You are on page 1of 65

Diseño e Implementación de un Sistema para Controlar el Acceso a Zonas Restringidas en la

Clínica de la Universidad Cooperativa de Colombia Utilizando Internet de las Cosas.

Auxiliar de Investigación.

Andrés Felipe Garay Flórez.

Juan David Gallego Giraldo.

Universidad Cooperativa de Colombia.

Facultad de Ingenierías.

Programa de Ingeniería de Sistemas.

Villavicencio.

2018.

1
Diseño e Implementación de un Sistema para Controlar el Acceso a Zonas Restringidas en la

Clínica de la Universidad Cooperativa de Colombia Utilizando Internet de las Cosas.

Auxiliar de Investigación.

Andrés Felipe Garay Flórez.

Juan David Gallego Giraldo.

Tutor

MSc. Carlos Ignacio Torres Londoño

Seguridad Informática

Universidad Cooperativa de Colombia.

Facultad de Ingenierías.

Programa de Ingeniería de Sistemas.

Villavicencio.

2018.

2
Abstract

Health entities, have restricted access areas (morgue, operating theaters, etc.) and in some cases

controlled, access must be recorded in logs of who enters and at what time, if possible also the

time of departure. The control of the accesses serves, to avoid risks that can go from contagious,

to bad manipulation of instruments or medical equipment and losses of information among

others. How to control the access of the personnel to the different areas in the clinic of the UCC?

Access control and restrictions to different areas of a clinic are important and should be a policy

of senior management; For this reason, from the UCC clinic, the UCC's engineering faculty

proposes to design and implement a system of control that allows restricting access to different

areas of the clinic according to the tasks and responsibilities of each member. The electronic

prototype must allow the opening of doors through the use of RFID technology, in addition to

sending tokens to confirm identity, a computer application is developed to control the different

accesses to the restricted areas of the clinic generating the logbook that shows the time of Income

and the time of departure. The system should allow according to the area, the use of a series of

measures for access to it, not all areas should have the same level of access and not all users

should be able to access all areas.

Keywords– Biometrics (access control), ubiquitous computing, smart cards, internet of things

3
CONTENIDO

CAPITULO I .................................................................................................................................. 9
Convocatoria ............................................................................................................................... 9
Título del Proyecto ..................................................................................................................... 9
Proponentes................................................................................................................................. 9
Línea y Sublinea de Investigación........................................................................................... 10
Modalidad de Grado ................................................................................................................ 10
Planteamiento del Problema y de la Pregunta de Investigación ......................................... 10
Objetivos ................................................................................................................................... 11
Objetivo General .................................................................................................................. 11
Objetivos Específicos: .......................................................................................................... 11
Metodología Propuesta ............................................................................................................ 12
Tipo de diseño ....................................................................................................................... 12
Población de estudio ............................................................................................................. 12
Tamaño muestral.................................................................................................................. 13
Método de recogida de datos ............................................................................................... 13
Especificaciones de la metodología ..................................................................................... 13
CAPITULO II ............................................................................................................................... 15
Actividades Realizadas ................................................................................................................ 15
Inicio del proyecto. ................................................................................................................... 15
Diseño ........................................................................................................................................ 15
Especificación de los componentes del sistema .................................................................. 16
Diseño De Interfaces................................................................................................................. 18
Aplicativo Web Modulo Administrador Compuesto Por Las Siguientes Interfaces ..... 20
Aplicativo web Modulo Recepción compuesto por las siguientes interfaces: ................. 39
Diseño y Desarrollo de la Aplicación Móvil Android............................................................ 41
Diseño y Desarrollo de la Base de Datos del Sistema ............................................................ 44
Diseño y Desarrollo de los Módulos RFID con Conectividad Wi-Fi ................................... 45
Desarrollo De Servicios Web Para El Sistema....................................................................... 50
CAPITULO III ............................................................................................................................. 51
Aporte de la Experiencia para la Formación Profesional .................................................... 52
CONCLUSIONES ........................................................................................................................ 53
LISTA DE REFERENCIAS ........................................................................................................ 54
ANEXOS ....................................................................................................................................... 55

4
Índice de Ilustraciones

Ilustración 1 Arquitectura e interoperativad del Sistema. Fuente: Autores. .................................. 16

Ilustración 2 Diagrama casos de uso del aplicación web. Fuente: autores .................................... 18

Ilustración 3 Vista Inicio de sesión con Materialize-css Fuente: Autores ..................................... 19

Ilustración 4 Bosquejo de Interfaces realizado a mano Fuente: autores ........................................ 19

Ilustración 5: Menú Root Fuente: autores ...................................................................................... 20

Ilustración 6 Menú Principal Fuente: autores ................................................................................ 20

Ilustración 7 Agregar Usuario Nuevo Empleado Fuente: autores .................................................. 21

Ilustración 8 Usuarios Registros en el sistema Fuente: autores ..................................................... 21

Ilustración 9 Editar Usuario Fuente: autores .................................................................................. 22

Ilustración 10 Desactivar Usuario Fuente: autores ........................................................................ 22

Ilustración 11 Usuarios para Agregar Contrato Fuente: autores .................................................... 23

Ilustración 12 Agregar Nuevo Contrato Fuente: autores ............................................................... 23

Ilustración 13 Tarjetas registradas en el sistema Fuente: autores .................................................. 24

Ilustración 14 Reporte por Usuario Fuente: autores....................................................................... 24

Ilustración 15 Reporte por Periodo Fuente: autores ....................................................................... 25

Ilustración 16 Reporte por Puerta Fuente: autores ......................................................................... 25

Ilustración 17 Agregar Puerta Fuente: autores ............................................................................... 26

Ilustración 18 puertas Registradas Fuente: autores ........................................................................ 26

Ilustración 19 editar puerta Fuente: autores ................................................................................... 27

Ilustración 20 eliminar puerta Fuente: autores ............................................................................... 27

Ilustración 21 Mapa del Piso de la Clínica Fuente: autores ........................................................... 28

Ilustración 22 Agregar Turno Fuente: autores ............................................................................... 28

5
Ilustración 23 Turnos Creados en el Sistema Fuente: autores ....................................................... 29

Ilustración 24 Editar turno Fuente: autores .................................................................................... 29

Ilustración 25 Eliminar Turno Fuente: autores .............................................................................. 30

Ilustración 26 usuarios para asignarle turnos Fuente: autores ........................................................ 30

Ilustración 27 Asignar turno Fuente: autores ................................................................................. 31

Ilustración 28 agregar zona de la clínica Fuente: autores .............................................................. 31

Ilustración 29 zonas creadas en el sistema Fuente: autores ........................................................... 32

Ilustración 30 Editar Zona Fuente: autores .................................................................................... 32

Ilustración 31 Eliminar zonas de la clínica Fuente: autores ........................................................... 33

Ilustración 32Agregar departamentos de la clínica Fuente: autores .............................................. 33

Ilustración 33 Departamentos de la clínica creados en el sistema Fuente: autores ........................ 34

Ilustración 34 Editar Departamento Fuente: autores ...................................................................... 34

Ilustración 35 Eliminar departamentos de la clínica Fuente: autores ............................................. 35

Ilustración 36 Pisos de la clínica registrados en el sistema Fuente: autores .................................. 35

Ilustración 37 Editar pisos de la clínica Fuente: autores ................................................................ 36

Ilustración 38 Niveles de seguridad registrados en el sistema Fuente: autores ............................. 36

Ilustración 39 Editar nivel de Seguridad Fuente: autores .............................................................. 37

Ilustración 40 Agregar tipo de usuarios Fuente: autores ................................................................ 37

Ilustración 41 Tipos de usuarios registrados el sistema Fuente: autores ........................................ 38

Ilustración 42 Editar tipo de usuario Fuente: autores ..................................................................... 38

Ilustración 43 Eliminar tipo de usuario Fuente: autores ................................................................ 39

Ilustración 44 Menú principal recepción Fuente: autores .............................................................. 39

Ilustración 45 Buscar usuario Fuente: autores ............................................................................... 40

Ilustración 46 Nuevo usuario visitante Fuente: autores ................................................................. 40

6
Ilustración 47 Reactivar usuario Visitante ya existente Fuente: autores ........................................ 41

Ilustración 48 Wireframe Aplicación móvil Android. Fuente: Autores......................................... 42

Ilustración 49. Diagrama de Casos de Uso, Aplicación móvil Fuente: autores ............................. 42

Ilustración 50 Aplicación Móvil Android Fuente: Autores ........................................................... 43

Ilustración 51 Interfaz gráfica Aplicación Móvil de Doble Validación Fuente: Autores .............. 43

Ilustración 52 Modelo Entidad Relación de la Base de datos de la Aplicación Web. Fuente:

autores ............................................................................................................................................ 44

Ilustración 53 Diagrama de casos Lector RFID. ............................................................................ 45

Ilustración 54 Diseño del Circuito de Control. Fuente: autores ..................................................... 46

Ilustración 55 Diseño de la Placa de Circuito Impreso - Tarjeta Principal Fuente: autores........... 46

Ilustración 59. Placa de Circuito Impreso Fuente: autores ............................................................. 47

Ilustración 60 Patrón de Radiación Microcontrolador WiFi Esp12-E Fuente: autores.................. 47

Ilustración 61. Simulador de Consumo Codensa. Fuente: Codensa ............................................. 49

7
Índice de Tablas

Tabla 1. Tarifas Kilovatio en Colombia. ........................................................................... 63

Tabla 2. Consumo de Corriente del Circuito Electrónico ................................................. 48

Tabla 3 Costos de Operación por Puerta. .......................................................................... 49

Tabla 4. Materiales y Costos ............................................................................................. 50

8
CAPITULO I

Convocatoria

Aplicando como auxiliar de investigación, en el proyecto de investigación titulado

“DISEÑO E IMPLEMENTACION DE UN SISTEM PARA CONTROLAR EL ACCESO A

ZONAS RESTRINGIDAS EN LA CLINICA DE LA UNIVERSIDAD COOPERATIVA DE

COLOMBIA UTILIZANDO EL INTERNET DE LAS COSAS” propuesta por el Ingeniero

Carlos Ignacio Torres Londoño del grupo de investigación GIPIS, mediante convocatoria general

del año 2015 en la universidad cooperativa sede Villavicencio (Anexo A).

Llevando acabo el cumplimiento del acuerdo 219, 27 de octubre de 2014 por el cual se

reglamentan las modalidades de trabajo de grado como requisito para optar a un título académico,

se es radicada la propuesta de modalidad de grado como auxiliar de investigación a la ya

nombrada anteriormente. (Anexo B)

Título del Proyecto

Diseño e Implementación de un Sistema para Controlar el Acceso a Zonas Restringidas en

la Clínica de la Universidad Cooperativa de Colombia Utilizando Internet de las Cosas.

Proponentes

 JUAN DAVID GALLEGO GIRALDO, CC 1120565910, ID 356114 ,

juan.gallegog@campusucc.edu.co

9
 ANDRES FELIPE GARAY FLÒREZ,CC 1121927919 , ID 351872,

andres.garayf@campusucc.edu.co

Línea y Sublinea de Investigación

Ingeniería de Sistemas, Ingeniera de software.

Modalidad de Grado

Auxiliares de Investigación.

Planteamiento del Problema y de la Pregunta de Investigación

La clínica de la Universidad Cooperativa de Colombia sede Villavicencio y en especial

las entidades de salud, tienen áreas de acceso restringido (morgue, quirófanos, servicio obstétrico,

cuartos para aislamiento de pacientes, cocina, lavandería, almacén, etc), en las cuales el acceso

del personal debe estar restringido y en algunos casos controlado. Los accesos deben quedar

registrados en bitácoras con datos de quien ingresa y a qué hora lo hace, de ser posible también la

hora de salida.

El control de los accesos sirve, para evitar riesgos que pueden ir desde contagios, hasta

mala manipulación de instrumentos o equipos médicos y pérdidas de información entre otros. En

estos momentos la tecnología es un gran aliado para la implementación de sistemas de seguridad

y control. Aquí surge la pregunta problema, como se debe controlar el acceso del personal hacia

las diferentes áreas en la clínica de la Universidad Cooperativa de Colombia. Es importante

destacar que cada persona según sus tareas asignadas y su tipo de trabajo (Rol) puede tener

10
acceso autorizado o no a ciertas áreas en la clínica; el poner guardias o vigilantes en cada una de

las puertas o áreas puede representar costos altos para la organización, además el tener que

generar informes de quien ha ingresado a que área y durante cuánto tiempo a las diferentes áreas,

requiere trabajo extra que debe ser asumido por los guardias o vigilantes. Con el diseño y la

implementación del sistema de identificación por radiofrecuencia para el control de acceso a las

diferentes zonas de la clínica, se pretende dar solución a este problema.

Objetivos

Objetivo General

 Diseñar e implementar un prototipo de desarrollo tecnológico para el control de los

accesos a las diferentes áreas de la clínica de la universidad cooperativa basado en la

identificación por roles (rbac).

Objetivos Específicos:

 Elaborar un prototipo electrónico que permita la apertura de puertas mediante el uso de

doble comprobación de la identidad.

 Desarrollar una aplicación informática para controlar los diferentes accesos a las áreas

restringidas de la clínica generando una bitácora de accesos que muestre la hora de

ingreso y la hora de salida.

11
 Diseñar una base de datos que permita almacenar la información de los usuarios, los roles,

áreas y la bitácora; del sistema de control de accesos de la clínica.

 Desarrollar una aplicación móvil para sistemas operativos Android que permita realizar la

doble comprobación de la identidad.

Metodología Propuesta

Tipo de diseño

Se utilizó la metodología de investigación interactiva, en la cual el personal de la clínica

de la Universidad Cooperativa de Colombia participó directamente en el proyecto, al permitir la

instalación del nuevo prototipo tecnológico en sus instalaciones, para controlar los accesos a las

diferentes áreas.

Población de estudio

El prototipo se desarrolló en la Clínica de la Universidad Cooperativa de Colombia con

sede en Villavicencio – Meta.

12
Tamaño muestral

Para el proyecto se ha seleccionado una puerta inicial, donde instaló el prototipo a la

entrada y salida de acceso restringido con diferentes niveles de seguridad. El estudio permitió

determinar el acceso diario de los diferentes funcionarios de la Clínica a las áreas restringidas.

Método de recogida de datos

Para la recolección de información se utilizó un sistema de instrumentación electrónica

mediante la implementación de la tecnología de identificación por radiofrecuencia (RFID), y un

sistema de administración web, esto permitió obtener los parámetros de requerimientos para el

diseño y la implementación del prototipo.

Especificaciones de la metodología

La metodología propuesta se desarrolló en 6 fases, las cuales se consideraron secuenciales

y permitieron validar las hipótesis planteadas logrando el propósito fundamental, desde la parte

de programación (para el desarrollo de las aplicaciones y la base de datos) se utilizaron

metodologías de prototipado; para el prototipo se utilizó la metodología de prototipo mínimo

viable.

 Fase 1. Adquisición y acoplamiento de la señal.

En esta fase se realizó un estudio para determinar los componentes electrónicos

necesarios, se diseñó el circuito y se integraron dichos componentes en el prototipo para dar

significado a la utilidad en el acceso a áreas restringidas. Para ello fue necesario definir la forma

13
en la que se interactuaba con los componentes según el área de localización y rol del miembro

que intenta el acceso para lograr una restricción adecuada.

 Fase 2. Digitalización y trasmisión.

La información generada en la fase de adquisición y acoplamiento de la señal se

transforma y codifica para obtener los datos del rol y área de acceso. Estos datos son transmitidos

por medio de los servicios web para ser almacenados y procesados por el servidor el cual genera

un token que es reenviado al dispositivo móvil relacionado con el intento de acceso.

 Fase 3. Desarrollo de aplicación y base de datos.

El sistema demanda que los usuarios pudieran tener definida y registrada la información

de sus roles y zonas de acceso, por consiguiente, se desarrolló una base de datos, una aplicación

web y una aplicación móvil con Inter operatividad mediante los servicios web permitiendo

obtener cierta interacción con el dispositivo de acceso.

 Fase 4. Instalación del desarrollo tecnológico

En esta fase se instaló el prototipo y se realizaron las pruebas de funcionamiento del

sistema, definiendo unas áreas de restricción en niveles y unos roles para los usuarios.

 Fase 5. Puesta en funcionamiento.

Se realizan las pruebas necesarias para establecer el correcto funcionamiento del

prototipo, para esto se probará con accesos controlados según las áreas y los roles y se verificará

que los datos obtenidos sean correctos.

 Fase 6. Prueba piloto-Evaluación

Se realizará un piloto que permitirá la instalación de varios prototipos en distintas partes

de la Clínica de la Universidad Cooperativa de Colombia

14
CAPITULO II

Actividades Realizadas

Inicio del proyecto.

Se programa y realizan tres reuniones con los administrativos y del departamento de sistemas

de la clínica de la Universidad Cooperativa de Colombia ; para así establecer cuál es la

problemática y brindar una solución. Esta información permitió determinar la necesidad,

objetivos y metodología de la investigación nombrados en el punto uno del presente informe (p.

9).

Diseño

De acuerdo con el levantamiento de requerimientos, se establece que el sistema debe estar

conformado por tres componentes para su funcionamiento y así poder llevar acabo la doble

comprobación de la identidad. Los componentes que conforman el sistema son:

 Aplicativo web con Módulo Administrador y Módulo Recepción.

 Aplicación Móvil compatible con smartphones Android para realizar la doble

autenticación.

 Dispositivos lectores RFID compatibles con tarjetas MIFARE 1k y conectividad Wi-Fi

ubicados en cada una de las puertas.

15
Aplicación Web, Base
de Datos, Servicios
Web.

Aplicación Móvil.

Lectores RFID

Ilustración 1 Arquitectura e interoperativad del Sistema. Fuente: Autores.

Especificación de los componentes del sistema

Esta sección describe las especificaciones técnicas y físicas de los componentes que

interactúan y hacen parte del sistema de control de acceso con doble validación

 Aplicativo Web Modulo Administrador: Módulo encargado de llevar acabo la parte

administrativa, compuesta por los C.R.U.D (Create, Read, Update and Delete) de los

usuarios, C.R.U.D para la operación de los lectores de las puertas, C.R.U.D para el

manejo de la estructura de la clínica es decir los pisos, zonas y departamentos de la

clínica, sección de reportes de los ingresos llevado a cabo en él sistema.

 Aplicativo web Modulo Recepción: Se encarga del funcionamiento que permite el

registro de nuevos usuarios de tipo visitante, vinculando tarjetas con tecnología RFID al

sistema de control de acceso con doble Validación.

16
 Aplicación Móvil: Permite realizar la acción de la doble por parte de los usuarios para el

ingreso a zonas restringidas.

Lectores RFID: Permiten la identificación de los usuarios a la hora de solicitar ingreso

mediante la lectura de su tarjeta de identificación con tecnología RFID.

Debido al Objeto de la investigación que es el control de acceso basado en roles con doble

validación, se hace necesario contar con múltiples formas de validar al usuario si le está

permitido el uso del sistema para lograr manejar un nivel de seguridad más alto, ¿cómo es posible

esto? Debido a que existen dos tipos de usuarios, los Visitantes y Empleados, es necesario crear

turnos definidos para cada usuario, es decir un rango de horas donde esté permitido el uso de

sistema para los usuarios. En el caso de los “usuarios empleados” (USE) de la clínica, estos

además de tener el mismo sistema de turnos para el acceso, se adiciona el estado de un contrato el

cual permitiría verificar si esta persona está vinculada actualmente con la clínica.

Para controlar a que zonas está permitido el acceso, se le asigna un nivel de privilegios a

los usuarios, de 1 a 10 siendo uno el más bajo y diez el más alto nivel, tanto a cada puerta según

la zona y departamento en el que se encuentre. Y a cada usuario según su prioridad para el

acceso, logrando restringir el acceso a ciertas zonas y que usuarios que no tengan acceso por

zona, pero sea necesario ingreso a esta zona entonces sea validado según su nivel de seguridad o

prioridad.

Gracias a la información anterior se procede a desarrollar el diagrama de casos de uso

para la aplicación web como se expone a continuación:

17
Ilustración 2 Diagrama casos de uso del aplicación web. Fuente: autores

Diseño De Interfaces

Se elaboran los mockups a mano de las interfaces gráficas de usuario, para luego

llevarlas al desarrollo, codificándolas en HTML y JavaScript, como se pretende generar

una excelente experiencia de usuario en la navegación de las interfaces gráficas del

Aplicativo Web, se opta por implementar el framework CSS Materialize, el cual adopta

las tendencias de diseño web planteadas por Google con un diseño sencillo y plano,

además de generar la apariencia del entorno móvil de Android.

18
Ilustración 3 Vista Inicio de sesión con Materialize-css Fuente: Autores

Ilustración 4 Bosquejo de Interfaces realizado a mano Fuente: autores

19
Aplicativo Web Modulo Administrador Compuesto Por Las Siguientes Interfaces

Ilustración 5: Menú Root Fuente: autores

Ilustración 6 Menú Principal administrador Fuente: autores

20
Ilustración 7 Agregar Usuario Nuevo Empleado Fuente: autores

Ilustración 8 Usuarios Registros en el sistema Fuente: autores

21
Ilustración 9 Editar Usuario Fuente: autores

Ilustración 10 Desactivar Usuario Fuente: autores

22
Ilustración 11 Usuarios para Agregar Contrato Fuente: autores

Ilustración 12 Agregar Nuevo Contrato Fuente: autores

23
Ilustración 13 Tarjetas registradas en el sistema Fuente: autores

Ilustración 14 Reporte por Usuario Fuente: autores

24
Ilustración 15 Reporte por Periodo Fuente: autores

Ilustración 16 Reporte por Puerta Fuente: autores

25
Ilustración 17 Agregar Puerta Fuente: autores

Ilustración 18 puertas Registradas Fuente: autores

26
Ilustración 19 editar puerta Fuente: autores

Ilustración 20 eliminar puerta Fuente: autores

27
Ilustración 21 Mapa del Piso de la Clínica Fuente: autores

Ilustración 22 Agregar Turno Fuente: autores

28
Ilustración 23 Turnos Creados en el Sistema Fuente: autores

Ilustración 24 Editar turno Fuente: autores

29
Ilustración 25 Eliminar Turno Fuente: autores

Ilustración 26 usuarios para asignarle turnos Fuente: autores

30
Ilustración 27 Asignar turno Fuente: autores

Ilustración 28 agregar zona de la clínica Fuente: autores

31
Ilustración 29 zonas creadas en el sistema Fuente: autores

Ilustración 30 Editar Zona Fuente: autores

32
Ilustración 31 Eliminar zonas de la clínica Fuente: autores

Ilustración 32Agregar departamentos de la clínica Fuente: autores

33
Ilustración 33 Departamentos de la clínica creados en el sistema Fuente: autores

Ilustración 34 Editar Departamento Fuente: autores

34
Ilustración 35 Eliminar departamentos de la clínica Fuente: autores

Ilustración 36 Pisos de la clínica registrados en el sistema Fuente: autores

35
Ilustración 37 Editar pisos de la clínica Fuente: autores

Ilustración 38 Niveles de seguridad registrados en el sistema Fuente: autores

36
Ilustración 39 Editar nivel de Seguridad Fuente: autores

Ilustración 40 Agregar tipo de usuarios Fuente: autores

37
Ilustración 41 Tipos de usuarios registrados el sistema Fuente: autores

Ilustración 42 Editar tipo de usuario Fuente: autores

38
Ilustración 43 Eliminar tipo de usuario Fuente: autores

Aplicativo web Modulo Recepción compuesto por las siguientes interfaces:

Ilustración 44 Menú principal recepción Fuente: autores

39
Ilustración 45 Buscar usuario Fuente: autores

Ilustración 46 Nuevo usuario visitante Fuente: autores

40
Ilustración 47 Reactivar usuario Visitante ya existente Fuente: autores

Diseño y Desarrollo de la Aplicación Móvil Android.

Se diseñó y desarrolló la aplicación por medio de la herramienta App Inventor 2, la

aplicación móvil interactúa con el servidor, la base de datos y los lectores mediante un servicio

web que recibe los parámetros de la doble autenticación por parte del usuario, de esta forma el

acceso es permitido o denegado, dependiendo de los privilegios del usuario. A continuación, se

exponen los casos de uso para la aplicación móvil Android:

41
Ilustración 48 Wireframe Aplicación móvil Android. Fuente: Autores

Ilustración 49. Diagrama de Casos de Uso, Aplicación móvil Fuente: autores

42
Ilustración 50 Aplicación Móvil Android Fuente: Autores

Ilustración 51 Interfaz gráfica Aplicación Móvil de Doble Validación Fuente: Autores

43
Diseño y Desarrollo de la Base de Datos del Sistema

Continuando el proceso de desarrollo se procede a elaborar el Modelo entidad relación de

la base de datos mediante la información recopilada en la actividad 1. se utiliza el gestor de base

de datos PostgreSQL, apoyado con una herramienta llamada MICROLAP FOR POSTGRESQL,

la cual permite el diseño de la base de datos de modo gráfico y sencillo a la hora de interpretarlo.

Ilustración 52 Modelo Entidad Relación de la Base de datos de la Aplicación Web. Fuente:

autores

Luego de tener el modelo se crea la base de datos y es en ella donde van a estar todos los

registros e información del sistema en general, queriendo decir donde se va a almacenar la

información de usuarios, lo que es datos de contratos, margen de hora de los turnos, tipos de

usuarios, niveles de seguridad para el acceso y solicitudes de ingreso de los lectores RFID de

cada una de las puertas.

44
Diseño y Desarrollo de los Módulos RFID con Conectividad Wi-Fi

Se elaboró el diagrama de casos de uso para el prototipo electrónico, inicialmente se

realiza el montaje del circuito en protoboard, se verificó el funcionamiento correcto de los

componentes electrónicos, se realizan pruebas de comunicación con el servidor, envío y

recepción de datos.

Ilustración 53 Diagrama de casos Lector RFID.

Fuente: autores

45
Posterior a la comprobación del correcto funcionamiento del circuito se pasa a la fase de diseño

de la placa de circuito impreso, obteniendo como resultado los siguientes circuitos:

Ilustración 54 Diseño del Circuito de Control. Fuente: autores

Ilustración 55 Diseño de la Placa de Circuito Impreso - Tarjeta Principal Fuente: autores

46
Ilustración 56. Placa de Circuito Impreso Fuente: autores

0
-5
-10
-15
-20
-25
-30
-35
-40

GANANCIA db

Ilustración 57 Patrón de Radiación Microcontrolador WiFi Esp12-E Fuente: autores

47
Se realizaron cálculos y mediciones de corriente y potencia al circuito para

determinar el consumo de energía, los datos obtenidos son:

Tabla 1. Consumo de Corriente del Circuito Electrónico

Cantidad Dispositivo Consumo (mA)

2 Esp12-E 340

2 Rc522 80

1 Pistillo ( Electroiman) 240

Total (mA) 660

Consumo (Kwh) 1 hora. 0,0072

Costo De Operación 24h 69,3 Pesos

Costo De Operación Mensual 2,080 Pesos

P(W) = I(A) × V(V)

7,2 = 0,6 * 12

Potencia : 7,2 Watts

E(kWh) = P(W) × t(hr) / 1000

0,173 = 7,2 * 24 / 1000

Consumo (Kw/h) 24 horas = 0,173

48
Ilustración 58. Simulador de Consumo Codensa. Fuente: Codensa

Tabla 2 Costos de Operación por Puerta.

W V A HORAS CONSUMO COSTO CONSUMO

(KWH/DIA) (KWH / MES) COP (KWH/MES)

7,2 12 0,6 24 0,173 2080 5,2

7,2 12 0,6 20 0,144 1385 4,3

7,2 12 0,6 18 0,130 1730 3,9

7,2 12 0,6 14 0,101 1346 3,0

7,2 12 0,6 12 0,086 1153 2,6

7,2 12 0,6 8 0,058 769 1,7

Fuente: Autores

49
Tabla 3. Materiales y Costos

Can Artìculo Costo

2 Microcontroladores Wifi Esp-12e 50.000

2 Módulos Rfid Rc522 40.000

1 Pistillo Electronico 40.000

3 Reguladores De Voltaje 10.000

1 Sensor De Efecto Hall 10.000

1 Maqueta Puerta 110.000

2 Encerramiento Electrònico Rfid 40.000

Adaptador Ac 3a, Resitencias, Diodos, Cable, Estaño, Pcb, 50.000

Total 350.000

Fuente: Autores.

Desarrollo De Servicios Web Para El Sistema

Por medio del lenguaje PHP se codifican los servicios para los CRUD de la aplicación

web (usuarios, puertas, zonas, departamentos, tipos de usuarios), editar niveles de seguridad ,

editar información de los pisos de la clínica. Para toda la parte de administración del sistema y de

la información de usuarios. Por otra parte, se procede a desarrollar un servicio web para la

validación de inicio de sesión en la aplicación móvil. Si el usuario no tiene un contrato vigente

con la clínica, no tendrá acceso a la aplicación móvil, lo cual no le permitirá el ingresar a las

diferentes zonas de la clínica donde se requiera la doble autenticación .

50
Los Lectores RFID realizan la solicitud de acceso a la puerta en la cual están instalados

mediante un servicio web, y en este servicio se corrobora la información del usuario que está

solicitando el acceso, valida el estado del contrato del usuario con la clínica, la hora de ingreso

permitida según el horario establecido en el turno asignado vigente, después de comprobar la

información se valida si este usuario tiene una solicitud de acceso a esa puerta según la zona, y la

zona a la que tiene acceso , si no es así, se comprueba el nivel de privilegios o seguridad de la

puerta y es comparada con el usuario para saber si sus privilegios le dan acceso a esta puerta ,

claro está que el usuario para completar el acceso permitido es necesario que haya realizado la

doble validación con la aplicación móvil.

CAPITULO III

51
Aporte de la Experiencia para la Formación Profesional

Gracias a la participación y colaboración en este proyecto, fue posible avanzar en la

búsqueda de concreción a las expectativas que nos llevaron al estudio de la ingeniería de

sistemas; logrando así poner en práctica lo concerniente al análisis, diseño, desarrollo e

implementación de aplicaciones web, aplicaciones móviles nativas y desarrollo de prototipos;

afianzamos nuestras habilidades en el uso de los lenguajes de programación JavaScript, CSS,

HTML,PHP, Y PROCESSING; además, en la gestión y diseño de bases de datos mediante el

gestor PostgreSQL, creación de servicios Web, desarrollo de software embebido, aprendiendo

que mediante un sistema informático se logra establecer niveles de seguridad, confiabilidad y

eficacia para el acceso a zonas restringidas, aplicando conjuntamente el sistema de acceso por

roles y la doble validación, sin dejar de lado la utilización del internet de las cosas.

52
CONCLUSIONES

Mediante el sistema informático se logró establecer niveles de seguridad, confidencialidad

y eficacia para el acceso a zonas restringidas, aplicando en conjunto el sistema de acceso basado

en roles y la doble comprobación de identidad, sin dejar de lado la utilización del internet de las

cosas, y como resultado de esta investigación se obtiene el desarrollo de un prototipo tecnológico

integrando software y hardware.

Gracias a los servicios web es posible comunicar diferentes tecnologías y lenguajes de

programación y así lograr una perfecta integración de cada uno de los módulos del proyecto;

Aplicación Web, Aplicación Móvil y Dispositivos electrónicos para el control y apertura de las

puertas. Generando así un mayor nivel de seguridad a los sistemas de control de acceso, como es

el caso del prototipo desarrollado para la investigación.

Con el surgimiento del internet de las cosas y los microcontroladores con funcionalidades

WiFi incluidas a bajo costo, es posible comunicar sensores con servidores por medio de redes de

internet, dar tratamiento a los datos y realizar acciones con aplicativos móviles o web estando a

cientos de kilómetros de distancia, teniendo un tiempo de solicitud y respuesta con una mínima

diferencia comparado con el dispositivo conectado directamente a la maquina cliente.

53
LISTA DE REFERENCIAS

Díaz Pando, H. (2014). Modelo y estrategias de partición de componentes hardware/software en

el co-diseño de sistemas embebidos.

Hernández, A. R. (2009). Análisis y descripción de identificación por radio frecuencia:

tecnología, aplicaciones, seguridad y privacidad. Instituto Politécnico Nacional.

Cheng, W., Cheng, X., Song, M., Chen, B., & Zhao, W. W. (2012). On the Design and

Deployment of RFID Assisted Navigation Systems for VANETs. IEEE Computer Society, 1–8.

E. Bertino, “RBAC models - Concepts and trends,” Comput. Secur., vol. 22, no. 6, pp. 511– 514,

2003. 


S. Gusmeroli, S. Piccione, and D. Rotondi, “A capability-based security approach to manage

access control in the Internet of Things,” Math. Comput. Model., vol. 58, no. 5–6, pp. 1189–

1205, Sep. 2013. 


54
ANEXOS

Anexo A : Primera página de la FICHA TÉCNICA DEL PROYECTO DE

INVESTIGACIÓN

Código: FMI6-8
FICHA TÉCNICA DEL PROYECTO DE
Versión: 3
INVESTIGACIÓN
Fecha: Mayo 2017

La ficha técnica es un resumen del proyecto de investigación. Asegúrese que ella incluya la

información más importante del proyecto. Los jurados finales que fallan la convocatoria

sólo reciben la ficha técnica del proyecto.

La ficha técnica debe contener, en un máximo de trece páginas (Arial 12 y párrafo

interlineado 1.5 máximo) sin contar los anexos, la siguiente información:

INFORMACIÓN GENERAL

Especifique la convocatoria que aplica

Convocatoria: General Año: 2015 Sede: Villavicencio

55
Si la convocatoria es la General del año 2014, indicar el tipo de Financiación a la que aplica: Tipo

1 ☐ Tipo 2 ☒ Tipo3 ☐

Título del Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en

proyecto: la Clínica de la Universidad Cooperativa de Colombia utilizando Internet de las cosas.

Nombre CARLOS IGNACIO TORRES

LONDOÑO

Último Nivel de formación: MAGISTER EN SEGURIDAD

INFORMÁTICA
Investigador (a)
Facultad: INGENIERÍAS
principal
Sede VILLAVICENCIO

Dedicación semanal (horas) 10

Correo electrónico carlos.torreslo@campusucc.edu.co

institucional

Nombre del grupo de investigación que

lidera el proyecto: GIPIS

Nombre de grupo de investigación aliado:

Nombre de grupo de investigación aliado:

Nombre de los (las) estudiantes:

Juan David Gallego Giraldo Andres Felipe Garay

56
Flòrez

Duración del proyecto (meses): 18 MESES

Universidad Cooperativa de

Recursos del Colombia:

Proyecto: Valor solicitado CONADI:

Otras entidades:

Valor total del proyecto

57
Anexo B: Carta de radicación de propuesta de Modalidad de Grado

58
Anexo C: Configuración de Pines - Esp12-E

Fuente: https://www.pinterest.es/pin/368239707013107443/ (22/04/2018)

59
Anexo D: Diagrama de Circuito ESP12-E.

Fuente: AI Thinker

60
ANEXO E: Ilustración 64 Diagrama de bloques - ESP12-E.

Fuente: ESP8266 datasheet

61
Anexo F: Módulo Lector RFID RC522

Fuente : mamaev.su 2014

62
Anexo G: Tabla 4. Tarifas Kilovatio en Colombia.

Fuente: Codensa

63
Anexo H: Caja contenedora Lector RFID

Fuente: http://www.chinaenclosure.com/

64
Anexo I: Maqueta Instalación de sistemas de control de acceso

Fuente: Autores

65

You might also like