Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MARCO TEORICO
Antecedentes
CONTROL DE ACCESO
Por ejemplo, es usual encontrar controles de acceso por software cuando ingresamos una
contraseña para acceder a un e-Mail, o usar la huella dactilar para desbloquear un celular,
en estos casos se usa un control de acceso para acceder a información. Otro ejemplo común
es cuando se usa identificación biométrica para acceder a una oficina, en estos casos se usa
la seguridad electrónica para administrar el acceso a recursos físicos. [1] Para nuestro caso
en particular, el control de acceso es la habilidad de conceder o denegar el acceso a un
espacio físico (áreas restringidas según el tipo de visitante). El control de acceso físico está
enfocado en tres preguntas: ¿quién?, ¿cuándo? y ¿cómo?; es decir, ¿quién está autorizado
para entrar o salir?, ¿Cuándo entrará o saldrá del espacio? y ¿cómo lo realizará?
Actualmente hay gran variedad de tecnologías con la capacidad de suplir esta necesidad,
algunas de ellas son:
1.1.1. Tarjetas Magnéticas Son tarjetas que contienen una banda magnética que posee un
código que permite identificarse rápidamente. Este sistema utiliza señales
electromagnéticas para registrar y codificar la información. Una de las aplicaciones
más comunes de esta tecnología son las tarjetas de crédito. Las tarjetas magnéticas
cuentan con una alta difusión y popularidad, entre otras cosas por su bajo costo. Sin
embargo, su uso continuo las deteriora físicamente debido a la fricción en el
momento de la lectura; también si la tarjeta es acercada a una fuente
electromagnética, relativamente fuerte, la información contenida en ella puede ser
modificada, con lo cual pierde su utilidad.
1.1.2. Tecnología RFID RFID son las siglas de Radio Frequency IDentification, en
español identificación por radiofrecuencia. Es una tecnología capaz de almacenar y
recuperar datos remotos (de un objeto, animal e inclusive personas). Se basa en la
transmisión de datos a través de campos electromagnéticos y una identificación sin
contacto visual directo, a diferencia de los sistemas de códigos de barras. Emplea
dispositivos denominados etiquetas, tarjetas, transponedores o tags RFID. Esta
tecnología es usada en sistemas que tienen la habilidad de transmitir una identidad
única, a través de ondas de radio. Sus uso y difusión son relativamente nuevos,
aunque sus orígenes se remontan a la década de los 40‟s. Pero no se había explotado
hasta nuestros días por el elevado costo que conllevaba su implementación. La
radiofrecuencia hace alusión a la corriente alterna (AC) con características tales que,
si esta es alimentada a una antena, se genera un campo electromagnético adecuado
para la transmisión de datos de forma inalámbrica. Estas frecuencias cubren un
rango significativo del espectro de radiación electromagnética (Tabla 1) desde
3KHz, frecuencia que se encuentra aún dentro de rango audible, hasta miles de GHz
El sistema RFID está compuesto por una serie de subsistemas los cuales se dividen en dos
componentes principales:
Lector: Dependiendo del diseño y la tecnología usada, podría ser un dispositivo lector o
lector/escritor.
Software del Sistema RFID: Es una colección de funciones necesarias para habilitar la
interacción básica entre el tag y el lector.
RFID Middleware: Consiste en un conjunto de componentes software que actúan como
puente entre los componentes de un sistema RFID y software de aplicación del computador.
Plataforma Web: La aplicación del computador recibe datos procesados y normalizados
enviados de la etiqueta, vía lector y el software RFID middleware.
Las etiquetas se utilizan dependiendo de su fin, entre los tipos de etiquetas están:
Las etiquetas activas incluyen su propia alimentación de poder, que incorporada, alimenta
al microchip y el transmisor para propagar su señal al lector y así establecer una
comunicación con este. Generalmente usan una pila pequeña como alimentación. Estos tags
son mucho más fiables que las etiquetas pasivas, dado que su capacidad de establecer
sesiones con el reader reduce los errores. 21 Estas etiquetas poseen la habilidad de
transmitir señales a largas distancias y en ambientes hostiles, como ambientes compuestos
por agua y metales. Muchos de estos tags tienen rangos efectivos de cientos de metros y
una vida útil de sus baterías de hasta 10 años.
Las etiquetas semi-pasivas traen consigo una fuente de alimentación, que se usa
principalmente para energizar un microchip y no para trasmitir señales; para efectuar la
transmisión de datos usa la energía del lector. Tienen un funcionamiento similar al de las
etiquetas pasivas RFID. Su principal diferencia radica en que con la alimentación de la
batería se posibilita una lectura a mayor distancia y se elimina la necesidad de diseñar una
antena que recoja potencia de una señal entrante, adicionalmente estas responden con
mayor rapidez, por lo que son más robustas en el radio de lectura que las pasivas.
Un sistema RFID se caracteriza por una cantidad de variables que en conjunto logran que el
sistema cumpla su función. Entre estas se encuentra el alcance de lectura, seguridad de
transmisión, velocidad de transmisión, rango de frecuencia entre otros. A la hora de diseñar
un sistema RFID se deben tener en cuenta factores como la cantidad de información que la
tarjeta puede almacenar y a su vez transmitir, la distancia en la que se puede establecer
comunicación entre el lector y el tag, la cantidad de datos que puede obtener el lector de la
etiqueta al momento de una lectura, la capacidad que tenga el lector para mantener una
comunicación entre varios tags. Otra variable importante es la frecuencia de
funcionamiento del sistema. La frecuencia determina unos rangos de transmisión y
recepción de datos que se especifican en la tabla 1.
1.1.3.10. Ventajas de la identificación por radiofrecuencia
Seguridad
Los tags RFID están diseñados para que no puedan duplicarse, cada tarjeta tiene consigo
un código único, esto no permite que distintos usuarios puedan tener una tarjeta duplicada.
A diferencia de otros sistemas, éste es el más práctico y ágil dado que no es necesario un
contacto físico entre el tag y el lector, no es necesario que pasar la tarjeta por una ranura y
esta a su vez esta puede ser leída por ambos lados.
Al no haber contacto físico entre las tarjetas y el lector, no hay desgaste físico, esto
garantiza, a diferencia de bandas magnéticas donde hay un alto desgaste por fricción, una
vida útil mucho más larga tanto para el lector como los tags.
Re-escribible
Factibilidad
La tecnología RFID es muy versátil y pude ser usada en una gran cantidad de campos y
aplicaciones.
Otras Tareas
Las tarjetas RFID también pueden ser diseñadas para emplearse en otras funciones como
medir temperatura ambiente o humedad relativa.
1.2. MICROCONTROLADOR
Procesador
Memoria de programa
Memora de datos
Buses
Periféricos
Puertos de E/S
En la figura se detalla la arquitectura de un microcontrolador dentro de un circuito
integrado, con procesador (CPU), memoria, buses, puertos de entrada salida y periféricos.
Fuera del encapsulado se encuentran otros componentes que complementan los periféricos
internos y diferentes dispositivos que se pueden conectar a los pines de entrada/salida.
Igualmente se conectarán a los pines del microcontrolador la alimentación, circuito
oscilador y otros dispositivos necesarios para que el microcontrolador pueda trabajar.
Esta arquitectura es la adecuada para los computadores, dado que permite ahorrar líneas de
entrada / salida, bastante costosas, sobre todo en un sistema como un computador, donde el
procesador va montado en un socket alojado en una placa madre. Esta organización les
ahorra a los diseñadores de motherboards una cantidad considerable de problemas y
minimiza el costo de este tipo de sistemas. La otra arquitectura es la Harvard, esta es por
excelencia la usada en sistemas embebidos, microcontroladores y supercomputadoras. Para
este caso, además de la memoria, el procesador tiene los buses segregados, de forma tal que
cada tipo de memoria posee un bus de datos, uno de control y otro de direcciones.
La principal ventaja radica en que esta arquitectura permite adecuar el tamaño de los buses
a las características de cada tipo de memoria; adicional, el procesador adquiere la ventaja
de poder acceder a cada una de ellas de manera simultánea, lo que implica un aumento
significativo en la velocidad de procesamiento, usualmente los sistemas que poseen esta
arquitectura pueden ser dos veces más rápidos que los sistemas análogos con arquitectura
Von Neumann. La desventaja radica en que consume muchas líneas de entrada / salida del
procesador, esta es la razón por la que en sistemas donde el procesador se encuentra en su
propio socket, solo se usa en supercomputadoras. En los microcontroladores y otros
sistemas embebidos, donde la memoria de programa y de datos comparte el mismo
encapsulado que el procesador, esta desventaja deja de ser un problema serio, y es la razón
por la que la mayoría de microcontroladores usan la arquitectura Harvard.
1.2.4. Registros
Los registros son un espacio de memoria reducido donde se alojan los datos para varias
operaciones que deben realizar los demás circuitos del procesador. Los registros se usan
para cargar los datos desde la memoria externa o almacenarlos en ella, para almacenar los
resultados de la ejecución de instrucciones. La parte de los registros destinada a los datos es
la que determina uno de los parámetros fundamentales de cualquier microprocesador,
cuando se habla de un procesador de 8, 16, 32 o 64 bits, se hace referencia a procesadores
que efectúan operaciones con registros de estos tamaños, y claro está que esto es
determinante para el potencial del microprocesador. Cuanto mayor sea el número de bits en
el registro de datos del microprocesador, más elevadas serán sus prestaciones en cuanto a
velocidad de ejecución y capacidad de computo. Este ítem determina la potencia que se le
pude asignar al resto de componentes del sistema. Por otro lado, un procesador de 32 bits,
puede que haga una operación aritmética en un solo ciclo, mientras que uno de 16 deberá
realizar varias instrucciones antes de obtener el resultado, aun cuando ambos
microprocesadores posean la misma velocidad de ejecución de instrucciones. El
microprocesador de 32 bits será significativamente más rápido que el de 16, porque podrá
hacer las mismas tareas en un menor tiempo.
Básicamente los procesadores son circuitos que hacen operaciones matemáticas y lógicas, a
este proceso se le dedica una unidad completa con cierta independencia. Esta unidad se
encarga de realizar sumas, restas y operaciones lógicas típicas del algebra de Boole. En la
modernidad los microprocesadores han evolucionado y poseen varias ALU‟s
especializadas en la elaboración de operaciones complejas como, por ejemplo, las
operaciones en punto flotante. Su relevancia en las prestaciones del microprocesador es
también importando, dado que, según su potencia, tareas más o menos complejas, se
pueden realizar en tiempos muy cortos.
1.2.7. Buses
Dirección: son usados para escoger el dispositivo con el que se desea trabajar, o para el
caso de las memorias, seleccionar el dato que se desea leer o escribir.
Datos
Control: son usados para gestionar los diferentes procesos de lectoescritura y controlar
las operaciones de los dispositivos del sistema.
Este elemento básicamente determinar que puede hacer el procesador. Son las operaciones
básicas que puede efectuar el microprocesador, que en conjunto conforma el software.
Básicamente hay dos tipos de repertorios de instrucciones, que estipulan la arquitectura del
microprocesador: CISC y RISC. CISCO, en inglés, Complex Instruction Set Computer, o
computador de conjunto de instrucciones complejo. Los procesadores CISC poseen un
conjunto de instrucciones muy amplio que permite efectuar operaciones complejas entre
operandos ubicados en los registros internos o la memoria. El problema está en que este
tipo de repertorio obstaculiza el paralelismo entre instrucciones, es por esto que
actualmente la mayoría de los sistemas CISC de alto desempeño, convierten las
instrucciones complejas en un conjunto de instrucciones más sencillas del tipo RISC,
generalmente llamadas microinstrucciones. RISC, del inglés Reduced Instruction Set
Computer, computador con conjunto de instrucciones reducido. Sus principales
características son:
Pocas instrucciones
Uno de los fuertes de este tipo de procesadores es que posibilita en gran medida el
paralelismo en la ejecución de procesos y reduce los accesos a memoria. Esta es la razón
por la que los procesadores modernos, generalmente basados en arquitecturas CISC
emplean mecanismos de traducción de instrucciones CISC a RISC, con el fin de aprovechar
las ventajas de este tipo de microprocesadores.
Hace referencia a circuitos síncronos usados para el conteo de pulsos que llegan a su
entrada de reloj. Si se designa la fuente de conteo al oscilador interno del microcontrolador,
normalmente no se le asigna un pin, en este caso particular trabaja como temporizador. Por
otro lado, si la fuente de conteo es externa, se le asocia un pin configurándolo como
entrada, en este modo se usa como contador. Los temporizadores son uno de los periféricos
más comunes dentro de los microcontroladores, su uso es bastante extensivo para tareas
como la implementación de relojes, la medición de frecuencias, o el trabajo con otros
periféricos que requieran una sincronización, entre otros. Es usual encontrar varios
temporizadores/contadores dentro de un microcontrolador, inclusive existen
microcontroladores con arreglos de contadores. Típicamente los registros de conteo oscilan
entre los 8 y 16bits, aunque es posible encontrar dispositivos que sólo tienen 38
temporizadores de un tamaño, normalmente los microcontroladores cuentan con ambos
tipos de registro de conteo.
es usual trabajar con señales analógicas, para poder trabajar con estas, deben ser
convertidas a digital. Esta es la razón por la que muchos microcontroladores incluyen
conversores A/D, el cual se usa para tomar datos de distintas entradas seleccionadas a
través de un multiplexor. Usualmente emplean resoluciones de 8 y 10bits, aunque existen
microcontroladores con conversores de 11 y 12bits, si se desea una resolución mayor es
necesario emplear conversores A/D externos. 1.2.11.4. Puerto serie Uno de los periféricos
presente en prácticamente cualquier microcontrolador, usualmente en forma UART
(Universal Asynchronous Receiver Transmitter) o USART (Universal Synchronous
Asynchronous Receiver Transmitter) dependiendo si admiten o no el modo síncrono de
comunicación. Usualmente se emplea este periférico para establecer comunicación con otro
microcontrolador o con un computador, y generalmente hay que agregar circuitos externos
que completen la interfaz de comunicación. Comúnmente se completa el puerto serie para
comunicarlo con un computador mediante la interfaz EIA 232, más conocida como RS 232.
1.2.11.5. Puerto serie sincrónico
1.2.11.7. Comparadores
En la actualidad hay una amplia gama de placas disponibles, la gran mayoría emplean
microcontroladores Atmel, por ejemplo, el modelo Uno, Nano o Mega incluyen el ATmega
2560 o el ATmega 328, otro ejemplo podría ser el SAM3X8E ARM M3, que viene en el
Due, aunque cabe resaltar que poco a poco se han ido introduciendo otras casas fabricantes
como INTEL, incluido en el Galileo. Su programación se hace a través de un lenguaje
propio, Arduino, fácil e intuitivo, favorece un rápido aprendizaje. Se basa en el lenguaje de
alto nivel Processing y en C, por lo que incorpora una gran variedad de funciones. Otras de
sus ventajas son: Bajo costo: nació con esta premisa, facilita el acceso a la electrónica a
un mayor número de personas, esto ha favorecido su expansión.
1.2.12.2. Arduino
Ethernet es un estándar de redes de área local, usado en computadores con acceso al medio
a través de detección de la onda portadora y con detección de colisiones (CSMA/CD).
Ethernet se encarga de definir las características del cableado y señalización a nivel físico y
los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Ethernet
sirvió como base para la generación del estándar internacional IEEE 802.3, normalmente
son tomados como sinónimos. Su diferencia radica en uno de los campos de la trama de
datos. Aun así, las tramas IEEE 802.3 y Ethernet pueden coexistir en una misma red.
Ethernet goza de tener la mayor aceptación dentro de los esquemas usados para organizar
redes de área local, a pesar de ser uno de los esquemas más antiguos. En los últimos años
ha evolucionado, su tasa de transmisión aumentó de su valor original 10Mb/s hasta 1Gb/s
en la actualidad. Nace da manos de la compañía Xerox en la década de los 70‟s, con
partición posterior de Digital Equipment Corporation e Intel. En los 80‟s, cuando IEEE
redactaba las normas para redes de área local, Ethernet ya era una norma establecida, por lo
que es más exacto decir que IEEE sigue a Ethernet, aunque en ocasiones se dice que
Ethernet sigue la norma 802.3 de IEEE. Usualmente usa líneas de par trenzado, el
inconveniente del sistema de 10BaseT, es que restringe a una longitud máxima de 100m.
Existen además versiones del estándar para transmisión de datos con unas tasas más altas
(100 Mb/s) en fibra óptica y par tranzado. Usualmente para las redes de fibra óptica se usa
una configuración física en estrella, dado las dificultades al construir conectores en T. Para
incrementar las distancias de operación de una red ethernet, se usa amplificación adicional,
puede extender la red hasta 2.8 Km en algunas condiciones. La limitante en la longitud de
una red LAN ethernet radica en el protocolo CSMA/CS usado por ethernet. [24] 1.3.1.
Dirección IP Se define una dirección IP como el número que identifica de manare lógica y
jerárquica a una interfaz de algún dispositivo dentro de una red que emplee el protocolo IP
(Internet Protocol), correspondiente al nivel de red del protocolo TCP/IP. 44 A través de
internet, se intercomunican computadores entre sí, haciendo uso de las direcciones IP, sin
embargo, para los seres humanos es más natural y cómodo emplear una notación de fácil
recordación, como los nombres de dominio; los servidores de nombre de dominio DNS, se
encargar de hacer la traducción entre unos y otros. Una dirección IP se expresa como un
número de 32 bits, normalmente se muestra en cuatro grupos de números decimales de 8
bits (IPv4). Cada número se desplaza en un rango de 0 a 255 (expresado en decimal), o de 0
a 11111111 (expresado en binario), o su equivalente 0 a FF (expresado en hexadecimal).
Los 32 bits de la dirección se dividen en cuatro octetos, el valor decimal de cada octeto
oscila entre 0 y 255 (el número binario de 8 bits más alto). La separación de los octetos está
dada por un carácter “.”.
Una dirección MAC (Media Access Control Address) o dirección de control de acceso al
medio, es una identificación de 48 bits que se asigna de forma única a una interfaz de red.
Es única, cada dispositivo cuenta con su propia dirección MAC establecida y configurada
por el fabricante (los primeros 24bits) y el estándar IEEE (los últimos 24 bits) haciendo uso
del OUI. Generalmente los protocolos que trabajan en la capa 2 del modelo OSI, emplean
una de las tres numeraciones usadas por el estándar IEEE: EUI 64, EUI 48 y MAC 48 los
cuales se diseñaron para ser identificados como único a nivel global. No todos los
protocolos de comunicación requieren un número único de identificación a nivel global, no
todos los protocolos de comunicación usan direcciones MAC. Las direcciones MAC son
pues un identificador único a nivel mundial, son escritas directamente e binario en el
hardware a la hora de su fabricación, por esto suelen ser llamadas BIA (Burned in Address)
o “Direcciones Quemadas Dentro”. También es conocida como la dirección física, en
cuanto identifica a equipos de red. Es ampliamente usada en varias tecnologías, entre las
que se encuentran: 1. Ethernet. 2. ATM 3. IEEE 802.5 o redes en anillo a 4 Mbps o 16
Mbps Token Ring. 4. IEEE 802.11 redes inalámbricas (WIFI).
Se puede comparar la entrega de datos por parte de TCP y UDP como la diferencia entre
una llamada telefónica y una carta. UDP funciona como una carta: los mensajes son cortos
y la entrega es factible, pero no se puede garantizar. TCP es similar a una llamada
telefónica, comprueba que el destinatario esté listo y disponible para la comunicación.
Generalmente se usa UDP en los programas que requieren transmitir pequeñas cantidades
de información a la vez o que tienen requerimientos de tiempo real. Para estos casos, la
multidifusión y las capacidades de carga pequeña de UDP resultan más adecuadas que
TCP. UDP es considerablemente distinto a las características y servicios que ofrece TCP.
En la tabla 2 se hace una comparación de las diferencias en la forma de administrar la
comunicación por parte de TCP/IP según se emplee TCP o UDP para el transporte de
información.
UDP TCP
Los programas que utilizan UDP son Los programas que utilizan TCP
responsables de proporcionar la proporcionan la seguridad del transporte de
confiabilidad necesaria para el transporte de datos confiable.
datos.
UDP es rápido, tiene requisitos de carga TCP es más lento, tiene requisitos de carga
pequeños y puede admitir la comunicación mayores y sólo admite la comunicación
punto a punto y de un punto a varios puntos. punto a punto.
Tanto TCP como UDP emplean puertos para identificar las comunicaciones de cada
programa TCP/IP El campo de puerto tiene una longitud de 16 bits, lo que permite un rango
que oscila entre 0 a 65.535, pero no todos los puertos son de libre uso por lo que se detalla
algunas normas sobre ellos:
Los puertos que oscilan entre 1 a 1023 reciben el nombre de “puertos bien conocidos”
Los puertos que oscilan entre 1024 a 49.151 reciben el nombre de “registrados”, son de
libre uso.
Los puertos que oscilan entre 49.1252 a 65.535 reciben el nombre de “efímeros”, son de
tipo temporal y se usan principalmente por los clientes al conectarse al servidor. 47 1.4.
MYSQL