You are on page 1of 100

DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL

DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD


DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE
TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y
LECTOR BIOMÉTRICO DE HUELLA DACTILAR.

ALVARO JAVIER BALSERO MENESES

CRISTIAN GERMAN VARGAS GARCIA

DIRIGIDO POR:

PH.D, MSC. ROBERTO FERRO ESCOBAR

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD DE INGENIERÍA
INGENIERÍA ELECTRÓNICA
BOGOTÁ D.C.
2016

1
DISEÑO E IMPLEMENTACIÓN DE UN PROTOTIPO PARA EL CONTROL
DE ACCESO EN LA SEDE DE INGENIERÍA DE LA UNIVERSIDAD
DISTRITAL FRANCISCO JOSÉ DE CALDAS MEDIANTE EL USO DE
TORNIQUETES CONTROLADOS POR CARNET CON TECNOLOGIA NFC Y
LECTOR BIOMÉTRICO DE HUELLA DACTILAR.

ALVARO JAVIER BALSERO MENESES

20091005027

CRISTIAN GERMAN VARGAS GARCIA

20091005053

Trabajo de grado para optar al título de


Ingeniero Electrónico

DIRIGIDO POR:

PH. D, MSC. ROBERTO FERRO ESCOBAR

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD DE INGENIERÍA
INGENIERÍA ELECTRÓNICA
BOGOTÁ D.C.
2016

2
Tabla de contenido

Índice de figuras ............................................................................................................................ 6


Índice de tablas .............................................................................................................................. 9
1. INTRODUCCIÓN .............................................................................................................. 10
2. PLANTEAMIENTO DEL PROBLEMA ............................................................................ 12
3. JUSTIFICACIÓN................................................................................................................ 13
3.1 JUSTIFICACIÓN TÉCNICA – PRÁCTICA.............................................................. 13
3.2 JUSTIFICACIÓN ACADÉMICA .............................................................................. 13
4 OBJETIVOS ....................................................................................................................... 14
4.1 OBJETIVO GENERAL .............................................................................................. 14
4.2 OBJETIVOS ESPECÍFICOS ...................................................................................... 14
5 ANTECEDENTES .............................................................................................................. 15
6 MARCO TEORICO ............................................................................................................ 18
6.1 NFC (Near Field Communication) .............................................................................. 18
6.1.1 Definición ........................................................................................................... 18
6.1.2 Historia ............................................................................................................... 18
6.1.3 Funcionamiento ................................................................................................. 20
6.1.4 Arquitectura ...................................................................................................... 21
6.1.5 Estándares y protocolos .................................................................................... 21
6.1.6 Tipos de tarjetas ................................................................................................ 22
6.1.7 Aplicaciones ....................................................................................................... 23
6.1.7.1.1 Pagos móviles .................................................................................................. 23
6.1.7.1.2 Tarjetas de acceso: .......................................................................................... 24
6.1.7.1.3 Identificación:.................................................................................................. 24
6.1.7.1.4 Libros con contenido Multimedia ................................................................... 24
6.1.7.1.5 Accesorios conectados: ................................................................................... 24
6.1.7.1.6 Tarjetas de visita: ............................................................................................ 24
6.1.7.1.7 Tag NFC: ......................................................................................................... 24
6.2 Biometría ..................................................................................................................... 25
6.2.1 Definición ........................................................................................................... 25
6.2.2 Historia ............................................................................................................... 25
6.2.3 Tipos de sistemas biométricos .......................................................................... 26
6.2.4 Aplicaciones ....................................................................................................... 27

3
6.3 Torniquetes .................................................................................................................. 27
6.3.1 Definición ........................................................................................................... 27
6.3.2 Características y tipos ....................................................................................... 27
6.4 Adquisición, transmisión y almacenamiento de datos del sistema .............................. 27
7 MARCO LEGAL Y NORMATIVO ................................................................................... 28
7.1 NORMATIVIDAD EN COLOMBIA ......................................................................... 28
7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD DISTRITAL
2008-2016 ............................................................................................................................... 30
7.3 NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA Y NFC ......... 31
7.3.1 Normatividad para biométricos ....................................................................... 31
7.3.2 Normatividad NFC ............................................................................................ 32
7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA POR LA NORMA
TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 PARA LA TECNOLOGÍA DE LA
INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN (SGSI). ................................................................... 33
8 ALCANCES ........................................................................................................................ 34
9 LIMITACIONES ................................................................................................................ 35
10 METODOLOGÍA ........................................................................................................... 36
11 CRONOGRAMA ............................................................................................................ 37
12 PRESUPUESTO ............................................................................................................. 38
13 DESARROLLO DE LA METOLOGÍA ......................................................................... 39
13.1 Primera etapa: ............................................................................................................. 39
13.2 Segunda etapa:............................................................................................................ 40
13.3 Tercera etapa: ................................................................................................................. 46
13. 3.1 Torniquete .............................................................................................................. 46
13.3.2 Controladora ............................................................................................................ 46
13.3.3 Lectores .................................................................................................................... 46
13.4 Cuarta etapa: ............................................................................................................... 48
13.4.1 ADMINISTRACIÓN DEL SISTEMA ........................................................................ 49
13.4.2 NAVEGACIÓN ...................................................................................................... 49
13.4.5 USUARIOS ........................................................................................................... 51
13.4.6 REGISTRO TARJETAS ........................................................................................... 53
13.4.7 ADMINISTRACION DE DISPOSITIVO ................................................................... 54
13.4.8 Dispositivo .......................................................................................................... 56
13.4.9 CONTROL DE ACCESO ......................................................................................... 59

4
13.4.10 ZONAS DE TIEMPO HORARIOS ....................................................................... 60
13.4.11 CONFIGURACIÓN DE PUERTAS ....................................................................... 61
13.4.12 ANTI-PASSBACK .............................................................................................. 63
13.4.13 MONITOREO EN TIEMPO REAL....................................................................... 63
13.4.14 REPORTES ........................................................................................................ 64
13.4.15 SISTEMA .......................................................................................................... 64
13.4.16 Privilegios ........................................................................................................ 65
13.5 PRUEBAS Y RESULTADOS............................................................................................. 65
14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO ..................................................... 68
14.1 GENERALIDADES ESTUDIO FACTIBILIDAD ................................................................... 68
14.1.1 INTRODUCCIÓN ESTUDIO FACTIBILIDAD ........................................................... 68
14.1.2 JUSTIFICACIÓN ESTUDIO FACTIBILIDAD ............................................................. 68
14.2 ANTECEDENTES ........................................................................................................... 69
14.2.1 CONTROL DE ACCESO OTRAS UNIVERSIDADES ................................................. 69
14.3 OBJETIVOS ESTUDIO FACTIBILIDAD............................................................................. 75
14.3.1 Objetivo General Estudio Factibilidad ............................................................... 75
14.3.2 Objetivos Específicos Estudio Factibilidad ......................................................... 75
14.4 MARCO DE DESARROLLO ............................................................................................ 76
14.5 DEFINICIÓN DEL PRODUCTO ....................................................................................... 77
14.5.1 PROTOTIPO ......................................................................................................... 77
14.6 ANÁLISIS DE FLUJO DE PERSONAL............................................................................... 82
14.7 ANÁLISIS DEL PROYECTO A OFRECER .......................................................................... 83
14.7.1 DISEÑO Y DESCRIPCIÓN DEL SERVICIO .............................................................. 83
14.8 ANÁLISIS DE COSTOS ................................................................................................... 92
14.9 MIGRACIÓN AL SISTEMA ............................................................................................. 96
15 CONCLUSIONES .......................................................................................................... 97
16 REFERENCIAS .............................................................................................................. 99

5
Índice de figuras

Figura 1. Logotipos oficiales NFC……………………………………………………. 15

Figura 2. Funcionamiento NFC en modo pasivo.…………………………….….……. 17

Figura 3. Funcionamiento en modo activo.…………………………………………… 18

Figura 4. Tag NFC.……………………………………………………………….…… 20

Figura 5. Propuesta Sautech Ltda………………………………………………………37

Figura 6. Propuesta Ivegas……..……………………………………………………… 38

Figura 8. Carta donación……………………………………………………………… 39

Figura 9. Torniquete Slimstile Ba Lite………………………………………………... 40

Figura 10. Propuesta Sautech..…….………………………………………………….. 40

Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa…………. 43

Figura 13. Lectores tarjeta KR101 tipo Mifare..……………………………………… 44

Figura 14. Prototipo final - control de acceso................................................................ 44

Figura 15. Ingreso al software de acceso..…………………………..………………… 46

Figura 16. Interfaz de navegación del software ZKAccess...…………………………. 46

Figura 17. Panel navegación de los 5 módulos funcionales..…………………………. 47

Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones....... 47

Figura 19. Menú configuración de departamentos…….……………………………… 47

Figura 20. Interfaz de edición y agregación de departamentos….....…………………. 47

Figura 21. Árbol de departamentos…………………………………………………… 48

Figura 22. Panel de opciones usuario…..………………………………………….….. 48

Figura 23. Selección de controladora y lectores a usar para identificación de tarjetas.. 48

Figura 24. Interfaz datos información personal de un usuario..………………………. 49

Figura 25. Datos detallados del usuario………………………………………………. 49

Figura 26. Asignación de nivel de acceso a un usuario..……………………………… 50

6
Figura 27. Usuarios registrados…..........……………………………………………… 50

Figura 28. Panel opciones Registro tarjetas…..………………………………………. 50

Figura 29. Registro de tarjetas………...………………………………………………. 51

Figura 30. Interfaz del módulo de administración de dispositivo.……………………. 51

Figura 31. Acciones disponibles en la opción Área.………………………………….. 52

Figura 33. Visualización de áreas.……………………….……………………………. 52

Figura 34. Buscar dispositivo..………….…………………………………………….. 53

Figura 35. Acciones disponibles en la opción Dispositivo……...…………………….. 53

Figura 36. Dispositivos encontrados y disponibles para ser agregados...…………….. 54

Figura 37. Datos del dispositivo a ser agregado.……………………………………… 54

Figura 38. Error de conexión de dispositivo (Conflictos IP).…………………………. 54

Figura 39. Modificación IP PC..………………………………………………………. 55

Figura 40. Conexión exitosa al agregar un dispositivo.………………………………. 56

Figura 41. Interfaz del módulo de administración de personal.………………………. 56

Figura 42. Acciones posibles de la opción Horario…………...………………………. 57

Figura 43. Diseño de una zona horaria……………………………………….……….. 57

Figura 44. Listado de puertas disponibles dependiendo los dispositivos agregados.… 58

Figura 45. Datos de configuración de una puerta..…………………………………… 58

Figura 46. Niveles de acceso..………………………………………………………… 59

Figura 47. Opciones de configuración de niveles de acceso...……………..…………. 59

Figura 48. Configuración de anti-passback…………………………………………… 60

Figura 49. Monitoreo en tiempo real..………………………………………………… 60

Figura 50. Estados de puertas……….………………………………………………… 61

Figura 51. Interfaz consulta de reportes según eventos realizados..………………….. 61

Figura 52. Interfaz consulta de reportes según eventos realizados…………………… 62

Figura 53. Registro pruebas..…………………………………………………………. 62

Figura 54. Registro Eventos día 26 julio 2016..……………………………………… 63

7
Figura 55. Diagrama De Bloques Prototipo Control de Acceso………………………64

Figura 56. Torniquete marca Gunnebo Slimstile Ba Lite ……………………………. 74

Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa...……….. 75

Figura 58. Lectores tarjeta KR101 tipo Mifare..……………………………………… 76

Figura 59. Prototipo final - control de acceso..………………………………………. 77

Figura 60. Torniquete principal con medidas…………..……………………………. 80

Figura 61. Dimensiones torniquete TS2222..………………………………………… 80

Figura 62. Torniquete Ca Clip con medidas………………….……………………….. 81

Figura 63. Dimensiones torniquete Ca Clip..…………………………………………. 81

Figura 64. Torniquete doble TS2222……………………………….…………………. 82

Figura 65. Esquema entrada administrativa con torniquete TS2222..………………… 82

Figura 66. Torniquete Ca Clip y TS2222 para discapacitados……………………….. 83

Figura 67. Esquema entrada carrea 7 con torniquete CA clip para discapacitados..….. 83

Figura 68. Torniquete TS2222 doble.…………………………………………………. 84

Figura 69. Esquema entrada carrea 8 con torniquete TS2222..……………………….. 84

Figura 70. Torniquete Ca Clip…………………….…………………………………. 85

Figura 71. Esquema entrada carrea 8 con torniquete Ca Clip...………………………. 85

Figura 72. Modelo de para entrada principal...…….………………………………….. 86

Figura 73. Esquema entrada principal con 7 torniquetes TS2222……….…………… 86

8
Índice de tablas

Tabla 1. Costos totales del proyecto………………………………………………...… 38

Tabla 2. Costos de personal……………………………………………………..…... 38

Tabla 3. Costos de equipos…………………………………………….……………… 38

Tabla 4. Costos de papelería y varios………………………………………………..... 38

Tabla 5: Matriz de marco lógico………………………………………………………. 76

Tabla 6. Comunidad estudiantil Universidad Distrital Francisco José De Caldas……..84

Tabla 7. Requerimiento de personal para adecuación e instalación…………………. . 93

Tabla 8: Requerimiento técnicos para instalación…………………….……………… 94

Tabla 9: Selección de equipos para la instalación del sistema………………………... 96

Tabla 10: Equipos y materiales para la instalación del sistema………………………..96

9
1. INTRODUCCIÓN

Día a día las empresas e instituciones buscan soluciones prácticas que ayuden a tener un
control permanente en sus instalaciones, es por ello que la industria ha venido
desarrollando sistemas de control que proporciona acceso total o parcial al personal en
áreas específicas dentro de las instalaciones.

En la actualidad se ha incrementado la necesidad de elevar el nivel de seguridad de


ingreso en búsqueda de brindar tranquilidad a quienes hacen parte de una comunidad
especifica; en respuesta a dicha necesidad, el mercado ofrece diversas soluciones
especializadas, con el uso de métodos y herramientas que cumplan con los
requerimientos para mejorar la seguridad.

En este ámbito, los centros educativos han buscado la forma de regular y controlar el
acceso de estudiantes y funcionarios en cada una de las áreas dentro de las instalaciones,
garantizando así la protección frente a posibles intrusos que puedan poner en riesgo la
seguridad de las instalaciones y de sus individuos.

Hoy en día existe gran variedad de tecnologías que permiten validar información para
realizar el control de acceso, entre las cuales encontramos, tarjetas de banda magnética,
tarjetas de chip (Smart Card), tarjetas de proximidad RFID, tarjetas de proximidad NFC
y lectores biométricos, algunas con una validación más confiable y segura que otras. De
dichas tecnologías sobresalen por su confiabilidad y baja vulnerabilidad las tarjetas
NFC y dentro de los lectores biométricos el correspondiente a huella dactilar.

Últimamente se han creado distintos protocolos y estándares de conexión que dan la


posibilidad de realizar el envío y recepción de información entre dispositivos, dentro de
estos estándares de validación se encuentra el NFC, que se encarga de generar un
método de comunicación inalámbrica, de corto alcance y alta frecuencia permitiendo el
intercambio de datos entre dispositivos. También existe un avance considerable en
cuanto a la identificación por medio de huella dactilar, biométricos que cuentan con
algoritmos de rápido reconocimiento y que dan una lectura con mayor exactitud.

Todo lo anterior se puede llevar al entorno que presenta la Universidad Distrital


Francisco José de Caldas frente al ingreso de sus funcionarios y estudiantes. La forma
en que actualmente se controla el acceso de personal a la institución es poco confiable
ya que se realiza de manera manual al presentar el carnet o recibo de pago que identifica
a la persona como miembro de la Universidad a un guarda de seguridad quien es el
encargado de validar la información y permitir o no, el acceso a las instalaciones de la
misma. Al observar este sistema anticuado y con estándares de validación bajos nace el
proyecto planteado y es aquí donde se encuentra su objetivo con la inclusión de las
tecnologías NFC y lectores biométricos de huella dactilar.

Al incluir estas nuevas tecnologías se integraría un sistema que permite la validación de


la información con un mayor nivel de seguridad en un tiempo mucho menor lo cual va a

10
evitar congestiones tanto a la entrada como a la salida y va mejorar el control de acceso
a las instalaciones de la Universidad Distrital Francisco José de Caldas, mejorando
principalmente el tiempo y la seguridad.

Para lograr la ejecución del proyecto se realizó un prototipo basado en un sistema


compuesto por 2 lectores MIFARE y un controlador con tecnología NFC, todo lo
anterior integrado a un Torniquete Gunnebo que cuenta con control de entrada-salida,
que junto con el software ZKAccess crean un sistema que aporta un mayor nivel de
seguridad y un flujo constante de personal. Ya que los recursos del proyecto fueron
limitados, no fue posible realizar la instalación del lector biométrico de huella dactilar
pero el sistema queda abierto para su futura instalación.

11
2. PLANTEAMIENTO DEL PROBLEMA

Últimamente se han notado grandes avances en los sistemas de acceso, los cuales se han
implementado en prácticamente cada uno de los lugares que cuentan con visitas
masivas. Dada la gran demanda de sistemas para el control de acceso, se han
incorporado tecnologías mejoradas de comunicación e identificación de datos. En
nuestro caso particular se desea incluir el NFC (Near Field Communication) como
método de solución, que complementado con un sistema biométrico para identificación
de huella crean un sistema confiable para la institución.

Cabe destacar que cada una de estas tecnologías provee un nivel de seguridad alto y que
implementadas de manera conjunta pueden generar un sistema confiable, con el cual se
puede generar un control de acceso, en este caso para la sede de ingeniería de la
Universidad Distrital Francisco José De Caldas ya que actualmente en este lugar el
ingreso de los estudiantes y funcionarios a las instalaciones se realiza de manera manual
mediante la validación del carnet o recibo de pago por el guarda de seguridad.
Presentado el caso anterior resalta la necesidad de que las instalaciones de la
Universidad Distrital Francisco José De Caldas cuenten con un sistema de control de
acceso automático que genere un nivel de seguridad mayor respecto a los individuos
que ingresen a las mismas y permita integrar los avances tecnológicos mencionados
anteriormente a las entradas de la sede de ingeniería.

¿Puede el diseño e implementación de un prototipo para el control de acceso en la sede


de ingeniería de la universidad Distrital Francisco José de Caldas mediante el uso de
torniquetes controlados por carnet con tecnología NFC y lector biométrico de huella
dactilar resolver la problemática de seguridad en la autorización del ingreso de la
comunidad universitaria a las instalaciones de la misma?

12
3. JUSTIFICACIÓN

3.1 JUSTIFICACIÓN TÉCNICA – PRÁCTICA

La propuesta presentada en el presente documento como proyecto para trabajo de grado


busca realizar el diseño e implementación de un sistema que optimice y tecnifique de
manera general el ingreso de la comunidad universitaria a las instalaciones de la sede
de ingeniería de la Universidad Distrital Francisco José De Caldas ya que el sistema
actual genera congestión y cuenta con estándares de seguridad bajos debido a que la
autenticación se genera de manera manual al identificarse mediante el carnet o recibo de
pago ante un guarda de seguridad.

Con este proyecto se desea tecnificar y modernizar el proceso implementado en el


acceso de la comunidad universitaria implementando un sistema que integre tecnologías
de última generación y aproveche al máximo los beneficios que las mismas pueden
brindar. En el momento de utilizar tecnologías de reconocimiento biométrico como lo es
el lector de huella dactilar enlazado con la tecnología NFC implementada en un carnet
de identificación personalizado se obtiene un sistema con altos estándares de seguridad
a la hora de confirmar y validar la información, asimismo el sistema se acomodaría a las
necesidades actuales para el control de acceso de los funcionarios y estudiantes a cada
una de las instalaciones. Por ultimo al emplear las tecnologías anteriormente
mencionadas se cuenta con un sistema rápido y ágil que permite optimizar el proceso de
ingreso de la comunidad universitaria a la sede de ingeniería.

3.2 JUSTIFICACIÓN ACADÉMICA

Generar un sistema y protocolo para el control de acceso por medio de torniquetes y


llevar a cabo su implementación junto a un sistema de autenticación por carnet
personalizado NFC o huella dactilar para el ingreso de los funcionarios y la comunidad
estudiantil a la sede de ingeniería permitiendo un mayor flujo de entrada y un nivel de
seguridad mayor teniendo control a la hora de verificar el personal que ingresa.
Asimismo, se eliminará la tarea de los guardas de seguridad de solicitar el carnet o
recibo de pago para autorizar el ingreso.

13
4 OBJETIVOS

4.1 OBJETIVO GENERAL

Diseñar e implementar un prototipo para el control de acceso en la sede de ingeniería de


la universidad Distrital Francisco José De Caldas mediante el uso de torniquete
controlado por carnet con tecnología NFC y lector biométrico de huella dactilar.

4.2 OBJETIVOS ESPECÍFICOS

 Realizar un análisis comparativo entre las diversas tarjetas NFC existentes en el


mercado a través de los requerimientos de modo de operación y especificaciones
técnicas.
 Analizar las opciones que existen en referencia a módulos de lectura y escritura
NFC, así como los módulos de recolección de huellas y comparar el
funcionamiento de cada una de ellas.
 Realizar pruebas específicas de lectura y escritura en cada una de las tarjetas
NFC seleccionadas con el módulo lectura y/o escritura seleccionada.
 Comparar los tipos de lector de huella y el almacenamiento de los mismos con el
fin de elegir el apropiado para el sistema.
 Implementar una base de datos que permita el registro y personalización de la
tarjeta NFC a cada una de los miembros de la comunidad universitaria.
 Utilizar un sistema recolector de datos y almacenamiento.
 Integrar al sistema de entrada por torniquete los sistemas de lectura de tarjetas
NFC y el biométrico lector de huellas dactilares.
 Elaborar los reportes de documentación correspondientes a los procesos de
diseño e implementación del prototipo de control de acceso.

14
5 ANTECEDENTES

A lo largo de los años han surgido distintas tecnologías de identificación, entre sus
múltiples aplicaciones, podemos mencionar la administración del acceso a personal a
instalaciones específicas.

La seguridad en el acceso a las instalaciones privadas, que son administradas por las
entidades administrativas puede generar problemas en el correcto control de registro e
ingreso de usuarios que acceden a las instalaciones en los horarios de trabajo que
deberían tener establecidos.

En algunos lugares se utiliza infraestructura costosa que en caso de pérdida o daño


ocasionaría graves problemas para la institución, en otros casos los métodos de
identificación son antiguos, poco eficientes e inseguros. Debido a esto, surge la
necesidad de desarrollar alternativas que permitan resolver el problema de control de
acceso, haciendo uso de la tecnología actual, para así explotar al máximo sus
capacidades.

La NFC (Near Field Communication) es una tecnología de identificación inalámbrica


que en 2003 fue aprobada como estándar ISO/IEC, funciona en la banda de los 13.56
MHz y esto la hace muy atractiva para nuestro proyecto puesto que no se necesita
licencia para usarla. Desde el principio fue pensada para dispositivos móviles y
teléfonos ya que tiene muchos atributos, entre ellos su velocidad de trasferencia y su
seguridad, para nuestro proyecto la seguridad es el aspecto más importante por ello
buscamos fuentes y referencia bibliográficas que nos guíen y nos ayuden a tener trabajo
sólido y de buena calidad.

Los avances más sobresalientes en el campo de la tecnología NFC se han dado en su


precursor; el RFDI, dentro de estos avances se ha logrado algunos importantes en
aplicaciones específicas para el control de acceso a instalaciones haciendo uso de
torniquete controlado o cualquier otro dispositivo que permitan el control de personal.

Se implementó un sistema de “diseño e implementación de un sistema de control de


acceso”, implementado en la empresa Seebeck Instrumentación y Control C.A, la idea
principal de este proyecta era desarrollar un sistema confiable de apertura de puertas en
áreas comunes, en donde a cada usuario le asignaban cierto tipo de atributos como días
en los que puede ingresar, horas y puertas a las que puede tener acceso.

El sistema desarrollado está basado en un controlador embebido el cual posee un CPU


Am 188 que básicamente se encarga de controlar de forma autónoma el acceso de
personas a distintas áreas, mediante el uso de cerraduras electrónicas. El mecanismo de
identificación se hace a través de tarjetas RFID que se encarga de enviar la información
de identificación al lector. El controlador procesa el número de identificación
comparando los atributos de cada usuario con la base de datos.

15
En el documento de diseño e implementación del sistema se abarca el estudio de las
distintas memorias usadas para el almacenamiento de información, además se hace un
estudio detallado sobre el controlador embebido, las pruebas de los tipos de memora, la
implementación y desarrollo del sistema de control de acceso y la elaboración de las
interfaces de configuración y monitoreo del sistema.

Las conclusiones mostraron que la empresa podía tener un gran avance en cuanto a la
utilización de espacios, mostro que el éxito del proyecto radico en la implementación de
una memoria flash ya que esta representaba dieciséis veces más memoria que la
implementada en el sistema anterior que estaba hecho sobre una memoria SRAM,
también sobresale la implantación de nuevas funciones que permiten gran flexibilidad
en el manejo de usuarios, haciendo una configuración propia a cada uno de ellos.

Aunque el sistema anterior no se basa en NFC, nos va a ser de gran ayuda ya que la
información y documentación es bastante extensa y nos va a servir como base de
nuestro proyecto para el manejo de tiempos y de sistemas empleados.

Se presentó un trabajo que llevaba por nombre “Sistema de control de acceso con
RFID” en el Centro de Investigación y de Estudios Avanzados del Instituto Politécnico
Nacional de México.

Lo que los autores buscaban en este proyecto era básicamente tener un sistema de
control de acceso barato, con tecnología de punta que su tiempo de vida sea, al menos a
mediano plazo; escalable; confiable; seguro y con interfaces amigables y lo más
importante que su implementación en la industria sea fácil y rápida.

Se utiliza la tecnología RFID para este proyecto debido a la seguridad que presenta, la
adaptabilidad también se hace muy importante, además de ser una innovación
tecnológica que va a tomando fuerza en el sector industrial.

Se propone un sistema orientado al control de acceso con tecnología RFID, la idea


principal de este proyecto consiste en un bus de RS-485 que tiene conectado lector de
RFID y tarjetas que permiten controlar dispositivos actuadores. Se basa principalmente
en un PC que se encuentra conectada a este bus en donde se sus principales
características son la configuración del sistema mediante un software para hacer la
administración de usuarios y generar reportes.

Para este proyecto los autores hablan de las principales ventajas que tienen las tarjetas
programadas por RFID, entre las principales ventajas sobresale que no necesitan
contacto físico como introducir la tarjeta en una ranura o esperar a que sea reconocido
ópticamente, solo con acercarla a cierta distancia del lector la tarjeta se validara, y es
aquí en donde este proyecto es importante para la implementación del nuestro, ya que
las tarjetas programadas con NFC son muy parecidas y lo que se desea es tener una
“Firma virtual” esto es, que el sistema asignara identificadores únicos a cada tarjeta y
cada usuario poseerá una etiqueta la cual indicara si está autorizado o no para el ingreso
a las instalaciones, además de otros atributos propios de cada usuario.

16
En el proyecto del Centro de Investigación y de Estudios Avanzados del Instituto
Politécnico Nacional de México se habla de algunos requerimientos de las aplicaciones
de software, aunque no las mencionaremos todas recalcaremos las más importantes;

 Un sistema fácil de configurar y capaz de adaptarse a distintas situaciones que


tenga la posibilidad de aumentar el número de dispositivos o accesos que
controla.
 Un sistema que le permita a una PC tener comunicación bidireccional con
múltiples dispositivos lectores y actuadores (tarjeta controladora de cerradura) a
distancias de hasta 1km.

Mencionan otros como; un PC un lector de tarjeta y tarjetas controladas que serán de


estudio más adelante.

Como conclusiones importantes presentadas en este trabajo se recalca las principales


características del RFID, entre ellas la capacidad de poder leer etiquetas a distancia y sin
necesidad de línea de vista, la capacidad de lectura/escritura y el poder identificar a
elementos como únicos.

Para el sistema de control de acceso se destaca principalmente la facilidad para


configurar el sistema, facilidad para agregar o quitar puntos de acceso y como
limitación el número de dispositivos conectados a la red, tan solo treinta y dos (32).

17
6 MARCO TEORICO

6.1 NFC (Near Field Communication)

6.1.1 Definición

NFC corresponde a las siglas en inglés para “Near Field Communication” cuyo
significado en español es “comunicación de campo cercano”. NFC es una
tecnología inalámbrica de corto alcance que permite realizar comunicaciones
simples y confiables entre dispositivos que se encuentren a una distancia
aproximada de 10 centímetros, este proceso se basa en la tecnología RFID
(siglas de Radio Frequency IDentification, en español identificación por
radiofrecuencia). Cavoukian, A. (2011). Mobile Near Field Communications (
NFC ) “ Tap “ n Go ” Keep it Secure & Private.” PbD.

Figura 1. Logotipos oficiales de NFC. (Near & Comunication, 2012)

La tecnología es la combinación entre RFID y las Smart Cards, creada con el


propósito de obtener una forma de comunicación más segura, eficaz y rápida a la
hora de almacenar datos. Para su funcionamiento un
dispositivo genera una onda de radio de baja frecuencia que opera a 13,56 MHz;
cuando otro dispositivo NFC se acerca lo suficiente para ponerse en contacto, se
genera un “acoplamiento magnético inductivo”, por medio del cual se puede re
alizar una transferencia de energía y de datos entre los dispositivos.

6.1.2 Historia

La tecnología NFC es una técnica basada en RFID, es un método


automático de identificación que se basa en el almacenamiento y captura
remota de datos usando dispositivos llamados tags (etiquetas).Una etiqueta
RFID es un dispositivo pequeño, que puede ser adherida o incorporada a un
producto, animal o persona como un sticker, con el propósito de identificarlo a
distancia usando ondas de radio. Xiao, K., & Luo, L. (2013). A Novel Mobile
Device NFC Stack Architecture. 2013 IEEE 11th International Conference on
Dependable, Autonomic and Secure Computing, 169–173.
doi:10.1109/DASC.2013.57

18
Los sistemas RFID se componen básicamente de tres elementos:

 Tag RFID: Compuesto por una antena, un transductor de radio y


un chip. Los hay de diferentes tipos, principalmente se clasifican en
pasivas, activas y semi‐activas.
 Lector RFID: Compuesto de antenas, un transceptor y un
decodificador. El lector envía periódicamente señales para ver si hay
algún tag en sus inmediaciones. Cuando capta una señal de una tag,
extrae dicha información y se la pasa al sistema de procesamiento de
datos.
 Sistema de procesamiento de datos: Es una aplicación que gestiona y
procesa los datos recibidos del lector RFID

Las tecnologías RFID y NFC utilizan los mismos estándares funcionales. Sin
embargo, uno de los factores que le falta a RFID, y lo que sería la extensión de
NFC es la comunicación entre dos dispositivos activos.
NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002 con
el fin de crear una tecnología para las comunicaciones sin contacto (contactless
communications) y fue a partir de estas primeras tecnologías sin contacto de
RFID como MIFARE y FeliCa que evolucionó NFC.

Después la organización europea ECMA adoptó la tecnología como un


estándar en diciembre de 2002 y la ISO y la IEC la adoptaron en diciembre de
2003. En 2004, Philips, Nokia y Sony fundaron el NFC Forum, una asociación
industrial sin ánimo de lucro, para promover esta tecnología. Sus proponentes
quisieron que la tecnologia NFC fuera compatible con otras formas de
tecnología, como la ISO 14443A, implementada en los productos MIFARE de
Philips y PicoPass de Inside Contactless; y la ISO 14443B, el estándar más
popular usado con la tecnología FeliCa de Sony.

Dos años después en junio de 2006, se introdujo la arquitectura estandarizada


de la tecnología por NFC fórum así como las especificaciones iniciales y los
formatos de tags para dispositivos compatibles con NFC. Sony y Philips
enviaron las especificaciones preliminares a la organización ECMA
international buscando promover su tecnología a nivel mundial. Dicha
organización aprobó el protocolo NFCIP-1 baja la norma ECMA-340,
asimismo la ISO/IEC y el ETSI la aprobaron bajo las normas ISO/IEC IS
18092 y el estándar ETSI TS 102 190 respectivamente. Cossio, M. L. T.,
Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA, R. L., Manca,
M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC y sus
aplicaciones

19
6.1.3 Funcionamiento

La tecnología NFC como su nombre lo indica funciona mediante una


comunicación de campo cercano, es decir que mediante la proximidad de dos (2)
dispositivos se genera un acoplamiento magnético que permite el envio y
recepción de señales en un solo chip.

El un sistema NFC se pueden integrar en un solo chip dentro de un dispositivo.


El sistema posee:

 Un circuito análogo procesa las señales que se reciben o se envían


desde otro dispositivo.
 El elemento UART maneja toda la parte tecnológica detrás de la
comunicación NFC entre dispositivos.
 El buffer FIFO permite la transferencia de datos entre el host y el
UART.
 Otros componentes del chip se refieren a un detector de nivel de radio
frecuencia (RF‐level detector) que se sintoniza para reconocer señales
de 13.56 MHz y poder así también identificar la presencia de otro
dispositivo NFC cerca.
 El “card‐mode detector” reconoce qué tipo de tecnología (Ejemplo:
MIFARE de Philips o FeliCa de Sony) es la que envía la señal y
prepara el “Receiver” para desmodular la misma.

La tecnología NFC posee dos (2) modos de funcionamiento:

 Modo Pasivo: un dispositivo genera un campo para trasferir datos.

Figura 2. Funcionamiento en modo pasivo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M.
L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo cercano NFC
y sus aplicaciones

El dispositivo activo inicia la comunicación emitiendo una señal


electromagnética, e indicando velocidad de recepción/transmisión de datos.
El dispositivo pasivo utiliza el campo magnético de la señal

20
electromagnética incidente para alimentar su circuito y transmitir una señal
de respuesta, a la velocidad establecida por el circuito iniciador.

 Modo Activo: ambos dispositivos trasmiten y reciben de forma


bidireccional.

Figura 3. Funcionamiento en modo activo. Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-
Cotapos, M. L. S., VERGARA, R. L., Manca, M., Héritier, F. (2012). Análisis de la
tecnología de campo cercano NFC y sus aplicaciones

Cuando el dispositivo de lectura se acerca a otro dispositivo se emite una


señal de radio de corto alcance que excita el microchip de la etiqueta, con
lo que se puede acceder a leer la pequeña cantidad de datos que se
encuentran almacenados. Nfc, T., & Field, N. (2008).

6.1.4 Arquitectura

La tecnología NFC soporta tres arquitecturas.

 Emulación de tarjeta
 Lectura- Escritura
 Punto a punto

La primera se trata de la emulación de tarjetas, en esta el dispositivo NFC se


comporta como una tarjeta de contacto cercano y puede ser utilizado para el
manejo de sistemas de pagos basados en diferentes métodos como MIFARE. La
segunda es de modo lectura- escritura, esta es una de las más comunes y
utilizadas hoy en día ya que el dispositivo NFC se encuentra en modo activo y
lee un tag RFID pasiva. La tercera es la modalidad punto a punto, que
corresponde a la comunicación entre dos dispositivos NFC para el intercambio
de información.

6.1.5 Estándares y protocolos

Los estándares NFC son reconocidos por diferentes organismos internacionales


como ISO/IEC (International Organization for Standardization / International
Electro‐technical Commission), ETSI (European Telecommunications

21
Standards Institute) y ECMA (European Association for Standardizing
Information and Communication Systems).

Estos estándares especifican los esquemas de modulación, codificación,


velocidades de transferencia y formato de marco de la interfaz RF (radio‐
frecuencia) de los dispositivos NFC y definen esquemas de inicialización y
condiciones requeridas para control de colisiones de datos, tanto para modos
pasivos como modos activos de NFC. Asimismo detallan protocolos de
transporte, activación y métodos de intercambio de datos. La tecnología NFC se
estandariza bajo los protocolos:

 ISO/IEC 18092/ECMA‐340/ETSI TS 102 190: Near Field


Communication Interface and Protocol‐ 1(NFCIP‐1).
 ISO/IEC 21481/ECMA‐352/ETSI TS 102 312: Near Field
Communication Interface and Protocol‐2 (NFCIP‐2)

En el protocolo NEAR FIELD COMMUNICATION INTERFACE


PROTOCOL‐1 (NFCIP‐1) los estándares definen la modulación y esquemas de
codificación de bits y la arquitectura para las tasas de transferencia de datos de
106, 212 y 424 kbits/s. Además, estandarizan la interfaz de señal de
comunicación y el flujo general del protocolo. En este protocolo la interacción
física se puede dar de 3 maneras, la primera se da entre un tag y el dispositivo
NFC, la segunda se produce entre un dispositivo NFC y un lector y la tercera se
da entre dos dispositivos NFC.

En el protocolo NEAR FIELD COMMUNICATION INTERFACE


PROTOCOL‐2 (NFCIP‐2) se especifica un método para escoger uno de los
tres posibles modos de comunicación definidos en el ECMA‐340 (NFCIP‐1),
ISO/IEC 14443 (MIFARE de Philips) e ISO/IEC 15693 (tags RFID). Por esta
razón, NFCIP‐2 provee una conexión entre diferentes estándares de interfaz
existentes. Esto hace que los dispositivos NFC sean compatibles con sistemas
existentes de FeliCa, MIFARE y otros. Otro enfoque del protocolo es no
perturbar cualquier comunicación saliente en la frecuencia de 13.56 MHz. Nfc,
T., & Field, N. (2008).

6.1.6 Tipos de tarjetas

Existen cuatro tipos de tags que se pueden manejar con los dispositivos NFC. Las
especificaciones operativas para el funcionamiento de los diferentes tipos de tag
descritos por el NFC Fórum (Tipo: 1/2/3/4), proporcionan la información técnica
necesaria para aplicar la lectura/escritura y las funciones de control del
dispositivo NFC para interactuar con las tags. Shen, J. (2013). A Proposed
Architecture for Building NFC Tag Services. doi:10.1109/ISCID.2013.126

22
Figura 4. Tag NFC. Nfc, T., & Field, N. (2008).

 Tag Tipo 1: Se basa en la norma ISO14443A. Los tags permiten ser de


lectura y reescritura, aunque los usuarios pueden configurar el tag sólo
para lectura. La memoria disponible es de 96 Bytes y expandible a 2 Kb;
la velocidad de comunicación es de 106 Kbps.
 Tag Tipo 2: Se basa en la norma ISO14443A. Los tags permiten ser de
lectura y reescritura, aunque los usuarios pueden configurar el tag sólo
para lectura. La memoria disponible es de 48 Bytes y expandible a 2 Kb;
la velocidad de comunicación es de 106 Kbps.
 Tag Tipo 3: Se basa en la Japanese Industrial Standard (JIS) X 6319‐4,
también conocido como FeliCa. Los tags se encuentran ya configurados
desde la fabricación, ya sea para escritura, o sólo para lectura. La
memoria disponible es variable, pero teóricamente el límite de memoria
es 1 MB por servicio; la velocidad de comunicación es de 212 Kbps o
424 Kbps.
 Tag Tipo 4: Es plenamente compatible con ISO14443A y los
estándares B. Los UtagsU se encuentran ya configurados desde la
fabricación, ya sea para lectura y escritura, o de sólo lectura. La
memoria disponible es variable, de hasta 32 KB por servicio; la
velocidad de comunicación es de hasta 424 Kbps.

6.1.7 Aplicaciones

La forma de uso básica a la que se acoge el uso de la tecnología NFC es aquella


situación en la que es necesario un intercambio de datos de forma inalámbrica.
Lo usos que más futuro tienen son la identificación, la recogida e intercambio de
información y sobre todo la realización de pagos.

6.1.7.1.1 Pagos móviles: Entre las aplicaciones más comunes, la más


conocida de la tecnología NFC es la de pagos mediante
móviles. Pasando el terminal móvil por un sensor se puede
producir una transacción de manera cómoda y ágil. Para esta
transmisión se requiere un terminal NFC y además disponer
de una SIM NFC insertada en el terminal que contiene los
datos bancarios de forma segura

23
6.1.7.1.2 Tarjetas de acceso: En algunas universidades en el extranjero,
los estudiantes utilizan el NFC para acceder a las
instalaciones del campus y además esta acreditación permite
realizar un control de asistencia automático
6.1.7.1.3 Identificación: El acceso a lugares donde es precisa una
identificación podría hacerse simplemente acercando nuestro
teléfono móvil o tarjeta con chip NFC a un dispositivo de
lectura.
6.1.7.1.4 Libros con contenido Multimedia: La tecnología NFC puede
incluirse en los libros a través de etiquetas que se encuentran
en las hojas del interior. Gracias a acercar el terminal móvil a
estas etiquetas existe la posibilidad de descargarse archivos
multimedia que complementan las lecturas
6.1.7.1.5 Accesorios conectados: Al igual que con Bluetooth, NFC se
puede utilizar para la conexión de distintos dispositivos,
desde altavoces inalámbricos, manos libres, entre otros. Con
NFC solo es necesario acercar dos dispositivos para
automáticamente iniciar el emparejamiento Bluetooth con un
tag en cada pantalla lo que es aprovechado para estabilizar
una conexión Wi-Fi segura también.
6.1.7.1.6 Tarjetas de visita: Han empezado a aparecer empresas que
proporcionan tarjetas de visita con NFC y que permiten con
tan sólo acercar el teléfono móvil a la tarjeta, descubrir toda la
información relativa a la persona dueña de la tarjeta: teléfono
de contacto, dirección postal, correo electrónico, logos o
galería fotográfica.
6.1.7.1.7 Tag NFC: Son Tags que incorporan un chip para transmitir
información a nuestro dispositivo. Estas etiquetas pueden
configurarse al gusto del usuario y programar ciertas acciones
a nuestro teléfono. Para poder programar/escribir estas
etiquetas existen algunas aplicaciones como por ejemplo NFC
TaskLauncher. De esta manera por ejemplo cuando el usuario
llega a su domicilio, podría pasar su terminal por la etiqueta
NFC que ajustaría el perfil, activando el Wifi, aumentando el
volumen de la llamada al máximo o activando la música de
manera automática. Chavarría Chavarría, D. A. (2011).
Tecnología de comunicaciones de campo cercano (NFC) y
sus aplicaciones.

24
6.2 Biometría

6.2.1 Definición
La biometría es una ciencia que analiza las distancias y posiciones entre las
partes del cuerpo para poder identificar o clasificar a las personas. De esta
ciencia surge el reconocimiento biométrico, que se refiere al uso de diferentes
características anatómicas (como huellas dactilares, cara o iris), estas se
denominan identificadores biométricos o rasgos biométricos y sirven para
reconocer automáticamente a los individuos. Serratosa, F. (n.d.). La biometría
para la identificación de las personas.

Con la incorporación de estos conceptos a la tecnología se ha logrado prestar


servicios de seguridad y fiabilidad para el ingreso de personal a instalaciones
que así lo requieren. Un ejemplo de ello es el uso de lectores de huella dactilar
en los controles de acceso.

6.2.2 Historia
Teniendo en cuenta la información compilada por Ortega, J., Alonso, F., &
Coomonte, R. (2008):

La primera referencia que se tiene acerca del uso de una característica


biométrica para identificar individuos [14, 75] se remonta al siglo VIII en
China, mediante el uso de huellas dactilares en documentos y en
esculturas de arcilla. En el año 1000 DC. Quintiliano usó las huellas
dejadas por las palmas de unas manos ensangrentadas para esclarecer un
crimen y siglos más tarde, en 1686, Marcelo Malpigio hizo el primer
estudio sistemático de huellas dactilares.

El siguiente evento conocido sobre la biometría se da con Alphonse Bertillon,


policía francés quien es 1882 presentó un sistema para identificar a las personas
basándose en las características físicas, a este sistema le dio el nombre de
antropometría y es considerado como el primer sistema científico usado por la
policía para identificar personas en procesos judiciales. En sus inicios los rasgos
biométricos usados eran la forma de la nariz, de la cara o del cuerpo de las
personas.

Según Serratosa “Las medidas de Bertillon pueden cambiar con el tiempo y,


además, ser poco únicas, por eso la ciencia criminal tendió a investigar las
huellas dactilares, ya que veían esta técnica con base más científica. Aunque se
usó el método Bertillon durante años, fue gravemente desprestigiado por el caso
de Will West y William West en 1903.” Serratosa, F. (n.d.). La biometría para
la identificación de las personas.

25
Después de comprobar la poca confiabilidad de este sistema y determinar que la
huella dactilar era única en cada persona se dio inicio a la biometría basada en la
detección de la huella dactilar y con esta se dieron grandes avances científicos
sobre todo en el ámbito forense. De esta manera la tecnología ha llevado el
reconocimiento por huella a diversos ámbitos entre ellos la identificación para el
control de acceso.

6.2.3 Tipos de sistemas biométricos

Existen sistemas biométricos de carácter fisiológico y comportamental, para el


campo que compete al proyecto se trataran únicamente los que corresponden a
los tipos de sistemas biométricos con carácter fisiológico.

Dentro de los sistemas biométricos de carácter fisiológico se encuentran los


siguientes:

 Reconocimiento de la huella dactilar: Típicamente la huella dactilar de


un individuo ha sido un patrón bastante bueno para determinar su
identidad de forma inequívoca, ya que está aceptado que dos dedos
nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos
de la misma persona. El uso de estos patrones fue uno de los primeros en
establecerse como modelo de autenticación biométrica. Cuando un
usuario desea autenticarse ante el sistema sitúa su dedo en un área
determinada (área de lectura, no se necesita en ningún momento una
impresión en tinta). Aquí se toma una imagen que posteriormente se
normaliza mediante un sistema de finos espejos para corregir ángulos, y
es de esta imagen normalizada de la que el sistema extrae las minucias
(ciertos arcos, bucles o remolinos de la huella) que va a comparar contra
las que tiene en su base de datos.
 Reconocimiento de la cara: Su uso no es demasiado frecuente ya que los
rasgos de la cara pueden verse afectados con el paso del tiempo, asi
como un cambio en el crecimiento de los bellos faciales puede influir a la
hora de realizar la identificación. Sin embargo en algunos casos al contar
con patrones faciales puede llevarse a cabo la autenticación de una
identidad.
 Reconocimiento de iris/retina: Es uno de los sistemas de identificación
más usados ya que los patrones oculares cuentan con una probabilidad de
coincidencia muy cercana a cero y a la hora de la muerte estos se
degeneran rápidamente evitando así un fraude del patrón. A pesar de esto
posee desventajas ya que al realizar la lectura con un láser es incómodo
para el usuario y además si este usa lentes se verá afectado su patrona y
no podrá realizarse la identificación.
 Geometría de dedos/mano: Es el sistema de reconociendo más rápido
aunque cuenta con un índice de error demasiado alto, ya que se basa en
medidas de longitud, ancho y área. Puede existir la posibilidad de que
dos personas tengan una geometría demasiado parecida y que se genere
una identificación errónea.

26
6.2.4 Aplicaciones

Según el trabajo sistemas biométricos realizado por Borja, C. T. “La Biometría


se erige como el futuro de los sistemas de seguridad y su desarrollo en los
últimos años ha experimentado un crecimiento geométrico respecto a otras
tecnologías de seguridad. Su eficacia potencial la hacen especialmente
interesante en determinadas áreas, en las que ya se empiezan a emplear algunos
sistemas biométricos.” Borja, C. T. (n.d.). Sistemas Biométricos.

Dado que existen algunos espacios donde se hace necesario un nivel de


seguridad y la autentificación de la identidad de los usuarios, las aplicaciones de
los biométricos se pueden observan en:

 Entidades financieras
 Comercio electrónico y entidades bancarias
 Turismo y viajes.
 Control de acceso a sistemas.
 DNI electrónico

6.3 Torniquetes

6.3.1 Definición

Son una barrera física que impide el libre acceso a un lugar específico, también
son conocidos como molinetes o barreras de acceso. Son utilizados en medios de
transporte, parques, estadios, instalaciones y demás lugares que cuenten con un
flujo masivo de personas

6.3.2 Características y tipos

Un torniquete se caracteriza por contar con un cuerpo metálico que normalmente


se fabrica en acero inoxidable, a su vez cuenta con un número determinado de
brazos que impiden el paso de la persona, regularmente los brazos son en forma
de trípode (tres brazos situados a 120º) que cuando al ingresar impide el paso de
otra persona, por último, cuenta con un mecanismo de control del giro y el
sistema de validación de acceso.

6.4 Adquisición, transmisión y almacenamiento de datos del sistema

La adquisición, transmisión y almacenamiento de datos del sistema se realiza de


acuerdo a las siguientes etapas:

 La primera etapa, adquisición, hace uso de la tecnología NFC para adquirir los
datos presentes en las tarjetas y llevarlos al lector.

27
 La segunda etapa se basa en la comunicación entre el lector y la controladora. Se
usa el protocolo Wiegand para realizar la transmisión de datos obtenidos en la
etapa anterior y posteriormente enviarlos para su validación.
EL protocolo Wiegand basa su funcionamiento en la transmisión de datos
mediante el uso de tres hilos. La línea para enviar los unos lógicos o DATA1, la
línea para hacer lo propio con los ceros lógicos o DATA0 y la línea de
referencia o GND. Mediante el sistema descrito anteriormente se puede
transmitir cualquier número de bits, existen 4 formatos: 26, el más utilizado, 32,
44 o 128.
 La tercera etapa se encarga de la interpretación y almacenamiento de datos; La
trama de bits recibida por la controladora es interpretada por una CPU interna y
almacenada temporalmente en la memoria RAM de la controladora.
 La cuarta etapa será la comunicación entre el software y la controladora que
previamente recibió los datos y los almaceno. En esta etapa se hace uso del
protocolo de comunicación TCP/IP para llevar la información y almacenarla
definitivamente en la base de datos.
 La quinta etapa hace uso del software ZKaccess y Mysql, en donde se establece
una conexión con la base de datos, en la cual se encuentran todos los registros de
los eventos del sistema.

7 MARCO LEGAL Y NORMATIVO

7.1 NORMATIVIDAD EN COLOMBIA

La Ley 1341 de 2009 determina el marco general para la formulación de las políticas
públicas que regirán el sector de las Tecnologías de la Información y las
Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al
usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de
la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes
y del espectro radioeléctrico, así como las potestades del Estado en relación con la
planeación, la gestión, la administración adecuada y eficiente de los recursos,
regulación, control y vigilancia del mismo y facilitando el libre acceso y sin
discriminación de los habitantes del territorio nacional a la Sociedad de la Información.

De acuerdo a esta misma ley el Estado intervendrá en el sector de las TIC para lograr
los siguientes fines:

1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y


adecuada provisión de los servicios.

2. Promover el acceso a las Tecnologías de la Información y las comunicaciones,


teniendo como fin último el servicio universal.

28
3. Promover el desarrollo de contenidos y aplicaciones, la prestación de servicios
que usen Tecnologías de la Información y las Comunicaciones y la masificación
del gobierno en línea.

4. Promover la oferta de mayores capacidades en la conexión, transporte y


condiciones de seguridad del servicio al usuario final, incentivando acciones de
prevención de fraudes en la red.

5. Promover y garantizar la libre y leal competencia y evitar el abuso de la posición


dominante y las prácticas restrictivas de la competencia.

6. Garantizar el despliegue y el uso eficiente de la infraestructura y la igualdad de


oportunidades en el acceso a los recursos escasos, se buscará la expansión, y
cobertura para zonas de difícil acceso, en especial beneficiando a poblaciones
vulnerables.

7. Garantizar el uso adecuado del espectro radioeléctrico, así como la


reorganización del mismo, respetando el principio de protección a la inversión,
asociada al uso del espectro. Los proveedores de redes y servicios de
telecomunicaciones responderán jurídica y económicamente por los daños
causados a las infraestructuras.

8. Promover la ampliación de la cobertura del servicio.

9. Garantizar la interconexión y la interoperabilidad de las redes de


telecomunicaciones, así como el acceso a los elementos de las redes e
instalaciones esenciales de telecomunicaciones necesarios para promover la
provisión y comercialización de servicios, contenidos y aplicaciones que usen
Tecnologías de la Información y las comunicaciones.

10. Imponer a los proveedores de redes y servicios de telecomunicaciones


obligaciones de provisión de los servicios y uso de su infraestructura, por
razones de defensa nacional, atención y prevención de situaciones de
emergencia y seguridad pública.

11. Promover la seguridad informática y de redes para desarrollar las Tecnologías de


la Información y las Comunicaciones.

12. Incentivar y promover el desarrollo de la industria de tecnologías de la


información y las comunicaciones para contribuir al crecimiento económico, la
competitividad, la generación de empleo y las exportaciones.

13. Propender por la construcción, operación y mantenimiento de infraestructuras de


las tecnologías de la información y las comunicaciones por la protección del
medio ambiente y la salud pública.

29
7.2 PLAN ESTRATÉGICO DE DESARROLLO DE LA UNIVERSIDAD
DISTRITAL 2008-2016

El Plan Estratégico “Saberes, Conocimientos e Investigación de Alto Impacto para el


Desarrollo Humano y Social” 2007 –2016 es un documento indicativo y flexible que
busca constituirse como dispositivo dinamizador de los procesos institucionales, en
tanto instrumento que se adecua a los retos y necesidades del entorno local, regional,
nacional y mundial para el cumplimiento de la misión de la Universidad. Por lo tanto, se
asume como ruta y horizonte para el desarrollo las funciones de docencia, investigación,
innovación, creación y proyección social, referente vinculante para la planeación del
gobierno distrital e instrumento de obligatorio cumplimiento para la administración
universitaria en cuanto a la formulación de sus planes trianuales, de acción, operativos,
al igual que marco para la evaluación permanente de los avances y limitaciones en su
ejecución.

El Plan Estratégico de Desarrollo requiere armonizar sus acciones con las tendencias y
prioridades de la Educación Superior en el ámbito internacional, en cuanto definen cuál
es el sentido de la Universidad y su compromiso social en el contexto actual.

Con este Plan, la comunidad universitaria cuenta con la orientación estratégica que
guiará la acción universitaria en los próximos 10 años y será la base para la definición
de metodologías para la alimentación del Banco de Proyectos de la Universidad
Distrital, BPUD, para establecer la prioridad en la asignación de recursos y para la
elaboración de los Planes de Desarrollo Trianuales de las distintas unidades académicas
y administrativas de la Universidad y su desglose en planes de acción anuales.

Uno de los Objetivos generales es Contar con una infraestructura física, tecnológica, de
conectividad y de medios educativos adecuados y coherentes para garantizar el
desarrollo de las funciones misionales de la Universidad Distrital, la comunicación y el
bienestar institucional. Ya que el desarrollo de las tecnologías de la información y las
comunicaciones y los grandes volúmenes de información que circulan hoy día por
diferentes mecanismos y medios, plantean a la Universidad el reto de actualizar de
manera permanente y proyectar el desarrollo de su infraestructura física y de servicios
de información y comunicación de tal forma que la comunidad universitaria pueda
contar con acceso y condiciones para el trabajo académico y administrativo.
Por esta razón se desarrolló la política 6, estrategia 1 en el apartado de políticas cuyo
objetivo específico es mejorar y mantener actualizada la infraestructura física y
tecnológica de la Universidad en función de la proyección de las actividades misionales
de la Universidad.

Estrategia 1. Desarrollo y actualización permanente de la infraestructura física,


tecnológica, de conectividad y de recursos en general

Consolidar, fortalecer y mantener actualizada la infraestructura física y de servicios


informáticos y de comunicaciones así como la adecuación, construcción y dotación de
espacios para el ejercicio de actividades en relación con las funciones universitarias.
Puntualmente para el tema de tecnologías de la información está el programa 4 que se
enuncia a continuación:

30
Programa 4: Consolidación de la Infraestructura Informática, de Comunicaciones y de
conectividad.

 Proyecto 1: Crear y definir la arquitectura del Sistema de Información y


comunicación interno y externo.

 Proyecto 2: Fortalecer, adecuar y dotar la infraestructura de comunicaciones e


información y conectividad.

 Proyecto 3: Masificar el uso de tecnologías de comunicación e información.

 Proyecto 4: Adquirir, diseñar, construir y dotar infraestructura de educación


virtual.

 Proyecto 5: Adquirir equipos de computación para la labor docente.

7.3 NORMATIVIDAD DE LOS PROTOCOLOS PARA BIOMETRICA


Y NFC

7.3.1 Normatividad para biométricos

A nivel mundial el principal organismo que coordina las actividades de estandarización


biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information
Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y
el International Electrotechnical Commission (IEC).
En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS
(InterNational Committee for Information Technology Standards), el National Institute
of Standards and Technology (NIST) y el American National Standards Institute
(ANSI).
Existen además otros organismos no gubernamentales impulsando iniciativas en
biometría tales como: Biometrics Consortium, International Biometrics Groups y
BioAPI (este último compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon,
NIST, Saflink y Unisis).
Los estándares más importantes son: Estándar ANSI X.9.84 Estándar creado en el año
2001, por la ANSI (American National Standards Institute) y actualizado en el año
2003, define las condiciones de los sistemas biométricos para la industria de servicios
financieros haciendo referencia a la transmisión y almacenamiento seguro de
información biométrica, y a la seguridad del hardware asociado.

 Estándar ANSI / INCITS 358


Estándar creado en el año 2002 por ANSI y BioApi Consortium, que presenta una
interfaz de programación de aplicación que garantiza que los productos y sistemas que
cumplen este estándar son interoperables entre sí.

 Estándar NISTIR 6529

31
También conocido como CBEFF (Common Biometric Exchange File Format) es un
estándar creado en el año 1999 por NIST y Biometrics Consortium que propone un
formato estandarizado (estructura lógica de archivos de datos) para el intercambio de
información biométrica. El Common Biometric Exchange File Format (CBEFF)
describe un conjunto de elementos de información necesarios para dar soporte a
tecnologías biométricas de forma común. Esta información puede ser ubicada en un solo
archivo para intercambiar información biométrica entre diferentes componentes de
sistemas o entre sistemas. El resultado promueve interoperabilidad de programas de
aplicación basados en biometría y sistemas desarrollados por diferentes vendedores para
permitir intercambio de información biométrica. El concepto inicial de CBEFF fue
logrado a través de una serie de tres talleres co-patrocinados por National Institute of
Standards and Technology y Biometric Consortium. A partir de estos tres talleres, se
creo CBEFF, en coordinación con organizaciones industriales (the BioAPI Consortium,
X9.F4 Working Group, International Biometric Industry Association e Interfaces Group
of TeleTrusT) y usuarios finales.

7.3.2 Normatividad NFC

NFC fue desarrollado conjuntamente entre Philips y Sony a finales de 2002, luego de
llegar a un acuerdo, con el fin de crear una tecnología para las comunicaciones sin
contacto (contactless communications). Fue a partir de estas primeras tecnologías
contactless de RFID como MIFARE y FeliCa que evolucionó NFC. La organización
europea ECMA adoptó la tecnología como un estándar en diciembre de 2002 y la ISO y
la IEC la adoptaron en diciembre de 2003.
Con el fin de promover NFC a nivel mundial, Sony y Philips enviaron las
especificaciones preliminares a la organización ECMA International, responsable de la
estandarización de sistemas de información y de comunicación. Luego de desarrollar
unas especificaciones técnicas abiertas, el protocolo NFCIP‐1 fue aprobado bajo
ECMA‐340, y subsecuentemente enviado por ECMA International a ISO/IEC. Esta
especificación fue aprobada bajo la ISO/IEC IS 18092. Más tarde fue aprobada por
ETSI bajo el estándar ETSI TS 102 190.

Los estándares NFC y de las smart cards son reconocidos por diferentes organismos
internacionales como ISO/IEC (International Organization for Standardization /
International Electro‐technical Commission), ETSI (European Telecommunications
Standards Institute) y ECMA (European Association for Standardizing Information and
Communication Systems).

Estos estándares especifican los esquemas de modulación, codificación, velocidades de


transferencia y formato de marco de la interfaz RF (radio‐frecuencia) de los
dispositivos NFC. Definen también esquemas de inicialización y condiciones requeridas
para control de colisiones de datos durante la inicialización, tanto para modos pasivos
como modos activos de NFC, y protocolos de transporte, incluyendo protocolos de
activación y métodos de intercambio de datos. NFC se encuentra estandarizado bajo:

• HISOH/HIECH 18092/HECMAH‐340/ETSI TS 102 190: Near Field Communication


Interface and Protocol‐ 1(NFCIP‐1).

• HISOH/HIECH 21481/HECMAH‐352/ETSI TS 102 312: Near Field Communication


Interface and Protocol‐2 (NFCIP‐2).

32
7.4 NORMATIVIDAD PARA EL CONTROL DE ACCESO DADA
POR LA NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA
27001 PARA LA TECNOLOGÍA DE LA INFORMACIÓN.
TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN (SGSI).

Esta norma ha sido elaborada para brindar un modelo para el establecimiento,


implementación, operación, seguimiento, revisión, mantenimiento y mejora de un
sistema de gestión de la seguridad de la información (SGSI).

En el ANEXO A (Normativo) se habla sobre los objetivos de control y controles donde


se incluyen los controles de acceso en el anexo A.11 específicamente A.11.2 donde se
habla de la gestión de acceso a usuario y que será presentado A continuación:

A.11 CONTROL DE ACCESO

A.11.2 Gestión del acceso de usuarios

Objetivo: asegurar el acceso de usuarios autorizados y evitar el acceso de usuarios no


autorizados a los sistemas de información.
A.11.2.1 Registro de usuarios.
Debe existir un procedimiento formal para el registro y cancelación de usuarios con el
fin de conceder y revocar el acceso a todos los sistemas y servicios de información.
A.11.2.2 Gestión de privilegios.
Se debe restringir y controlar la asignación y uso de privilegios.
A.11.2.3 Gestión de contraseñas para usuarios.
La asignación de contraseñas se debe controlar a través de un proceso formal de gestión.
A.11.2.4 Revisión de los derechos de acceso de los usuarios.
La dirección debe establecer un procedimiento formal de revisión periódica de los
derechos de acceso de los usuarios.

33
8 ALCANCES

Dentro de este proyecto se quiere plantear una solución a la problemática ya planteada;


el ingreso de la comunidad académica a las instalaciones de la universidad Distrital
Francisco José de Caldas. El problema principalmente radica en el método del que
actualmente se está haciendo uso, es un método antiguo y poco práctico, esté método
presenta muchos problemas, principalmente de organización y seguridad.

Se desea implementar un sistema que aumente la seguridad y mejore el flujo de personal


en las sede de ingeniería de la universidad haciendo uso de la tecnología NFC, el
sistema contara con una tarjeta NFC programada la cual será propia a cada usuario con
atributos específicos que lo identificara al momento de ingresar a las instalaciones, la
tarjeta se presentara al sistema de reconocimiento, que es un sistema de validación de
datos, dicha validación se hará por medio de un lector NFC que a su vez permitirá el
ingreso de cada persona por medio de un torniquete controlado.

El propósito es realizar una prueba piloto aplicada a la sede de ingeniería de la


universidad Distrital Francisco José de Caldas, el objetivo principal es implementar un
torniquete de ingreso que se accionará por medido de un lector de tarjetas NFC, cada
usuario tendrá su tarjeta característica ya programada. La programación de las tarjetas la
realizaran los proponentes del proyecto haciendo uso de materiales y software tomados
del fabricante seleccionado.

Adicional al sistema lector de tarjetas por medio de lector NFC se desea agregar un
sistema de reconocimiento dactilar, que constará básicamente de un lector de huella el
cual estará integrado a la base de datos principal y actuará como sistema
complementario al sistema de tarjetas con NFC. Ya que los recursos son limitados la
instalación del lector de huella se realizará en última instancia, si el presupuesto así lo
permite.

Se gestionará con algunas entidades privadas y públicas la forma de obtener una


donación de un torniquete en buenas condiciones para realiza todas las pruebas
necesarias y así tener el modelo de un sistema que sea aplicable a cualquier sede de la
universidad y pueda mejorar el sistema actual.

34
9 LIMITACIONES

El buen desarrollo del proyecto está sujeto a una buena base de datos, no se contará con
la base de datos de trabajadores y estudiantes activos de la universidad ya que esta
información es privada y solo la maneja la dependencia Asesora de Sistemas, asimismo
para obtener esta base de datos se debe gestionar mediante la radicación de cartas tanto
en decanatura como en el concejo de facultad y el área asesora de sistemas explicando
el uso que se le dará a la información y son ellos quienes podrán decidir si se permite el
acceso a la información, es por ello que se creara una base de datos propia no mayor a
30 usuarios, esto por ser una prueba piloto, de los 30 usuarios cada uno contara con
características propias para que la validación de los datos sea correcta y las pruebas
finales sean exitosas.

El sistema de reconocimiento dactilar se hace un poco engorroso ya que no se cuenta


con el registro dactilar de cada usuario, por tiempos y espacios se estudiará la forma de
tomar un número no mayor a 10 huellas para almacenarlas en la base de datos y así
asignarla como características de cada usuario. Cabe aclarar que el sistema dactilar se
implementara solo si los gastos de este se encuentran dentro del presupuesto.

La filosofía del proyecto parte en hacer uso del material adquirido por la universidad y
del uso del software disponible, es por esto que la programación del sistema lector de
tarjetas estará sujeto al software que se encuentre disponible en la institución o que cada
miembro del grupo que elabora el proyecto esté en capacidad de conseguir.

El sistema completo constara de dos formas de reconocimiento; lector de tarjetas NFC y


lector de huella, esto brinda la posibilidad de tener un buen sistema de ingreso a las
instalaciones, las limitaciones de espacio estarán sujetas al lugar que esté disponible en
el momento de la implementación para el montaje del torniquete y los lectores.

Asimismo, se realizó la búsqueda de información sobre alguna base de datos en el área


de carnetización, donde se relacionará a cada usuario de la universidad con la tarjeta que
se le provee a la hora de expedirle su carnet y la respuesta encontrada es que no existe
un registre que relacione a cada estudiante o funcionario con el número de tarjeta que lo
representa. Por esta razón la única base de datos disponible es la del personal activo
dentro de la universidad y que se encuentra en el área asesora de sistemas como se
mencionó anteriormente y para obtenerla se debe realizar la gestión presentada al inicio.

35
10 METODOLOGÍA

Para la realización de un proyecto es necesario estableces un orden sistemático de las


etapas que se deben llevar a cabo para la obtención del propósito, en este caso para
efectuar el diseño e implementación de un prototipo para el control de acceso en la sede
de ingeniería de la Universidad Distrital Francisco José De Caldas mediante el uso de
torniquetes controlados por carnet con tecnología NFC y biométrico lector de huella
dactilar se han establecido cuatro (4) etapas:

Primera etapa: En esta etapa se define el proyecto desde la detección de las


necesidades observadas en control de acceso a las instalaciones de la sede de ingeniería
de la Universidad Distrital Francisco José De Caldas hasta su análisis y conocimiento a
fondo.

 Detección de necesidades
 Definición y planteamiento del problema
 Búsqueda y análisis de la información

Segunda etapa: Para esta etapa es indispensable haber delimitado el problema a


solucionar, con el fin de obtener las diversas opciones y evaluarlas para seleccionar
aquella que dé respuesta de una manera asertiva.

 Planteamiento de posibles soluciones


 Selección de la solución más adecuada
 Evaluación de la pertinencia y viabilidad tanto física como económica de la
solución planteada
 Análisis de complementación del sistema propuesto con el actual

Tercera etapa: En este momento del proyecto se preparan todos los elementos
necesarios para la ejecución de la propuesta, lo cual abarca el diseño e integración de
cada uno de los sistemas y su prueba y evaluación.

 Diseño preliminar del sistema a implementar


 Optimización del diseño
 Adecuación de los elementos:
 Programación de tarjetas NFC
 Integración de los sistemas de validación al torniquete
 Evaluación y prueba del diseño

Cuarta etapa: Hace referencia a la etapa final del proyecto, en la cual se aprueba el
diseño y se implementa el sistema.

 Diseño final
 Implementación del sistema

36
11 CRONOGRAMA

Mes 1 2 3 4 5 6
No. Actividad Semana
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Duración
Semanas
Detección de las
necesidades
observadas en
I control de acceso a 4
las instalaciones de
la sede de
ingeniería
Definición y
II planteamiento del 2
problema
Búsqueda y
análisis de la
III información, 2
Planteamiento de
posibles soluciones

Selección de la
IV solución más 1
adecuada

Evaluación de la
pertinencia y
viabilidad tanto
V física como 3
económica de la
solución plantea
Diseño preliminar
del sistema a
implementar
VI Optimización del 5
diseño
Adecuación de los
elementos
Programación de
tarjetas NFC
Digitalización de
huellas
Integración de los
VII sistemas de 4
validación al
torniquete
Evaluación y
prueba del diseño

Implementación
VIII del sistema 3

Redacción del
documento de
IX trabajo 24
de grado

37
12 PRESUPUESTO

CONCEPTO FUENTE TOTAL CONCEPTO FUENTE TOTAL CONCEPTO FUENTE TOTAL


COSTOS DE PERSONAL NO APLICA $12’000.000
COSTOS DE EQUIPOS NO APLICA $870.000
PAPELERIA Y VARIOS NO APLICA $200.000
TOTAL $13’070.000
Tabla 1. Costos totales del proyecto.

NOMBRE TIPO DE FUNCION MESES DE HORAS POR RECURSOS TOTAL


VINCULACIÓN DENTRO VINCULAC SENAMA
DEL IÓN/
PROYECTO SEMANAS
CRISTIAN ESTUDIANTE/ PONENTE 24 20 $150.000 $3´600.000
GERMAN INGENIERÍA
VARGAS ELECTRÓNICA
GARCIA
ALVARO ESTUDIANTE/ PONENTE 24 20 $150.000 $3´600.000
JAVIER INGENIERÍA
BALSERO ELECTRÓNICA
MENESES
ING. MSC DOCENTE DE DIRECTOR 24 2 $200.000 $4’800.000
ROBERTO PLANTA
FERRO
ESCOBAR
TOTAL $12’000.000
Tabla 2.Costos de personal.

EQUIPO JUSTIFICACIÓN VALOR TOTAL


APROXIMADO
MODULO EQUIPO ENCARGADO DE VERIFICACION Y $370.000 $370.000
LECTURA/ESCRITURA ALMACENAMIENTO DE LAS TARJETAS
NFC CONTROLADORA INBIO 260
LECTOR DE EQUIPO ENCARGADO DE REALIZAR LA $45.000 $90.000
TARJETAS LECTURA DE CADA UNA DE LAS TARJETAS
TARJETAS NFC DISPOSITIVO DE ALMACENAMIENTO DE LA $5.000 30.000
INFORMACIÓN DE LA COMUNIDAD
ACADEMICA E IDENTIFICACIÓN
DE LA MISMA MISMO
TORNIQUETE EQUIPO ENCARGADO DEL CONTROL DE $300.000 $300.000
INGRESO GUNNEBO SLIMBITE (DONADO)
FUENTES DE PODER ENCARGADAS DE LA ALIMENTACION DE LA $30.000 $30.000
CONTROLADORA, LECTORES Y SISTEMA DE
CONTROL DEL TORIQUETE
CABLES, BOTONES, IMPLEMENTOS DE ENSAMBLE DEL $20.000 $20.000
AMARRES PROTOTIPO
STICKERS PUBLICIDAD E IDENTIFICACION DEL $30.000 $30.000
PROYECTO
TOTAL $870.000
Tabla 3. Costos de equipos.

MATERIALES JUSTIFICACIÓN TOTAL


PAPELERÍA/VARIOS REDACCIÓN, IMPRESIÓN DEL $200.000
DOCUMENTO DE TESIS,
ANTEPROYECTO, FOTOCOPIAS
TOTAL $200.000
Tabla 4. Costos de papelería y varios.

38
13 DESARROLLO DE LA METOLOGÍA

Dado el orden sistemático planteado anteriormente caso para efectuar el diseño e


implementación de un prototipo para el control de acceso en la sede de ingeniería de la
Universidad Distrital Francisco José De Caldas mediante el uso de torniquetes
controlados por carnet con tecnología NFC y biométrico lector de huella dactilar se
desarrollaron cuatro (4) etapas:

13.1 Primera etapa:

En la primera etapa se definieron las necesidades de la sede de ingeniería de la


Universidad Distrital Francisco José De Caldas en cuanto a al control de acceso, donde
se encontró que ingreso de los estudiantes y funcionarios a las instalaciones se realiza de
manera manual mediante la validación del carnet o recibo de pago por el guarda de
seguridad. Dado el caso anterior se vio la necesidad de que las instalaciones cuenten con
un sistema de control de acceso automático que genere un nivel de seguridad mayor y
un flujo de personal constante.

Se realizó una búsqueda de información sobre los sistemas de control de acceso que
ofrece el mercado y aquellos que se encuentran instalados en algunas universidades. Al
recoger esta información se encontró que dentro de las empresas integradoras o
solucionadoras se destacan 3, de estas 3 la más importante es: Fitchet Colombia quien
está presente en la mayoría de las universidades tanto a nivel local como nacional.
También aparece Segurtec Limitada quien está presente en la ciudad universitaria de
Antioquia y por ultimo Ivegas, quien provee servicios a universidades de Bogotá y a
sistemas más grandes como Transmilenio.

Asimismo, se encontró una definición que unifica el porqué de la implementación de un


sistema de control de acceso en una universidad y los beneficios que trae el mismo,
dicha definición tomada de la página de la universidad de Boyacá dice lo siguiente: “El
control de acceso permite identificar y autenticar los diferentes miembros de la
comunidad académica, así como visitantes que ingresan diariamente al campus
universitario. Este servicio permite generar consultas en tiempo real del registro de
ingresos y salidas de las personas vinculadas con la universidad, facilitando el control
de marcaciones y horarios. Es un servicio que adopta las políticas institucionales en
materia de seguridad permitiendo dar o negar el acceso/salida al personal que se
requiera.”.

Lo mencionado anteriormente resume lo que trae consigo un sistema de control de


acceso y justifica el proyecto planteado ya que la sede de ingeniería de la Universidad
Distrital Francisco José De Caldas cuenta con problemas de flujo de personal y de
seguridad.

39
13.2 Segunda etapa:

Una vez delimitado el problema y planteadas las necesidades del lugar, se continuo con
la búsqueda de las posibles soluciones que se podían dar al proyecto y se realizó una
investigación de los elementos que provee el mercado con el fin de encontrar la solución
más adecuada.

Dentro de las soluciones se encontró un común denominador, todas aquellas proponían


el uso de torniquetes y algún lector, los primeros se presentan en varias versiones
encontrando desde algunos demasiado simples y sencillos como algunos otros que eran
robustos, dobles y de nivel industrial. Por otro lado, se encontraron diversos lectores en
el mercado, lectores de huella, lectores de tarjeta, lectores de tarjeta-huella y lectores de
cara, algunos de ellos autónomos y otros que necesitaban de un controlador para su
funcionamiento. Asimismo, los elementos elegidos deberían cumplir con los
requerimientos de velocidad y capacidad de 30.000 usuarios que es la cifra aproximada
del personal inscrito a la Universidad.

Al momento de conseguir el torniquete se buscaron diversas empresas en búsqueda de


obtener una donación o comprar el que se acomodara mejor al prototipo y se acomodara
al presupuesto disponible.

A continuación, presentamos las opciones encontradas en el mercado:

Empresa Sautech: Sautech Ltda. es una firma especializada en desarrollo de


proyectos de software para automatización de procesos, implementando tecnologías de
autenticación Biométrica y RFID, Video IP, Control de activos, Control de visitantes,
Manejo Vehicular, Video analítico, control de servicios básicos, domótica y control
WEB. Se especializa en el diseño, desarrollo, venta, instalación, mantenimiento e
implementación de software para Seguridad Electrónica y soluciones de integración de
sistemas de Seguridad IP.

}
Figura 5. Propuesta Sautech Ltda

Como se puede apreciar en dicha oferta el torniquete más sencillo y económico tiene un
valor de USD $ 1540 (Aproximadamente $5´400.000) y no se encuentra dentro del
presupuesto.

Empresa Ivegas: La experiencia comercial de esta firma está basada en 56 años de


labores en los servicios de instalación y mantenimiento de puertas eléctricas,
electrónicas, manuales, barreras eléctricas y cortinas eléctricas enrollables a todo lo
largo y ancho del país.

40
Figura 6. Propuesta Ivegas

Ivegas provee una oferta que trae incluido en sus torniquetes el sistema de control y
lectura de tarjetas, anteriormente se mostró el torniquete más económico de la oferta,
como se puede observar tiene un valor de $5´850.000 pesos y no se cuenta con un
presupuesto tan elevado para realizar el prototipo por lo cual esta oferta se rechazó de
inmediato.

Empresa TKSecurity: Es una empresa distribuidora de la marca ZKT.

DOBLE CANAL SEMI


AUTOMATICO. TORNIQUETE
BIDIRECCIONAL CON TRIPODE
TS1222 VERTICALES. RFID+FP viene con 4 1 $ 7.612.500 $ 7.612.500
FR1200 + 1 controladora biométrica
Inbio 460.

SEMI AUTOMATICO. TORNIQUETE


PUENTE BI-DIRECCIONAL CON
TRIPODE VERTICALES. RFID+FP
viene con 4 FR1200 + 1 controladora 1 $ 7.795.000 $ 7.795.000
TS2222
biométrica Inbio 460. BAJO PEDIDO A
60 DÍAS.

Figura 7. Propuesta TKSecurity

41
Como se observa en la tabla anterior los torniquetes de esta empresa también poseen un
valor elevado y contar con un presupuesto reducido se hacía imposible adquirir alguno
de ellos.

Al notar que los torniquetes nuevos disponibles en el mercado eran demasiado costosos
se optó por conseguir la donación de uno de ellos o adquirir uno usado. En esta
búsqueda y luego de visitar demasiados lugares y no obtener resultados se contactó la
empresa privada NAVE Ltda, En esta empresa se realizó la gestión para la donación de
un torniquete y luego de radicar una carta como la que se mostrara a continuación se
logró obtener un torniquete que se acomodaba a las necesidades del proyecto y el cual
tenía un costo mucho menor al encontrado en el mercado. Esta fue la solución elegida
como la más adecuada en cuanto a la elección del torniquete ya que fue la más
económica y además se acomodaba al prototipo esperado.

Figura 8. Carta donación

42
El torniquete obtenido es de la marca Gunnebo con referencia SLIMSTILE BA LITE.

Figura 9. Torniquete SLIMSTILE BA LITE.

En el momento que se contaba con el torniquete se inició la búsqueda de los lectores y/o
controladores para complementar el sistema, en seguida se mostraran las opciones
encontradas en el mercado y se decidirá cuál de ellas usar.

Empresa Sautech: Sautech Ltda. es una firma especializada en desarrollo de


proyectos de software para automatización de procesos, implementando tecnologías de
autenticación Biométrica y RFID, Video IP, Control de activos, Control de visitantes,
Manejo Vehicular, Video analítico, control de servicios básicos, domótica y control
WEB. Se especializa en el diseño, desarrollo, venta, instalación, mantenimiento e
implementación de software para Seguridad Electrónica y soluciones de integración de
sistemas de Seguridad IP.

Figura 10. Propuesta Ssautech.

Esta empresa presenta un lector huella-tarjeta autónomo con un costo USD $ 375
($1´000.000 Aprox) el cual se sale del presupuesto ya que se deberían usar 2 (Entrada-
Salida) y además no cumple con la capacidad de usuarios total del sistema y se debe
descartar.

Empresa Ivegas: La experiencia comercial de esta firma está basada en 56 años de


labores en los servicios de instalación y mantenimiento de puertas eléctricas,
43
electrónicas, manuales, barreras eléctricas y cortinas eléctricas enrollables a todo lo
largo y ancho del país.

Ivegas como se mencionó antes presenta los lectores y la tarjeta de control incluida en el
torniquete y por esta razón esta opción no se tuvo en cuenta.

Empresa TKSecurity: Es una empresa distribuidora de la marca ZKT.

SISTEMA DE CONTROL DE ASISTENCIA BIOMETRICO ZKTECO

REFERENCIA DESCRIPCIÓN CA VR.UNITA VR.


NT RIO TOTAL
Panel de Control de Acceso Biométrico,
Capacidad de hasta 3.000 Huellas,
Almacena hasta 100.000 Registros,
Permite conectar los lectores esclavos
FR1200, con Apertura de 2 Puertas de
entrada y salida autenticables y/o 2
puertas de entrada autenticable y salida
con botón, Funciones de Antipassback,
Verificación Multiusuarios, cuenta con
inBIO contactos para el control de cerraduras
eléctricas y reveladores auxiliares 1 $ 361.675 $ 361.675
260
fácilmente programables para el control
de luces, alarmas, vínculos o control
manual, Puerto de Red LAN y
RS485,Software y Manual en Español.
Compatible con protocolo de
comunicación Wiegand lo que lo hace útil
para usar con tarjetas ICLASS, HID
PROX, MIFARE E INDALA DE 26
BITS
Panel de control de acceso biométrico,
capacidad de hasta 3.000 huellas ,
almacena hasta 100.000 registros, permite
conectar los lectores esclavos fr1200, con
apertura de 4 puertas de entrada y salida
autenticables o 4 puertas de entrada
autenticable y/o salida con botón,
funciones de antipassback, verificación
multiusuarios, cuenta con contactos para
inBIO el control de cerraduras eléctricas y 1 $ 664.700 $ 664.700
460 reveladores auxiliares fácilmente
programables para el control de luces,
alarmas, vínculos o control manual,
puerto de red LAN y rs485,software y
manual en español. Compatible con
protocolo de comunicación wiegand lo
que lo hace útil para usar con tarjetas
iclass, hid prox, mifare e indala de 26
bits.
MANEJA HASTA 4 LECTORAS
MIFARE KR100E EM02 (2 DE
ENTRADA Y 2 DE SALIDA) - 2
BOTÓN DE SALIDA, 30,000
USUARIOS DE TARJETA MIFARE,
100,000 REGISTROS, LECTOR DE
PUERTO 2EA (26BIT WIEGAND, 1 $ 473.750 $ 473.750
C3-200
RÁFAGA DE 8 BITS DE PIN),
COMUNICACIÓN RS485, RS232 Y
TCP / IP. APLICADO A: PUERTAS,
MOLINETES, TALANQUERAS,
PUERTAS CORREDERA.

44
ADICIONALMENTE SE PUEDE
UTILIZAR DE MANERA OPCIONAL
CON EL LECTOR DE HUELLA F-11
PERO SOLO ALMACENARA 1.500
USUARIOS. (LA ADMINISTRACIÓN
LA HARA EL SOFTWARE DEL F-11).
GARANTIA 1 AÑO.
Panel de Control de Acceso MIFARE,
Capacidad de hasta 30.000 usuarios,
Almacena hasta 100.000 Registros, con
Apertura de 2 Puertas de entrada y salida
autenticables o 4 puertas de entrada
autenticable y salida con botón,
Funciones de Antipassback, Verificacion
Multiusuarios, cuenta con contactos para
el control de cerraduras electricas y
reveladores auxiliares facilmente 1 $ 593.625 $593.625
C3-400
programables para el control de luces,
alarmas, vinculos o control manual ,
Puerto de Red LAN y RS485,Software y
Manual en Español. Compatible con
protocolo de comunicacion Wiegand lo
que lo hace util para usar con tarjetas
ICLASS, HID PROX, MIFARE E
INDALA DE 26 BITS.
FR1200 Es un lector de huellas digitales
y MIFARE con interfaz de comunicación
rs485. Su función es la de capturar las
huellas digitales y compararlas con las
almacenadas en los paneles de control de
FR-1200 acceso. Con su estructura de protección 1 $ 271.125 $ 271.125
ip65, FR1200 ofrece una mayor
durabilidad en todas las condiciones
meteorológicas, incluidos los entornos al
aire libre. Se utiliza con los modelos f8 y
la serie INBIO 160 /260 /460.

Lector de tarjetas rfid EM wiegand 26,


ip65, rango de lectura hasta 5 cm,
KR-100E temperatura de trabajo -20°c a 65°c, 1 $ 43.500 $ 43.500
Dimensiones 78x144x14 mm.

Figura 11. Propuesta TKSecurity.

Por último, se muestra la oferta de los productos ZKTeco y fue de esta oferta de donde
se eligieron los elementos de control que se usaron en el prototipo. Estos elementos
cumplen las necesidades de usuarios del sistema, cumplen con velocidad de uso y
además de esto se acomodan al presupuesto. De allí se elegio la controladora inBIO 260
que es para 2 puertas (Entrada-Salida) como lo necesita el prototipo y por razones de
presupuesto se eligió el lector KR-100 de tarjetas MIFARE y no el FR-1200 que es de
tarjeta-huella. Cabe aclarar que en el prototipo no se incluirá la huella, pero sigue en pie
dentro del proyecto. Por ultimo al realizar el prototipo se debe luego generar una
integración del sistema actual con el propuesto.

Para ellos se deben realizar una serie de capacitaciones para que los usuarios se
familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para
hacer una correcta adaptación al sistema, tanto para los administradores del sistema
como para los usuarios.

45
1. Capacitación para personal encargado de la administración del sistema
(Administración de personal, Equipos o Dispositivos, Control De Acceso,
Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los
ejecutores de la prueba piloto.
2. Carga de usuarios al sistema.
3. Migración del sistema actual al sistema con tecnología NFC.
4. Capacitación para usuarios en el correcto uso del sistema.
5. Actividades que conlleven al correcto uso del sistema para estudiantes y
funcionarios.
6. Actividades de seguimiento y registro del sistema.

13.3 Tercera etapa:

Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema
de control de acceso.

NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de
huella en el momento que se desee, que este no pudo ser incluido por falta de
presupuesto pero que tanto la controladora como el torniquete están en la capacidad
de reconocer los lectores de huella que se plantean en el proyecto general y serán
descritos más adelante”

13. 3.1 Torniquete

El torniquete utilizado como se comentaba anteriormente fue obtenido mediante


donación luego de realizar la gestión en la empresa privada Nave Ltda, el torniquete es
de la marca Gunnebo con referencia SLIMSTILE BA LITE.

13.3.2 Controladora

La controladora InBIO 260 de la marca ZKTeco se adquirió en la empresa TKSecurity,

Figura 12. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa

13.3.3 Lectores

Para la lectura se adquirieron 2 lectores de tarjeta tipo Mifare de Referencia KR101 de


la empresa ZKTeco, los lectores se mostrarán en la siguiente figura:

46
Figura 13. Lectores tarjeta KR101 tipo Mifare

Para terminar el prototipo se incorporaron 2 fuentes de voltaje una de ellas de 12V/3A


con la cual realizo la alimentación de la controladora, la otra fuente de 12V/5ª que
alimentaba el control del torniquete y por último se agregó un botón de emergencia que
desbloquea el trípode del torniquete y permite el paso sin necesidad de realizar la
verificación. A continuación, se mostrarán varias figuras del proyecto terminado:

Figura 14. Prototipo final - control de acceso

47
13.4 Cuarta etapa:
La implementación de sistemas de gestión en la seguridad de universidades ha
aumentado notablemente en los últimos tiempos. Contar con un sistema de gestión de
seguridad permite a los establecimientos educativos tener control permanente y
administración total en el acceso a sus instalaciones. Después de realizar un estudio
detallado y teniendo presente las necesidades que presenta actualmente la universidad se
decidió trabajar con equipos de la empresa ZKT que junto con su software (ZKAcces)
presenta un sistema robusto que satisface todas las necesidades que actualmente se
presentan en las instalaciones de la universidad, la versatilidad del programa y su
variedad de funciones permite implementar gran variedad de operaciones y
procedimientos de seguridad. A continuación, se mencionarán las principales
características con las que cuenta el software de acceso ZKAccess:

1. Capacidad de procesamiento de datos, permitiendo una administración de datos


de hasta 30,000 personas y soportando una conexión de 100 equipos como
configuración estándar.
2. Tablas de trabajo en la operación del sistema.
3. Administración de listas de nombres de usuarios automática.
4. Administración de multi-niveles basado en la administración de niveles
asegurando la confiabilidad de datos de usuarios.
El sistema cuenta con 5 módulos funcionales: Administración de personal, Equipos o
Dispositivos, Control De Acceso, Reportes - Monitoreo en Tiempo Real y
Configuración Sistema.

 Administración de personal: Cuenta con 2 partes principales: La primera,


administración de departamentos, usada para configurar una tabla organizativa
de la compañía; segundo, administración de personal, usada para agregar la
información del personal, asignar departamentos y gestionar usuarios.

 Equipos o Dispositivos: Permite Configurar los parámetros de comunicación,


incluyendo los parámetros del sistema y los del equipo. Después de realizar la
comunicación, la información de los equipos podrá ser visualizada y podrá
realizar el monitoreo remoto así como cargas y descargas del sistema.

 Control de Acceso: Sistema de gestión basado en tramas, permitiendo las


funciones normales de control de acceso, gestión del panel de control de acceso
en red a través del ordenador y unificando las opciones de acceso del personal.
El sistema de control de acceso establece un tiempo de apertura para la puerta y
niveles para usuarios registrados por lo que estos podrán realizar la apertura de
las puertas únicamente durante los niveles seleccionados.

 Reportes – Monitoreo en Tiempo Real: El sistema permite realizar una


busqueda de cada uno de los eventos que se han llevado a cabo en un intervalo
de tiempo determinado asi como obtener un monitoreo un tiempo de real de
aquello que sucede en cada uno de los dispositivos anclados al sistema.

 Configuración de Sistema: Primero, asignación de usuarios al sistema.


Configuración de roles de los módulos correspondientes; administración de base

48
de datos (ruta de backup), inicialización y restauración; configuración de
parámetros del sistema y administración los registros de operación del mismo.
Cada uno de los módulos mencionados anteriormente serán tratados de manera
específica más adelante y se explicara cada una de las funciones que se usaron dentro
del proyecto.

13.4.1 ADMINISTRACIÓN DEL SISTEMA

Previamente descargado e instalado el software se procede a inicializar el programa. En


el momento de ingresar a la plataforma de control de acceso ZKAccess aparecerá un
recuadro como se muestra en la figura 15. El sistema trae por defecto el usuario (admin)
con clave de ingreso (admin), tanto el usuario como la clave pueden ser modificados
mediante el modulo configuración de sistema. Cabe aclarar que el usuario nos
distinguirá entre mayúsculas y minúsculas, pero a la hora de verificar la clave el
software si discrimina esta condición.

Figura 15. Ingreso al software de acceso ZKAccess

13.4.2 NAVEGACIÓN

Al momento de ingresar aparecerá una interfaz de navegación como el que se muestra


en la Figura 16. Se puede observar cada uno de 5 los módulos funcionales en la parte
superior derecha como en la parte central.

Figura 16. Interfaz de navegación del software ZKAccess

49
Ahora iniciara la descripción de cada uno de los 5 modulos de funciones con los que
cuenta la plataforma de control de acceso, la descripción se realizara en el orden que se
visualiza en la Figura 17.

Figura 17. Panel navegación de los 5 módulos funcionales. a) Administracion de personal b)Equipos o
Dispositivos c) Control De Acceso d) Reportes - Monitoreo en Tiempo Real e) Configuracion Sistema.

13.4.3 ADMINISTRACION DE PERSONAL


El primer módulo a tratar será el correspondiente a la administración del personal. Este
módulo mostrara una interfaz como la que se observa en la Figura 18. Cuenta con 3
opciones: Departamentos, Usuarios y Registro de tarjetas. Este módulo permite
organizar la institución educativa mediante departamentos, agregar cada uno de los
usuarios que pertenecen a la universidad y asignarlos a un departamento.

Figura 18. Interfaz del módulo de administración de personal con sus 3 opciones correspondientes: a)
Departamentos b) Usuarios c) Registro de tarjetas.

13.4.4 DEPARTAMENTOS
En el momento de ingresar a la opción de departamentos contaremos con un menú que
permitirá configurar los departamentos con los que cuenta la institución académica. Este
menú se muestra en la siguiente figura.

Figura 19. Menú configuración de departamentos

El sistema cuenta con un departamento superior por defecto que no puede ser eliminado,
solo puede ser editado y en este caso será el departamento UD Sede Ingeniería ya que
hacia este lugar se enfoca el proyecto. En la Figura 20 se observa la interfaz de edición
del departamento superior que será la misma para la opción de agregación de
departamentos.

Figura 20. Interfaz de edición y agregación de departamentos.

50
Para este caso se agregaron 7 departamentos los cuales cubren la totalidad de la
institución y son los siguientes: Administrativo, Profesor, Estudiante, Vinculación
Especial, Vigilancia, Aseo y Temporal. En la siguiente figura se muestra un árbol de
departamentos agregado.

Figura 21. Árbol de departamentos.

Para finalizar la opción de departamentos nos permite importar y exportar una lista de
departamentos que se tengan diseñados con anterioridad y además genera una bitácora
de cada evento realizado a la opción de departamentos.

13.4.5 USUARIOS

Figura 22. Panel de opciones usuario

A la hora de acceder a usuarios aparecerá un panel de opciones como el que se muestra


en la Figura anterior, con las opciones de este panel se puede agregar, editar, eliminar y
buscar cada uno de los usuarios que pertenecen a la institución, asimismo se podrán
agregar usuarios en lote, importar, exportar y obtener datos de cada uno de los eventos
que se realicen sobre los usuarios.

Figura 23. Selección de controladora y lectores a usar para identificación de tarjetas

51
En el momento de agregar un usuario aparece una interfaz como la que se mostrara en la
Figura 24 con distintos recuadros para diligenciar la información de usuario, en el
momento de llenar la información de número de tarjeta se puede realizar de manera
manual si se conoce el número de la tarjeta o de lo contrario se puede agregar mediante
una de los lectores anclados a la controladora seleccionando el recuadro y los lectores
como se indica en la Figura 24.

Figura 24. Interfaz datos información personal de un usuario

Asimismo, aparecen otras pestañas desde las cuales se podrán diligenciar datos
detallados y por ultimo asignar un nivel de acceso al usuario, esto último con el fin que
no restringir a algunos usuarios el ingreso a todas las áreas del establecimiento.

Figura 25. Datos detallados del usuario

52
Ahora solo queda asignar al usuario los niveles de acceso que tiene permitido, cabe
aclarar que aún no se ha mostrado como agregar un nivel de acceso y que esto sera
explicado mas adelante por el momento solo se explicara como asignarlo a un usuario.

Figura 26. Asignacion de nivel de acceso a un usuario

En la parte izquierda aparecen los niveles de acceso que han sido creados, es cuestión de
seleccionar el nivel de acceso que el usuario puede tener y seleccionar la doble flecha
para agregarlo terminando la operación con el botón OK.
Finalmente podemos observar en la figura 27 que el usuario queda registrado y que allí
se puede consultar su información.

Figura 27. Usuarios registrados

13.4.6 REGISTRO TARJETAS

Por último y para finalizar el módulo de personal se puede realizar el registro de un


número de tarjeta para un usuario que ha sido agregado, sin esta información o mediante
el registro masivo de tarjetas y realizando la asignación de cada una de ellas a un
usuario que no posea una tarjeta asignada. Estas opciones se muestran en la siguiente
figura:

Figura 28. Panel opciones Registro tarjetas

53
En el momento de agregar una tarjeta aparece un recuadro con mostrado en la figura 29
a) el cual nos pide seleccionar un usuario en una lista donde se encuentran los usuarios
que no poseen un numero de tarjeta (Figura 29 b)) y asignarle el numero de tarjeta
correspondiente como se observa en la Figura 29 c)

a) Agregar Tarjeta b) Lista de Usuarios sin tarjeta

c) Asignación de número de tarjeta


Figura 29. Registro de tarjetas

Por último, se cuenta con la opción de registrar lotes de tarjetas que posteriormente se
pueden asignar a aquellos usuarios que no cuentan con un número de tarjeta en su
información.

13.4.7 ADMINISTRACION DE DISPOSITIVO

Luego de tener la información del personal se llega al segundo módulo funcional


Dispositivo el cual cuenta con 3 opciones como se muestra a continuación:

Figura 30. Interfaz del módulo de administración de dispositivo con sus 3 opciones correspondientes: a) Áreas
b) Dispositivo c) Buscar dispositivo

Al conectar un panel de control de acceso con el sistema este proveerá las funciones de
control de acceso. Para usar estas funciones se deberán instalar los dispositivos y
conectarlos a la red. Después configurar los parámetros en el sistema para administrar
dichos dispositivos, cargar los datos de usuarios al panel, descargar información de
configuración, informes de resultados y lograr la gestión digital de la empresa.

54
13.4.7.1 ÁREAS
El área será un concepto especial que permitirá administrar y localizar los dispositivos
en un área específica. En el sistema de acceso, después de configurar el área,
dispositivos (puertas) podrán ser filtradas por área para el uso del monitoreo en tiempo
real.

Figura 31. Acciones disponibles en la opción Área

Para comenzar se agregaron las áreas en las cuales se planea tener un torniquete para el
control de acceso (Figura 32), la primera área será un área genera que para este caso
será UD Sede Ingeniería ya que es el lugar de desarrollo del proyecto, dentro de esta se
agregaran 6 áreas que son: Edificio Administrativo, Edificio Sabio Caldas 7ma, Edificio
Sabio Caldas 8va, Edificio Suarez Copete, Auditorio, Biblioteca y se muestran en la
Figura 33.

a) Área principal b) agregación de las áreas secundarias

Figura 32. Áreas

Figura 33. Visualización de áreas

13.4.7.2 BUSCAR DISPOSITIVO

Con esta opción la plataforma de control de acceso ZKAccess buscará todos los
dispositivos que se encuentren en la red de Ethernet. En el momento de dar seleccionar
esta opción aparece un recuadro como el que se muestra en la Figura 34 a). El software
procede a buscar los dispositivos que se encuentren dentro de la red Ethernet y al
momento de encontrar un dispositivo lo mostrara como aparece registrado en la Figura
34 b).

55
a) Recuadro búsqueda dispositivo

b) Dispositivo encontrado
Figura 34. Buscar dispositivo

 Nota: Aquí se utiliza el modo de difusión UDP para buscar el controlador de acceso, este
modo no puede exceder de la escala HUB. La dirección IP puede exceder el segmento de red
pero debe pertenecer a la misma subred y deberá configurar la dirección IP de puerta de
enlace y en el mismo segmento de red como se mostrara en la sección de Dispositivos
cuando no se tiene conexión.

13.4.8 Dispositivo

Con esta opción se configuran los parámetros de comunicación conectados al


dispositivo. Solo cuando estos parámetros sean los correctos incluyendo la
configuración del dispositivo la comunicación normal con los equipos será posible.
Cuando la comunicación sea completada podrá visualizar la información de los
dispositivos conectados y realizar el monitoreo real, cargando y descargando datos. A
continuación, se muestran las acciones que se pueden realizar sobre un dispositivo,
dentro de ellas encontramos las acciones básicas de agregación, edición, y eliminación,
así como opciones avanzadas de sincronización de los datos a todos los dispositivos
conectados a la red y descarga de la información de los dispositivos.

Figura 35. Acciones disponibles en la opción Dispositivo

56
En el momento que hemos buscado un dispositivo el mismo aparecerá en la lista de
dispositivos como se aprecia en la Figura 36, aunque esto no quiere decir que el
dispositivo se encuentre agregado.

Figura 36. Dispositivos encontrados y disponibles para ser agregados

Al seleccionar el dispositivo este aparecerá con su información respectiva y dando la


opción de agregarlo como se observa en la siguiente figura, de los datos del dispositivo
solo es posible modificar el nombre del mismo y su puerto de conexión, para este caso
solo se modificará el nombre y será Torniquete Prueba que se trata del prototipo
adaptado para el proyecto.

Figura 37. Datos del dispositivo a ser agregado

En el momento de agregar el dispositivo se debe tener en cuenta la NOTA 1 “Nota: Aquí se


utiliza el modo de difusión UDP para buscar el controlador de acceso, este modo no puede exceder de la escala
HUB. La dirección IP puede exceder el segmento de red pero debe pertenecer a la misma subred y deberá
configurar la dirección IP de puerta de enlace y en el mismo segmento de red como se mostrara en la sección de
Dispositivos cuando no se tiene conexión “. Esta nota fue presentada en el apartado Buscar
Dispositivos. La nota nos da claridad que aun cuando el dispositivo fue encontrado y
reconocido por el software, no se asegura que el dispositivo cuente con conexión hacia
el software. Se muestra en la siguiente figura lo que ocurre cuando los direcciones IP no
pertenece a la misma subred y luego se mostrara los pasos para configurarla en el
mismo segmento de red.

Figura 38. Error de conexión de dispositivo (Conflictos IP)

57
La dirección IP por default del panel de control de acceso puede hacer conflicto con la
IP del PC. Podrá modificar esta IP: Haga Clic en [Modificar dirección IP] y se abrirá un
cuadro de diálogo, ingrese la nueva dirección IP y parámetros del equipo (Nota: Deberá
Configurar la opción Gateway y dirección IP en el mismo segmento), o de lo contrario
modifique la IP del PC mediante el siguiente proceso: Primero abrir el centro de redes y
recursos compartidos luego ir a cambiar configuración del adaptador, proseguir a
Ethernet presionar click derecho y propiedades, en propiedades habilitar protocolo de
internet versión 4 y por ultimo modificar la IP del PC al mismo segmento de red del
dispositivo pero en un segmento de Host diferente.

a) Abrir Centro redes y recursos compartidos

b) Abrir Conexiones de Red

c) Modificar Protocolo Internet V4 d) Modificar IP Pc y mascara Subred

Figura 39. Modificación IP PC

En las imágenes de la Figura 39 se muestra el procedimiento mencionado


anteriormente. En el momento que tanto el segmento de red de la dirección IP del PC y
del dispositivo coincidan se puede agregar el equipo y se generara una conexión exitosa

58
que arrojara un recuadro como el de la siguiente figura que asegura que el dispositivo ha
sido agregado y sincronizado.

Figura 40. Conexión exitosa al agregar un dispositivo

13.4.9 CONTROL DE ACCESO

El sistema contiene una base de administración de datos que brindan funciones


normales de control de acceso, la administración de los datos se realiza mediante una
red entre los dispositivos de control de acceso y PC, con lo cual se degenera la
administración del control de acceso del personal. El sistema puede configurar niveles
de acceso usuarios registrados, nombrados, permitiendo al personal la apertura de
puertas durante periodos de tiempo específicos. El sistema soporta también el uso de
datos del panel de control de acceso para fines de tiempo y asistencia lo cual es muy
importante en este proyecto ya que se desea contar con registro de cada una de las
operaciones que realiza el personal. El sistema cuenta con el soporte de múltiples bases
de datos incluyendo Access y SQL Server.

Figura 41. Interfaz del módulo de administración de personal con sus 8 opciones correspondientes de las
cuales se usaron 5: a) Horarios b) Configuración Puertas c) Niveles de acceso d) Anti Pass-Back e) Monitoreo
en tiempo real

59
13.4.10 ZONAS DE TIEMPO HORARIOS

Las zonas de tiempo serán usadas para crear un horario en una puerta (equivalente a un
dispositivo). El lector podrá ser usable durante un periodo de tiempo valido, estos
periodos de tiempo serán llamados zonas de tiempo.

Figura 42. Acciones posibles de la opción Horario

Existe un horario por defecto que cuenta con un intervalo de 24 horas, dando así la
opción de un ingreso en todo momento, en este caso se generarán distintos horarios con
diversos intervalos de tiempo que se acomoden a cada una de las necesidades de los
departamentos con los que cuenta la institución educativa Universidad Distrital
Francisco José De Caldas y serán los encargados de evitar el ingreso al personal en un
horario no permitido por su condición. En este caso se podrá limitar la estadía de cada
uno de los usuarios del sistema. En el momento de agregar una zona horaria aparecerá
un recuadro como el mostrado en la figura siguiente y el cual permitirá generar diversos
intervalos de tiempo para cada día.

Figura 43. Diseño de una zona horaria

60
Al terminar el diseño de todas las zonas horarias requeridas estas deberán ser asignadas
a un nivel de acceso, el cual será asignado a cada usuario para garantizar los lugares y
horarios a los cuales puede ingresar.

13.4.11 CONFIGURACIÓN DE PUERTAS

El software automáticamente identificará el tipo de dispositivo conectado. Si es un


“Equipo Standalone SDK” o “disponible SRB Si es un “Controlador”. Para nuestro caso
se usaron dispositivos controladores y no Standalone ya que estos últimos poseen
menos capacidad y al encontrarse al acceso del usuario puede extraerse y se perdería la
información almacenada en él.

Figura 44. Listado de puertas disponibles dependiendo los dispositivos agregados

En la opcion de configuracion de puertas no existe una accion de agregar puertas ya que


estas aparecen dependiendo los dispositivos agregados previamente. En este caso se
cuenta con un solo dispositivo de 2 puertas por lo cual aparecen 2 puertas y las mismas
solo podran ser editadas. A continuación se muestran los datos de una puerta.

Figura 45. Datos de configuración de una puerta

61
En el proyecto se tomó una puerta de entrada y otra de salida para tener control sobre
los 2 lugares de acceso del torniquete. Se asignó el horario de 24 horas para tener
certeza del ingreso a la hora de realizar las pruebas, verificación de la lectura de datos
por tarjeta ya que por presupuesto no se pudo incluir la huella en el prototipo y por
último se asignaron tiempos de lectura de tarjeta de 2 segundos y de apertura de ingreso
de 4 segundos. Estos tiempos se asignaron luego de realizar pruebas para determinar los
tiempos óptimos para lectura e ingreso.
Niveles De Acceso

Figura 46. Niveles de acceso

Los niveles de acceso representan un periodo de tiempo específico en que una puerta o
combinación de puertas podrán ser abiertas después de una verificación. Se debe
configurar el nombre del nivel (sin repetirlo), zonas de tiempo, combinación de puertas
y seleccionar al personal que desea agregar al nivel de acceso en el menú mostrado a
continuación.

Figura 47. Opciones de configuración de niveles de acceso

62
13.4.12 ANTI-PASSBACK

La opción anti-passback funciona con entradas y salidas. En este proyecto se requiere


que el personal que ingresa con la tarjeta por una puerta debe salir por la misma puerta,
con los registros de entrada y salida estrictamente consistentes. Si alguien siguió a esta
persona para entrar por la puerta sin validar acceso, el acceso al intentar salir por el
mismo lugar le será negado sin embargo a la persona que realice correctamente su
verificación en la entrada le será brindada la salida. Si una persona ya ha ingresado y
presta su tarjeta para que más personal pueda ingresar esto será imposible ya que les
será negado el acceso.

Figura 48. Configuración de anti-passback

La configuración del antipassback variará de acuerdo al Número de puertas que


contenga el equipo: El Anti-passback podrá ser establecido entre lectores o puertas. La
persona que entro por la puerta A, deberá Salir por la puerta B, o en su defecto si utiliza
el lector 1 de una puerta deberá salir haciendo uso del lector 2 de la misma puerta.

13.4.13 MONITOREO EN TIEMPO REAL

Monitoreo del estado en tiempo real de las puertas conectadas al panel de control de
acceso en el sistema en vivo, incluyendo eventos normales y eventos de excepción
(incluso alarmas de operación).

Figura 49. Monitoreo en tiempo real

En la parte inferior izquierda enmarcada por un recuadro verde aparece cada una de las
puertas pertenecientes a los dispositivos vinculados al sistema y su estado actual. En la
parte inferior del recuadro aparecerá la información de cada una de las puertas y los

63
eventos que se realicen sobre ellas, así como el usuario que realizo el evento. Los
estados existentes se muestran en la siguiente tabla:

Figura 50. Estados de puertas

13.4.14 REPORTES

En el módulo de reportes se Incluye reportes de

 Eventos del día


 Eventos de excepción
Estos reportes se podrán exportar después de ser consultados. El usuario puede generar
estadísticas de los datos del dispositivo pertinentes a los informes de control de acceso,
incluyendo información de verificación de tarjetas, información de operación de puertas e
información de registros normales.

Figura 51. Interfaz consulta de reportes según eventos realizados

13.4.15 SISTEMA

La configuración del Sistema incluye principalmente asignar a los empleados al sistema (como
la administración del personal a la compañía, registrar y el control de acceso) así como la
configuración de los roles para el acceso, administrar la base de datos, el backup, inicialización
del sistema y configuración de parámetros y Registros de operación.

64
Figura 52. Interfaz consulta de reportes según eventos realizados

13.4.16 Privilegios

Durante el uso diario se necesita administrar usuarios con diferentes niveles de acceso.
Para evitar un ajuste individual para cada usuario, los roles tienen ciertos niveles que se
pueden ajustar en la administración de funciones y luego ser asignados a usuarios
específicos, incluidos los niveles establecidos por los módulos funcionales principales
de personal, equipo, control de acceso, y configuración del sistema. Por default existe
un súper usuario en el sistema que tiene todos los niveles y puede crear nuevos usuarios
y establecer los niveles correspondientes según sea necesario.
Dentro del modulo sistema se pueden modificar las contraseñas y nombres de usuarios
nombrados al inicio de esta seccion, asi como inicializar el sistema y restaurar o generar
respaldos de la base de datos.

13.5 PRUEBAS Y RESULTADOS

Figura 53. Registro pruebas.

65
Se realizaron diversas pruebas al sistema final entre ellas se realizaron pruebas de
tiempos de lectura, pruebas de tiempo de entrada, pruebas de antipass-back e ingreso
con tarjetas no registradas.

Como se puede observar en la figura anterior el tiempo de lectura e ingreso dependen de


la agilidad del personal que ingresa, aun así, se nota que en un intervalo de un minuto se
registran ingresos entre (15 y 18 usuarios). El antipass-back respondió como se esperaba
no permite el ingreso o salida con una misma tarjeta más de 1 vez y para salir antes se
debe entrar y viceversa.

En el momento de intentar ingresar con una tarjeta no registrada se hace la lectura, pero
se rechaza el ingreso y se genera el reporte de ingreso no registrado. El sistema
responde de gran manera al momento de ingresos masivos y en cuanto a seguridad
cuenta con una gran eficiencia.

Así mismo se exportaron en PDF los eventos de un día completo de pruebas realizado
en el prototipo y como se podrá observar a continuación, el sistema brinda un gran flujo
de ingreso, el antipass-back funciona correctamente y provee un listado de cada evento
realizado en un controlador especifico y durante un intervalo de tiempo determinado.

Figura 54. Registro Eventos día 26 julio 2016.

66
Por último, se presenta un diagrama de bloques que resume como se encuentra
distribuido el hardware y el software dentro del prototipo.

Controladora ZKTeco
Base de Datos
InBIO260

TCP/IP
Software
Computador PC
ZKAccess

Torniquete
Administración
de personal
Conexión Wiegand

Equipos o
Dispositivos Lector Salida Lector Entrada
KR101 KR101

Control De
Acceso Tarjeta MIFARE
4K
NFC
Reportes -
Monitoreo en
Tiempo Real

Configuración
Sistema.

Figura 55. Diagrama De Bloques Prototipo Control de Acceso.

67
14 ESTUDIO DE FACTIBILIDAD DEL PROYECTO

14.1 GENERALIDADES ESTUDIO FACTIBILIDAD

14.1.1 INTRODUCCIÓN ESTUDIO FACTIBILIDAD


El propósito fundamental de esta investigación será desarrollar un estudio de pre-
factibilidad para la instalación y operación de torniquetes dobles de acceso controlados
por carnet con tecnología NFC a las instalaciones de la universidad Distrital Francisco
José de Caldas sede ingeniería. La base del estudio parte del prototipo presentado
anteriormente, donde se muestra la mejor alternativa para solucionar el problema de
acceso a las instalaciones de la universidad.

Debido a la limitación en recursos las pruebas se realizaron con un solo torniquete, el


cual mostro excelentes resultados en cuanto tiempo y procesamiento, por ello, la
presentación del estudio se hace con todos los componentes utilizados en el prototipo ya
que satisface todos los requerimientos en cuanto a flujo de personas que presenta
actualmente la universidad.

El estudio presenta una planificación detallada de recursos técnicos y humanos con los
que se pretende dar desarrollo al proyecto, se presentan complementariamente varias
cotizaciones de equipos con la posibilidad de estudiar diferentes alternativas,
destacando que la mejor solución se presenta con los equipos de la empresa ZKT.

14.1.2 JUSTIFICACIÓN ESTUDIO FACTIBILIDAD


El proyecto busca tecnificar el proceso implementado en el acceso de la comunidad
universitaria implementando un sistema que integre tecnologías de última generación y
aproveche al máximo los beneficios que las mismas pueden brindar. La tecnología NFC
implementada en un carnet de identificación personalizado brinda un sistema con altos
estándares de seguridad que implementados en lugares con alto tráfico de personas hace
lugares seguros y rápidos en cuanto al acceso de personal.

El control de acceso permite identificar y autenticar los diferentes miembros de la


comunidad académica y, haciendo uso de la tecnología NFC se tendrá un sistema
moderno que mostrará beneficios significativos para estudiantes, docentes, funcionarios
y para el sistema universitario como tal.

68
14.2 ANTECEDENTES

Se detalla un estudio donde se proyecta la posibilidad de implementar un sistema


completo para el control de acceso de la Universidad Distrital Francisco José de Caldas
sede de ingeniería partiendo del prototipo con la que se cuenta en éste proyecto.

14.2.1 CONTROL DE ACCESO OTRAS UNIVERSIDADES

Términos generales de los controles de acceso a las Universidades

En la mayoría de las instituciones educativas es de gran importancia tener un sistema


confiable para el control de acceso a cualquier lugar dentro de sus instalaciones, con el
objetivo de garantizar la seguridad de sus funcionarios, estudiantes y visitantes las
universidades realizan proyectos que se acomoden a sus necesidades y permitan tener
sistemas altamente confiables.

Las universidades buscan aprovechar cada una de las herramientas con las que cuenta y
los elementos que se proveen al personal en el momento que se vinculan con la misma,
para que al unirlos con elementos tecnológicos que permitan mejorar la identificación,
se logre un sistema completo que garantice un buen sistema control a las instalaciones.
Con los controles de acceso las instituciones adoptan sistemas que son capaces de
mejorar su seguridad y garantizar un flujo contante de personal.

Dentro de las empresas integradoras o solucionadoras se destacan 3, de estas 3 la más


importante es: Fitchet Colombia quien está presente en la mayoría de las universidades
tanto a nivel local como nacional. También aparece Segurtec Limitada quien está
presente en la ciudad universitaria de Antioquia y por ultimo Ivegas, quien provee
servicios a universidades de Bogotá y a sistemas más grandes como Transmilenio.

Tomando de la página de la Universidad de Boyacá se observa la descripción de su


proyecto de control de acceso, con lo cual se tendrá claridad en lo que buscan las
instituciones educativas, la universidad describe el proyecto como: “El control de
acceso permite identificar y autenticar los diferentes miembros de la comunidad
académica, así como visitantes que ingresan diariamente al campus universitario.
Este servicio permite generar consultas en tiempo real del registro de ingresos y
salidas de las personas vinculadas con la universidad, facilitando el control de
marcaciones y horarios. Es un servicio que adopta las políticas institucionales en
materia de seguridad permitiendo dar o negar el acceso/salida al personal que se
requiera. En la actualidad la dependencia de Recursos Humanos hace uso exclusivo
del mismo, el requerimiento de esta información por parte de alguna otra
dependencia debe hacerse previa autorización de las directivas de la Institución.”

69
Elementos y tecnologías generales de los controles de acceso de las Universidades

Cada universidad realiza el acondicionamiento de sus porterías o lugares de ingreso con


elementos tecnológicos que realizan el control de acceso de su personal. Dentro de la
investigación realizada a los proyectos implementados en las universidades se encuentra
un común denominador en cuanto a los elementos usados, a continuación, se nombrarán
y describirán cada uno de ellos:

 Torniquete: Cada universidad consultada cuenta con un conjunto de torniquetes


en los lugares asignados para la entrada – salida de su personal. Dentro de la
investigación se encontró que cada institución cuenta con marcas distintas de
torniquetes entre las cuales se encuentra; Wolpac, Gunnebo, Trilock, Autde.
Cabe aclarar que cada marca maneja torniquetes de gama baja, media, alta y que
en la mayoría de proyectos utilizan la gama alta pues cuentan con mayor
robustez, rendimiento y están diseñados para manejar alto tráfico de personas.

 Talanquera: También se encuentran talanqueras que son dispositivos de


señalización ubicado en las entradas y salidas vehiculares, los cuales a través de
la elevación de una vara indica al conductor el momento de transitar a través de
una puerta vehicular.

 Dispositivos de identificación: Dentro de los dispositivos de identificación se


encuentra, que algunas empresas que han realizado proyectos en las instituciones
presentan tarjetas de control y lectores incluidos en sus torniquetes por lo cual se
desconoce la marca de los mismos. A su vez se encuentran proyectos que
proveen los torniquetes y realizan una alianza con integradores de controladores
de acceso. En cuanto a tipos de identificación se trata, en la búsqueda realizada
se encuentra que los proyectos implementan lectores de tarjeta y de tarjeta y
huella. Una marca que distribuye lectores tanto independientes (que no necesitan
controladores) como dependientes es Suprema.

 Carnet: Es el documento de identificación expedido por la Universidad y que


acredita a su propietario como miembro activo de algún programa y/o
dependencia de la Institución. Dentro de estos encontramos que cada
universidad cuenta con tecnologías como tarjetas de RFID, tarjetas NFC y
Tarjetas HID. Asimismo, se encontró que en universidades como los Andes
están implementando otros elementos para la identificación e ingreso, como lo
son manillas con tecnología NFC y el ingreso desde el teléfono celular que
disponga de la misma tecnología mencionada anteriormente.

 Sistema Visitante: En cuanto al ingreso de visitantes, las universidades


implementan diferentes soluciones; que van desde un carnet de invitados con
acceso restringido en áreas específicas, hasta una maquina la cual permite el
registro de visitantes y genera automáticamente una etiqueta NFC para el
ingreso a las instalaciones.
70
Manual de funcionamiento del control de acceso de las universidades

Cada universidad cuenta con distintos reglamentos de funcionamiento y cada una tiene
necesidades diferentes por lo cual no existen demasiados sistemas iguales, por un lado,
se encuentran universidades que unifican el acceso peatonal con el vehicular y otras la
mantienen por separado. También se encuentran universidades que mediante el control
de acceso realizan un control de horario a sus trabajadores y otras que simplemente
quieren controlar su acceso y realizar su identificación. Existen infinidad de
combinaciones para cada necesidad, pero a continuación presentaremos un manual
obtenido de la UPTC Universidad Pedagógica y Tecnológica de Colombia, con el fin de
entender el uso que debe darse a un control de acceso y los cuidados que se deben tener,
así como algunas de las limitaciones con la que puede contar un usuario.

El manual dice lo siguiente: La implementación de este Sistema permite validar que las
personas que ingresan a la Universidad tengan un vínculo con la misma, ya sea en
calidad de estudiante, docente, funcionario, visitante y/o proveedor.

Este Sistema no busca ni pretende llevar el control de horario laboral de los


funcionarios y/o docentes de la Universidad, como tampoco realizar un seguimiento de
ingreso o egreso de los estudiantes a la Universidad.

La implementación se realizará por fases, en la Fase I se permitirá el acceso a las


personas y se enseñará a usar el carné para el ingreso. En la segunda Fase se
comenzará el registro de visitantes.

Si el usuario no puede entrar o salir de la Universidad a través del Sistema de Control


de Acceso verifique lo siguiente:

1. La tarjeta inteligente debe ir sobre el acrílico de color negro a una distancia no


mayor de 4 centímetros, mantener por un lapso de 1 a 2 segundos para que el
lector capture la información de la tarjeta inteligente, no se debe deslizar.

2. Si el usuario está utilizando la huella dactilar (dedo índice de la mano derecha


o izquierda) el dedo se debe colocar sobre el lector biométrico hasta que este se
apague momento en el cual la lectura de la huella ha finalizado y se puede
retirar del lector, no moverlo, debe estar limpio y sin heridas que distorsionen
la huella como se muestra en la imagen. Si después de tres intentos el Sistema
no reconoce la huella se debe indicar a la persona que se dirija a la Oficina de
Ayudas Audiovisuales para que las huellas sean retomadas y actualizadas en el
Sistema.

3. No deben ingresar dos o más personas con la misma transacción, ya que los
brazos de los torniquetes podrían sufrir averías o permitir el acceso a personas
no autorizadas o ajenas a la UPTC.

71
4. Si el usuario del Sistema coloca la tarjeta y no permite el ingreso o salida,
indíquele que coloque la tarjeta sobre los lectores de discapacitados y observe
qué mensaje sale en la pantalla de estos lectores.
a) Si muestra “ACCESO DENEGADO ANTIPASSBACK” el usuario debe
marcar entrada si va a salir, o salida si va a entrar. Esto se debe a que
el usuario pudo haber salido sin marcar la salida o haber entrado sin
haber marcado la entrada, casos como ingreso en vehículo o en moto.
b) Si muestra “TARJETA VENCIDA ACCESO NEGADO” el usuario no
tiene vínculo laboral con la Universidad, es decir, su contrato ha
terminado o no ha sido ingresado nuevamente en nómina. En este caso
se le debe indicar al funcionario que verifique el estado de la tarjeta en
la Oficina de Ayudas Audiovisuales.
c) Si muestra “NO IDENTIFICADO” el usuario no se encuentra
matriculado o ya se graduó, por tanto debe verificar el estado en
Registro y Control Académico o mostrar el carné de egresado y la
persona encargada de la portería debe validar la entrada con la Tarjeta
VIP.
d) Si muestra “T. Perdida” la tarjeta ha sido reportada como extraviada,
por tanto debe verificar el estado de ésta en la Oficina de Ayudas
Audiovisuales.
e) Si no muestra ningún mensaje se le debe indicar que se acerque a la
Oficina de Audiovisuales para que verifiquen el estado de la tarjeta
inteligente.

5. Si la persona a ingresar pertenece a algún curso de extensión, inglés,


diplomado o debe ingresar a la Universidad a recibir alguna formación
académica se debe validar con las listas correspondientes. En caso tal que no
aparezca en la misma se debe solicitar la actualización de la lista y solicitar que
sea incluido en éstas.

6. Si el usuario pertenece a OPS, Jóvenes Investigadores, cursos de PreICFES,


Asoegresados, Canapro, Foravi o Fundupetec deberán presentar su carné que
los identifique y la persona encargada de la portería permitirá su acceso por
medio de la Tarjeta VIP, en caso de no presentar el respectivo carné se deberá
registrar como visitante y solicitar el carné.

7. Las Tarjetas Inteligentes VIP no podrán ser intercambiadas entre las porterías,
ya que están programadas y relacionadas con los equipos instalados en cada
una de ellas.

8. Para el uso de las talanqueras en el caso de ingreso o egreso con moto o carro
se le debe indicar al usuario que el tiempo máximo de apertura será de 15
segundos después de haber pasado la tarjeta por el respectivo lector. Por
seguridad NO PERMITA que peatones salgan o entren por los accesos
vehiculares ya que el brazo de la talanquera podría causar lesiones o
accidentes sobre los mismos.

72
9. En los accesos para discapacitados pueden ingresar las bicicletas y por las
talanqueras deberá ingresar o egresar solo un vehículo por transacción.

10. No se requiere que la tarjeta inteligente sea sacada de la billetera, se debe tener
en cuenta que la tarjeta no esté al interior de ésta con otras tarjetas inteligentes,
ya que el lector no podrá reconocer qué tarjeta debe leer y no permitirá el
ingreso.

11. Para mantener los equipos limpios hágalo con un trapo seco, que no suelte
pelusa o motas, si limpia el lector biométrico no lo haga con paños abrasivos.

12. Para las estaciones manuales de emergencia actívelas sólo en momentos que
sea necesario como disturbios, manifestaciones, incendios, etc. Asegúrese de
utilizar la llave adecuada para la desactivación.

13. En caso de falla en la plataforma para el registro de visitantes no manipule el


Sistema. Comuníquese con la Oficina de Sistemas para su revisión.

14. No permita que personas ajenas a la Universidad o no autorizadas manipulen


los equipos del control de acceso (Torniquetes, Talanqueras, Puerta de
Discapacitados) o que se modifique la configuración del sistema de cómputo,
siempre que presente inconvenientes o evidencie un funcionamiento anormal
comuníquese con la Oficina de Sistemas a la Ext. 2395.

15. En caso de que alguna persona solicite información acerca de los costos para
reemplazo o cambio de la Tarjeta Inteligente deben dirigirse a la Oficina de
Ayudas Audiovisuales.

Mejoras obtenidas en las universidades al implementar los sistemas de control de


acceso

Cuando se implementa un sistema de control de acceso aparecen con él diversas


mejoras, entro de las mejoras se puede apreciar mayor flujo de ingreso, se terminan las
filas al ingreso, se niega el acceso a personal que no pertenece a la institución, se cuenta
con restricciones de horario, entre otras. Un claro ejemplo de ello se puede observar en
la ciudadela universitaria de la Universidad de Antioquia en su sede de Medellín, que
fue la primera universidad pública en contar con un sistema de control de acceso, y que
presenta cambios significativos luego de su implementación.

Las mejoras obtenidas por la universidad luego de implementar su sistema con el


integrador Segurtec Limitada fueron contadas al magazine digital “TecnoSeguro” y son
las siguientes:

“El cambio del antes y después de la instalación del sistema ha sido notorio. Las filas
a la entrada de la universidad eran constantes. El embotellamiento de las entradas
principales, sobretodo en horas pico, era algo que estudiantes y público visitante en
general tenían que soportar diariamente, puesto que no solo tenían que presentar la

73
antigua credencial de identificación, sino someterse además a la correspondiente
revisión de los bolsos y maletines por parte de los vigilantes al entrar.

Ahora, aunque persisten las medidas de seguridad como las inspecciones o revisiones,
lo cierto es que el ingreso es mucho más rápido. A la velocidad necesaria por el afán
de los estudiantes para asistir a clase, los torniquetes giran constantemente en cada
uno de los seis accesos de la Universidad de Antioquia.

En términos generales es una buena herramienta para apoyar el proceso de


seguridad, debido a las facilidades técnicas y tecnológicas con las que cuenta el
sistema. “De hecho la Universidad de Antioquia pretende ampliarlo a las sedes
externas que tenemos. La prueba piloto fue en la sede principal y los resultados
fueron muy positivos”, concluye el jefe de seguridad del Alma Máter.

En este momento la Universidad de Antioquia está siendo tomada como referente


para otras universidades públicas que tienen la intención de implementar algún
sistema de control de ingreso.”

Asimismo, en la UIS se tuvieron cambios enormes a la hora de la entrada en


funcionamiento de su sistema de control de acceso, mediante entrevista al periódico
vanguardia el rector de esta universidad; Álvaro Ramírez García sostuvo que: “Desde el
momento en que los ciudadanos universitarios nos identificamos para entrar a la
universidad, han disminuido drásticamente los robos a carros, en los equipos de
laboratorio, de oficina, así como los atracos a estudiantes, docentes, trabajadores y
transeúntes dentro de la universidad”. Vanguardia.com - Galvis Ramírez y Cía. S.A

74
14.3 OBJETIVOS ESTUDIO FACTIBILIDAD

14.3.1 Objetivo General Estudio Factibilidad


Desarrollar un estudio de pre-factibilidad para la instalación y operación de torniquetes
de acceso con tecnología NFC en las instalaciones de la sede de ingeniería de la
universidad distrital francisco José de Caldas sede de ingeniería.

14.3.2 Objetivos Específicos Estudio Factibilidad


 Mostrar proyectos implementados en diferentes universidades que utilicen
tecnología NFC como acceso a sus instalaciones
 Mostrar los principales beneficios que tiene la tecnología NFC como medio de
acceso a instalaciones con alto tráfico de personas.
 Presentar pruebas y resultados aplicados a un prototipo de acceso implementado
sobre tecnología NFC.
 Realizar un estudio financiero donde se presenten gastos y costos de inversión
que se deben aplicar para la correcta ejecución del proyecto.

75
14.4 MARCO DE DESARROLLO

La propuesta presentada está dirigida a toda la comunidad universitaria donde se busca


realizar la implementación de un sistema que optimice y tecnifique de manera general el
ingreso de estudiantes y funcionarios a las instalaciones de la sede de ingeniería de la
Universidad Distrital Francisco José De Caldas, la idea surge como un medio de
solución al sistema que actualmente está presente en la universidad, el sistema actual
genera congestión y cuenta con estándares de seguridad bajos debido a que la
autenticación se genera de manera manual al identificarse mediante el carnet o recibo de
pago ante un guarda de seguridad.
TABLA 5: MATRIZ DE MARCO LÓGICO
OBJETIVOS INDICADORES MEDIO DE SUPUESTOS
VERIFICACION
FIN:
1. Mejorar el acceso y la 1. Aumento nivel de Estadísticas medidas en 1.1 Establecer la cultura
seguridad de la seguridad 80% otras universidades. de buen uso del sistema.
universidad. 2. Incremento del flujo (Universidad Industrial de 1.2 Los administradores
2. Tecnificar el sistema de de personal en más de Santander, Universidad de del sistema se preocupan
acceso a la universidad 100% Antioquia y universidad de por el buen
3. Alto grado de los Andes) funcionamiento.
satisfacción
PROPÓSITO:
1. Ingreso fácil y seguro 1. Aumento semestral Estadísticas medidas en El flujo de personas es
2. Progreso tecnológico de del 50% flujo personal otras universidades. eficiente
la universidad 2. Reducción de (Universidad Industrial de
inseguridad en el Santander, Universidad de
primer semestre 80%. Antioquia y Universidad de
los Andes)
COMPONETES:
1. Prueba piloto 1. 12 torniquetes Registro del proyecto Selección de personal
2. Pruebas en prototipo ubicados en 5 entradas ajeno a la universidad.
de la sede de ingeniería
con capacidad para
30.000 usuarios c/u

ACTIVIDADES:
1.1 Implementar prototipo 1.1 USD $ 1000 en 1 Registro del estudio Se mantiene un nivel de
1.2 Evaluar prototipo meses económico - financiero del seguridad alto y un flujo
2.1 Validar pruebas con 1.2 USD $ 100 en 1 proyecto. uniforme de personal.
estudiantes mes
2.2 Instalación en lugar 2.1 USD $ 100 en 10
adecuado. días
2.2 USD $ en 2
meses

76
14.5 DEFINICIÓN DEL PRODUCTO

14.5.1 PROTOTIPO
Dentro del proyecto se realizó un prototipo que demostrara la funcionalidad del sistema
de control de acceso. Para la realización del prototipo se hizo gestión en varias empresas
con el fin de conseguir la donación de un torniquete que permitiera el inicio del
prototipo, la gestión inicio con la visita a la empresa Angelcom, en donde no se obtuvo
ningún resultado ya que esta empresa se encuentra en liquidación y ya no hace parte del
distrito que es quien contaba con los torniquetes, luego se procedió a visitar la empresa
Recaudo Bogotá y la respuesta fue la empresa no manejaba torniquetes, se continuó el
proceso visitando la empresa Transmilenio, allí se radico una carta y después de un
mes de espera la empresa respondió que el distrito había vendido los torniquetes
retirados del Transmilenio y que una empresa privada era quien poseía los torniquetes,
de allí asistimos a la empresa privada con nombre Nave Ltda, donde se tuvo una charla
con el gerente y se obtuvo mediante radicación de una carta la donación de 1 torniquete
marca Gunnebo de gama media. Cuando se obtuvo el torniquete, se empezó una
búsqueda de las opciones disponibles en el mercado en cuanto a dispositivos y lectores
para integrar al torniquete, luego de analizar cada una de las opciones se decidió realizar
la compra de los dispositivos en la empresa KTSecurity que es distribuidor de la marca
ZKTeco y era la marca que más se acomodaba a las necesidades del proyecto y cumplía
con el presupuesto con el cual se disponía, de esta empresa se obtuvo una controladora
InBIO 260 a precio económico por que tenía algunas fallas en su dispositivo de control,
el cual luego de ser reparado funciono correctamente, también se realizó la compra de 2
lectores de tarjeta Mifare KR101 y se tomó la decisión de no incluir un lector de
huella en el prototipo ya que estos no podían ser cubiertos por el presupuesto que se
tenía disponible.

NOTA:” Cabe aclarar que el prototipo cuenta con la opción de incluir el lector de
huella en el momento que se desee, que este no pudo ser incluido por falta de
presupuesto pero que tanto la controladora como el torniquete están en la capacidad
de reconocer los lectores de huella que se plantean en el proyecto general y serán
descritos más adelante”

Torniquete

El torniquete utilizado como se comentaba anteriormente fue obtenido mediante


donación luego de realizar la gestión en la empresa privada Nave Ltda, el torniquete es
de la marca Gunnebo con referencia SLIMSTILE BA LITE.

77
Figura 56. Torniquete marca Gunnebo SLIMSTILE BA LITE.

A continuación, se mostrarán las características del torniquete tomadas directamente de


la página Gunnebo:

Diseño
 Material: Acero galvanizado pintado 430
 Trípode: Fundición de aluminio con acabado pintado de gris
 Brazos del trípode: 38 mm, 480 mm, 304 mm, acero inoxidable AISI 304

Dirección de paso
 Acción de bloqueo positivo para paso a la vez.

Mecanismo
Mecanismo del cabezal electromecánico:

 Positivo bloqueo de la acción de un paso a la vez


 Mecanismo de auto-centrado para asegurar la rotación

Controladora

La controladora InBIO 260 de la marca ZKTeco se adquirió en la empresa TKSecurity,


a continuación, se realizará la descripción de la controladora y se nombraran sus
características.

El panel InBIO 260 está basado en tecnología dual integrando huella digital y
proximidad Mifare para proporcionar gestión y seguimiento en tiempo real del control
de accesos de su empresa. Su administración se realiza desde cualquier PC con
conexión a internet, a través de su navegador WEB, permite gestionar con facilidad
todos los puntos de accesos. Es uno de los paneles más robustos y seguros del mercado,
con una gran variedad de funciones, e integrándose a la línea de lectores de huella
digital.

78
Figura 57. Controladora InBIO 260 de la marca ZKTeco con y sin carcasa

Características

Su comunicación es a través de Ethernet TCP/IP o RS-485. Es capaz de almacenar hasta


30000 huellas, 30000 tarjetas Mifare y 100000 eventos en forma local. Las salidas de
relé de puerta y auxiliares, se pueden utilizar para un control adicional a una interfaz de
luces, alarmas, paneles de detección de intrusos, dispositivos de cierre extra o incluso
otros controladores. Sus características técnicas son las siguientes:

 Identificación biométrica eficaz para el control de accesos de interior.


 Admite tarjeta SD para copias de seguridad de la base de datos.
 Hasta 600m de distancia entre el lector y la controladora.
 Perfecto para conocer el estado de la controladora de una manera silenciosa a
través de iluminación LED.
 Fácil de controlar de forma remota y conocer el estado de cualquier puerta.
 Vinculación con video vigilancia.
 Hardware con múltiples medidas de protección.
 Integración con otros sistemas de seguridad.
 Puertos de entrada/salida para la comunicación de puertas.
 Estructura de Software B/S
 Monitorización del estado de puertas en tiempo real.
 Configuración sencilla del sistema de control de acceso.
 Función bloqueo.
 Opción multi-tarjeta.
 Anti-Passback.
 Modo coacción.
 SDK disponible.

Lectores

Para la lectura se adquirieron 2 lectores de tarjeta tipo Mifare de Referencia KR101 de


la empresa ZKTeco, los lectores se mostrarán en la siguiente figura:

79
Figura 58. Lectores tarjeta KR101 tipo Mifare

Estos lectores cuentan con las siguientes características:

• Funcionamiento en Interior / Exterior


• Estructura de protección IP65 resistente al agua
• Protección contra polaridad invertida
• 26/34bit Wiegand (Por defecto)
• Fácil de instalar en marco de metal
• Rango de lectura: hasta 5 cm (13,56 MHz)
• LED externo
• Buzzer externo
• Proximidad Mifare 13,56 MHz

Los lectores cuentan con las siguientes especificaciones técnicas:

Rango de Lectura: M: Lector de tarjetas 13,56 MHz Mifare.


Tiempo de Lectura (Tarjeta): ≤300ms
Potencia / Corriente: DC 6-14V / Max.70mA
Puerto de entrada: 2ea (LED ext, buzzer ext)
Formato de salida: E: 26bit Wiegand (por defecto) | M: 34bit Wiegand
Indicador LED: Verde y rojo de verificación de acceso
Sonido: Sí
Temperatura de -20° C a +65° C
funcionamiento:
Humedad de funcionamiento: 10% a 90% de humedad relativa. Sin condensación.
Color: Negro
Material: ABS + PC con textura
Dimensiones: 77,5mm x 42,8mm x 16,5mm
Peso: 50g
Índice de Protección: IP65
Figura 59. Caracteristicas Lectores tarjeta KR101 tipo Mifare

Para terminar el prototipo se incorporaron 2 fuentes de voltaje una de ellas de 12V/3A


con la cual realizo la alimentación de la controladora, la otra fuente de 12V/5ª que
alimentaba el control del torniquete y por último se agregó un botón de emergencia que
desbloquea el trípode del torniquete y permite el paso sin necesidad de realizar la
verificación. A continuación, se mostrarán varias figuras del proyecto terminado:

80
Figura 60. Prototipo final - control de acceso

81
14.6 ANÁLISIS DE FLUJO DE PERSONAL

En la actualidad la universidad distrital presenta un sistema de ingreso anticuado y


obsoleto en el cual se evidencian grandes fallas, principalmente en flujo de personal y
seguridad. Con el sistema en donde el estudiante le muestra el carnet al celador y esté a
su vez le revisa la maleta en búsqueda de objetos extraños; no propios de la academia,
se pierde mucho tiempo, lo que ocasiona filas largas en horas pico e inconformidad de
los usuarios, actualmente para que una persona ingresa a las instalaciones de la
universidad tarda en promedio 25 segundos, con el sistema actual se demora en
promedio 5 segundos, lo que garantiza un flujo continuo de personal, además garantiza
un alto nivel de seguridad ya que todos los usuarios estarán registrados en un base de
datos.

La versatilidad del programa y su variedad de funciones permite implementar gran


variedad de operaciones y procedimientos de seguridad. A continuación, se
mencionarán las principales características con las que cuenta el software de acceso
ZKAccess:

5. Capacidad de procesamiento de datos, permitiendo una administración de datos


de hasta 30,000 personas y soportando una conexión de 100 equipos como
configuración estándar.
6. Tablas de trabajo en la operación del sistema.
7. Administración de listas de nombres de usuarios automática.
8. Administración de multi-niveles basado en la administración de niveles
asegurando la confiabilidad de datos de usuarios.

82
14.7 ANÁLISIS DEL PROYECTO A OFRECER

14.7.1 DISEÑO Y DESCRIPCIÓN DEL SERVICIO


Se desea implementar un sistema controlado para el acceso de personal a las
instalaciones de la universidad, con esto se busca generar un sistema que optimice y
tecnifique el método actual.

Gracias a la variedad de operaciones que ofrece el software y los equipos hacen que el
sistema sea óptimo para el ingreso de cerca de nueve mil estudiantes y trabajadores con
los que actualmente cuenta la universidad, además de ser un sistema expandible para un
máximo de 30.000 personas satisface todos los requerimientos y necesidad que presenta
actualmente la universidad en cuanto al control de acceso.

Según el Plan de Desarrollo 2008-2016 “Saberes, Conocimiento e Investigación de Alto


Impacto para el Desarrollo Humano y Social” generado por la universidad se presentan
un reporte de la comunidad estudiantil, donde se menciona que la universidad cuenta
con un total de 29937 estudiantes. Asimismo, en la siguiente tabla se discriminan los
estudiantes por facultades para observar los estudiantes de la sede de ingeniería lugar
objetivo del proyecto.

Tabla 7. Comunidad estudiantil Universidad Distrital Francisco José De Caldas

Como se ve en la tabla la facultad de ingeniería cuenta con 7439 estudiantes, que junto
al total de funcionarios generan el personal que ingresara a las instalaciones. También se
muestra en el documento mencionado, que el número total de docentes vinculados es de
1346 y de ellos 341 se encuentran en la sede de ingeniería. No se encontró un número
exacto sobre la cantidad de trabajadores de la sede administrativa, el personal de aseo y
el personal de vigilancia y de vinculación especial por lo cual a estas dependencias se
les asignara un número total de 1000 personas.

Dados los valores anteriores se cuenta con un número total aproximado de 8880
personas vinculadas a la sede de ingeniería de la Universidad Distrital Francisco José
De Caldas y se tomara como número de referencia 9000 usuarios. Con los datos
anteriores y tomando 9000 usuarios que usaran el sistema de control de acceso mediante
tarjeta NFC y teniendo en cuenta que no ingresaran todos los usuarios en un mismo
horario se tendrá como referencia para calcular el número de torniquetes que se
necesitan en el proyecto un ingreso en un mismo horario del 40% del total de usuarios
teniendo un flujo de 3600 usuarios en un mismo horario de tiempo.

Para el ingreso de esta cantidad de usuarios se toma como un tiempo de límite de


ingreso 12 minutos teniendo en cuenta que es un tiempo razonable para que los usuarios
no vean interrumpidas sus labores diarias. Asimismo, según las pruebas del prototipo y

83
los tiempos estimados de lectura e ingreso de un usuario se espera un ingreso promedio
de 15 usuarios por minuto. Dados los datos anteriores con un ingreso de 3600 usuarios y
un flujo de 15 usuarios por minuto se tendría un tiempo total de ingreso de 240 minutos
que dividido por los 12 minutos del intervalo de ingreso esperado genera un total de 20
torniquetes, al contar con torniquetes dobles se tomara como numero óptimo de 10
torniquetes necesarios para cumplir con el flujo constante del ingreso del personal.

Por último, se instalarán 2 torniquetes de ingreso a personal discapacitado uno en cada


entrada de las carreras de la sede ya que esta comunidad no es tan elevada y se lograría
la cobertura total de ingreso en cada lugar.

Según la información anterior se plantea un sistema que cuenta con 12 torniquetes


dobles de entrada – salida (2 de ellos para persona discapacitado), adaptados a las
entradas de la sede de ingeniería, cada torniquete cuenta con un sistema de lectura y
control que permite tener administración total y permanente en el acceso a las
instalaciones. El proceso para ingresar a las instalaciones se hará por medio de un carnet
MIFARE 4K, con el cual ya cuentan estudiantes y funcionarios. Desde hace algunos
semestres la universidad viene adelantando la migración de los carnets corrientes a
carnets con tecnología NFC que son la base de nuestro sistema, cada carnet tiene
características propias que hacen un sistema sólido y confiable.

Todas las tarjetas deben ser previamente registradas en la base de datos del sistema y
con ello garantizar que solo los estudiantes y trabajadores activos tengan acceso a las
instalaciones de la universidad.

El sistema tiene un procesamiento de 900 usuarios por hora en cada torniquete, lo que
garantiza un flujo de personal fluido y constante, sin intervenir en las actividades diarias
de los usuarios.

La administración del sistema estará a cargo de un profesional del grupo líder el cual
tendrá acceso total a todas las funciones de sistema; podrá agregar usuarios y
eliminarlos del sistema, así como tener un control detallado de los horarios de ingreso y
salida de los usuarios administrativos o trabajadores, todo esto con el fin de establecer
estrategias en pro de mejorar la administración de personal en la universidad.

Además de aportar un sistema de seguridad sólido, se busca realizar estudios futuros


para mejorar el flujo de personal en las instalaciones de la universidad. El sistema
cuenta con un software que permite controlar los horarios de ingreso y salida de cada
persona, siendo así, se podrá hacer un seguimiento detallado para identificar los horarios
con mayor flujo de personas en las instalaciones con lo que se pueden buscar soluciones
que mejoren el sobrecupo de salones en horarios específicos y que ayuden a mejorar la
movilidad de los estudiantes y funcionarios.

En este estudio se realizará el análisis de los gastos, costos e inversión que se debe
realizar a la hora de llevar a cabo el proyecto. Para ello se delimita el proyecto a 5
lugares específicos de la sede de ingeniería de la Universidad Distrital Francisco José
De Caldas y se describe la función que tendría cada uno de ellos en el sistema de control

84
de acceso, así como la cantidad de torniquetes, controladoras y lectoras que se deberían
implementar de acuerdo al flujo de personal que actualmente presenta la universidad.

La sede de ingeniería de la Universidad Distrital Francisco José De Caldas cuenta con 2


sitios específicos de ingreso (Calle 7ma, Calle 8va) y cada uno de estos sitios tiene
varios lugares para el acceso a las instalaciones. Se plantean 5 sitios de ingreso que se
detallan a continuación:

 Carrera 7ma Edificio Administrativo


 Carrera 7ma Edificio Sabio Caldas
 Carrera 8va Edificio Suarez Copete
 Carrera 8va Rampa Discapacitados Edificio Sabio Caldas
 Carrera 8va Escaleras Edificio Sabio Caldas

En cada sitio se plantea el uso de torniquetes dobles TS2222 de la marca ZKTeco, los
cuales serán ubicados dependiendo el espacio disponible en el lugar, el torniquete
cuenta las siguientes dimensiones (mm):

Figura 61. Torniquete principal con medidas

Figura 62. Dimensiones torniquete TS2222

85
Figura 63. Torniquete Ca Clip con medidas

Figura 64. Dimensiones torniquete Ca Clip

Cada uno de estos lugares de ingreso tendrá una función dentro del sistema de control
de acceso. A continuación, se presenta una descripción del lugar y la cantidad de
torniquetes a utilizar.

1. Carrera 7ma Edificio Administrativo

La entrada de la carrera 7ma que permite el ingreso actualmente al edificio


administrativo de la sede de ingeniería, posee 2 puertas vigiladas por un guarda de
seguridad que autoriza el acceso a las instalaciones. Este sitio cuenta con un espacio
disponible de 4 metros y allí se plantea la implementación de 2 torniquetes dobles
TS2222 de la marca ZKTeco cada uno equipado con su respectiva controladora
InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200. Estos torniquetes
realizaran la verificación del personal que presenta acceder al edificio administrativo
y serian el sistema de acceso quien autorizaría el ingreso a las instalaciones. Con
estos 2 torniquetes dobles se tendría un flujo de personal de 60 personas por minuto
(15 personas por minuto en cada torniquete), con lo cual mejoraría notablemente el
flujo actual. En la siguiente figura se muestra el diseño esperado y la ubicación de
los elementos.

86
Figura 65. Torniquete doble TS2222

Figura 66. Esquema entrada administrativa con torniquete TS2222

2. Carrera 7ma Edificio Sabio Caldas

En la carrera 7ma actualmente existen 2 puertas con un espacio disponible de 2,4


metros cada una y actualmente solo una se encuentra en uso para el acceso de los
estudiantes hacia el área de bienestar institucional, el edificio sabio caldas y el
edificio Suarez copete. En este sitio se plantea la apertura de las puertas para
ampliar el espacio disponible y poder instalar 1 torniquete y 1 talanquera, el

87
torniquete seria doble TS2222 de la marca ZKTeco equipado con su respectiva
controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE FR1200, la
talanquera sería una barrera para discapacitados equipada con su respectiva
controladora InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. El
primer torniquete permitirá el ingreso de los estudiantes que llegan de la carrera 7ma
hacia los edificios sabio caldas y Suarez copete y la talanquera permitirá el ingreso
de los discapacitados que deseen acceder por la carrera séptima, aprovechando el
uso de la plataforma para discapacitados ya instalada en este sitio. Con este
torniquete se tendría un flujo de personal de 30 personas por minuto (15 personas
por minuto en cada torniquete), y con la talanquera se tendría un ingreso de 5
personas discapacitadas por minuto. En la siguiente figura se muestra el diseño
esperado y la ubicación de los elementos.

Figura 67. Torniquete Ca Clip y TS2222 para discapacitados

Figura 68. Esquema entrada carrea 7 con torniquete TS2222 y CA clip para discapacitados

88
3. Carrera 8va Edificio Suarez Copete

El edificio Suarez copete cuenta con una entrada independiente en la carrera 8va,
allí se cuenta con una puerta de 3,4 metros que da acceso a las instalaciones del
edificio, en este lugar se pueden instalar 2 torniquetes dobles TS2222 de la marca
ZKTeco cada uno equipado con su respectiva controladora InBIO460 y 4 lectores de
huella y tarjeta tipo MIFARE FR1200. Con estos 2 torniquetes dobles se tendría un
flujo de personal de 60 personas por minuto (15 personas por minuto en cada
torniquete), con lo cual mejoraría notablemente el flujo actual. En la siguiente figura
se muestra el diseño esperado y la ubicación de los elementos.

Figura 69. Torniquete TS2222 doble

Figura 70. Esquema entrada carrea 8 con torniquete TS2222

89
4. Carrera 8va Rampa Discapacitados Edificio Sabio Caldas

En la carrera 8va se cuenta actualmente con una rampa de discapacitados por la cual
ingresan todo tipo de estudiantes, se propone para este sitio implementar 1
talanquera o barrera para discapacitados equipada con su respectiva controladora
InBIO260 y 2 lectores de huella y tarjeta tipo MIFARE FR1200. Esta talanquera
permitirá el acceso del personal discapacitado que pretenda acceder a las
instalaciones por la carrera 8va y generaría un flujo de 5 personas discapacitadas por
minuto. En la siguiente figura se muestra el diseño esperado y la ubicación de los
elementos.

Figura 71. Torniquete Ca Clip

Figura 72. Esquema entrada carrea 8 con torniquete Ca Clip

90
5. Carrera 8va Escaleras Edificio Sabio Caldas

Actualmente la sede de ingeniería la Universidad Distrital Francisco José De Caldas


cuenta con un espacio de ingreso que no se utiliza, en la carrera 8va se tienen 14
metros creados para el acceso a las instalaciones, pero estos no se usan ya que sería
demasiado difícil hacer la verificación de cada persona que realizara el ingreso por
este sitio. Con este nuevo proyecto se daría uso a este lugar y allí se instalarían 7
torniquetes dobles TS2222 de la marca ZKTeco cada uno equipado con su
respectiva controladora InBIO460 y 4 lectores de huella y tarjeta tipo MIFARE
FR1200. Estos 7 torniquetes permitirían el acceso de un gran flujo de personal, sería
el lugar de ingreso principal de la sede y permitiría un procesamiento de 900
usuarios por hora en cada torniquete y 210 usuarios por minuto en total. En la
siguiente figura se muestra el diseño esperado y la ubicación de los elementos.

Figura 73. Modelo de para entrada principal

Figura 74. Esquema entrada principal con 7 torniquetes TS2222

91
14.8 ANÁLISIS DE COSTOS

PLANEACIÓN DE RECURSOS

Recursos humanos
Para garantizar la correcta instalación de equipos y el sistema en general, se hace
indispensable personal especializado y capacitado con el cual el proyecto se va a
desarrollar satisfactoriamente. En la tabla 1 se hace una relación general de los cargos
necesarios, los requerimientos para desempeñarlos y un sueldo básico asignado a cada
uno.

Tabla 7. Requerimiento de personal para adecuación e instalación


Sueldo básico sin
Cargo Nivel educativo Experiencia Perfil general de labores prestaciones de
ley
Administra y dirige el
proyecto, adicionalmente
guía a los trabajadores para
Profesional en Ing.
3 años de experiencia la consecución de los
Civil, admón. De
Administrador en dirección de áreas, objetivos y planea estrategias $1.300.000
empresas,
con personal al cargo operacionales, que luego son
arquitectura
delegadas a cada área para su
perfeccionamiento y
ejecución.
Desarrolla, implementa y
Experiencia en guía procesos relacionados
Ingeniero de Ingeniero manejo de equipos de con la instalación de
$1.500.000
proyecto electrónico cómputo e instalación software, adecua y manipula
de software el sistema de ingreso a las
instalaciones (torniquetes)
Llevar a cabo configuración
Experiencia mínima de equipos, asignación de
de 1 mes en puertos y manipulación de
Técnico o
instalación de redes, equipos. Instalación de
estudiante de
Asesor técnico configuración de paquetes de software en $ 900.000
últimos semestres
equipos de cómputo, equipos específicos. Ponchar
en áreas de redes
routers, switch y y adecuar cables de red para
demás la correcta administración del
sistema.
Realizar labores de
construcción de acabados y
Oficiales de Más de 1 mes como
Bachiller labores operativas que $ 700.000
construcción oficial de obra
impliquen la correcta
instalación del sistema
Desempeñar labores de
Asistente
Bachiller 1 mes limpieza y diligencias en $ 450.000
oficios varios
general

TOTAL $ 4.850.000

92
Recursos técnicos (maquinaria y equipo)

En la tabla 2, 3, 4 se plantean todos los equipos necesarios para la ejecución del


proyecto en las áreas operativa y administrativa, ya que la prueba piloto se realizó con
equipos de la empresa ZKTEKo y con la cual se obtuvieron excelentes resultados se
lista en la tabla 1.

Tabla 8: Requerimiento técnicos para instalación


SISTEMA DE CONTROL DE ASISTENCIA BIOMETRICO ZKTECO

REFERENCIA DESCRIPCIÓN CA VR.UNITA VR.


NT RIO TOTAL
Panel de Control de Acceso Biométrico,
Capacidad de hasta 3.000 Huellas,
Almacena hasta 100.000 Registros,
Permite conectar los lectores esclavos
FR1200, con Apertura de 2 Puertas de
entrada y salida autenticables y/o 2
puertas de entrada autenticable y salida
con botón, Funciones de Antipassback,
Verificación Multiusuarios, cuenta con
inBIO contactos para el control de cerraduras
eléctricas y reveladores auxiliares 1 $ 361.675 $ 361.675
260
fácilmente programables para el control
de luces, alarmas, vínculos o control
manual, Puerto de Red LAN y
RS485,Software y Manual en Español.
Compatible con protocolo de
comunicación Wiegand lo que lo hace útil
para usar con tarjetas ICLASS, HID
PROX, MIFARE E INDALA DE 26
BITS
Panel de control de acceso biométrico,
capacidad de hasta 3.000 huellas ,
almacena hasta 100.000 registros, permite
conectar los lectores esclavos fr1200, con
apertura de 4 puertas de entrada y salida
autenticables o 4 puertas de entrada
autenticable y/o salida con botón,
funciones de antipassback, verificación
multiusuarios, cuenta con contactos para
inBIO
el control de cerraduras eléctricas y 1 $ 664.700 $ 664.700
460 reveladores auxiliares fácilmente
programables para el control de luces,
alarmas, vínculos o control manual,
puerto de red LAN y rs485,software y
manual en español. Compatible con
protocolo de comunicación wiegand lo
que lo hace útil para usar con tarjetas
iclass, hid prox, mifare e indala de 26
bits.
MANEJA HASTA 4 LECTORAS
MIFARE KR100E EM02 (2 DE
ENTRADA Y 2 DE SALIDA) - 2
BOTÓN DE SALIDA, 30,000
USUARIOS DE TARJETA MIFARE,
100,000 REGISTROS, LECTOR DE
PUERTO 2EA (26BIT WIEGAND, 1 $ 473.750 $ 473.750
C3-200
RÁFAGA DE 8 BITS DE PIN),
COMUNICACIÓN RS485, RS232 Y
TCP / IP. APLICADO A: PUERTAS,
MOLINETES, TALANQUERAS,
PUERTAS CORREDERA.

93
ADICIONALMENTE SE PUEDE
UTILIZAR DE MANERA OPCIONAL
CON EL LECTOR DE HUELLA F-11
PERO SOLO ALMACENARA 1.500
USUARIOS. (LA ADMINISTRACIÓN
LA HARA EL SOFTWARE DEL F-11).
GARANTIA 1 AÑO.
Panel de Control de Acceso MIFARE,
Capacidad de hasta 30.000 usuarios,
Almacena hasta 100.000 Registros, con
Apertura de 2 Puertas de entrada y salida
autenticables o 4 puertas de entrada
autenticable y salida con botón,
Funciones de Antipassback, Verificacion
Multiusuarios, cuenta con contactos para
el control de cerraduras electricas y
reveladores auxiliares facilmente 1 $ 593.625 $593.625
C3-400
programables para el control de luces,
alarmas, vinculos o control manual ,
Puerto de Red LAN y RS485,Software y
Manual en Español. Compatible con
protocolo de comunicacion Wiegand lo
que lo hace util para usar con tarjetas
ICLASS, HID PROX, MIFARE E
INDALA DE 26 BITS.
FR1200 Es un lector de huellas digitales
y MIFARE con interfaz de comunicación
rs485. Su función es la de capturar las
huellas digitales y compararlas con las
almacenadas en los paneles de control de
FR-1200 acceso. Con su estructura de protección 1 $ 271.125 $ 271.125
ip65, FR1200 ofrece una mayor
durabilidad en todas las condiciones
meteorológicas, incluidos los entornos al
aire libre. Se utiliza con los modelos f8 y
la serie INBIO 160 /260 /460.

Lector de tarjetas rfid EM wiegand 26,


ip65, rango de lectura hasta 5 cm,
KR-500E temperatura de trabajo -20°c a 65°c, 1 $ 43.500 $ 43.500
Dimensiones 78x144x14 mm.

DOBLE CANAL SEMI


AUTOMATICO. TORNIQUETE
BIDIRECCIONAL CON TRIPODE
TS1222 VERTICALES. RFID+FP viene con 4 1 $ 7.612.500 $ 7.612.500
FR1200 + 1 controladora biométrica
Inbio 460.

94
SEMI AUTOMATICO. TORNIQUETE
PUENTE BI-DIRECCIONAL CON
TRIPODE VERTICALES. RFID+FP
viene con 4 FR1200 + 1 controladora 1 $ 7.795.000 $ 7.795.000
TS2222
biométrica Inbio 460. BAJO PEDIDO A
60 DÍAS.

En la tabla 4 se presentan los materiales que mejor se ajustan al proyecto, estos materiales
se escogen la lista presentada en la tabla 3.

Tabla 9: Selección de equipos para la instalación del sistema


REFERENCIA CANTIDAD VR.UNITARIO VR.TOTAL
INBIO 260 2 $ 361.675 $723.350
INBIO 460 12 $ 664.700 $7.976.400
FR-1200 28 $ 271.125 $7.591.500
TS2222 12 $ 7.795.000 $93.540.000
CA CLIP 2 $ 7.640.000 $15.280.000
TOTAL $125.111.250

Se presenta una tabla adicional con gastos de equipos y materiales relaciones a la instalación del
sistema:

Tabla 10: Equipos y materiales para la instalación del sistema


REFERENCIA CANTIDAD VR.UNITARIO VR.TOTAL
PC Portátil de 21” 1 $ 1.900.000 $ 1.900.000
Cable UTP CAT5 305 $ 522 $ 159.000
Conectores RJ45 100 $ 249 $ 24.900
SWITCH MIKROTIK CRS125- 1 $ 950.000 $ 950.000
24G-1S-RM
Cable encauchetado 3x12 100 $ 7.400 $ 740.000
Fuente DC 12V 3ª 12 $ 14.000 $ 168.000
Fuente DC 12V a 5ª 12 $16.000 $ 192000
Clavija 24 $ 4.000 $ 96.000
Cinta doble faz 6 $ 3.200 $ 19.200
Cinta aislante 6 $ 2.000 $ 12.000
TOTAL $ 4.261.100

95
14.9 MIGRACIÓN AL SISTEMA

Ya que se deben realizar una serie de capacitaciones para que los usuarios se
familiaricen con el sistema, se realizan una serie de pasos que se deben seguir para
hacer una correcta adaptación al sistema, tanto para los administradores del sistema
como para los usuarios.

7. Capacitación para personal encargado de la administración del sistema


(Administración de personal, Equipos o Dispositivos, Control De Acceso,
Reportes - Monitoreo en Tiempo Real y Configuración Sistema.) a cargo de los
ejecutores de la prueba piloto.
8. Carga de usuarios al sistema.
9. Migración del sistema actual al sistema con tecnología NFC.
10. Capacitación para usuarios en el correcto uso del sistema.
11. Actividades que conlleven al correcto uso del sistema para estudiantes y
funcionarios.
12. Actividades de seguimiento y registro del sistema.

96
15 CONCLUSIONES

 De acuerdo a los requerimientos de operación y especificaciones técnicas


las etiquetas NFC son las que mejor se ajustan al prototipo ya que los
carnés que provee actualmente la Universidad cuentan con esta tecnología,
lo que evitaría tener migrar y cambiar a otro sistema.

 Debido a la cantidad de usuarios con los que cuenta actualmente la


universidad y al flujo de personal en el ingreso, se usaron en el prototipo
lectores de tarjeta KR101 tipo MIFARE acompañados de una controladora
InBIO260 que realizan la lectura y reconocimiento de las tarjetas. Estos
dispositivos cuentan con capacidad de 30.000 usuarios y brindan un flujo
de personal constante pues proveen un procesamiento de 900 usuarios por
hora.

 Los módulos seleccionados para la lectura y escritura de las tarjetas cuentan


con un Software que permite asignar a cada usuario el numero único de
identificación que posee a la tarjeta, con lo cual se logra reconocer al
personal y aumentar la seguridad en aproximadamente un 80% a la hora del
ingreso.

 El sistema cuenta con un módulo disponible para la implementación de un


sistema de reconocimiento dactilar el cual queda abierto para su instalación,
pero no se encuentra presente en el actual prototipo debido a limitaciones
en presupuesto, este módulo seria de vital importancia para llevar el
prototipo a otro nivel ya que con la lectura de la huella se puede evitar el
préstamo de carnés y se contaría con una identificación única e
irremplazable. El lector biométrico que mejor se ajusta al proyecto por su
relación costo beneficio es el lector FR-1200, ya que es un lector de huella
digital que integra un lector tipo MIFARE y a su vez es compatible con la
línea de controladoras propuestas en el proyecto. Dentro de los beneficios
destacables adicionalmente se encuentra un algoritmo con tres niveles de
verificación de huellas y una mayor durabilidad en todas las condiciones
meteorológicas, incluidos los entornos al aire libre.

 El prototipo cuenta con un sistema de dispositivos que funcionan mediante


un software que genera una base de datos con todos y cada uno de los
eventos que ocurren dentro del sistema (lectura de tarjeta de usuario, lectura
de tarjeta no valida, lectura dentro de horario o zona no permitido, antipass-
back), el dispositivo central es capaz de almacenar 100.000 registros y
exportarlos en caso de fallo de la base de datos. Con lo mencionado
anteriormente se puede notar que el prototipo brinda seguridad a la hora de

97
almacenar los eventos y será capaz de brindar información sobre un
ingreso, lo cual no provee el sistema actual de ingreso.

 Se observar a simple vista que el sistema usado actualmente para el ingreso


a la universidad es obsoleto, inseguro y lento. El proyecto presentado
mediante la integración en el prototipo de un sistema de control central,
lectores y un torniquete obtuvo un sistema robusto que brinda seguridad,
agilidad y eficiencia a la hora del ingreso de los integrantes de la
Universidad, asimismo teniendo como base al control de acceso
presentando se realizó un estudio de factibilidad en donde se presenta todos
los pasos, costos y materiales necesarios para la implementación de un
sistema de control acceso con 14 torniquetes de entrada-salida a la facultad
de ingeniería, con lo cual se brinda una opción a la institución de migrar del
sistema actual que no cumple con las necesidades de la Universidad a un
proyecto que mejorara las condiciones de seguridad y flujo de personal
dentro de las instalaciones.

 Junto al prototipo se presenta una documentación detallada del proceso de


diseño e implementación del mismo. Con la documentación se puede
observar como se trata el software del sistema y con ello se puede lograr
una migración más fácil del sistema actual al control de acceso planteado.
De la misma forma se brindan algunos manuales que pueden ayudar a la
institución en el momento de enseñar al personal como utilizar el sistema y
los cuidados que se deben tener con el mismo.

98
16 REFERENCIAS

[1] J. Alvarado-Sánchez, Sistemas de control de acceso con RFI, tesis MSc.


Departamento de ingeniería eléctrica, Centro de Investigación y de Estudios
Avanzados del Instituto Politécnico Nacional, México, 2008
[2] N. Lopez-Perez; J. Toro-Agudelo, Técnicas De Biometría Basadas En Patrones
Faciales Del Ser Humano, Tesis Ingeniería, Departamento De Ingeniería,
Universidad Tecnológica de Pereira, Pereira, 2012
[3] A. Campa-Ruiz, Desarrollo De Una Aplicación De Pago a Través De La
Tecnología NFC, Tesis ingeniería, Departamento de Ingeniería Telemática,
Universidad Carlos III de Madrid, Madrid, 2012
[4] A. Cavoukian.. Mobile Near Field Communications (NFC) “Tap and Go Keep It
Secure & Private. Tesis PhD, Ontario, Canada, 2012
[5] Cossio, M. L. T., Giesen, L. F., Araya, G., Pérez-Cotapos, M. L. S., VERGARA,
R. L., Manca, M., Héritier, F. (2012). Análisis de la tecnología de campo
cercano NFC y sus aplicaciones
[6] Co-investigator, N. (2013). Journal of Chemical Information and Modeling, 53,
1689–1699. Estudio de factibilidad para el control de acceso biométrico
empleando lectores de huella digital.
[7] Chavarría Chavarría, D. A. (2011). Tecnología de comunicaciones de campo
cercano (NFC) y sus aplicaciones.
[8] Cheung, Y. Y., Choy, K. L., Lau, C. W., & Leung, Y. K. (2008). The impact of
RFID technology on the formulation of logistics strategy. PICMET: Portland
International Center for Management of Engineering and Technology,
Proceedings, (c), 1673–1680. doi:10.1109/PICMET.2008.4599787
[9] Cient, I., Delgado, B., & Pav, P. (2011). Art Ificos.
[10] Diseño e Implementación de un Sistema de Control de Acceso Diseño e
Implementación de un Sistema de Control de Acceso. (2006).
[11] ECMA International. (2013). Near Field Communication - Interface and
Protocol (NFCIP-1), (June), 52.
[12] Guojia, L., & Dingwei, W. (2014). Design and Simulation on RFID-
Enabled Hybrid Pull / Push Control Strategy for Multi-Echelon Inventory of
Supply Chain, 4323–4328.
[13] Jain, S., & Kumar, R. (2007). Dynamic allocation of inventory in an
RFID enabled transportation network. IEEM 2007: 2007 IEEE International
Conference on Industrial Engineering and Engineering Management, 1452–
1455. doi:10.1109/IEEM.2007.4419433
[14] Kribach, a., Boulmalf, M., & Harroud, H. (2010). Supply chain related
RFID: FlexRFID generic interface design and implementation. 2010 5th
International Symposium on I/V Communications and Mobile Networks, ISIVC
2010. doi:10.1109/ISVC.2010.5656224
[15] La, U., & Rfid, T. (2013). APLICACIONES DE CONTROL DE
ACCESO DE PERSONAL, 1(1), 14–19.
[16] Mark, E. T. P. J. B. W. (2011). Biometrías 2. Jefatura de Gabinete de
Ministros.
[17] Nebot, R. L. (n.d.). Sistemas De Autenticación Biométricos.
[18] Nfc, T., & Field, N. (2008).

99
[19] Opperman, C. a., & Hancke, G. P. (2011). A generic NFC-enabled
measurement system for remote monitoring and control of client-side
equipment. Proceedings - 3rd International Workshop on Near Field
Communication, NFC 2011, 44–49. doi:10.1109/NFC.2011.11
[20] Ortega, J., Alonso, F., & Coomonte, R. (2008). Biometría y Seguridad.
Ciencia Policial.
[21] Prieto, J. M. (2011). Sistema de control de acceso biométrico sin contacto
con tarjeta inteligente, 8, 13–20.
[22] Ramanathan, R., & Imtiaz, J. (2013). NFC in industrial applications for
monitoring plant information. 2013 4th International Conference on Computing,
Communications and Networking Technologies, ICCCNT 2013, 4–7.
doi:10.1109/ICCCNT.2013.6726716
[23] Roland, M. (2010). Digital Signature Records for the NFC Data
Exchange Format. doi:10.1109/NFC.2010.10
[24] Saeed, M., & Walter, C. (2012). Off-line NFC Tag Authentication.
Internet Technology And Secured …, 730–735. Retrieved from
[25] Serratosa, F. (n.d.). La biometría para la identificación de las personas.
[26] Standardization, I. O. for. (2013). Tecnología De La Información.
Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La
Información (Sgsi). Requisitos Ntc-Iso/Iec 27001, 37.
[27] Shen, J. (2013). A Proposed Architecture for Building NFC Tag
Services. doi:10.1109/ISCID.2013.126

100

You might also like