Professional Documents
Culture Documents
2018 Diseno Implementacion Sistema
2018 Diseno Implementacion Sistema
Auxiliar de Investigación.
Facultad de Ingenierías.
Villavicencio.
2018.
1
Diseño e Implementación de un Sistema para Controlar el Acceso a Zonas Restringidas en la
Auxiliar de Investigación.
Tutor
Seguridad Informática
Facultad de Ingenierías.
Villavicencio.
2018.
2
Abstract
Health entities, have restricted access areas (morgue, operating theaters, etc.) and in some cases
controlled, access must be recorded in logs of who enters and at what time, if possible also the
time of departure. The control of the accesses serves, to avoid risks that can go from contagious,
others. How to control the access of the personnel to the different areas in the clinic of the UCC?
Access control and restrictions to different areas of a clinic are important and should be a policy
of senior management; For this reason, from the UCC clinic, the UCC's engineering faculty
proposes to design and implement a system of control that allows restricting access to different
areas of the clinic according to the tasks and responsibilities of each member. The electronic
prototype must allow the opening of doors through the use of RFID technology, in addition to
sending tokens to confirm identity, a computer application is developed to control the different
accesses to the restricted areas of the clinic generating the logbook that shows the time of Income
and the time of departure. The system should allow according to the area, the use of a series of
measures for access to it, not all areas should have the same level of access and not all users
Keywords– Biometrics (access control), ubiquitous computing, smart cards, internet of things
3
CONTENIDO
CAPITULO I .................................................................................................................................. 9
Convocatoria ............................................................................................................................... 9
Título del Proyecto ..................................................................................................................... 9
Proponentes................................................................................................................................. 9
Línea y Sublinea de Investigación........................................................................................... 10
Modalidad de Grado ................................................................................................................ 10
Planteamiento del Problema y de la Pregunta de Investigación ......................................... 10
Objetivos ................................................................................................................................... 11
Objetivo General .................................................................................................................. 11
Objetivos Específicos: .......................................................................................................... 11
Metodología Propuesta ............................................................................................................ 12
Tipo de diseño ....................................................................................................................... 12
Población de estudio ............................................................................................................. 12
Tamaño muestral.................................................................................................................. 13
Método de recogida de datos ............................................................................................... 13
Especificaciones de la metodología ..................................................................................... 13
CAPITULO II ............................................................................................................................... 15
Actividades Realizadas ................................................................................................................ 15
Inicio del proyecto. ................................................................................................................... 15
Diseño ........................................................................................................................................ 15
Especificación de los componentes del sistema .................................................................. 16
Diseño De Interfaces................................................................................................................. 18
Aplicativo Web Modulo Administrador Compuesto Por Las Siguientes Interfaces ..... 20
Aplicativo web Modulo Recepción compuesto por las siguientes interfaces: ................. 39
Diseño y Desarrollo de la Aplicación Móvil Android............................................................ 41
Diseño y Desarrollo de la Base de Datos del Sistema ............................................................ 44
Diseño y Desarrollo de los Módulos RFID con Conectividad Wi-Fi ................................... 45
Desarrollo De Servicios Web Para El Sistema....................................................................... 50
CAPITULO III ............................................................................................................................. 51
Aporte de la Experiencia para la Formación Profesional .................................................... 52
CONCLUSIONES ........................................................................................................................ 53
LISTA DE REFERENCIAS ........................................................................................................ 54
ANEXOS ....................................................................................................................................... 55
4
Índice de Ilustraciones
Ilustración 2 Diagrama casos de uso del aplicación web. Fuente: autores .................................... 18
5
Ilustración 23 Turnos Creados en el Sistema Fuente: autores ....................................................... 29
6
Ilustración 47 Reactivar usuario Visitante ya existente Fuente: autores ........................................ 41
Ilustración 49. Diagrama de Casos de Uso, Aplicación móvil Fuente: autores ............................. 42
Ilustración 51 Interfaz gráfica Aplicación Móvil de Doble Validación Fuente: Autores .............. 43
autores ............................................................................................................................................ 44
7
Índice de Tablas
8
CAPITULO I
Convocatoria
Carlos Ignacio Torres Londoño del grupo de investigación GIPIS, mediante convocatoria general
Llevando acabo el cumplimiento del acuerdo 219, 27 de octubre de 2014 por el cual se
reglamentan las modalidades de trabajo de grado como requisito para optar a un título académico,
Proponentes
juan.gallegog@campusucc.edu.co
9
ANDRES FELIPE GARAY FLÒREZ,CC 1121927919 , ID 351872,
andres.garayf@campusucc.edu.co
Modalidad de Grado
Auxiliares de Investigación.
las entidades de salud, tienen áreas de acceso restringido (morgue, quirófanos, servicio obstétrico,
cuartos para aislamiento de pacientes, cocina, lavandería, almacén, etc), en las cuales el acceso
del personal debe estar restringido y en algunos casos controlado. Los accesos deben quedar
registrados en bitácoras con datos de quien ingresa y a qué hora lo hace, de ser posible también la
hora de salida.
El control de los accesos sirve, para evitar riesgos que pueden ir desde contagios, hasta
y control. Aquí surge la pregunta problema, como se debe controlar el acceso del personal hacia
destacar que cada persona según sus tareas asignadas y su tipo de trabajo (Rol) puede tener
10
acceso autorizado o no a ciertas áreas en la clínica; el poner guardias o vigilantes en cada una de
las puertas o áreas puede representar costos altos para la organización, además el tener que
generar informes de quien ha ingresado a que área y durante cuánto tiempo a las diferentes áreas,
requiere trabajo extra que debe ser asumido por los guardias o vigilantes. Con el diseño y la
implementación del sistema de identificación por radiofrecuencia para el control de acceso a las
Objetivos
Objetivo General
Objetivos Específicos:
Desarrollar una aplicación informática para controlar los diferentes accesos a las áreas
11
Diseñar una base de datos que permita almacenar la información de los usuarios, los roles,
Desarrollar una aplicación móvil para sistemas operativos Android que permita realizar la
Metodología Propuesta
Tipo de diseño
instalación del nuevo prototipo tecnológico en sus instalaciones, para controlar los accesos a las
diferentes áreas.
Población de estudio
12
Tamaño muestral
entrada y salida de acceso restringido con diferentes niveles de seguridad. El estudio permitió
determinar el acceso diario de los diferentes funcionarios de la Clínica a las áreas restringidas.
sistema de administración web, esto permitió obtener los parámetros de requerimientos para el
Especificaciones de la metodología
y permitieron validar las hipótesis planteadas logrando el propósito fundamental, desde la parte
viable.
significado a la utilidad en el acceso a áreas restringidas. Para ello fue necesario definir la forma
13
en la que se interactuaba con los componentes según el área de localización y rol del miembro
transforma y codifica para obtener los datos del rol y área de acceso. Estos datos son transmitidos
por medio de los servicios web para ser almacenados y procesados por el servidor el cual genera
El sistema demanda que los usuarios pudieran tener definida y registrada la información
de sus roles y zonas de acceso, por consiguiente, se desarrolló una base de datos, una aplicación
web y una aplicación móvil con Inter operatividad mediante los servicios web permitiendo
sistema, definiendo unas áreas de restricción en niveles y unos roles para los usuarios.
prototipo, para esto se probará con accesos controlados según las áreas y los roles y se verificará
14
CAPITULO II
Actividades Realizadas
Se programa y realizan tres reuniones con los administrativos y del departamento de sistemas
objetivos y metodología de la investigación nombrados en el punto uno del presente informe (p.
9).
Diseño
conformado por tres componentes para su funcionamiento y así poder llevar acabo la doble
autenticación.
15
Aplicación Web, Base
de Datos, Servicios
Web.
Aplicación Móvil.
Lectores RFID
Esta sección describe las especificaciones técnicas y físicas de los componentes que
interactúan y hacen parte del sistema de control de acceso con doble validación
administrativa, compuesta por los C.R.U.D (Create, Read, Update and Delete) de los
usuarios, C.R.U.D para la operación de los lectores de las puertas, C.R.U.D para el
registro de nuevos usuarios de tipo visitante, vinculando tarjetas con tecnología RFID al
16
Aplicación Móvil: Permite realizar la acción de la doble por parte de los usuarios para el
Debido al Objeto de la investigación que es el control de acceso basado en roles con doble
validación, se hace necesario contar con múltiples formas de validar al usuario si le está
permitido el uso del sistema para lograr manejar un nivel de seguridad más alto, ¿cómo es posible
esto? Debido a que existen dos tipos de usuarios, los Visitantes y Empleados, es necesario crear
turnos definidos para cada usuario, es decir un rango de horas donde esté permitido el uso de
sistema para los usuarios. En el caso de los “usuarios empleados” (USE) de la clínica, estos
además de tener el mismo sistema de turnos para el acceso, se adiciona el estado de un contrato el
cual permitiría verificar si esta persona está vinculada actualmente con la clínica.
Para controlar a que zonas está permitido el acceso, se le asigna un nivel de privilegios a
los usuarios, de 1 a 10 siendo uno el más bajo y diez el más alto nivel, tanto a cada puerta según
acceso, logrando restringir el acceso a ciertas zonas y que usuarios que no tengan acceso por
zona, pero sea necesario ingreso a esta zona entonces sea validado según su nivel de seguridad o
prioridad.
17
Ilustración 2 Diagrama casos de uso del aplicación web. Fuente: autores
Diseño De Interfaces
Se elaboran los mockups a mano de las interfaces gráficas de usuario, para luego
Aplicativo Web, se opta por implementar el framework CSS Materialize, el cual adopta
las tendencias de diseño web planteadas por Google con un diseño sencillo y plano,
18
Ilustración 3 Vista Inicio de sesión con Materialize-css Fuente: Autores
19
Aplicativo Web Modulo Administrador Compuesto Por Las Siguientes Interfaces
20
Ilustración 7 Agregar Usuario Nuevo Empleado Fuente: autores
21
Ilustración 9 Editar Usuario Fuente: autores
22
Ilustración 11 Usuarios para Agregar Contrato Fuente: autores
23
Ilustración 13 Tarjetas registradas en el sistema Fuente: autores
24
Ilustración 15 Reporte por Periodo Fuente: autores
25
Ilustración 17 Agregar Puerta Fuente: autores
26
Ilustración 19 editar puerta Fuente: autores
27
Ilustración 21 Mapa del Piso de la Clínica Fuente: autores
28
Ilustración 23 Turnos Creados en el Sistema Fuente: autores
29
Ilustración 25 Eliminar Turno Fuente: autores
30
Ilustración 27 Asignar turno Fuente: autores
31
Ilustración 29 zonas creadas en el sistema Fuente: autores
32
Ilustración 31 Eliminar zonas de la clínica Fuente: autores
33
Ilustración 33 Departamentos de la clínica creados en el sistema Fuente: autores
34
Ilustración 35 Eliminar departamentos de la clínica Fuente: autores
35
Ilustración 37 Editar pisos de la clínica Fuente: autores
36
Ilustración 39 Editar nivel de Seguridad Fuente: autores
37
Ilustración 41 Tipos de usuarios registrados el sistema Fuente: autores
38
Ilustración 43 Eliminar tipo de usuario Fuente: autores
39
Ilustración 45 Buscar usuario Fuente: autores
40
Ilustración 47 Reactivar usuario Visitante ya existente Fuente: autores
aplicación móvil interactúa con el servidor, la base de datos y los lectores mediante un servicio
web que recibe los parámetros de la doble autenticación por parte del usuario, de esta forma el
41
Ilustración 48 Wireframe Aplicación móvil Android. Fuente: Autores
42
Ilustración 50 Aplicación Móvil Android Fuente: Autores
43
Diseño y Desarrollo de la Base de Datos del Sistema
de datos PostgreSQL, apoyado con una herramienta llamada MICROLAP FOR POSTGRESQL,
la cual permite el diseño de la base de datos de modo gráfico y sencillo a la hora de interpretarlo.
autores
Luego de tener el modelo se crea la base de datos y es en ella donde van a estar todos los
información de usuarios, lo que es datos de contratos, margen de hora de los turnos, tipos de
usuarios, niveles de seguridad para el acceso y solicitudes de ingreso de los lectores RFID de
44
Diseño y Desarrollo de los Módulos RFID con Conectividad Wi-Fi
recepción de datos.
Fuente: autores
45
Posterior a la comprobación del correcto funcionamiento del circuito se pasa a la fase de diseño
46
Ilustración 56. Placa de Circuito Impreso Fuente: autores
0
-5
-10
-15
-20
-25
-30
-35
-40
GANANCIA db
47
Se realizaron cálculos y mediciones de corriente y potencia al circuito para
2 Esp12-E 340
2 Rc522 80
7,2 = 0,6 * 12
48
Ilustración 58. Simulador de Consumo Codensa. Fuente: Codensa
Fuente: Autores
49
Tabla 3. Materiales y Costos
Total 350.000
Fuente: Autores.
Por medio del lenguaje PHP se codifican los servicios para los CRUD de la aplicación
web (usuarios, puertas, zonas, departamentos, tipos de usuarios), editar niveles de seguridad ,
editar información de los pisos de la clínica. Para toda la parte de administración del sistema y de
la información de usuarios. Por otra parte, se procede a desarrollar un servicio web para la
con la clínica, no tendrá acceso a la aplicación móvil, lo cual no le permitirá el ingresar a las
50
Los Lectores RFID realizan la solicitud de acceso a la puerta en la cual están instalados
mediante un servicio web, y en este servicio se corrobora la información del usuario que está
solicitando el acceso, valida el estado del contrato del usuario con la clínica, la hora de ingreso
información se valida si este usuario tiene una solicitud de acceso a esa puerta según la zona, y la
puerta y es comparada con el usuario para saber si sus privilegios le dan acceso a esta puerta ,
claro está que el usuario para completar el acceso permitido es necesario que haya realizado la
CAPITULO III
51
Aporte de la Experiencia para la Formación Profesional
eficacia para el acceso a zonas restringidas, aplicando conjuntamente el sistema de acceso por
roles y la doble validación, sin dejar de lado la utilización del internet de las cosas.
52
CONCLUSIONES
y eficacia para el acceso a zonas restringidas, aplicando en conjunto el sistema de acceso basado
en roles y la doble comprobación de identidad, sin dejar de lado la utilización del internet de las
programación y así lograr una perfecta integración de cada uno de los módulos del proyecto;
Aplicación Web, Aplicación Móvil y Dispositivos electrónicos para el control y apertura de las
puertas. Generando así un mayor nivel de seguridad a los sistemas de control de acceso, como es
Con el surgimiento del internet de las cosas y los microcontroladores con funcionalidades
WiFi incluidas a bajo costo, es posible comunicar sensores con servidores por medio de redes de
internet, dar tratamiento a los datos y realizar acciones con aplicativos móviles o web estando a
cientos de kilómetros de distancia, teniendo un tiempo de solicitud y respuesta con una mínima
53
LISTA DE REFERENCIAS
Cheng, W., Cheng, X., Song, M., Chen, B., & Zhao, W. W. (2012). On the Design and
Deployment of RFID Assisted Navigation Systems for VANETs. IEEE Computer Society, 1–8.
E. Bertino, “RBAC models - Concepts and trends,” Comput. Secur., vol. 22, no. 6, pp. 511– 514,
2003.
access control in the Internet of Things,” Math. Comput. Model., vol. 58, no. 5–6, pp. 1189–
54
ANEXOS
INVESTIGACIÓN
Código: FMI6-8
FICHA TÉCNICA DEL PROYECTO DE
Versión: 3
INVESTIGACIÓN
Fecha: Mayo 2017
La ficha técnica es un resumen del proyecto de investigación. Asegúrese que ella incluya la
información más importante del proyecto. Los jurados finales que fallan la convocatoria
INFORMACIÓN GENERAL
55
Si la convocatoria es la General del año 2014, indicar el tipo de Financiación a la que aplica: Tipo
1 ☐ Tipo 2 ☒ Tipo3 ☐
Título del Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en
LONDOÑO
INFORMÁTICA
Investigador (a)
Facultad: INGENIERÍAS
principal
Sede VILLAVICENCIO
institucional
56
Flòrez
Universidad Cooperativa de
Otras entidades:
57
Anexo B: Carta de radicación de propuesta de Modalidad de Grado
58
Anexo C: Configuración de Pines - Esp12-E
59
Anexo D: Diagrama de Circuito ESP12-E.
Fuente: AI Thinker
60
ANEXO E: Ilustración 64 Diagrama de bloques - ESP12-E.
61
Anexo F: Módulo Lector RFID RC522
62
Anexo G: Tabla 4. Tarifas Kilovatio en Colombia.
Fuente: Codensa
63
Anexo H: Caja contenedora Lector RFID
Fuente: http://www.chinaenclosure.com/
64
Anexo I: Maqueta Instalación de sistemas de control de acceso
Fuente: Autores
65