a red, cable USB conectando a PC y cables conectados a salida de
video para proyector.

Ing. Marvin Osmaro e Ing. William Ventura realizando configuración de componentes de software en
dispositivo RaspBerry Pi.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 139


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 13: Creación de placa circuito activador


Reunión de trabajo, Viernes 21 de Marzo de 2014, Laboratorio de Electrónica San Miguel.

Ing. Marvin Osmaro y Tec. Luis Navarro elaborando placa PCB del circuito activador

Impresión en papel fotográfico del circuito Placa terminada impresa en la lámina de


activador. cobre.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 140


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 14: Recibidor eléctrico utilizado modelo 67F0504


Recibidor eléctrico usando en la puerta a escala de cerradura Eléctrica Magnética, Electric Drop
Bolt deadbolt lock Fail Secure NO Timer Número de modelo: 67F0504

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 141


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 15: Carta de compromiso para manejo de información confidencial


Carta de compromiso, solicitud de información confidencial dirigida a las autoridades y al
administrador de sistema institucional.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 142


UNIVERSIDAD GERARDO BARRIOS UGB

ANEXO 16: Cotización presentada por la empresa JMTelcom


Se incluyen las cotizaciones donde la empresa detalla su propuesta tecnológica para control de
acceso.

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 143


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 144


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 145


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 146


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 147


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 148


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 149


UNIVERSIDAD GERARDO BARRIOS UGB

PROYECTO ACCESO AUTORIZADO SIN LLAVES SEC-UGB 2013-2014 150

También podría gustarte