Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema:
“Implementación e instalación de un sistema de salida automatizado para el personal, estudiantes
y visitantes que asisten al Instituto Superior Luis Arboleda Martínez.”.
Autores
Jefferson Querubín Zambrano Tumbaco.
Alexis Fernando Sánchez Garcia.
Tutor:
Ing. Víctor Verdezoto Ms.C
Año
2022
1
CERTIFICACIÓN DEL TRIBUNAL DE REVISIÓN Y EVALUACIÓN DEL TRABAJO
DE TITULACIÓN
automatizado para el personal, estudiantes y visitantes que asisten al Instituto Superior Luis
Arboleda Martínez.”.
Realizada por:
2
CERTIFICACIÓN DEL TUTOR DEL PROYECTO
Ing. Víctor Patricio Verdezoto Pereira Mgs en calidad de Tutor de Tesis Certifica que el
Alexis Fernando Sanchez Garcia con Cedula de Identidad # 080267514-0 egresados de la carrera
corregida y aprobada bajo mi dirección, cumpliendo con las disposiciones reglamentarias del
Manta, 15/09/2022
3
ACTA DE CESIÓN DE DERECHOS
Intelectual.
Manta, 15/09/2022
Atentamente.
4
AUTORÍA
García, con CI 0802675140, somos los responsables de las ideas, doctrinas (enseñanzas) y
5
DEDICATORIA
Al Instituto Superior Tecnológico Luis Arboleda Martínez, por abrirme las puertas y brindarme
6
DEDICATORIA
darnos fuerza para continuar en este proceso de obtener uno de los anhelos más deseados.
A nuestros padres, por su amor, trabajo y sacrificio en todos estos años, gracias a ustedes hemos
logrado llegar hasta aquí́ y convertirnos en lo que somos. Ha sido el orgullo y el privilegio de ser
7
RECONOCIMIENTO
Le doy gracias a Dios por permitirme tener buena experiencia dentro Instituto Superior
Tecnológico Luis Arboleda Martínez, gracias por permitirme convertirme en ser un profesional
en lo que me apasiona, gracias a cada maestro que hizo parte del proceso de formación.
8
TEMA:
9
RESUMEN
mantener el control del ingreso a las instalaciones, para lo cual se vienen desarrollando diversos
sistemas de seguridad y control, la presente investigación se desarrolló con ese mismo objetivo,
para lo cual se diseñó e implemento el sistema de acceso automatizado para los visitantes,
estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez, a través
las diversas tecnologías y en base al estudio de campo que reviso los beneficios y compatibilidad
determinar el sistema propicio para la institución, de la mano con la formulación del problema,
implementación de este sistema es viable, por su análisis económico, técnico, político, social,
que se utilizaron en la instalación y puesta en marcha del control de acceso peatonal, con los
materiales y equipos que conforman este sistema, así también se describieron los beneficios y
sistemas biométricos.
10
ABSTRACT
the entrance to the facilities, for which various security and control systems have been
developed, this research was developed with the same objective, for which it was designed and I
implemented the automated access system for visitors, students and officials of the Luis
technologies, an access controller and two card readers. The research methodology was
documentary to collect information on the various technologies and based on the field study that
reviewed the benefits and compatibility to determine the appropriate system for the institution,
hand in hand with the formulation of the problem, as well as the approach of the justification and
objectives. Additionally, it was determined that the implementation of this system is viable, due
management analysis. The procedures used in the installation and start-up of the pedestrian
access control were concluded in an orderly manner, with the materials and equipment that make
up this system, and the benefits and results were also described. accelerated growth of the
student population.
ÍNDICE
11
TEMA:................................................................................................................................9
RESUMEN.......................................................................................................................10
ABSTRACT......................................................................................................................11
CAPITULO I....................................................................................................................15
INTRODUCCIÓN...........................................................................................................15
CAPITULO II..................................................................................................................17
Problema........................................................................................................................17
CAPITULO III.................................................................................................................19
Objetivo de la investigación..........................................................................................19
Objetivo General........................................................................................................19
Objetivos específicos.................................................................................................19
Justificación...................................................................................................................19
Hipótesis........................................................................................................................20
CAPITULO IV.................................................................................................................21
Marco de Referencia......................................................................................................21
Marco Teórico...............................................................................................................22
Seguridad...................................................................................................................22
12
Factores a Considerar en los Sistemas de Control de Acceso...................................23
Sistemas Biométricos.................................................................................................27
Torniquetes Electromecánicos...................................................................................31
Congruencia Metodológica........................................................................................29
CAPITULO V..................................................................................................................32
Viabilidad......................................................................................................................32
Viabilidad Sociocultural................................................................................................32
Especificaciones Técnicas:............................................................................................38
13
Viabilidad Política.........................................................................................................40
Viabilidad Ambiental.....................................................................................................40
Viabilidad Económica...................................................................................................41
Beneficios de la Implementación:.................................................................................42
CAPITULO VI.................................................................................................................43
Procedimientos y Resultados.........................................................................................43
RECOMENDACIONES Y CONCLUSIONES............................................................45
BIBLIOGRAFÍA.............................................................................................................47
ANEXOS.......................................................................................................................52
14
CAPITULO I
INTRODUCCIÓN
para lo cual desde tiempos antiguos ha venido creando y empleando diversos sistemas para
Actualmente las tecnologías han facilitado esa necesidad, creándose sistemas de alarmas
para casa, autos, puertas eléctricas y sistemas de automatización que han beneficiado al
disminuir los tiempos, incrementar la producción, reducir costos entre otras diversas
contribuciones.
El primer ejemplo de automatización real fue el Telar de Jacquard que en inicios del siglo
XVIII utilizo tarjetas perforadas para automatizar el proceso de tejido, así mientras un experto
del telar tradicional hacia 2 cm de brocado en una semana, el Telar de Jacquard era capaz de
La llegada del Telar de Jacquard fue uno de los tantos avances que dieron paso a la
revolución industrial, la revolución industrial no solo cambio por el uso de máquinas de vapor,
automatizado para estudiantes, visitantes y funcionarios del Instituto Tecnológico Superior Luis
peatonal, identificando las personas por el rol que desempeñen en la institución, privilegios y
15
compuesta de aspectos como apoyo en investigaciones relacionadas con el control de acceso por
instituciones educativas esto con el fin de encontrar el proceso más adecuado para ser
implementado.
16
CAPITULO II
Problema.
visitantes, estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez.
En el Instituto Superior Tecnológico Luis Arboleda Martínez tiene como necesidad llevar
estudiantes que ingresan al instituto, para las personas encargadas de la seguridad, es muy
complicado conocer a cada uno de ellos. Al ingresar al instituto solo hay una puerta movible que
los estudiantes abren sin tener una identificación del instituto, por el cual hemos tomado en
estudiantes y funcionarios del instituto tecnológico superior Luis arboleda Martínez para mejorar
debe ser planeado de acuerdo con las necesidades de los usuarios, el cual debe responder a las
necesidades de seguridad del espacio al cual se va a restringir y las consideraciones prácticas del
mismo.
Martínez?
interrogantes:
17
¿Qué tipos de tecnologías y sistemas de seguridad existen en la actualidad para el control
de acceso?
Martínez?
este sistema?
18
CAPITULO III
Objetivo de la investigación
Objetivo General
funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez para mejorar los niveles
de seguridad de la institución.
Objetivos específicos
los códigos de barra mediante el carnet en un sistema de codificación para el ingreso de los
Justificación
el acceso están a cargo de una empresa de vigilancia privada, que no se da abasto por el número
de personas que ingresan al mismo, lo que genera mal uso de terceros en cuanto a las
instalaciones, evidenciándose una problemática, para la cual es necesario aportar una ayuda para
estudiantil.
19
Mediante una intervención práctica se dará solución a esta problemática de inseguridad
que existe al interior de Instituto Superior Tecnológico Luis Arboleda Martínez con ello se
seguridad.
Hipótesis.
visitantes, estudiantes y funcionarios del Instituto Superior Tecnológico Luis Arboleda Martínez,
20
CAPITULO IV
Marco de Referencia
Se ubican como referencias para el desarrollo del presente trabajo las siguientes
investigaciones:
Según los autores (Castro, R., Jiménez, L. y Rodríguez, M., 2005), en su trabajo de
grado titulado “Control de acceso y seguridad por códigos de barras”, cita entre sus conclusiones
la necesidad de un control estricto, por lo que propone un control de acceso por código de barras
concluyeron adicionalmente que su proyecto era factible, viable y de amplios beneficios para la
comunidad educativa.
egreso del personal del laboratorio, el software de control de acceso permite configurar el
tecnología RFID, el cual permite identificar una etiqueta electrónica a distancia, que emite
periódicamente una señal de radiofrecuencia hacia el módulo lector RFID, estos sistemas
ayudaron a la disminución de costos por equipos perdidos, tener precisión a la hora de utilización
beneficios del implementar controles de acceso, con verificaciones de identidad y bajo sistema
21
de radiofrecuencia y usando código de barras, en los cuales su implementación conllevado
cambios positivos, disminución del trabajo administrativo, mejora en los controles de registros,
2013).
Marco Teórico
Seguridad.
organizaciones, y acciones que se establecen con la finalidad de eliminar, reducir o controlar los
riesgos y amenazas que puedan afectar a una persona, entidad, instalación u otro. Esta misma
brinda las condiciones para afrontar peligros y minimizar los riesgos (ISOtools, 2016).
El termino seguridad posee múltiples usos, es aquella que realiza la propiedad de algo
donde no se registran peligros, daños ni riesgos. Algo seguro es firme e indubitable (Julián Pérez
publica, entre otras, dicho esto en cualquier ámbito cuando se refieren a seguridad se trata de las
condiciones en las que se desarrolló una actividad, las acciones que se toman para prevenir
2020).
el fin de controlar el ingreso a determinados sitios, creando así sistemas completos de control de
acceso a diferentes lugares. Entre los más utilizados se encuentra la identificación por
22
características biométricas, código de barras, cinta magnética y RFID, entre otros. (Camilo
mediante dispositivos eléctricos y/o mecánicos de algo que puede ser materiales o personas; en
Un sistema de control de acceso debe ser eficiente y tener la capacidad de aportar nuevos
beneficios como el registro y acceso de personal de forma práctica, rápida y eficaz; si este
permiten un control de las entradas y salidas de personal y vehículos con precisión y con
personal, los sistemas de control de seguridad de acceso de entrada y salida son la mejor
biométricos, entre otros. Estos sistemas son rentables y confiables son equipos de fácil uso que
se combinan con sistemas de control de acceso para proporcionar un alto nivel de seguridad.
23
Factores a Considerar en los Sistemas de Control de Acceso
Un sistema de control de acceso debe ser planeado de acuerdo con las necesidades de
seguridad del espacio al cual se va a restringir y las consideraciones prácticas del mismo. Para
Para optimizar el sistema de control, hay que tener en cuenta ciertas variables para su
diseño de tal manera que exista un equilibrio entre ellas1. Estas variables son las siguientes:
TIEMPO
DE
INGRESO
INCOMODIDA
AISLAMIENTO
D CAUSADA
EFECTIVIDAD
TRÁFICO
DEL SISTEMA
METODO DE
COSTO CUARENTENA
24
Tiempo de Ingreso: Es el tiempo que le toma a una persona, que desea entrar al
establecimiento, atravesar todo el sistema de seguridad; este tiempo depende del tiempo
que demoran en responder los dispositivos que componen el sistema como tal.
la persona que desea entrar o salir del perímetro protegido mientras atraviesa el sistema
de control de acceso.
protegidos.
Tráfico: Se debe tener en cuenta el tráfico de personas que afecta al sistema, no solo un
promedio de tráfico como tal, sino el tráfico que se va a tener en las horas pico.
Costo: La idea principal de esta variable es que se debe construir un sistema de control
costo del sistema debe ser acorde al valor de los objetos protegidos.
para evaluar y medir su efectividad, así como determinar resultados, para tomar las medidas
correctivas o de mejora.
25
Tipos de Controles de Acceso
Entre los sistemas de control de acceso según (Visiotech, 2019), se puede citar tres:
horarios. Tan solo permiten trabajar con uno o dos puntos de acceso. Se utilizan en accesos a
gestionar altas y bajas de usuarios, horarios y permisos. Además, se permite realizar una
monitorización, con una auditoria completa de quien ha accedido por donde a qué hora. Estas
seguridad alto para organizaciones de hasta 2.000 empleados, con un coste muy ajustado.
multi-ubicación, que permite gestionar todo tipo de accesos. En este tipo de soluciones se busca
la integración con otros sistemas: CCTV2, intrusión, accesos de vehículos, interfonía, alertas,
También se puede citar los tipos de controles según los medios que se emplean en sus
Las lectoras magnéticas: son tarjetas fabricadas en polyester con bandas magnéticas en
su superficie, que almacenan archivos grandes y los procesan de manera secuencial son muy
26
Teclados: estos se utilizan mediante una contraseña que se reconoce, y en base a esta se
da el registro.
Tarjetas Magnéticas: Son tarjetas que contienen una banda magnética que posee un
código que permite identificarse rápidamente. Este sistema utiliza señales electromagnéticas para
registrar y codificar la información. Una de las aplicaciones más comunes de esta tecnología son
las tarjetas de crédito. Las tarjetas magnéticas poseen una alta difusión y popularidad, además
relativamente fuerte, la información contenida en ella puede ser modificada, con lo cual pierde su
Sistemas Biométricos
2021).
27
Las principales características físicas que se trabajan en el reconocimiento de las personas
son: reconocimiento de iris, reflexión retina, geometría de la mano, geometría facial, termografía
La biometría ofrece una ventaja significativa: El alto grado de seguridad, ya que sólo
información ya que los rasgos físicos son únicos e intransferibles (Campillo, 2021).
Las desventajas de este sistema son su alto costo de implementación de los lectores, la
corporaciones pues los retardos en las lecturas de personal disminuirían tiempos en las labores
(Jaramillo, 2009).
mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID
etiqueta, envía serie de ondas de radiofrecuencia a la etiqueta que son captadas por la antena. Las
ondas activan el microchip, el cual a través de la antena y mediante las ondas de radiofrecuencia
28
enciende y se apaga en una secuencia que es captada por la etiqueta y la registra en su memoria
(Reyes, 2013).
etiqueta, la cual manda su código único de regreso hacia el lector, con el cual se puede acceder a
una base de datos para obtener información de la etiqueta, por esto se dice que la tecnología
Sistemas Pasivos: en los cuales las etiquetas del RFID no cuentan con una fuente de
poder. Su antena recibe una seña de radiofrecuencia enviada por el lector almacena esta energía
en un capacitor. La etiqueta utiliza su energía para habilitar su circuito lógico y para regresar una
señal al lector. Estas etiquetas pueden llegar a ser muy económicas y pequeñas pero su rango de
Sistemas activos: utilizan etiquetas con fuente de poder integradas, como baterías. Este
tipo de etiquetas integra una electrónica más sofisticada, lo que incrementa su capacidad de
permite que exista una mayor distancia entre el lector y etiqueta (20m a 100m). Este tipo de
Sistemas Semi-activos: emplean etiquetas que tienen una fuente de poder integrada, la
cual energiza al tag para su operación, sin embargo, para transmitir datos, una etiqueta semi-
etiquetas es que, al no necesitar la señal del lector para energizarse, pueden ser leídas a mayores
distancias.
29
Aplicaciones del Sistema RFID
para maximizar el control de los diferentes bienes y reducir costos, por esta razón es utilizada y
servicios por lo cual han implementados estas tecnologías, como ejemplo de esto esta
WALLMART.
Como ejemplo de esto están los sectores de accesorios automotrices, quienes utilizan esta
y refacciones.
Administración de activos: se utiliza para ubicar y controlar los activos como máquinas,
herramientas y equipos, que llegan a la empresa, y tener los movimientos de entrada y salida, e
incluso activar alarmas cuando el activo no tenga las autorizaciones debidas de salidas.
Boeing Co. Y otras empresas aéreas utilizan la RFID para marcar sus piezas al momento
30
Se han utilizado estas tecnologías como ejemplo en el aeropuerto de Canadá, y en la
Universidad de Tokio, para controlar la hora exacta de salida y entrada de los estudiantes del
recinto.
colocadas en los zapatos de los atletas para registrar su tiempo a lo largo de la carrera, registrar la
pulseras con tecnologías RFID, para conocer la ubicación exacta de niños y ancianos en especial
Los torniquetes son ideales para controlar el acceso peatonal de personas, existen de
diversos tipos y para distintas necesidades, pueden ser manuales o automáticos. Fabricados en
acero inoxidable o acero de carbón, compatibles con tarjetas magnéticas, con código de barras o
Torniquetes Electromecánicos
Son una barrera física que impide el libre acceso a un lugar específico, también son
conocidos como molinetes o barreras de acceso. Son utilizados en medios de transporte, parques,
estadios, instalaciones y demás lugares que cuenten con un flujo masivo de personas (gycso,
2020).
31
Estos dispositivos controlan el acceso a la zona que se quiere controlar, mediante un
mecanismo formado por tres brazos, normalmente metálicos, que permiten que sean girados una
vez se haya validado el título del usuario que quiera efectuar el acceso, permitiendo que el
usuario pase a la zona controlada. La situación de los tres brazos y un sistema de bloqueo del
mecanismo de torno impide que este gire cuando el título aportado por el usuario no ha sido
validad por el dispositivo de control de acceso (David de Felipe Martin, David de Felipe Martin ,
2015).
fabrica en acero inoxidable, a su vez cuenta con un número determinado de brazos que impiden
el paso de la persona, regularmente los brazos son en forma de trípode (tres brazos situados a
120º) que cuando al ingresar impide el paso de otra persona, por último, cuenta con un
32
Congruencia Metodológica
29
Descripción de los Investigación
procedimientos a descriptiva -
realizar. explicativa
30
ingreso de los
estudiantes,
visitantes y
funcionarios así
demostrar el
funcionamiento del
sistema y sus
resultados.
31
CAPITULO V
Viabilidad
Es el análisis del estudio que determina el éxito o fracaso que podría tener un proyecto,
ambientales y económicos.
decisiones para luego considerar la viabilidad que es fundamental para planificar y construirlo,
conlleva conocer que beneficios aportara o se esperan obtener de el mismo, para lo cual se
Viabilidad Sociocultural
problemática evidenciada de inseguridad e ingresos sin registros a las instalaciones del plantel, lo
cual podría afectar la integridad del entorno, esta implementación pretende modificar,
Este proyecto beneficiará a más 800 estudiantes del Instituto Superior Tecnológico Luis
Arboleda Martínez, así como a los visitantes y demás funcionarios que hagan el ingreso peatonal
proyecto traerá consigo factores positivos mejoras en el bienestar social, equipos tecnológicos de
dentro de la institución los cuales son elementales para el éxito del proyecto.
32
En este caso en particular, se cuenta con el apoyo, predisposición y motivación del
En cuanto a la viabilidad técnica los equipos que serán instalados son de tecnología de
punta, nuevos y con todas las garantías requeridas. El equipo técnico que se utilizó para la
La Controladora ZKTeco C3-200 ofrece una avanzada solución de control de acceso para
pequeñas, medianas y grandes empresas. Resulta ideal para aplicaciones que manejen un lector
de proximidad o teclado que a su vez utilicen tarjetas de proximidad (RFID) o contraseña (S.A.S,
2020).
Está diseñada para abrir dos (2) puertas de entrada y salida. Soporta hasta 3 mil tarjetas y
almacena 100 mil registros. Como valor agregado, este panel guarda los datos en la memoria,
También puede combinar con otros paneles de la misma serie C3-200. Esta ventaja se
de administración. Para los desarrolladores de software OEM está disponible el SDK. Este
programa permite la integración de los paneles C3 con sus aplicaciones de seguridad existentes y
Vale resaltar que esta controladora trae una Unidad Central de Procesamiento (CPU) de
33
Con relación a las condiciones ambientales, este panel tolera una temperatura máxima de
45°C. Funciona sin problemas con una humedad que oscile entre 20% y 80%. La fuente de poder
las luces led indica el acceso permitido o denegado, tiene un rango de lectura hasta 10 cm
y es resistente al agua y temperaturas puede variar entre los 20° a máximo 65°.
34
Figura 2. Lector KR100 E/MFuente:
https://www.zkteco.com.ar/productos/control-de-acceso/kr100-series/
Los torniquetes ZKTeco incorporan la más alta tecnología dentro de un diseño compacto
precisión reduce el desgaste y el consumo de energía siendo ideal para áreas con alto flujo de
personas. La serie TS1000, fabricada en acero inoxidable, opera al recibir la señal desde el
35
También cuenta con señalización visual para indicar si el acceso es aprobado o rechazado
y la dirección de movimiento de los brazos. Cuenta con señalización visual para indicar el acceso
autorizado y la dirección del movimiento y terminales para la caída de los brazos en caso de
36
Características (ZKTeco Latinoamérica, 2015)
Confiabilidad:
Los electroimanes de bloqueo solo operan cuando son activados y se encuentran en modo
Seguridad
Cuenta con señalización para indicar acceso autorizado y la dirección del movimiento.
Fácil Integración
Mecanismo compacto que permite más espacio para integración de otros dispositivos.
37
Especificaciones Técnicas:
38
Tarje
tas de
Permite la identificación automática del usuario por lectoras de tarjetas. Tarjeta pasiva,
contiene un chip que al ser aproximado al lector recibe una corriente inducida que lo activa.
batería alguna. Se comunica con el lector mediante un sistema biométrico a 125 KHz. Fabricada
en PVC, presenta un formato similar a las tarjetas bancarias por lo que resulta fácil de llevar en
39
Viabilidad Política
busca poner en práctica los conocimientos dentro de sus aula, impulsar cambios y mejoras
El proyecto se alinea con la misión, visión y objetivo del Instituto Tecnológico Superior
Visión: En el año 2022 el Instituto Tecnológico Superior Luis Arboleda Martínez será un
Viabilidad Ambiental
ya que se pretende educar a los beneficiarios acerca del sistema, así como el orden y cuidados
que se deben dar para tener mejores resultados, al ser un sistema automatizado se utilizarán
40
equipos electrónicos de alta gama con bajo consumo de energía de manera que no afecte este
El éxito y beneficios del proyecto en el plano ambiental, dependera en gran parte de los
proximidad, el cuidado de los equipos, el respeto y responsabilidad son valores que estaran
Viabilidad Económica
económicamente ya que los autores cuentan con el recurso económico, que se pondrá en
beneficio de la institución como agradecimiento por los años de excelencia educativa recibida.
En la tabla 2 se plantean todos los equipos necesarios para la ejecución del proyecto en
En esta sección se detallará, los costos totales, los cuales los constituyen la controladora
de accesos, el torniquete biométrico, las 2 lectora biométrica, gastos varios de todo el material
adicional que se utilizó para la puesta en marcha del proyecto (cables, canaletas, brocas,
reguladores, entre otros), todo esto será donado. La instalación y mano de obra está a cargo de
los autores del presente proyecto quienes pusieron en práctica lo aprendido en la carrera para
41
Tabla 2. Costos de implementación
CANTIDA V.UNITARI V.
DESCRIPCION D O TOTAL
TORNIQUETE BIOMETRICO COMPLETO 1 $ 1070.50 $ 1070.50
CABLE UTP 1 $ 17,50 $ 17,50
CABLE CONCENTRICO 3X14 1 $ 17,40 $ 17,40
CANALETA LISA 1 $ 5,00 $ 5,00
REGULADOR 1 $ 18,50 $ 18,50
BROCA 1 $ 4,90 $ 4,90
TOTAL $ 1.133,30
Beneficios de la Implementación:
Tecnológico Superior “Luis Arboleda Martínez” se planteó esta propuesta que tiene los
siguientes beneficios:
Tecnología de punta.
Ingreso rápido.
42
CAPITULO VI
Procedimientos y Resultados
Los estudiantes, docentes de la institución y el personal que está encargada del cuerpo de
seguridad que realicen el ingreso al ISTLAM, por este acceso, tendrán un carnet con la
tecnología RFID o chip el cual les permitirá ingresar solo con ponerlo en la lectora del
persona que no cuente con el carnet o no este registrada no podrá ingresar a la institución.
Para los visitantes o invitados que lleguen a las instalaciones, el personal de control de
seguridad les asignara una tarjeta de ingreso provisional para que puedan realizar sus diligencia o
Esto implica que tanto el proceso de ingreso y salida sean más eficiente y controlados,
evitando que personas ajenas a la entidad ingresen con facilidad, repercutiendo en el mejor
Las tarjetas de proximidad no requieren contacto físico, solo con acercarla a cierta
Cada tarjeta cuenta con códigos únicos los cuales quedaran registrados en el sistema para
número de dispositivos.
43
Rápida velocidad de lectura.
El torniquete biométrico empleado como se comentaba anteriormente fue donado por los
autores del presente proyecto, el torniquete es de la marca ZKTeco con referencia Series TS
1000.
se procedió a realizar perforaciones en el piso para poder cortar la superficie en base a las
después se colocaron y ajustaron los tornillos de tal manera que este equipo quede
al terminar de dejar instalado el torniquete se tomó las medidas del cable que se iba a
se siguió con la cortada de la superficie para dejar puesto tubos debajo de la tierra donde
iba a ir puesto los cables que se utilizarían, en uno de los tubos se dejos puesto 3 trozos
Después se procedió a colocar las canaletas en la pared colocándole tornillos para que
estés quedaran fijas, se realizó el ingreso de los cables por las canaletas y también se pasó
por encima del techado hasta llegar a la garita de seguridad donde se ubicaría la
controladora.
44
RECOMENDACIONES Y CONCLUSIONES
CONCLUSIONES
Se concluye que se cumplió con los objetivos tanto el general como los especifico de
forma satisfactoria, automatizando el acceso de personas a las instalaciones del Instituto Superior
Se analizaron todas las tecnologías disponibles para el control de acceso peatonal, sus
beneficios, funciones, compatibilidad, entre otros parámetros para encontrar el sistema adecuado
que se adapte a las necesidades y agilite los procesos de acceso peatonal al Instituto Tecnológico
Tecnológico Superior Luis Arboleda Martínez, se decidió utilizar el torniquete biométrico con
reconocimiento de las tarjetas de proximidad que se utilizaran como carnet para estudiantes,
visitantes y otros funcionarios, todo esto en base a la capacidad que tienen estos equipos de 30
45
RECOMENDACIÓN
innovador, así como las tecnologías biométricas los usos, beneficios, y como debe utilizarse para
recomendación se trasmite que sigan con la misma actitud tanto profesores y estudiantes en la
puesta en práctica de ideas brillantes en fin de solucionar problemas que crean avances y mejoras
46
BIBLIOGRAFÍA
helada/
Camilo Eduardo Gamba Roa, Sebastian Mojica Mojica. (2019). CONTROL DE ACCESO CON
https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwikw73VhoX2AhXMVTAB
HePgAg8QFnoECAYQAQ&url=https%3A%2F%2Frepository.javeriana.edu.co
%2Fbitstream%2Fhandle%2F10554%2F7043%2Ftesis488.pdf
%3Fsequ&usg=AOvVaw2E-wNTCh3K_1M5aRF_Sb_V
Campillo, R. (2021). Estadísticas sobre biometría para 2021. Mercado y sectores. Obtenido de
https://www.mobbeel.com/blog/estadisticas-sobre-biometria-para-2021-mercado-y-
sectores/
Castro, R., Jiménez, L. y Rodríguez, M. (2005). Control de acceso y seguridad por código de
mecanico/
47
Codeluppi, J. L. (2020). ¿Cómo Tener un Eficiente Sistema de Control de Acceso? Obtenido de
https://www.seguridadenamerica.com.mx/noticias/articulos/25684/como-tener-un-
eficiente-sistema-de-control-de-acceso
https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiukcXyi4X2AhUFSDABHQ
ylAioQFnoECAUQAQ&url=https%3A%2F%2Fe-archivo.uc3m.es%2Fbitstream
%2Fhandle%2F10016%2F22952%2FPFC_david_defelipe_martin_2015.pdf
%3Fsequence%3D1%26isAllowed%3Dy&usg
%C3%B3n_por_compresi%C3%B3n
Universidad Javeriana.
https://ontrack.global/tendencias-control-acceso-2021/
48
Green, R. (2007). Plataforma Tecnológica Regional, hacia el fortalecimiento.
https://www.gycso.com/productos/torniquetes_de_medio_cuerpo/001_pst011torniquete_
de_tr%C3%ADpode_electromec%C3%A1nico_bidirecciona.html
breve-historia-y-ventajas
SST: https://www.isotools.org/2016/09/27/identificacion-peligros-evaluacion-valoracion-
los-riesgos-sg-sst/
Julián Pérez Porto, Ana Gardey. (2008). Concepto de Seguridad. Obtenido de Concepto de
Seguridad: https://definicion.de/seguridad/
Mecalux, S. (2020). RFID: qué es y qué aplicaciones tiene en logística. Obtenido de RFID: qué
https://www.mecalux.es/manual-almacen/almacen/rfid
Lasallista.
49
Reyes, R. D. (2013). Tecnología RFID. Obtenido de Tecnología RFID:
https://www.eoi.es/blogs/scm/2013/03/06/tecnologia-rfid/
https://es.slideshare.net/FERNANDO_ROJAS12/generalidades-36935125
https://www.coordinacionempresarial.com/tipos-de-riesgos-laborales/
https://rfidtecnologia.com/producto/controladora-2-puertas-zkteco-c3-200/
https://www.ticportal.es/glosario-tic/control-acceso
Vargas, Z. (2013). Sistema de control de acceso y monitoreo con la tecnología RFID para el
control-de-accesos
%C3%A1mica)#:~:text=El%20condensador%20termodin%C3%A1mico%20es
%20utilizado,en%20centrales%20t%C3%A9rmicas%20o%20nucleares.
50
Wordpress. (s.f.). wordpress.com. Obtenido de https://lp9778thoor.wordpress.com/tercer-corte-
2/ciclo-de-refrigeracion/
acceso/Torniquetes/TS1000/TS1000_Manual_de_Usuario.pdf
https://www.zktecolatinoamerica.com/producto/serie-ts1000-pro/
Zynnia, V. V. (2013). Sistema de control de acceso y monitoreo con la tecnologia RFID para el
Guayaquil.
51
ANEXOS
52