You are on page 1of 49

2/12/2008

INSTITUTO
TECNOLÓGIC
O DE
CONTROL DE ACCESO.
CULIACÁN.

Taller de Investigación II
Control de Acceso.

Ing. Electrónica.

Taller de Investigación II

Hora: 1:00/2:00

Asesor:
M.C. Gilberto Pérez Luque

Proyecto de Investigación.
Control de Acceso.

Investigadores:

• Sánchez Véjar Néstor Alonso

Culiacán Sinaloa a lunes 01 de diciembre del 2008

1. Introducción.

Instituto Tecnológico de Culiacán. Página 2


Control de Acceso.

En la actualidad cada vez encontramos más sistemas de control


automático en diversas áreas, ya que estos nos brindan un mejor
rendimiento y una mejor calidad en la producción así como en las
comodidades de la vida cotidiana.

El control de acceso electrónico nos brinda una mayor seguridad


cuando se trata de mantener una administración eficiente y
funcional de áreas importantes, incluso para mantener un registro
de entradas y salidas. Al automatizar un proceso ya sea industrial o
domestico se obtiene como beneficio el ahorro de tiempo, dinero,
energía, así como mayor precisión, seguridad y confiabilidad.
Definitivamente que la tecnología aplicada a los sistemas de
seguridad ha venido a revolucionar la forma en cómo se administran
los accesos y se monitorean las áreas importantes. La seguridad
electrónica ya no es un lujo sino una necesidad.

El sistema de control de acceso nos permite administrar los accesos


de una forma profesional y eficiente; para llevar a cabo esta tarea se
debe seleccionar el nivel de seguridad que se requiere para así
hacer uso del dispositivo más adecuado para llevar a cabo la tarea
como lo son:

-NIP (Numero de Identificación personal), es el sistema de control de


acceso más básico y que se basa en asignar un código numérico a
las personas que tienen acceso a áreas restringidas. Esta tecnología
es de comprobada eficiencia al relacionar códigos con los derechos
definidos para cada uno; sin embargo su nivel de seguridad es bajo,
ya que cualquier persona que tenga conocimiento del código podrá
tener acceso al área restringida.

-Proximidad, también conocido como sistema de no-contacto, se


basan en transmisores (tarjetas o tags) y receptores que actúan de
forma inalámbrica para el intercambio de datos. Al presentar la
tarjeta a cierta distancia, el sistema de recepción puede leer su
código y enviarlo al centro de control para su validación, y otorgar o
no el acceso al área restringida. La tecnología de proximidad está
probada como una de las más eficientes, y es aplicada tanto para
acceso de personas como de vehículos.

-Sistemas Biométricos. Los sistemas biométricos son de un mayor


nivel de seguridad, pues se basan en identificadores únicos del
individuo para permitir el acceso. Existen sistemas reconocimiento
de cara, de venas, de iris, de huella digital, etc. Esta última es de
tecnología más probada y por la misma razón de menor costo.

Instituto Tecnológico de Culiacán. Página 3


Control de Acceso.

-Lectores de Huella Digital; sólo permitirán el acceso a la persona


cuya huella digital fue dada de alta en el sistema; aquí no existirá el
problema de robo de claves o de tarjetas. La tecnología actual y los
avanzados algoritmos de búsqueda permiten identificar una huella
de entre cientos dadas de alta en menos de 2 segundos.

Este proyecto fue pensado para implementarse las aulas de


electrónica Z del instituto tecnológico de Culiacán, ya que no se
existe un manejo adecuado de esta área. Por esto se desea colocar
un control de acceso adecuado.

Instituto Tecnológico de Culiacán. Página 4


Control de Acceso.

2. Marco Teórico o Estado del arte.

Para resolver nuestra problemática, realizamos la siguiente


investigación para conocer el estado del arte, sobre algunos temas
que son de interés para nuestro proyecto con el cual resolveremos el
problema antes mencionado.

En la actualidad existen diversas maneras de controlar o automatizar


accesos, esto va de acuerdo con la necesidad de cada problema.

Nos enfocaremos en los microcontroladores y microprocesadores ya


que existe una gran cantidad de proyectos sobre el control de acceso
basados en estos dispositivos, ya que son fáciles de usar y baratos.

Primero veremos un poco de la teoría del control de acceso


electrónico.

¿Qué es un Control de Acceso?


Es un sistema electrónico a través del cual controlamos entradas y
salidas y que nos permite conocer quién entra, cuándo entra y a
dónde entra cada individuo.

Componentes Básicos del Control de Acceso.

1.-Tarjeta controladora.
Esta tarjeta es la parte más importante del control de
acceso en la cual se hace la instalación de todos los
periféricos y es la que realiza todos los procesos de
control.
2.-Lectoras y tarjetas.
Son los dispositivos que deben sensar el tipo de
información presentada en forma de tarjeta para ingresar
o salir de algún lugar donde esté presente este
dispositivo.
3.-Sensor.
Este dispositivo es el encargado de notificarnos el estado
de la puerta. Cerrada o abierta.
4.-Chapa Magnética o contra eléctrica.
Este dispositivo eléctrico es el encargado de mantener
cerrada o abierta nuestra puerta.
5.-Botón de Salida.
Dispositivo mecánico que nos permite realizar la salida en
el caso que sólo tenemos una lectora de entrada.

Instituto Tecnológico de Culiacán. Página 5


Control de Acceso.

6.-Pc y Software.
Es la herramienta que nos sirve para programar el panel
de Acceso y checar el estado del sistema. No
necesariamente tiene que ser una PC, también puede ser
un microcontrolador o dispositivo programable.

http://www.syscom.com.mx/PPT/control_acceso.pdf

Enrique Palacios Municio en su libro (Microcontroladores pic16f84) [1]


Propone una cerradura electrónica, controlada por el pic 16f84, y
también usa un teclado hexadecimal y un dysplay LCD, esto se
puede usar para nuestro proyecto ya que cumple con el propósito de
restringir el acceso a un área por medio de un NIP, y ya que se
trabajara con el pic 16f84 será muy fácil la programación de este y
también tendrá un bajo costo, pero este sistema tendrá varias
limitaciones o desventajas, ya que es muy básico, por ejemplo no se
tendrá un control de quien entra y quien sale a que horas ingreso.

Teoría sobre microcontrolador y microprocesador.

Recibe el nombre de controlador el dispositivo que se emplea para el


gobierno de uno o varios procesos. Por ejemplo, el controlador que
regula el funcionamiento de un horno dispone de un sensor que
mide constantemente su temperatura interna y, cuando traspasa los
límites prefijados, genera las señales adecuadas que accionan los
efectores que intentan llevar el valor de la temperatura dentro del
rango estipulado.

Aunque el concepto de controlador ha permanecido invariable a


través del tiempo, su implementación física ha variado
frecuentemente. Hace tres décadas, los controladores se construían
exclusivamente con componentes de lógica discreta, posteriormente
se emplearon los microprocesadores, que se rodeaban con chips de
memoria y E/S sobre una tarjeta de circuito impreso. En la
actualidad, todos los elementos del controlador se han podido incluir
en un chip, el cual recibe el nombre de microcontrolador (figura 1.
Microcontrolador). Realmente consiste en un sencillo pero completo
computador contenido en el corazón (chip) de un circuito integrado.

Un microcontrolador es un circuito integrado de alta escala de


integración que incorpora la mayor parte de los elementos que
configuran un controlador.

Instituto Tecnológico de Culiacán. Página 6


Control de Acceso.

Un microcontrolador dispone normalmente de los siguientes


componentes:

- Procesador o UCP (Unidad Central de Proceso).


- Memoria RAM para Contener los datos.
- Memoria para el programa tipo ROM/PROM/EPROM.
- Líneas de E/S para comunicarse con el exterior.
- Diversos módulos para el control de periféricos
(temporizadores, Puertas Serie y Paralelo, CAD: Conversores
Analógico/Digital, CDA: Conversores Digital/Analógico, etc.).
- Generador de impulsos de reloj que sincronizan el
funcionamiento de todo el sistema.

Los productos que para su regulación incorporan un


microcontrolador disponen de las siguientes ventajas:

- Aumento de prestaciones: un mayor control sobre un


determinado elemento representa una mejora considerable en
el mismo.
- Aumento de la fiabilidad: al reemplazar el microcontrolador
por un elevado número de elementos disminuye el riesgo de
averías y se precisan menos ajustes.
- Reducción del tamaño en el producto acabado: La integración
del microcontrolador en un chip disminuye el volumen, la
mano de obra y los stocks.
- Mayor flexibilidad: las características de control están
programadas por lo que su modificación sólo necesita cambios
en el programa de instrucciones.

El microcontrolador es en definitiva un circuito integrado que


incluye todos los componentes de un computador. Debido a su
reducido tamaño es posible montar el controlador en el propio
dispositivo al que gobierna. En este caso el controlador recibe el
nombre de controlador empotrado (embedded controller).

Si sólo se dispusiese de un modelo de microcontrolador, éste


debería tener muy potenciados todos sus recursos para poderse
adaptar a las exigencias de las diferentes aplicaciones. Esta
potenciación supondría en muchos casos un despilfarro. En la
práctica cada fabricante de microcontroladores oferta un elevado
número de modelos diferentes, desde los más sencillos hasta los
más poderosos. Es posible seleccionar la capacidad de las
memorias, el número de líneas de E/S, la cantidad y potencia de los
elementos auxiliares, la velocidad de funcionamiento, etc. Por todo

Instituto Tecnológico de Culiacán. Página 7


Control de Acceso.

ello, un aspecto muy destacado del diseño es la selección del


microcontrolador a utilizar.

Figura 1.-
Microcontrolador.

El microcontrolador es un sistema cerrado. Todas las partes del


computador están contenidas en su interior y sólo salen al exterior
las líneas que gobiernan los periféricos.

Aplicaciones de los microcontroladores.

Cada vez existen más productos que incorporan un microcontrolador


con el fin de aumentar sustancialmente sus prestaciones, reducir su
tamaño y coste, mejorar su fiabilidad y disminuir el consumo.

Algunos fabricantes de microcontroladores superan el millón de


unidades de un modelo determinado producidas en una semana.
Este dato puede dar una idea de la masiva utilización de estos
componentes.

Los microcontroladores están siendo empleados en multitud de


sistemas presentes en nuestra vida diaria, como pueden ser
juguetes, horno microondas, frigoríficos, televisores, computadoras,
impresoras, módems, el sistema de arranque de nuestro coche, etc.
Y otras aplicaciones con las que seguramente no estaremos tan
familiarizados como instrumentación electrónica, control de sistemas
en una nave espacial, etc. Una aplicación típica podría emplear
varios microcontroladores para controlar pequeñas partes del
sistema. Estos pequeños controladores podrían comunicarse entre
ellos y con un procesador central, probablemente más potente, para
compartir la información y coordinar sus acciones, como, de hecho,
ocurre ya habitualmente en cualquier PC.

Instituto Tecnológico de Culiacán. Página 8


Control de Acceso.

Aplicación. Antes de seleccionar un microcontrolador es


imprescindible analizar los requisitos de la aplicación:

• Procesamiento de datos: puede ser necesario que el


microcontrolador realice cálculos críticos en un tiempo limitado. En
ese caso debemos asegurarnos de seleccionar un dispositivo
suficientemente rápido para ello. Por otro lado, habrá que tener en
cuenta la precisión de los datos a manejar: si no es suficiente con un
microcontrolador de 8 bits, puede ser necesario acudir a
microcontroladores de 16 ó 32 bits, o incluso a hardware de coma
flotante. Una alternativa más barata y quizá suficiente es usar
librerías para manejar los datos de alta precisión. -

• Entrada Salida: para determinar las necesidades de Entrada/Salida


del sistema es conveniente dibujar un diagrama de bloques del
mismo, de tal forma que sea sencillo identificar la cantidad y tipo de
señales a controlar. Una vez realizado este análisis puede ser
necesario añadir periféricos hardware externos o cambiar a otro
microcontrolador más adecuado a ese sistema.

• Consumo: algunos productos que incorporan microcontroladores


están alimentados con baterías y su funcionamiento puede ser tan
vital como activar una alarma antirrobo. Lo más conveniente en un
caso como éste puede ser que el microcontrolador esté en estado de
bajo consumo pero que despierte ante la activación de una señal
(una interrupción) y ejecute el programa adecuado para procesarla.

• Memoria: para detectar las necesidades de memoria de nuestra


aplicación debemos separarla en memoria volátil (RAM), memoria no
volátil (ROM, EPROM, etc.) y memoria no volátil modificable
(EEPROM). Este último tipo de memoria puede ser útil para incluir
información específica de la aplicación como un número de serie o
parámetros de calibración.

El tipo de memoria a emplear vendrá determinado por el volumen de


ventas previsto del producto: de menor a mayor volumen será
conveniente emplear EPROM, OTP y ROM. En cuanto a la cantidad de
memoria necesaria puede ser imprescindible realizar una versión
preliminar, aunque sea en seudo-código, de la aplicación y a partir
de ella hacer una estimación de cuánta memoria volátil y no volátil
es necesaria y si es conveniente disponer de memoria no volátil
modificable.

(http://www.monografias.com/trabajos12/microco/microco.shtml)

Instituto Tecnológico de Culiacán. Página 9


Control de Acceso.

El pic 16F84. (Figura 2)

Se trata de un microcontrolador de 8 bits. Es un PIC de gama baja,


cuyas características podemos resumir en:
- Memoria de 1K x 14 de tipo Flash
- Memoria de datos EEPROM de 64 bytes
- 13 líneas de E/S con control individual
- Frecuencia de funcionamiento máxima de 10 Mhz.
- Cuatro fuentes de interrupción
- Activación de la patita RB0/INT
- Desbordamiento del TMR0
- Cambio de estado en alguna pata RB4-RB7
- Fin de la escritura de la EEPROM de datos.
- Temporizador/contador TMR0 programable de 8 bits
- Perro Guardián o Watchdog.

Generalmente se encuentra encapsulado en formato DIP18. A


continuación puede apreciarse dicho encapsulado y una breve
descripción de cada una de las patitas: imagen:

- VDD: alimentación
- VSS: masa
- OSC1/CLKIN-OSC2/CLKOUT: conexión del oscilador
- VPP/MCLR: tensión de programación y reset.
- RA0-RA3: líneas de E/S de la puerta A
- RA4: línea de E/S de la puerta A o entrada de impulsos de reloj para
TMR0
- RB0/INT: línea de E/S de la puerta B o petición de interrupción
- RB1-RB7: líneas de E/S de la puerta B

Instituto Tecnológico de Culiacán. Página 10


Control de Acceso.

Figura 2.- PIC16F84

López Bravo Antonio y Pérez Vallés, Alejandro En su trabajo de tesis


[2] Realizaron un sistema de control de acceso mediante un teclado
numérico de (4x3) y una tarjeta inteligente con el Microcontrolador
AT89C52, este proyecto es parecido al anterior visto el de Enrique
Palacios Municio [1], pero a diferencia que en este se usara otro
microcontrolador mas potente y además ellos proponen unas
mejoras futuras, las cuales son: Comunicar el sistema a una
computadora que supervise este a través de una conexión serie RS-
232, otra mejora propuesta es controlar varios dispositivos de un
edificio atreves de la red eléctrica, y la otra mejora propuesta es
aclopar un display LCD, esta ultima ya viene implementada en el
sistema propuesto por Enrique Palacios Municio [1].

 Comunicaciones Seriales
El puerto serial de las computadoras es conocido como puerto RS-
232, la ventaja de este puerto es que todas las computadoras traen al
menos un puerto serial, este permite las comunicaciones entre otros
dispositivos tales como otra computadora, el mouse, impresora y para
nuestro caso con los microcontroladores. Existen dos formas de
intercambiar información binaria: la paralela y la serial. La
comunicación paralela transmite todos los bits de un dato de manera
simultánea, por lo tanto la velocidad de transferencia es rápida, sin
embargo tiene la desventaja de utilizar una gran cantidad de líneas,
por lo tanto se vuelve mas costoso y tiene las desventaja de

Instituto Tecnológico de Culiacán. Página 11


Control de Acceso.

atenuarse a grandes distancias, por la capacitancia entre conductores


así como sus parámetros distribuidos.
Tipos de Comunicaciones Seriales:
Existen dos tipos de comunicaciones seriales: la síncrona y asíncrona.
En la comunicación serial sincronía además de una línea sobre la cual
se transmitirán los datos se necesita de una línea la cual contendrá
los pulsos de reloj que indicaran cuando un datos es valido.
Ejemplos de este tipo de comunicación son:

• I2C
• ONE WIRE
• SPI

En la comunicación serial asíncrona, no son necesarios los pulsos de


reloj.
La duración de cada bit esta determinada por la velocidad con
la cual se realiza la transferencia de datos.
La siguiente figura muestra la estructura de una carácter que se
trasmite en forma serial asíncrona.(figura 3)

Figura 3.- Ejemplo de comunicación serial asíncrona.

Normalmente cuando no se realiza ninguna transferencia de datos, la


línea del transmisor se encuentra en esto de (idle) este quiere decir
en estado alto. Para iniciar la transmisión de datos, el transmisor
coloca esta línea en bajo durante determinado tiempo, lo cual se le
conoce como bit de arranque (start bit) y a continuación empieza a
transmitir con un intervalo de tiempo los bits correspondientes al
dato, empezando siempre por el BIT menos significativo (LSB), y
terminando con el BIT mas significativo. Si el receptor no esta
sincronizado con el transmisor, este desconoce cuando se van a
recibir los datos.

Por lo tanto el transmisor y el receptor deberán tener los mismos Pará


metros de velocidad, paridad, número de bits del dato transmitido y

Instituto Tecnológico de Culiacán. Página 12


Control de Acceso.

de BIT de parada. En los circuitos digitales, cuyas distancias son


relativamente cortas, se pueden manejar transmisiones en niveles
lógicos TTL (0-5V), pero cuando las distancias aumentan, estas
señales tienden a distorsionarse debido al efecto capacitivo de los
conductores y su resistencia eléctrica. El efecto se incrementa a
medida que se incrementa la velocidad de la transmisión. Todo esto
origina que los datos recibidos nos sean igual a los datos
transmitidos, por lo que nos e puede permitir la transferencia de
datos. Una de las soluciones mas lógica es aumentar los márgenes de
voltaje con que se transmiten los datos, de tal manera que las
perturbaciones a causa de la línea se puede corregir.

La Norma RS-232

Ante la gran variedad de equipos, sistemas y protocolos que existen


surgió la necesidad de un acuerdo que permitiera a los equipos de
varios fabricantes comunicarse entre si. La EIA (Electronics
Industry Association) elaboro la norma RS-232, la cual define la
interface mecánica, los pines, las señales y los protocolos que debe
cumplir la comunicación serial Todas las normas RS-232 cumplen con
los siguientes niveles de voltaje:
- Un “1” lógico es un voltaje comprendido entre –5v y –15v en el
transmisor y entre -3v y –25v en el receptor.
- Un “0” lógico es un voltaje comprendido entre +5v y +15 v en el
trasmisor y entre +3v y +25 v en el receptor.

El envío de niveles lógicos (bits) a través de cables o líneas de


transmisión necesita la conversión a voltajes apropiados. En los
microcontroladores para representar un 0 lógico se trabaja con
voltajes inferiores a 0.8v, y para un 1 lógico con voltajes mayores a
2.0V. En general cuando se trabaja con familias TTL y CMOS se asume
que un “0” lógico es igual a cero Volts y un “1” lógico es igual a cinco
Volts. La importancia de conocer esta norma, radica en los niveles de
voltaje que maneja el puerto serial del ordenador, ya que son
diferentes a los que utilizan los microcontroladores y los demás
circuitos integrados. Por lo tanto se necesita de una interface que
haga posible la conversión de los niveles de voltaje a los estándares
manejados por los CI TTL. Para mayor información en lo referente a la
norma TIA/EIA-232

El Circuito MAX-232
Este circuito soluciona los problemas de niveles de voltaje cuando se
requiere enviar unas señales digitales sobre una línea RS-232. Este
chip se utiliza en aquellas aplicaciones donde no se dispone de
fuentes dobles de +12 y –12 Volts. El MAX 232 necesita solamente

Instituto Tecnológico de Culiacán. Página 13


Control de Acceso.

una fuente de +5V para su operación, internamente tiene un elevador


de voltaje que convierte el voltaje de +5V al de doble polaridad de
+12V y 12V. Cabe mencionar que existen una gran variedad de CI
que cumplen con la norma RS-232 como lo son: MAX220, DS14C232,
MAX233, LT1180A.

Pablo Canello en su pagina de internet [3] Propone como método de


identificación para el acceso, usar tarjetas telefónicas usadas ya que
una tarjeta telefónica contiene en su interior un número de serie que
es único y que, además, es imposible de modificar. Eso nos indica
que la tarjeta además de ser única sobre todo el mundo es imposible
de alterar. Entonces, porque no aprovechar eso para diseñar un
sistema de seguridad capaz de leer la parte inicial de la tarjeta,
comparar el número con los almacenados en la memoria E2PROM
interna del circuito y permitir o impedir el acceso de la persona a
determinado lugar o área. Para llevar a cabo este proyecto será con
el PIC16f84 y se usara la memoria flash interna de este para
almacenar los códigos habilitados.

Habrá varios detalles por ver aun como:

Que hacer para habilitar / bloquear las tarjetas. La idea inicial es que
al insertar una tarjeta denominada tarjeta habilitadora la siguiente
tarjeta que se inserte a continuación quedará aceptada y por ende
se permitirá acceder a la persona que la posea. Con otra tarjeta,

Instituto Tecnológico de Culiacán. Página 14


Control de Acceso.

llamada tarjeta canceladora, se haga el proceso inverso, impidiendo


que la tarjeta que se inserta seguidamente acceda al sistema. Pero
el problema de ese método radica en que si se pierde la tarjeta será
virtualmente imposible quitarla del sistema por no contar con ella al
momento de cancelarla. Y el potencial peligro que representa para la
seguridad. Otra forma que se analiza es que, con la tarjeta
habilitadora se grabe el código de la tarjeta como aceptada y, por
medio de una terminal serie conectada al circuito principal se
puedan dar se baja posiciones de memoria anulando así las tarjetas
allí contenidas. Pero eso implica conexiones extra, teclados, más
diseño y menor facilidad de uso por parte del usuario.

Humberto Martínez en su artículo [4] presenta una solución al


problema del Control de Acceso utilizando una infraestructura de
servicios seguros distribuidos, basada totalmente en JAVA. A tal
efecto se ha hecho uso de unos dispositivos físicos llamados TICA,
desarrollados y construidos en la Universidad de Murcia. Los TICAs,
que cuentan con un lector de tarjetas inteligentes ISO 7816 y una
conexión Ethernet a la red de la Universidad de Murcia, se sitúan a la
entrada de los distintos edificios y/o departamentos. Todos los TICAs
se comunican con un servidor central para anotar incidencias, horas
de fichaje, y consultar permisos usando una infraestructura de
comunicaciones segura. Además, el sistema es robusto en cuanto a
problemas temporales de conexión y/o caídas de red. El sistema de
TICAs está actualmente operativo en la Universidad con más de 30
terminales, sus empleados utilizan sus tarjetas personalizadas para
fichar la entrada y salida del trabajo, y para la apertura de puertas.

Instituto Tecnológico de Culiacán. Página 15


Control de Acceso.

Este proyecto esta muy bien pero para nuestra aplicación tendremos
que elaborar nuestra propia tarjeta, nuestra tarjeta no estará tan
completa, solo se le pondrán lo necesario para cubrir nuestra
necesidad, planeamos que nuestra tarjeta contara con lo siguiente:
un microcontrolador que será la base de esta, también cada tarjeta
contara con un teclado numérico y un desplegador de números,
también contara con un puerto serial para poder conectarse a una
computadora, y con varias entradas y salidas para conectar sensores
o actuadores.

Datos sobre la tecnología usada en este proyecto.

Estructura y funcionalidades de los dispositivos TICA. (Figura


4)

Los dispositivos TICA se componen de diversos elementos para poder


interactuar con el entorno, con el usuario, y con la aplicación remota.
El módulo de proceso está basado en un i486DX4 a 133 MHz en
formato SBC y una placa de control e interfaz basada en el PIC-
16F877 a 20 MHz. Los elementos que están interconectados en un
dispositivo TICA son los siguientes

• Puerto Ethernet para conectar a la red.


• Lector de tarjetas compatible con tarjetas inteligentes (ISO/IEC
7816) y tarjetas que ejecutan código Java (JavaCards).
• Teclado matricial 4x4 para introducción de comandos y PIN.
• Display LCD 4 x 20 para mostrar mensajes de la aplicación.
• Zumbador para feed-back de operaciones de usuario.
• Puertos para sensores (temperatura, switches, etc.) y
actuadores (relés).

Entre las distintas funcionalidades que ofrecen, cabe citar que pueden
abrir puertas, comprobar si dicha puerta está abierta o cerrada,
detectar la apertura de la carcasa del propio dispositivo, y comprobar
la temperatura interna. Además, quedan libres puertos adicionales
para futuras expansiones.

Figura 4.- Dispositivo TICA.

Instituto Tecnológico de Culiacán. Página 16


Control de Acceso.

Estructura y funcionalidades de las aplicaciones


El modelo de procesamiento de las aplicaciones TICA se basa en un
sistema distribuido (Figura 2), cuyas comunicaciones hacen uso del
protocolo seguro SSL, donde se distinguen tres tipos de elementos:

• Aplicación cliente, que se aloja en los dispositivos TICA.


• Aplicación servidora, que se aloja en estaciones de trabajo.
• Aplicación de administración, que se aloja en ordenadores
personales.

Figura 5.- Diagrama de flujo de un sistema de control


utilizando TICAs.

La aplicación cliente reside directamente en los TICAs. Se ha


desarrollado íntegramente en JAVA, se ejecuta en la placa SBC bajo
sistema operativo Linux, y se comunica con la placa de control e
interfaz por medio de un puerto serie. Así se consigue un sistema
multiplataforma basado en JAVA, donde se están reutilizando
desarrollos que se han realizado en otros proyectos de seguridad
dentro de la Universidad. Cabe destacar como características
importantes de la aplicación la tolerancia a fallos, con la posibilidad
de registro off-line en casos de caída de la red de datos,
estableciendo un caché de transacciones, así como la sincronización
horaria de los TICAs con respecto al servidor de tiempo de la
Universidad de Murcia, aspecto importante a la hora de tener fichajes
consistentes. La aplicación servidora reside en estaciones de trabajo
con sistema operativo Solaris, y se ha desarrollado íntegramente en
JAVA. Esta aplicación está conectada directamente con distintas bases
de datos ORACLE, donde reside la información de personal, y donde
se almacenan los marcajes.

Carlos Alberto Guerrero [5] en su proyecto sistema de seguridad y


control de acceso mediante el microcontrolador 8051, planea elaborar
un sistema de seguridad a través de el micro controlador 89C51 que
permite el acceso a un lugar a 10 usuarios mediante un código de 4
dígitos visualizado en un LCD. Además implementar una base de

Instituto Tecnológico de Culiacán. Página 17


Control de Acceso.

datos para controlar el acceso de cada usuario por medio de una


interfaz con un servidor (PC), este almacenara los datos como número
y tiempos de acceso. Mediante el microcontrolador 89C51 se
diseñará un sistema de seguridad en el que varios usuarios
dispondrán de su respectiva clave para ingresar a su sitio de trabajo,
activando con esta clave un motor que simulará el corrimiento de una
puerta.

Los datos serán ingresados al microcontrolador a través de un teclado


numérico donde serán procesados y de el cual saldrán las señales con
destino al LCD para mostrar los números digitados y generar
mensajes de error si la clave es errónea.
Cuando la clave es correcta se enviará a través de uno de los puertos
del microcontrolador los datos referentes del usuario que ingresa para
ser almacenados en una base de datos en el PC, donde puedan ser
estudiados en cualquier momento. También se activará un motor que
simulara el abrir y cerrar de la puerta del sitio de trabajo.

Se dispondrán de tres oportunidades para digitar la clave


correctamente de lo contrario el sistema bloqueará el acceso por un
instante y enviará una señal de alerta al servidor.

Esta podría ser una buena forma de hacer nuestro proyecto, solo que
nosotros además del código de cuatro dígitos queremos agregar mas
seguridad como por ejemplo un lector de huella digital o un lector de
código de barras.

La Universidad Deusto [6] y capital privado han impulsado


conjuntamente el proyecto Biogiltz - Giltza Biometrikoa (Llave
Instituto Tecnológico de Culiacán. Página 18
Control de Acceso.

Biométrica), que está siendo probado por un grupo de investigación


universitario. Se trata de un prototipo de un sistema integral de
control de acceso basado en el uso de la identificación por
radiofrecuencia y el patrón biométrico de las venas de la palma de la
mano.

El proyecto piloto emplea también técnicas de sintetización y


reconocimiento de voz para su adaptación a personas con
discapacidad visual. Además, posee una serie de indicadores
luminosos para facilitar su uso por parte de personas con
discapacidad auditiva. El sensor biométrico es fabricado por Fujitsu y
se basa en el examen de la palma de la mano para ver si hay
coincidencia de patrones biométricos.

Este sistema se utilizará como control de acceso a áreas de gran


seguridad así como para facilitar el acceso a colectivos que puedan
padecer dificultades para abrir puertas con llaves tradicionales. Uno
de los objetivos de Biogiltz es, de hecho, mejorar la calidad de vida
de personas discapacitadas y la de las personas que les asisten.

Este es un buen método para controlar el acceso a un lugar, pero en


nuestro caso esta tipo de control no seria muy viable para nuestra
aplicación ya que este tipo de tecnología puede ser costosa, además
para nuestra aplicación podemos optar por otro método de acceso
menos costoso y complicado y aun así seguiríamos cubriendo
nuestra necesidad.

A continuación se muestra un concepto básico de biometría.

Biometría: conceptos básicos

Existen muchas aplicaciones prácticas de la biometría, en concreto,


los sistemas biométricos aportan una solución efectiva al problema de
la identificación, ya que se basan en las características físicas o de
comportamiento del individuo, suponen una alternativa mucho más
fiable y segura que el uso de contraseñas, tarjetas o señas de
identificación, ya que se identifica a la persona por “quien es” no por
“que posee” o “que recuerda”.

Un sistema biométrico requiere que la característica en la que se


basa satisfaga los siguientes requisitos:

• Universalidad: Toda persona debe poseer dicha característica.

Instituto Tecnológico de Culiacán. Página 19


Control de Acceso.

• Unicidad: Dos personas se deben diferenciar según dicha


característica.
• Permanencia: La característica debe ser suficientemente
invariable.
• Cuantificación: La característica se pude medir.

Algunas características biométricas son: ADN, oreja, cara,


termograma facial, termograma de la mano, venas dg la mano, huella
digital, paso, geometría de la mano, el iris, huella de la mano, retina,
firma y voz .

Desarrollo de nuestro proyecto.

Como ya se había mencionado antes este proyecto esta diseñado


para el control de acceso a un área determinada, nosotros nos
enfocaremos en controlar el acceso a las aulas de electrónica (edificio
Z).

Nuestro proyecto contara con lo siguientes módulos o etapas.

- Registro

Esta parte del proyecto se encargara de la captura de datos


electrónicos, se creara un expediente electrónico de alumnos y
maestros que ingresen al área y también se podrá saber la hora de
ingreso.

- Identificación.

Se encarga de la función de seguridad en el registro, verificación de


datos electrónicos, consulta y verificación de la persona a ingresar.

- Estación de acceso.

Es el área encargada de emitir o codificar el medio de acceso,


también de expedición del Gafete (con chip, banda magnética,
código de barras, proximidad, etc.) con datos, huellas y derechos de
acceso. O proveer el código necesario para ingresar al área, también
se encarga de verificar mediante el registro electrónico la identidad
del alumno o maestro.

Ya que esta más claro la función de cada parte del proyecto se


explicara como se planea implementar.

Primeramente se planea crear una base de datos electrónica en la


cual se hará una de relación y maestros y alumnos con derecho de
ingresar a dicha área

Instituto Tecnológico de Culiacán. Página 20


Control de Acceso.

El control principal constara de una tarjeta la base de esta tarjeta


será el microcontrolador, el micro tendrá una interfaz con una
computadora esta puede ser una de las computadoras que ya están
dentro de las aulas o puede ser que este en el edificio de junto
donde están las oficinas de electrónica, la interfaz entre las tarjetas
y la computadora se hará por puerto serial y se usara el protocolo de
comunicación RS-232, el microcontrolador que se planea usar es el
16F877, primeramente se planeaba usar el 16F84 pero este es muy
básico, el 16F877 no es tan completo pero tiene varias ventajas
comparado con el 16F84, como lo son mas entradas y salidas
programables también tiene mas memoria RAM interna y este
también ya trae una sección para hacer una comunicación serial con
una computadora, solo se tiene que hacer en programa para esto y
para convertir los niveles de voltaje con lo que trabaja la
computadora a niveles con los que trabaja el microcontrolador se
usara el circuito integrado MAX-232, el medio identificador se planea
hacer con un lector de huellas digital y además también se tendrá
que insertar un código de 4 dígitos para la identificación de la
persona, para poder ingresar el código se necesitara un teclado
matricial numérico y también se necesitará un despegador numérico
para poder ver el odigo que estas ingresando, primeramente se
planeaba hacer la identificación por medio de código de barras ,
pero se opto por el sensor de huella digital ya que es mas un poco
mas económicos, aunque los dos tienen un bajo costo, otro razón
por la que no se planea usar la identificación por código de barras es
que se tendrían que hacer tarjetas con el código impreso y se le
tendrían que dar a cada persona que valla a ingresar, y con el lector
de huellas no solo tendrían que poner su dedo y seria todo, y en vez
de hacer tarjetas con el código solo tendríamos que guardar en la
base de datos de la computadora los registros de huellas de las
personas que tendrán acceso, y además brinda mas seguridad por
que si usáramos las tarjetas con el código de barras y se nos
extraviara alguien sin autorización podría ingresar al área con dicha
tarjeta extraviada. También otro aspecto a modificar es la cerradura
ya que esta tendrá que ser electrónica para que pueda ser
controlada por el sistema, también se necesitara un concentrador,
ya que cada puerta deberá tener una tarjeta, esta estará
principalmente constituida por el microcontrolador ya mencionado
anteriormente, por eso se necesita el concentrador para poder
enviar los datos de las distintas tarjetas a este dispositivo y de este
a la computadora que va a controlar todo. Se hará una base de
datos en la computadora que va a controlar el proceso, La base de

Instituto Tecnológico de Culiacán. Página 21


Control de Acceso.

datos se hará en MySql ya que esta se usa para volúmenes de datos


no muy grandes. Cada tarjeta podrá esta revisando esta base de
datos y así permitir el acceso si la persona es correctamente
identificada, también se guardara un registro de la hora de entrada y
salida de personas en el aula este se estará guardando en la
computadora.
Inicio
En la siguiente figura (figura 6) se muestra el diagrama de flujo del
proceso a que se seguirá en el programa del microcontrolador.

Identificación de persona

Detección de
huella digital

¿Huella NO Acceso
Digital negado
identificada?
SI

Introducción de
código de 4
dígitos

¿Código NO
correcto?

SI
Acceso
concedi

Abrir puerta

Guardar datos de quien


entro y a que horas
ingreso
Confirm
ar
salida
Introducción de
código de 4
Instituto Tecnológicodígitos
de Culiacán. Página 22

Guardar hora de Fin del


salida proceso
Control de Acceso.

Figura 6.- Diagrama de flujo del proceso.

El pic16F877. (Especificaciones en el PDF al final)

Al finan se muestran dos archivos PDF donde se describen todas las


características de este dispositivo.

Base de datos.

Una base de datos es un “almacén” que nos permite guardar grandes


cantidades de información de forma organizada para que luego
podamos encontrar y utilizar fácilmente. A continuación te
presentamos una guía que te explicará el concepto y características
de las bases de datos.

El término de bases de datos fue escuchado por primera vez en 1963,


en un simposio celebrado en California, USA. Una base de datos se
puede definir como un conjunto de información relacionada que se
encuentra agrupada ó estructurada.

Desde el punto de vista informático, la base de datos es un sistema


formado por un conjunto de datos almacenados en discos que
permiten el acceso directo a ellos y un conjunto de programas que
manipulen ese conjunto de datos. Cada base de datos se compone de
una o más tablas que guarda un conjunto de datos. Cada tabla tiene
una o más columnas y filas. Las columnas guardan una parte de la
información sobre cada elemento que queramos guardar en la tabla,
cada fila de la tabla conforma un registro.

Definición de base de datos

Instituto Tecnológico de Culiacán. Página 23


Control de Acceso.

Se define una base de datos como una serie de datos organizados y


relacionados entre sí, los cuales son recolectados y explotados por los
sistemas de información de una empresa o negocio en particular.

Características

Entre las principales características de los sistemas de base de datos


podemos mencionar:

• Independencia lógica y física de los datos.


• Redundancia mínima.
• Acceso concurrente por parte de múltiples usuarios.
• Integridad de los datos.
• Consultas complejas optimizadas.
• Seguridad de acceso y auditoria.
• Respaldo y recuperación.
• Acceso a través de lenguajes de programación estándar.

Sistema de Gestión de Base de Datos (SGBD)

Los Sistemas de Gestión de Base de Datos (en inglés DataBase


Management System) son un tipo de software muy específico,
dedicado a servir de interfaz entre la base de datos, el usuario y las
aplicaciones que la utilizan. Se compone de un lenguaje de definición
de datos, de un lenguaje de manipulación de datos y de un lenguaje
de consulta.

Tipos de Campos

Cada Sistema de Base de Datos posee tipos de campos que pueden


ser similares o diferentes. Entre los más comunes podemos nombrar:

• Numérico: entre los diferentes tipos de campos numéricos


podemos encontrar enteros “sin decimales” y reales
“decimales”.
• Booleanos: poseen dos estados: Verdadero “Si” y Falso “No”.
• Memos: son campos alfanuméricos de longitud ilimitada.
Presentan el inconveniente de no poder ser indexados.
• Fechas: almacenan fechas facilitando posteriormente su
explotación. Almacenar fechas de esta forma posibilita ordenar
los registros por fechas o calcular los días entre una fecha y
otra.
• Alfanuméricos: contienen cifras y letras. Presentan una
longitud limitada (255 caracteres).
• Autoincrementables: son campos numéricos enteros que
incrementan en una unidad su valor para cada registro

Instituto Tecnológico de Culiacán. Página 24


Control de Acceso.

incorporado. Su utilidad resulta: Servir de identificador ya que


resultan exclusivos de un registro.

Tipos de Base de Datos

Entre los diferentes tipos de base de datos, podemos encontrar los


siguientes:

• MySql: es una base de datos con licencia GPL basada en un


servidor. Se caracteriza por su rapidez. No es recomendable
usar para grandes volúmenes de datos.
• PostgreSql y Oracle: Son sistemas de base de datos
poderosos. Administra muy bien grandes cantidades de datos, y
suelen ser utilizadas en intranets y sistemas de gran calibre.
• Access: Es una base de datos desarrollada por Microsoft. Esta
base de datos, debe ser creada bajo el programa access, el cual
crea un archivo .mdb con la estructura ya explicada.
• Microsoft SQL Server: es una base de datos más potente que
access desarrollada por Microsoft. Se utiliza para manejar
grandes volúmenes de informaciones.

Sistema de Identificación.

Acerca de los Códigos de Barras......

Los códigos de barras se han integrado en cada aspecto de nuestras


vidas, se localizan en el supermercado, en tiendas departamentales,
farmacias, etc. Han sido aceptados como parte de nuestra vida diaria,
pero a veces no sabemos que es lo que representan.

Las barras y espacios aparecen impresos en etiquetas de alimentos,


paquetes de envío, brazaletes de pacientes, etc. Podría parecer que
todas son iguales, pero no es así. Cada tipo de industria tiene una
simbología que maneja como su propio estándar.

No se requiere de gran conocimiento técnico para entenderlos, los


códigos de barras son solo una forma diferente de codificar números y
letras usando una combinación de barras y espacios en diferentes
medidas. Es otra forma de escritura, ya que reemplazan el tecleo de
datos para recolectar información.

Instituto Tecnológico de Culiacán. Página 25


Control de Acceso.

En las empresas, el uso correcto de los códigos de barras reduce la


ineficiencia y mejora la productividad de la compañía hacia un
crecimiento.

Los códigos de barras son una forma fácil, rápida y precisa de


codificar información.

Definición de Código de Barras. [13]

El Código de Barras es una disposición en paralelo de barras y


espacios que contienen información codificada en las barras y
espacios del símbolo (Figura 7). El código de barras almacena
información, almacena datos que pueden ser reunidos en él de
manera rápida y con una gran precisión. Los códigos de barras
representan un método simple y fácil para codificación de información
de texto que puede ser leída por dispositivos ópticos, los cuales
envían dicha información a una computadora como si la información
hubiese sido tecleada.

Los códigos de barras se pueden imaginar como si fueran la versión


impresa del código Morse, con barras angostas (y espacios)
representando puntos, y barras anchas que representan rayas. Para
codificar datos dentro de un símbolo impreso, se usa una barra
predefinida y patrones de espacios o simbología

Figura 7.- Ejemplo de un código de barras.

El código de barras representa la clave para acceder a un registro de


alguna base de datos en donde realmente reside la información, o
sea, los símbolos no contienen información del producto o articulo, no
contienen el precio del producto, sino contiene una clave que
identifica al producto.

Ventajas del Códigos de Barras...

El código de barras ha sido creado para identificar objetos y facilitar el


ingreso de información, eliminando la posibilidad de error en la
captura.

Instituto Tecnológico de Culiacán. Página 26


Control de Acceso.

Algunas de sus ventajas de código de barras sobre otros


procedimientos de colección de datos son:

• Se imprime a bajos costos


• Permite porcentajes muy bajos de error
• Rapidez en la captura de datos
• Los equipos de lectura e impresión de código de barras son
flexibles y fáciles de conectar e instalar.

Beneficios del Código de Barras.....

El código de barras es el mejor sistema de colección de datos


mediante identificación automática, y presenta muchos beneficios,
entre otros:

• Virtualmente no hay retrasos desde que se lee la información


hasta que puede ser usada
• Se mejora la exactitud de los datos, hay una mayor precisión de
la información.
• Se tienen costos fijos de labor más bajos
• Se puede tener un mejor control de calidad, mejor servicio al
cliente
• Se pueden contar con nuevas categorías de información.
• Se mejora la competitividad.
• Se reducen los errores.
• Se capturan los datos rápidamente
• Se mejora el control de la entradas y salidas
• Precisión y contabilidad en la información, por la reducción de
errores...
• Eficiencia, debido a la rapidez de la captura de datos.

El incremento de la velocidad y exactitud en la toma de datos, no


lleva a reducir errores, nos lleva a un ahorro de tiempo y dinero

Aplicaciones....
Las aplicaciones del código de barras cubren prácticamente cualquier
tipo de actividad humana, tanto en industria, comercio, instituciones
educativas, instituciones médicas, gobierno, etc., es decir, cualquier
negocio se puede beneficiar con la tecnología de captura de datos por
código de barras, tanto el que fabrica, como el que mueve, como el
que comercializa.
Entre las aplicaciones que tiene podemos mencionar:
• Control de material en procesos
• Control de inventario

Instituto Tecnológico de Culiacán. Página 27


Control de Acceso.

• Control de movimiento
• Control de tiempo y asistencia
• Control de acceso
• Punto de venta
• Control de calidad
• Control de embarques y recibos
• Control de documentos y rastreos de los mismos
• Rastreos preciso en actividades
• Rastreos precisos de bienes transportados
• Levantamiento electrónico de pedidos
• Facturación
• Bibliotecas

Como ya dijimos anteriormente, cualquier tipo de negocio puede


beneficiarse con el uso del código de barra, ya que es un sistema que
captura información, y la información es un elemento necesario para
cualquier negocio, ya que sin información no se pueden tomar
decisiones.

Estos son algunos ejemplos de cómo el uso del código de barras


mejora la productividad y rentabilidad de un negocio:

Manufactura
Los fabricantes pueden acoplar estrechamente las operaciones del
almacén y de la planta para apoyar las técnicas actuales de
fabricación "justo a tiempo". Su sistema será completamente
compatible con su sistema de Planificación de Requisitos de
Manufactura, sus Sistemas de manejo de almacén o sus sistemas de
ejecución de manufactura.
Transporte
Las compañías de transporte pueden manejar mejor tanto los activos
fijos como los móviles. Los sistemas de transporte integran la
conectividad, los sistemas de posicionamiento global, las
computadoras móviles, lectores de código de barra y el software más
novedoso para enlazar todos sus almacenes, distribución y
operaciones de transporte. El resultado: costos más bajos y mejores
servicios al cliente.
Venta al por menor
Los minoristas pueden controlar el flujo de inventario desde el puerto
hasta el almacén y fuera de la tienda. Las aplicaciones de software en
la tienda y en el almacén con comunicación inalámbrica, le ayudan a
los minoristas a incrementar la productividad. Por ejemplo: pueden
aprovechar los sistemas automáticos de disminución y

Instituto Tecnológico de Culiacán. Página 28


Control de Acceso.

reabastecimiento de existencias; y mejor manejo de precios, control


de inventario y movimiento de la mercancía.

Innumerables aplicaciones adicionales


No importa la industria que sea, la tecnología de captura de datos por
código de barras puede ayudarle a vencer los retos más difíciles con
los que se enfrenta.

Simbología en Código de Barras....


La "simbología" es considerada el lenguaje de la tecnología de código
de barras. Una simbología es la forma en que se codifica la
información en las barras y espacios del símbolo de código de barras,

Cuando un código de barras es digitalizado, es la simbología la que


permite que la información se lea de manera precisa. Y cuando un
código de barras se imprime, la simbología permite a la impresora
comprender la información que necesita ser turnada dentro de una
etiqueta.

Tipos de Simbologías para Código de Barras...

Podría decirse que los códigos de barras vienen en muchas formas o


presentaciones. Muchos nos son familiares porque los hemos visto en
las tiendas en los negocios, pero existen algunos otros que son
estándares en varias industrias. La industria de la salud,
manufacturas, almacenes, etc. tienen terminologías únicas para su
industria y que no son intercambiables.

La existencia de varios tipos de códigos de barras, se debe a que las


simbologías están diseñadas para resolver problemas específicos. De
acuerdo al tipo de necesidad de identificación interna del negocio, de
acuerdo con los requisitos que se deben cumplir para poder comerciar
según las normas del mercado, se debe optar por el sistema de
codificación mas adecuado. Es decir, existen diferentes simbologías
para las diferentes aplicaciones, y cada una de ellas tiene
características propias.

La selección de la simbología dependerá del tipo de aplicación donde


va a emplearse el código de barras. El tipo de carácter, numérico o
alfanumérico, la longitud de los caracteres, el espacio que debe
ocupar el código o la seguridad, son algunos de los factores que
determinarán la simbología a emplear.

Instituto Tecnológico de Culiacán. Página 29


Control de Acceso.

A) Las principales características que definen a una simbología de


código de barras son las siguientes:

• Numéricas o alfanuméricas
• De longitud fija o de longitud variable
• Discretas o continuas
• Número de anchos de elementos
• Auto verificación.
• Quiet Zone (es el área blanca al principio y al final de un
símbolo del código de barras)

B) Las simbologías más comunes y cómo, dónde y porqué se usa:

Las simbologías se dividen en

• Primera dimensión
• Segunda dimensión

CODIGO DE BARRAS DE PRIMERA DIMENSION

Universal Product Code (U.P.C.)

UPC es la simbología más utilizada en el comercio minorista de EEUU,


pudiendo codificar solo números.

El estándar UPC (figura 8) es un número de 12 dígitos. El primero es


llamado "número del sistema". La mayoría de los productos tienen un
"1" o un "7" en esta posición. Esto indica que el producto tiene un
tamaño y peso determinado, y no un peso variable. Los dígitos del
segundo al sexto representan el número del fabricante. Esta clave de
5 dígitos (adicionalmente al "número del sistema") es única para cada
fabricante, y la asigna un organismo rector evitando códigos
duplicados. Los caracteres del séptimo al onceavo son un código que
el fabricante asigna a cada uno de sus productos, denominado
"número del producto". El doceavo carácter es el "dígito verificador",
resultando de un algoritmo que involucra a los 11 números previos.
Este se creo en 1973 y desde allí se convirtió en el estándar de
identificación de productos, se usan desde entonces en la venta al
detalle y la industria alimenticia.

Instituto Tecnológico de Culiacán. Página 30


Control de Acceso.

Figura 8.- Ejemplo de un Código UPC-E

Figura 9.- Ejemplo de codigo Entrelaado de 2 a 5.

Figura 10.- Ejemplo de un codigo de barras POSNET.

CODIGOS DE BARRAS DE SEGUNDA DIMENSIÓN. (Figura 11)

Los datos están codificados en la altura y longitud del símbolo, y en


éstos códigos la información no se reduce sólo al código del artículo,
sino que puede almacenar gran cantidad datos.

La principal ventaja de utilizar códigos de 2 dimensiones es que el


código contiene una gran cantidad de información que puede ser
leída de manera rápida y confiable, sin necesidad de acceder a una
base de datos en donde se almacene dicha información (el caso de
los códigos de 1 dimensión)

La seguridad de que son capaces de incorporar estos códigos los hace


casi invulnerables a un sabotaje. Para estropear la legibilidad de un
código unidimensional, basta con agregar otra barra al inicio o final
del símbolo o trazar una línea paralela a las barras en cualquier lugar
dentro del código. Los códigos de 2D se pueden construir con muchos
grados de redundancia, duplicando así la información en su totalidad
o sólo los datos vitales.

Los códigos de 2D deben ser considerados como un complemento a la


tecnología tradicional de códigos de 1D, no como su reemplazo; y las
ventajas deben ser comparadas contra el incremento en costo.

Algunos de estos son los siguientes: PDF 417, MEXICODE,


DATAMATRIX, EAN 13.

Instituto Tecnológico de Culiacán. Página 31


Control de Acceso.

Figura 11.- Ejemplo de codigos de barras en 2D.

La lectura de códigos de barras...

El lector de código de barras decodifica la información a través de


la digitalización proveniente de una fuente de luz reflejada en el
código y luego se envía la información a una computadora como si la
información hubiese sido ingresada por teclado

El procedimiento: el símbolo de código de barras es iluminado por una


fuente de luz visible o infrarrojo, las barras oscuras absorben la luz y
los espacios las reflejan nuevamente hacia un escáner.
El escáner transforma las fluctuaciones de luz en impulsos eléctricos
los cuales copian las barras y el modelo de espacio en el código de
barras. Un decodificador usa algoritmos matemáticos para traducir los
impulsos eléctricos en un código binario y transmite el mensaje
decodificado a un terminal manual, PC, o sistema centralizado de
computación.
El decodificador puede estar integrado al escáner o ser externo al
mismo. Los escáneres usan diodos emisores de luz visible o infrarroja
(LED), láser de Helio-Neón o diodos láser de estado sólido (visibles o
infrarrojos) con el fin de leer el símbolo.
Algunos de ellos necesitan estar en contacto con el símbolo, otros
leen desde distancias de hasta varios pies. Algunos son estacionarios,
otros portátiles como los escáneres manuales.

Sistemas de Lectura de un Código de Barras. (Figura 12).

Figura 12.- Ejemplo básico de una lectura de un código de


barras.

Instituto Tecnológico de Culiacán. Página 32


Control de Acceso.

Hay tres tipos básicos de sistemas de código de Barras- combinados,


tipo batch portátil, y portátiles de radiofrecuencia.

1.- Entrada de datos por teclado, (portátiles o


Montados) se conectan a una computadora y
Transmiten los datos al mismo tiempo que el código es leído.

2.- Lectores portátiles tipo batch (recolección de datos en campo)


son operados con baterías y almacenas la información en memoria
para después transferirla a una computadora.

3. Lectores de radiofrecuencia, almacenan también la información


en memoria, sin embargo la información es transmitida a la
computadora en tiempo real. Esto permite el acceso instantáneo a
toda la información para la toma de decisiones.

Compatibilidad con sistemas...

La función de escaneo y decodificación es una tarea del lector de


código de barras. Al mismo tiempo la información así obtenida
necesita llevarse a la computadora para poder ser procesada. Existen
muchas opciones de conexión de lectores de códigos de barras a una
computadora, y mientras su computadora y el software sean capaces
de aceptar los datos provenientes de un código de barras, es muy
probable que el mismo software podrá generar e imprimir códigos de
barras en facturas, notas de embarque, sobres, etiquetas, boletos,
etc..., esto sería claro lo más conveniente.

Tipos De Lectores...

1. Lectores tipo pluma o lápiz

Fueron los más populares, debido a su bajo precio, tamaño reducido.

Modo de uso: el operador coloca la punta del lector en la zona blanca


que está al inicio del código y lo desliza a través del símbolo a
velocidad e inclinación constante.

Desventajas:

· Requieren de cierta habilidad por parte del usuario.

· Aparatos susceptibles a caídas por su forma.

· No resisten caídas múltiples de punta.


Instituto Tecnológico de Culiacán. Página 33
Control de Acceso.

· Pueden ser necesarios varios escaneos para conseguir una lectura


correcta.

· Sólo son prácticos cuando se leen códigos colocados en superficies


duras, planas y de preferencia horizontales.

· Funcionan bien en códigos impresos de gran calidad.

2. - Lectores de ranura o slot

Son básicamente lectores tipo pluma montados en una caja. La


lectura se realiza al deslizar una tarjeta o documento con el código de
barras impreso cerca de uno de sus extremos por la ranura del lector.
La probabilidad de leer el código en la primera oportunidad es más
grande con este tipo de unidades que las de tipo pluma, pero el
código debe estar alineado apropiadamente y colocado cerca del
borde de la tarjeta o documento.

3. - Lectores tipo rastrillo o CCD

Son lectores de contacto que emplean un foto detector CCD


(Dispositivo de Carga Acoplada) formado por una fila de LEDs que
emite múltiples fuentes de luz y forma un dispositivo similar al
encontrado en las cámaras de video. Se requiere hacer contacto físico
con el código, pero a diferencia del tipo pluma no hay movimiento
que degrade la imagen al escanearla.

4. - Lectores CCD de proximidad

El escaneo es completamente electrónico, como si se tomase una


fotografía al código. No se requiere hacer contacto físico con el código
pero debe hacerse a corta distancia. Tiene problemas de lectura en
superficies curvas o irregulares.

5. - Lectores laser de proximidad

Requieren poca distancia del lector al objeto pero tienen mejor


performance que los CCD debido a su potente luz laser. Mejores
resultados en superficies curvas o irregulares.

6. - Lectores laser tipo pistola

Instituto Tecnológico de Culiacán. Página 34


Control de Acceso.

Usan un mecanismo activador el escáner para prevenir la lectura


accidental de otros códigos dentro de su distancia de trabajo. Un
espejo rotatorio u oscilatorio dentro del equipo mueve el haz de un
lado a otro a través del código de barras, de modo que no se requiere
movimiento por parte del operador, éste solo debe apuntar y
disparar...

Por lo general pueden leer códigos estropeados o mal impresos, en


superficies irregulares o de difícil acceso, como el interior de una caja.
Más resistentes y aptos para ambientes más hostiles.

El lector puede estar alejado de 2 a 20 cm del código, pero existen


algunos lectores especiales que pueden leer a una distancia de hasta
30 cm, 1,5 metros y hasta 5 metros.

7. Lectores laser fijos

Son básicamente lo mismo que el tipo anterior, pero montados en una


base. La ventana de lectura se coloca frente al código a leer
(generalmente se orientan hacia abajo) y la lectura se dispara al
pasar el artículo que contiene el código frente al lector y activarse un
censor especial... Esta configuración se encuentra frecuentemente en
bibliotecas ya que libera las manos del operador para que pueda
pasar el libro frente al lector. También se utiliza en sistemas
automáticos de fábricas y almacenes, donde el lector se coloca sobre
una banda transportadora y lee el código de los artículos que pasan
frente a él.

8. Lectores laser fijos omnidireccionales

Se encuentran normalmente en las cajas registradoras de


supermercados. El haz de laser se hace pasar por un arreglo de
espejos que generan un patrón omnidireccional, otorgando así la
posibilidad de pasar el código en cualquier dirección. Los productos a
leer se deben poder manipular y pasar a mano frente al lector.
Recomendados cuando se requiere una alta tasa de lectura.

9. Lectores autónomos

No requieren atención, se usan en aplicaciones automatizadas o de


cinta transportadora. Varían en velocidad de lectura según la
producción y la orientación requerida de los códigos de barras, línea
única, multilínea y omnidireccional.

Instituto Tecnológico de Culiacán. Página 35


Control de Acceso.

10.Lectores de códigos de barras de 2D

Leen códigos en dos dimensiones como PDF, DATAMATRIX y


MAXICODE.

La estructura básica de un código de barras consiste de zona de inicio


y término en la que se incluye: un patrón de inicio, uno o más
caracteres de datos, opcionalmente unos o dos caracteres de
verificación y patrón de término.

La información es leída por dispositivos ópticos los cuales envían la


información a una computadora como si la información hubiese sido
tecleada.

Lectores de huella digital. [14]

Cómo Funcionan los Lectores de Huella Digital

Los lectores de huella digital computarizados siempre han


aparecido en películas de espías resguardando el acceso a lugares
restringidos, pero en el mundo real eran una tecnología bastante
exótica hasta hace unos años, cuando empezaron a aparecer en
todos lados para controlar el acceso a edificios que necesitaban
alta seguridad, e incluso en "mouses" y teclados para
computadora, reemplazando o complementando el uso de
passwords para dar acceso a una PC.

Figura 13.- Huella Digital.

Fundamentos de las Huellas Digitales


Podríamos decir que los seres humanos tienen tarjetas de
identificación integradas, muy fácilmente accesibles: sus huellas
digitales, las cuales son diseños virtualmente únicos.

La gente tiene diminutos "valles y crestas" de piel en la punta de los


dedos que eran de gran utilidad a los ancestros de la raza humana,
pues les permitían asir cosas con mayor facilidad. Estos valles y
crestas se forman por una combinación de factores genéticos y

Instituto Tecnológico de Culiacán. Página 36


Control de Acceso.

ambientales aleatorios, como la posición del feto en un momento


particular y la composición y densidad exacta del líquido amniótico
que lo rodea.

Un lector de huella digital lleva a cabo dos tareas:

1) Obtener una imagen de su huella digital, y

2) Comparar el patrón de valles y crestas de dicha imagen con los


patrones de las huellas que tiene almacenadas.

Los dos métodos principales de obtener una imagen de una huella


digital son por lectura óptica o lectura de capacitancia.

Lectores Ópticos.

Un lector óptico funciona con un dispositivo CCD (Charged Coupled


Device), como el usado en las cámaras digitales (ver BIT de Octubre
2001), que tienen un arreglo de diodos sensible a la luz que genera
una señal eléctrica en respuesta a fotones de luz. Cada diodo graba
un pixel, un pequeño punto que representa la luz que le es reflejada.
Colectivamente, la luz y perfiles oscuros forman una imagen de la
huella leída. El proceso de lectura comienza cuando usted pone su
dedo sobre la ventana del lector, el cual tiene su propia fuente de
iluminación, típicamente un arreglo de LEDs, para iluminar las
crestas de la huella digital. El CCD genera, de hecho, una imagen
invertida del dedo, con áreas más oscuras que representan más luz
reflejada (las crestas del dedo) y áreas más claras que representan
menos luz reflejada (los valles entre las crestas).

Antes de comparar la información obtenida con la almacenada, el


procesador del lector se asegura de que el CCD ha capturado una
imagen clara. Checa la oscuridad promedio de los pixeles, o los
valores generales en una pequeña muestra, y rechaza la lectura si la
imagen general es demasiado oscura o demasiado clara. Si la
imagen es rechazada, el lector ajusta el tiempo de exposición para
dejar entrar más o menos luz, e intenta leer la huella de nuevo.

Si el nivel de luz es adecuado, el lector revisa la definición de la


imagen (que tan precisa es la imagen obtenida). El procesador busca
varias lineas rectas que se mueven horizontal y verticalmente sobre
la imagen, y si esta tiene buena definición, una línea que corre
perpendicular a las crestas será hecha de secciones alternantes de
pixeles muy claros y muy oscuros.

Instituto Tecnológico de Culiacán. Página 37


Control de Acceso.

Lectores de Capacitancia.

Como los lectores ópticos, los lectores capacitivos de huella digital


generan una imagen de las crestas y valles que conforman una
huella digital, pero en vez de hacerlo con luz, los capacitores utilizan
corriente eléctrica.

La figura 14 de abajo muestra un ejemplo de sensor capacitivo. El


sensor está hecho de uno o más chips que contienen un arreglo de
pequeñas celdas. Cada celda incluye dos placas conductoras,
cubiertas con una capa aislante.

Figura 14.- Ejemplo de un sensor capacitivo.

Las celdas son más pequeñas que el ancho de una cresta del dedo.
El sensor es conectado a un integrador, un circuito eléctrico
construido sobre la base de un amplificador operacional inversor que
altera un flujo de corriente. La alteración se basa en el voltaje
relativo de dos fuentes, llamado la terminal inversora y el terminal
no-inversor. En este caso, la terminal no-inversora es conectada a
tierra, y la terminal inversora es conectada a una fuente de voltaje
de referencia y un bucle de retroalimentación que incluye las dos
placas conductoras, que funcionan como un capacitor, esto es, un
componente que puede almacenar una carga. La superficie del dedo
actúa como una tercera placa capacitora, separada por las capas
aislantes en la estructura de la celda y, en el caso de los valles de la
huella, una bolsa de aire.

Al variar la distancia entre las placas capacitoras (moviendo el dedo


más cerca o más lejos de las placas conductoras), se cambia la
capacitancia (o habilidad para almacenar una carga) total de el
capacitor. Gracias a esta cualidad, el capacitor en una celda bajo
una cresta tendrá una capacitancia más grande que el capacitor en
una celda bajo un valle. Ya que la distancia al dedo altera la
capacitancia, la cresta de un dedo resultará en una salida de voltaje
diferente a la del valle de un dedo.

El procesador del lector lee esta salida de voltaje y determina si es


característico de una cresta o un valle. Al leer cada celda en el

Instituto Tecnológico de Culiacán. Página 38


Control de Acceso.

arreglo de sensores, el procesador puede construir una imagen de la


huella, similar a la imagen capturada por un lector óptico.

Figura 15.- Lector Huella Digital de capacitancia.

La principal ventaja de un lector capacitivo es que requiere una


verdadera forma de huella digital y no sólo un patrón de luz y
oscuridad que haga la impresión visual de una huella digital. Esto
hace que el sistema sea más difícil de engañar. Adicionalmente, al
usar un chip semiconductor en vez de una unidad CCD, los lectores
capacitivos tienden a ser más compactos que los ópticos.

Análisis

En la televisión los lectores de huella digital típicamente empalman


varias imágenes de huellas digitales para encontrar una que
corresponda. En realidad, este no es un modo práctico para
comparar las huellas digitales. Una imagen borrosa puede hacer que
dos imágenes de la misma huella se vean bastante diferentes, así
que raramente se podrá obtener un empalme perfecto.
Adicionalmente, utilizar la imagen completa de la huella digital en
un análisis comparativo utiliza muchos recursos del procesador, y
además hace más sencillo robar los datos impresos de la huella de
alguien.

En vez de esto, la mayoría de los lectores compara rasgos


específicos de la huella digital, generalmente conocidos como
minutiae. Típicamente, los investigadores humanos y computadoras
se concentran en puntos donde las líneas de las crestas terminan o
donde se separan en dos (bifurcaciones). Colectivamente estos y
otros rasgos distintivos se llaman typica.

El software del sistema del lector utiliza algoritmos altamente


complejos para reconocer y analizar estas minutiae. La idea básica
es medir las posiciones relativas de la minutiae. Una manera simple
de pensar en esto es considerar las figuras que varios minutia
forman cuando dibuja líneas rectas entre ellas. Si dos imágenes

Instituto Tecnológico de Culiacán. Página 39


Control de Acceso.

tienen tres terminaciones de crestas y dos bifurcaciones formando la


misma figura dentro de la misma dimensión, hay una gran
probabilidad de que sean de la misma persona.

Para obtener una coincidencia, el sistema del lector no necesita


encontrar el patrón entero de minutiae en la muestra y en la imagen
almacenada, simplemente debe encontrar un número suficiente de
patrones de minutiae que ambas imágenes tengan en común. El
número exacto varía de acuerdo a la programación del lector.

Ventajas Generales

Las ventajas de un sistema biométrico de huella digital son que los


atributos físicos de una persona suelen ser difíciles de falsificar, uno
no puede adivinar una huella digital como adivina un password, no
puede perder sus huellas digitales como pierde una llave y no puede
olvidar sus huellas digitales como puede olvidar un password. A
continuación en la figura 16 se muestra un ejemplo de un sistema
biométrico.

Figura 16.- Ejemplo del lector de huella digital para el


control de acceso.

Para hacer los sistemas de seguridad más confiables, es una buena


idea combinar el análisis biométrico con un medio convencional de
identificación, como un password o una tarjeta. TEC Electrónica
ofrece lectores de huella que además pueden verificar una tarjeta
inteligente o una tarjeta mifare (tarjeta inteligente sin contacto) en
donde se almacene la huella digital del usuario. El lector coteja que
la huella codificada en la tarjeta sea la misma que se está poniendo
sobre el lector, proporcionando un grado mayor de seguridad y
eliminando las limitaciones de espacio de almacenamiento de
huellas en un servidor, pues se pueden emitir credenciales con
huellas codificadas de manera infinita.

Instituto Tecnológico de Culiacán. Página 40


Control de Acceso.

Cada día se implementan más y más nuevas soluciones con lectores


de huella digital, por lo que en un futuro cercano será una tecnología
utilizada por una gran proporción de la gente. Si desea aprovechar
esta nueva tendencia es el momento indicado, llame a uno de
nuestros Ejecutivos de Ventas para conocer la gama completa de
lectores de huella digital que podemos ofrecerle.

3. Objetivos

Objetivos Generales.

 Diseñar un control de acceso para las aulas de ingeniería


electrónica (Z) del Instituto Tecnológico de Culiacán, para si
tener un manejo adecuado del acceso a este edificio.

 Con este proyecto los alumnos podrán realizar residencias


profesionales, y además, titularse por la opción de tesis.

Instituto Tecnológico de Culiacán. Página 41


Control de Acceso.

 Tener instalaciones innovadoras en la institución, ya que se


cuenta con una certificación y se pretende que sea digno de
dicha certificación.

 Esto podrá evitar robo en las aulas ya que hay material como
computadoras y cañones y esto seria una manera de proteger
este equipo.

 Demostrar la capacidad de poder realizar proyectos utilizando


tecnología moderna. Mostrándose así ante la sociedad.

Objetivos Particulares.

 Conocer los distintos métodos de acceso electrónico existentes


y escoger el más adecuado y apto para nuestra necesidad.

 Estudiar el funcionamiento del sistema a implementar.

 Establecer una comunicación adecuada del dispositivo, que este


no sea muy complejo de utilizar por particulares.

4. Metas.

Se pretende obtener los siguientes resultados.

Implementar el proyecto en el edificio de electrónica.


Participación de alumnos residentes.

Instituto Tecnológico de Culiacán. Página 42


Control de Acceso.

Participación de alumnos de servicio social.


Asistencia a por lo menos un congreso nacional y a un evento de
creatividad o emprendedores.
Una Patente.
Un prototipo.

5. Justificación.

En las aulas de electrónica no existe un control adecuado al acceso de


estas, como estas tienen que estar cerradas por que adentro hay
equipo como computadoras y proyectores, los maestros tienen que ir
a buscar las llaves de esta, y esto puede quitar tiempo, otra cosa es
que no se ocuparía que haiga checadores para ver si los maestros
dan la clase o no ya que quedaría un registro de a que horas entra y
sale cada maestro. Esta investigación se puede retomar y modificarse
fácilmente para emplearse en otras aplicaciones de control de acceso.

6. Metodología.

Se realizara primero el estudio de estado del arte de los diferentes


métodos de acceso electrónico existentes, esto para ver lo que ya
existe y a que se planea llegar en esta rama del control. También se
estudiaran los distintos tipos de microprocesadores y en base de su
facilidad de manejo y costo se hará la elección del mas adecuado
para nuestra necesidad, después se estudiaran los diferentes
protocolos de comunicación ya existentes y se escogerá el adecuado.
Se ira programando el microcontrolador y haciendo pruebas a como
se vaya programando.

La metodología del control ya terminado es la siguiente.


- Reconocimiento.
- Validación.
- Acceso.

7. Programa de actividades, calendarización.

Tabla 1.- Programa de actividades.

No Actividad Periodo de realizacion.

Instituto Tecnológico de Culiacán. Página 43


Control de Acceso.

.
Revisión bibliográfica del estado del 1 de septiembre al 10 de octubre del
1 arte 2008
Elección del dispositivo a usar y su 1 de septiembre al 10 de octubre
2
protocolo de comunicación del 2008
10 de octubre a 31 de noviembre
3 Diseño del Sistema. del 2008
4 Programación del microcontrolador. 1 al 10 de noviembre
Realizar Pruebas con el
5 microcontrolador y los demás 10 al 17 de noviembre del 2008
componentes
6 Realización de la Base de Datos. 17 al 24 de noviembre.
24 de noviembre al 19 de diciembre
7 Implementación del sistema del 2008

8. Resultados Esperados.

Se pretende darle una solución al problema planteado anteriormente,


también se pretende que el proyecto pueda ser patentado por la
institución, pudiendo hacer uso del mismo, promocionándolo o
proporcionándolo a otra institución o alguna empresa que cuente con

Instituto Tecnológico de Culiacán. Página 44


Control de Acceso.

características similares, obteniendo por este un beneficio o


recompensa económica. Otro resultado esperado es que este
proyecto pueda ser usado para crear un proyecto de tesis o
residencia.

9. Vinculación.

El proyecto de investigación tiene la potencialidad de aplicación a


cualquier sistema de control de acceso que se desee monitorear a
distancia. Solamente se tiene que hacer las modificaciones en base a
la aplicación se que desea controlar. Así, se puede elegir otro medio
de comunicación u otras variables a controlar. El prototipo se puede
emplear para mostrarlo a las empresas interesadas en realizar algún
proyecto de control de acceso similar.

10.Bibliografía

1.- Microcontrolador pic16f84: Desarrollo de proyectos.

Instituto Tecnológico de Culiacán. Página 45


Control de Acceso.

Escrito por Enrique Palacios Municio, Fernando Remiro


Domínguez, Lucas J. López Pérez
Publicado por RA-MA, 2005.

2.- Microcontroladores: Fundamentos y aplicaciones con pic.


Fernando E. Valdés Pérez.
Ramón pallas Areny.
Impreso en España por MARCOMBO SA. De CV. 2007

3.- Sistema de control de acceso con Microcontrolador AT89C52.


López Bravo Antonio y Pérez Vallés, Alejandro Trabajo de tesis,
Escuela Politécnica Superior “La Rábida”.
Universidad de Huelva.

4.- Utilización de chips de tarjetas telefónicas.


http://www.pablin.com.ar/electron/proyecto/tchip1/index.htm

5.- Sistema de seguridad y control de acceso mediante el


micrcontrolador 8051,
Carlos Alberto Guerrero, René Ramiro Rubio, Richar Fabian
Jaimes y Fabian Serrano,
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
INGENIERIA ELECTRONICA.

6.- El libro del RS-232: The RS-232 Solution


Escrito por Joe Campbell
Traducido por Juan Ramón Miraz
Publicado por Anaya Multimedia, 1987

7. TICA: Dispositivo de Control de Acceso Mediante Java y Tarjetas


Inteligentes.
H. Martínez, F. García, G. López, J. Tavira, J. P. Cánovas, B. Ubeda
Proyecto publicado por internet
http://www.rediris.es/difusion/publicaciones/boletin/54-
55/ponencia16.html

8.- Domotica Edificios Inteligentes


Jose Manuel Huidrobo Moya.
Ramon J. Millan Tejedor.

9.- http://control-accesos.es/control-de-acceso/51

10.- http://www.unicrom.com/Tut_PICs3.asp

Instituto Tecnológico de Culiacán. Página 46


Control de Acceso.

11.- http://www.monografias.com/trabajos12/microco/microco.shtml

12.- Sistemas de identificación, Tarjetas de proximidad


http://control-accesos.es/category/sistemas-de-
identificacion
13.- Teoría sobre código de barras.

http://www.kimaldi.com/productos/lectores_de_tarjetas/lect
ores_magneticos_y_de_codigo_de_barras/lectores_de_codig
o_de_barras/lector_codigo_de_barras_slr_70

14.-Lectores de Huella digitales.


http://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm.

INDICE.

Instituto Tecnológico de Culiacán. Página 47


Control de Acceso.

• Introducción………………………………………………………………….. 03

• Marco Teórico……...…………………………………………………………05

a) ¿Qué es control de acceso?, componentes básicos…….05

b) Referencia [1] y Teoría sobre microcontrolador y

microprocesador……………………………………………..06

c) Referencia [2] y Comunicaciones seriales…...…………...11

d) Referencia [3]………………………………………………...14

e) Referencia [4] y teoría sobre dispositivos TICA…...……...15

f) Referencia [5]………………………………………………...17

g) Referencia [6] y conceptos de biometría…………………..18

h) Desarrollo de nuestro Proyecto……………………………..19

I. Diagrama de flujo……………………………..21

II. Bases de datos……………………………..…22

III. Códigos de barras…………….………………24

IV. Lectores de huella digital……………………34

Instituto Tecnológico de Culiacán. Página 48


Control de Acceso.

• Objetivos………………………………………………………………………39

• Metas…………………………………………………………………………..40

• Justificación…………………………………………………………………..40

• Metodología…………………………………………………………………...

40

• Calendarización………………………………………………………………41

• Resultados esperados……….…………………………………..…………..

42

• Vinculación…………………………………………………….….…………..42

• Bibliografía………………………………………………………………….…43

Instituto Tecnológico de Culiacán. Página 49

You might also like