UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica...

157
i UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE CIENCIAS DE LA INGENIERÍA ESCUELA DE INFORMÁTICA CARRERA INGENIERÍA EN SISTEMAS TESIS Tema: SISTEMA DE CONTROL DE ACCESO A LOS LABORATORIOS DE CÓMPUTO DE LA FCI, APLICANDO TECNOLOGÍA NFC Autor: JOHNNY GARCÍA GARCÍA Director: ING. IVÁN JARAMILLO M.Sc. QUEVEDO - LOS RÍOS - ECUADOR 2015

Transcript of UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica...

Page 1: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

i

UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO

FACULTAD DE CIENCIAS DE LA INGENIERÍA

ESCUELA DE INFORMÁTICA

CARRERA INGENIERÍA EN SISTEMAS

TESIS

Tema:

SISTEMA DE CONTROL DE ACCESO A LOS LABORATORIOS DE CÓMPUTO

DE LA FCI, APLICANDO TECNOLOGÍA NFC

Autor:

JOHNNY GARCÍA GARCÍA

Director:

ING. IVÁN JARAMILLO M.Sc.

QUEVEDO - LOS RÍOS - ECUADOR

2015

Page 2: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

ii

DECLARACIÓN DE AUTORÍA Y CESIÓN DE DERECHOS

Yo, JOHNNY GARCÍA GARCÍA, declaro que el trabajo aquí descrito es de mi

autoría; que no ha sido previamente presentado para ningún grado o calificación

profesional; y que he consultado las referencias bibliográficas que se incluyen en

este documento.

La Universidad Técnica Estatal de Quevedo, puede hacer uso de los derechos

correspondientes a este trabajo, según lo establecido por la Ley de Propiedad

Intelectual, por su Reglamento y por la normatividad institucional vigente.

Sr. Johnny García García

Page 3: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

iii

CERTIFICACIÓN

El suscrito, Ing. Iván Jaramillo, Docente de la Universidad Técnica Estatal de

Quevedo, certifica que el Egresado Johnny García García, realizó la tesis de grado

previo a la obtención del título de Ingeniero en Sistemas titulada “Sistema de Control

de Acceso a los Laboratorios de Computo de la FCI aplicando Tecnología NFC.”,

bajo mi dirección, habiendo cumplido con las disposiciones reglamentarias

establecidas para el efecto.

Ing. Iván Jaramillo

DIRECTOR DE TESIS

Page 4: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

iv

UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO

FACULTAD DE CIENCIAS DE LA INGENIERÍA

ESCUELA DE INFORMÁTICA

“SISTEMA DE CONTROL DE ACCESO A LOS LABORATORIOS DE CÓMPUTO

DE LA FCI APLICANDO TECNOLOGÍA NFC”

Presentado al Honorable Consejo Directivo como requisito previo a la obtención del

título de Ingeniero en Sistemas

Aprobado:

DR. AMILKAR PURIS CÁCERES

PRESIDENTE DEL TRIBUNAL DE TESIS

ING. ÁNGEL TORRES M.Sc.

MIEMBRO DEL TRIBUNAL DE TESIS

ING. WASHINGTON CHIRIBOGA M.Sc.

MIEMBRO DEL TRIBUNAL DE TESIS

QUEVEDO - LOS RÍOS - ECUADOR

2015

Page 5: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

v

AGRADECIMIENTO

A Dios, por darme la fe, la fuerza, la paciencia y la motivación de culminar mi

proyecto de tesis.

A mi familia: Jorge, Mary y Andrea, por el esfuerzo que han hecho en todo este

camino, por su apoyo permanente e incondicional, gracias.

Al ingeniero Iván Torres Quijije, por ayudarme a escoger el tema y orientación

prestada a la ingeniera Nancy Rodríguez por apoyarme en el tema.

Al ingeniero Iván Jaramillo, por la motivación, su apoyo incondicional, la experiencia

prestada durante todo este proceso de investigación y desarrollo del proyecto.

A cada uno de mis profesores, por su labor prestada, paciencia, con sus lecciones

y experiencias en formarme como persona y bien preparada, suscitando hacer cada

vez mejores.

A mis amigos y compañeros, por su apoyo brindado y sobre todo por la convivencia

prestada en este trayecto de la vida en esta institución universitaria.

Page 6: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

vi

DEDICATORIA

A Dios, que supo guiarme por el buen camino en este proceso y darme la fortaleza

para seguir adelante ante toda adversidad.

A mis padres por todo el cariño, la paciencia que me dieron a lo largo de este

proceso de mi vida para lograr mis sueños, por su incansable consejo, a ustedes mi

total gratitud.

A mi hermana, por su constante motivación y apoyo moral que me permitió culminar

esta tesis.

Sin nada más que decir, esta dedicación de tesis va directamente para todos

ustedes compañeros, muchas gracias por todo su apoyo y ánimo.

Page 7: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

vii

RESUME EJECUTIVO

La Facultad de Ciencia de la Ingeniería (FCI) de la Universidad Técnica Estatal de

Quevedo (UTEQ), se ve en la necesidad de estar a la par de la evolución tecnológica

que permita hacer buen uso de los laboratorios con que cuentan. El presente trabajo

se da como resultado a la necesidad o falencia para poder controlar el ingreso a

los laboratorios de la FCI, es motivo de malestar tanto para docentes y estudiantes

la dependencia de sistemas de control manuales escasamente organizados. En la

investigación la información se ha obtenido mediante técnicas de observación visual

y a través de encuestas realizadas a docentes y estudiantes.

El surgimiento de nuevas tecnologías como la NFC (Comunicación de Campo

Cercano) y su integración en teléfonos inteligentes, este se define como una

tecnología inalámbrica de corto alance y es compatible con otras tecnologías ya

existentes (Bluetooth y RFID), por lo que hacen posible el desarrollo de aplicaciones

que den solución a ciertas necesidades.

Por medio de un sistema de control basado en NFC, los docentes pueden hacer uso

del laboratorio mediante un teléfono inteligente (Smartphone), para poder ingresar

debiendo estar sujeto a un horario.

La aplicación se ha desarrollado utilizando la metodología Scrum, para un

desarrollo ágil, se basa en iteraciones y entregas incrementales. Esto permite

perfeccionar el diseño, codificar y testear la aplicación cíclicamente, apropiado para

este desarrollo.

El sistema está basado en la arquitectura cliente/servidor, el lado del servidor se ha

desarrollado en .net 2010 junto con Mysql (DBMS) y la aplicación del Smartphone

desarrollada en eclipse y el SDK de Android. En la etapa de control, el prototipo

está diseñado en Proteus 8, que es una herramienta que permite el diseño de

circuitos electrónicos.

Page 8: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

viii

EXECUTIVE SUMMARY

The Faculty of Engineering Science (FCI) of the State Technical University of

Quevedo (UTEQ), is the need to keep pace with technological developments that

allow making good use of the laboratories they have. This work is a result of the

need or shortcoming to control entry into the laboratories of the FCI, is a source of

discomfort for both teachers and students dependence loosely organized systems

manual control. In researching the information has been obtained by visual

observation techniques and through surveys of teachers and students.

The emergence of new technologies such as NFC (Near Field Communication) and

its integration into smartphones, this is defined as a short alance wireless technology

and is compatible with other existing technologies (Bluetooth and RFID), which make

it possible the development of applications that provide solutions to certain needs.

Through a control system based on NFC, teachers can use the laboratory by a smart

phone (Smartphone), to enter must be subject to a schedule.

The application was developed using the Scrum methodology for agile development,

it is based on iterations and incremental delivery. This allows perfect the design,

coding and testing the application cyclically appropriate for this development.

The system is based on client / server architecture, the server side is developed in

.net 2010 with Mysql (DBMS) and application of Smartphone developed in Eclipse

and the Android SDK. In the controlling step, the prototype is designed in Proteus 8,

which is a tool that allows the design of electronic circuits.

ÍNDICE DE CONTENIDO

DECLARACIÓN DE AUTORÍA Y CESIÓN DE DERECHOS……………………ii

CERTIFICACIÓN…………………………………………………………………...…...iii

Aprobado:…………………………………………………………………………..…….iv

Page 9: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

ix

AGRADECIMIENTO………………………………………………………………….....v

DEDICATORIA………………………………………………………………………..…vi

RESUME EJECUTIVO…………………………………………………………….…..vii

EXECUTIVE SUMMARY………………………………………………………..........viii

ÍNDICE DE CONTENIDO………………………………………………………...…....viii

ÍNDICE DE TABLAS …………..……………………………………………......…....xv

ÍNDICE DE IMÁGENES ………………………………………….…………….....…xvi

CAPÍTULO I MARCO CONTEXTUAL DE LA INVESTIGACIÓN …………….……0

1.1 INTRODUCCIÓN ...…………………………………………………….…………..1

1.2 SITUACIÓN ACTUAL DE LA PROBLEMÁTICA …………...……..……….......…..2

1.2.1 Análisis del problema ……..…………………………………………............….2

1.3 FORMULACIÓN ……...…………………………………………………….....…...4

1.4 SISTEMATIZACIÓN …….……………………………………………….....……...4

1.5 JUSTIFICACIÓN …..………………………………………………………….….…4

1.6 OBJETIVOS ……………………………………………………………...…...........5

1.6.1 Objetivo general ……..………………………………………...…….…..…........5

1.6.2 Objetivo específicos ….……………………………………………….……….…5

1.7 HIPÓTESIS ..….……...………………………………………………….……........6

1.7.1 Planteamiento ..…………………………………………………………......…....6

1.7.2 Matriz de Operacionalización ………………………………………………...…6

CAPÍTULO IIMARCO TEÓRICO DE LA INVESTIGACIÓN……………….…….…8

2.1 FUNDAMENTACIÓN CONCEPTUAL…………………………………….…………….......9

2.1.1 Control de Acceso……………………………………………………………….….9

2.1.2 Seguridad…………..………………………………………………………..…....9

Page 10: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

x

2.1.3 NFC………………………………………………………………………...…..…10

2.1.4 Smartphone………………………………………………………….…………….10

2.1.5 Android OS……………………………………………………………….…...…...11

2.1.6 Prototipo………………………………………………………………….…...….12

2.1.7 MySQL……………………………………………………………….…….…...….12

2.1.8 Proteus………………………………………………………………………….…12

2.2 FUNDAMENTACIÓN TEÓRICA……………………………………………...….…….13

2.2.1 Razones para el control de acceso…………………………………….……….….13

2.2.2 Tipo de control de acceso …………………………………………….……..……14

2.2.2.1 Control de acceso físico…………………………………………………………14

2.2.2.2 Control de acceso lógico ……………………………………………...….…….15

2.2.2.3 Etapas de un control de acceso…………………………………………………16

2.2.2.4 Clasificación de los Tipos de Acceso………………………………………….…17

2.2.2.5 Propósitos Básicos de un Control de Acceso ……………………………...…...18

2.2.2.5.1 Sistema de Identificación ………………………………………..…………...18

2.2.2.5.1 Sistema de autorización de acceso………………………………….………..18

2.2.2.6 Tipos De Control De Acceso………………………………………………..……18

2.2.3.1 A Nivel social……….…………………………………………………………....21

2.2.3.2 A Nivel de sistema …….…………………………………………………….….22

2.2.4 Tipo de tecnología para el acceso…………………………………………..…….23

2.2.4.1 Tecnología de código de barra ……………………………….………….…......24

2.2.4.2 Tecnología de banda magnética……………………………….……….….……25

2.2.4.3 Tarjetas inteligentes…………………………………………….…………..…..27

2.2.4.4 Biométrica ……………………………………………………….…………..…28

Page 11: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xi

2.2.4.5 Tarjeta de proximidad, ¿porque el término de proximidad? ...........................29

2.2.4.5.1 Tecnología RFID …………………………………….………………...…...…29

2.2.4.6 Tecnología Zigbee ………………………………….……………………...……31

2.2.5 Tecnología móvil ………………………………….…………………………...….32

2.2.5.1 Tecnología NFC ……………………………….…………………………...……33

2.2.5.2 Seguridad NFC ……………………………….………………………………….37

2.2.6 Porque utilizar Smartphone? ..........................................................................38

2.2.7 Sistemas operativos de los Smartphone ….………………………………...……38

2.2.7.1 SYMBIAN ……………….………………………………………………...…….39

2.2.7.2 WINDOWS PHONE ….……………………………………………………….....39

2.2.7.3 Blackberry OS ….…………………….……………………………………...….39

2.2.7.4 iOS .………………………………….……………………………………...…..40

2.2.7.5 Android ……………………………….…………………………….………..…40

2.2.8 Microcontroladores ………………….………………………………………...…41

2.2.8.1 Introducción a los Microcontroladores ….……………………………………..41

2.2.8.2 Proceso de Desarrollo ……………….…………………………………...…….43

2.2.8.3 Arduino ……………………………….……………………………………...…43

2.2.9 Prototipo ……………………………….……………………………………...….44

2.2.10 MySQL ………………………………….…………………………………….....45

2.2.11 IDE Arduino …………………………….…………………………………...…..45

2.2.12 Proteus ………………………………………………………...…..…………....45

2.2.13 Metodología del desarrollo de software ……………………………..………...46

2.3 FUNDAMENTACIÓN LEGAL ………………………………………….…..……….....48

2.4 MARCO REFERENCIAL ………...………………………………………….………....48

Page 12: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xii

CAPÍTULO III METODOLOGÍA DE LA INVESTIGACIÓN………………………….……..….50

3.1 MATERIALES ………………...…………………………………………….……..….51

3.1.1 Hardware ……………………………………………………………...….…..…..51

3.1.2 Software…… …………………………………………………..……………...…52

3.1.3 Suministros ………………………………………………………………….……53

3.1.4 Equipo de desarrollo ……………………………………………………….…….54

3.1.5 Presupuesto …………………………………………………..……………...…..54

3.2 MÉTODOS DE INVESTIGACIÓN …………………………………………..…...…….55

3.2.1 Método Exploratorio ……………………..………………………………...…….55

3.3 TÉCNICA DE INVESTIGACIÓN ………..………………………………………...……55

3.4 MÉTODO DE DESARROLLO……………..………………………..………………….56

3.5 DISEÑO DE INVESTIGACIÓN …………………..…………………………………….57

3.5.1 Aplico Metodología Cuasi-Experimental ……..…………………………………..57

3.6 POBLACIÓN Y MUESTRA ………………………..…………………………………..59

3.6.1 Población …………………………………...…………………………………….59

3.6.2 Muestra……………………………………………………………………………59

CAPÍTULO IV DISEÑO DEL SISTEMA Y PROTOTIPO………………………………………61

4.1 DISEÑO DEL PROTOTIPO ELECTRÓNICO E IMPLEMENTACIÓN CON LA TECNOLOGÍA

NFC……………………………………………………………………………………….62

4.1.1 Diagrama del circuito electrónico con el Arduino………………………………...62

4.1.2 Análisis del circuito electrónico e integración con el Arduino ……………….…..62

4.2 DESARROLLO DEL SOFTWARE PARA LA GESTIÓN DEL ACCESO ……….……………64

4.2.1 Requerimiento de funcionalidad ………………………………………..………..64

4.2.2 Aplicación móvil ………………………………………………………..…………64

Page 13: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xiii

4.2.2.1 Registrar el usuario …………………………………………………..…………64

4.2.2.2 Gestión del ingreso ……………………………………………………..………65

4.2 Aplicación escritorio ………………………………………………………...………65

4.3 REQUERIMIENTOS NO FUNCIONALES ……………...…………………………..…..65

4.4 CATÁLOGO DE ACTORES DEL SISTEMA ………….…………….……………..….….66

4.5 Paquetes del sistema …………………………….……………….…………………66

4.6 ANÁLISIS DE LA APLICACIÓN DE ESCRITORIO …………..……….……………...…..67

4.7 DIAGRAMAS DE CASO DE USOS …………………………..……….…………....…..68

4.7.1 Caso de uso del móvil ……………………………..……….……………………..69

4.7.1.1 Clase función del usuario …………………………..……….……………....…69

4.7.2 Caso de uso del escritorio ……………………………………….………….........69

4.7.2.1 Clase gestión de usuario …………………………………………………….....69

4.7.2.3 Clase de envío de correo ……………………………………………………....70

4.7.2.4 Clase de consulta y reporte ……………………………………………...…….71

4.7.2.5 Clase configuración …………………………………………………………….71

4.7 Clase de gestión base de datos ………………………………………….………….72

4.8 DESCRIPCIÓN DE LOS CASOS DE USO ………………………………………………72

4.8.1 Casos de uso en el formato de expandido de uso. ............................................72

4.8.1.1 Caso de uso móvil ………………………………………………………....……72

4.8.1.1.2 Abrir la puerta …………………………………………………………..……74

4.8.2 Caso de uso aplicación de escritorio …………………………………...……...…77

4.8.2.1 Registrar docente ……………………………………………………….…..….77

4.8.2.1 Modificar usuario ………………………………………………………….…...79

4.8.2.3 Registrar datos académicos ………………………………………….……..….81

Page 14: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xiv

4.8.2.4 Registrar Docente/Carrera ……………………………………………………..82

4.8.2.5 Registrar Asignatura/ Horario ………………………………………………….86

4.8.2.6 Configuración del Servidor ……………………………………………….…….88

4.8.2.7 Iniciar Servidor ……………………………………………………….…….…..90

4.8.2.8 Enviar Correo …………………………………………………………….……..91

4.8 Consultar Datos ……………………………………………………………….……93

4.9 DIAGRAMA DE CLASES ……………………………………………………….……..95

4.9.1 Clases de la aplicación móvil …………………….……………………………….96

4.9.2 Clases de la aplicación de escritorio ……………………..……………………….97

4.9.2.1 Clase de registro y modificación de usuario ……………..…………………….97

4.9.2.2 Clase de configuración del servidor .……………………………………….…..98

4.9.2.3 Clase para el envío del correo ………………………..……………..……..…..99

4.9.2.4 Clase de consulta y reporte …………………………………..…………….…100

4.9.2.5 Clase de registro administrativo ………………………..…………………….101

4.9.2.6 Clase para el acceso a los laboratorios ………………….……………………102

4.9 Base de Datos ……………………………………………….…………………….103

4.10 TARJETA DE CLASE ………………………………………….……………………104

CÁPITULO V RESULTADOS Y DISCUSIÓN …...………………….…….………………..107

5.1 COMPROBACIÓN DE HIPÓTESIS ………………………….……………………….108

5.1.1 Variables independientes ………………………………………….……………108

5.1.1.1 Hardware ………………………..…………………...…………………….....108

5.1.1.1.1 Circuito electrónico ……………………………………………….………...108

5.1.1.1.2 Circuito receptor……………………………………………………..….…..108

5.1.1.2 Software………………………………………………………………...……..108

Page 15: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xv

5.1.1.2.1 Horario de ingreso ………..………………………………………...………108

5.1.1.2.2Reporte de acceso ……………………………………………….……..……109

5.1.1.3 Conectividad ………………..………………………………….………...……109

5.1.1.3.1 Acceso concedido ………………………………………..…….……......….109

5.1.2 Variable dependiente ………………………………...…………….………..….109

5.1.2.1 Tiempo de espera para el ingreso ……………………………….………..…..109

5.1.2.2 Registro de ingreso a usuario …………………………………….……..…….109

5.1.2.3 Nivel de acceso ……………………………….………………….………..…..110

5.1.2.4 Medición y ejecución del control de acceso …….………………….……..….110

5.1.3 Análisis de resultados …………………..…………………………….…..……..110

5.1.3.1 Dimensión de eficiencia ……………….…………………………………...…110

5.1.3.2 Análisis indicador de tiempo de acceso ……………………………….…..….111

5.1.3.3 Análisis indicadores de seguridad ………………………………….……..…..112

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES ………..……………….…..…..114

6.1 CONCLUSIONES ……………………………………….……………………....…...115

6.2 RECOMENDACIONES ………………………………………………………....……116

CAPITULO VII BIBLIOGRAFÍA ……………………………………………………..........117

CAPITULO VIII ANEXOS ……………………………………………………………...…124

ÍNDICE DE TABLAS

Tabla 1: Matriz Operacionalización ……………………………………………….…..6

Tabla 2: Beneficios y Desventajas RFID………………………………………….…32

Page 16: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xvi

Tabla 3: Estadística del crecimiento de Smartphone en el Mercado………….....40

Tabla 4: Descripción del Hardware…………………………………………….…… 53

Tabla 5: Descripción del Software a utilizar……………………………………..….54

Tabla 6: Detalle de los Suministro Utilizados…………………………………..….. 55

Tabla 7: Equipo de Desarrollo ………………………………………………..…...…56

Tabla 8: Presupuesto …………………………………………………………..….….56

Tabla 9: Tiempo previsto para el acceso a los laboratorios con la aplicación....110

Tabla 10: Pregunta 1 ……………………………………………………………......128

Tabla 11: Pregunta 2 ……………………………………………………………..….128

Tabla 12: Pregunta 3 ……………………………………………………………......129

Tabla 13: Pregunta 4 ………………………………………………………..…...….129

Tabla 14: Pregunta 5 ……………………………………………………..………....129

Tabla 15: Pregunta 6 ………………………………………………………..……....130

Tabla 16: Pregunta 7………………………………………………………..…….....130

Tabla 17: Pregunta 8 ……………………………………………………….…….....131

Tabla 18: Pregunta 9 …………………………………………………….……….....131

ÍNDICE DE IMÁGENES

Imagen 1: Control de Acceso………………………………………………..………..14

Imagen 2: Control de Acceso Autónomo……………………………………….…...18

Imagen 3: Control de Acceso en Red……………………………………….............19

Page 17: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xvii

Imagen 4: Control de Acceso Manual…………………………………………….....20

Imagen 5: Control de Acceso Semimanual …………………………………….......21

Imagen 6: Control de Acceso Automático……………………………………..….…22

Imagen 7: código de barra ……………………………………………………..….....25

Imagen 8: Primeras Tarjetas Plásticas de American Express y Diners …………26

Imagen9: Tarjeta Inteligente…………………………………………………….........28

Imagen 10: Biométrico……………………………………………………………...…29

Imagen 11: NFC………………………………………………………………….….....34

Imagen 12: Diferencia entre Tecnologías inalámbricas…………………..…….....38

Imagen 13: Microcontrolador…………………………………………………..……..43

Imagen 14: Modelo Scrum …………………………………………………………...48

Imagen 15: Diagrama de bloque Etapa Potencia …………………………...….....61

Imagen 16: Diseño del circuito electrónico (etapa de potencia)….…………........62

Imagen 17: Dispositivo Arduino…………………………………….………………...63

Imagen 18: Paquete del Celular……………………………………….………..……66

Imagen 19: Paquete del Sistema…………………………………….………..….….66

Imagen 20: Diagrama de Bloque del Servidor ……………………………………67

Imagen 21: clases aplicación móvil……………………………………..…...........68

Imagen 22: Clase registro y modificación usuario……………………….…….…69

Imagen 23: clase servidor…………………………………………………...…..….69

Imagen 24: clase de correo ……………………………………………….………..70

Page 18: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

xviii

Imagen 25: clase de consulta y reporte …………………………………………..70

Imagen 26: clase registró administrativo …………………………………….…....71

Imagen 27: clase de acceso………………………………………………….……..71

Imagen 28: diagrama de uso de la funciones del usuario ……………….....…..96

Imagen 29: diagrama de uso para gestión de usuario ………………………..…97

Imagen 30: diagrama de uso académico …………………………………….…...98

Imagen 31: diagrama de uso configurar y enviar el correo ……………………..99

Imagen 32: diagrama de uso para realizar consultas y reportes……………...100

Imagen 33: diagrama de uso para la configuración del servidor………...…....101

Imagen 34: diagrama de uso para la gestión base de datos ………………….102

Imagen 35: Diagrama de la base de datos ……………………………………...103

Imagen 36: Prototipo fase de diseño ……………………………………….....…136

Imagen 37: Prototipo terminado con todos sus componentes……...………....137

Page 19: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

0

CAPÍTULO I

MARCO CONTEXTUAL DE LA INVESTIGACIÓN

Page 20: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

1

1.1 INTRODUCCIÓN

El presente trabajo se desarrolló para motivar la investigación de nuevas

tecnologías; en este caso se empleó la NFC1, es una de las tecnologías más

recientes y con un alto crecimiento en el mercado de los teléfonos móviles. La

tecnología es inalámbrica de corto alcance y de alta frecuencia, la cual permite

intercambiar datos entre los dispositivos que tengan dicha tecnología.

NFC-FORUM fundada en el 2004 por PHILIPS, NOKIA, SONY entre otras, que se

encarga de regular y determinar los estándares NFC, para lograr una mayor

aceptación. La tecnología NFC también es compatible con la infraestructura de

RFID2. ”Es una tecnología de intercambio, almacenamiento y recuperación de datos

remotos que utilizan dispositivos denominados etiquetas, el propósito de esta

tecnología es transmitir la identidad de un objeto por medio de ondas de radio”.

(Chavarría Chavarría Daniel, 2011)

El celular desde que se inventó en el año de 1973, hasta la actualidad ha permitido

una comunicación casi global, buscando acortar las distancias entre las personas o

países. El constante cambio tecnológico en los teléfonos móviles (celular) ha crecido

de forma acelerada, permitiendo realizar desde una llamada o escribir un simple

mensaje, a enviar un correo, consultar el estado bancario, realizar video llamadas,

conectarse a internet y un sin número de opciones más, es como tener la oficina a

su alcance. Estos teléfonos se los conoce como Smartphone3, permitiendo tener

una mayor movilidad ya sea en el trabajo o simplificando las labores cotidianas.

La industria de teléfonos móviles, cada vez sorprende con el desarrollo de móviles

inteligentes que integran nuevas tecnologías como la NFC, desde el año 2011

cada Smartphone cuenta con la tecnología inalámbrica integrada en los equipos.

Se conoce como la tecnología del futuro, por el desarrollo de servicios que se

1 Near Field Communication, en español Comunicación de campo cercano 2 Radio FrequencyIdentification, en español Identificador por radio frecuencia 3 Teléfono inteligente

Page 21: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

2

pueden realizar gracias a esta tecnología que va desde transmitir datos, realizar

pagos, obtener entradas, entre otros.

Existen aplicaciones que por el momento son prototipos desarrollados en países

Europeos, que buscan la interoperabilidad con otros equipos que tengan dicha

tecnología, ofreciendo básicamente servicios como leer poster interactivos y control

de acceso, tiene la ventaja de poder realizar pagos con los Smartphone permitiendo

en un futuro sustituir las tarjetas de crédito.

El uso de la tecnología comienza a ser adoptada por empresas y ciudades como

Japón, España, EEUU, Inglaterra, en el Ecuador no ha sido muy difundida, recién

se está dando a conocer por eventos de ciencia y tecnología; como universidades

y por representantes de empresas que ofrecen productos de consumo masivo. Se

espera que este año la tecnología NFC sea reconocida y difundida a través de los

Smartphone o cualquier dispositivo electrónico.

Actualmente los laboratorios de la FCI, no cuentan con un control de acceso

adecuado para la utilización e ingreso y poseen un bajo nivel de seguridad. Se

busca mejorar el uso de los laboratorios a través de un control que facilite el acceso

a las personas. Por lo que se propone investigar la tecnología NFC e implementar

un prototipo que controle la entrada a los laboratorios.

1.2 SITUACIÓN ACTUAL DE LA PROBLEMÁTICA

1.2.1 Análisis del problema

La UTEQ, en su campus universitario Ing. Manuel Haz Álvarez, cuenta con un

edificio de la TIC’s4, por lo cual la FCI, está suscrita para el uso de los laboratorios

y salones de clases para las necesidades de los estudiantes y de la universidad,

para que puedan realizar sus prácticas, recibir clases, también permite la realización

de seminarios.

4 Tecnología Informática y Comunicaciones

Page 22: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

3

Con el propósito de conocer la opinión o grado de satisfacción de los actores

involucrados se realizaron encuestas. (Ver Anexos)

Actualmente la UTEQ y la FCI, presenta dificultades en el uso de los laboratorios y

salones de clase, cuenta con un control manual para el ingreso, que por opiniones

y criterio de docente y estudiante este es poco confiable; lo que acarrea una serie

de problemas en el personal administrativo y académico, estas formas de control

han dado lugar a que sea inseguro y poco confiable, además con evidencias que

están expuestas a perderse o deteriorarse. Los datos obtenidos se encuentran en

Anexos, tabla 9.

La constante demanda en la utilización de los laboratorios por parte de docentes y

estudiantes para fines pedagógicos o de prácticas, se ve restringido al encontrar

inconsistencias en el uso; mucha veces no se rigen por el horario de clases y

ocasionan que busquen salas no asignadas o esperan demasiado tiempo, esto

hace que sea una labor complicada la organización y control, los datos recopilados

están en Anexos de la tabla 11, 12 y 13.

El estar a expensas de terceros para poder ingresar a un laboratorio esto es motivo

de serios inconvenientes para docentes y estudiantes, esta incomodidad se agrava

cuando los laboratorios quedan abiertos, por lo que provoca el mal uso de los

mismos (falta de control), riesgo de pérdida en los componentes y hasta la

manipulación no permitida en los equipos, los datos obtenidos están en Anexos,

tabla 10.

Otra situación que presenta es la verificación del horario de clases de cada docente

tiene establecido, el cual es supervisado por los coordinadores de carreras, esto se

vuelve tedioso, debido a que no existe un control automático que reporte la

asistencia, los datos recopilados se encuentran en Anexos tabla15.

Con toda esta serie de problemáticas que se plantean y se agudizan con la llegada

de más estudiantes, se busca mejorar y corregir los problemas encontrados para

Page 23: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

4

beneficio de las personas que laboran, así como las que utilizan para fines de

estudio.

La UTEQ como institución pública que impulsa la tecnología, investiga la utilización

e implementación de procesos que automaticen el acceso a sus instalaciones e

incrementen la exploración tecnológica.

1.3 FORMULACIÓN

¿Cómo mejorar el acceso y la seguridad de los laboratorios en la FCI?

1.4 SISTEMATIZACIÓN

• ¿Cómo integrar las nuevas tecnologías para aprovechar el uso de los

laboratorios?

• ¿Cómo considerar los controles físicos y lógicos en los laboratorios?

• ¿Cómo controlar el ingreso a los laboratorios?

1.5 JUSTIFICACIÓN

La UTEQ como institución pública y acreditada en la categoría B, con resolución No

001-073-CEAACES-2013, carece de espacio y de infraestructura para ofrecer un

buen desarrollo de sus actividades intelectuales. El número de personas que

ingresan a la universidad es cada vez mayor, causando dificultad en la planificación

y utilización de los laboratorios con los que cuenta la FCI.

“Los equipos de los laboratorios y talleres presentan deficiencia en cuanto a su

adecuación, suficiencia, estado de funcionamiento y correspondencia a la formación

de los estudiantes en cuanto a los objetivos educativos y su renovación. La calidad

de las aulas todavía presenta ciertas deficiencias en cuanto a su equipamiento con

aparatos para usar tecnologías modernas de información y comunicación en las

clases. Además el área disponible en el aula con relación al número de estudiantes

Page 24: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

5

totales no alcanza los estándares internacionales es decir 2m²/estudiante. Esta

situación demuestra cierto hacinamiento y la dificultad de aceptar más estudiantes

a los primeros años de las carreras. Con la construcción de más aulas prevista para

el año 2015, sería posible superar esta dificultad.” (UTEQ Plan Estratégico de

Desarrollo Institucional , 2012-2015)

Es causa de malestar el ingreso a los laboratorios no solo para los docentes, sino

también para los estudiantes, presentándose situaciones como: esperar o buscar al

personal auxiliar de servicio para abrir la puerta, con frecuencia pasa mucho tiempo

hasta encontrar a la persona encargada.

Por esta razón es importante contar con un sistema que automatice estos procesos

y permitir el ingreso restringido al horario asignado, proporcionando de esta manera

una solución acorde con las necesidades de la FCI o de los interesados y evitar así

problemas o malos entendidos entre las personas que laboran en la FCI, logrando

un buen uso de los laboratorios.

1.6 OBJETIVOS

1.6.1 Objetivo general

Desarrollar un sistema de control de acceso basado en la tecnología NFC, como

alternativa para mejorar los niveles de seguridad e ingreso a los laboratorios de la

FCI.

1.6.2 Objetivo específicos

1. Identificar y evaluar las herramientas que permitan desarrollar un sistema

de control de acceso basado en tecnología NFC.

2. Desarrollar software basado en la arquitectura cliente/servidor, que integre

una aplicación móvil de registro con un programa servidor para gestionar las

peticiones de los usuarios.

3. Elaborar un prototipo electrónico que se complemente con la tecnología NFC

e integre el software de registro y gestión, para que simule abrir una puerta y

registrar el acceso.

Page 25: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

6

1.7 HIPÓTESIS

1.7.1 Planteamiento

El Sistema de Control de Acceso basado en tecnología NFC mejora los niveles de

seguridad de los laboratorios del FCI.

1.7.2 Matriz de Operacionalización

Tabla 1: Matriz Operacionalización 1

Variable Concepto (operacional) Dimensión Indicador

Independiente:

Sistema de

Control de

acceso basado

en tecnología

NFC.

Medio que permite identificar

a una persona y proteger los

recursos o un bien de una

empresa.

Hardware

- Circuito

electrónico

- Circuito

receptor

Software

- Horario de

ingreso

- Reporte de

acceso

Tecnología inalámbrica de

corto alcance, permite

interconexión entre

dispositivos electrónicos,

sencillos y simples.

Interconexión - Accesos

concedido

Dependiente:

Ingreso a los

laboratorios.

Ingreso se refiere al acto ser

admitido en un lugar o

utilizar un recurso.

Eficiencia

- Tiempo de

espera para

ingresar

- Registro de

ingreso a

usuario

Page 26: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

7

Niveles de

seguridad.

“En informática se habla de

dos tipos de seguridades, la

física (barreras físicas que

impiden el paso al sistema

de cualquier persona no

acreditada. Se realiza a

través de aplicaciones y

procedimientos específicos

que tienen el objeto de

bloquear el acceso a dichos

individuos) y la lógica (las

formas en las que se

desempeña este tipo de

seguridad es a través de

encriptación de códigos,

códigos de autenticación y

antivirus o pared de fuego,

en el caso de usar un

sistema operativo como

Windows)”. (definicion.de,

2008)

Efectividad

- Nivel de

acceso

Elaborado por: Investigación

Autor: Investigador

Page 27: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

8

CAPÍTULO II

MARCO TEÓRICO DE LA INVESTIGACIÓN

Page 28: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

9

2.1 FUNDAMENTACIÓN CONCEPTUAL

2.1.1 Control de Acceso

Se refiere a garantizar que solo acceda a la instalación el personal autorizado y que

se detecte y gestione cualquier acceso no autorizado. (Office of Government

Commerce, 2007)

Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad

en particular. Los mecanismos para el control de acceso pueden ser usados para

cuidar recursos físicos (ej: acceso a servidores), recursos lógicos (ej: una cuenta de

banco) o recursos digitales (ej: un archivo informático que sólo puede ser leído, pero

no modificado). (Alegsa Diccionario, 1998)

Se puede concluir que, es un mecanismo que permite identificar o prevenir

amenazas y notificar del mal uso de recursos físicos y/o lógicos que se busca

proteger incluyendo la integridad física.

2.1.2 Seguridad

En principio, el término "seguridad" indica un estado o sensación que produce la

percepción de ausencia de amenazas que coloque en riesgo la existencia, la

propiedad, los intereses, los valores o el particular modo de ser de quien percibe.

(Saint-Pierre, 2012)

La seguridad es contemplada en nuestra lengua como la cualidad que posee

aquello que está libre y extenso de todo peligro, daño o riesgo, definición podría ser

completada con: en el caso de no darse esta certeza saber que se cuentan con los

medios para hacer frente a ese peligro, daño o riesgo. (Ortega, 2013)

La seguridad no es otra cosa que, el bienestar de la persona o individuo con lo que

hay en su entorno, dando confianza y tranquilidad en el medio donde se encuentra.

Page 29: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

10

2.1.3 NFC

Near Field Communication (NFC) es una tecnología basada en estándares de corto

alcance de conectividad inalámbrica que hace la vida más fácil y más conveniente

para los consumidores de todo el mundo por lo que es más fácil de realizar

transacciones, el intercambio de contenido digital, y conecte los dispositivos

electrónicos con un toque. NFC es compatible con cientos de millones de tarjetas

sin contacto y lectores ya desplegados en todo el mundo. (nfc-forum, 2004)

NFC es un sistema de transmisión de datos similar al bluetooth y que utiliza los

principios de la tecnología RFID (identificación por radiofrecuencia). Sin embargo,

ofrece prestaciones mucho más amplia que la RFID porque aprovecha el extendido

uso de los teléfonos móviles y sus capacidades de cómputo. (Chavarría Chavarría

Daniel, 2011)

El NFC, es el futuro de la tecnología, se encuentra en móvil, smart tv, equipo de

audio, etc., los que integran esta tecnología permiten el intercambio de información

a una corta distancia. En el caso de los móviles se podrá realizar pagos.

2.1.4 Smartphone

Un teléfono celular y la computadora de mano que creó la mayor revolución

tecnológica desde Internet. Un Smartphone puede hacer todo lo que un ordenador

personal puede hacer, y debido a su movilidad, mucho más. Aunque el tamaño de

la pantalla es una limitación, las resoluciones cada vez más altos hacen que la

visualización agradable (ver phablet ), y el reconocimiento de voz puede eliminar

una cantidad justa de escribir. Un Smartphone combina un teléfono celular con el

correo electrónico y la Web, música y reproductor de películas, cámara y

videocámara, navegación GPS y una búsqueda de voz para hacer preguntas sobre

cualquier cosa (véase el asistente personal ). Mucho más personal que una

computadora personal, un teléfono inteligente es generalmente a su alcance, sin

importar dónde se encuentre. (computerlanguage.com, 2014)

Page 30: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

11

Un dispositivo que combina un teléfono celular con una computadora de mano que

normalmente ofrece acceso a Internet, almacenamiento de datos, capacidad de

correo electrónico, etc. (dictionary.reference.com/browse/smartphone, 2000)

Podemos aclarar, que un Smartphone es un dispositivo que combina un PC y la

movilidad de un celular, donde nos ofrece una serie de opciones como la

navegación web, el correo, cámara, GPS, video conferencia etc.

2.1.5 Android OS

La plataforma Android fue fundada por Google y ofrece en la base del kernel Linux

2.6 una interfaz uniforme para el equipo y los programas de móvil. A través de este

que es fácilmente al puerto y se programa en Java. Después de la conversión en el

formato propio del programa binario Dalvik (Dex) no es compatible con Java más la

ventaja es la ejecución más rápida y el consumo de memoria inferior de los

programas que en Java puro. Cada aplicación Dalvik se ejecuta en una máquina

virtual Dalvik propia. Las aplicaciones pueden acceder a todas las funciones del

equipo. Esto hace posible que el programador crea programas innovadores que

ofrece el alto valor para el usuario mediante la combinación de todo tipo de fuentes

de datos con las funciones del equipo.

El IDE de Eclipse con un plugin oficial se utiliza para el desarrollo. El sistema

operativo Android para teléfonos inteligentes es apoyado por la Open Handset

Alliance. Incluyendo más de 30 comunicaciones de proveedores, equipos y

fabricantes de semiconductores, así como empresas de software. Debido a que

Android es una plataforma abierta en el sentido de que el software y desarrollo de

productos el código fuente debe estar disponible por completo en un momento

posterior y está en frente con el líder en el mercado cerró sistemas operativos

Symbian, Palm OS y Windows Mobile.(operating-system/Android OS, 2008)

Page 31: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

12

2.1.6 Prototipo

Un prototipo es una representación física utilizada para ilustrar y verificar los

aspectos de un diseño conceptual como parte del proceso de desarrollo de un nuevo

producto o la tecnología. En esencia, trae una idea a la existencia. Un prototipo

puede ser cualquier cosa, desde un modelo simple, hechos a mano para ayudar a

explicar un nuevo concepto a los colegas o los inversionistas, a una representación

muy detallada, en pleno funcionamiento de la forma en un concepto de diseño

intrincado se ven, se sienten y el trabajo en el mundo real. (Shari Parsons Miller,

1999)

Podemos decir que es un diseño que permite representar un concepto u objeto con

sus características el cual se va mejorando hasta culminar con el producto final o

terminado.

2.1.7 MySQL

Es un sistema de gestión de base de datos relacional, multihilo y multiusuario creado

por la empresa MySQL AB- desde Enero del 2008 una subsidiaria de Sun

Microsystems- desarrolla MySQL como software libre en una esquema de licencia

dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con

esta licencia, pero para aquellas empresas que quieran incorporarlo en productos

privativos deben comprar a la empresa una licencia específica que les permita este

uso. Está desarrollado en su mayor parte en ANSI C. (Fossati, 2014)

2.1.8 Proteus

Es un entorno integrado diseñado para la realización completa de proyectos de

construcción de equipos electrónicos en todas sus etapas: diseño, simulación,

depuración y construcción. La suite se compone de cuatro elementos,

perfectamente integrados entre sí: ISIS y ARES. (hubor-proteus.es, 2011)

Page 32: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

13

Es una herramienta para la verificación vía software que permite comprobar,

prácticamente en cualquier diseño, la eficacia del programa desarrollado. Su

combinación de simulación de código de programación y simulación mixta SPICE

permite verificaciones analógico-digitales de sistemas basado en

microcontroladores. Su potencia de trabajo es magnífica. (Brejio, 2012)

Tomando como referencia los conceptos anteriores, se puede decir que es una

herramienta, que da la posibilidad de diseñar y probar circuitos electrónicos, abarca

un numeroso conjunto de componentes, su uso es práctico y solo requiere conocer

los conceptos básico de la electrónica.

2.2 FUNDAMENTACIÓN TEÓRICA

2.2.1 Razones para el control de acceso

Imagen 1: Control de Acceso

Fuente: www.byaccess.com

Autor: www.byaccess.com

Se define como control de accesos a los instrumentos, equipamiento, normas y

recursos asignados a la identificación de personas y a la restricción de sus

atribuciones destinadas a preservar los activos y la confidencialidad dentro de una

empresa. El control de accesos registra fecha y hora de todos los eventos y

transacciones de manera que permita una auditoría posterior. Estos sistemas deben

proveer tres elementos: autenticación, autorización y administración de los datos

que maneja ‘Autenticación’ se refiere a que el usuario acredite ser quien dice que

Page 33: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

14

es, mediante los métodos del sistema (credenciales, biometría, etc.). La

‘autorización’ permite que el usuario autenticado, acceda a los recursos.

Finalmente, la ‘administración’ permite el alta, la baja, modificaciones de usuarios y

atribuciones. La función primaria de un sistema de control de accesos es preservar

y proteger la confidencialidad, integridad y disponibilidad de bienes, sistemas y

recursos. (rnds, Sistemas de Control de Acceso, 2004)

Resguardar los bienes y la integridad de la información es una necesidad que se ve

cada día comprometida en las empresas u organizaciones.

El control del acceso físico, permite proteger contra el robo, hurto de bienes

personales e intelectuales. El control de acceso lógico, regula el acceso a los datos,

a las redes y puestos de trabajo de una empresa u organización.

El desarrollo del sistema de control de acceso automatizado deben estar basado en

el estudios de la segmentación de las zonas, la cantidad personas o vehículos, el

horario y establecer los objetivos.

Esto se complementa utilizando dispositivos electrónicos y eléctricos, lo se

buscando minimizar el costo del personal y recudir el tiempo de los proyectos.

Controlar el acceso a los recursos está adquiriendo vital importancia por parte de

organizaciones en el mundo, desde empresas grandes, organizaciones

gubernamentales e individuos se dan cuenta de la falta de seguridad. Regular el

acceso permite mejorar el acceso físico como el acceso lógico.

2.2.2 Tipo de control de acceso

2.2.2.1 Control de acceso físico

El control de acceso físico engloba tres hechos fundamentales: quién, cómo y

cuándo. Un sistema de control determina quien está permitido entrar o salir, donde

está permitido entrar o salir y cuando está permitido entrar o salir.

Todos aquellos mecanismos (prevención y detección) destinados a proteger

físicamente los recursos del sistema, es la primera línea de defensa. Protección del

Page 34: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

15

hardware: Acceso físico, Desastres naturales, Alteraciones del entorno (sabotaje

interno y externo). Protección de los datos. (Universidade Da Coruña, 2013)

¿En qué consiste?

▪ Disuasión: establecer límites

▪ Denegación: denegar el acceso directo a elementos físicos

▪ Detección: de las intrusiones

▪ Retraso: conseguir tiempo suficiente de respuesta (Universidade Da Coruña,

2013)

Seguridad física nos referimos a todos aquellos mecanismos --generalmente de

prevención y detección-- destinados a proteger físicamente cualquier recurso del

sistema; estos recursos son desde un simple teclado hasta una cinta de backup con

toda la información que hay en el sistema, pasando por la propia CPU de la

máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será

más o menos importante y restrictiva, aunque siempre deberemos tenerla en

cuenta. A continuación mencionaremos algunos de los problemas de seguridad

física con los que nos podemos enfrentar y las medidas que podemos tomar para

evitarlos o al menos minimizar su impacto; Protección del hardware: acceso físico,

desastre naturales, alteración del entorno y Protección de datos: interceptación,

copia de seguridad, soporte no electrónico. (Universidad de Valencia, 2013)

2.2.2.2 Control de acceso lógico

La seguridad lógica aplica mecanismos y barreras que mantengan a salvo la

información de la organización desde su propio medio. Algunos de los controles

utilizados en la seguridad lógica son: limita el acceso a determinados aplicaciones,

programas o archivos mediante claves o a través de la criptografía, se otorgan los

privilegios mínimos a los usuarios del sistema informático. Es decir, sólo se

conceden los privilegios que el personal necesita para desempeñar su actividad.

Cerciorarse de los archivos, las aplicaciones y programas que se utilizan en la

compañía se adaptan a las necesidades y se usan de manera adecuada por los

Page 35: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

16

empleados. Controlar que la información que entra o sale de la empresa es íntegra

y sólo está disponible para los usuarios autorizados. (Paz, 2013)

2.2.2.3 Etapas de un control de acceso

En toda instalación privada o pública, encontramos personas que están a cargo del

Control de Acceso, lo cual consiente el primer círculo de seguridad del sistema con

el apoyo de las barreras físicas y de elementos electrónicos establecidos para

impedir y demorar el acceso de personas no autorizadas, que pudieran infringir el

sistema.

De lo antes comentado, se pretende que el funcionamiento adecuado del esquema

previsto para el Control de Acceso a una instalación, dependerá la seguridad

completa de ésta y el grado de protección que se brinde a las personas, bienes o

instalaciones. Por todo lo comentado, se debe estudiar las siguientes etapas:

• Verificación de identidad: método para reconocer una persona que

pretende ingresar.

• Autorización: permite cruzar las barreras establecidas solo a las personas

para cumplir sus funciones en las áreas establecidas.

• Confirmación de la autorización: verificar que la persona está autorizada

para el ingreso utilizando listado, memorando o documentos.

• Acceso y registro: una vez comprobado los pasos anteriores, se procederá a

otórgale un instintivo, por lo cual se deberá registrar sus datos en un libro de

registro.

• Verificación de destino: para comprobar su destino se hará por medio de un

intercomunicador o mediante un formulario.

• Salida: se le pedirá la credencial y se anotará la hora de salida.

• Para el personal que está encargado del control de acceso debe seguir los

protocolos establecidos, ya que el improvisar puede generar situaciones

peligrosas. (insevig, 2014)

Page 36: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

17

2.2.2.4 Clasificación de los Tipos de Acceso

• Control de acceso autónomo: están presentes en una o más puertas, no

requieren que esté conectado a un Pc o sistema central por lo que no registra

los eventos. Por lo general estos sistemas son sencillos, solo tienen un

método de identificación (clave, proximidad o biométrico) llave electrónica.

(insevig, 2014)

Imagen 2: Control de Acceso Autónomo

Fuente: www.setzac.com

Autor: www.setzac.com

• Control de acceso en red: Hace referencia a la prevención del acceso no

autorizado a los servicio de red. Deberían controlarse los accesos a los

servicio de redes internas y externa. Las redes y servicios a lo que se puede

acceder, determina quienes pueden acceder a ciertos servicios, establecer

procedimientos para determinar servicios de acceso a redes. (Fernandez,

2012)

Page 37: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

18

Imagen 3: Control de Acceso en Red

Fuente: www.tvc.mx

Autor: www.tvc.mx

2.2.2.5 Propósitos Básicos de un Control de Acceso

2.2.2.5.1 Sistema de Identificación

En cada punto de control de acceso a personas, debe tener un mecanismo para la

identificación de la persona que quiera hacer uso de un recurso la cual debe tener

un medio para poder identificarlo.

Para mejorar el control de acceso es recomendable el uso de Password / PIN /

Tarjeta / Biométrico y combinar con controles internos en cada área. (Borrego, 2014)

2.2.2.5.1 Sistema de autorización de acceso

Al identificar su confiabilidad, puede pasar las barreras de seguridad si la persona

cumple sus funciones o requiera ingresar a un área por su actividad. Asignación de

privilegio sobre información, debe estar limitada a Leer, borrar, modificar, agregar,

etc. (Borrego, 2014)

2.2.2.6 Tipos De Control De Acceso

Para la detección e identificación en un sistema de control de acceso, se utilizan

tres tipos de control: manual, semimanual y automático.

Page 38: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

19

a) Manual: Estos sistemas basan su accionar en personas, ya sean éstos

Vigilantes, Guardias de Seguridad, personal administrativo y/o

recepcionistas. Para que este sistema funcione en forma eficiente, en un alto

porcentaje se requiere de un gran esfuerzo, planificación y adecuada

distribución de las zonas restringidas, además de un cabal cumplimiento de

los criterios definidos por la gerencia para permitir o denegar el acceso a

áreas y zonas específicas. Como este sistema basa su eficiencia en la

observación visual realizada por los participantes en el proceso, el mejor

método sería que el personal a cargo de él, conociese a todas las personas

autorizadas para ingresar, pero tal modalidad sólo funcionaría

adecuadamente cuando el grupo autorizado sea muy reducido y el personal

de control no cambie nunca. (insevig, 2014)

Imagen 4: Control de Acceso Manual

Fuente: www.educagratis.org

Autor: www.educagratis.org

b) Semimanual: utiliza equipos o elementos electromecánicos para apoyar al

personal en la evaluación de la solicitud de acceso y en la toma de decisión

para permitir o denegar la entrada. Estos equipos o elementos se incorporan

en cualquiera de las etapas del proceso. Los elementos o dispositivos más

utilizados son las botoneras digitales. No obstante lo anterior, el rol que

juegan las personas que efectúan este control es relevante, debido a que

ninguna etapa puede fallar, ya que al ocurrir una falla de un componente o

una etapa afectará a las otras y en definitiva, el sistema total fallará. (insevig,

2014)

Page 39: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

20

Imagen 5: Control de Acceso Semimanual

Fuente: http://shmconsultingmx.blogspot.com

Autor: http://shmconsultingmx.blogspot.com

c) Automático: Son aquellos en los cuales las etapas de verificación y acceso

son efectuadas enteramente por equipos o sistemas electrónicos, los cuales

están pre programados para tomar decisiones cuando alguien lo requiere. El

desarrollo del sistema de control de acceso automatizado deben estar

basado en el estudios de la segmentación de las zonas, la cantidad personas

o vehículos, el horario y establecer los objetivos. Esto se complementa

utilizando dispositivos electrónicos y eléctricos, lo se buscando minimizar el

costo del personal y recudir el tiempo de los proyectos. En estos sistemas se

utilizan entre otros, los siguientes equipos:

− Tarjetas magnéticas con código secreto adicional.

− Verificadores de firma.

− Verificadores de huellas digitales.

− Identificadores de pupilas. (insevig, 2014)

Page 40: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

21

Imagen 6: Control de Acceso Automático

Fuente: http://controlesdeacceso.org

Autor: http://controlesdeacceso.org

Un sistema de control de acceso automático se compone de una serie de

elementos como los paneles controladores (permite ampliar el número de puertas

a controlar), el PC y software y los periféricos como cerraduras eléctricas, sensores,

lectores y tarjetas, tarjeta controladora, etc. (Centro Nacional De Seguridad

Privada, 2011)

2.2.3 Clasificación de la Seguridad

2.2.3.1 A Nivel social

La seguridad social es un conjunto de medidas que la sociedad proporciona a sus

integrantes con la finalidad de evitar desequilibrios económicos y sociales que, de

no resolverse, significarían la reducción o la pérdida de los ingresos a causa de

contingencias como la enfermedad, los accidentes, la maternidad o el desempleo,

entre otras. (seguridadsocialparatodos.org, 2013)

Seguridad social es un derecho inalienable del hombre, es una garantía de que cada

ser humano contara con los medios suficientes para satisfacer sus

necesidades en un nivel adecuado a su necesidad. (Chumber23, 2009)

En relación con lo citado, la seguridad social no es más que, el buscar establecer

normas o derechos para proteger al individuo, darle valor, en la labor que desarrolla

Page 41: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

22

y el estado darle un estatus de seguridad para él y su familia, estableciendo políticas

y programas sociales que permitan la integración de los individuos.

2.2.3.2 A Nivel de sistema

La seguridad informática es una disciplina que se encarga de proteger la integridad

y la privacidad de la información almacenada en un sistema informático. De todas

formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un

sistema. Un sistema informático puede ser protegido de las siguientes formas:

a) Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos

generalmente de prevención y detección, destinados a proteger físicamente

cualquier recurso del sistema; estos recursos son desde un simple teclado hasta

una cinta de backup5 con toda la información que hay en el sistema, pasando por la

propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta

seguridad será más o menos importante y restrictiva, aunque siempre deberemos

tenerla en cuenta. (Universidad de Valencia)

Existen otros tipos de amenaza ocasionada por el hombre o la naturaleza que la

podemos prever: desastres naturales, incendios y cualquier variación producida por

las condiciones ambientales.

▪ Amenazas provocada por el hombre como robo o sabotaje.

▪ Disturbios internos o externos deliberados.

El control de la seguridad física garantiza el correcto uso de los sistemas, lo que

permite disminuir los siniestros y controlar los accidentes.

5 Backup: copia de seguridad realizada a los datos más importantes para prevenir su perdida.

Page 42: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

23

b) Seguridad de Nivel Lógico

Es toda aquella, relacionada con la protección del software y de todos los sistemas

operativos, que en definitiva es la protección directa de los dato y de la información.

Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger

digitalmente la información de manera directa.

▪ Control de acceso mediante nombre de usuario y contraseña.

▪ Cifrado datos (encriptación)

▪ Antivirus

▪ Cortafuegos

▪ Firma digital

▪ Certificado digitales. (López, 2010)

Dentro de la seguridad informática, la seguridad lógica hace referencia a la

aplicación de mecanismos y barreras para mantener el resguardo y la integridad de

la información dentro de un sistema informático. La seguridad lógica se

complementa seguridad física. (alegsa, 2013)

La seguridad lógica hace referencia a la parte del software de un sistema

informático, aplicando conjunto de protección y barreras para proteger todo lo que

no es físico, como los datos y los programas.

2.2.4 Tipo de tecnología para el acceso

Se puede encontrar diversas tecnologías para la identificación en un sistema de

control de acceso, por ejemplo las tarjetas de código de barra, banda magnética,

proximidad y tarjetas inteligentes la cuales son las más utilizadas.

También encontramos los dispositivos biométricos, entre lo más notable esta la

identificación de la huella digital o geométrica de la mano, reconocimiento del iris, la

voz, etc. De igual forma encontramos la RFID, la cual su uso está creciendo por su

integración al medio en que nos encontramos.

Page 43: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

24

2.2.4.1 Tecnología de código de barra

Imagen 7: código de barra

Fuente: http://www.nationwidebarcode.com

Autor: http://www.nationwidebarcode.com

Hace treinta años comenzó la era del denominado Código Universal de Productos

(UPC, por su sigla en inglés), o el "código de barras". En ese momento, los sistemas

de distribución y venta de alimentos eran los pioneros en este campo, estimulados

por los posibles ahorros al no tener que pegar etiquetas de precios en cada producto

en la tienda de abarrotes. Se requirió la cooperación entre los fabricantes de

alimentos y las cadenas de tiendas a fin de apoyar la ingeniería y tecnología

necesarias para crear un sistema de revisión automatizado. ¡Y los resultados fueron

sorprendentes! Además de garantizar automáticamente de que no se cometan

errores en los precios, la automatización del proceso de pago ha eliminado

completamente la necesidad de contar con un cajero en algunas tiendas de

abarrotes, de productos para el hogar y de materiales de construcción. El código de

barras ha experimentado un considerable efecto en las ventas minoristas, sistemas

de fabricación y distribución de productos en el mundo entero. Asimismo, las

pequeñas franjas blancas y negras han permitido establecer una base de datos

computarizada para registrar los hábitos de consumo, preferencias de ventas y

preferencias de precios para los consumidores de todo el mundo. El código de

barras ha aumentado las posibilidades de que un nuevo producto satisfaga las

necesidades de la sociedad y ha incrementado notoriamente la precisión en los

inventarios. (ieee.org)

Page 44: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

25

El código de barras consiste en un sistema de codificación creado atreves de series

de líneas y espacios paralelos de distinto grosor. Generalmente se utiliza como

sistema de control ya que facilita la actividad comercial del fabricante y del

distribuidor, por lo que no ofrece información al consumidor, si no datos de

operaciones aplicados a identificar productos, llevar control de inventarios, carga y

descarga de mercancías, disminuir tiempos de atención en ventas.

(mbcestore.com.mx/codigo-de-barras/, 2006)

Este tipo de sistema cuenta con organizaciones que están encargadas de regular

su uso como EAN6 (Europeo) y la UPC-A (EEUU y Canadá), que han ayudado a

mejorar la producción de productos de consumo masivos, también en operaciones

bancarias (tarjetas), etc., actualmente eta siendo desplazada por otras tecnologías

que ofrecen mejoras ante su antecesor.

La ventaja es su bajo costo y muy sencillo generar la identificación que puede ser

aplicada a tarjetas u otros elementos. Desventaja es que es muy vulnerable a la

falsificación y el lector puede tener problemas con las tarjetas sucias, borrosas o

manchadas.

2.2.4.2 Tecnología de banda magnética

Imagen 8: Primeras Tarjetas Plásticas de American Express y Diners

Fuente: https://www.monografias.com

6 European Article Numbering

Page 45: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

26

La banda magnética es una banda negra o marrón, esta banda está hecha de finas

partículas magnéticas en una resina. Las partículas pueden ser aplicadas

directamente a la tarjeta o pueden ser hechas en forma de banda magnética y

después ser adherida a la tarjeta. La banda magnética en la tarjeta puede ser

codificada porque las partículas pueden ser magnetizadas en dirección sur o norte.

Cambiando la dirección de codificación a lo largo de la banda permite escribir la

información en la banda. Esta información puede ser leída y luego cambiada tan

fácilmente como la primera codificación. (ecured.cu, 2015)

Una tarjeta de banda magnética es un tipo de tarjeta capaz de almacenar datos

mediante la modificación del magnetismo de diminutas partículas magnéticas a

base de hierro sobre una banda de material magnético en la tarjeta. La banda

magnética, a veces llamada tarjeta magnética o de banda magnética, son leídos por

pasar más allá de un cabezal de lectura magnética. (docsetools, 2015)

Con la llegada de la banda magnética en los años sesenta, las cosas cambiaron, su

uso comenzó a promover a pesar de la desconfianza de las personas, pero esto

cambio cuando se comenzó aplicar, en compras, pago en línea, cerraduras etc.,

haciendo que su uso sea cada vez mayor, a pesar que está siendo desplazada por

otra tecnología como la tarjetas inteligentes.

Entre sus ventajas tenemos: difusión, popularidad y bajo costo.

En sus desventajas: encontramos en los medios de identificación, el más vulnerable

de todos. Su banda magnética, debe tener cuidado, para que no se raye o sea

expuesta a campos magnéticos que la borren, por tal motivo, no es recomendable

usarse en ambientes industriales.

Page 46: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

27

2.2.4.3 Tarjetas inteligentes

Imagen9: Tarjeta Inteligente

Fuente: https://www.monografias.com

Autor: https://www.monografias.com

El término “tarjeta inteligente” se usa de forma genérica para definir una serie de

circuitos, cada uno de los cuales puede trasportar datos en un dispositivo de

reducidas dimensiones física, de forma que puede ser fácilmente llevado o en el

bolsillo o la cartera. (Bustios Julia, 1993)

Una tarjeta inteligente es un tipo de tarjeta de crédito que contiene un

microprocesador incorporado, o unidad de procesamiento central que maneja la

información digital, y la memoria proporcionada por un circuito integrado

incorporado. Las tarjetas inteligentes se utilizan comúnmente para las transacciones

financieras y para fines de autenticación e identificación. (defensorabogado.com,

2013)

Con la llegada de las tarjetas inteligente, surgió una nueva forma de aprovechar la

tecnología, esta nos ha dado un paso más a la protección de nuestra información,

la cual se refleja en los diferentes tipos de uso que le podemos dar; guardar

información, claves, firma digital, pagos, control de acceso e identificación personal.

Cabe aclarar que existen dos tipos de tarjeta; la de contacto, que requiere de un

lector inteligente y la de sin contacto, no requiere el contacto físico

Page 47: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

28

por lo que no requiere un lector inteligente. Esto permite el uso de las tarjetas en el

mundo, sin preocuparse.

2.2.4.4 Biométrica

Imagen 10: Biométrico

Fuente: www.ec.all.biz

Autor: www.ec.all.biz

Su funcionamiento se basa en la lectura de una parte del cuerpo humano, la cual

nos permite dejar el uso de las tarjetas, hay muchas opciones en el medio del cual

podemos encontrar entre ellas los lectores de huella que son lo más utilizados, se

basan en reconocimientos de patrones, la cual toma de la persona una

característica biométrica y la compara con la base de datos para determinar si es la

persona que dice ser. El nivel de seguridad que se logra con esta tecnología es

bastante alto. (Sánchez Ávila Carmen, 2012)

El uso de la biometría ha cambiado la forma de aplicar la tecnología, ya sea en el

hogar o en las empresas, hasta en nuestros dispositivos móviles (Smartphone),

dependiendo del tipo de uso que se dé, este sistema se aplica a ciertas parte del

cuerpo humano como la geometría de las manos, huella digital, reconocimiento

facial, reconocimiento de iris y retina, y el reconocimiento de voz.

Page 48: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

29

Los beneficios que podemos encontrar es la buena aceptación, la técnica es muy

desarrollada y se adapta a diferentes entorno. Sus principales inconvenientes es

que requiere una imagen de alta calidad, requiere de contacto físico.

2.2.4.5 Tarjeta de proximidad, ¿porque el término de proximidad?

La tecnología es llamada proximidad porque la información de la tarjeta puede ser

transmitida sin tocar el lector y están constantemente enviando información para

saber la ubicación de cada una en cualquier momento. Se basa en la

tecnología de identificación por radio frecuencia está conformada por un chip

(emisor de híper frecuencia), una antena y soporte en papel o plástico laminado. La

tarjeta se activa cuando está cerca de la vecindad, no es necesario el contacto físico

entre el lector y la tarjeta. Cuando la tarjeta está dentro del campo magnético

generado por el lector, envía el código que después será recibido por la antena del

lector. La ventaja de la tarjeta es que no requiere que se pasada en un sentido

especifico, lo que permite mayor lectura y poco malestar por parte de los usuarios.

Aquí podemos hacer referencia a la tecnología RFID. (syscom.com.mx, 2007)

2.2.4.5.1 Tecnología RFID

La tecnología RFID7, es una tecnología de intercambio de datos, de

almacenamiento y recuperación de datos remotos que utilizan dispositivos

denominado etiquetas, transponedores (transmisor -receptor), el propósito de esta

tecnología es transmitir la identidad de un objeto por medio de ondas de radio. Es

una etiqueta pequeña que se puede pegar en cualquier objeto, tiene una antena

que permite enviar y responder por radiofrecuencia a través de un emisor-receptor

RFID. (Jorge Luis Helguero Cruz, 2009)

RFID son las siglas en inglés de Radio Frequency IDentification, y es una

tecnología, similar en teoría, a la de la identificación por código de barras, pero que

utiliza ondas electromagnéticas o electrostáticas para la transmisión de la señal que

7 Radio Frequency Identification, en español Identificador por radio frecuencia

Page 49: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

30

contiene la información. RFID también se conoce como DSRC (DedicatedShort

Range Communicactions). (coit.es, 2004)

Al referirnos a la tecnología RFID, no es más que una técnica la cual permite el

intercambio inalámbrico de datos, el cual está conformado por tres partes: la

etiqueta, el lector y la antena para el lector. Lo interesante es que permite adherirse

a cualquier objeto que requiera seguimiento, está remplazara al código de barras.

Según esto las etiquetas RFID se clasifican en:

• Etiquetas Activas: son aquellos que llevan batería incorporada. Estos tags

proveen un mayor alcance, pudiendo llegar a los 10 metros. Son de mayor

tamaño y también de un costo más elevado.

• Etiquetas Pasivas: son aquellos que no llevan ningún tipo de batería y se

alimentan por la energía que lleva la onda electromagnética RFID.

• Etiquetas Semi-Pasivas: son aquellos que llevan batería incorporada pero

ésta solamente sirve para alimentar el circuito, pero no para generar la

frecuencia de emisión. Son las menos difundidas en el mercado.

(satoargentina.com, 2013)

• Tabla 2: Beneficios y Desventajas RFID

Beneficios Desventajas

No se requiere visión directa del objeto identificado

Precio de los tags (esto irá mejorando en el tiempo)

Lecturas de varios tags RFID de forma simultánea

Problemas con líquidos y metales (en franca mejoría)

Elevada distancia de lectura No existe un estándar global de frecuencias

Alta capacidad de datos Preocupación por la seguridad y la privacidad de la información

Los tags tienen capacidad de lectura/escritura

Robustez mecánica

Elevado período de vida y reutilización de tags

Fuente: http://www.satoargentina.com

Autor: http://www.satoargentina.com

Page 50: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

31

2.2.4.6 Tecnología Zigbee

Es una nueva tecnología de inalámbrica de corto alcance y bajo consumo originaria

de la antigua alianza HomeRF8 y que se definió como una solución inalámbrica de

baja capacidad para aplicaciones en la industria, en el hogar como la seguridad y la

automatización. Entre las aplicaciones que puede tener están: Domótica,

Automatización industrial, Reconocimiento remoto, Juguetes interactivos, Medicina

etc. (rua.ua.e, 2008)

Es una tecnología de comunicación inalámbrica de bajo consumo y bajo coste

diseñada para la transmisión robusta sobre redes malladas de pequeñas cantidades

de datos, normalmente medidas de sensores o comandos de control para

actuadores, en entornos industriales. (tst-sistemas.es, 2014)

Como referencia a lo antes citado, la tecnología ZigBee, es una de las muchas

tecnologías que han venido surgiendo en los últimos años, es un estándar

inalámbrico que permite la comunicación a través de redes, se perfila por su bajo

consumo de batería y permite la baja tasa de envió de datos en áreas extensa. Esta

podrá ser aplicada en áreas como control de temperatura, control estado físico,

control procesos, control clima etc., es una de las tecnologías del futuro.

Según (rua.ua.es, 2008) Aclara: Los pros y los contras de la tecnología ZigBee:

Ventajas:

• Ideal para conexiones punto a punto y punto a multipunto.

• Diseñado para el direccionamiento de información y el refrescamiento de la

red.

• Opera en la banda libre de ISM9 2.4 Ghz para conexiones inalámbricas.

8 organización que ha desarrollado sus propios estándares para entrar de lleno al mundo de

las redes inalámbricas.

9 ISM (Industrial, Scientific and Medical) son bandas reservadas internacionalmente para uso no

comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica

Page 51: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

32

• Óptimo para redes de baja tasa de transferencia de datos.

• Alojamiento de 16 bits a 64 bits de dirección extendida.

• Reduce tiempos de espera en el envío y recepción de paquetes.

• Detección de Energía (ED).

• Baja ciclo de trabajo – Proporciona larga duración de la batería.

• Soporte para múltiples topologías de red: Estática, dinámica, estrella y malla.

Hasta 65.000 nodos en una red.

• 128-bit AES de cifrado – Provee conexiones seguras entre dispositivos.

• Son más baratos y de construcción más sencilla.

Desventajas:

• La tasa de transferencia es muy baja.

• Solo manipula textos pequeños comparados con otras tecnologías.

• No es compatible con bluetooth, porque no tiene las mismas tasas de

transferencia, ni la misma capacidad de soporte para nodos.

• Tiene menor cobertura porque pertenece a redes inalámbricas de tipo

WPAN.

2.2.5 Tecnología móvil

El uso y la demanda de teléfonos móviles han crecido en los últimos años, la

integración de servicios en estos equipos, nos da la posibilidad de mejor nuestro

modo de vida. Permite integrar el trabajo, el estudio, la diversión y mejora la

movilidad, dándole una gran importancia el uso cada vez mayor de los teléfonos

móviles.

El movimiento hacia la movilidad. El surgimiento de tecnologías como la de

comunicaciones de rango cortó (NFC) y otras, está impulsando la migración de

tecnologías para el control de acceso hacia las plataformas móviles. La misma

metodología básica para el control de acceso que hemos utilizado desde hace

décadas se puede integrar en los Smartphone y otros dispositivos móviles, con lo

Page 52: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

33

cual podemos eliminar llaves y tarjetas para abrir las puertas o cajones de

prácticamente cualquier lugar. Al final, ¿cuántas veces ha olvidado sus llaves o su

tarjeta? Probablemente algunas veces. ¿Y su celular? ¡Nunca!.

(ipusergrouplatino.com, 2012)

2.2.5.1 Tecnología NFC

Imagen 11: NFC

Fuente: www.elandroidelibre.com

Autor: www.elandroidelibre.com

Un estándar de la tecnología para la conectividad inalámbrica de muy corto alcance

que permite, seguras interacciones rápidas de dos vías entre dispositivos

electrónicos. La tecnología NFC típicamente toma la forma de un pequeño chip

incorporado en un teléfono o una tarjeta de plástico (como una tarjeta de crédito).

El teléfono o la tarjeta se coloca simplemente en o muy cerca de un dispositivo lector

(tal como una almohadilla en un terminal de tarjeta de débito, la máquina quiosco o

torniquete) - u otro dispositivo NFC portátil - para iniciar una transacción. NFC tiene

un rango muy corto (típicamente 1-2 pulgadas).Por lo tanto, tanto que se dice una

tecnología "sin contacto", el rango es lo suficientemente corto que el teléfono o la

tarjeta por lo general deben ser "intervenidos" contra el dispositivo de lectura para

que la transacción se produce de forma fiable. (phonescoop.com, 2013)

Page 53: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

34

NFC está diseñado para construir sobre la RFID, permitiendo intercambios más

complejos entre los participantes. Todavía se puede leer etiquetas RFID pasivas

con un lector NFC, y usted puede escribir a su cantidad limitada de memoria. NFC

también le permite escribir datos en ciertos tipos de etiquetas RFID utilizando un

formato estándar, con independencia del tipo de variable. También puede

comunicarse con otros dispositivos NFC en un doble sentido, o cambio dúplex.

Dispositivos NFC pueden intercambiar información acerca de las capacidades, los

registros de cada uno de swaps e iniciar las comunicaciones de más largo plazo a

través de otros medios.

NFC se puede considerar como una extensión de los intercambios RFID. NFC

también implica un iniciador y un objetivo como de RFID. Sin embargo, puede hacer

algo más que intercambiar los UID y leer o escribir datos a la meta. La diferencia

más interesante entre RFID y NFC es que objetivo NFC son a menudo dispositivos

programables, como el teléfono de móviles. Esto significa que en lugar de sólo la

entrega de los datos estáticos de la memoria, un objetivo NFC en realidad podría

generar contenido único para cada intercambio y entregar de nuevo al iniciador. Por

ejemplo, si usted está utilizando NFC para intercambiar datos de dirección entre dos

teléfonos, el dispositivo de destino NFC podría ser programado para sólo

información limitada de proveedores si nunca ver este iniciador particular antes.

(Igoe, Coleman, & Jepson, 2014)

Lo leído anteriormente sobre la tecnología NFC, podemos decir que es un

mecanismo inalámbrico para el intercambio de información a una corta distancia

que ha evolucionado el uso de los Smartphone, esta tecnología es aprobada en el

año 2003, como estándar y comienza aparecer en el año 2008 en los celulares, a

partir de ahí comenzaron a surgir proyectos, el más divulgado es el de realizar pagos

con los Smartphone, remplazando así a las tarjetas de crédito o de ahorro. Esta

evolución tecnológica comienza a escalar y ser aplicada ahora para el pago del

transporte público, tarjeta de visita, registrarse en un hotel, para el acceso, la

identificación etc. Esta es compatible con varias tecnología existente como: wifi, las

Page 54: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

35

tarjetas sin contacto como Mifare10 de Philips y FeliCa11 de Sony tecnología sin

contacto.

El uso de NFC permite la comunicación con las tarjetas inteligentes y lectores, que

están dentro del estándar ISO/IEC 1444312, el cual se comunica vía inducción entre

campo magnético, donde la señal de la antenas se encuentra con otra formando un

campo entre ambos.

NFC, no requiere de una licencia para el uso del espacio radio eléctrico para

trasmitir, tiene un alcance de 10cm, la velocidad de transmisión es de 106 Kbit/s,

212Kbit/s y 424 Kbit/s. Está regulado por la organización (nfc-forum, NFC Forum

Specification Architecture, 2012) que establece: Cuatro tipos diferentes de etiquetas

que todo dispositivo NFC debe soportar:

Tipo 1: basado en ISO 14443 A. Proporcionado por Innovación

Research&Technology(Topaz™). Posee una capacidad de hasta 1 Kb y

velocidades de transmisión de 106 Kbps. Son etiquetas de bajo coste.

Tipo 2: basado en ISO 14443 A. Proporcionado por NXP Semiconductors11

(MIFARE Ultralight)12. Posee una capacidad de 0,5 Kb y velocidad similares

al tipo 1. También son de bajo coste.

Tipo 3: basado en FeliCa13 (que deriva de ISO 18092). Proporcionado por

Sony, con capacidades de hasta 2 Kb y velocidades de 212 Kbps. El coste

es mayor aunque útil para aplicaciones más complejas. Las comunicaciones

de campo cercano (NFC) son las encargadas de dar soporte a la tecnología

RFID y describen la interfaz aérea, el inicio, la anulación de colisión, el

formato de tramas y un bloque orientado al protocolo de intercambio de datos

con manejo de error.

10 tecnología de tarjetas inteligentes sin contacto (TISC) 11 sistema de tarjetas inteligentes RFID sin contacto de Sony en Japón, que se utiliza principalmente en las tarjetas de dinero electrónico. 12ISO/IEC 14443: Es un estándar que define el uso de tarjeta electrónicas de identificación en

especial las tarjetas inteligente.

Page 55: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

36

La tecnología NFC, se presenta en dos modos funcionamiento:

• Pasivo, solo un dispositivo genera el campo electromagnético, y el otro lo

aprovecha para poder trasferir los datos.

• Activo, ambos dispositivos generan campos electromagnéticos. En este

caso, ambos dispositivos necesitan energía.

En el protocolo NFC permite tres modos de comunicación, que son:

• Punto a punto: Utilizado para el intercambio de datos o establecimiento de

las comunicaciones entre dispositivos NFC (utilizando el propio protocolo

para unos pocos Kb).

• Lectura-escritura: Da la capacidad de leer o escribir etiquetas. Se pueden

utilizar para los posters inteligentes, que permite leer la etiqueta incluida enel

poster y trasmitirla al teléfono la dirección de una página web o se puede

utilizar para indicar la ubicación de un lugar público, como publicidad.

• Emulación de tarjeta: El dispositivo NFC se comporta como una tarjeta

inteligente, apareciendo ante el lector inteligente. Se puede aplicar para

realizar pagos, identificación o acceso y almacenar datos.

Los beneficios de utilizar protocolo NFC:

✓ Conexión es instantánea y alta velocidad para transmitir datos.

✓ Tiene muchos propósitos para ser aplicada.

✓ La seguridad es alta por su corta distancia.

✓ La comunicación es fácil con el contenido de otros objetos.

También encontramos las desventajas de dicha tecnología:

❖ Requiere que el dispositivo que transmite este muy cerca del lector

inteligente.

❖ En velocidad, es más lenta que el bluetooth.

❖ No es posible realizar una red inalámbrica.

❖ Esta la contaminación radioeléctrica

Page 56: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

37

Las diferencias entre las tecnologías se muestran en el siguiente gráfico.

Imagen 12: Diferencia entre Tecnologías inalámbricas

Fuente: especiales.laprensagrafica.com

Autor: especiales.laprensagrafica.com

2.2.5.2 Seguridad NFC

La seguridad en una tecnología basada en el intercambio de datos para realizar

pagos, es un problema latente, algunos expertos se refieren a la biometría de

huellas dactilares como un medio rápido y seguro de abrir aplicaciones NFC en

dispositivos móviles. Hay que entender de partida que debe existir un

emparejamiento físico a corta distancia entre los dispositivos con NFC, para que se

establezca la comunicación. En cuanto a la posibilidad a que nos roben y vacíen

nuestra cuenta, es imposible, por la complicación algorítmica y criptográfica, pero si

así sucede solo podrán obtener el máximo establecido o dar de alta el nuevo chip.

La estadística nos dice que una persona necesita unas 4 horas para darse cuenta

que le han robado la cartera, para el caso del móvil, 18 minutos. Solo queda esperar

a que podamos abrir nuestra casa con un dispositivo móvil, ¿y si nos lo roban?,

igual que si te roban las llaves, por lo menos puede bloquear el dispositivo en

segundos. En cuanto a los virus, los datos que se encuentra en el chip NFC, es

independiente desde el teléfono. (orientadorweb.com, 2013)

Page 57: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

38

2.2.6 Porque utilizar Smartphone?

Actualmente lo Smartphone tienen mucho parecido a las minicomputadoras y tiene

como beneficio la movilidad, esto lo iguala a un ordenador de bolsillo. Tiene la

ventaja de poder instalar programas, puedes configurar el correo, tiene multitarea,

internet por medio de wifi o red 3G, sin dejar a un lado la multimedia, la agenda,

GPS 13 y muchas otras cosas.

Tabla 3: Estadística del crecimiento de Smartphone en el Mercado

Fuente:

www.lavidawifi.com

Autor: www.lavidawifi.com

2.2.7 Sistemas operativos de los Smartphone

A medida que la tecnología crece, surge la necesidad de mejorar o desarrollar

sistemas operativos, que son los que permiten interactuar al hombre con una

maquina o equipo electrónico. El mercado está inundado de sistemas operativos de

diferentes compañías, que ofrecen sus sistemas y buscan acaparar el mercado

ofreciendo características diferentes, estos son los más importantes.

13 Sistema de posicionamiento global

Page 58: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

39

2.2.7.1 SYMBIAN

Symbian OS, que fue producto de la alianza de varias empresas de telefonía móvil,

entre las que se encuentran Nokia como la más importante, Sony Ericsson,

Samsung, Siemens, Benq, Fujitsu, Lenovo, LG, Motorola esta alianza le permitió en

un momento dado ser unos de los pioneros y más usados, pero actualmente está

perdiendo vertiginosamente cuota de usuarios aceleradamente; esta por la versión

3. (iphoneandord.com, 2013)

2.2.7.2 WINDOWS PHONE

Windows Phone es una serie de sistemas operativos móviles propietario

desarrollado por Microsoft, y es el sucesor de la plataforma Windows Mobile, si bien

es incompatible con ella. A diferencia de su predecesor, está dirigido principalmente

al mercado de consumo en lugar de en el mercado empresarial.Fue lanzado por

primera vez en octubre de 2010, con un lanzamiento en Asia, después de principios

de 2011.La última versión de Windows Phone es Windows Phone 8, que ha estado

a disposición de los consumidores desde octubre 29 de 2012 - Microsoft también

tiene una nueva versión, cuyo nombre en código "Windows Phone Blue", en las

obras, que, o bien se llamará Windows Phone 8.1 o Windows Phone 9. Con

Windows Phone, Microsoft ha creado una nueva interfaz de usuario, con su lenguaje

de diseño llamado el lenguaje de diseño moderno. Además, el software está

integrado con los servicios de terceros y servicios de Microsoft, y establece los

requisitos mínimos de hardware en el que se ejecuta. (docsetools.com, 2014)

2.2.7.3 Blackberry OS

Fundada en el año 1984 por Mike Lazaridis, Research in Motion se dedicaba en

aquellos tiempos principalmente al desarrollo de redes de datos inalámbricas, en

colaboración con RAM Mobile Data y Ericsson. Años después y fruto de gran parte

de aquello nacía el Inter@ctive Pager, un dispositivo tipo busca. No sería hasta

pasados unos años, en torno al año 2000 y con el lanzamiento de los primeros

dispositivos BlackBerry, primitivos antepasados de los que estos últimos años

Page 59: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

40

hemos visto, que Research in Motion adquiriría las dimensiones que la hicieron

crecer vertiginosamente. Sentar las bases de lo que debían ser dispositivos

inteligentes, escuchar e incluso adelantarse a las necesidades de los clientes

corporativos y envolver sus productos con un halo de distinción, hicieron de RIM lo

que fue y marcó la historia de Blackberry. (hipertextual.com, 2013)

2.2.7.4 iOS

iOS es un sistema operativo para móviles desarrollado y distribuido por Apple Inc.

Originalmente lanzado en 2007 para el iPhone y las plataformas de iPod Touch, se

ha ampliado para soportar otros dispositivos de Apple como el iPad y Apple TV. A

diferencia de Windows Phone de Microsoft y Android de Google, Apple no licencia

de iOS para su instalación en hardware no Apple. A partir del 12 de septiembre de

2012 de Apple App Store contiene más de 700.000 aplicaciones de iOS, que en

conjunto se han descargado más de 40 millones de veces. Tuvo una participación

de 21% de las unidades del sistema operativo móvil para smartphones vendidos en

el cuarto trimestre de 2012, sólo por detrás de Android de Google. En junio de 2012,

representó el 65% del consumo de datos web para móviles. En la mitad de 2012,

había 410 millones de dispositivos activados. De acuerdo con el evento mediático

especial celebrada por Apple el 12 de septiembre de 2012, 400 millones de

dispositivos se han vendido hasta junio de 2012. (docsetools.com/iOS, 2014)

2.2.7.5 Android

Android es una plataforma por demás popular de los teléfonos inteligentes. Por ser

de código abierto, ha sido la elección de muchas empresas que fabrican teléfonos.

El mercado se está decantando y poco a poco Android ha cobrado momento, por lo

que se espera que se convierta en el estándar de facto en la industria de las

telecomunicaciones, además de que dicho sistema puede ser usado en tabletas y

otros dispositivos móviles. Pero ¿cuál es la historia detrás de Android ahora que ha

llegado a los 5 años de vida? Este sistema operativo está basado en Linux y la idea

era tener un nuevo software para dispositivos móviles con pantalla táctil como son

Page 60: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

41

los teléfonos inteligentes y las tablets. El sistema fue desarrollado por Android, Inc.,

que Google respaldó económicamente en su momento y que más tarde compró en

el 2005. La compañía original era de Palo Alto, California (fundada en 2003). Entre

los cofundadores de Android que se fueron a trabajar a Google están Andy Rubin

(co-fundador de Danger), Rich Miner (co-fundador de Wildfire Communications,

Inc.), Nick Sears (alguna vez VP en T-Mobile), y Chris White (quien encabezó el

diseño y el desarrollo de la interfaz en WebTV). Android se presentó en el 2007

junto con la Open Handset Alliance, un consorcio de compañías de hardware,

software y telecomunicaciones, con la intención de avanzar en los estándares de

los sistemas abiertos. El primer teléfono con Android fue el HTC Dream, que

empezó a venderse en octubre del 2008. (Michelone, 2013)

2.2.8 Microcontroladores

2.2.8.1 Introducción a los Microcontroladores

Imagen 13: Microcontrolador

Fuente: diaweb.usal.es

Autor: diaweb.usal.es

Son computadores digitales integrados en un chip que cuentan con un

microprocesador o unidad de procesamiento central (CPU), una memoria para

almacenar el programa, una memoria para almacenar datos y puertos de entrada

salida. A diferencia de los microprocesadores de propósito general, como los que

se usan en los computadores PC, los microcontroladores son unidades

autosuficientes y más económicas. (web.ing.puc.cl, 2007)

Estos son aplicados en el desarrollo de la electrónica, lo podemos encontramos en

el controlan de máquinas, en aplicaciones industriales de automatización, robótica,

Page 61: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

42

domótica14, su comportamiento viene dado por lo que tiene almacenado en la

memoria, tiene como ventaja que es reprogramable. Estos microprocesadores se le

conocen como µC. están conformado por cinco unidades funcionales:

• Unidad Procesamiento Central (CPU): los encontramos en 4, 8, 32 y 64 bits,

con la arquitectura Harvard15, con la memoria bus/datos separada memoria

bus/programa.

• Memoria de Programa: la memoria ROM16, EPROM17, EEPROM18 O

Flash19, donde se almacena el código del programa.

• Memoria de Datos: la memoria RAM20, que puede ser de 1, 2, 4, 8, 16, 32

kilobytes.

• Generador de Reloj: emplea un cristal de cuarzo para generar una señal de

frecuencia.

• Interfaz de Entrada/Salida: puertos Paralelo, Serial y USB.

Otras Opciones:

– Hace el uso de conversores de análogo-digital, para convertir el nivel de

voltaje de un pin a un valor digital.

– Moduladores por ancho de pulso, para generar ondas cuadradas de

frecuencia fija pero con ancho del pulso modificable.

Tiene una alta disposición porque reduce el número de chips, la cantidad de pistas

y espacio en un circuito impreso. Lo importante del µC, son los puertos de entrada

y salida, estos son bidireccionales, permitiendo los datos de entrada con valores

lógico de 0 o 1, si los dato son de salida será un valor binario interpretado como 0

14 Edificios o casas inteligentes 15 Arquitectura de computadora que utiliza dispositivo de almacenamiento físico separado para las instrucciones y los datos. 16 Read-Only Memory, en español memoria de solo lectura. 17 Erasable Programmable Read-Only Memory, en español memoria ROM programable, borrable. 18 Electrically Erasable Programmable Read-Only Memory, en español ROM programable y borrable eléctricamente. 19 derivada de la memoria- EEPROM, permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. 20 Memoria de acceso aleatorio.

Page 62: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

43

o 1. Para dar una respuesta a un evento externo los µC, cuenta con un recurso

conocido como interrupciones. (Torriti, 2007)

2.2.8.2 Proceso de Desarrollo

Para el desarrollo de la aplicación del micro-controlador (µC), se aplica las

siguientes etapas:

– Desarrollo de Software: consiste el escribir y compilar/ensamblar el programa

que se ejecutara en el µC. existe diversas forma de programar, esto depende

lenguaje utilizado; el más común es el Assembly, utilizando un editor de texto

con extensión asm, compilarlo para generar un archivo de lenguaje maquina

o código máquina, está compuesta por instrucciones binarias entendible para

la CPU.

– Programación del µC: se utiliza un programa en PC, para transmitir el código

binario o hexadecimal al µC, por medio del puerto serial o USB, para

escribirlo en la memoria del µC. el software programador se lo reconoce a

veces con el nombre de downloader, ya que permite la transferencia desde

el PC al µC el código ensamblador

– Prueba y Verificación: una vez programado el µC, se procede a instalarlo en

el circuito final para su funcionamiento. Existen programas para testear el µC,

para probar su funcionamiento. Para comprobar el funcionamiento real de se

emplea un analizador lógico. (Torriti, 2007)

2.2.8.3 Arduino

Se utilizó un Arduino porque ofrece una plataforma para la creación de prototipos

de código abierto, el uso del software y el hardware no es complicado, la cual

permite integrar con otros Arduino.

Leonardo Arduino es una versión mejorada, tiene un micro-controlador

Atmega32u4, dispone de una conexión por USB nativa por hardware por lo que no

se requiere una conversión serial-USB y tiene la siguiente característica:

Page 63: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

44

• Tiene un micro-controlador de 8 bits, con una memoria de 32kb Flash de los

cuales 4kb son para el gestor de arranque, SRAM21, 1kb EEPROM,

convertidor RISC AVR (conjunto de instrucciones reducidas) y una interfaz

JTAG22.

• Tiene 20 pines digitales de E/S (se puede utilizar 7 para salida PWM23 y 12

como entrada analógicas), cuenta con un conector de alimentación.

• Conexión ICSP y botón de reinicio, el voltaje es de 7-12V, la tensión es de

5V. (arduino.cc/en/Main/arduinoBoardLeonardo, 2014)

Ethernet arduino es un placa basada en el micro-controlador Atmega328, cuenta

con 14 pines E/S, 6 son analógicos un rj45, un conector de alimentación, un

conector ICSP24 y botón de reinicio. Tiene un lector de tarjeta micro-SD, que permite

almacenar archivos. (arduino.cc/EthernetShield, 2014)

NFC arduino permite una comunicación inalámbrica entre dos dispositivos con

esta tecnología. Utiliza un controlador PN532, usa el protocolo ISP25, la antena

permite leer a una distancia de 5 cm, es compatible con tarjeta llaveros y otros

dispositivos NFC. (seeedstudio.com/NFC_Shield, 2014)

2.2.9 Prototipo

Permite mostrar algo preliminar de lo que se está haciendo, incorporándolo en el

producto final. Esto nos ayuda el visualizar el producto, a aprender sobre problemas,

refinándolo para que cuando empiece a crearlo físicamente ir mejorando el producto

mitigando las fallas. (Shari Parsons Miller, 1999)

21 SRAM (Memoria estática de acceso aleatorio, basado en semiconductores). 22 JTAG(Join Test Action Group) es para el testeo y la depuración de errores. 23 PWM(Modulación por ancho de impulso) tecnica para transmitir información al dispositivo. 24 ICSP(In Chip Serial Programmer) permite grabar directamente desde el pc al microcontrolador. 25 ISP(Serial Peripheral Interface) bus de 4 hilos y permite la conexión de uno más chips(esclavos)

Page 64: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

45

2.2.10 MySQL

Es un gestor de base de datos muy utilizado de código abierto, se encuentra

disponible para los sistemas operativos como Linux, Windows. Sus ventajas y

desventajas están a continuación:

Las ventajas de MySQL:

✓ Velocidad al realizar las operaciones, lo que le hace uno de los gestores con

mejor rendimiento.

✓ Bajo costo en requerimientos para la elaboración de bases de datos, ya que

debido a su bajo consumo puede ser ejecutado en una máquina con escasos

recursos sin ningún problema.

✓ Facilidad de configuración e instalación.

✓ Soporta gran variedad de Sistemas Operativos

✓ Baja probabilidad de corromper datos, incluso si los errores no se producen

en el propio gestor, sino en el sistema en el que está.

✓ Conectividad y seguridad

Las Desventajas de MySQL:

• Un gran porcentaje de las utilidades de MySQL no están documentadas.

• No es intuitivo, como otros programas (ACCESS)

2.2.11 IDE Arduino

Es un lenguaje muy flexible para crear prototipos electrónicos de código abierto,

permite la codificación de instrucciones, compilarla y generar el archivo para

después pasarla al microcontrolador de forma rápida. Es bastante difundido y fácil

de encontrar información y ejemplos.

2.2.12 Proteus

Nos permite la simulación de circuitos electrónicos, lo cual cuenta con muchos

componentes y así mismo permite el diseño de los circuitos impreso. Es una

Page 65: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

46

herramienta útil para el desarrollo de aplicaciones analógicas y digitales de las

cuales se combina lo mejorar de este simulador ISIS y ARES.

IRIS, nos permite diseñar el plano eléctrico del circuito con los componente,

permitiéndonos la simulaciones en tiempo real.

ARES, es una herramienta la cual nos permite ubicar y editar los componentes que

se usen para la fabricación de un circuito impreso.

2.2.13 Metodología del desarrollo de software

2.3.13 Metodología Scrum

Imagen 14: Modelo Scrum

Fuente: http://www.softeng.es/es-es/empresa/metodologias-de-

trabajo/metodologia-scrum.html.

Autor: http://www.softeng.es

Considerada como una metodología ágil, la cual se está implementando en

empresas que requieren optimizar sus recursos o mejorar el servicio. Permite

abordar proyectos complicados que tiene como característica:

1. Incertidumbre

2. Auto-organización

3. Control moderado

Page 66: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

47

4. Transmisión del conocimiento

Scrum es una metodología funcional e ideal para realizar cualquier proyecto, tiene

como base la idea de creación de ciclos breves para el desarrollo, que comúnmente

se llama iteraciones y que en Scrum se llamaran “Sprints”. Para entender el ciclo

de desarrollo de Scrum es necesario conocer las 5 fases que define el ciclo de

desarrollo ágil:

1. Concepto: se define de forma general las características del producto y se

asigna el equipo que se encargara su desarrollo.

2. Especulación: en esta fase se hacen disposiciones con la información

obtenida y se establecen los límites que marcaran el desarrollo del producto,

tales como coste y agenda. Se construirá a partir de las ideas principales y

se comprueban las partes realizadas y su impacto en su entorno. Esta fase

repite en cada interacción y consiste en rasgos generales, en;

• Desarrollar y revisar los requisitos generales.

• Mantener la lista de funcionalidades que se esperan.

• Plan de entrega. Se establecen las fechas de la versión hitos e

iteraciones. Medirá el esfuerzo realizado en el proyecto.

3. Exploración: se incrementa el producto en el que se añaden las

funcionalidades de la fase de especulación.

4. Revisión: el equipo revisa todo lo que se ha construido y se contrasta con el

objetivo deseado.

5. Cierre: se entregara en la fecha acordada una versión del producto deseado.

Al tratarse de una versión, el cierre no indica que se ha finalizado el proyecto,

sino que seguirá habiendo cambios, denominado “mantenimiento”, que hará

que el producto final se acerque al producto final deseado. (Gallego, 2012)

El uso de esta metodología da la facilidad de ser adaptable, colaborativa, liviana y

permite adecuarse a sus necesidades.

Page 67: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

48

2.3 FUNDAMENTACIÓN LEGAL

Teniendo en consideración que la Constitución del Ecuador en su artículo 66, literal

1926, capítulo segundo habla sobre “Derechos de libertad” donde expresa

claramente que tenemos derecho a la protección de nuestra información y que la

distribución y difusión de estos datos requerirán de la autorización del propietario.

“Asimismo de acuerdo al Decreto Ejecutivo 1014 emitido el 10 de abril del 2008 se

dispone el uso de Software Libre en los sistemas y equipamientos informáticos de

la Administración Pública de Ecuador. Es interés del Gobierno ecuatoriano alcanzar

soberanía y autonomía tecnológica, así como un ahorro de recursos públicos”

(http://www.cotaesg.edu.ec/, 2014).

Por ello siendo la Universidad Técnica Estatal de Quevedo una institución pública y

al apegarse a este principio se pretende dejar esta aplicación como código libre con

el fin de un mayor número de personas puedan hacer uso de la herramienta de

seguridad.

2.4 MARCO REFERENCIAL

Al hablar de control de acceso, pensamos en nuestra seguridad y la de nuestra

familia, lo mismo ocurre en una empresa; con el uso de la tecnología el concepto ha

cambiado, permitiendo restringir y controlar el ingreso a los lugares que deseamos

proteger.

Esto se puede ver no solo a nivel empresarial o en hogares, también se implementa

en países que buscan mejorar el movimiento migratorio.

Mediante un trámite rápido, seguro y sencillo, desde el 19 de abril al 30 de octubre

se concretaron más de 5.000.000 de registros de ingreso/egreso de pasajeros

mediante el sistema biométrico implementado en puestos migratorios de Área

26Constitución del Ecuador, 2008, Art. 66 Literal 19.-“El derecho a la protección de datos de carácter personal, que incluye el acceso y la

decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley” (www.eruditos.net/mediawiki/index.php?title=Derechos_de_libertad, 2013).

Page 68: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

49

Metropolitana y Córdoba. Un control que sólo demora 30 segundos y eliminó el uso

de la Tarjeta de Entrada y Salida (TES), que se llenaba a mano. La operatoria con

esta moderna tecnología -que fue inaugurada en abril en Ezeiza por el ministro del

Interior y Transporte, Florencio Randazzo, y el titular de Dirección Nacional de

Migraciones, Martín A. Arias Duval-, ha resultado altamente positiva y eficaz para

pasajeros y compañías aéreas en razón de la celeridad y precisión. Todo converge

en una metodología documentaria de identificación que resuelve en

aproximadamente 30 segundos la entrada o salida del país de los viajeros tanto

argentinos como extranjeros bajo estrictas normas de seguridad.

(sistemasbiometricos.cl, 2014)

Page 69: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

50

CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

Page 70: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

51

3.1 MATERIALES

En las siguientes tablas se detalla la lista de materiales utilizado en el desarrollo de

esta investigación.

3.1.1 Hardware

Tabla 4: Descripción del Hardware

HARDWARE

Ítem Detalle Descripción Precio

1 Portátil HP G62 Procesador I3

350 GB de disco

duro

4 GB de memoria

RAM

$800,00

1 Impresora HP C5580 Tinta a color $110,00

1 Memoria USB 4 GB $10,00

1 Teléfono móvil Samgsung S3 $750,00

1 Lector NFC Arduino NFC PN532 $ 120,00

1 Placa Ethernet Aduino Ethernet w5100 $40.00

1 Placa Leonardo Arduino Leonardo R3 $35.00

1 Dispositivo

electrónicos

Resistencias,

capacitores,

etc

$50,00

$1915,00

Elaborado por: Investigación

Autor: Investigador

Page 71: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

52

3.1.2 Software

Tabla 5: Descripción del Software a utilizar

Ítem Detalle Descripción Precio

1

Microsoft

Visual Studio

2010

Entorno de desarrollo integrado

(IDE) para sistemas operativos

Windows. Soporta varios

lenguajes de programación tales

VisualC++, VisualC#, VisualJ#, y

Visual Basic.NET, al igual que

entornos de desarrollo web como

ASP.NET

$0,00

1 Mysql Server

5.5

Mysql Server es un sistema para

la gestión de bases de datos

producidos por Oracle basado en

el modelo relacional.

$0,00

1 Star UML Diseño de Diagramas

1 Microsoft

Project 2007 Software utilitario.

Page 72: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

53

1 Microsoft

Office 2010

Software utilitario. $0,00

1 Sdk de

Android

kit de desarrollo móvil para

Android

1 Eclipse Entorno de desarrollo de código

abierto

1 IDE Arduino Herramienta de diseño integrado

(IDE), especial para laboratorios

micro

1 Proteus 8 Compilador de programas y

simulación electrónica

$0,00

Elaborado por: Investigación

Autor: Investigador

3.1.3 Suministros

Tabla 6: Detalle de los Suministro Utilizados

Elaborado por: Investigación

Autor: Investigador

Suministros

Ítem Descripción V. Unitario Total

3 RESMA DE PAPEL $ 3,50 $10,05

3 CARTUCHOS DE TINTA $ 20 $60,00

2 BOLÍGRAFOS $0.50 $1,00

10 CDS $0.80 $8

Total $79,05

Page 73: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

54

3.1.4 Equipo de desarrollo

Tabla 7: Equipo de Desarrollo

Ejecución Operativa Desarrollado por Johnny García García

Ítem Meses Costo Unitario Total

1 4 $800.00 $3.000,00

TOTAL $3.000,00

Elaborado por: Investigación

Autor: Investigador

3.1.5 Presupuesto

Tabla 8: Presupuesto

Presupuesto Total *

Tipo de Recursos Costo Total

Hardware $1970,00

Software $00,00

Suministros $79,05

Sub Total $2.049,05

Imprevistos $300.00

Total $2.349,05

Elaborado por: Investigación

Autor: Investigador

*Costo asumido por el investigador

Page 74: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

55

3.2 MÉTODOS DE INVESTIGACIÓN

3.2.1 Método Exploratorio

El uso de este método sirvió para abordar un tipo de tecnología que se está dando

en alza, sobre todo en los celulares, que al usarlo permite interactuar con otros

componentes electrónicos o equipos que cuente con esta tecnología. La

investigación surgió de la necesidad de mejorar el uso de los laboratorios de

computadoras, se tomó en cuenta el tiempo que toma un docente para poder

ingresar al laboratorio y el tipo de seguridad que se tienen.

Se investiga la forma de aplicar la tecnología NFC, para desarrollar un prototipo que

permita la escalabilidad y la fácil integración en el medio requerido, en este caso

permita abrir la puerta.

Se tomó en cuenta dos situaciones que causan malestar para el ingreso a los

laboratorios; el tiempo que debe esperar por parte del docente y estudiantes, hasta

que llegue la persona encargada de abrir la puerta. La otra es la seguridad, poder

saber quién entra (hora y fecha) a los laboratorios (eventos de ingreso), ya que este

proceso se hace manualmente (se lleva el registro en un cuaderno).

3.3 TÉCNICA DE INVESTIGACIÓN

Observación: se analizó de forma visual sobre el ingreso de las personas que

hacen uso a los laboratorios y la seguridad de los mismos. Permitió identificar las

necesidades y requerimiento para abordar los problemas que se dan.

Encuesta: se utilizó para conocer las opiniones de las personar que hacen uso de

los laboratorios (docente y estudiantes), donde permitió aclarar las dificultades y

necesidad que se planea mejorar para su buen uso.

Page 75: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

56

3.4 MÉTODO DE DESARROLLO

Revisado la documentación relacionada con las tecnologías a ser empleadas y una

vez definido los requerimientos principales, se determina que la implementación del

sistema integral de control de acceso se obtendrá en cuatro fases.

En una primera fase, se evalúan las herramientas empleadas para abordar cada

una de las aplicaciones realizadas: para la implementación de la aplicación móvil,

se eligió el sistema operativo Android, porque ser la más difundida entre los

Smartphone, pues se encuentra mucha información en internet, además es

respaldada por google que junto con el IDE de Eclipse y el SDK provee un entorno

programación amigable. Para la aplicación del servidor se empleó .net 2010, por ser

un entorno de programación conocido, cuenta con un buen soporte en internet. Se

utiliza MYSQL, por ser un gestor de base de datos basado en software libre, es

compactible con muchos lenguajes de programación y tiene algunos foros para

resolver problemas. En la etapa de control se emplea Arduino, por ser una

plataforma para crear prototipos electrónicos de bajo costo y de código abierto, su

IDE permite codificar de manera fácil y subir su código a la tarjeta, tiene un foro que

ayuda a resolver las dudas. El diseño de la etapa de potencia se emplea Proteus,

permite recrear cómo será el prototipo en la etapa de diseño, admite simular su

funcionamiento, es una herramienta ideal para el desarrollo de circuitos

electrónicos, todos estos son programas que se ejecutan en un PC basado en Intel

y sistema operativo Windows.

En la siguiente fase, desarrollo de la aplicación cliente y servidor junto con el diseño

de la bases de datos.

Como se plantea un control de acceso para el ingreso utilizando un móvil, es

necesario realizar la aplicación cliente para el Smartphone, se simula en un sistema

operativo Android, mediante el entorno de Eclipse se crea los formularios con sus

respectivas clases conocidas como Activity (Actividad). Para el desarrollo de la

aplicación servidor se utiliza .net 2010, con una metodología Scrum.

Page 76: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

57

En una tercera fase, se manipula el Arduino, para este caso se manipulan tres

componentes (placa Leonardo, placa Ethernet y el lector NFC), cada uno se

prueban por separado, luego se crea un sketch (código del Arduino) que permita

operar cada placa de acuerdo con las necesidades, activar el lector NFC o la placa

Ethernet. Como se emplea Proteus para elaborar el circuito (etapa de potencia), se

analizan los componentes y se realiza el bosquejo de los mismos, el diseño del

circuito lo encontramos en el capítulo 4.1.2, imagen 16 y pagina 62.

En la fase final se integran los componentes físicamente y lógicamente y se procede

a las pruebas funcionales. Para integrar el servidor con el Arduino se utiliza la

interface de red, esta permite escuchar las peticiones que realiza cada usuario a

través de NFC, enviando los datos a través de la red al servidor (este lo evalúa) y

devuelve un valor booleano al Arduino, donde compara la información permitiendo

el ingreso o no. A su vez el Arduino está conectado al circuito por medio de 4 pines;

2 pines digitales de 5v, uno es para el led y el otro pin es el que envía los 5v si la

información enviada del servidor es satisfactoria, los otros dos pines son neutro y

5v reales tomado de la placa Arduino. El circuito recibe los 5v que pasa por el

transistor hacia los terminales del relé que tiene un diodo para prevenir un retorno

de voltaje, un terminal COM, a este le llega los 12v de la fuente de energía, esta se

transmite al energizar la bobina, moviendo uno de sus contactos internos pasando

del terminal NC al terminal NO, el cual permite el paso del voltaje hacia la cerradura

eléctrica.

3.5 DISEÑO DE INVESTIGACIÓN

3.5.1 Aplico Metodología Cuasi-Experimental

Se utilizó el diseño cuasi-experimental en la investigación, permite realizar pre

prueba y pos prueba, debido a que se hará una prueba con el estímulo

experimental y sin el mismo. La pre prueba ayudará a determinar el estado inicial

del grupo y la pos prueba se aplica con el propósito de medir los efectos de la

variable independiente sobre la dependiente.

Page 77: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

58

Con estos antecedentes en la investigación se tomaron en consideración las

pruebas del funcionamiento del sistema para el control de acceso, para este efecto

se realizaron varias interacciones para experimentación, durante un periodo de

tiempo.

Su esquema es el siguiente:

G1: O1 x O2

X: Es el estímulo a aplicar, es decir, la aplicación móvil para el control de acceso a

los laboratorios.

G1: Grupo de personas a las que se aplicará el estímulo.

O1 Y O2: Instrumento a utilizar o prueba .

Secuencia

Grupo Asignación Pre Prueba Tratamiento Pos Prueba

𝑮 N/A 𝑂1 𝑋 𝑂2

Docentes de

la UTEQ

Sin

aplicación

del

tratamiento

Sistema de

control de

acceso a los

laboratorios

aplicación del

tratamiento

De acuerdo con el diseño cuasi-experimental se toma un grupo (muestra de la

población, está en el siguiente punto) para pre-test, donde se observa como es el

ingreso a los laboratorios, se tomó como referencia la encuesta hecha para obtener

los tiempo en que se tarda en ingresar, y para el post-test se probó el prototipo

durante un tiempo determinado y se volvieron a observar el tiempo de acceso y la

seguridad.

Page 78: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

59

Estos datos obtenidos del pret-test y post-test fueron validado mediante la pruebas

realizas, los datos que entrego la prueba fue válida para aceptar la hipótesis

planteada, estos datos lo encontramos en el Capítulo V, literal 5.3.

3.6 POBLACIÓN Y MUESTRA

3.6.1 Población

La presente investigación toma en consideración la población de docentes que

laboran en la Escuela de Informática de la Facultad de Ciencias de la Ingeniería de

la Universidad Técnica Estatal de Quevedo del campus Manuel Haz Álvarez. Se

excluye el tomar una muestra ya que se considera que para el caso la población es

perfectamente manejable para los intereses de la investigación.

También se aplicó la encuesta a la población de estudiantes de la carrera de

sistemas, la carrera cuenta con alrededor de 300 estudiantes de los cuales se

tomaran la muestra para la elaboración de la encuesta, los datos se encuentran en

el siguiente literal.

Se tomó como referencias a ambas poblaciones para conocer el grado de

satisfacción que tienen los actores involucrados en cuanto el uso de los laboratorios

de la FCI.

3.6.2 Muestra

Para la obtención de los datos se tomaron como muestra a todos los docentes de

la carrera de sistemas. También se consideró tomar una muestra de los estudiantes

de la Carrera de Sistema, la cual se logró mediante el cálculo del total de estudiante

que están en la carrera, con el fin de recabar la información requerida y se empleó

la siguiente formula:

𝑛 =𝑁𝜎2𝑍2

(𝑁 − 1)𝑒2 + 𝜎2𝑍2

N= tamaño de la población

Page 79: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

60

σ= Desviación estándar de la población que, generalmente cuando no se tiene su

valor, suele utilizarse un valor constante de 0,5.

Z= Valor obtenido mediante niveles de confianza. Es un valor constante que, si no

se tiene su valor, se lo toma en relación al 95% de confianza equivale a 1,96(como

más usual) o en relación al 99% de confianza equivale 2,58, valor que queda a

criterio del investigador.

e= Límite aceptable de error muestra que, generalmente cuando no se tiene su

valor, suele utilizarse un valor que varía entre el 1% (0,01) y 9% (0,09).

• Muestra docentes

Se toma como muestra a todos los profesores de la carrera de sistemas n=30.

• Muestra de estudiantes

𝑛 =300(0.5)2(1.96)2

(300 − 1)(0.05)2 + (0.5)2(1.96)2

𝑛 =288.12

1.7079

De acuerdo a la resolución de la fórmula, la muestra fue de 168 estudiantes.

Page 80: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

61

CAPÍTULO IV

DISEÑO DEL SISTEMA Y PROTOTIPO

Page 81: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

62

4.1 DISEÑO DEL PROTOTIPO ELECTRÓNICO E IMPLEMENTACIÓN CON LA

TECNOLOGÍA NFC

4.1.1 Diagrama del circuito electrónico con el Arduino

Imagen 15: Diagrama de bloque Etapa Potencia

Fuente: Investigación

Autor: Investigador

El diagrama de bloque nos permite conocer el funcionamiento del circuito

electrónico (etapa de potencia), con los demás dispositivos, definiendo la

organización de cada uno, el proceso de entrada y de salida. Esto permite entender

el comportamiento y las conexiones del circuito.

4.1.2 Análisis del circuito electrónico e integración con el Arduino

En el esquema de la etapa de potencia, se empleó como herramienta de diseño

Proteus, es un software de simulación que permite comprobar los componentes que

se van a usar y organizarlos, nos muestra de forma física cómo estarán ubicados

Arduino Etapa de

potencia

Batería

Fuente de

poder

Software

Page 82: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

63

en la placa. El diseño en Proteus lo vemos en la siguiente imagen y el resultado de

la placa terminada se encuentra en Anexos imagen 31.

Imagen 16: Diseño del circuito electrónico (etapa de potencia)

Fuente: Investigación

Autor: Investigador

Lo que se pretende con la etapa de potencia, es tener un circuito independiente del

Arduino (etapa de control) para prevenir que esta se inutilice, por un retorno de

voltaje, se emplea 2 resistencias, un led, un transistor 2n3904,un diodo 1n4007, un

relé de 5v, a este se conecta la cerradura eléctrica.

En la configuración del Arduino se apilan entre sí el lector NFC, la placa Ethernet y

la placa Leonardo conformando la etapa de control. La codificación del Arduino se

encuentra en Anexos, literal 8.4.

Page 83: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

64

Imagen 17: Dispositivo Arduino

Fuente: investigación

Autor: Investigador

La fuente de alimentación tanto para la etapa de control y la etapa de potencia,

estará conectadas a un sistema de alimentación ininterrumpida, que entrega 12v,

en caso de que falle el suministro de energía.

El dispositivo terminado se encuentra en Anexos literal 8.5, imagen 32.

4.2 DESARROLLO DEL SOFTWARE PARA LA GESTIÓN DEL ACCESO

4.2.1 Requerimiento de funcionalidad

Son funciones que describen las características de una aplicación, se conoce como

un conjunto de entradas, comportamientos y salidas. Los comportamientos

funcionales para cada uno de estos comportamientos se los demuestra en los casos

de uso.

El presente trabajo de tesis cumple con los siguientes requerimientos funcionales:

4.2.2 Aplicación móvil

4.2.2.1 Registrar el usuario

El sistema de manera semimanual debe permitir:

❖ Guardar la identificación del usuario.

❖ Activar el menú.

Page 84: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

65

4.2.2.2 Gestión del ingreso

El usuario debe ingresar de forma manual:

❖ La clave para abrir la puerta.

4.2 Aplicación escritorio

El administrador tiene acceso a las siguientes funciones:

❖ Registro de usuarios

❖ Búsqueda y Modificación de usuarios

❖ Consultar y hacer reporte

❖ Enviar correo

4.3 REQUERIMIENTOS NO FUNCIONALES

El tipo de requerimientos tiene que ver con las característica que de una u otra forma

pueden limitar el sistema como: restricciones de ambiente y desarrollo, actividades

de mantenimiento y confiabilidad entre otros. También son llamados “Atributos de

Calidad”.

En el sistema se toman en cuenta los siguientes requerimientos no funcionales:

4.3.1 Funcionalidad

✓ Gestionar el ingreso de los usuarios.

✓ Ayudar en la seguridad.

✓ Capacidad de verificar los accesos de los usuarios.

4.3.2 Usabilidad

✓ Facilidad del usuario para operar la aplicación.

✓ El sistema es práctico e intuitivo.

✓ Cuenta con herramientas para obtener información de los usuarios.

4.3.3 Eficiencia

✓ Rapidez en el ingreso de los usuarios.

✓ Dar respuesta oportuna ante una acción.

4.3.4 Mantenibilidad

Page 85: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

66

✓ Capacidad para permitir modificaciones, correcciones, mejoras o cambios

en el entorno de la aplicación.

4.3.5 Portabilidad

✓ Capacidad de instalarse en cualquier Smartphone que tenga NFC, con

versión 4.0 en adelante.

✓ La aplicación de escritorio (servidor), tiene la capacidad de ejecutarse en el

sistema operativo de Windows.

4.3.6 Escalabilidad

✓ La capacidad de agregar nuevos dispositivos como se requiera, sin perder

la calidad.

4.4 CATÁLOGO DE ACTORES DEL SISTEMA

Para la aplicación del móvil es un actor el cual se denomina Usuario, esta persona

tiene el privilegio de ingresar a los laboratorios de cómputo.

La aplicación administrativa de escritorio es utilizado por un actor al cual

llamaremos Usuario Administrador, esta rol cuenta con algunos privilegios como

hacer cambios en la base de datos.

4.5 Paquetes del sistema

Imagen 18: Paquete del Celular

Fuente: investigación

Autor: Investigador

Page 86: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

67

Imagen 19: Paquete del Sistema

Fuente: investigación

Autor: Investigador

4.6 ANÁLISIS DE LA APLICACIÓN DE ESCRITORIO

La aplicación del servidor, es la que recibe las peticiones que se envían a través de

la etapa de control utilizando el protocolo de red, procesando y validando la

información con la base de datos, si el usuario tiene permiso para el ingreso, los

datos requeridos son: la cédula, la clave y la hora de ingreso los cuales se verifican

con el horario de clase, si los datos son válidos, la puerta se abrirá, se registra el

acceso con los datos anteriores en la base de datos y se envía un mensaje al

celular; si los datos no son válidos se niega el ingreso, cada intento de acceso es

registrado en un archivo de texto, para ser analizados.

Para la base de datos se eligió MySQL por ser código abierto y ser el más empleado

para la administración de base de datos, como herramienta para el modelado de

datos se utiliza MySQL Workbench, es útil por su diseño visual para realizar el

esquema de la base de datos, la creación y mantenimiento de base de datos, es

práctico y su uso es bien difundido para el modelado de datos

Page 87: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

68

En las siguientes imágenes, vemos el diagrama de bloque del servidor y el diseño

de la base de datos.

Imagen 20: Diagrama de Bloque del Servidor

Autor: Investigador

A continuación se mostraran las clases de cada uno de los servicios más

relevantes de la aplicación.

Autor: Investigador

4.7 DIAGRAMAS DE CASO DE USOS

Los diagramas de caso de uso, representan la forma en que un cliente (actor)

interacciona con el sistema en desarrollo, también en el tipo y orden en como los

elementos interactúan (operaciones y los casos de uso).

A continuación se detallan los diagramas de caso de uso para cada clase del

Sistema de control de acceso.

Page 88: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

69

4.7.1 Caso de uso del móvil

4.7.1.1 Clase función del usuario

Imagen 21: Diagrama de uso de la funciones del usuario

Autor: Investigador

4.7.2 Caso de uso del escritorio

4.7.2.1 Clase gestión de usuario

Imagen 22: Diagrama de uso para gestión de usuario

Autor: Investigador

Page 89: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

70

4.7.2.2 Clases administración académica

Imagen 23: Diagrama de uso académico

Autor: Investigador

4.7.2.3 Clase de envío de correo

Imagen 24: Diagrama de uso configurar y enviar el correo

Autor: Investigador

Page 90: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

71

4.7.2.4 Clase de consulta y reporte

Imagen 25: Diagrama de uso para realizar consultas y reportes

Autor: Investigador

4.7.2.5 Clase configuración

Imagen 26: Diagrama de uso para la configuración del servidor

Autor: Investigador

Page 91: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

72

4.7 Clase de gestión base de datos

Imagen 27: Diagrama de uso para la gestión base de datos

Autor: Investigador

4.8 DESCRIPCIÓN DE LOS CASOS DE USO

En las siguientes tablas, se detallan las interacciones que realiza el usuario con el

sistema.

4.8.1 Casos de uso en el formato de expandido de uso.

4.8.1.1 Caso de uso móvil

4.8.1.1.1 Registrar cédula

Caso de uso: Registrar Cédula

Código: 001

Paquete: Móvil

Actores: Usuario

Tipo: [Primario]

Page 92: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

73

Implementación: Real

Propósito: Registrar un nuevo usuario

Resumen: El usuario accede a la aplicación, la cual le pide que

guarde la cedula y da un clic en guardar.

Pre-condiciones:

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el Usuario ingresa a

la aplicación por primera

vez.

3. El usuario Ingresa su

cedula.

4. Da clic en el botón

Guardar.

8. Fin del caso de uso

cuando el usuario da clic

en el botón salir.

2. Muestra un mensaje

solicitando el registro de la

cedula.

5. Verifica que no exista

Ningún campo vacío.

6. Guarda los datos y

emite un mensaje de

confirmación.

7. Limpia los campos del

Formulario para un nuevo

ingreso.

Flujos alternos 2. Si no registra la cédula, no se habilita las opciones del

menú.

5. Si existen campos vacíos emite un mensaje de error.

Post- Condiciones:

Guardar la cédula en un archivo de texto en el celular e

informa con un mensaje.

Page 93: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

74

Interface:

Operaciones: btguardar.setOnClickListener(new OnClickListener())

btcancelar.setOnClickListener(new OnClickListener())

Validaciones:

Casos de usos relacionado:

Ninguno

Clases relacionadas:

Tablas y procedimientos relacionados:

4.8.1.1.2 Abrir la puerta

Caso de uso: Abrir Puerta

Código: 002

Actores: Usuario

Tipo: [Primario][Prioridad][M]

Implementación: Esencial

Propósito: Permitir el ingreso a los laboratorios

Page 94: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

75

Resumen: El usuario da un clic en la opción Abrir Puerta, ingresa la

clave da un clic en Ingresar y se abre la puerta.

Pre-condiciones: Tener registrado la cedula y el celular tenga la tecnología

NFC.

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia cuando el

Usuario escoge la opción Abrir

Puerta del menú.

3. Digita la clave y da un clic en

ingresar.

5. Envía mensaje al celular,

finaliza el caso de uso dando clic

en el botón salir.

2. Muestra el

Formulario Abrir

Puerta.

4. Se envía la

respuesta al servidor,

el cual abre la puerta

o no y registra los

datos.

Flujos alternos 5. Si la puerta no se abre, la hora de clase no es

correcta, muestra mensaje de error.

Post- Condiciones:

Permitir el ingreso a los laboratorios, utilizando el

celular.

Page 95: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

76

Interface:

Operaciones: btingresar.setOnClickListener(new

OnClickListener())

btcancelar.setOnClickListener(new

OnClickListener())

Validaciones: Comprobar que la clave se numérica y de 4 dígitos

Casos de usos

relacionado:

Clases relacionadas:

Móvil, Escritorio

Tablas y procedimiento

s relacionados:

Page 96: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

77

4.8.2 Caso de uso aplicación de escritorio

4.8.2.1 Registrar docente

Caso de uso: Registrar Docente

Código: 003

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][A]

Implementación: Esencial

Propósito: Ingresar los datos de un docente

Resumen: El administrador da un clic en el menú Docente, ingresa los datos y da clic en guardar.

Pre-condiciones:

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el

Administrador escoge

la Acción docente del

menú.

3. Da clic en el botón

nuevo.

5. Ingresa los datos del

docente y da un clic en

guardar.

2. Muestra el Formulario

de Docente.

4. Habilita los campos a

ingresar.

6. Verifica que no exista

ningún campo vacío.

Page 97: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

78

8. Da clic en el botón

salir y finaliza el caso

de uso.

7. Guarda los datos

ingresados y emite un

mensaje de

comprobación.

Flujos alternos 6. Si algún campo está vacío se emite un

mensaje indicando que debe ingresar esos datos.

Post- Condiciones:

Se presenta un cambio en la tabla docente

Interface:

Operaciones: nuevoToolStripMenuItem_Click(object sender,

EventArgs e)

guardarToolStripMenuItem_Click(object sender,

EventArgs e)

cerrarToolStripMenuItem_Click(object sender,

EventArgs e)

Validaciones: Ninguna

Casos de usos

relacionado: Ninguno

Clases relacionadas:

Docente

Tablas y procedimientos

relacionados:

Page 98: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

79

4.8.2.1 Modificar usuario

Caso de uso: Modificar Docente

Código: 004

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][M]

Implementación: Esencial

Propósito: Modificar los datos de un docente.

Resumen: El administrador da un clic en la Acción Modificar, busca el docente digitando la cédula o nombre y apellido da Enter, escoge al docente y modifica los datos.

Pre-condiciones:

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el Administrador

escoge la Acción

modificar del menú

Docente

3. Busca el docente en el

tabla, ingresa los

parámetros a buscar y

da clic en buscar o Enter

en el parámetro.

2. Muestra el

Formulario modificar

docente

4. Muestra el resultado

de la búsqueda en la

tabla.

Page 99: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

80

5. Escoge la fila con un

clic en ella, y da clic en

el botón Modificar.

7. Actualiza los datos.

6. Habilita los campos

que se pueden

modificar.

8. Verifica que no

exista ningún campo

vacío.

9. Actualiza los campos

modificados y emite un

mensaje de

comprobación.

Flujos alternos 8. Si algún campo está vacío se emite un

mensaje indicando que debe ingresar esos datos.

Post- Condiciones:

Se presenta un cambio en la tabla docente.

Interface:

Operaciones: private void

btnModificarActionPerformed(java.awt.event.Acti

onEvent evt)

Page 100: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

81

private void

btnCancelarActionPerformed(java.awt.event.Acti

onEvent evt)

private void

btnGuardarActionPerformed(java.awt.event.Actio

nEvent evt)

private boolean Guardar()

Validaciones: Ninguna

Casos de usos

relacionado:

Clases

relacionadas: Docente

Tablas y procedimientos

relacionados:

4.8.2.3 Registrar datos académicos

Caso de uso: Registrar Datos

Código: 005

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][M]

Implementación: Esencial

Propósito: Registrar todos los datos relacionados con la unidad

académica, carrera, asignatura y el horario

Page 101: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

82

Resumen: El administrador da un clic en datos unidad académica, ingresa los datos de cada pestaña

Pre-condiciones:

Flujo normar de eventos

Acción del Actor Sistema

1.El caso de uso inicia

cuando el

Administrador escoge

la opción Datos unidad

académica del menú

Registro

3. Ingresa los datos en

cada pestaña para que

se activen las

siguientes

5. Visualiza el

resultado

6. Da clic en el botón

salir y finaliza el caso

de uso.

2. Muestra el Formulario

datos unidad académica

4. Muestra el resultado

de la búsqueda en la

tabla.

Flujos alternos Ninguno

Post-

Condiciones: Ninguna

Page 102: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

83

Interface:

Operaciones: toolStripBtfacultad_Click(object sender,

EventArgs e)

Validaciones: Ninguna

Casos de usos relacionado:

Clases relacionadas:

Tablas y procedimientos

relacionados:

Page 103: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

84

4.8.2.4 Registrar Docente/Carrera

Caso de uso: Registrar Docente/Carrera

Código: 006

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][A]

Implementación: Esencial

Propósito: Relacionar los docentes en la carreras donde laboran

Resumen: El usuario da un clic en ingresar docente/carrera, Ingresa los datos, y da clic en guardar.

Pre-condiciones: Debe estar registrado el docente, la carrera y el horario

de clases.

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el Usuario escoge la

opción Ingresar

Docente/Carrera del menú

Registro.

3. Selecciona los datos del

docente, la carrera y da clic

en guardar.

2. Muestra el Formulario de

Ingreso de docente/carrera

4. Verifica que no existan

campos vacíos.

5. Guarda los datos

ingresados y emite un

mensaje de confirmación.

Page 104: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

85

6. Da clic en el botón salir y

finaliza el caso de uso.

Flujos alternos 4. si existen campos vacíos muestra un mensaje para

que ingreso los datos faltantes.

Post- Condiciones:

Se presenta un cambio en la tabla doca(DocenteCarrera)

Interface:

Operaciones: nuevoToolStripMenuItem_Click(object sender, EventArgs

e)

guardarToolStripMenuItem_Click(object sender,

EventArgs e)

Page 105: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

86

Validaciones:

Casos de usos relacionado:

Clases relacionadas:

Docente, Carrera

Tablas y procedimientos relacionados:

4.8.2.5 Registrar Asignatura/ Horario

Caso de uso: Registrar Asignatura/Horario

Código: 007

Paquete: Campañas

Actores: Administrador

Tipo: [Primario][Prioridad][A]

Implementación:

Esencial

Propósito: Ingresar las Asignatura y su Horario de clases

Resumen: El usuario da un clic en ingresar Asignatura/Horario, selecciona la asignatura e Ingresa los datos del Horario (Día, hora), y da clic en guardar.

Pre-condiciones:

Las asignaturas deben de estar registradas.

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el Administrador

Page 106: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

87

escoge la opción Ingresar

Asignatura/Horario del

menú Registro

3. Selecciona la asignatura,

asigna la hora y da clic en

guardar.

6. Da clic en el botón salir y

finaliza el caso de uso.

2. Muestra el Formulario de

Ingreso de

Asignatura/Horario

4. Verifica que se ha

seleccionado la asignatura.

5. Guarda los datos

ingresados y emite un

mensaje de confirmación.

Flujos alternos 4. si no se ha seleccionado la asignatura muestra un

mensaje para que ingreso los datos faltantes.

Post- Condiciones:

Se presenta un cambio en la tabla asignatura/horario

Interface:

Operaciones: private void

btn2aa222GuardarActionPerformed(java.awt.event.Action

Event evt)

Validaciones: public static boolean ValidarAño()

Page 107: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

88

Casos de usos

relacionado:

Clases

relacionadas:

Tablas y procedimiento

s relacionados:

4.8.2.6 Configuración del Servidor

Caso de uso: Registrar Configuración Servidor

Código: 009

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][A]

Implementación: Esencial

Propósito: Registrar la Ip y el puerto

Resumen: El usuario accede al sistema, da click en configuración,

Servidor y Configurar e ingresa los datos y da un clic

en guardar.

Pre-condiciones:

Flujo normar de eventos

Acción del Actor Sistema

Page 108: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

89

1. El caso de uso inicia

cuando el Usuario escoge

la opción Servidor,

Configurar del menú

Configuración.

3. El usuario Ingresa los

datos de la configuración

y da clic en el botón

Guardar.

7. Fin del caso de uso

cuando el usuario da clic

en el botón salir.

2. Muestra el Formulario

Configurar.

4. Verifica que no exista

Ningún campo Vacío.

5. Guarda los datos de la

Configuración y emite un

mensaje de confirmación.

6. Limpia los campos del

Formulario para un nuevo

ingreso.

Flujos alternos 5. Si existen campos vacíos emite un mensaje de error.

Post- Condiciones:

Se crea un archivo de configuración donde se guarda

la ip y el puerto.

Interface:

Operaciones:

Validaciones:

Casos de usos relacionado:

Ninguno

Clases relacionadas:

Ninguno

Page 109: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

90

Tablas y procedimientos relacionados:

4.8.2.7 Iniciar Servidor

Caso de uso: Iniciar Servidor

Código: 010

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][A]

Implementación: Esencial

Propósito: Iniciar el servidor para la escucha de peticiones

Resumen: El usuario accede al sistema, da click en configuración,

Servidor e Inicio.

Pre-condiciones:

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el Usuario escoge la

opción Servidor, Start del

menú Configuración.

3. Fin del caso de uso

cuando el usuario da clic en

el botón Stop.

2. Inicia el servidor para la

escucha de peticiones al

sistema.

Flujos alternos Escuchar las peticiones de los usuarios.

Page 110: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

91

Post- Condiciones:

Interface:

Operaciones:

Validaciones:

Casos de usos relacionado:

Ninguno

Clases relacionadas:

Ninguno

Tablas y procedimientos relacionados:

4.8.2.8 Enviar Correo

Caso de uso: Enviar Correo

Código: 011

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][A]

Implementación: Esencial

Propósito: Enviar un correo con el usuario y la clave del

usuario

Resumen: El administrador accede al sistema, consulta el

usuario nuevo y da un clic en enviar.

Page 111: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

92

Pre-condiciones:

Flujo normar de

eventos Acción del Actor Sistema

1. El caso de uso inicia

cuando el

Administrador escoge

la opción Enviar Correo

del menú.

3. El administrador

ingresara las

credenciales para

poder enviar el correo.

6. Fin del caso de uso

cuando el usuario da

clic en el botón salir.

2. Muestra el Formulario

Enviar Correo

4. Verifica que exista

por lo menos un usuario

seleccionado y que los

campos requeridos no

estén vacíos.

5. Se envía el correo y

se actualiza la base de

datos.

Flujos alternos 5. Si existen campos vacíos emite un mensaje de

error.

5. Si el código ya existe emite un mensaje

indicando el error.

Post- Condiciones:

Se presenta un cambio en la tabla: Consultoras

Page 112: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

93

Interface:

Operaciones: btenviar_Click(object sender, EventArgs e)

btborrar_Click(object sender, EventArgs e)

btodo_Click(object sender, EventArgs e)

bcerrar_Click(object sender, EventArgs e)

Validaciones: El correo

Casos de usos relacionado:

Ninguno

Clases relacionadas:

Docente

Tablas y

procedimientos relacionados:

4.8 Consultar Datos

Caso de uso: Consultar Datos

Código: 012

Paquete: Escritorio

Actores: Administrador

Tipo: [Primario][Prioridad][M]

Page 113: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

94

Implementación: Esencial

Propósito: Consultar ciertos datos sobre el ingreso del docente

Resumen: El administrador da un clic en la Acciones consulta, ingresa los parámetros a buscar, y da clic en buscar o Enter en el parámetro ingresado

Pre-condiciones: La base de datos debe tener registros

Flujo normar de eventos

Acción del Actor Sistema

1. El caso de uso inicia

cuando el administrador

escoge la opción consulta

del menú Informe

3. Ingresa el parámetro a

buscar, ya sea la cedula o

nombre y apellido.

5. Realizar el reporte.

6. Da clic en el botón salir

y finaliza el caso de uso.

2. Muestra el Formulario

Acciones Consulta

4. Muestra el resultado de

la búsqueda en la tabla.

Flujos alternos 5. Tiene la opción de realizar el reporte con los datos

consultados e imprimirlos

Post- Condiciones: Ninguna

Page 114: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

95

Interface:

Operaciones:

Validaciones: Ninguna

Casos de usos relacionado:

Clases relacionadas:

Docente

Tablas y procedimientos relacionados:

4.9 DIAGRAMA DE CLASES

En las siguientes imágenes se visualiza los diagramas de las clases creada para la

aplicación de control de acceso. Los diagramas se obtuvieron del diagrama general

de clase obtenido en Visual Studio 2010 y eclipse con UML2.

Page 115: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

96

4.9.1 Clases de la aplicación móvil

4.9.1.1 Clase principal de la aplicación móvil

Imagen 28: clases aplicación móvil

Fuente: Investigador

Page 116: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

97

4.9.2 Clases de la aplicación de escritorio

4.9.2.1 Clase de registro y modificación de usuario

Imagen 29: Clase registro y modificación usuario

Autor: Investigador

Page 117: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

98

4.9.2.2 Clase de configuración del servidor

Imagen 30: Clase servidor

Autor: Investigador

Page 118: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

99

4.9.2.3 Clase para el envío del correo

Imagen 31: Clase de correo

Autor: Investigador

Page 119: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

100

4.9.2.4 Clase de consulta y reporte

Imagen 32: Clase de consulta y reporte

Autor: Investigador

Page 120: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

101

4.9.2.5 Clase de registro administrativo

Imagen 33: Clase registró administrativo

Autor: Investigador

Page 121: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

102

4.9.2.6 Clase para el acceso a los laboratorios

Imagen 34: Clase de acceso

Autor: Investigador

Page 122: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

103

4.9 Base de Datos

Imagen 35: Diagrama de la base de datos

Autor: Investigador

Page 123: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

104

4.10 TARJETA DE CLASE

Clase: Conexión

Superclase: Ninguno

Subclase: Ninguno

Descripción: Esta clase tiene como función: interactuar entre el servidor de

base de datos MySQL.

Atributos

Nombre Descripción

strconexion: string La ruta del servidor donde está la BD.

mconetion: MySqlConnection Variable de conexión MySQL.

mcomand: MySqlCommand Motor de BD

Métodos

Nombre Descripción

− Permite ejecutar consulta a la BD.

− Retorna un MySqlDataReade

leer_transaccio(string cadena) − Ejecuta una query para la sentencia

select dependiendo de la cadena

MySQL que recibe y de la tabla.

- Retorna un MySqlDataReade.

retornatabla(string caden)

− Ejecuta un query para las sentencia

select

− Retorna un Data Table.

Page 124: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

105

transaccion(string cadena)

− Ejecuta un query para las sentencia

insert, delete o update a partir de

la sentencia MySQL.

− Retorna una int

Autor: Investigador

Clase: Main

Superclase: Ninguno

Subclase: Ninguno

Descripción: Esta clase está dedicada a la gestión de la clases del servidor, desde

aquí se controlan las demás clases.

Atributos

Nombre Descripción

servidor: TcpListener Representa a la variable para la

escucha de peticiones.

miListaCliente: List<String> Almacena en una lista los clientes.

hiloClientes: Thread Representa a un hilo de ejecución

pendiente de peticiones del usuario.

Métodos

Nombre Descripción

consulta()

− Activa las opciones del menú, si

la bd contiene datos.

Page 125: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

106

aLaEscuchaClientes()

− Pendiente de la solicitud del

usuario.

Mensaje() − Muestra el usuario que han

ingresado.

− Retorna una Messagebox.

Permitirusuario()

− Comprueba si el usuario puede

ingresar

registrobd() − Guarda la información del

usuario.

Autor: Investigador

Page 126: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

107

CAPÍTULO V

RESULTADOS Y DISCUSIÓN

Page 127: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

108

5.1 COMPROBACIÓN DE HIPÓTESIS

Para la comprobación de la hipótesis, se realizaron pruebas para simular los

accesos, para comprobar que el sistema cumpla con lo requerido; el número de

ingresos se realizó con base a la muestra calculada, en este caso 25 intentos y se

procedió a la simulación de la Aplicación de Control de Acceso basado en la

tecnología NFC.

5.1.1 Variables independientes

5.1.1.1 Hardware

5.1.1.1.1 Circuito electrónico

Para el diseño del circuito electrónico o etapa de potencia se utilizó Proteus, del cual

encontramos el diseño en el literal 4.1.2, imagen 16; se ideó para que abra una

cerradura eléctrica y también sea un mecanismo que proteja al kit Arduino (circuito

de control), de un posible retorno de voltaje, las dimensiones de la placa del circuito

son 7.5 cm * 5 cm, se tomó como referencia al Arduino, para hacerla más compacta

y que este en un solo empaquetado.

5.1.1.1.2 Circuito receptor

El circuito receptor o de control es un Arduino NFC Shield, su propósito es el de

recibir una señal que es emitida por una fuente externa (Smartphone), se

complementa con dos Arduinos: Ethernet Shield y la palca Leonardo. Ethernet

Shield permite la comunicación con el servidor, es el encargado de enviar los datos

para su posterior validación. Con la placa Leonardo podemos cargar nuestro código

para ser operable. Se conecta a la etapa de potencia por medio de sus pines de

salida.

5.1.1.2 Software

5.1.1.2.1 Horario de ingreso

Para poder realizar el acceso, se tiene en cuenta el horario establecido para cada

asignatura, concediendo el ingreso si se cumple, en este caso se abre la puerta.

Page 128: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

109

Para este caso particular se tiene como referencia la tabla 14: pregunta 3 de

Anexos.

5.1.1.2.2 Reporte de acceso

Con los reportes, se permite llevar una inspección de las personas que ingresan

como: hora, y la fecha. Es un elemento que sirve para verificar y realizar seguimiento

sobre un caso particular.

5.1.1.3 Conectividad

5.1.1.3.1 Acceso concedido

Sirve para conocer los accesos que han sido satisfactorios o desfavorable por parte

de los usuarios, es un mecanismo para estar al tanto, de los intentos hechos para

poder ingresar. Se reconoce como acceso concedido por medio del Smartphone.

Se crea un registro con los datos del usuario, fecha, hora y lugar donde ingresa o el

intento que ha hecho.

5.1.2 Variable dependiente

5.1.2.1 Tiempo de espera para el ingreso

Tiene un alto grado de aceptación para el desarrollo de las actividades de

aprendizaje, influye en el estado del docente y estudiante. La espera o posterior

búsqueda de un laboratorio o salón de clase, producen malestar o inconformidad y

se ve reflejada en los datos obtenidos de la tabla 15: pregunta 4 de Anexos.

5.1.2.2 Registro de ingreso a usuario

El acceso se guarda en una base de datos, la cual permite la integridad de la

información y la confiabilidad, por lo que es un sistema más seguro que el acceso

manual, aparte de ser obsoleto es poco confiable, lo podemos apreciar en los datos

obtenidos de la tabla 12: pregunta 1 de Anexos. En ambos casos para docente y

estudiante el ingreso es manual.

Page 129: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

110

5.1.2.3 Nivel de acceso

Se busca con la seguridad, proteger o salvaguardar los bienes de la institución,

permitiendo solo a las personas autorizadas. Por el momento la restricción solo se

da con una puerta con cerradura, esto se puede apreciar en la tabla 13: pregunta 2

de Anexos.

5.1.2.4 Medición y ejecución del control de acceso

Los datos se obtuvieron antes y después de implementar el prototipo de control de

acceso en un equipo de escritorio y en un Smartphone.

Tabla 9: Tiempo previsto para el acceso a los laboratorios con la aplicación

Tiempo de acceso a los laboratorios

Toda la muestra de docentes 25

Tiempo de ingreso a los laboratorios manual(segundo) 600sg(10

minuto)

Tiempo de ingreso a los laboratorios al utilizar el

Smartphone(segundos) 54sg

Fuente: investigación

Autor: Investigador

5.1.3 Análisis de resultados

5.1.3.1 Dimensión de eficiencia

Con el propósito de evaluar los indicadores estipulados en la matriz de

conceptualización, se procede a comprobar y registrar los resultados de los datos

obtenidos.

El tiempo de ingreso a los laboratorios una vez que el usuario utiliza el Smartphone

para abrir la puerta.

Mejorar la seguridad, solo permitiendo el ingreso al usuario dado de alta.

Page 130: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

111

Para este análisis se establece una muestra de 25 intentos, para simular los

ingresos hechos.

5.1.3.2 Análisis indicador de tiempo de acceso

Para el análisis del acceso a los laboratorios de acuerdo con la tabla 9, al tener la

aplicación en el Smartphone y el servidor ejecutándose, se consigue mejorar el

ingreso abriendo la puerta solo al usuario que se encuentre validado. Comparando

con el proceso que se hace manualmente, no tiene un control que permita llevar un

registro confiable; el proceso se hace utilizando hojas, donde firma la persona que

ingresa. Cabe destacar que el sistema empleado tiene problema de confiabilidad;

se puede perder o extraviar las hojas, evitando tener un registro físico confiable,

donde cualquiera puede hacer uso de los mismos, en cuanto a la seguridad del

lugar se ve comprometida a que se pierdan las partes de los equipos de cómputo.

El número de intentos realizados fueron de 25 y 30, para simular el ingreso a los

laboratorios, se obtuvo un promedio de 54,2 segundos y una media de 54 segundos,

haciendo uso del sistema de control en un entorno de red pequeña.

Como podemos apreciar en Anexos, la tabla 16: pregunta 5, para acceder a un

laboratorio de forma manual, el promedio es de 10 minutos, esto se debe a que no

existe un control para el ingreso, con un media de 10 minutos, que equivale a 600

segundos. La espera que se produce, causa malestar por parte de los docentes y

estudiante, por el tiempo que se pierde.

Visiblemente se ve una diferencia entre ambos promedios de cada variable son

significativa.

Con los datos obtenidos, se demuestra que la diferencia entre grupos es

considerable, por consiguiente los datos son significativos para concluir que al

realizar el prototipo para el sistema de control de acceso basada en la tecnología

NFC, permite tener un mejor uso de los laboratorios.

Page 131: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

112

La utilización del prototipo para el sistema de control de acceso basada en la

tecnología NFC, ayuda a la seguridad impidiendo el ingreso de cualquier usuario

no autorizado.

5.1.3.3 Análisis indicadores de seguridad

Con el uso del dispositivo electrónico y la tecnología NFC, aplicando ambos

componentes se consiguió que solo la persona autorizada pueda hacer uso de los

laboratorios y registrar su ingreso.

Teniendo en cuenta que es posible que se pueda perder las parte de un equipo de

cómputo o la computadora completa, esto se da con el propósito de proteger los

bienes de la institución y dar un buen uso de los mismo para el desempeño de los

estudiantes, los cuales se ven perjudicados por la falta de estos equipos por lo que

la mayoría no cuenta con su propia máquina o prefieren dejarlas en casa por miedo

a que se lo roben. El control de acceso mejora los niveles de seguridad.

5.2 DISCUSIÓN

La ventaja del uso del prototipo, para el ingreso es más rápido por cuanto solo es

permitido al personal autorizado, haciendo uso de su clave, conforme lo establece

el horario, Office of Govermment Commerce(2007) aclara: se refiere a garantizar

que solo acceda a la instalación el personal autorizado y que se detecte y gestione

cualquier acceso no autorizado.

El tiempo de espera para el ingreso, con los datos obtenidos de las pruebas para el

uso de los laboratorios, es eficiente acorde a lo que indica tanto para el usuario 1

con el sistema y el usuario 2 con el sistema manual. Se abre la puerta eficazmente.

El uso de la tecnología NFC, resulto apropiado para las TICs, mejora la seguridad,

permitiendo solo el ingreso al personal que cuente con un dispositivo con esta

tecnología, y su aplicación, según Javier Penalva (2011) afirma: la tecnología NFC,

es una plataforma abierta pensada para dispositivos móviles, es para

Page 132: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

113

comunicaciones instantáneas, es decir, identificación y validación de

equipo/personas.

El sistema de control para el acceso a las personas que hacen uso de los

laboratorios dentro de las instalaciones de la FCI, es apropiado porque permite

llevar un registro lógico de las personas que utilizan dichas instalaciones,

optimizando su uso. Con el horario de clase, la utilización de los laboratorios es

más eficiente, permitiendo solo el ingreso si este cumple con el horario establecido

para dar clases.

Dado el tiempo de espera para poder ingresar a los laboratorios por parte de

docentes y estudiantes, el sistema de control de acceso, resulta eficiente reduciendo

el tiempo de espera para poder ingresar.

Page 133: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

114

CAPÍTULO VI

CONCLUSIONES Y RECOMENDACIONES

Page 134: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

115

6.1 CONCLUSIONES

El tiempo de ingreso a las salas de computo, por parte de docentes y estudiantes

está en aproximadamente 10 minutos, cuando estos tienen actividades académicas

y/o prácticas que cumplir (encontramos tabla 10, capitulo 5), en ocasiones no se

rigen por el uso del horario (se encuentra la tabla 14: pregunta 3), mientras que con

el sistema de gestión de acceso implementado se obtiene tiempos menores a 1

minuto, cuando estos retrasos han sido ocasionados por el personal operativo.

Arduino es apropiado para el caso presentado, cuenta con un entorno de desarrollo

integrado (IDE) ideal para realizar la codificación. La utilización de Proteus ayudo

en el diseño del prototipo, la organización de sus componentes y simular su

funcionamiento. La aplicación del servidor se desarrolló .net 2010 (C#) por ser

plataforma robusta y ampliamente conocida. El uso del IDE de Eclipse (entorno de

programación java), es ideal para el desarrollo de aplicaciones en Android,

emulando su sistema operativo para probar las aplicaciones.

La aplicación cliente se implementa y es funcional en un Smartphone con sistema

operativo Android a partir de la V4.0 y superior, mientras que la aplicación gestión

de peticiones funciona en un entorno basado en Windows y puede encontrarse en

una capa intermedia entre el cliente y el DBMS para mantener la seguridad de los

datos

El prototipo electrónico junto con la tecnología NFC, permite que el ingreso a los

laboratorios cuente con niveles de seguridad, logrando independencia y reduciendo

el tiempo de espera en comparación con el sistema tradicional que se aplica

actualmente.

El sistema de control de acceso es una buena herramienta para el control de las

personas que hacen uso de los laboratorios de las TICs, llevando un registro digital

de los accesos realizados, este sistema se podrá ampliar a estudiante, como el

registro de la asistencia.

Page 135: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

116

6.2 RECOMENDACIONES

Para el buen uso y desempeño de las aplicaciones se recomienda realizar las

debidas configuraciones requeridas y llenar los campos requeridos con el objetivo

de tener un buen aprovechamiento del sistema.

En la aplicación del Smartphone, debe prestar atención a los datos que se solicitan

al instalar la aplicación por primera vez, con el objetivo de tener un buen

funcionamiento de la aplicación.

Para el buen funcionamiento del circuito (etapa de control y de potencia), debe

estar ubicado cerca a la puerta para facilitar el ingreso, se debe evitar la humedad

u otro tipo de agente externo que afecte el buen funcionamiento de los mismos,

también queda abierta la posibilidad para futuros cambios a nivel hardware. El

equipo cuenta con un sistema de alimenta ininterrumpida caso de que la energía

falle, en este caso el servidor debe estar conectado a un sistema de respaldo (UPS)

para su buen funcionamiento.

En la aplicación del servidor, se recomienda utilizar una plataforma online para el

envío de mensajes a través de internet al celular para su buen funcionamiento.

Se recomienda un análisis de costo/beneficio para proceder con una

implementación en escenarios reales, y a partir de esta investigación extender su

aplicabilidad a otros casos de interés.

Como trabajo futuro está la elaboración de un artículo, relacionado con la

aplicabilidad de la tecnología NFC en sistemas de control de acceso a Laboratorios.

Page 136: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

117

CAPITULO VII

BIBLIOGRAFÍA

Page 137: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

118

Alegsa Diccionario. (1998). http://www.alegsa.com.ar. Recuperado el 20 de 9 de

2013, de http://www.alegsa.com.ar:

http://www.alegsa.com.ar/Dic/control%20de%20acceso.php

arduino.cc/en/Main/arduinoBoardLeonardo. (2014). http://arduino.cc. Recuperado

el 17 de 1 de 2014, de http://arduino.cc/en/Main/arduinoBoardLeonardo

arduino.cc/EthernetShield. (2014). http://arduino.cc. Recuperado el 17 de 1 de

2014, de http://arduino.cc/en/Main/ArduinoEthernetShield

arduino.cc/Leonardo. (2014). http://arduino.cc. Recuperado el 17 de 1 de 2014, de

http://arduino.cc/en/Main/arduinoBoardLeonardo

Brejio, E. G. (01 de 06 de 2012). https://books.google.com.ec/books. Recuperado

el 17 de 05 de 2014, de

https://books.google.com.ec/books?id=k8vMlKuRAyUC&pg=PA22&dq=defi

ne+proteus&hl=es-

419&sa=X&ei=6IwdVZ6lFMqIsQSw5oCAAg&ved=0CBwQ6AEwAA#v=onep

age&q=define%20proteus&f=false

Bustios Julia, M. i. (1993). https://books.google.com.ec/books. Recuperado el 15

de 05 de 2014, de

https://books.google.com.ec/books?id=nGgmObQH2r0C&pg=PA157&dq=ta

rjeta+inteligente&hl=es-

419&sa=X&ei=YcQdVcXRGsHksAT0qICoAQ&ved=0CEcQ6AEwBQ#v=one

page&q=tarjeta%20inteligente&f=false

Centro Nacional De Seguridad Privada. (2011).

http://www.obolog.es/usuario_capacitadores0s10. Recuperado el 10 de 11

de 2013, de http://www.obolog.es/usuario_capacitadores0s10:

http://www.obolog.es

Chavarría Chavarría Daniel, A. (13 de 12 de 2011). http://eie.ucr.ac.cr.

Recuperado el 2 de 9 de 2013, de http://eie.ucr.ac.cr:

http://eie.ucr.ac.cr/uploads/file/proybach/pb2011/pb2011_012.pdf

Chumber23. (09 de 11 de 2009). http://fr.slideshare.net. Recuperado el 18 de 05

de 2014, de http://fr.slideshare.net/chumber23/9-seguridad-social

coit.es. (2004). http://dialnet.unirioja.es/servlet/articulo?codigo=1030628.

Recuperado el 18 de 05 de 2014, de

http://www.coit.es/publicac/publbit/bit146/quees.pdf

Page 138: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

119

computerlanguage.com. (2014). http://www.pcmag.com. Recuperado el 27 de 10

de 2014, de http://www.pcmag.com:

http://www.pcmag.com/encyclopedia/term/51537/smartphone

defensorabogado.com. (14 de 08 de 2013). http://defensorabogado.com.

Recuperado el 15 de 05 de 2014, de

http://defensorabogado.com/penalistas/Definici%C3%B3n%20de%20tarjeta

%20inteligente%20/

definicion.de. (2008). definicion.de. Recuperado el 15 de 05 de 2014, de

http://definicion.de/seguridad-informatica/

dictionary.reference.com/browse/smartphone. (2000).

http://dictionary.reference.com. Recuperado el 11 de 11 de 2013, de

http://dictionary.reference.com/browse/smartphone

docsetools. (2015). http://docsetools.com. Recuperado el 10 de 02 de 2015, de

http://docsetools.com/articulos-educativos/article_10104.html

docsetools.com. (2014). http://docsetools.com. Recuperado el 15 de 01 de 2014,

de http://docsetools.com/articulos-enciclopedicos/article_95693.html

docsetools.com/iOS. (2014). http://docsetools.com. Recuperado el 15 de 01 de

2014, de http://docsetools.com/articulos-noticias-

consejos/article_127071.html

ecured.cu. (02 de 04 de 2015). http://www.ecured.cu. Recuperado el 02 de 04 de

2015, de http://www.ecured.cu/index.php/Tarjeta_magn%C3%A9tica

Fossati, M. (24 de 02 de 2014). https://books.google.com.ec/books. Recuperado el

25 de 03 de 2014, de

https://books.google.com.ec/books?id=GS3kAgAAQBAJ&pg=PT67&dq=defi

ne+mysql&hl=es-

419&sa=X&ei=oYYdVeObK7K0sASsqoCQCA&ved=0CDEQ6AEwAg#v=on

epage&q=define%20mysql&f=false

Gallego, M. T. (18 de 06 de 2012). Metodología Scrum. Recuperado el 12 de 04

de 2014, de http://openaccess.uoc.edu:

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/17885/1/mtrigasTF

C0612memoria.pdf

hipertextual.com. (02 de 2013). http://hipertextual.com. Recuperado el 18 de 01 de

2014, de http://hipertextual.com/archivo/2013/02/historia-de-blackberry/

Page 139: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

120

http://www.cotaesg.edu.ec/. (2014). http://www.cotaesg.edu.ec/. Recuperado el 1

de 02 de 2014, de http://www.cotaesg.edu.ec/

http://www.ipusergrouplatino.com/articles/article/8391448/162456.htm. (2012).

http://www.ipusergrouplatino.com. Recuperado el 12 de 10 de 2013, de

http://www.ipusergrouplatino.com:

http://www.ipusergrouplatino.com/articles/article/8391448/162456.htm

http://www.satoargentina.com/sites/argentina/Uploads/Files/Resource%20Library/

SATO/Whitepapers/SAS%20RFID%20v1.00.pdf. (7 de 4 de 2013).

www.satoargentina.com. Recuperado el 20 de 11 de 2013, de

http://www.satoargentina.com/sites/argentina/Uploads/Files/Resource%20Li

brary/SATO/Whitepapers/SAS%20RFID%20v1.00.pdf

hubor-proteus.es. (2011). hubor-proteus. Recuperado el 17 de 05 de 2014, de

http://www.hubor-proteus.es/

ieee.org/documents/Cracking_the_Code_Lesson_Plan Spanish. (s.f.).

www.ieee.org. Recuperado el 5 de 1 de 2014, de www.ieee.org:

http://www.ieee.org/documents/Cracking_the_Code_Lesson_Plan%20Spani

sh.pdf

Igoe, T., Coleman, D., & Jepson, B. (15 de 01 de 2014). Beginning NFC: Near

Field Communication with Arduino, Android, and PhoneGap. 246. O'Reilly

Media, Inc.

iphoneandord.com. (2013). http://iphoneandord.com. Recuperado el 15 de 01 de

2014, de http://iphoneandord.com/los-5-mejores-sistemas-operativos-para-

celulares/

ipusergrouplatino.com. (2012). http://www.ipusergrouplatino.com. Recuperado el

12 de 10 de 2013, de http://www.ipusergrouplatino.com:

http://www.ipusergrouplatino.com/articles/article/8391448/162456.htm

Jorge Luis Helguero Cruz, D. e. (2009). https://www.dspace.espol.edu.ec.

Recuperado el 1 de 2 de 2014, de https://www.dspace.espol.edu.ec:

https://www.dspace.espol.edu.ec/bitstream/123456789/8079/1/Dise%C3%B

1o%20e%20Iplementaci%C3%B3n%20de%20una%20Soluci%C3%B3n%2

0Tecnol%C3%B3gica%20usando%20etiquetas%20pasivas%20RFID.pdf

López, A. (01 de 06 de 2010). https://books.google.com.ec/books. Recuperado el

17 de 05 de 2014, de

https://books.google.com.ec/books?id=Mgvm3AYIT64C&pg=PA4&dq=segur

Page 140: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

121

idad+a+nivel+logico&hl=es-

419&sa=X&ei=MakdVYeYLNbIsAS66oHACQ&ved=0CB8Q6AEwAQ#v=one

page&q=seguridad%20a%20nivel%20logico&f=false

mbcestore.com.mx/codigo-de-barras/. (2006). http://www.mbcestore.com.mx.

Recuperado el 18 de 05 de 2014, de http://www.mbcestore.com.mx/codigo-

de-barras/

Michelone, M. L. (23 de 09 de 2013). http://www.unocero.com. Recuperado el 15

de 01 de 2014, de http://www.unocero.com/2013/09/23/la-historia-de-

android/

nfc-forum. (2004). http://nfc-forum.org/. Recuperado el 10 de 9 de 2013, de

http://nfc-forum.org/: http://nfc-forum.org/what-is-nfc/

nfc-forum, NFC Forum Specification Architecture. (2012). http://nfc-forum.org.

Recuperado el 5 de 12 de 2013, de http://nfc-forum.org/what-is-nfc/about-

the-technology/

Office of Government Commerce. (2007). Operación del servicio. ITIL.

operating-system/Android OS. (28 de 9 de 2008). http://www.operating-system.org.

Recuperado el 4 de 1 de 2014, de http://www.operating-system.org:

http://www.operating-system.org/betriebssystem/_english/bs-android.htm

orientadorweb.com. (14 de 10 de 2013). http://www.orientadorweb.com.

Recuperado el 10 de 1 de 2014, de http://www.orientadorweb.com:

http://www.orientadorweb.com/nfc/

Ortega, A. J. (2013). https://books.google.com.ec/books. Recuperado el 17 de 05

de 2014, de

https://books.google.com.ec/books?id=SQ6oBQAAQBAJ&pg=PA57&dq=de

finir++seguridad&hl=es-419&sa=X&ei=F2QdVZDKOc-

xyASJ3ILICQ&ved=0CBwQ6AEwAA#v=onepage&q=definir%20%20segurid

ad&f=false

phonescoop.com. (2013). http://www.phonescoop.com. Recuperado el 20 de 11 de

2013, de http://www.phonescoop.com/glossary/term.php?gid=307

rnds, Sistemas de Control de Acceso. (5 de 2004). http://www.rnds.com.ar.

Recuperado el 18 de 1 de 2014, de http://www.rnds.com.ar:

http://www.rnds.com.ar/articulos/012/RNDS_076W.pdf

Page 141: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

122

rua.ua.e. (1 de 3 de 2008). http://rua.ua.es. Recuperado el 24 de 11 de 2013, de

http://rua.ua.es/dspace/bitstream/10045/1109/1/InformeTecZB.pdf

rua.ua.es. (1 de 3 de 2008). http://rua.ua.es. Recuperado el 24 de 11 de 2013, de

http://rua.ua.es/dspace/bitstream/10045/1109/1/InformeTecZB.pdf

Saint-Pierre, H. R. (04 de 06 de 2012). http://www.cedoh.org. Recuperado el 15 de

1 de 2014, de http://www.cedoh.org:

http://www.cedoh.org/proyectos/FFAA/downloads/lecturas/files/defensa.pdf

Sánchez Ávila Carmen. (19 de 6 de 2012). http://www.criptored.upm.es.

Recuperado el 19 de 9 de 2013, de http://www.criptored.upm.es:

http://www.criptored.upm.es/descarga/TASSI2012_CarmenSanchez.pdf

seeedstudio.com/NFC_Shield. (15 de 1 de 2014). http://www.seeedstudio.com.

Recuperado el 5 de 2 de 2014, de

http://www.seeedstudio.com/wiki/NFC_Shield_V2.0

seguridadsocialparatodos.org. (2013). http://www.seguridadsocialparatodos.org.

Recuperado el 23 de 10 de 2013, de

http://www.seguridadsocialparatodos.org:

http://www.seguridadsocialparatodos.org/node/1

Shari Parsons Miller, D. o. (1999). http://www.ehow.com. Recuperado el 15 de 1

de 2014, de http://www.ehow.com:

http://www.ehow.com/about_5103906_definition-prototype-

development.html

sistemasbiometricos.cl. (2014). http://www.sistemasbiometricos.cl. Recuperado el

1 de 02 de 2014, de http://www.sistemasbiometricos.cl/web/

syscom.com.mx/PPT/control_acceso.pdf. (22 de 8 de 2007).

http://www.syscom.com.mx. Recuperado el 19 de 11 de 2013, de

http://www.syscom.com.mx/PPT/control_acceso.pdf

Torriti, M. T. (26 de 4 de 2007). http://web.ing.puc.cl. Recuperado el 16 de 1 de

2014, de http://web.ing.puc.cl/~mtorrest/downloads/pic/tutorial_pic.pdf

tst-sistemas.es. (2014). tst-sistemas.es. Recuperado el 18 de 05 de 2014, de

http://www.tst-sistemas.es/zigbee/

Universidad de Valencia. (s.f.).

http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html. Recuperado el 15 de

Page 142: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

123

10 de 2013, de http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html:

http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

UTEQ Plan Estratégico de Desarrollo Institucional . (2012-2015). Plan Estratégico

de Desarrollo Institucional. Quevedo-Ecuador: UTEQ.

web.ing.puc.cl. (26 de 4 de 2007). http://web.ing.puc.cl. Recuperado el 16 de 1 de

2014, de http://web.ing.puc.cl/~mtorrest/downloads/pic/tutorial_pic.pdf

www.alegsa.com.ar/Dic/seguridad%20logica.php. (23 de 07 de 2013).

http://www.alegsa.com.ar. Recuperado el 20 de 05 de 2014, de

http://www.alegsa.com.ar/Dic/seguridad%20logica.php

Page 143: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

124

CAPITULO VIII

ANEXOS

Page 144: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

125

8.1 FORMATO DE LA ENCUESTA RELIZADA A LOS DOCENTES

Autor: Investigador

Page 145: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

126

8.2 FORMATO DE LA ENCUESTA RELIZADA A LOS ESTUDIANTES

Autor: Investigador

Page 146: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

127

8.3 ENCUESTAS TABULADAS

Tabla 10: Pregunta 1

Al ingreso a los laboratorios de cómputo, como se registra?

Manual A través de un sistema

automatizado

Sin registro

Docente 100% 0% 0%

Estudiante 65% 5% 30%

Autor: Investigador

La recopilación de los datos representados en la tabla 10, se obtuvo como

resultado, tanto docentes como estudiantes, el ingreso a los laboratorios es de

forma manual o sin registro.

Tabla 11: Pregunta 2

Los laboratorios de cómputo disponen de niveles de seguridad para acceder a

los mismos?

Puerta con cerradura Puerta eléctrica Lógica

(software)

Docente 100% 0% 0%

Estudiante 93% 7% 0%

Autor: Investigador

Los datos obtenido de la tabla 11, se observa que para los docentes y estudiantes,

el único medio de seguridad que controla el ingreso a los laboratorios es a través

de una puerta. Otro grupo de estudiante reconoce otro medio.

Page 147: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

128

Tabla 12: Pregunta 3

Se cumple con el horario establecido en los laboratorios de cómputo, para cada

asignatura?

Si No

Docente 60% 40%

Autor: Investigador

En la tabla 12, solo se aplicó a los docentes para conocer si hacen uso de los

laboratorios de acuerdo con el horario de clase que ellos tienen.

Tabla 13: Pregunta 4

Le ha tocado esperar a que termine una clase, para acceder al laboratorio

asignado para el desarrollo de su clase?

SIEMPRE A MENUDO RARA VEZ NUNCA

Docente 0% 57% 43% 0%

Estudiante 26% 29% 35% 11%

Autor: Investigador

Los datos de la tabla 13, se aprecia que la espera para acceder a los laboratorios,

en el caso de los docentes se da a menudo provocando pérdida de tiempo. Para los

estudiantes los datos no son ajenos a los problemas que se dan, los resultados son

variados, para poder acceder a los laboratorios de cómputo.

Tabla 14: Pregunta 5

En caso de haber encontrado el laboratorio de cómputo ocupado o cerrado,

¿cuánto tiempo le ha tocado esperar hasta que lo desocupen?

Menos de 5 minutos 5-10 minutos 10-15

minutos

Más de 15

Docente 37% 20% 43% 0%

Page 148: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

129

Estudiante 7% 35% 15% 41%

Autor: Investigador

Los datos obtenido en la tabla 14, nos permite apreciar un problema que es bastante

frecuente, para docentes y estudiantes, dando como lugar un tiempo de espera alto

para poder ingresar a los laboratorios de computo.

Tabla 15: Pregunta 6

Le gustaría no tener que depender de tercero para tener acceso al laboratorio

de cómputo?

Si No

Docente 100% 0%

Estudiante 91% 9%

Autor: Investigador

Con los datos de la siguiente tabla 15, encontramos un alto interés de parte de los

docentes y estudiantes, de no depender de un tercero para poder hacer uso de los

laboratorios de cómputo, dando mayor facilidad a la hora de poder hacer uso de los

mismos.

Tabla 16: Pregunta 7

Le agradaría que se implemente un sistema que mejore el acceso y la seguridad

en los laboratorios de cómputo de la FCI?

Si No

Docente 100% 0%

Estudiante 90% 10%

Autor: Investigador

La pregunta de la tabla 16, se toma como referencia para conocer la opinión de los

docentes y estudiantes, para el desarrollo de un prototipo electrónico y lógico que

Page 149: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

130

permita hacer uso de los laboratorios de forma autónoma, minimizando los

problemas expuestos en las preguntas anteriores.

Tabla 17: Pregunta 8

Usted cuenta con un celular inteligente (Smartphone)?

Si No

Docente 83% 17%

Estudiante 61% 39%

Autor: Investigador

Los datos de la tabla 17, se realizó para conocer si tanto docentes como estudiantes

cuentan con un dispositivo móvil de última generación, por el motivo de que será el

medio para poder hacer uso de los laboratorios de cómputo, los datos recopilado

nos demuestra que la mayor parte de docentes y estudiante tiene un Smartphone.

Tabla 18: Pregunta 9

Le parece adecuado utilizar un Smartphone para obtener acceso a los

laboratorios de cómputo?

Si No

Docente 100% 0%

Estudiante 73% 27%

Autor: Investigador

En la última pregunta, los datos de la tabla 18, demuestra la aceptación por parte

de docentes, como favorable la utilización de un móvil para acceder a los

laboratorios. Los estudiantes también ven como una buena opción el uso del móvil

para el ingreso de los mismos.

8.4 CÓDIGO DEL ARDUINO

Page 150: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

131

/// libreria tesis

#include<PN532_SPI.h>

#include<SPI.h>

#include<Ethernet.h>

#include <snep.h>

#include <NdefMessage.h>

//defino variables para comunicacion nfc y ethernet

#define NFC_SS 9 // comunicion nc

#define ETH_SS 10 // comunicacion ethernet

#define SDCARD_SS 4 // tarjeta de memoria de ethernet

#define OPENDOOR 5

#define LED 6

PN532_SPI nfc_spi(SPI,NFC_SS);

SNEP nfc(nfc_spi);

byte mac[]={0x34,0x5D,0x0A,0xBA,0x12,0x23};

byte ip[]={192,168,0,12};

byte server[]={192,168,0,10};

unsigned long time;//tiempo de acceso

int bandera=0; //cotrolo q msj se envie 1 sola vez

uint8_t cadena[50];

Page 151: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

132

int stadoconexion=0;

String cadenapayload="";

EthernetClient cliente;

//funcion q devuelva el pin de comunicacion

void select_pin(int cs){

//declaro los pines salida

pinMode(NFC_SS,OUTPUT);

pinMode(ETH_SS,OUTPUT);

pinMode(SDCARD_SS,OUTPUT);

digitalWrite(NFC_SS,HIGH);

digitalWrite(ETH_SS,HIGH); //desactivo

digitalWrite(SDCARD_SS,HIGH); //desactivo

//habilito chip

digitalWrite(cs,LOW);

}

void estado(char a){

if(a=='0'){

digitalWrite(OPENDOOR,LOW);//CERRADO

digitalWrite(LED,HIGH);//led prendido

}

else{

Page 152: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

133

digitalWrite(OPENDOOR,HIGH);//ABIERTO

digitalWrite(LED,LOW);//led apagado

}

}

void setup(){

// control de puerta

pinMode(OPENDOOR,OUTPUT);

pinMode(LED,OUTPUT);

digitalWrite(OPENDOOR,LOW);//CERRADO

digitalWrite(LED,HIGH);//led prendido

Serial.begin(115200);//57600);

Serial.println("Inicio Arduino");

estado(ETH_SS);//inicio red

SPI.setBitOrder(MSBFIRST);

delay(1000);

Ethernet.begin(mac,ip);

while(!Serial){;// espera para conectar

}

delay(1000);

if(cliente.connect(server,10002)){

Serial.println("conectado");

Page 153: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

134

}

else{

Serial.println("error conexion");

}

delay(1000);

estado(NFC_SS); //habilito nfc

SPI.setBitOrder(LSBFIRST);

}

void loop(){

Serial.println("esperando nfc");

delay(1000);

int msjsize=nfc.read(cadena,sizeof(cadena));

if(msjsize>0){

Serial.println("recibiendo msj");

NdefMessage msj=NdefMessage(cadena,msjsize);

msj.print();

NdefRecord record=msj.getRecord(0);

int payloadlength=record.getPayloadLength();

byte payload[payloadlength];

record.getPayload(payload);

bandera=1;

Page 154: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

135

for(int c=0;c<payloadlength;c++){

cadenapayload+=(char)payload[c];

}

Serial.println(cadenapayload);

}

//activo la red y configuro

if(bandera==1){

delay(2000);

estado(ETH_SS);

SPI.setBitOrder(MSBFIRST);

if(cliente.connect(server,10002)){

if(cliente.connected()){

cliente.print(cadenapayload);

cliente.flush();

bandera=0;

Serial.println(time=millis());

}

}

}

//escucha del servidor

Page 155: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

136

if(cliente.available()>0){

char c=cliente.read();

Serial.print(c);//ojo

estado(c);

cliente.flush();

}

else{

delay(1000);

estado(NFC_SS);

SPI.setBitOrder(LSBFIRST);

Serial.println("sigo");

}

}

8.5 IMAGEN DEL PROTOTIPO

Imagen 36: Prototipo fase de diseño

Autor: Investigador

Page 156: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

137

Imagen 37: Prototipo terminado con todos sus componentes

Autor: Investigador

8.6 DATASET LEONARDO ARDUINO

8.7 DATASET OPTOACOPLADOR MOC3021

Page 157: UNIVERSIDAD TÉCNICA ESTATAL DE QUEVEDO FACULTAD DE … · 2021. 4. 27. · i universidad tÉcnica estatal de quevedo facultad de ciencias de la ingenierÍa escuela de informÁtica

138

8.8 DATASET TRIAC BTA06