Está en la página 1de 56

INSTITUTO SUPERIOR TECNOLÓGICO

LUIS ARBOLEDA MARTÍNEZ

Trabajo de Titulación Previo a la obtención del título de tecnólogo en Electrónica digital y


Telecomunicaciones

Tema:
“Implementación e instalación de un sistema de salida automatizado para el personal, estudiantes
y visitantes que asisten al Instituto Superior Luis Arboleda Martínez.”.

Autores
Jefferson Querubín Zambrano Tumbaco.
Alexis Fernando Sánchez Garcia.

Tutor:
Ing. Víctor Verdezoto Ms.C

Año
2022

1
CERTIFICACIÓN DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN DEL TRABAJO

DE TITULACIÓN

Tesis de grado sometida a consideración del tribunal de revisión y sustentación, como

requisito previo a la obtención del título de Tecnólogo en Electrónica Digital y

Telecomunicaciones. cuyo tema es: “Implementación e instalación de un sistema de salida

automatizado para el personal, estudiantes y visitantes que asisten al Instituto Superior Luis

Arboleda Martínez.”.

Realizada por:

Jefferson Querubín Zambrano Tumbaco. Alexis Fernando Sánchez García.

2
CERTIFICACIÓN DEL TUTOR DEL PROYECTO

Ing. Víctor Patricio Verdezoto Pereira Mgs en calidad de Tutor de Tesis Certifica que el

trabajo de intervención titulado “IMPLEMENTACIÓN E INSTALACIÓN DE UN SISTEMA

DE SALIDA AUTOMATIZADO PARA EL PERSONAL, ESTUDIANTES Y VISITANTES

QUE ASISTEN AL INSTITUTO SUPERIOR LUIS ARBOLEDA MARTÍNEZ.”, de los

señores: Jefferson Querubín Zambrano Tumbaco con Cedula de Identidad # 131327388-8 y

Alexis Fernando Sanchez Garcia con Cedula de Identidad # 080267514-0 egresados de la carrera

de Tecnología en Electrónica Digital y Telecomunicaciones ha sido realizada, revisada,

corregida y aprobada bajo mi dirección, cumpliendo con las disposiciones reglamentarias del

Instituto Superior Tecnológico Luis Arboleda Martínez

Manta, 15/09/2022

Ing. Víctor Patricio Verdezoto Pereira, Mgs

3
ACTA DE CESIÓN DE DERECHOS

Jefferson Querubín Zambrano Tumbaco CI 1313273888 y Alexis Fernando Sánchez

García, con CI 0802675140, egresados de la carrera de Tecnología en Electrónica Digital y

Telecomunicaciones, aceptamos que los derechos de autoría y las publicaciones serán

compartidos, la autoría le corresponde a nuestra persona y la titularidad al Instituto Superior

Tecnológico Luis Arboleda Martínez de acuerdo a lo que dispone la Ley de Propiedad

Intelectual.

Manta, 15/09/2022

Atentamente.

Jefferson Querubín Zambrano Tumbaco. Alexis Fernando Sánchez García.

4
AUTORÍA

Jefferson Querubín Zambrano Tumbaco CI 1313273888 y Alexis Fernando Sánchez

García, con CI 0802675140, somos los responsables de las ideas, doctrinas (enseñanzas) y

resultados expuestos en esta Tesis de grado, y el patrimonio intelectual de la misma pertenecen al

Instituto Superior Tecnológico Luis Arboleda Martínez.

Jefferson Querubín Zambrano Tumbaco. Alexis Fernando Sánchez García.

5
DEDICATORIA

Dedicamos el presente trabajo de titulación a mi familia por brindarme su apoyo moral,

Al Instituto Superior Tecnológico Luis Arboleda Martínez, por abrirme las puertas y brindarme

la oportunidad de formarme como profesional, a mis compañeros y docentes de la carrera de

Electrónica Digital y Telecomunicaciones, que estuvieron apoyándome todas las circunstancias.

Jefferson Querubín Zambrano Tumbaco

6
DEDICATORIA

El presente trabajo investigativo lo dedicamos principalmente a Dios, por ser el inspirador y

darnos fuerza para continuar en este proceso de obtener uno de los anhelos más deseados.

A nuestros padres, por su amor, trabajo y sacrificio en todos estos años, gracias a ustedes hemos

logrado llegar hasta aquí́ y convertirnos en lo que somos. Ha sido el orgullo y el privilegio de ser

sus hijas, son los mejores padres.

Alexis Fernando Sánchez Garcia

7
RECONOCIMIENTO

Le doy gracias a Dios por permitirme tener buena experiencia dentro Instituto Superior

Tecnológico Luis Arboleda Martínez, gracias por permitirme convertirme en ser un profesional

en lo que me apasiona, gracias a cada maestro que hizo parte del proceso de formación.

Reconocemos el aporte fundamental de los conocimientos impartidos por los docentes de la

carrera, muchas gracias a todos ellos.

Jefferson Querubín Zambrano Tumbaco

Alexis Fernando Sánchez García

8
TEMA:

“IMPLEMENTACIÓN E INSTALACIÓN DE UN SISTEMA DE SALIDA


AUTOMATIZADO PARA EL PERSONAL, ESTUDIANTES Y VISITANTES QUE
ASISTEN AL INSTITUTO SUPERIOR LUIS ARBOLEDA MARTÍNEZ.”.

9
RESUMEN

En la actualidad las empresas, instituciones y organizaciones buscan soluciones para

mantener el control del ingreso a las instalaciones, para lo cual se vienen desarrollando diversos

sistemas de seguridad y control, la presente investigación se desarrolló con ese mismo objetivo,

para lo cual se diseñó e implemento el sistema de acceso automatizado para los visitantes,

estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez, a través

de tecnologías de sistemas de torniquete biométrico, una controladora de accesos y dos lectoras

de tarjetas. La metodología de la investigación fue documental para recopilar información sobre

las diversas tecnologías y en base al estudio de campo que reviso los beneficios y compatibilidad

determinar el sistema propicio para la institución, de la mano con la formulación del problema,

así como el planteamiento de la justificación y los objetivos. Adicional se determinó que la

implementación de este sistema es viable, por su análisis económico, técnico, político, social,

cultura, organizacional, ambiental y de gestión. Se concluyó ordenadamente los procedimientos

que se utilizaron en la instalación y puesta en marcha del control de acceso peatonal, con los

materiales y equipos que conforman este sistema, así también se describieron los beneficios y

resultados. del crecimiento acelerado de la población estudiantil.

PALABRAS CLAVES: Automatización de sistemas, controles de acceso peatonal,

sistemas biométricos.

10
ABSTRACT

Currently companies, institutions and organizations seek solutions to maintain control of

the entrance to the facilities, for which various security and control systems have been

developed, this research was developed with the same objective, for which it was designed and I

implemented the automated access system for visitors, students and officials of the Luis

Arboleda Martínez Higher Technological Institute, through biometric turnstile systems

technologies, an access controller and two card readers. The research methodology was

documentary to collect information on the various technologies and based on the field study that

reviewed the benefits and compatibility to determine the appropriate system for the institution,

hand in hand with the formulation of the problem, as well as the approach of the justification and

objectives. Additionally, it was determined that the implementation of this system is viable, due

to its economic, technical, political, social, cultural, organizational, environmental and

management analysis. The procedures used in the installation and start-up of the pedestrian

access control were concluded in an orderly manner, with the materials and equipment that make

up this system, and the benefits and results were also described. accelerated growth of the

student population.

KEY WORDS: Automation of systems, pedestrian access controls, biometric systems

ÍNDICE

11
TEMA:................................................................................................................................9

RESUMEN.......................................................................................................................10

ABSTRACT......................................................................................................................11

CAPITULO I....................................................................................................................15

INTRODUCCIÓN...........................................................................................................15

CAPITULO II..................................................................................................................17

Problema........................................................................................................................17

Definición del Problema................................................................................................17

Formulación del Problema.............................................................................................17

CAPITULO III.................................................................................................................19

Objetivo de la investigación..........................................................................................19

Objetivo General........................................................................................................19

Objetivos específicos.................................................................................................19

Justificación...................................................................................................................19

Hipótesis........................................................................................................................20

CAPITULO IV.................................................................................................................21

Marco de Referencia......................................................................................................21

Marco Teórico...............................................................................................................22

Seguridad...................................................................................................................22

Sistemas de Control de Acceso..................................................................................22

12
Factores a Considerar en los Sistemas de Control de Acceso...................................23

Tipos de Controles de Acceso...................................................................................26

Sistemas Biométricos.................................................................................................27

Identificación por Radiofrecuencia (RFID)...............................................................28

Funcionamiento del Sistema RFID............................................................................28

Clasificación de Tecnologías RFID...........................................................................29

Aplicaciones del Sistema RFID.................................................................................29

Tipos de Control de Acceso Peatonal........................................................................31

Torniquetes Electromecánicos...................................................................................31

Congruencia Metodológica........................................................................................29

CAPITULO V..................................................................................................................32

Viabilidad......................................................................................................................32

Viabilidad Sociocultural................................................................................................32

Viabilidad Técnica Organizativa y de Gestión..............................................................32

Panel de control de acceso C3-200................................................................................33

Lector de tarjetas de proximidad KR100 E/M...............................................................34

Torniquetes biométricos Serie TS1000.........................................................................35

Características (ZKTeco Latinoamérica, 2015)............................................................37

Especificaciones Técnicas:............................................................................................38

Tarjetas de proximidad 125 KHz...................................................................................39

13
Viabilidad Política.........................................................................................................40

Viabilidad Ambiental.....................................................................................................40

Viabilidad Económica...................................................................................................41

Beneficios de la Implementación:.................................................................................42

CAPITULO VI.................................................................................................................43

Procedimientos y Resultados.........................................................................................43

Ventajas del Sistema......................................................................................................43

Instalación de Torniquete Biométrico...........................................................................44

RECOMENDACIONES Y CONCLUSIONES............................................................45

BIBLIOGRAFÍA.............................................................................................................47

ANEXOS.......................................................................................................................52

14
CAPITULO I

INTRODUCCIÓN

Entre las principales necesidades de la humanidad es de sentirse seguros y protegidos,

para lo cual desde tiempos antiguos ha venido creando y empleando diversos sistemas para

salvaguardar su integridad y seguridad.

Actualmente las tecnologías han facilitado esa necesidad, creándose sistemas de alarmas

para casa, autos, puertas eléctricas y sistemas de automatización que han beneficiado al

disminuir los tiempos, incrementar la producción, reducir costos entre otras diversas

contribuciones.

El primer ejemplo de automatización real fue el Telar de Jacquard que en inicios del siglo

XVIII utilizo tarjetas perforadas para automatizar el proceso de tejido, así mientras un experto

del telar tradicional hacia 2 cm de brocado en una semana, el Telar de Jacquard era capaz de

producir hasta sesenta cm de brocado en la misma semana.

La llegada del Telar de Jacquard fue uno de los tantos avances que dieron paso a la

revolución industrial, la revolución industrial no solo cambio por el uso de máquinas de vapor,

también cambio la forma de trabajar.

El objetivo de esta investigación es diseñar e implementar un sistema de acceso

automatizado para estudiantes, visitantes y funcionarios del Instituto Tecnológico Superior Luis

Arboleda Martínez, encontrar las tecnologías de identificación propicias para identificar y

permitir el ingreso a las instalaciones.

Principalmente el prototipo estará basado en controlar con mayor seguridad el ingreso

peatonal, identificando las personas por el rol que desempeñen en la institución, privilegios y

necesidades. La metodología con la cual se desarrollará el proyecto de investigación está

15
compuesta de aspectos como apoyo en investigaciones relacionadas con el control de acceso por

medio de la tecnología por radio frecuencia (RFID) en industrias, establecimientos públicos e

instituciones educativas esto con el fin de encontrar el proceso más adecuado para ser

implementado.

16
CAPITULO II

Problema.

Deficiente sistema de seguridad y falta de un control de acceso automatizado para los

visitantes, estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez.

Definición del Problema.

En el Instituto Superior Tecnológico Luis Arboleda Martínez tiene como necesidad llevar

el control de ingreso de estudiantes y de personas, el guardia no se da abasto para la cantidad de

estudiantes que ingresan al instituto, para las personas encargadas de la seguridad, es muy

complicado conocer a cada uno de ellos. Al ingresar al instituto solo hay una puerta movible que

los estudiantes abren sin tener una identificación del instituto, por el cual hemos tomado en

cuenta la necesidad de implementar un sistema de acceso automatizado para los visitantes,

estudiantes y funcionarios del instituto tecnológico superior Luis arboleda Martínez para mejorar

los niveles de seguridad de la institución.

De lo expuesto, se puede aseverar que la implementación de un sistema de seguridad

debe ser planeado de acuerdo con las necesidades de los usuarios, el cual debe responder a las

necesidades de seguridad del espacio al cual se va a restringir y las consideraciones prácticas del

mismo.

Formulación del Problema.

¿Es necesario implementar un sistema automatizado para controlar el acceso de los

visitantes, estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda

Martínez?

Se requiere ir respondiendo en el transcurso del desarrollo del proyecto las siguientes

interrogantes:

17
¿Qué tipos de tecnologías y sistemas de seguridad existen en la actualidad para el control

de acceso?

¿Es viable implementar la propuesta en el Instituto Superior Tecnológico Luis Arboleda

Martínez?

¿Qué procedimientos se realizarán y que resultados se esperan con la implementación de

este sistema?

18
CAPITULO III

Objetivo de la investigación

Objetivo General

Implementar un sistema de acceso automatizado para los visitantes, estudiantes y

funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez para mejorar los niveles

de seguridad de la institución.

Objetivos específicos

Fundamentar y examinar con sustentos teóricos los tipos de tecnologías y sistemas de

seguridad que se utilizan actualmente para el control del acceso.

Establecer la viabilidad de la propuesta del sistema automatizado en el Instituto Superior

Tecnológico Luis Arboleda Martínez.

Identificar los procedimientos que se utilizan para la implementación real. Automatizar

los códigos de barra mediante el carnet en un sistema de codificación para el ingreso de los

estudiantes, visitantes y funcionarios.

Demostrar el funcionamiento del sistema y sus resultados.

Justificación

Actualmente en el Instituto Tecnológico Superior Luis Arboleda Martínez, la seguridad y

el acceso están a cargo de una empresa de vigilancia privada, que no se da abasto por el número

de personas que ingresan al mismo, lo que genera mal uso de terceros en cuanto a las

instalaciones, evidenciándose una problemática, para la cual es necesario aportar una ayuda para

generar tranquilidad y confort en el instituto, el proyecto de investigación está orientado a

brindar un sistema que agilite el acceso y a su vez garantice la seguridad de la comunidad

estudiantil.

19
Mediante una intervención práctica se dará solución a esta problemática de inseguridad

que existe al interior de Instituto Superior Tecnológico Luis Arboleda Martínez con ello se

incrementará la seguridad intentando prevenir la violación de sus derechos y una buena

seguridad.

El siguiente trabajo de investigación se justifica porque se va diseñar un sistema de

seguridad será implementado en el Instituto Superior Tecnológico Luis Arboleda Martínez a

través de un sistema de codificación en la que se ingresaran los códigos de carnet de estudiantes,

tomándose como muestra una cantidad de estudiantes del instituto.

Hipótesis.

Con la implementación de un sistema automatizado de control de acceso para los

visitantes, estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez,

se podrá garantizar la seguridad de la comunidad estudiantil.

20
CAPITULO IV

Marco de Referencia

Se ubican como referencias para el desarrollo del presente trabajo las siguientes

investigaciones:

Según los autores (Castro, R., Jiménez, L. y Rodríguez, M., 2005), en su trabajo de

grado titulado “Control de acceso y seguridad por códigos de barras”, cita entre sus conclusiones

la necesidad de un control estricto, por lo que propone un control de acceso por código de barras

cuyos resultados en su implementación fueron un control más eficiente en el acceso, se redujo la

necesidad del personal de seguridad y vigilancia, se automatizo el sistema de asistencia,

reduciendo las tareas administrativas, y se tuvo un registro de asistencia actualizado y eficiente,

concluyeron adicionalmente que su proyecto era factible, viable y de amplios beneficios para la

comunidad educativa.

De acuerdo con (Vargas, 2013), en su trabajo “Sistema de control de acceso y monitoreo

con la tecnología RFID para el departamento de sistema de la Universidad Politécnica Salesiana

Sede Guayaquil”, en su propuesta utilizaron un módulo de acceso para controlar el ingreso y

egreso del personal del laboratorio, el software de control de acceso permite configurar el

hardware desde la PC y elaborar cuadros estadísticos, el monitoreo se efectuó empleando la

tecnología RFID, el cual permite identificar una etiqueta electrónica a distancia, que emite

periódicamente una señal de radiofrecuencia hacia el módulo lector RFID, estos sistemas

ayudaron a la disminución de costos por equipos perdidos, tener precisión a la hora de utilización

de los espacios en el laboratorio y controlar el acceso y seguridad de su personal.

Los proyectos citados anteriormente respaldan la presente investigación al citar múltiples

beneficios del implementar controles de acceso, con verificaciones de identidad y bajo sistema

21
de radiofrecuencia y usando código de barras, en los cuales su implementación conllevado

cambios positivos, disminución del trabajo administrativo, mejora en los controles de registros,

mayores índices de seguridad e incluso reducción de costos de personal de vigilancia (Vargas,

2013).

Marco Teórico

Seguridad.

La seguridad es un conjunto de planeación, procesos, sistemas, factores humanos, de

organizaciones, y acciones que se establecen con la finalidad de eliminar, reducir o controlar los

riesgos y amenazas que puedan afectar a una persona, entidad, instalación u otro. Esta misma

brinda las condiciones para afrontar peligros y minimizar los riesgos (ISOtools, 2016).

El termino seguridad posee múltiples usos, es aquella que realiza la propiedad de algo

donde no se registran peligros, daños ni riesgos. Algo seguro es firme e indubitable (Julián Pérez

Porto, Ana Gardey., 2008).

Existen diferentes tipos de seguridad, laboral, alimentaria, jurídica, informática, física,

publica, entre otras, dicho esto en cualquier ámbito cuando se refieren a seguridad se trata de las

condiciones en las que se desarrolló una actividad, las acciones que se toman para prevenir

peligro o complicaciones, el conjunto de procedimientos que se realizarán en caso de un desastre

y como se mantendrá el equilibro y la tranquilidad dentro de un entorno determinado (Romero,

2020).

Sistemas de Control de Acceso

Actualmente se están utilizando múltiples métodos para la identificación de personas, con

el fin de controlar el ingreso a determinados sitios, creando así sistemas completos de control de

acceso a diferentes lugares. Entre los más utilizados se encuentra la identificación por

22
características biométricas, código de barras, cinta magnética y RFID, entre otros. (Camilo

Eduardo Gamba Roa, Sebastian Mojica Mojica, 2019).

Un sistema de control de acceso es un conjunto de procedimientos para llevar un registro

mediante dispositivos eléctricos y/o mecánicos de algo que puede ser materiales o personas; en

tiempo real o histórico, que en función de la identificación ya autentificada permite acceder a

lugares, información, recursos, entre otros (Ticportal, 2018).

Un sistema de control de acceso debe ser eficiente y tener la capacidad de aportar nuevos

beneficios como el registro y acceso de personal de forma práctica, rápida y eficaz; si este

control es automatizado dentro de una institución el resultado es el aumento de las capacidades

de control de la misma (Codeluppi, 2020)

Los sistemas de control de accesos de interior o exterior se adaptan a las necesidades de

empresas e instalaciones de comunidades en cualquier tipo de edificio. Estos dispositivos

permiten un control de las entradas y salidas de personal y vehículos con precisión y con

posibilidad de denegar o permitir el acceso en un reciento determinado (Codeluppi, 2020).

Cuando las organizaciones necesitan controlar sus actividades, sus instalaciones y su

personal, los sistemas de control de seguridad de acceso de entrada y salida son la mejor

solución, existiendo una amplia gama de torniquetes, puertas electromecánicas, sistemas

biométricos, entre otros. Estos sistemas son rentables y confiables son equipos de fácil uso que

se combinan con sistemas de control de acceso para proporcionar un alto nivel de seguridad.

23
Factores a Considerar en los Sistemas de Control de Acceso

Un sistema de control de acceso debe ser planeado de acuerdo con las necesidades de

seguridad del espacio al cual se va a restringir y las consideraciones prácticas del mismo. Para

esto se deben considerar 7 factores a la hora de crear o elegir un sistema.

Para optimizar el sistema de control, hay que tener en cuenta ciertas variables para su

diseño de tal manera que exista un equilibrio entre ellas1. Estas variables son las siguientes:

TIEMPO
DE
INGRESO

INCOMODIDA
AISLAMIENTO
D CAUSADA

EFECTIVIDAD
TRÁFICO
DEL SISTEMA

METODO DE
COSTO CUARENTENA

Ilustración 1. Factores de un sistema de control de acceso. (Codeluppi, 2020)


Elaborado por: Los autores

24
 Tiempo de Ingreso: Es el tiempo que le toma a una persona, que desea entrar al

establecimiento, atravesar todo el sistema de seguridad; este tiempo depende del tiempo

que demoran en responder los dispositivos que componen el sistema como tal.

 Aislamiento: Esta variable se refiere al lugar donde se va a instalar el sistema de control

de acceso, y debe garantizar que el punto donde se va a instalar el sistema es el más

vulnerable del perímetro defensivo.

 Efectividad del Sistema: La medición de esta variable se realiza observando el

comportamiento de 4 variables: tiempo medio entre fallas, tasas de falsas aceptaciones y

falsos rechazos, y la acción en caso de falla.

 Método de Cuarentena: Esta se enfoca en el procedimiento que se realiza para detener a

la persona que desea entrar o salir del perímetro protegido mientras atraviesa el sistema

de control de acceso.

 Incomodidad Causada: Es importante tener en cuenta que la incomodidad causada por

el sistema diseñado no disminuya o anule la capacidad operativa de los elementos

protegidos.

 Tráfico: Se debe tener en cuenta el tráfico de personas que afecta al sistema, no solo un

promedio de tráfico como tal, sino el tráfico que se va a tener en las horas pico.

 Costo: La idea principal de esta variable es que se debe construir un sistema de control

de acceso, con la tecnología necesaria de acuerdo a lo que se quiere proteger; además, el

costo del sistema debe ser acorde al valor de los objetos protegidos.

Estos factores se deben tomar en cuenta al implantar un sistema de control de acceso,

para evaluar y medir su efectividad, así como determinar resultados, para tomar las medidas

correctivas o de mejora.

25
Tipos de Controles de Acceso

Entre los sistemas de control de acceso según (Visiotech, 2019), se puede citar tres:

Sistemas autónomos: no requieren ningún tipo de infraestructura ni conectividad, el

propio terminal dispone de memoria y de capacidad de gestión de los usuarios. Normalmente,

estos sistemas están limitados en cuanto al número de usuarios, y no se pueden administrar

horarios. Tan solo permiten trabajar con uno o dos puntos de acceso. Se utilizan en accesos a

oficinas, tiendas, almacenes, con un máximo de 30 usuarios y un nivel de seguridad medio.

Sistemas gestionados: disponen de una aplicación de software desde la que se puede

gestionar altas y bajas de usuarios, horarios y permisos. Además, se permite realizar una

monitorización, con una auditoria completa de quien ha accedido por donde a qué hora. Estas

funcionalidades combinadas con la video vigilancia y la intrusión permiten ofrecer un nivel de

seguridad alto para organizaciones de hasta 2.000 empleados, con un coste muy ajustado.

Sistemas corporativos: disponen de una completa aplicación web, multi-plataforma,

multi-ubicación, que permite gestionar todo tipo de accesos. En este tipo de soluciones se busca

la integración con otros sistemas: CCTV2, intrusión, accesos de vehículos, interfonía, alertas,

mensajería, gestión de activos, ciberseguridad (accesos físicos/lógicos), sistemas de control de

asistencia o presencia, entre otros.

También se puede citar los tipos de controles según los medios que se emplean en sus

procedimientos según (Castro, R., Jiménez, L. y Rodríguez, M., 2005) están:

Las lectoras magnéticas: son tarjetas fabricadas en polyester con bandas magnéticas en

su superficie, que almacenan archivos grandes y los procesan de manera secuencial son muy

utilizadas, se utilizan mayormente para transacciones comerciales o bancarias.

26
Teclados: estos se utilizan mediante una contraseña que se reconoce, y en base a esta se

da el registro.

Tarjetas inteligentes: son tarjetas plásticas con un microprocesador o chip, capaz de

guardar y manejar más información y su tiempo de duración es mayor.

Lectoras biométricas: son aquellas con tecnología sofisticada, su medio de

identificación se apoya en criterios morfológicos propios de cada individuo como la forma de la

mano, la huella digital, reconocimiento de voz, de retina, facial, entre otros.

Tarjetas Magnéticas: Son tarjetas que contienen una banda magnética que posee un

código que permite identificarse rápidamente. Este sistema utiliza señales electromagnéticas para

registrar y codificar la información. Una de las aplicaciones más comunes de esta tecnología son

las tarjetas de crédito. Las tarjetas magnéticas poseen una alta difusión y popularidad, además

son de bajo costo.

Sin embargo, su uso continuo las deteriora físicamente debido a la fricción en el

momento de la lectura; también si la tarjeta es acercada a una fuente electromagnética,

relativamente fuerte, la información contenida en ella puede ser modificada, con lo cual pierde su

utilidad (Green, 2007).

Sistemas Biométricos

Estos sistemas fundamentan sus decisiones de reconocimiento mediante una

característica personal, donde los lectores reconocen automáticamente la característica física de

la persona eliminando por completo el uso de tarjetas electrónicas o magnéticas (Campillo,

2021).

27
Las principales características físicas que se trabajan en el reconocimiento de las personas

son: reconocimiento de iris, reflexión retina, geometría de la mano, geometría facial, termografía

mano-facial, huellas dactilares y patrón de la voz.

La biometría ofrece una ventaja significativa: El alto grado de seguridad, ya que sólo

identifica la característica de la persona autorizada por tanto es difícil la suplantación de

información ya que los rasgos físicos son únicos e intransferibles (Campillo, 2021).

Las desventajas de este sistema son su alto costo de implementación de los lectores, la

reducida velocidad de lectura y la carencia de una eficiencia necesaria para grandes

corporaciones pues los retardos en las lecturas de personal disminuirían tiempos en las labores

(Jaramillo, 2009).

Identificación por Radiofrecuencia (RFID)

RFID o identificación por radiofrecuencia (del inglés Radio Frequency Identification) es

un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos

denominados etiquetas, tarjetas o transpondedores RFID. El propósito fundamental de la

tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único)

mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID

(automatic identification, o identificación automática) (Reyes, 2013).

Funcionamiento del Sistema RFID

Un sistema que utiliza tecnología RFID funciona de la siguiente manera:

El lector, es el dispositivo que controla la lectura y escritura que se encuentra en la

etiqueta, envía serie de ondas de radiofrecuencia a la etiqueta que son captadas por la antena. Las

ondas activan el microchip, el cual a través de la antena y mediante las ondas de radiofrecuencia

transmiten al lector el código único de identificación de la etiqueta. Posterior el lector se

28
enciende y se apaga en una secuencia que es captada por la etiqueta y la registra en su memoria

(Reyes, 2013).

En la lectura de información, el equipo lector envía una señal de interrogación hacia la

etiqueta, la cual manda su código único de regreso hacia el lector, con el cual se puede acceder a

una base de datos para obtener información de la etiqueta, por esto se dice que la tecnología

RFID es una tecnología de auto identificación.

Clasificación de Tecnologías RFID

Sistemas Pasivos: en los cuales las etiquetas del RFID no cuentan con una fuente de

poder. Su antena recibe una seña de radiofrecuencia enviada por el lector almacena esta energía

en un capacitor. La etiqueta utiliza su energía para habilitar su circuito lógico y para regresar una

señal al lector. Estas etiquetas pueden llegar a ser muy económicas y pequeñas pero su rango de

lectura es muy limitado (Mecalux, 2020).

Sistemas activos: utilizan etiquetas con fuente de poder integradas, como baterías. Este

tipo de etiquetas integra una electrónica más sofisticada, lo que incrementa su capacidad de

almacenamiento de datos, interfaces con sensores, funciones especializadas, además de que

permite que exista una mayor distancia entre el lector y etiqueta (20m a 100m). Este tipo de

etiquetas son más costosas y tienen un mayor tamaño (Zynnia, 2013).

Sistemas Semi-activos: emplean etiquetas que tienen una fuente de poder integrada, la

cual energiza al tag para su operación, sin embargo, para transmitir datos, una etiqueta semi-

activa utiliza la potencia emitida por el lector (Mecalux, 2020).

En este tipo de sistemas, el lector siempre inicia la comunicación. La ventaja de estas

etiquetas es que, al no necesitar la señal del lector para energizarse, pueden ser leídas a mayores

distancias.

29
Aplicaciones del Sistema RFID

El desarrollo de las tecnologías RFID se enfoca principalmente en ser una herramienta

para maximizar el control de los diferentes bienes y reducir costos, por esta razón es utilizada y

aplicada en diferentes tipos de industrias y organizaciones, entre las cuales están:

Administración de cadena de suministros: Hace referencia a la administración de

cadenas de abastecimientos. Las grandes empresas comerciales están continuamente

abasteciéndose y buscando tecnologías que le permitan aumentar su utilidad y mejorar sus

servicios por lo cual han implementados estas tecnologías, como ejemplo de esto esta

WALLMART.

Procesos de manufactura: En estos procesos su principal función es desarrollar métodos

para facilitar y agilizar los procesos de producción.

Como ejemplo de esto están los sectores de accesorios automotrices, quienes utilizan esta

tecnología para identificar rápidamente los materiales en el proceso, evitar falsificaciones y

robos, incluso se ha incorporad a los procesos de ensamblaje, producción de componentes, partes

y refacciones.

Administración de activos: se utiliza para ubicar y controlar los activos como máquinas,

herramientas y equipos, que llegan a la empresa, y tener los movimientos de entrada y salida, e

incluso activar alarmas cuando el activo no tenga las autorizaciones debidas de salidas.

Boeing Co. Y otras empresas aéreas utilizan la RFID para marcar sus piezas al momento

de reemplazarlas o darles mantenimiento.

Seguridad y control de acceso: se utiliza para controlar el acceso a laboratorios,

instituciones educativas y aeropuertos.

30
Se han utilizado estas tecnologías como ejemplo en el aeropuerto de Canadá, y en la

Universidad de Tokio, para controlar la hora exacta de salida y entrada de los estudiantes del

recinto.

Deportes y entretenimiento: RFID ha sido utilizado por organizadores de maratones, un

ejemplo es el maratón de Boston donde se utilizaron etiquetas llamadas Champion Chip

colocadas en los zapatos de los atletas para registrar su tiempo a lo largo de la carrera, registrar la

posición en la que terminaba cada deportista.

Vigilancia de padres a hijos: En algunos parques de Dinamarca, los visitantes rentan

pulseras con tecnologías RFID, para conocer la ubicación exacta de niños y ancianos en especial

y así garantizar su seguridad.

Tipos de Control de Acceso Peatonal

Se describirán algunos mecanismos que se utilizan para el acceso peatonal

particularmente, entre ellos puertas giratorias y torniquetes, de diferentes tipos.

Los torniquetes son ideales para controlar el acceso peatonal de personas, existen de

diversos tipos y para distintas necesidades, pueden ser manuales o automáticos. Fabricados en

acero inoxidable o acero de carbón, compatibles con tarjetas magnéticas, con código de barras o

cualquier otro tipo de reconocimiento de identificación ya especificado (Global, 2020).

Torniquetes Electromecánicos

Son una barrera física que impide el libre acceso a un lugar específico, también son

conocidos como molinetes o barreras de acceso. Son utilizados en medios de transporte, parques,

estadios, instalaciones y demás lugares que cuenten con un flujo masivo de personas (gycso,

2020).

31
Estos dispositivos controlan el acceso a la zona que se quiere controlar, mediante un

mecanismo formado por tres brazos, normalmente metálicos, que permiten que sean girados una

vez se haya validado el título del usuario que quiera efectuar el acceso, permitiendo que el

usuario pase a la zona controlada. La situación de los tres brazos y un sistema de bloqueo del

mecanismo de torno impide que este gire cuando el título aportado por el usuario no ha sido

validad por el dispositivo de control de acceso (David de Felipe Martin, David de Felipe Martin ,

2015).

Un torniquete se caracteriza por contar con un cuerpo metálico que normalmente se

fabrica en acero inoxidable, a su vez cuenta con un número determinado de brazos que impiden

el paso de la persona, regularmente los brazos son en forma de trípode (tres brazos situados a

120º) que cuando al ingresar impide el paso de otra persona, por último, cuenta con un

mecanismo de control del giro y el sistema de validación de acceso (e.threan, 2020).

32
Congruencia Metodológica

Tabla 1. Matriz de Congruencia Metodológica

MATRIZ DE CONGRUENCIA METODOLÓGICA


TEMA: “Diseño de sistema de acceso automatizado para los visitantes, estudiantes y funcionarios del Instituto
Superior Tecnológico Luis Arboleda Martínez”
PROBLEMA DE OBJETIVOS HIPÓTESIS VARIABLES ACTIVIDADES METODOLOGÍ
INVESTIGACIÓN A
Formulación del problema Objetivo General Hipótesis Variable
General Independiente
¿Es necesario implementar Implementar un Con la Implementación Investigación de los Investigación
un sistema automatizado sistema de acceso implementación de sistema conceptos de bibliográfica -
para controlar el acceso de automatizado para de un sistema automatizado de seguridad y documental
los visitantes, estudiantes y los visitantes, automatizado de control de sistemas de control
funcionarios del Instituto estudiantes y control de acceso para los de acceso
Superior Tecnológico Luis funcionarios del acceso para los visitantes,
Arboleda Martínez? Instituto Superior visitantes, estudiantes y Identificación de
Tecnológico Luis estudiantes y funcionarios tecnologías de
Arboleda Martínez funcionarios del Identificación
para mejorar los Instituto
niveles de seguridad Superior
de la institución. Tecnológico Indagación de tipos
Luis Arboleda de control de
Martínez, se acceso peatonal
podrá garantizar Estudio de la Investigación de
la seguridad de tecnología RFID y campo
la comunidad sus aplicaciones.
estudiantil.
Viabilidad de la Investigación
implementación experimental

29
Descripción de los Investigación
procedimientos a descriptiva -
realizar. explicativa

Problemas Específicos Objetivos Variable


Específicos dependiente
1.¿Qué tipos de tecnologías 1. Fundamentar y Garantizar la
y sistemas de seguridad examinar con seguridad de la
existen en la actualidad sustentos teóricos comunidad
para el control de acceso? los tipos de estudiantil
tecnologías y
sistemas de
seguridad que se
utilizan actualmente
para el control del
acceso.
2. ¿Es viable implementar 2. Establecer la Realización de Investigación
la propuesta en el Instituto viabilidad de la pruebas de exploratoria
Superior Tecnológico Luis propuesta del funcionamiento del
Arboleda Martínez? sistema sistema de control y
automatizado en el monitoreo.
Instituto Superior
Tecnológico Luis
Arboleda Martínez.
3.¿Qué procedimientos se 3. Identificar los Análisis de
realizarán y que resultados procedimientos que resultados
se esperan con la se utilizan para la
implementación de este implementación
sistema? real, automatizar los
códigos de barra
mediante el carnet
en un sistema de
codificación para el

30
ingreso de los
estudiantes,
visitantes y
funcionarios así
demostrar el
funcionamiento del
sistema y sus
resultados.

31
CAPITULO V

Viabilidad

Es el análisis del estudio que determina el éxito o fracaso que podría tener un proyecto,

basándose en diversos parámetros técnicos, organizacionales, sociales, culturales, políticos,

ambientales y económicos.

El análisis se utiliza para sentar bases, precedentes y fundamentos para la toma de

decisiones para luego considerar la viabilidad que es fundamental para planificar y construirlo,

conlleva conocer que beneficios aportara o se esperan obtener de el mismo, para lo cual se

examinaran a continuación los parámetros más relevantes.

Viabilidad Sociocultural

El diseño de un sistema de acceso automatizado para los visitantes, estudiantes y

funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez responde a la

problemática evidenciada de inseguridad e ingresos sin registros a las instalaciones del plantel, lo

cual podría afectar la integridad del entorno, esta implementación pretende modificar,

reestructurar y mejorar la logística del ingreso principalmente de los estudiantes.

Este proyecto beneficiará a más 800 estudiantes del Instituto Superior Tecnológico Luis

Arboleda Martínez, así como a los visitantes y demás funcionarios que hagan el ingreso peatonal

a las instalaciones llevando un control total al cuerpo de vigilancia, la implementación de este

proyecto traerá consigo factores positivos mejoras en el bienestar social, equipos tecnológicos de

punta, procesos tecnificados y controlados, entre otras.

Viabilidad Técnica Organizativa y de Gestión

Esta se refiere a analizar los procedimientos, criterios organizacionales que se manejan

dentro de la institución los cuales son elementales para el éxito del proyecto.

32
En este caso en particular, se cuenta con el apoyo, predisposición y motivación del

personal, autoridades y estudiantes a mejorar y tecnificar sus procesos lo cual facilitara su

implementación y el éxito, las autoridades serán las encargadas de administrar y coordinar el

proyecto para garantizar su continuidad.

En cuanto a la viabilidad técnica los equipos que serán instalados son de tecnología de

punta, nuevos y con todas las garantías requeridas. El equipo técnico que se utilizó para la

implementación de este proyecto es:

Panel de control de acceso C3-200.

La Controladora ZKTeco C3-200 ofrece una avanzada solución de control de acceso para

pequeñas, medianas y grandes empresas. Resulta ideal para aplicaciones que manejen un lector

de proximidad o teclado que a su vez utilicen tarjetas de proximidad (RFID) o contraseña (S.A.S,

2020).

Está diseñada para abrir dos (2) puertas de entrada y salida. Soporta hasta 3 mil tarjetas y

almacena 100 mil registros. Como valor agregado, este panel guarda los datos en la memoria,

aunque se pierda el suministro de energía.

También puede combinar con otros paneles de la misma serie C3-200. Esta ventaja se

traduce en reducción de costos y optimización de recursos al permitir utilizar el mismo software

de administración. Para los desarrolladores de software OEM está disponible el SDK. Este

programa permite la integración de los paneles C3 con sus aplicaciones de seguridad existentes y

también para nuevos proyectos.

Vale resaltar que esta controladora trae una Unidad Central de Procesamiento (CPU) de

32 bit 400 Mhz. Memoria RAM de 32 Mb y Memoria flash de 128 Mb. 

33
Con relación a las condiciones ambientales, este panel tolera una temperatura máxima de

45°C. Funciona sin problemas con una humedad que oscile entre 20% y 80%. La fuente de poder

que requiere el equipo oscila entre 9.6V y 14.4V DC.

Figura 1. Control de acceso C3-200Fuente:


http://sisca.co/wp-content/uploads/2014/08/Controladora-ZKTeco-C3-200.png

Lector de tarjetas de proximidad KR100 E/M.

El lector de huella de la serie kr es un dispositivo robusto diseñado para su fácil uso de

instalación, permitiendo la posibilidad de controlar una puerta desde ambos lados.

las luces led indica el acceso permitido o denegado, tiene un rango de lectura hasta 10 cm

y es resistente al agua y temperaturas puede variar entre los 20° a máximo 65°.

34
Figura 2. Lector KR100 E/MFuente:
https://www.zkteco.com.ar/productos/control-de-acceso/kr100-series/

Torniquetes biométricos Serie TS1000

Los torniquetes ZKTeco incorporan la más alta tecnología dentro de un diseño compacto

y elegante ofreciendo un funcionamiento estable y silencioso. Su mecanismo bidireccional de

precisión reduce el desgaste y el consumo de energía siendo ideal para áreas con alto flujo de

personas. La serie TS1000, fabricada en acero inoxidable, opera al recibir la señal desde el

controlador de acceso o un botón permitiendo el acceso de una persona o accionando la caída de

brazos en una situación de emergencia (zktecolatinoamerica, 2021).

35
También cuenta con señalización visual para indicar si el acceso es aprobado o rechazado

y la dirección de movimiento de los brazos. Cuenta con señalización visual para indicar el acceso

autorizado y la dirección del movimiento y terminales para la caída de los brazos en caso de

emergencia permitiendo el paso libre.

Figura 3. Torniquete biométrico TS1000Fuente: Proveedor ZKTeco

36
Características (ZKTeco Latinoamérica, 2015)

Confiabilidad:

 Mecanismo de aleación de acero que previene el desgaste mecánico.

 Carcasa y brazos fabricados en acero inoxidable SUS304.

 Los electroimanes de bloqueo solo operan cuando son activados y se encuentran en modo

de espera cuando el dispositivo está inactivo.

 El mecanismo compacto patentado ZK asegura larga vida del aceite lubricante en el

interior. Componentes electrónicos de alta calidad.

Seguridad

 Caída de brazos en caso de emergencia.

 Sin tornillos expuestos, siendo más seguro para los usuarios.

 Operación altamente confiable diseñado para aplicaciones de alto flujo de personas.

 Cuenta con señalización para indicar acceso autorizado y la dirección del movimiento.

Diseño amigable para leer la tarjeta o huella digital.

Fácil Integración

 Placa de instalación de lector flexible, es posible integrar lectores de terceros fácilmente.

 Interfaz eléctrica estándar para dispositivos de terceros.

 Mecanismo compacto que permite más espacio para integración de otros dispositivos.

 ZKTeco provee la integración en fábrica con el panel de acceso y lectores asegurando el

funcionamiento del sistema, de esta manera cuando el torniquete es entregado se puede

utilizar inmediatamente ahorrando tiempo y costo de instalación.

37
Especificaciones Técnicas:

Figura 4. Especificaciones técnicas

38
Tarje

tas de

Figura 5. Dimensiones torniquete biométrico


proximidad 125 KHz

Permite la identificación automática del usuario por lectoras de tarjetas. Tarjeta pasiva,

contiene un chip que al ser aproximado al lector recibe una corriente inducida que lo activa.

Al activarse devuelve un código de identificación al sistema, por lo tanto, no requiere

batería alguna. Se comunica con el lector mediante un sistema biométrico a 125 KHz. Fabricada

en PVC, presenta un formato similar a las tarjetas bancarias por lo que resulta fácil de llevar en

cualquier compartimento porta tarjetas. Máxima seguridad, dispositivo no copiable.

Figura 6. Tarjetas de proximidad

39
Viabilidad Política

En la actualidad la educación Instituto Tecnológico Superior Luis Arboleda Martínez

busca poner en práctica los conocimientos dentro de sus aula, impulsar cambios y mejoras

tecnológicas, en lo cual el presente proyecto se alinea totalmente al poner en práctica los

conocimientos adquiridos en la carrera y a su vez beneficiar a la institución brindándole una

herramienta tecnológica e innovadora para mejorar sus procesos.

Las autoridades de la institución se encuentran de acuerdo y abiertos a la implementación

para lo cual dieron las facilidades y apertura necesaria.

El proyecto se alinea con la misión, visión y objetivo del Instituto Tecnológico Superior

Luis Arboleda Martínez, citados a continuación:

Misión: Formar profesionales técnicos y tecnólogos, con principios y valores, que

contribuyen en procesos de investigación, emprendimiento e innovación, comprometidos con el

desarrollo social, cultural, ambiental y económico del país.

Visión: En el año 2022 el Instituto Tecnológico Superior Luis Arboleda Martínez será un

referente en la formación técnica y tecnológica en la provincia de Manabí.

Objetivo de Ideas innovadoras: Promover y fomentar la creatividad y la generación de

ideas innovadoras entre nuestros estudiantes es nuestro compromiso.

Viabilidad Ambiental

Es la implementación de un sistema automatizado para el ingreso peatonal de los

visitantes, estudiantes y funcionarios al Instituto Tecnológico Superior Luis Arboleda Martínez,

ya que se pretende educar a los beneficiarios acerca del sistema, así como el orden y cuidados

que se deben dar para tener mejores resultados, al ser un sistema automatizado se utilizarán

40
equipos electrónicos de alta gama con bajo consumo de energía de manera que no afecte este

factor y se mejore el uso eficiente de la energía.

El éxito y beneficios del proyecto en el plano ambiental, dependera en gran parte de los

beneficiarios, el orden que tengan en el ingreso, el manejo adecuado de las tarjetas de

proximidad, el cuidado de los equipos, el respeto y responsabilidad son valores que estaran

vinculados para la obtencion de mejores resultados.

Viabilidad Económica

El proyecto “Diseño de sistema de acceso automatizado para los visitantes, estudiantes y

funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez” es viable

económicamente ya que los autores cuentan con el recurso económico, que se pondrá en

beneficio de la institución como agradecimiento por los años de excelencia educativa recibida.

En la tabla 2 se plantean todos los equipos necesarios para la ejecución del proyecto en

las áreas operativa y administrativa.

En esta sección se detallará, los costos totales, los cuales los constituyen la controladora

de accesos, el torniquete biométrico, las 2 lectora biométrica, gastos varios de todo el material

adicional que se utilizó para la puesta en marcha del proyecto (cables, canaletas, brocas,

reguladores, entre otros), todo esto será donado. La instalación y mano de obra está a cargo de

los autores del presente proyecto quienes pusieron en práctica lo aprendido en la carrera para

implementar este exitoso sistema.

41
Tabla 2. Costos de implementación

CANTIDA V.UNITARI V.
DESCRIPCION D O TOTAL
TORNIQUETE BIOMETRICO COMPLETO 1 $ 1070.50 $ 1070.50
CABLE UTP 1 $ 17,50 $ 17,50
CABLE CONCENTRICO 3X14 1 $ 17,40 $ 17,40
CANALETA LISA 1 $ 5,00 $ 5,00
REGULADOR 1 $ 18,50 $ 18,50
BROCA 1 $ 4,90 $ 4,90
TOTAL $ 1.133,30

Beneficios de la Implementación:

Basándose en la necesidad de tener un estricto control peatonal en el Instituto

Tecnológico Superior “Luis Arboleda Martínez” se planteó esta propuesta que tiene los

siguientes beneficios:

 Control efectivo del ingreso peatonal a la entidad.

 Automatización del sistema de control de asistencia.

 Aumento de la seguridad de todo el entorno educativo.

 Reducción del trabajo del personal de seguridad.

 Tecnología de punta.

 Sistemas y software rápidos y de uso sencillo.

 Ingreso rápido.

 Impulsar a las nuevas promociones a utilizar y estudiar tecnologías avanzadas.

42
CAPITULO VI

Procedimientos y Resultados

Los estudiantes, docentes de la institución y el personal que está encargada del cuerpo de

seguridad que realicen el ingreso al ISTLAM, por este acceso, tendrán un carnet con la

tecnología RFID o chip el cual les permitirá ingresar solo con ponerlo en la lectora del

torniquete, automáticamente abrirá y así sucesivamente, el mismo proceso realizaran a la salida,

persona que no cuente con el carnet o no este registrada no podrá ingresar a la institución.

Para los visitantes o invitados que lleguen a las instalaciones, el personal de control de

seguridad les asignara una tarjeta de ingreso provisional para que puedan realizar sus diligencia o

actividades programadas con previos avisos.

Esto implica que tanto el proceso de ingreso y salida sean más eficiente y controlados,

evitando que personas ajenas a la entidad ingresen con facilidad, repercutiendo en el mejor

control de la seguridad de todo el entorno educativo.

Ventajas del Sistema

 Las tarjetas de proximidad no requieren contacto físico, solo con acercarla a cierta

distancia del lector la tarjeta será leída.

 Cada tarjeta cuenta con códigos únicos los cuales quedaran registrados en el sistema para

poder tener un reporte y control de los ingresos y salidas.

 El software es de fácil configuración y se adapta a diversas situaciones y a un gran

número de dispositivos.

43
 Rápida velocidad de lectura.

 Información digital del ingreso del personal.

Instalación de Torniquete Biométrico.

El torniquete biométrico empleado como se comentaba anteriormente fue donado por los

autores del presente proyecto, el torniquete es de la marca ZKTeco con referencia Series TS

1000.

Para la realización e implementación del diseño de un sistema de control de acceso

peatonal se siguieron los siguientes pasos:

 Se tomó las medidas de donde iba a ser instalado el torniquete biométrico,

 se procedió a realizar perforaciones en el piso para poder cortar la superficie en base a las

medidas del torniquete,

 después se colocaron y ajustaron los tornillos de tal manera que este equipo quede

asegurado y no se caiga o mueva,

 al terminar de dejar instalado el torniquete se tomó las medidas del cable que se iba a

utilizar para la instalación desde el torniquete hasta la controladora,

 se siguió con la cortada de la superficie para dejar puesto tubos debajo de la tierra donde

iba a ir puesto los cables que se utilizarían, en uno de los tubos se dejos puesto 3 trozos

de cable UTP categoría 5e y en el otro un cable concéntrico 3*14.

 Después se procedió a colocar las canaletas en la pared colocándole tornillos para que

estés quedaran fijas, se realizó el ingreso de los cables por las canaletas y también se pasó

por encima del techado hasta llegar a la garita de seguridad donde se ubicaría la

controladora.

44
RECOMENDACIONES Y CONCLUSIONES

CONCLUSIONES

Se concluye que se cumplió con los objetivos tanto el general como los especifico de

forma satisfactoria, automatizando el acceso de personas a las instalaciones del Instituto Superior

Luis Arboleda Martínez.

Se analizaron todas las tecnologías disponibles para el control de acceso peatonal, sus

beneficios, funciones, compatibilidad, entre otros parámetros para encontrar el sistema adecuado

que se adapte a las necesidades y agilite los procesos de acceso peatonal al Instituto Tecnológico

Superior Luis Arboleda Martínez.

En base al análisis de la cantidad de usuarios que acceden de forma peatonal a el Instituto

Tecnológico Superior Luis Arboleda Martínez, se decidió utilizar el torniquete biométrico con

lectores biométricos KR100 E/M, acompañados de una controladora, para la lectura y el

reconocimiento de las tarjetas de proximidad que se utilizaran como carnet para estudiantes,

visitantes y otros funcionarios, todo esto en base a la capacidad que tienen estos equipos de 30

000 usuarios y su rápido procesamiento.

45
RECOMENDACIÓN

Capacitar a todo el personal de la institución y estudiantes, sobre este proyecto

innovador, así como las tecnologías biométricas los usos, beneficios, y como debe utilizarse para

procurar su mantenimiento y permanencia.

Los resultados evidenciados en la presente implementación fueron positivos y favorables,

en cuanto a prueba, rapidez, acogida y disposición por el personal de seguridad, como

recomendación se trasmite que sigan con la misma actitud tanto profesores y estudiantes en la

puesta en práctica de ideas brillantes en fin de solucionar problemas que crean avances y mejoras

para la institución y su entorno en general.

46
BIBLIOGRAFÍA

Ayon, D. P. (09 de Noviembre de 2016). Obtenido de https://0grados.com.mx/sistemas-agua-

helada/

Camilo Eduardo Gamba Roa, Sebastian Mojica Mojica. (2019). CONTROL DE ACCESO CON

VERIFICACIÓN DE IDENTIDAD POR MEDIO DE CÓDIGO DE BARRAS CÓDIGO

DE BARRAS. Obtenido de CONTROL DE ACCESO CON VERIFICACIÓN DE

IDENTIDAD POR MEDIO DE CÓDIGO DE BARRAS CÓDIGO DE BARRAS:

https://www.google.com/url?

sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwikw73VhoX2AhXMVTAB

HePgAg8QFnoECAYQAQ&url=https%3A%2F%2Frepository.javeriana.edu.co

%2Fbitstream%2Fhandle%2F10554%2F7043%2Ftesis488.pdf

%3Fsequ&usg=AOvVaw2E-wNTCh3K_1M5aRF_Sb_V

Campillo, R. (2021). Estadísticas sobre biometría para 2021. Mercado y sectores. Obtenido de

Estadísticas sobre biometría para 2021. Mercado y sectores:

https://www.mobbeel.com/blog/estadisticas-sobre-biometria-para-2021-mercado-y-

sectores/

Castro, R., Jiménez, L. y Rodríguez, M. (2005). Control de acceso y seguridad por código de

barras. México D.F.: Tesis de grado. Instituto Politécnico Nacional.

Ceniceros, M. R. (31 de 08 de 2017). Prezi . Obtenido de https://prezi.com/p/eqx92gcnrul5/ciclo-

mecanico/

47
Codeluppi, J. L. (2020). ¿Cómo Tener un Eficiente Sistema de Control de Acceso? Obtenido de

¿Cómo Tener un Eficiente Sistema de Control de Acceso?:

https://www.seguridadenamerica.com.mx/noticias/articulos/25684/como-tener-un-

eficiente-sistema-de-control-de-acceso

David de Felipe Martin, David de Felipe Martin . (2015). AUTOMATIZACIÓN SISTEMA

CONTROL DE ACCESO CON LECTORES RFID. Obtenido de AUTOMATIZACIÓN

SISTEMA CONTROL DE ACCESO CON LECTORES RFID:

https://www.google.com/url?

sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiukcXyi4X2AhUFSDABHQ

ylAioQFnoECAUQAQ&url=https%3A%2F%2Fe-archivo.uc3m.es%2Fbitstream

%2Fhandle%2F10016%2F22952%2FPFC_david_defelipe_martin_2015.pdf

%3Fsequence%3D1%26isAllowed%3Dy&usg

e.threan. (2020). Obtenido de https://ethrean.com/categorias_producto/torniquete/

EcuRED. (s.f.). EcuRED . Obtenido de https://www.ecured.cu/Refrigeraci

%C3%B3n_por_compresi%C3%B3n

FRIOTEK S.A. (s.f.). www.friotek.com. Obtenido de http://www.friotek.com/Productos/IC.htm

Gamba, C. y Mojica, S. (2010). CONTROL DE ACCESO CON VERIFICACIÓN DE

IDENTIDAD POR MEDIO DE CÓDIGO DE BARRAS. Bogota: Tesis de grado. Pontifica

Universidad Javeriana.

Global, O. (2020). Tendencias electrónicas para el control de acceso en 2021. Obtenido de

Tendencias electrónicas para el control de acceso en 2021:

https://ontrack.global/tendencias-control-acceso-2021/

48
Green, R. (2007). Plataforma Tecnológica Regional, hacia el fortalecimiento.

gycso. (2020). Torniquete de Trípode Electromecánico Bidireccional. Obtenido de Torniquete de

Trípode Electromecánico Bidireccional.:

https://www.gycso.com/productos/torniquetes_de_medio_cuerpo/001_pst011torniquete_

de_tr%C3%ADpode_electromec%C3%A1nico_bidirecciona.html

Intensity. (s.f.). intensity.mx. Obtenido de https://intensity.mx/es/blog/sistemas-de-agua-helada-

breve-historia-y-ventajas

ISOtools. (2016). Identificación de peligros, evaluación y valoración de riesgos en un SG-SST.

Obtenido de Identificación de peligros, evaluación y valoración de riesgos en un SG-

SST: https://www.isotools.org/2016/09/27/identificacion-peligros-evaluacion-valoracion-

los-riesgos-sg-sst/

Jaramillo, D. (2009). Sistema de Control de Personal. Ingeniero en Electrónica y

Telecomunicaciones. Guayaquil: Escuela Politecnica del Litoral.

Julián Pérez Porto, Ana Gardey. (2008). Concepto de Seguridad. Obtenido de Concepto de

Seguridad: https://definicion.de/seguridad/

Mecalux, S. (2020). RFID: qué es y qué aplicaciones tiene en logística. Obtenido de RFID: qué

es y qué aplicaciones tiene en logística:

https://www.mecalux.es/manual-almacen/almacen/rfid

Morales, D. (2012). Prototipo de Control de Acceso Peatonal al Campus de la Corporación

Universitaria. Antioquía, Colombia: Tesis de Grado. Corporación Universitaria

Lasallista.

49
Reyes, R. D. (2013). Tecnología RFID. Obtenido de Tecnología RFID:

https://www.eoi.es/blogs/scm/2013/03/06/tecnologia-rfid/

Rojas, F. (13 de Julio de 2014). SlideShare. Obtenido de

https://es.slideshare.net/FERNANDO_ROJAS12/generalidades-36935125

Romero, S. (2020). Tipos de riesgos laborales. Obtenido de Tipos de riesgos laborales:

https://www.coordinacionempresarial.com/tipos-de-riesgos-laborales/

S.A.S, R. T. (2020). CONTROLADORA 2 PUERTAS ZKTECO – C3 200. Obtenido de

CONTROLADORA 2 PUERTAS ZKTECO – C3 200:

https://rfidtecnologia.com/producto/controladora-2-puertas-zkteco-c3-200/

Ticportal. (2018). Control de acceso. Obtenido de Control de acceso:

https://www.ticportal.es/glosario-tic/control-acceso

Vargas, Z. (2013). Sistema de control de acceso y monitoreo con la tecnología RFID para el

departamento de sistema de la Universidad Politécnica Salesiana Sede Guayaquil.

Guayaquil: Tesis de Grado. Universidad Politécnica Salesiana Sede Guayaquil.

Visiotech. (18 de Junio de 2019). Visiotech. Obtenido de Tipos de Control de Accesos:

necesidades y tecnologías: https://www.visiotechsecurity.com/es/noticias/207-tipos-de-

control-de-accesos

Wikipedia. (s.f.). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Condensador_(termodin

%C3%A1mica)#:~:text=El%20condensador%20termodin%C3%A1mico%20es

%20utilizado,en%20centrales%20t%C3%A9rmicas%20o%20nucleares.

50
Wordpress. (s.f.). wordpress.com. Obtenido de https://lp9778thoor.wordpress.com/tercer-corte-

2/ciclo-de-refrigeracion/

ZKTeco Latinoamérica. (2015). ZKTeco Latinoamérica. Obtenido de Torniquetes biometricos,

Manual de usuario: http://www.zktecolatinoamerica.com/documentos/control-de-

acceso/Torniquetes/TS1000/TS1000_Manual_de_Usuario.pdf

zktecolatinoamerica. (2021). Serie TS1000 Pro. Obtenido de Serie TS1000 Pro:

https://www.zktecolatinoamerica.com/producto/serie-ts1000-pro/

Zynnia, V. V. (2013). Sistema de control de acceso y monitoreo con la tecnologia RFID para el

departamento de sistemas de la Universidad Politecnica Salesiana Sede Guayaquil.

Guayaquil.

51
ANEXOS

PANEL DE CONTROL INSTALACION DE LOS DISPOSITIVOS

EQUIPOS INSTALADOS Y PROBADOS

52

También podría gustarte