142
RAE TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO DE TELECOMUNICACIONES. TITULO: DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES PARA LA SEGURIDAD FÍSICA, EL CONTROL DE ACCESO Y MONITOREO EN EL CAMPUS DE LA UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTÁ. AUTORES: Sebastián Parra Londoño y Luis Humberto Bustos LUGAR: Bogotá, D.C FECHA: Junio 2013 PALABRAS CLAVE: Comunicaciones inalámbricas, Identificación por radiofrecuencia, seguridad física, control de acceso, DESCRIPCION DEL TRABAJO: El objetivo principal de este proyecto es el diseño preliminar de un sistema de telecomunicaciones (hardware y software) para mejorar la seguridad física, el control de acceso y crear un monitoreo del personal visitante en tiempo real en la Universidad de San Buenaventura – Bogotá. Todo esto basado en un análisis de las principales falencias que tiene la Universidad y un estudio de las tecnologías aplicables al proyecto. Se presentan todos los diseños ingenieriles necesarios para llevar a cabo la implementación de este diseño. LINEAS DE INVESTIGACION: Línea de Investigación de la USB: Tecnologías de información y comunicaciones. Sub Línea de la facultad de Ingeniería: Aplicaciones y Servicios de TIC FUENTES CONSULTADAS: PRERADOVIC, Steven. Advanced Radio Frecuency Identification Design and Application. Croacia 2011, TURCU, Cristina. Designing and Deploying RFID Applications. Croatia 2011, LOPEZ ORTIZ, Francisco. El estándar IEEE 802.11. Wireless LAN. 2012, RANGEL GALVIS, Vladimiro José – GUERRERO TABORDA, Adrián. RFID una tecnología que se está tomando el mundo. Universidad de Medellín, 2010. Semillero de Investigación en Telecomunicaciones Aplicadas GITA, Recomendación UIT – R SM.1755, Características de la tecnología de Ultra

Tesis 100% corre (1) - Biblioteca Digital Universidad de

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tesis 100% corre (1) - Biblioteca Digital Universidad de

RAE

•••• TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO DE TELECOMUNICACIONES.

•••• TITULO: DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES PARA LA SEGURIDAD FÍSICA, EL CONTROL DE ACCESO Y MONITOREO EN EL CAMPUS DE LA UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTÁ.

•••• AUTORES: Sebastián Parra Londoño y Luis Humberto Bustos

•••• LUGAR: Bogotá, D.C

•••• FECHA: Junio 2013

•••• PALABRAS CLAVE: Comunicaciones inalámbricas, Identificación por radiofrecuencia, seguridad física, control de acceso,

•••• DESCRIPCION DEL TRABAJO : El objetivo principal de este proyecto es el diseño preliminar de un sistema de telecomunicaciones (hardware y software) para mejorar la seguridad física, el control de acceso y crear un monitoreo del personal visitante en tiempo real en la Universidad de San Buenaventura – Bogotá. Todo esto basado en un análisis de las principales falencias que tiene la Universidad y un estudio de las tecnologías aplicables al proyecto. Se presentan todos los diseños ingenieriles necesarios para llevar a cabo la implementación de este diseño.

•••• LINEAS DE INVESTIGACION: Línea de Investigación de la USB: Tecnologías de información y comunicaciones. Sub Línea de la facultad de Ingeniería: Aplicaciones y Servicios de TIC

•••• FUENTES CONSULTADAS: PRERADOVIC, Steven. Advanced Radio Frecuency Identification Design and Application. Croacia 2011, TURCU, Cristina. Designing and Deploying RFID Applications. Croatia 2011, LOPEZ ORTIZ, Francisco. El estándar IEEE 802.11. Wireless LAN. 2012, RANGEL GALVIS, Vladimiro José – GUERRERO TABORDA, Adrián. RFID una tecnología que se está tomando el mundo. Universidad de Medellín, 2010. Semillero de Investigación en Telecomunicaciones Aplicadas GITA, Recomendación UIT – R SM.1755, Características de la tecnología de Ultra

Page 2: Tesis 100% corre (1) - Biblioteca Digital Universidad de

1

banda ancha, 2006, “Introducción a los sistemas de banda ultra ancha”, Temas avanzados en comunicación, Universidad Autónoma de Madrid, 2010, “Circuitos RFID”, Universidad de las Américas Puebla UDLAP, 2011, ACERO CACHO, Roberto. Bluetooth. 2003, ARBOLEDA, Marco Antonio. “Optimización del sistema CCTV”. Escuela Politécnica Militar, Ecuador, 2011.

•••• CONTENIDOS: Actualmente la Universidad de San buenaventura posee algunas dificultades en aspectos como la seguridad física, el monitoreo y el control de acceso, lo que permite pensar, desde el punto de vista desde las tecnologías de la información y las comunicaciones, en una posibilidad para solventar estas complicaciones. Este diseño le brindará mayores beneficios y controles al departamento de seguridad de la USB para facilitar el ingreso a la Universidad, tener control sobre los activos fijos y monitorear el personal visitante y empleado en tiempo real previniendo ingresos a áreas no autorizadas.

•••• METODOLOGIA: Es de carácter empírico-analítico, con base del estudio y diseño de un un sistema de telecomunicaciones integrado para la seguridad física, control de acceso y monitoreo en tiempo real en la USB.

•••• CONCLUSIONES: De acuerdo al análisis realizado, se evidenció la falta de un sistema más robusto en cuanto a la seguridad física, presentando falencias en cuanto a las áreas de cobertura que se deben vigilar (cafetería, laboratorios, zonas concurrentes).El diseño de seguridad física por medio de cámaras IP requerirá la proyección de 8 cámaras más a las que actualmente se encuentran instaladas utilizando los puntos de acceso existentes en la Universidad. Con el nuevo diseño se podrá controlar el acceso peatonal y vehicular de la Universidad, se agilizará los tiempos de ingreso en horas pico pasando de 15 segundos por estudiante a tan solo 3 segundos. Además se tendrá un mayor control sobre los activos fijos de la Universidad como libros, portátiles, fuentes, etc. El sistema de monitoreo se realizó por medio de dispositivos que funcionan en la banda de 5.8 GHz logrando así diferentes patrones de radiación dependiendo del escenario en que se encontraban. Estos patrones eran mayormente afectados en ambientes cerrados que en abiertos puesto que se tuvo en cuenta diferentes factores (muros, vidrios, separadores) para lograr la mejor

Page 3: Tesis 100% corre (1) - Biblioteca Digital Universidad de

2

ubicación de los lectores activos RFID y así una completa cobertura de la zona. Se plantea utilizar dos tipos de tarjetas de identificación RFID para visitantes (activas) y para estudiantes y personal de la Universidad (pasivos). Se consideró innecesario utilizar tarjetas activas para todo tipo de personal puesto que no se justifica la vigilancia en tiempo real de más de 4000 personas. En adición, el costo de las tarjetas activas (25 dólares) es muy superior a las tarjetas pasivas (0.10 dólares por pedidos de más de 1000 unidades) aumentando los gastos de implementación considerablemente. Las tarjetas activas se convertirán en el nuevo carnet para los estudiantes de la Universidad de San Buenaventura.

Page 4: Tesis 100% corre (1) - Biblioteca Digital Universidad de

3

DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES PARA LA SEGURIDAD FÍSICA, EL CONTROL DE ACCESO Y MONITOREO EN EL CAMP US DE LA

UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTÁ.

SEBASTIÁN PARRA LONDOÑO

LUIS HUMBERTO BUSTOS COLMENARES

UNIVERSIDAD DE SAN BUENAVENTURA – BOGOTÁ

FACULTAD DE INGENIERÍA

INGENIERÍA DE TELECOMUNICACIONES

BOGOTÁ

2013

Page 5: Tesis 100% corre (1) - Biblioteca Digital Universidad de

4

DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES PARA LA SEGURIDAD FÍSICA, EL CONTROL DE ACCESO Y MONITOREO EN EL CAMP US DE LA

UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTÁ.

SEBASTIÁN PARRA LONDOÑO

LUIS HUMBERTO BUSTOS COLMENARES

Proyecto de grado

Ing. Mónica Andrea Rico Martínez

UNIVERSIDAD DE SAN BUENAVENTURA – BOGOTÁ

FACULTAD DE INGENIERÍA

INGENIERÍA DE TELECOMUNICACIONES

BOGOTÁ

2013

Page 6: Tesis 100% corre (1) - Biblioteca Digital Universidad de

5

Nota de aceptación

_____________________________________

_____________________________________

_____________________________________

_____________________________________

_____________________________________

Firma del presidente del jurado

_____________________________________

Firma del jurado

_____________________________________

Firma del jurado

Page 7: Tesis 100% corre (1) - Biblioteca Digital Universidad de

6

TEXTO DE DEDICATORIA

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 8: Tesis 100% corre (1) - Biblioteca Digital Universidad de

7

AGRADECIMIENTOS

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 9: Tesis 100% corre (1) - Biblioteca Digital Universidad de

8

CONTENIDO

RESUMEN ................................................................................................................................. 19

INTRODUCCIÓN ...................................................................................................................... 20

1. PLANTAMIENTO DEL PROBLEMA ................................................................................ 21

1.1 Descripción y Formulación del Problema .................................................................... 21

1.2 Justificación .................................................................................................................... 23

1.3 Objetivos de Investigación ............................................................................................ 26

1.3.1 Objetivo General ........................................................................................................ 26

1.3.2 Objetivos Específicos ................................................................................................ 26

1.4 Alcances y Limitaciones ................................................................................................ 27

2. MARCO TEORICO Y CONCEPTUAL ............................................................................. 28

2.1 Marco Conceptual .......................................................................................................... 29

2.2 Antecedentes ................................................................................................................. 34

3. METODOLOGÍA ................................................................................................................ 37

3.1 Línea de investigación/ Núcleo problemático. ............................................................. 38

4. REQUERIMIENTOS DE SEGURIDAD, MONITOREO Y CONTROL DE ACCESO EN EL CAMPUS DE LA USB SEDE BOGOTÁ ............................................................................ 39

4.1 Estado actual.................................................................................................................. 39

4.1.1 Seguridad ................................................................................................................... 39

4.1.2 Monitoreo .................................................................................................................... 40

4.1.3 Control de acceso ...................................................................................................... 40

4.2 Análisis............................................................................................................................ 41

4.2.1 Seguridad ................................................................................................................... 42

4.2.2 Monitoreo .................................................................................................................... 42

4.2.3 Control de acceso ...................................................................................................... 42

4.3 Propuesta de escenarios .............................................................................................. 43

4.3.1 Abiertos ....................................................................................................................... 44

Page 10: Tesis 100% corre (1) - Biblioteca Digital Universidad de

9

4.3.2 Cerrados ..................................................................................................................... 48

4.3.2.1 Con obstáculos ....................................................................................................... 49

4.3.2.2 Sin Obstáculos. ...................................................................................................... 53

5 ANALISIS DE LAS TECNOLOGIAS CABLEADAS E INALAMBRICAS PERTINENTES PARA EL PROYECTO.............................................................................................................. 58

5.1 Parámetros básicos para la selección de tecnología. ................................................ 58

5.1.1 Cobertura .................................................................................................................... 58

5.1.2 Costos ......................................................................................................................... 58

5.1.3 Flexibilidad .................................................................................................................. 58

5.1.4 Escalabilidad .............................................................................................................. 59

5.1.5 Aplicación ................................................................................................................... 59

5.2 Metodología para la comprobación de resultados. ..................................................... 59

5.2.1 Soporte hardware: ..................................................................................................... 60

5.2.2 Soporte Software: ...................................................................................................... 60

5.2.3 Servicio adicional de localización ............................................................................. 60

5.3 Tecnologías aplicables al proyecto .............................................................................. 61

5.3.1 ZigBee ......................................................................................................................... 62

5.3.1.1 Arquitectura ZigBee ............................................................................................... 64

5.3.1.2 Análisis tecnología ZigBee .................................................................................... 65

5.3.2 Ultra Wide Band ......................................................................................................... 66

5.3.2.1 Funcionamiento ...................................................................................................... 66

5.3.2.2 Análisis tecnología Ultra Wide Band .................................................................... 67

5.3.3 Wi-FI ............................................................................................................................ 68

5.3.3.1 Arquitectura Wi-Fi .................................................................................................. 69

5.3.3.2 Análisis tecnología Wi-Fi ....................................................................................... 71

5.3.4 Bluetooth ..................................................................................................................... 73

5.3.4.1 Arquitectura ............................................................................................................ 74

5.3.4.2 Análisis de la tecnología Bluetooth ....................................................................... 77

5.3.5 Radio Frecuency Identification (RFID) ..................................................................... 79

Page 11: Tesis 100% corre (1) - Biblioteca Digital Universidad de

10

5.3.5.1 Funcionamiento ...................................................................................................... 79

5.3.5.2 Elementos fundamentales ..................................................................................... 80

5.4 Resumen cuadro comparativo de las tecnologías ...................................................... 89

5.5 Selección de la tecnología ............................................................................................ 91

5.5.1 Factores técnicos ....................................................................................................... 91

5.5.1.1 Cobertura ................................................................................................................ 92

5.5.1.2 Flexibilidad .............................................................................................................. 93

5.5.1.3 Escalabilidad ........................................................................................................... 94

5.5.1.4 Costos ..................................................................................................................... 94

5.5.1.5 Aplicación ................................................................................................................ 95

5.5.2 Factores Externos ...................................................................................................... 97

5.5.2.1 Software de validación ........................................................................................... 97

5.5.2.2 Características geográficas de la USB................................................................. 97

5.5.2.3 Implementación ...................................................................................................... 98

6. DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO, MONITOREO Y SEGURIDAD EN LA USB ...................................................................................................... 100

6.1 Diseño del sistema de seguridad ............................................................................... 100

6.1.1 Equipos necesarios.................................................................................................. 100

6.1.2 Diseño del sistema de seguridad ........................................................................... 106

6.2 Diseño del sistema de monitoreo ............................................................................... 109

6.2.1 Equipos Necesarios ................................................................................................ 109

6.2.2 Diseño del sistema de monitoreo ........................................................................... 112

6.2.2.1 Entorno Abierto..................................................................................................... 113

6.2.2.2 Entorno cerrado con obstáculos ......................................................................... 114

6.2.2.3 Entorno cerrado sin obstáculos .......................................................................... 115

6.3 Diseño del control de acceso ...................................................................................... 116

6.3.1 Equipos necesarios.................................................................................................. 117

6.3.2 Diseño sistema de seguridad .................................................................................. 123

6.4 Resumen costos de equipos a utilizar ....................................................................... 123

Page 12: Tesis 100% corre (1) - Biblioteca Digital Universidad de

11

7. PRUEBAS DEL SISTEMA .............................................................................................. 125

7.1 Seguridad ..................................................................................................................... 125

7.2 Monitoreo ...................................................................................................................... 127

7.2.1 Entornos abiertos ..................................................................................................... 128

7.2.2 Entornos cerrados con obstáculos ......................................................................... 130

7.2.3 Entorno cerrado sin obstáculos .............................................................................. 133

8. CONCLUSIONES ............................................................................................................ 136

9. BIBLIOGRAFÍA ................................................................................................................ 138

9.1 Libros ............................................................................................................................ 138

9.2 Artículos ........................................................................................................................ 138

9.3 Sitios electrónicos ........................................................................................................ 138

Page 13: Tesis 100% corre (1) - Biblioteca Digital Universidad de

12

ÍNDICE DE FIGURAS

Figura 1: Porcentaje de zonas de cobertura por cámaras. .................................... 22 Figura 2: Percepción sobre el acceso a la USB ..................................................... 23 Figura 3: Problemas para el acceso a la USB ....................................................... 24 Figura 4: Sistema RFID ......................................................................................... 30 Figura 5: Sistema de vigilancia por cámaras IP ..................................................... 32 Figura 6: Topología en malla ................................................................................. 33 Figura 7: Topología en estrella .............................................................................. 33 Figura 8: Topología en árbol .................................................................................. 34 Figura 9: Diagrama de bloques metodología ......................................................... 38 Figura 10: Distribución actual cámaras de vigilancia USB ..................................... 39 Figura 11: Mapa plazoleta central USB ................................................................. 44 Figura 12: Mapa plazoleta central USB ................................................................. 46 Figura 13: Mapa actual del centro de registro y control académico USB ............... 50 Figura 14: Mapa con las medidas del centro de registro y control académicos de la USB ....................................................................................................................... 51 Figura 15: Mapa actual de la 4 planta del edificio Guillermo de Okham de la USB ............................................................................................................................... 54 Figura 16: Mapa con las medidas de la 4 planta del edifico G.O USB ................... 55 Figura 17: Topologías ZigBee ................................................................................ 63 Figura 18: Pila de protocolos ZigBee ..................................................................... 64 Figura 19: Trama del estandar 802.11 .................................................................. 71 Figura 20: Piconet y Scatternet .............................................................................. 74 Figura 21: Modelo OSI vs pila de protocolos Bluetooth ......................................... 75 Figura 22: Sistema RFID ....................................................................................... 80 Figura 23: Etiqueta RFID ....................................................................................... 81 Figura 24: Componentes del Middleware RFID ..................................................... 83 Figura 25: Diseño de seguridad con cámaras IP ................................................. 107 Figura 26: Patrones de radiación de los puntos de acceso actuales USB ........... 108 Figura 27: Diseño de monitoreo en la plazoleta central USB ............................... 113 Figura 28: Diseño monitoreo registro y control académico USB .......................... 114 Figura 29: Diseño del monitoreo del 4 piso del G.O ............................................ 115 Figura 30: Medidas del torniquete ........................................................................ 119 Figura 31: Diseño del control de acceso de la USB ............................................. 123

Page 14: Tesis 100% corre (1) - Biblioteca Digital Universidad de

13

Figura 32: Patrones de radiación de los puntos de acceso actuales de la USB .. 125 Figura 33: Simulación de la cámara 1. ................................................................. 126 Figura 34: Simulación cámara 1 Figura 35: Simulación cámara 1 .......................................................................... 127 Figura 36: Patrones de radiación de lectores activos RFID en la plazoleta central USB ..................................................................................................................... 128 Figura 37: Recorrido con el lector activo RFID 1 ................................................. 129 Figura 38: Recorrido con el lector activo RFID 2 ................................................. 129 Figura 39: Recorrido con el lector activo RFID 3 ................................................. 130 Figura 40: Patrón de radiación del lector activo RFID del C.R.C.A ...................... 131 Figura 41: Recorrido con un lector activo RFID en el C.R.C.A ............................ 132 Figura 42: Patrones de radiación de los 2 lectores activos RFID en el 4 piso del G.O ...................................................................................................................... 133 Figura 43: Recorrido por el 4 piso del G.O .......................................................... 135

Page 15: Tesis 100% corre (1) - Biblioteca Digital Universidad de

14

ÍNDICE DE ILUSTRACIONES Ilustración 1: Universidad de San Buenaventura ................................................... 43 Ilustración 2: Plazoleta central USB ....................................................................... 45 Ilustración 3: Plazoleta central USB ....................................................................... 45 Ilustración 4: Modelado 3D plazoleta central USB ................................................. 47 Ilustración 5: Modelado 3D plazoleta central USB ................................................. 47 Ilustración 6: Modelado 3D plazoleta central USB ................................................. 48 Ilustración 7: Centro de registro y control académico USB .................................... 49 Ilustración 8: Modelado 3D registro y control académico ....................................... 52 Ilustración 9: Modelado 3D registro y control académico ....................................... 52 Ilustración 10: Cuarto piso Edificio Guillermo de Okham ....................................... 53 Ilustración 11: Cuarto piso Edificio Guillermo de Okham ....................................... 54 Ilustración 12: Modelado 3D cuarto piso Edificio Guillermo de Okham .................. 56 Ilustración 13: Modelado 3D cuarto piso Edificio Guillermo de Okham .................. 56 Ilustración 14: Modelado 3D cuarto piso Edificio Guillermo de Okham .................. 57 Ilustración 15: Cámara IP D-LINK ........................................................................ 101 Ilustración 16: Cámara LOREX ............................................................................ 102 Ilustración 17: Cámara IP exterior ........................................................................ 103 Ilustración 18: Cámara D –Link DCS 9321 .......................................................... 104 Ilustración 19: Cámara TL – SC4171 G ............................................................... 105 Ilustración 20: Cámara IP interior ......................................................................... 105 Ilustración 21: Software de visualización cámaras IP. ......................................... 106 Ilustración 22: Lector activo RFID ........................................................................ 110 Ilustración 23: Etiqueta activa RFID ..................................................................... 111 Ilustración 24: Software de visualización ............................................................. 111 Ilustración 25: Portería peatonal USB .................................................................. 116 Ilustración 26: Torniquete Ingesys MT20 ............................................................. 117 Ilustración 27: Torniquete Catrax Plus ................................................................. 118 Ilustración 28: Torniquete .................................................................................... 119 Ilustración 29: Lector RFID EVO Prox ................................................................. 119 Ilustración 30: Lector pasivo RFID A3M LP200 ................................................... 120 Ilustración 31: Lector pasivo RFID ACS 120 ........................................................ 120 Ilustración 32: Lector pasivo RFID SL 500 ........................................................... 121 Ilustración 33: Tarjeta pasiva RFID ...................................................................... 122 Ilustración 34: Arco antirrobo RFID pasivo .......................................................... 122

Page 16: Tesis 100% corre (1) - Biblioteca Digital Universidad de

15

ÍNDICE DE TABLAS

Tabla 1: Cuadro comparativo versiones Wi-Fi ....................................................... 69 Tabla 2: Ventajas y desventajas estándar 802.11 ................................................. 72 Tabla 3: Diferentes potencias del estándar Bluetooth ............................................ 75 Tabla 4: Características tecnología Bluetooth ....................................................... 77 Tabla 5: Aplicaciones RFID según frecuencia de trabajo ...................................... 86 Tabla 6: Comparación Etiquetas activas y pasivas ................................................ 87 Tabla 7: Características frecuencias RFID ............................................................ 88 Tabla 8: Resumen comparativo tecnologías aplicables al proyecto....................... 89 Tabla 9: Características técnicas Cámara D - Link .............................................. 101 Tabla 10: Características técnicas cámara Lorex ................................................ 102 Tabla 11: Características técnicas cámara IP exterior ......................................... 103 Tabla 12: Características técnicas Cámara D-Link .............................................. 104 Tabla 13: Características técnicas Cámara TL – SC4171 G ............................... 104 Tabla 14: Características técnicas cámara IP interior .......................................... 105 Tabla 15: Ubicación cámaras IP en la USB ......................................................... 107 Tabla 16: Ubicación puntos de acceso ................................................................ 109 Tabla 17: Características técnicas lector activo RFID .......................................... 110 Tabla 18: Características técnicas etiqueta activa RFID ...................................... 111 Tabla 19: Ubicación de los lectores activos RFID en la plazoleta central ............ 113 Tabla 20: Ubicación lectores activos RFID en el C.R.C.A ................................... 115 Tabla 21: Ubicación lectores activos RFID en el 4 piso del G.O .......................... 116 Tabla 22: Características técnicas lector RFID EVO ........................................... 119 Tabla 23: Características técnicas SL 500 ........................................................... 121 Tabla 24: Características técnicas tarjeta pasiva MIFARE .................................. 121 Tabla 25: Características técnicas arco antirrobo ................................................ 122 Tabla 26: Resumen costos dispositivos ............................................................... 123 Tabla 27: Características físicas de las cámaras IP. ........................................... 126

Page 17: Tesis 100% corre (1) - Biblioteca Digital Universidad de

16

GLOSARIO

IEEE: Institute of Electric and Electronics Engineers. Asociación técnica mundial dedicada a la estandarización

MAC: Media access control. Conjunto de mecanismos y protocolos en el área de la informática y las telecomunicaciones por lo que varios agentes se ponen de acuerdo para la transmisión de datos.

OSI: Open system interconnection. Es el modelo de red descriptivo creado por la ISO para definir las arquitecturas en la interconexión de sistemas de comunicaciones.

ZED: ZigBee End Device. Es el nodo final en una red ZigBee.

UWB: Ultra Wide Band. Es el termino utilizado que hace referencia a cualquier tecnología de radio que usa un ancho de banda mayor a 500 MHz o del 25 % de su frecuencia central.

RFID: Radio frecuency Identification. Es un sistema de almacenamiento y recuperación de datos remota que usa dispositivos denominados etiquetas para transmitir la identidad de un objeto.

WLAN: Wireless local area network. Es un sistema inalámbrico flexible que utiliza tecnologías de radiofrecuencia que permite mayor movilidad.

WPAN: Wireless personal area network. Es una red de comunicaciones entre diferentes dispositivos que se encuentren cercanos al punto de acceso.

RTLS: Real time location system. Sistemas completamente automáticos que monitorizan con determinada frecuencia la posición de un elemento móvil.

CCTV: Circuito Cerrado de televisión. Es una tecnología de video vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades.

UHF: Ultra high frecuency. Es una banda del espectro radioeléctrico que ocupa el rango de frecuencias entre los 300 MHz a 3 GHz.

HF: High frecuency. Es la banda del espectro radioeléctrico que ocupa el rango de frecuencias entre los 3 MHz y los 30 MHz.

Page 18: Tesis 100% corre (1) - Biblioteca Digital Universidad de

17

LF: Low frecuency. Es la banda del espectro radioeléctrico que ocupa el rango de frecuencia entre los 30 KHz y los 300 KHz.

MHz: Mega hercios. Es la unidad de medida de la frecuencia de trabajo de un dispositivo electrónico o como medida de ondas electromagnéticas. Equivale a 10 ^6 hercios.

GHz: Giga hercios. Es la unidad de medida de la frecuencia de trabajo de un dispositivo electrónico o como medida de ondas electromagnéticas. Equivale a 10 ^ 9 hercios (1.000.000.000 hercios).

USB: Universidad de San Buenaventura

G.O: Edificio Guillermo de Okham ubicado en la zona oriental de la USB.

D.B: Edificio Diego Barroso ubicado en la zona sur de la USB.

D.S: Edificio Duns Scotto ubicado en la zona occidental de la USB.

C.R.C.A: Centro de registro y control académico ubicado en el primer piso del edificio Diego Barroso.

A.P: Access point. Es un dispositivo electrónico que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.

DC: Corriente continua. Hace referencia al flujo continuo de carga eléctrica a través de un conductor entre dos puntos de distinto potencial sin que cambie de sentido con respecto al tiempo.

mW: mili vatios. Es una unidad de potencia en el sistema internacional equivalente a 10 ^ -3 vatios.

dBm: Decibelios. Es una unidad de medida en telecomunicaciones para expresar la potencia absoluta mediante una relación logarítmica.

Hub: Es un dispositivo electrónico que permite centralizar el cableado de una red y poderla ampliarla.

Protocolo IP: Es un protocolo de comunicación de datos digitales clasificado en la capa de red según el modelo internacional OSI.

Page 19: Tesis 100% corre (1) - Biblioteca Digital Universidad de

18

RAM: Es la memoria de acceso aleatorio y se utiliza como memoria de trabajo para el sistema opeyrativo, los programas y la mayoría de software.

MB: Megabyte. Es la unidad de medida de cantidad de datos informáticos. Es equivalente a un millón de bytes.

Page 20: Tesis 100% corre (1) - Biblioteca Digital Universidad de

19

RESUMEN

Este proyecto de grado aborda el problema que tiene actualmente la Universidad de San Buenaventura – Bogotá con respecto al tema de seguridad física en las zonas de mayor vulnerabilidad como los laboratorios, accesos peatonales y zonas de alta concurrencia. El acceso a zonas restringidas, la sustracción de activos fijos propios de la Universidad sin autorización y el control de acceso en las horas pico dentro de la Universidad son los principales problemas que posee esta institución.

Se planteó una metodología de estudio que se dividió en 4 fases: estudio de los entornos, estudio de las tecnologías aplicables al proyecto, diseño del sistema y pruebas del sistema. Detallando las fases se realizaron estudios que permitieron determinar una serie de entornos para facilitar las pruebas del sistema en la parte final del proyecto. Además se estudiaron diferentes tecnologías que arrojaron como resultado la tecnología RFID como la que más se adapta a las condiciones actuales que tiene la Universidad frente al control de acceso, seguridad física y monitoreo.

Concretamente, el diseño de control de acceso, monitoreo y seguridad física proporcionó una nuevo sistema completo de vigilancia que le permite al Departamento de Seguridad de la USB tener un mayor control sobre las personas visitantes, los activos fijos y el control de acceso a los estudiantes con el fin de reducir, agilizar y gestionar la prevención de hurtos dentro de la institución.

Page 21: Tesis 100% corre (1) - Biblioteca Digital Universidad de

20

INTRODUCCIÓN

Las telecomunicaciones han servido indiscutiblemente en muchos aspectos de la vida cotidiana del hombre. Gracias a ellas, se han podido realizar avances en temas de seguridad física en entornos donde nunca jamás se había podido pensar en una solución: minas, industrias, centros comerciales, etc. Diferentes tecnologías se han creado para la funcionalidad de sistemas de seguridad, algunas quedando obsoletas y otras ganando cada día más mercado internacional.

El control de acceso y el monitoreo remoto son aspectos que, gracias a los sistemas de telecomunicaciones, pueden ser implementadas de manera más rápida, eficiente y práctica para aumentar la seguridad en las instalaciones de cualquier empresa.

El propósito de este proyecto es diseñar un sistema de telecomunicaciones (inalámbrico o cableado) que permita controlar el acceso y monitorear remotamente la localización del personal visitante en la Universidad de San Buenaventura Bogotá, registrando las actividades que se realizan en las instalaciones garantizando tanto la seguridad de la Universidad como de las personas que se encuentran en su interior. En este proyecto se encontrara un estudio detallado sobre los posibles entornos en los que se aplicara la simulación o la prueba piloto. Además el análisis de cada uno de estos entornos en los mapas a escala de algunas zonas de la Universidad de San Buenaventura para determinar qué tipo de tecnología es la más recomendable para cada uno de estos entornos.

Page 22: Tesis 100% corre (1) - Biblioteca Digital Universidad de

21

1. PLANTAMIENTO DEL PROBLEMA

A continuación se presentan los antecedentes nacionales e internacionales que permitirán fundamentar la formulación posterior del problema y la pregunta de investigación que se pretende resolver con el presente trabajo de grado.

1.1 Descripción y Formulación del Problema

De acuerdo con los datos suministrados por el departamento de seguridad de la Universidad de San Buenaventura sede Bogotá, diariamente circulan alrededor de 3.500 personas y un flujo aproximado de 350 vehículos. Actualmente la institución cuenta con un sistema de seguridad basado en 22 vigilantes y 8 cámaras de seguridad sin capacidad de almacenamiento para cubrir un área total de 44.000 metros cuadrados. Desde el punto de vista tecnológico la Universidad no dispone de más recursos de seguridad, monitoreo y control de acceso en las instalaciones especialmente en edificios donde hay equipos de gran valor comercial como en el Guillermo de Okham.

En el último año, se registraron 4 robos de equipos informáticos de estudiantes en zonas de alta concurrencia como la cafetería o la plazoleta central donde no se cuenta con cámaras de vigilancia. A esto se le suman los robos de teléfonos móviles y el hurto de elementos dejados dentro de los vehículos (llantas de repuesto, reproductores de música, retrovisores, entre otros) que no son reportados al departamento de seguridad puesto que la Universidad no responde por esto. A causa de estas acciones se puede identificar una falencia en el aspecto de seguridad dentro de las instalaciones de la Universidad.

Page 23: Tesis 100% corre (1) - Biblioteca Digital Universidad de

22

Figura 1: Porcentaje de zonas de cobertura por cámaras.

Fuente: Autores basado en encuesta.

Evidentemente, los recursos que tiene la Universidad, no son suficientes para garantizar la seguridad dentro de las instalaciones, ya que con el número de cámaras instaladas se cubre un área máxima de 1.256,6 metros cuadrados, equivalente al 2.8% del área total de la Universidad. Esto implica que el 97.2 % del área total depende exclusivamente del cuerpo de vigilantes de seguridad.

Es por esta razón que a la Universidad le interesa implementar un sistema de seguridad soportado en Tecnologías de la Información y las Comunicaciones para el control de acceso y localización de estudiantes, docentes, administrativos, otros empleados y visitantes en sus instalaciones.

Por lo anterior cabe formular la siguiente pregunta de investigación:

¿Qué elementos hacen parte del diseño de la infraes tructura de un sistema de telecomunicaciones que permita el monitoreo remo to y al control de acceso al campus de la USB sede Bogotá?

Page 24: Tesis 100% corre (1) - Biblioteca Digital Universidad de

23

1.2 Justificación

Debido al gran crecimiento que ha tenido la Universidad en infraestructura en la última década, ha sido necesario definir nuevas estrategias de vigilancia y seguridad que permitan el monitoreo y control de las personas, vehículos y bienes dentro de sus instalaciones.

La protección de bienes tangibles e intangibles es una responsabilidad de prevención en materia de seguridad. De acuerdo a la información suministrada por Ricardo Sandoval, director del área de laboratorios de la USB, los activos en dispositivos electrónicos (generadores, osciloscopios, computadores, etc.) del edificio Guillermo de Okham asciende aproximadamente a 2.000 millones de pesos. Además la información que se encuentra en el área de registro y control académico tiene un valor incalculable.

Al hacer un sondeo entre 100 estudiantes, directivos y empleados de la Universidad acerca de su percepción sobre el modo en que se hace el acceso a la Universidad instalaciones de la universidad se llegó a la conclusión de que el modo en que se hace el acceso a la universidad no es el adecuado y tiene falencias cuando se llevan artículos de valor.

Figura 2: Percepción sobre el acceso a la USB

Fuente: Luis Bustos basado en encuesta.

Page 25: Tesis 100% corre (1) - Biblioteca Digital Universidad de

24

Figura 3: Problemas para el acceso a la USB

Autor: Luis Bustos basado en encuesta.

Aunque se han hecho diferentes avances en materia de seguridad en las instalaciones de la Universidad, aún persiste un vacío en la parte de control de acceso y de apoyo audiovisual para localización del personal. La principal ventaja del sistema de telecomunicaciones para localización de personal visitante o estudiante es mantener un control de las zonas cuyo acceso es restringido, lo cual se logra aumentando la cobertura en las zonas vulnerables de la Universidad utilizando diferentes herramientas tecnológicas tales como sensores inalámbricos que generan reportes y dan la ubicación en tiempo real del visitante.

Este sistema permite la generación de alarmas sonoras en el centro de mando, el cual queda ubicado en la Oficina 106 Edificio Diego Barroso de la Universidad. Estas alarmas alertaran a los encargados cuando alguien ingresa a una zona a la que no fue autorizado.

Además el sistema de telecomunicaciones ofrece un soporte visual para los operarios en el centro de mando mediante cámaras IP. Lo cual permite, además del apoyo visual, tener la ubicación exacta del individuo en las instalaciones y aumentar las zonas de cobertura disminuyendo los hurtos. Además, esta cobertura visual no solo estará disponible para las instalaciones dentro de la

Page 26: Tesis 100% corre (1) - Biblioteca Digital Universidad de

25

Universidad, sino también para zonas externas donde se ve comprometida la seguridad de los estudiantes. La carrera 8H ha sido escenario de varios hurtos en plena luz del día y aumentando los riesgos en la noche. Según el C.A.I Verbenal que cubre el cuadrante 004 que comprende la zona a la que pertenece la Universidad de San Buenaventura dio conocimiento de los robos a transeúntes en esa zona. 5 de cada 100 personas han sido víctima de robos entre las calles 170 y 172 sobre la carrera 8H. La implementación de una cámara IP sobre la carrera 8H brindará un soporte de seguridad adicional a los transeúntes de esa zona.

Dependiendo de la tecnología escogida, el monitoreo podría hacerse de manera remota a través de dispositivos móviles (teléfonos inteligentes, tabletas electrónicas o computadores portátiles) y desde cualquier lugar, facilitando el acceso y aumentando la velocidad de reacción en caso de una emergencia. Este sistema de telecomunicaciones con su control de acceso y de seguridad, también permitirá prestar servicios adicionales para el beneficio de la Universidad. Uno de ellos es la modernización del mecanismo que se tiene para el ingreso de empleados y operarios remplazando el sistema de actual por otro con un mayor control sobre los empleados, docentes, administrativos y estudiantes con un sistema que controlará la hora de ingreso y salida y así generar un reporte diario de estos comportamientos.

Un problema bastante común es el acceso y circulación de equipos de uso cotidiano entre los estudiantes, docentes, etc. tales como computadores portátiles, tabletas, cámaras fotográficas y de video, instrumentos musicales, entre otros. Este control de ingreso de elementos se realiza en hojas desprendibles con los datos del elemento a identificar y soportado con la fecha y hora de ingreso y salida. Esto genera obstrucciones en el área de acceso peatonal de la universidad, sin ser un control realmente efectivo, por ejemplo cuando el ingreso se hace a través del parqueadero o en horas pico. Por esa razón, el sistema de control de acceso buscará prestar el mismo servicio, pero con un registro digital de dichos elementos.

Finalmente, este sistema de seguridad también buscará optimizar los procesos de control, préstamo y devolución de elementos de laboratorio incluido el acceso a los mismos generando además un reporte exacto y detallado del uso de dichos recursos en el momento que se requiera.

Page 27: Tesis 100% corre (1) - Biblioteca Digital Universidad de

26

La base del proyecto será analizar y definir la infraestructura y la tecnología requerida para mejorar la seguridad de la Universidad, mediante un estudio que evidencie los posibles escenarios y la tecnología que más se ajuste a estos entornos, desarrollando competencias profesionales a nivel de solución de problemas con las tecnologías de la información y de las comunicaciones.

1.3 Objetivos de Investigación

1.3.1 Objetivo General

Diseñar un sistema de seguridad física para el monitoreo remoto y control de acceso al campus de la Universidad de San Buenaventura - Bogotá por medio de un sistema de telecomunicaciones cableado o inalámbrico.

1.3.2 Objetivos Específicos

� Determinar y analizar las necesidades y requerimientos de seguridad, monitoreo y control de acceso en el campus de la USB sede Bogotá para proponer escenarios (entornos abiertos y cerrados) que permitan definir la tecnología (cableada o inalámbrica) que más se ajusta a las necesidades identificadas en cada caso.

� Analizar comparativamente diferentes tecnologías cableadas o inalámbricas disponibles y aplicables al proyecto para determinar las ventajas y desventajas de cada una de acuerdo con las necesidades identificadas anteriormente en cada escenario.

� Diseñar el sistema de telecomunicaciones dedicado a la seguridad, el monitoreo y control de acceso al campus universitario usando la tecnología seleccionada para satisfacer las necesidades encontradas en los escenarios propuestos.

Page 28: Tesis 100% corre (1) - Biblioteca Digital Universidad de

27

� Validar mediante una prueba piloto y/o simulación el sistema diseñado para los entornos especificados de acuerdo con las tecnologías escogidas y las necesidades identificadas.

1.4 Alcances y Limitaciones

� En el análisis de las tecnologías aplicables a las necesidades y requerimientos de seguridad de la USB sede Bogotá, se propondrán dos tipos de escenarios genéricos, limitados a ambientes abiertos y cerrados. Para ello se seleccionaran 4 diferentes locaciones representativas de entornos y escenarios que se pueden presentar en la Universidad. Por ejemplo, se analizarán ambientes abiertos como la plazoleta central, ambiente cerrado sin obstáculos como el polideportivo, ambientes cerrados como oficinas o laboratorios de una edificio en particular y en sótanos como los auditorios del edificio D.S.

� El análisis comparativo entre las diferentes tecnologías se realizará entorno a las necesidades identificadas y al escenario en el cual se aplicarán, incluyendo medios de transmisión, cámaras, lectores o sensores necesarios para determinar la ubicación de una persona o de un equipo dentro de las instalaciones de la Universidad.

� La validación de los resultados por medio de simulaciones dependerá de la existencia y disponibilidad del software adecuado para cada tipo de tecnología sea este libre o licenciado. En caso de no disponer del simulador adecuado se optara por la implementación de una prueba piloto.

� Tanto el diseño del sistema de telecomunicaciones propuesto, como su respectiva simulación o prueba piloto contemplará únicamente el uso de la tecnología seleccionada para cada uno de los entornos estudiados.

� Si bien es posible que durante el desarrollo del presente proyecto se realicen pruebas piloto o de una o más tecnologías en diferentes escenarios, de ninguna manera se considera la implementación definitiva de la solución propuesta en el diseño.

Page 29: Tesis 100% corre (1) - Biblioteca Digital Universidad de

28

2. MARCO TEORICO Y CONCEPTUAL

Para el diseño del proyecto se tendría en cuenta la utilización de etiquetas electrónicas, las cuales le permitirían al departamento de seguridad conocer la ubicación exacta del visitante o empleado en tiempo real dentro de las instalaciones de la Universidad. El sistema consta de dispositivos electrónicos los cuales solo requerirían un emisor y un receptor en las entradas de mayor riesgo en las instalaciones de la Universidad. Se debe tener en cuenta que estos sistemas también cuentan con una fase de reconocimiento para lo cual se llevaría un registro y tomando entradas y salidas de objetos de valor o personal que necesite una validación de su hora de entrada o salida.

Esta investigación se realiza para mejorar el sistema de seguridad de la Universidad de San Buenaventura por medio de una red inalámbrica o cableada de telecomunicaciones. Por consiguiente el lugar para realizar pruebas y estudios será el campus de la Universidad, tomando como referencia dos tipos de entornos generales: abierto y cerrado. En entornos cerrados se puede diferenciar dos tipos: con obstáculos y libre. El primero hace referencia a lugares donde puedan existir elementos que puedan interferir la señal de la tarjeta emisora como divisiones, armarios, archivadores, muebles etc. (oficinas, salones, auditorios). El entorno cerrado libre hace referencia a lugares donde no haya obstáculos y la propagación de la señal solo está limitada por su transmisor. Un ejemplo es el polideportivo, el hangar y los pasillos de la Universidad. Los entornos abiertos son los lugares al aire libre que estén restringidos por obstáculos naturales o por construcciones (plazoleta central, aéreas verdes, canchas de deporte).

La red de telecomunicaciones constará de la visualización y la ubicación del personal visitante por medio de la tecnología escogida. Se activaran alarmas sonoras en el panel de control en el departamento de seguridad de la Universidad en caso que el individuo entre a zonas restringidas. Esta tecnología se denomina RTLS (Real Time Location System) y fue implementada militarmente en la década de los 70. Actualmente esos sistemas funcionan con diferentes tecnologías como ZigBee, Wi-fi, Ultra Wide Band etc. que se analizarán comparativamente en este documento.

Page 30: Tesis 100% corre (1) - Biblioteca Digital Universidad de

29

2.1 Marco Conceptual

Para poder llevar a cabo los diseños que se propondrán, esta investigación estará fundamentada en el estándar 802.11 de IEEE (Institute of Electrical and Electronics Engieneers) [16] donde se define el uso de los dos niveles inferiores del modelos OSI para redes WLAN (capa física y de enlace de datos). En este estándar se encuentra la tecnología Wi-Fi con todas sus versiones y actualizaciones: 802.11 a/b/g/n.

Además se tendrá en cuenta el estándar 802.15 de IEEE que concierne todo lo relacionado a las redes WPAN (Wireless personal area network), donde encontramos las tecnologías Bluetooth 802.15.1 y ZigBee 802.15.4. Las ultimas aplicaciones tanto de ZigBee y de Bluetooth fueron en el campo del hogar, más específicamente en la domótica.

Por último, la tecnología RFID (Radio Frecuency Identification) [13] no tiene un estándar general que lo regule, por consiguiente hay varias bandas de frecuencia alrededor del mundo. Cada una de estas tecnologías utiliza frecuencias que pertenecen al espectro radioeléctrico para lograr la comunicación.

Las tecnologías mencionadas anteriormente tienen varios aspectos en común que hay que tener en cuenta para la explicación del proyecto. El funcionamiento de cada una de las tecnologías depende de elementos básicos que se deben tener en cuenta. Un sistema inalámbrico de comunicaciones como los mencionados anteriormente consta de un tag o etiqueta con su respectiva antena, un lector o receptor, un middleware y finalmente un sistema de gestión que puede ser un software de visualización y almacenamiento.

Page 31: Tesis 100% corre (1) - Biblioteca Digital Universidad de

30

Figura 4: Sistema RFID

Fuente: Autores adaptado de www.prestigioenlogisitca.wordpress.com

• Tarjeta electrónica o tag: Dispositivo electrónico que almacena un código único que identifica al producto.

• Antena: Por medio de esta, el lector toma la información contenida dentro de la tarjeta electrónica por medio de ondas electromagnéticas.

• Lector: El lector envía y recibe las ondas electromagnéticas para activar la tarjeta mediante inducción electromagnética y así iniciar la transferencia de información. Está compuesto por un transmisor, un receptor, unidad de control, interfaz y antena.

• Middleware: Es una plataforma que está constituida por software y por hardware y su función principal es la recolección de datos desde diferentes fuentes para un análisis y procesamiento y la comunicación entre lectores y el sistema de gestión.

• Sistema de gestión: Administra la información recibida del Middleware gestionando los tiempos y actualizaciones del sistema.

Page 32: Tesis 100% corre (1) - Biblioteca Digital Universidad de

31

La Agencia Nacional del Espectro [17], permite conocer la legislación que se debe tener en cuenta para el uso, gestión y manipulación de las frecuencias de trabajo de cada tecnología., apoyado por el Ministerio de tecnologías de la Información y Comunicaciones. Estas tecnologías funcionan en las bandas libres y no licenciadas del espectro, por lo que se debe tener precaución con algunos fenómenos que existen en las bandas libres.

• Interferencias: Las interferencias electromagnéticas son perturbaciones que ocurren en cualquier sistema electrónico causadas por una fuente externa de radiaciones electromagnéticas. El resultado de estas interferencias es la degradación parcial o total de la señal original y la limitación del rendimiento del sistema.

• Atenuación: La atenuación es un fenómeno que consta de la disminución gradual de la amplitud de una señal electromagnética. Esto se debe a la resistencia y a las fugas que pueden haber dentro del sistema.

• Ruido: Es un fenómeno electromagnético definido como cualquier tipo de energía electromagnética que contamina la señal deseada. Pueden existir diferentes tipos de ruido como el térmico, el ruido eléctrico y la distorsión.

• Pérdidas de la señal: Hace referencia a los fenómenos electromagnéticos que perturban una señal.

El sistema de telecomunicaciones de seguridad para la Universidad de San Buenaventura podrá tener una red de cámaras IP de seguridad [15] con el fin de dar apoyo visual a las zonas de mayor concurrencia. Un sistema de seguridad mediante cámaras IP tiene la siguiente composición:

• Cámara IP: Es una cámara que emita las imágenes que capta directamente la red sin necesidad de un computador.

• Router: Es un dispositivo que proporciona conectividad en el nivel de red del modelo OSI y su función es de enviar paquetes de datos de una red a otra. También se conoce como encaminador o enrutador.

• Unidad de almacenamiento: Es un dispositivo que leen o escriben datos en soportes de almacenamiento. Estas operaciones almacenan lógica y físicamente diferentes formatos de archivos como video, fotos, audio.

Page 33: Tesis 100% corre (1) - Biblioteca Digital Universidad de

32

• Visualizador: Es un componente que permite mostrar de manera visual la información. En este caso se utilizará un visualizador de señal de video.

Figura 5: Sistema de vigilancia por cámaras IP

Fuente: www.nuuo.com

Las diferentes topologías que se verán en las tecnologías que estudiaremos se verán en las figuras 6, 7 y 8:

• Malla: Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo de la red.

Page 34: Tesis 100% corre (1) - Biblioteca Digital Universidad de

33

Figura 6: Topología en malla

Fuente: www.administracionderedes.blogspot.com

• Estrella: En esta topología cada dispositivo solamente tiene un enlace punto a punto de dicado con el controlador central, habitualmente llamado concentrador o hub.

Figura 7: Topología en estrella

Fuente: Autores adapto de www.infoepo11.wordpress.com

• Árbol: Esta topología es una variante de la topología en estrella. Aquí también los nodos están conectados a un concentrador central que controla

Page 35: Tesis 100% corre (1) - Biblioteca Digital Universidad de

34

el tráfico de la red. Sin embargo no todos los nodos se conecta directamente al concentrador central, se conectan a un concentrador secundario que a su vez se conecta con el central.

Figura 8: Topología en árbol

Fuente: Autores adapto de www.infoepo11.wordpress.com

2.2 Antecedentes

2.2.1 Antecedentes Internacionales

Para la realización de este proyecto de grado, se tomaron referencias de diferentes fuentes, tanto internacionales como nacionales, que utilizaron diferentes tecnologías para el control de acceso. Cabe aclarar que ninguna de las referencias encontradas abarcó toda la red de telecomunicaciones integrada. Es decir que solo hacían referencia a alguno de los elementos que se estudiarán en este proyecto.

Es muy común encontrar sistemas de control de acceso en diferentes lugares, ya que se ha demostrado que el aumento de la seguridad se debe gracias al uso de

Page 36: Tesis 100% corre (1) - Biblioteca Digital Universidad de

35

estas tecnologías. La tecnología RFID ha sido fundamental para el desarrollo de estos sistemas de control de acceso, ligado con los dispositivos biométricos.

En el proyecto de grado de la Universidad Pontificia Comillas de Madrid de 2007[10], “Sistemas de control de accesos a edificios mediante tarjetas criptográficas y tarjetas RFID” [1], se propuso un sistema de control de acceso de personal mediante RFID. Esta investigación tenía como objetivo controlar el acceso a la Universidad y tener un control sobre el inventario de material que se presta a estudiantes y docentes como libros, portátiles, proyectores, etc. Como resultado se obtuvo una mejora considerable en el proceso de gestión de préstamos puesto que se agiliza el tiempo de entrega sin cometer errores en el despacho.

En el proyecto de grado “Sistema de control de acceso con RFID ” [11] del Instituto Politécnico Nacional de México en 2008 se desarrolló una investigación que tenía como objetivo diseñar un sistema de control de acceso mediante RFID. Esta investigación arrojó como resultados la inmadurez de la tecnología RFID en esa época con respecto a los parámetros de seguridad, protocolos y privacidad.

Por su parte el proyecto “Diseño de un sistema de seguridad basado en una red actuador – sensor ZigBee con soporte en la WLAN de un edificio de departamentos” [12], realizado en la Pontificia Universidad Católica del Perú, se mezclan dos tecnologías: ZigBee y Wi-Fi. El proyecto arrojó como resultados los diseños de la red actuador y aplicaciones de monitoreo y control en Visual Basic.

Otro trabajo de importancia es el “Diseño, implementación y puesta en funcionamiento de un sistema de seguridad de CCTV, sistema de alarma de intrusión e interconexión de las redes a través de un enlace de microondas para las ferreterías Mega Centro Jaramillo y Franqu icia Disensaarra Jaramillo” [14] desarrollado en 2011en Ecuador puesto que uno de sus principales resultados es el análisis, comparación y la selección de los dispositivos a utilizar

2.2.2 Antecedentes Nacionales

En Colombia también se han realizado proyectos referentes al control de acceso, a la seguridad y al monitoreo remoto, pero no existe ningún proyecto que reúna estos 3 elementos en un mismo sistema de telecomunicaciones.

Page 37: Tesis 100% corre (1) - Biblioteca Digital Universidad de

36

En el proyecto de grado “Implementación de un sistema de alarmas mediante sensores para el mejoramiento de la Universidad de San Buenaventura sede Bogotá ” en el año 2001 fue un proyecto de 6 estudiantes de Ingeniería Electrónica. Actualmente el proyecto se encuentra implementado basado en una red cableada de sensores de movimiento para diferentes áreas en las instalaciones de la Universidad aumentando la seguridad.

Se realizó un proyecto de grado en la Universidad Popular del Cesar llamado “Implementación de un sistema de autenticación biom étrico para el control de acceso y ahorro de energía en las aulas del cent ro educativo” con el fin de controlar el horario de profesores y alumnos en la aulas de clase presentado por dos alumnas de Ingeniería de Sistemas. Este proyecto arrojó como resultado la implementación del sistema en cuatro salones de la Universidad Popular del Cesar.

Tanto en los antecedentes nacionales como internacionales, se encontró que ninguna referencia ha hecho énfasis al sistema que se desea implementar en este trabajo. Gracias a los resultados arrojados por estos proyectos, se obtuvo información y conocimientos necesarios para llevar un pre – análisis de las tecnologías que se desean estudiar.

Page 38: Tesis 100% corre (1) - Biblioteca Digital Universidad de

37

3. METODOLOGÍA

El enfoque de desarrollo del presente proyecto es empírico – analítico dado que requiere de la verificación de supuestos teóricos y técnicos basados en el análisis e interpretación de requerimientos de un problema real relacionado con la infraestructura tecnológica para garantizar la seguridad física en las instalaciones de la Universidad. Posterior al análisis se realiza un diseño de dicha infraestructura requerida para la solución de las necesidades, el cual será validado experimentalmente a través de simulaciones y/o pruebas piloto.

Por esto, el presente proyecto iniciará con el análisis de las diferentes necesidades en materia de seguridad, monitoreo y control de acceso, teniendo en cuenta todas las falencias en el sistema actual para poder establecer los aspectos a mejorar con el sistema propuesto, también se tendrá en cuenta el análisis de los entornos debido a que está directamente relacionado con cómo reaccionarán las diferentes tecnologías en estos ambientes ya que se cuenta con dos tipos de escenarios los cuales son abiertos y cerrados y en base a esto establecer la tecnología a utilizar.

Para empezar la siguiente parte del proyecto se establecerán las tecnologías a estudiar basándonos en las tendencias del mercado y la evolución de diferentes tecnologías inalámbricas con una parte alámbrica para la aplicación que se le quiere dar en el proyecto al tener establecidas las tecnologías a utilizar se procederá a estudiarse por medio de teoría, simulación o prueba piloto.

Para tener una correcta selección de la tecnología a utilizar en esta aplicación se basarán no solo en cómo responden en los ambientes nombrados anteriormente si no en unos ítems claros como lo son la escalabilidad, cobertura, flexibilidad, aplicación y costos explicados en la sección 5.1

A continuación ya teniendo la tecnología establecida se diseñará la red de telecomunicaciones que cumplirá con los requerimientos encontrados en la primera parte del proyecto, teniendo en cuenta los escenarios propuestos y capacidad de seguridad que estos requieran.

Page 39: Tesis 100% corre (1) - Biblioteca Digital Universidad de

38

Finalmente para comprobar el diseño propuesto se validará o simulará la mayoría del proyecto debido a que no se cuenta con un software o una serie de dispositivos que cuenten con el total de la red.

Para el desarrollo de los objetivos específicos se llevaran a cabo procesos con una estructura como la planteada a continuación en la figura 9:

3.1 Línea de investigación/ Núcleo problemático.

Figura 9: Diagrama de bloques metodología

Autor: Sebastián Parra y Luis Bustos

LÍNEA DE INVESTIGACIÓN: Tecnologías de información y comunicaciones.

CAMPO DE INVESTIGACIÓN: Aplicaciones y Servicios de TIC

Page 40: Tesis 100% corre (1) - Biblioteca Digital Universidad de

39

4. REQUERIMIENTOS DE SEGURIDAD, MONITOREO Y CONTROL DE ACCESO EN EL CAMPUS DE LA USB SEDE BOGOTÁ

La Universidad de San Buenaventura sede Bogotá está ubicada al norte de la ciudad en la carrera 8H nº 172-20. Cuenta con dos zonas de ingreso autorizadas para entrar a un área de 44000 metros cuadrados. Estas dos zonas son para vehículos y para peatones y su proceso de ingreso es muy simple y sencillo.

4.1 Estado actual

4.1.1 Seguridad

En el campo de seguridad, la Universidad cuenta con una red de cámaras de vigilancia. Este sistema de video consta de 6 cámaras cableadas marca D-Link distribuidas en las zonas donde hay ingresos, de vigilancia y con alta densidad de población estudiantil. Estas cámaras son solo de vigilancia y no tienen la capacidad de almacenamiento e indica que no sirven de respaldo como evidencias. En el siguiente plano vemos la distribución de las cámaras de la universidad.

Figura 10: Distribución actual cámaras de vigilancia USB

Fuente: Departamento de seguridad de la USB

Page 41: Tesis 100% corre (1) - Biblioteca Digital Universidad de

40

El sistema de seguridad actual cuenta con una configuración de cámaras las cuales no cubren el espacio adecuado, haciendo de estos requerimientos un poco más exigentes. De acuerdo al estudio que se realizará para estudiar el cubrimiento del monitoreo por parte de estos dispositivos, se determinó que se necesita un cubrimiento mínimo del 90 % de las áreas vulnerables e importantes de la Universidad como lo son la plazoleta, registro y control académico, laboratorios, rectoría, parqueaderos y acceso principal.

4.1.2 Monitoreo

Actualmente la Universidad de San Buenaventura no cuenta con un sistema de monitoreo que permita conocer la ubicación exacta del personal visitante y empleado. Se podría considerar la red de cámaras de vigilancia como un sistema de monitoreo, sin embargo como fue explicado en el punto anterior, la cantidad de cámaras que hay actualmente en la universidad (figura 10) no cubren más del 5% del área total por lo tanto no se considera monitoreo.

4.1.3 Control de acceso

La Universidad cuenta con 2 zonas de acceso: vehicular y peatonal. En el primer caso, simplemente se intercambia el carnet universitario por una ficha de parqueadero y el usuario se estaciona donde quiera. Se tiene registrado que en promedio la Universidad recibe aproximadamente 350 vehículos por día. Esto dejaría, en promedio, 21, 85 vehículos por hora en un día de 16 horas (desde las 6 am hasta las 10 pm). Como en todos los parqueaderos, la Universidad no se hace responsable por hurtos y por elementos dejados al interior del vehículo y estos no son reportados al departamento de seguridad de la USB. Este sistema de ingreso y de control acceso vehicular es simple y manual lo que puede generar errores humanos y no identificación de la persona que retira el vehículo del parqueadero. Además causa problemas a los estudiantes que tienen que desarrollar una práctica de laboratorio puesto que el carnet universitario se deja en el parqueadero y este es indispensable para el préstamo de material de laboratorio.

El control de acceso para el ingreso peatonal a la Universidad de San Buenaventura es algo complejo y lento. Diariamente circulan por esta zona 3700 personas en promedio y se les debe realizar una supervisión visual de su carnet para permitir su ingreso. Esto indica que aproximadamente circulan 231.25 personas por hora por esta zona a las que se les debe supervisar el carnet

Page 42: Tesis 100% corre (1) - Biblioteca Digital Universidad de

41

visualmente lo que en las horas pico (principio de horas de clase) crea una congestión tanto para el ingreso como para la salida. Además esto conlleva a que los guardas de seguridad para descongestionar y facilitar el ingreso no realizan la supervisión visual y puede entrar cualquier persona poniendo en riesgo la seguridad de la Universidad y su personal.

La congestión de esta zona se puede incrementar ya que muchos estudiantes llevan sus dispositivos electrónicos tales como portátiles, tabletas, instrumentos musicales, etc. Ellos deben registrar estos dispositivos en un formato de papel con las características técnicas de su equipo y su serial único. Esto es algo lento ya que puede tomar entre 6 y 10 minutos llenar esta solicitud lo que genera tráfico para ingresar a la Universidad.

Los visitantes son otro grupo de personas que se deben tener en cuenta al momento del ingreso a la Universidad. Su proceso de ingreso es algo antiguo y no son muy estrictos con los documentos que exigen. El proceso consta de intercambiar cualquier documento que tenga el nombre del visitante por un carnet que lo identifique dentro de las instalaciones de la Universidad. Se han registrado casos que el documento no porta una fotografía del visitante, lo que indica un ingreso de bajo nivel de seguridad. Con este carnet de visitante, la persona puede recorrer el 100% de las instalaciones de la universidad sin ninguna restricción, pudiendo ingresar a áreas restringidas y a zonas netamente estudiantiles.

Finalmente, el control de acceso para los empleados, docentes y todo el personal de la universidad se realiza por medio de un sistema biométrico implementado hace poco tiempo en la zona de acceso peatonal. Actualmente funciona sólo para el personal administrativo de la Universidad colocando la huella digital en el dispositivo y otorgando el acceso. Este sistema excluye a los docentes lo que permite una flexibilidad en su horario de entrada y de salida.

4.2 Análisis

De acuerdo al estudio realizado para saber cuáles son las necesidades básicas para el control de acceso, seguridad y monitoreo dentro de la Universidad, se puede concluir que el principal inconveniente que posee la Universidad en este momento es el control de acceso tanto para visitantes como estudiantes y empleados.

Page 43: Tesis 100% corre (1) - Biblioteca Digital Universidad de

42

4.2.1 Seguridad

En el área de seguridad el principal requerimiento es la implementación de cámaras IP en las zonas de la Universidad más vulnerables para tener un soporte visual de las actividades que se estén llevando a cabo en ese momento. Para la ubicación de estas se determinarán cuáles son las zonas más vulnerables y se tendrá en cuenta las opiniones y sugerencias por parte del departamento de seguridad de la Universidad de San Buenaventura. Además se calculará la densidad de población que exista en determinada zona, ya que allí es donde puedan ocurrir acciones de hurto. Un ejemplo podría ser la cafetería, la plazoleta central, ingreso a los edificios, hangar, accesos.

4.2.2 Monitoreo

En el campo dl monitoreo, el requerimiento principal para prevenir y evitar robos dentro de la universidad es un sistema que permita saber la localización en tiempo real de los visitantes complementado con un sistema de alarmas que se activen cuando el usuario ingrese a zonas no autorizadas. Además se puede controlar el ingreso y salida de dispositivos electrónicos por parte de los estudiantes con algún tipo de identificación única que se ingrese al sistema de manera rápida y fácil (código de barras, bidimensional).

4.2.3 Control de acceso

El principal requerimiento que la universidad necesita en el control de acceso es un sistema que le permita al departamento de seguridad tener más control sobre las personas que acceden a la universidad sin importar si son empleados, visitantes o estudiantes. Este sistema debe contar con tarjetas únicas para cada usuario y con molinetes de seguridad para permitir el ingreso peatonal. Además debe tener barreras automáticas en la zona de parqueadero que autoricen la entrada o salida de los vehículos.

Estos tres elementos conformaran un sistema de control de acceso, seguridad y monitoreo integrado que servirá como un nuevo diseño para asegurar la vigilancia en los aspectos ya mencionados más débiles que tiene la universidad.

Page 44: Tesis 100% corre (1) - Biblioteca Digital Universidad de

43

4.3 Propuesta de escenarios

Para realizar pruebas acerca de las tecnologías que se deben utilizar para el monitoreo en tiempo real se deben proponer tres tipos de escenarios: escenarios abiertos, cerrados sin obstáculos, cerrados con obstáculos. Se deben escoger 3 tipos de escenarios porque es muy complicado realizar las pruebas en todo el campus de la Universidad. Esto se debe a que las tecnologías inalámbricas funcionan con ondas electromagnéticas por consiguiente en diferentes frecuencias. Estas frecuencias pueden ser interferidas por diferentes materiales que pueden ocasionar alguna interrupción de la señal.

Es por esta razón que se deben analizar diferentes entornos en los que varíen los obstáculos para saber que tecnología es mejor para cada entorno, a continuación se presenta la propuesta de estos tipos de escenarios en la Universidad de San Buenaventura

Ilustración 1: Universidad de San Buenaventura

Autor: Luis Bustos

Page 45: Tesis 100% corre (1) - Biblioteca Digital Universidad de

44

4.3.1 Abiertos

Para empezar se debe escoger un entorno abierto, es decir que este delimitado por los edificios de la Universidad o por limitaciones naturales. Un escenario para posibles pruebas podría ser la cancha de futbol, la plazoleta central o el parqueadero de la universidad.

De acuerdo al estudio realizado a diferentes entornos abiertos dentro de las instalaciones de la Universidad de San Buenaventura se pudo seleccionar la plazoleta central de la Universidad como el entorno ideal para realizar las pruebas. Como es un entorno abierto, se consideró plazoleta central el espacio en el cual los estudiantes, visitantes o empleados transitan obligatoriamente para dirigirse de un lado a otro. Es una zona de alta concurrencia lo que permite realizar las pruebas para saber cuáles son los parámetros que se deben tener en cuenta para la implementación de determinada tecnología. Se comprendió la zona entre los edificios Duns Scotto y Diego Barroso desde el costado norte de la capilla San Damián, hasta la cafetería central y desde el edificio Pedro Simón con la parte lateral oriental del edifico Duns Scotto.

Figura 11: Mapa plazoleta central USB

Fuente: Departamento de seguridad de la USB

Page 46: Tesis 100% corre (1) - Biblioteca Digital Universidad de

45

Ilustración 2: Plazoleta central USB

Autor: Luis Bustos

Ilustración 3: Plazoleta central USB

Autor: Luis Bustos

Page 47: Tesis 100% corre (1) - Biblioteca Digital Universidad de

46

El entorno seleccionado para los entornos abiertos tiene las siguientes características:

Figura 12: Mapa plazoleta central USB

Fuente: Autor adaptado del Departamento de seguridad de la USB

• Límites: La plazoleta central se limita naturalmente por los edificios que la rodean y por las zonas verdes que se encuentran en sus alrededores. El área empieza desde el costado sur de la Biblioteca con el lado norte de la capilla, continuando hacia el norte entre los laterales oriental y occidental de los edificios DB y DS hasta terminar en el norte por la cafetería y al oriente por el edificio PS.

• Dimensiones: La plazoleta central tiene como medidas 90. 7 metros de largo y 35.5 metros de ancho. Tiene aproximadamente un área de 3219,3 metros cuadrados.

• Obstáculos: Los principales obstáculos que puedan interferir con la señal son los edificios de la Universidad y los elementos naturales como árboles, arbustos etc.

Page 48: Tesis 100% corre (1) - Biblioteca Digital Universidad de

47

Ilustración 4: Modelado 3D plazoleta central USB

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Ilustración 5: Modelado 3D plazoleta central USB

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Page 49: Tesis 100% corre (1) - Biblioteca Digital Universidad de

48

Ilustración 6: Modelado 3D plazoleta central USB

5. Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

4.3.2 Cerrados

Los entornos cerrados se pueden dividir en dos tipos: con obstáculos y sin obstáculos. El primer caso hace referencia a los lugares cerrados y que en su interior tengan obstáculos que puedan interferir con la señal. Un ejemplo para este caso podría ser las oficinas de las facultades, los auditorios, la biblioteca etc. Son espacios que van a contar con divisiones de oficinas, archivadores de metal, sillas, muebles y escritorios que puedan interferir con la señal.

El segundo caso hace referencia a los entornos cerrados sin obstáculos en su interior. Estos espacios solo se limitan por sus paredes principales y no hay objetos que puedan interferir la señal. Un ejemplo para esto es el polideportivo, salones, pasillos y corredores de la universidad.

De acuerdo al estudio realizado a diferentes entornos cerrados dentro de las instalaciones de la Universidad de San Buenaventura y a sus diferentes características y condiciones, se pudo seleccionar la oficina de registro y control académico ubicado en el primer piso del edificio Diego Barroso como el entorno

Page 50: Tesis 100% corre (1) - Biblioteca Digital Universidad de

49

ideal para realizar las pruebas con obstáculos. Para realizar las pruebas en entornos sin obstáculos se seleccionó el 4 piso del edificio Guillermo de Okham.

4.3.2.1 Con obstáculos

La oficina de registro y control académico es la más apropiada para realizar las pruebas en entornos cerrados con obstáculos ya que cuenta internamente con elementos que podrían ocasionar interferencias y perdidas en la señal. Está ubicado en el primer piso del edificio Diego Barroso y su distribución interna consta de diferentes separadores de oficinas y un archivo rodante. Este elemento está compuesta de metal lo que ocasionaría interferencias en la señal y obligaría a una redistribución de los dispositivos electrónicos para tener cobertura en todo el lugar.

Ilustración 7: Centro de registro y control académico USB

Autor: Luis Bustos

Page 51: Tesis 100% corre (1) - Biblioteca Digital Universidad de

50

Figura 13: Mapa actual del centro de registro y control académico USB

Fuente: Departamento de seguridad de la USB

El entorno seleccionado para los entornos cerrados con obstáculos tiene las siguientes características:

Page 52: Tesis 100% corre (1) - Biblioteca Digital Universidad de

51

Figura 14: Mapa con las medidas del centro de registro y control académicos de la USB

Fuente: Autor adaptado del Departamento de seguridad de la USB

• Límites: El centro de registro y control académico está delimitado al norte por su entrada principal, al oriente por el costado oriental del edificio DB, al occidente por el pasillo principal del edificio y al sur por la oficina de crédito y cartera.

• Dimensiones: Las medidas de esta oficina son 11.27 metros de largo y de ancho tiene 7.2 metros.

• Obstáculos: Este entorno presenta obstáculos que pueden interferir con la señal como por ejemplo el archivo rodante, las divisiones de las oficinas y los archivadores metálicos.

Page 53: Tesis 100% corre (1) - Biblioteca Digital Universidad de

52

Ilustración 8: Modelado 3D registro y control académico

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Ilustración 9: Modelado 3D registro y control académico

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Page 54: Tesis 100% corre (1) - Biblioteca Digital Universidad de

53

4.3.2.2 Sin Obstáculos.

Para los entorno cerrados sin obstáculos se llegó a la conclusión que el mejor escenario podría ser el 4 piso del edifico Guillermo de Okham. Esta selección se decidió por las características físicas que presenta este piso como un gran pasillo, escaleras, ventanas, etc. que podrían interferir con la señal. Además se seleccionó por las condiciones de seguridad que este inmueble requiere ya que en este piso se encuentran los laboratorios de electrónica, antenas, física y química. En estos laboratorios encontramos elementos de gran valor como generador de onda, osciloscopio, fuentes de alimentación, antenas, analizadores de espectro, computadores, etc.

Ilustración 10: Cuarto piso Edificio Guillermo de Okham

Autor: Luis Bustos

Page 55: Tesis 100% corre (1) - Biblioteca Digital Universidad de

54

Ilustración 11: Cuarto piso Edificio Guillermo de Okham

Autor: Luis Bustos

Figura 15: Mapa actual de la 4 planta del edificio Guillermo de Okham de la USB

Fuente: Departamento de seguridad de la USB

Page 56: Tesis 100% corre (1) - Biblioteca Digital Universidad de

55

El entorno seleccionado para los entornos cerrados sin obstáculos tiene las siguientes características:

Figura 16: Mapa con las medidas de la 4 planta del edifico G.O USB

Fuente: Autor y adaptado del Departamento de seguridad de la USB

• Límites: El 4 piso del G.O está delimitado por todos sus costados por su mismo edificio.

• Medidas: Esta planta tiene como medidas 53.8 metros de largo y 17.6 metros de ancho.

• Obstáculos: Los obstáculos en esta área son los elementos que se encuentran al interior de los laboratorios, las puertas y ventanas y las paredes en general.

Page 57: Tesis 100% corre (1) - Biblioteca Digital Universidad de

56

Ilustración 12: Modelado 3D cuarto piso Edificio Guillermo de Okham

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Ilustración 13: Modelado 3D cuarto piso Edificio Guillermo de Okham

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Page 58: Tesis 100% corre (1) - Biblioteca Digital Universidad de

57

Ilustración 14: Modelado 3D cuarto piso Edificio Guillermo de Okham

Autor: Leidy Rojas Castellanos con software de modelamiento 3D Max

Page 59: Tesis 100% corre (1) - Biblioteca Digital Universidad de

58

5 ANALISIS DE LAS TECNOLOGIAS CABLEADAS E INALAMBRICAS PERTINENTES PARA EL PROYECTO

5.1 Parámetros básicos para la selección de tecnolo gía.

Para seleccionar la o las tecnologías que se deben utilizar para el despliegue y diseño de esta red de telecomunicaciones integrada de la Universidad de San Buenaventura, se tendrán en cuenta algunos parámetros básicos para escoger la tecnología que mejor se acomode a los entornos ya mencionados.

5.1.1 Cobertura

En primer lugar se tendrá en cuenta el cubrimiento que puede tener cada tecnología. Se determinará las características técnicas para saber cuál se acomoda mejor a los entornos escogidos. Esto es un factor relevante debido a que está ligado a la cantidad de dispositivos para cubrir determinada zona o a la utilización de recursos en los diferentes entornos haciendo más viable la tecnología escogida posibilitando un mayor cubrimiento con el menor número de dispositivos.

5.1.2 Costos

Además se analizará el costo de cada tecnología, realizando un presupuesto para cada una de ellas con los elementos necesarios para diseñar la red de telecomunicaciones de seguridad integral y cubrir sus necesidades.

5.1.3 Flexibilidad

La flexibilidad o implementación es un factor muy importante a tener en cuenta, puesto que representa un reto al momento de diseñar una red cableada o inalámbrica. Teniendo en cuenta los recursos físicos o el entorno con el que se está contando depende directamente si son lugares asequibles o de difícil instalación. En las redes cableadas, hay que tener en cuenta el número de elementos adicionales que esta red requiere. Canaletas de distribución de cables, cableado para energía y para transmisión de datos, mano de obra especializada, etc. Sin embargo, si se realiza una red mixta (cableada e inalámbrica) cabe la posibilidad de ahorrar costos a causa de la fácil implementación de una red inalámbrica.

Page 60: Tesis 100% corre (1) - Biblioteca Digital Universidad de

59

5.1.4 Escalabilidad

Este elemento es muy importante a la hora de tener un diseño dentro de la Universidad debido a que siempre estará en constante ampliación de estructuras como nuevos salones, edificios o espacios de interés para los estudiantes y/o profesores. Es por esta razón que el diseño propuesto debe tener la capacidad de aumentar su infraestructura para facilitar la expansión de la red hacia nuevos recursos físicos o la complejidad al tener más espacios de cubrimiento.

5.1.5 Aplicación

Finalmente se tendrán en cuenta las aplicaciones de cada tecnología en la industria y comercio para aportar las bases del proyecto y lograr así un mayor aprovechamiento de cada una de ellas.

Estos 5 parámetros básicos son los elementos que se tendrán en cuenta para la selección de la tecnología a utilizar. Además se utilizaran las experiencias y los resultados adquiridos en los antecedentes investigados.

5.2 Metodología para la comprobación de resultados.

En la selección de la o las tecnologías a utilizar, se tiene en cuenta de qué manera se comprobará su funcionamiento dentro de los dos tipos de entorno. Para realizar la comprobación, se utilizarán dos métodos: simulación mediante software o validación de los resultados mediante una prueba piloto.

De acuerdo a las investigaciones realizadas y al conocimiento adquirido durante este anteproyecto, las tecnologías a las que se les realizará una investigación para saber si son aplicables son: Wi-Fi, ZigBee, UWB, Bluetooth y RFID. Algunas de estas 5 tecnologías tienen soporte de software (RFID y ZigBee) o hardware (Bluetooth) y otras que se pueden validar de los dos métodos (Wi-Fi). Para el caso de las validaciones mediante hardware se propondrá una prueba piloto para corroborar los resultados experimentados.

De igual manera, a medida del transcurso de la investigación se determinará con exactitud cuál método de validación se utilizará para la obtención de los resultados de la experiencia.

Page 61: Tesis 100% corre (1) - Biblioteca Digital Universidad de

60

5.2.1 Soporte hardware:

Para realizar la comprobación de resultados mediante técnicas que impliquen hardware, se realizarán pruebas piloto en la que se utilicen elementos adquiridos durante el proyecto para la corroboración de resultados. La adquisición de elementos se realizaría paulatinamente a medida que el proyecto y las comprobaciones lo vayan requiriendo. Con esta técnica de comprobación se buscara obtener los resultados necesarios para la comparación de datos necesaria para la selección de la tecnología a utilizar. Estas pruebas piloto se realizarán para las tecnologías con las que no se cuente con soporte de software o licencia gratuita.

5.2.2 Soporte Software:

Para realizar la comprobación de resultados mediante técnicas de software, se utilizarán programas de simulación gratuitos y sin licencia, que permitan obtener los resultados necesarios para comparar las tecnologías implicadas. Algunas tecnologías que se compararán, tienen soporte de software. Es el caso de RFID (Radio Frecuency Identification) que existe en el mercado diferentes programas para la simulación de redes RFID. FEKO es desarrollado por la empresa alemana EM Software & Systems - S.A. (Pty) Ltd [10] y tiene como fin realizar cálculos computacionales con respecto a las ondas electromagnéticas. Este software tiene 45 días de uso libre y luego su membresía cuesta 400 dólares. El siguiente software para validación se llama Ekahau Site Survey [19] desarrollado por la empresa Ekahau en los Estados Unidos. Este software es de uso libre de solo algunas de sus herramientas. La versión completa de este software tiene un costo de 95 dólares. Por otro lado, para simular las redes ZigBee, existe un programa llamado OMNET [20] que funciona con lenguaje de programación C y es desarrollado por la empresa Simulcraft INC. Este programa permite la creación de redes ZigBee, midiendo datos para la recolección de resultados y no viene en versión libre. Para la simulación del sistema de seguridad se utilizara el software de versión libre llamado IP video Design Tool 7.

5.2.3 Servicio adicional de localización

El sistema de telecomunicaciones tendrá como soporte una red de cámaras IP con las que se ratificarán los movimientos del visitante. De acuerdo a los estudios que

Page 62: Tesis 100% corre (1) - Biblioteca Digital Universidad de

61

se realizarán, las cámaras IP podrán ser inalámbricas lo que nos llevaría a utilizar la red inalámbrica de la Universidad de San Buenaventura.

Se realizará un estudio que indique las zonas de alta y baja concurrencia con el fin de optimizar el uso de las cámaras IP y saber cuántas cámaras se deben utilizar. La ubicación de las cámaras se hará en lugares estratégicos como los accesos peatonales y vehiculares, zonas de alta concurrencia y zonas vulnerables. Este diseño se verá reflejado sobre un plano de la Universidad mostrando la posición de las cámaras acompañado de su direccionamiento IPV4.

La red de telecomunicaciones que se diseñará para suplir las necesidades de seguridad y control de acceso de la Universidad de San Buenaventura podrá ser inalámbrica o podrá ser mixta (inalámbrica y cableada). Esto se refiere a que en algunos puntos de la red será más viable tener una parte cableada a causa de sus costos o de su facilidad de instalación (aprovechamiento de infraestructura existente). Esto se determinará a partir de los estudios realizados y de las tecnologías escogidas para realizar el diseño.

En el caso que sea más viable utilizar cámaras IP cableadas, es necesario conectarlas en topología en estrella, ya que todas las conexiones van a un Switch y funcionaran como una red de área local (LAN) con direccionamiento.

La red no podrá ser totalmente cableada puesto que el proyecto está basado en tecnologías de radio localización basadas en los principios físicos de las radio frecuencias y las ondas electromagnéticas

5.3 Tecnologías aplicables al proyecto

Las posibles tecnologías que son aplicables a este proyecto se compararán y así se escogerá la más adecuada para los entornos ya propuestos. En este caso se analizarán cinco tecnologías que se consideran aplicables al proyecto: ZigBee, Wi Fi, Bluetooth, UWB (Ultra Wide Band) y RFID. Para realizar la selección de la tecnología, se tendrán en cuenta los parámetros básicos como cobertura, presupuesto, flexibilidad, escalabilidad y aplicación. A continuación se mencionaran las características de cada una de las tecnologías nombradas.

Page 63: Tesis 100% corre (1) - Biblioteca Digital Universidad de

62

5.3.1 ZigBee

Esta tecnología es el nombre de la especificación de un conjunto de protocolos de alto nivel para comunicaciones inalámbricas. Surgió en 1998 y era muy similar al Wi-Fi. Sin embargo en 2004 conto con su propia estandarización de IEEE [16] que la diferenciara del WI-Fi volviéndola una nueva tecnología y pertenece a un nuevo grupo de desarrollo llamado “ZigBee Alliance” [21]. Esta tecnología funciona en la banda ISM en todo el mundo, pero las empresas fabricantes de dispositivos ZigBee a nivel mundial optaron por configurar todos los dispositivos en la banda libre de los 2.4 GHz.

Su objetivo principal fue las aplicaciones de comunicaciones seguras que tuvieran una baja tasa de envío de datos y una maximización de la vida útil de las baterías de los dispositivos. Uno de los campos en el cual esta tecnología tuvo mayor acogida fue la domótica, en donde se necesitaban elementos que tuvieran bajo consumo energético, una topología en malla y que tuviera una fácil integración y creación de nodos.

ZigBee tiene un rango de cobertura de 10 a 75 metros y una velocidad de transmisión de 250 kbps. Este rango de cobertura sería ideal para el sistema de telecomunicaciones de seguridad para la Universidad de San Buenaventura, puesto que permitiría cubrir grandes zonas con poca infraestructura. Esto se vería reflejado en los costos para su implementación. Además su velocidad de transmisión permitiría obtener la información en tiempo real volviendo el sistema muy efectivo. Esta velocidad de transmisión será suficiente para reportar el ZED (ZigBee End Device) a una plataforma de visualización.

Por otro lado la escalabilidad de esta tecnología es alta gracias a su topología en malla o árbol. Estas topologías permiten tener un escalamiento fácil y rápido ya que los dispositivos utilizados en ZigBee son de electrónica básica y su configuración es fácil. Además de ser fáciles de configurar y que se puedan insertar nuevos dispositivos a un red existente de manera rápida y fácil, estos dispositivos son económicos y su duración de vida es larga. Un transceptor ZigBee puede costar cerca de un dólar y de un conjunto de radio, procesador y memoria ronda alrededor de los 3 dólares. Estos dispositivos se pueden definir en 3 elementos:

Page 64: Tesis 100% corre (1) - Biblioteca Digital Universidad de

63

• Coordinador ZigBee (ZC): Es el dispositivo más completo de una red ZigBee ya que puede actuar como director de la red en topología árbol o como servir de enlace a otras redes ZigBee. Cada red debe tener un coordinador ya que es el que almacena la información y claves de cifrado.

• Router ZigBee (ZR): Su función principal es de router interconectando dispositivos separados en la topología de la red. También tiene una función de aplicación para la ejecución de los códigos de usuario.

• Dispositivo Final (ZED): Su principal función es informar de su estado a su nodo padre (ZR o ZC). Sin embargo no puede transmitir información a otros ZED. De esta manera se mantiene en modo “dormido” para ahorrar el consumo energético y solo se activa para responder a una petición de su nodo padre.

Las diferentes estructuras y elementos con las que funciona la tecnología ZigBee se pueden visualizar en la figura 17.

Figura 17: Topologías ZigBee

Fuente: www.sensonet.com

Page 65: Tesis 100% corre (1) - Biblioteca Digital Universidad de

64

5.3.1.1 Arquitectura ZigBee

ZigBee maneja una arquitectura simple similar a la del modelo OSI y está constituido por 5 capas diferentes, las cuales son independientes una de la otra. Esta distribución de capas se puede ver en la figura 18.

Figura 18: Pila de protocolos ZigBee

Fuente: www.wikispaces.com

• Capa física: El nivel más bajo de la arquitectura es la capa física que en conjunto con la capa MAC brindan a la tecnología los servicios de la transmisión electromagnética. En estas capas trabajan la banda libre ISM de los 2.4 GHz con capacidad de 16 canales y ancho de banda de 5 MHz. Con el DSSS se logra la velocidad de transmisión de 250 kbps y la cobertura de hasta 75 metros.

• Capa de red: Es la interfaz de comunicación de la capa MAC y la capa de soporte de aplicación. Es en esta capa donde se logran hacer las configuraciones iníciales como unirse a la red, iniciar red, enrrutar paquetes, filtrar paquetes, cifrado y autorización.

• Capa de soporte de aplicación: Es la responsable de mantener al nodo padre la función que tiene dentro de la red y mantener la relación de dispositivos con los que esta capa interactúa. También tiene como función simplificar el envío de datos a los nodos de la red.

Page 66: Tesis 100% corre (1) - Biblioteca Digital Universidad de

65

• Capa de aplicación: Es la capa en donde se encuentran los ZDO y define el papel que estos cumplen dentro de la red.

La comunicación entre las capas de la arquitectura ZigBee se realiza a través de una interfaz de datos y de una interfaz de control. Las capas superiores van solicitando información y servicios a las capas inferiores y estas a medida que les van solicitando van reportando.

5.3.1.2 Análisis tecnología ZigBee

De acuerdo a las características y a la arquitectura que nos presenta esta tecnología, se puede analizar que sus parámetros y sus condiciones técnicas pueden permitir un monitoreo en tiempo real en la Universidad de San Buenaventura. Sus dispositivos se configuran automáticamente al entrar a una nueva red ZigBee. Esto significa que al momento de ingresar a la Universidad, se le da un ZED al usuario y los lectores van censando la ubicación del ZED dando la posición por medio de un software de visualización. Para facilidad y lograr la cobertura deseada se debe utilizar la topología en malla por que la topología de árbol y la de estrella no permiten el cubrimiento de áreas muy grandes. Como se puede ver en la figura 17 los nodos finales son los dispositivos que se le entregaran a las personas y los diferentes routers censarían de acuerdo a la posición en la que estén. Estos routers estarían ubicados en puntos estratégicos para poder realizar la triangulación del dispositivo ZED. El coordinador ZigBee es el elemento que se encargaría de recolectar esta información y enviarla al software de visualización. Por otro lado, su fácil implementación y bajo costo hacen que esta tecnología sea muy aplicable a este proyecto.

Sin embargo esta tecnología tiene algunos inconvenientes para la aplicación dentro de la Universidad en el tema de la cobertura. Su potencia de propagación en entornos con obstáculos es limitada y su penetración es casi nula. Esto se debe a que su potencia de radiación es muy baja, lo que disminuye su capacidad de penetración y de cobertura. Los routers deberían trabajar a su máxima potencia lo que no es recomendable ya que esto disminuye sus horas de vida útil. Además en áreas como la plazoleta central se tienen distancias hasta de 60 metros lo que dejaría en el límite a los routers generando errores al momento de la transmisión.

Page 67: Tesis 100% corre (1) - Biblioteca Digital Universidad de

66

Además los dispositivos electrónicos como los routers y los ZED, son elementos de mucho cuidado puesto que son delicados. Los routers no pueden estar totalmente a la intemperie lo que generaría costos adicionales en la adecuación de su localización al exterior.

5.3.2 Ultra Wide Band

Los principios de esta tecnología se remontan a los años 1900 cuando Guillermo Marconi desarrollo un transmisor UWB denominado Spark –Gap. Esta tecnología fue descartada a causa de la llegada de los inventos de De Forest y retomada posteriormente después de la segunda guerra mundial para mejorar las comunicaciones a larga distancia.

De acuerdo a la FCC (Federal Communications Commision) un sistema de banda ultra ancha (UWB) [6] hace referencia a cualquier tecnología de radio frecuencia que use un ancho de banda mayor a 500 MHz o del 25 % de su frecuencia central. UWB se diferencia de otras tecnologías de transmisión por radio frecuencia ya que este utiliza un gran ancho de banda para transmitir información. Esto quiere decir que UWB es capaz de transmitir mayor información en menos tiempo.

5.3.2.1 Funcionamiento

El funcionamiento de la tecnología UWB se puede definir como una serie de impulsos eléctricos que están modulados en tiempos muy cortos, alrededor de los picosegundos, siendo esta duración mucho menor al intervalo de tiempo de un bit. Esta modulación de la información se realiza a diferentes impulsos donde se varía su amplitud, polarización, fase o temporización. A diferencia de otras tecnologías UWB es una transmisión en banda base sin portadora (carrierless) [5].

Gracias a la distribución de los impulsos eléctricos a lo largo del ancho de banda, la densidad espectral de estos impulsos es muy pequeña lo que implica que esta tecnología carece de interferencias y no afecta las señales que estén utilizando esa porción del espectro.

Un sistema de recepción de información de UWB tiene que estar sincronizado con el emisor con una precisión de trillones de segundos. Para poder realizar la comunicación, tanto el emisor como el receptor deben tener información previa acerca de la temporización y las secuencias de los impulsos. El receptor en su entrada consta de una serie de amplificadores que están activados en instantes

Page 68: Tesis 100% corre (1) - Biblioteca Digital Universidad de

67

de tiempo muy cortos lo que permite rechazar señales indeseadas. Así como el receptor, el emisor está activo en instantes de tiempo cortos y en total sincronía con el receptor. Esto indica que en un entorno podrán existir muchos pares emisor-receptor funcionando, pero no existirá interferencia ya que cada uno tiene una temporización y una secuencia de impulsos diferente. Esto permite tener varias comunicaciones inalámbricas al mismo tiempo sin interferencias.

Para poder llevar a cabo la transmisión dela información, esta tecnología utiliza diferentes tipos de modulación en banda base.

• Pulse Position Modulation: esta técnica de modulación donde los datos representan por instantes temporales a partir de un punto de referencia. Las señales UWB con este tipo de modulación pueden tener un espectro discreto que no tiene información y puede causar interferencias. Estas interferencias se pueden reducir aleatorizado los impulsos mediante secuencias.

• Pulse Amplitud Modulation: Este tipo de modulación en la que se varía la amplitud de los impulsos que se están transmitiendo de acuerdo a la información que se va a transmitir. En los sistemas UWB que utilicen esta modulación, se seleccionan un conjunto de amplitudes para representar los datos a transmitir.

• On-Off Keying: La OOK es un caso especial de modulación UWB PAM en la que la presencia o ausencia de un impulso en un intervalo temporal representa un uno o un cero.

En Estados Unidos esta tecnología tiene asignado la banda licenciada de frecuencia de los 3.1 GHz hasta los 10.6GHz. Cada uno de sus canales de transmisión tiene 500 MHz de ancho de banda que es lo mínimo que se necesita para considerar esa transmisión como UWB. Su ancho de banda de más de 7 GHz y gracias a su baja potencia y pocas interferencias esta tecnología puede compartir espectro con otros servicios.

5.3.2.2 Análisis tecnología Ultra Wide Band

Una de las principales ventajas de la tecnología Ultra Wide Band es su gran ancho de banda para realizar transmisiones más grandes y más rápidas. Sin embargo, para el diseño de monitoreo remoto de la Universidad de San Buenaventura no se

Page 69: Tesis 100% corre (1) - Biblioteca Digital Universidad de

68

necesitaría tanto ancho de banda puesto que la información que se va transmitir no es muy grande (aproximadamente 100 kbps), lo que genera un desaprovechamiento del ancho de banda y por lo tanto también de la tecnología. En determinado caso que se quiera expandir el servicio de monitoreo remoto dentro de la Universidad y se quieran prestar otros servicios por este mismo medio, solo en un caso extremo se necesitara el gran ancho de banda que esta tecnología brinda. Por esta razón esta tecnología se está implementando en la campo de las redes WPAN ya que cada día se está queriendo transmitir información con mejor calidad lo que la convierte en la tecnología ideal para este ámbito.

Sin embargo esta tecnología tiene un muy bajo consumo energético de sus dispositivos lo que la hace atractiva para su implementación. Su costo en promedio es relativamente bajo lo que a convierte en una tecnología muy productiva. Además de estas razones, esta tecnología puede alcanzar gran desarrollo y una buena implementación debido a su ahorro de espacio en el espectro radioeléctrico.

5.3.3 Wi-FI

Esta tecnología surgió en año 1989 y con la necesidad de conectar inalámbricamente diferentes dispositivos. En primer lugar se llamó WECA (Wireless Ethernet Compatiblily Alliance) y ya en el año 2001 paso a ser la Wi-Fi Alliance [22] dedicada a fomentar la tecnología. En 1997 se creó su propio estándar de comunicaciones Ethernet inalámbricas definido por IEEE llamado 802.11. Wi-Fi es un mecanismo para conectar diferentes dispositivos electrónicos como computador personal, video juegos, Smartphone, reproductor de audio, etc. de manera inalámbrica.

Su principal función es la interconexión de varios dispositivos inalámbricos con el fin de simplificar las redes y permitir una cierta movilidad en espacios donde exista la cobertura de un Access point. La principal preocupación de los fabricantes de dispositivos inalámbricos era la compatibilidad que tenía que haber entre los diferentes dispositivos. Se crearon estándares universales avalados por IEEE [16]

para tener una estandarización universal de estos dispositivos. Esto genera una confianza que los productos que estén certificados por estos estándares y esta tecnología puedan ser utilizados en cualquier parte del mundo.

Page 70: Tesis 100% corre (1) - Biblioteca Digital Universidad de

69

Con el crecimiento y el avance tecnológico acelerado, las nuevas aplicaciones han exigido que se mejoren los parámetros técnicos de la tecnología Wi-fi. Es por esto que la búsqueda de mejores antenas más eficientes y eficaces permiten que esta tecnología este en constante desarrollo.

Desde su creación han existido múltiples mejoras en la tecnología Wi-Fi modificando así sus estándares internacionales. Estas mejoras constan de mayores velocidades de transmisión, cantidad de canales, potencia de las antenas transmisoras, cobertura, etc.

Tabla 1: Cuadro comparativo versiones Wi-Fi

Tecnología Velocidad de transmisión

Ancho de banda

Cobertura en metros

Número de canales

Frecuencia

IEEE 802.11 2 Mbps 20 MHz 20 23

IEEE 802.11b 11 Mbps 20 MHz 25 3 2.4 GHz

IEEE 802.11g 54 Mbps 20 MHz 30 3 2.4 GHz /5 GHz

IEEE 802.11n 150 Mbps 20 o 40 MHz

50 26 5 GHz

Fuente: Autores tomado de www.wi-fi.org

La tabla 1 anterior nos muestra la evolución que ha tenido el estándar 802.11 desde su creación. Las nuevas velocidades de transmisión y los diferentes anchos de banda han permitido la creación de nuevas aplicaciones como el video streaming de resolución media y una buena navegación por páginas web. Las versiones del 802.11 siguen evolucionando llegando al caso del 802.11ac y 802 11ad con una velocidad de transmisión hasta de 3.6 GHz.

5.3.3.1 Arquitectura Wi-Fi

La tecnología Wi-fi tiene una arquitectura que se divide en dos elementos importantes como lo son la capa física y la capa MAC.

Page 71: Tesis 100% corre (1) - Biblioteca Digital Universidad de

70

La capa física es muy importante ya que es la que proporciona una serie de servicios a la capa MAC o capa de acceso al medio. Estos servicios se transmiten a la capa MAC por medio de dos protocolos:

• Una función de convergencia que adapta las capacidades del sistema físico dependiente del medio llamado PMD. El protocolo PLCP (procedimiento de convergencia de capa física) es el encargado de implementar esta función en el sistema y define una manera de mapear las unidades de datos MAC (MPDU) en un formato de tramas para ser transmitidas entre las diferentes estaciones.

• La función del sistema PMD es definir las características y el medio para transmitir y recibir entre diferentes estaciones. Para poder transmitir entre diferentes MAC se realiza a través de la capa física por medio de puntos de acceso de servicio.

Los diferentes métodos de acceso al medio del estándar 802.11 están diseñados según el modelo OSI y están ubicados en la capa física y en la parte inferior de la capa de enlace de datos. La función principal de la capa MAC es de controlar los aspectos de sincronización y los sistemas de distribución que son el conjunto de servicios transmitidos por la capa física. Esta capa MAC se compone de dos funcionalidades: la función de coordinación puntual (PCF) y la función de coordinación distribuida (DFC).

• DFC: Se define como la funcionalidad que determina dentro del BSS cuando una estación está en capacidad de transmitir y/o recibir unidades de datos a través del medio inalámbrico. El tráfico que se transmite en esta modalidad es de carácter asíncrono puesto que están técnicas introducen retardos.

• PCF: Esta funcionalidad se encuentra físicamente más arriba de la funcionalidad DCF. A diferencia de DCF esta funcionalidad está pensada para servicios de tipo síncrono que no tolerar retardos aleatorios en el acceso al medio. Esta funcionalidad puede operar en un conjunto de celdas llamado súper trama que se asigna a las estaciones transmitir de manera aleatoria.

Page 72: Tesis 100% corre (1) - Biblioteca Digital Universidad de

71

Las tramas pertenecen a la capa de control de acceso y contienen los siguientes componentes básicos como se pueden ver en la figura 19.

• Una cabecera: En donde se encuentran los campos de control, duración, direccionamiento y control de secuencia.

• El cuerpo: Tiene una longitud variable y contiene la información específica de la trama.

• Una secuencia FSC: este contiene el código de redundancia CRC para corrección de errores.

Figura 19: Trama del estandar 802.11

Fuente: www.laserwifi.com

5.3.3.2 Análisis tecnología Wi-Fi

En este punto, ésta es la tecnología que más se acomoda a los requerimientos de la Universidad de acuerdo a sus características técnicas. Esta tecnología presenta muchas ventajas a la hora de implementar un servicio de monitoreo remoto puesto que tiene una buena cobertura y buen alcance. El alcance es un requerimiento indispensable para el monitoreo remoto, puesto que se deben cubrir grandes superficies de la Universidad como los entornos escogidos anteriormente. Para esto se puede utilizar el estándar 802.11g con una cobertura de 30 metros alrededor del access point o se puede utilizar el estándar 802.11n con una cobertura de 50 metros. Para poder realizar el monitoreo remoto con Wi-Fi, se debe contar con tarjetas electrónicas (tags) activas para poder crear el enlace entre el access point y el tag sin necesidad de línea de vista. Estas tarjetas electrónicas tienen una potencia de + 11.85 dBm y funcionan en la banda de los 2.4 GHz. Esto permitirá tener en tiempo real la ubicación de los visitantes que se encuentren en este momento en la universidad.

Page 73: Tesis 100% corre (1) - Biblioteca Digital Universidad de

72

Además de su cubrimiento, esta tecnología permite ahorrar costos puesto que se pueden utilizar los access point actuales que tiene la Universidad para prestar el servicio de Internet, para el sistema de monitoreo remoto. Esto se puede lograr dividendo la red y sacando un porción de su ancho de banda y dejarlo exclusivamente para el servicio de monitoreo remoto. Sin embargo, sabiendo las condiciones actuales que tiene la red de la Universidad en cuanto al servicio de Internet, se pueden presentar problemas puesto que el tráfico de esta red está saturado debido a la cantidad de dispositivos que se conectan diariamente a la red. Esto ocasiona conexiones intermitentes y de baja velocidad de transmisión. El sistema de monitoreo remoto no puede permitir conexiones irregulares, porque es un sistema de seguridad en tiempo real y tiene que estar transmitiendo constantemente.

Sin embargo, el sistema de monitoreo remoto puede utilizar sus propios access point y que no interfieran con el servicio de Internet prestado por la Universidad. Para poder prestar los dos servicios sin interferencia, se debe poner el monitoreo remoto en la frecuencia en la que no está el servicio de Internet de la Universidad. Normalmente se debería ubicar en la frecuencia de los 5 GHz porque la red de la Universidad funciona en la frecuencia de los 2.4 GHz. Esto ocasionaría un aumento en los costos puesto que se deben ubicar varios access point para tener el área de la Universidad cubierta. A estos costos hay que adicionarle las tarjetas electrónicas que pueden subir el costo considerablemente.

Finalmente, la tecnología Wi-Fi puede tener una gran desventaja en cuanto a la seguridad. Debido a que es una tecnología inalámbrica se puede realizar sniffing con algún software pudiendo capturar paquetes y esto generaría una ubicación errónea de la ubicación real del tag. Esto podría ser utilizado para ingresar a áreas restringidos como laboratorios, sustrayendo elementos de valor y sin ser detectados (ver tabla 2).

Tabla 2: Ventajas y desventajas estándar 802.11

Ventajas Desventajas

Al ser inalámbricas, ofrecen mayor comodidad al momento de instalarlas y de conectarse

Tiene menor velocidad de trasmisión con las redes cableadas.

Page 74: Tesis 100% corre (1) - Biblioteca Digital Universidad de

73

Permiten el acceso de varios dispositivos.

Su principal problema es la seguridad ya que se pueden capturar paquetes y desde allí conocer las contraseñas de acceso.

La WI-FI Alliance asegura la compatibilidad con todos los dispositivos que tengan la marca Wi-fi.

Esta tecnología es incompatible con otras como Bluetooth, Umts y GPRS.

Autor: Sebastián Parra y Luis Bustos

5.3.4 Bluetooth

El estándar Bluetooth surgió en 1994 con el objetivo de reemplazar los cables de las redes existentes. La empresa creadora, Ericsson, desarrollo la tecnología en base a los diferentes requerimientos que el sistema iba requiriendo. Uno de esos requerimientos fue el potencial en la gama de aplicaciones de tal manera que se decidió trabajar en toda la infraestructura que pudiera soportar todas estas aplicaciones. En 1998 se creó una alianza para seguir el desarrollo de Bluetooth entre varias empresas de telecomunicaciones llamado Special Interest Group. Finalmente se logró estandarizar esta tecnología bajo el estándar IEEE [16]

802.15.1 perteneciente a la familia de redes inalámbricas de área personal WPAN [8].

Bluetooth es un protocolo de comunicaciones diseñado para dispositivos de bajo consumo, que requieran un corto alcance de emisión y basados en transceptores de bajo costo. Esta tecnología permite la transmisión de voz y datos entre diferentes dispositivos inalámbricos mediante un enlace de radiofrecuencia en la banda sin licencia ISM (Industrial, Scientific y Medical) de los 2.4 GHz. Esta banda en Colombia tiene 79 canales de transmisión y cada uno de ellos tiene un ancho de banda de 1 MHz. Las principales funciones de la tecnología Bluetooth son:

• Facilitar la comunicación entre dispositivos móviles y fijos.

• Eliminar los cables entre dispositivos.

• Crear pequeñas redes inalámbricas parta facilitar la sincronización de datos entre equipos personales.

Page 75: Tesis 100% corre (1) - Biblioteca Digital Universidad de

74

5.3.4.1 Arquitectura

Para poder comparar esta tecnología con las anteriormente vistas, es necesario conocer cuáles son los parámetros técnicos de esta tecnología. Bluetooth tiene un protocolo de descubrimiento de servicios (SDP) lo que permite la formación de redes ad-hoc y además puede formar redes maestro-esclavo con solo 2 dispositivos interconectados (piconet). Si encontramos varias piconets interconectadas se denomina scatternets (ver figura 20). Estos dispositivos conectados y que comparten un mismo canal solo pueden utilizar una parte de la capacidad de este.

Figura 20: Piconet y Scatternet

Fuente: www.developer.nokia.com

El estándar Bluetooth tiene su propia arquitectura y su pila de protocolos [8]. Inicia en el nivel de radio hasta el nivel de aplicaciones. Los protocolos hasta L2CAP hacen parte de las capas de enlace de datos y capa física del modelo OSI. Esto lo podemos observar en la figura 21.

Page 76: Tesis 100% corre (1) - Biblioteca Digital Universidad de

75

Figura 21: Modelo OSI vs pila de protocolos Bluetooth

Fuente: ACERO CACHO, Roberto. Bluetooth [8]

Este nivel de la pila de protocolos del estándar Bluetooth funciona en la banda de frecuencia ISM de 2.45 GHz y su método de compartición de frecuencia es Frecuency Hopping- time división dúplex (FH-TDD) (Figura 21).

En caso de la potencia emitida, se tienen 3 posibilidades que el dispositivo Bluetooth pueda realizar siendo la 3 la más utilizada (ver tabla 3).

Tabla 3: Diferentes potencias del estándar Bluetooth

Tipo de potencia Potencia Máxima Potencia Mínima

1 100 mW (20 dBm) 1 mW (0 dBm)

2 2.5 mW (4 dBm) 0.25 mW (-6 dBm)

3 1 mW (0 dBm) N/A

Autor: Sebastián Parra y Luis Bustos [8]

Este nivel es el más importante de la pila de protocolos de este estándar porque tiene una gran cantidad de funciones en las que se destacan:

• Sincronización

Page 77: Tesis 100% corre (1) - Biblioteca Digital Universidad de

76

• Transmisión de la información

• Corrección de errores

• División lógica de canales

• Scrambling

Existen dos tipos de conexiones que se llevan a cabo en esta nivel: ACL o Asincronous Conectionless y el SCO o Sincronous oriented connection. El enlace ACL consta de un canal (721 kbps de bajada y 57.6 kbps de subida) y realiza la transmisión por conmutación de paquetes. Este solo puede tener una conexión ACL entre maestro y esclavo determinando a que esclavo se le va a transmitir. La información que este enlace transmite puede ser DH (Data High rate) o DM (Data Medium rate) que tiene protección contra errores. Por otro lado, el enlace SCO posee 3 canales de voz síncronos simultáneos de 64 kbps y su trasmisión es por conmutación de circuitos. Este enlace es simétrico entre el maestro y el esclavo con un ancho de banda reservado pensando en aplicación críticas de tiempo como el audio. El dispositivo maestro soporta hasta 3 conexiones SCO sin retrasmisión de paquetes.

La trama que se transmite en este nivel tiene 3 slots con los siguientes elementos:

• El Access code: se utiliza para el sincronismo e identifica si el paquete está siendo enviado o recibido.

• Header: Contiene información como el reconocimiento, la identificación de paquetes con envíos desordenados, el control de flujo de datos, la dirección de destino del paquete y el control de errores.

• Payload: Tiene la información a transmitir como datos o voz y los slot de CRC.Protocolo de control de enlace.

En la capa de protocolo de control de enlace se realiza la comunicación y la transmisión de información entre las diferentes capas superiores (HCI) e inferiores como banda base. Esta capa está encargada de la creación de las piconet entre maestro y esclavo estableciendo conexiones que requieran enlaces ACL o SCO. La comunicación entre los diferentes niveles se realiza mediante e protocolo Link Manager Protocol y con los mensajes llamados PDU (Protocol Data Unit). Estos

Page 78: Tesis 100% corre (1) - Biblioteca Digital Universidad de

77

mensajes contienen información para poder realizar la conexión como un identificador, el código de operación y parámetros.

La interfaz de controlador que permite unir a un dispositivo Bluetooth con un dispositivo tipo host transmitiéndose los datos a través de esta interfaz delimitando la separación entre el hardware y el software del dispositivo Bluetooth. Las principales ventajas de este nivel son la interoperabilidad de varios niveles permitiendo tener diferentes dispositivos conectados. Además en modo dormido, el host puede ser despertado por alguna conexión Bluetooth y así ahorrar energía.

La función de la capa de control y adaptación es tomar información de capas superior de la pila de protocolos y pasarla a capas inferiores. Esta transmisión se puede realizar por medio de la interfaz HCI o directamente por el link manager. Esta capa permite la multiplexación de varias capas superiores sobre un solo enlace ACL segmentando y re ensamblando paquetes de gran tamaño.

5.3.4.2 Análisis de la tecnología Bluetooth

La tecnología Bluetooth tiene algunas características técnicas (ver tabla 4) que podrían servir para la implementación del monitoreo remoto. La principal característica es su velocidad de transmisión de 1 Mbps, lo que nos permite transmitir las tramas del posicionamiento sin desperdiciar ancho de banda.

Tabla 4: Características tecnología Bluetooth

Modulación GFSK

Velocidad de transmisión 1 Mbps

Ancho de banda 1 MHz

Banda de frecuencia 2.4 GHz ISM

Portadoras 79

Potencia Max. De transmisión <20 dBm

Cobertura < 10 metros

Page 79: Tesis 100% corre (1) - Biblioteca Digital Universidad de

78

Fuente: Autores y tomado de [8]

De acuerdo a su modo de operación maestro/esclavo, la tecnología Bluetooth tiene algunas limitaciones en cuanto a la cantidad de dispositivos que puede leer simultáneamente. Un maestro puede leer en simultanea 7 dispositivos esclavos lo que es un parámetro limitante para los requerimientos de la Universidad, ya que se tiene registro que diariamente circulan en la Universidad 35 visitantes. Suponiendo que ingresan 10 visitantes al mismo tiempo y se dirigen al mismo lugar, en su recorrido ninguna piconet podrá atender las solicitudes de los 10 dispositivos y por lo tanto solo reportaría la ubicación de 7 de ellos. Esto limitante podría ser más grave si se aumenta el número de visitantes.

Además de esta limitante, el cubrimiento que proporciona Bluetooth está alrededor de los 10 metros. Esto es el alcance a la redonda de una maestro con sus respectivos esclavos activos y sus esclavos que se encuentren dormidos tienen que estar dentro de este rango para poder ser activos en caso que quieran trasmitir. Para cubrir el área total de la Universidad se necesitarían gran cantidad de piconets que formarían Scaternets donde tendríamos dispositivos que cumplan funciones de maestro y al mismo tiempo de esclavo. De esta manera se cubriría el área de la Universidad.

Gracias a la penetración que ha tenido la tecnología Bluetooth en el mercado de las telecomunicaciones por medio de los teléfonos móviles, esto permite un ahorro en los costos de implementación en el sistema de monitoreo remoto por que los dispositivos móviles servirían como los esclavos para que el dispositivo maestro los pueda leer. Sin embargo, no todos los teléfonos móviles actuales tiene tecnología Bluetooth y no todos los visitantes tienen teléfono móvil. Por esta razón existe la necesidad de comprar tarjetas electrónicas para proveer a los visitantes que no tengan teléfonos móviles con Bluetooth y así permitir el monitoreo remoto.

Por el lado de seguridad de la red, Bluetooth proporciona un código denominado PIN (Personal Information Number) que restringe el acceso a los esclavos que no son parte de la red. Esto le brinda a la piconet cierto grado de protección, ya que impide el sniffing por consiguiente la captura de paquetes. Por el lado de la seguridad física de la Universidad con respecto a la tenencia de dispositivos móviles con Bluetooth, puede ser muy inseguro puesto que el usuario en cualquier

Page 80: Tesis 100% corre (1) - Biblioteca Digital Universidad de

79

momento puede desconectarse de la piconet apagando el servicio de Bluetooth de su celular. A diferencia de Wi-Fi, en este caso el dispositivo dejaría de transmitir y se perdería su visualización en el centro de control. Esto permitiría el ingreso de este usuario a zonas restringidas sustrayendo material valioso para la Universidad.

El estándar Bluetooth tiene diferentes aplicaciones en los sectores de las telecomunicaciones y de la informática donde el objetivo es interconectar dispositivos personales como PDA, teléfonos móviles, cámaras digitales etc.

5.3.5 Radio Frecuency Identification (RFID)

RFID significa Radio frecuency Identification y es un sistema de almacenamiento y recuperación de datos remoto que utiliza unos elementos denominados etiquetas o tags. Los inicios de esta tecnología son de 1920 cuando el MIT desarrollo esta tecnología que más adelante fue utilizada en la Segunda Guerra Mundial para la detección de aviones enemigos.

El propósito fundamental de esta tecnología es la de transmitir la identificación de un objeto por medio de ondas electromagnéticas sin necesidad de línea de vista. Este sistema hace parte de tecnologías inalámbricas de comunicaciones pero no tiene un estándar dedicado que lo administre. Además esta tecnología se agrupa dentro de las Auto ID [7].

5.3.5.1 Funcionamiento

RFID funciona de manera similar a los sistemas de lectura de códigos de barras o códigos bidimensionales. Estos sistemas permiten la identificación de un objeto mediante la tarjeta de identificación electrónica o tag y un sistema de lectura de esta tarjeta que permite reconocer el objeto. Un sistema RFID está compuesto por 3 elementos importantes para desarrollar un buen funcionamiento: el circuito RFID, el lector RFID y el procesamiento de datos como se puede ver en la figura 22. El circuito RFID está compuesto por la tarjeta electrónica o un chip y una antena la cual permite realizar la recepción o la transmisión de información que esté incluida dentro de la tarjeta [7]. Esta tarjeta posee una memoria interna que puede variar de acuerdo a las distintas aplicaciones. Por otro lado, tenemos el lector RFID que emite periódicamente unas señales electromagnéticas para localizar etiquetas. En el momento que las detecta, el lector extrae la información y envía esta información al sistema de procesamiento de datos. Finalmente

Page 81: Tesis 100% corre (1) - Biblioteca Digital Universidad de

80

encontramos el procesamiento de datos que se encarga de la recolección de la información y de su procesamiento para ser almacenados.

Figura 22: Sistema RFID

Autor: Sebastián Parra y Luis Bustos

A diferencia de las anteriores tecnologías, RFID funciona en 4 diferentes frecuencias dependiendo de la aplicación que se le quiera dar. Cada frecuencia proporciona condiciones técnicas diferentes para la determinada aplicación.

5.3.5.2 Elementos fundamentales

Un sistema RFID se compone de 5 elementos que son indispensables para su funcionamiento: una etiqueta, una antena, un lector, un middleware y un sistema de gestión de datos [1]. Estos elementos permiten realizar aplicaciones como trazabilidad de objetos, inventarios, seguimientos vehicular etc.

• Etiqueta

Este dispositivo electrónico es el que permitirá la comunicación con el lector. Este elemento está constituido en su gran mayoría por silicio (antena) y la memoria [2]. Esta se puede configurar de 3 maneras dependiendo de las exigencias del usuario (ver figura 23).

Page 82: Tesis 100% corre (1) - Biblioteca Digital Universidad de

81

Figura 23: Etiqueta RFID

Fuente: www.prestigioenlogisitca.wordpress.com

• RO (read only): Este tipo de configuración solo permite la lectura de la información que está dentro de la etiqueta y se configura en el proceso de fabricación de esta.

• WORM (write once read many): Permite al usuario escribir solamente una vez la información, pero le permite múltiples lecturas.

• RW (read - write): Permite múltiples lecturas y escrituras.

El funcionamiento de las etiquetas es por medio de una inducción electromagnética llamado acoplamiento inductivo o acoplamiento capacitivo. El acoplamiento inductivo se utiliza generalmente en las comunicaciones RFID que están la frecuencia LF y HF. La corriente eléctrica que circula por la antena del lector genera un campo magnético que cuando alcanza la antena de la etiqueta induce en ella una corriente que la alimenta. Después de que esta alimentado, la etiqueta crea una modulación para así transmitir los datos.

El acoplamiento capacitivo se usa para las comunicaciones en las bandas UHF y microondas. Para este caso, el lector envía una onda de radiofrecuencia que la tarjeta recibe, modula y refleja de nuevo hacia al lector.

Después de realizar alguno de estos dos procesos de alimentación inductiva o capacitiva, la etiqueta está dispuesta a enviarle la información que contiene al lector. Esta comunicación es half dúplex y la información que envía hacia el lector está en modulación ASK. El lector simplemente coge esta información y la

Page 83: Tesis 100% corre (1) - Biblioteca Digital Universidad de

82

demodula obteniendo los datos de la tarjeta. Podemos encontrar 3 diferentes tipos de etiquetas: pasivas, semi pasivas y activas.

• Antena

Como se mencionaba anteriormente, la frecuencia se escoge dependiendo de la aplicación para la que se vaya a utilizar el sistema RFID. Cuando se escoge la frecuencia inmediatamente se escoge un tipo de antena que está acorde con esta frecuencia y que tiene características especiales para la transmisión. Es por esta razón que las antenas de las etiquetas LF tienen un determinado número de espiras que le permitirán alimentarse por medio del voltaje inducido por el lector. Existen algunas etiquetas encapsuladas, utilizadas para la trazabilidad en animales y objetos, que poseen 3 series de 150 espiras cada uno alrededor de un núcleo de ferrita.

En la frecuencia HF, las antenas utilizan menos espirales (entre 5 y 7) con un factor de forma plano para conseguir distancias de varios centímetros. La fabricación de estas antenas se produce por medio de litografía y se necesitan dos superficies de metal y un aislante para realizar la conexión cruzada al interior de la espiral. Este proceso es más económico que el de espiración de las antenas LF.

Las etiquetas UHF y de microondas pasivas utilizan antenas dipolo para realizar la inducción electromagnética. Sin embargo están antenas presentan una serie de desventajas como alta impedancia de entrada y son ligeramente capacitivas lo que no le permite ajustarse a las características de los circuitos integrados. Para mejorar estas características se puede utilizar dipolos plegados o bucles cortos para crear estructuras inductivas. Además hay que doblar las antenas para que puedan caber dentro de la etiqueta puesto que su tamaño original es de 16 cms y la de la etiqueta es de 10 cms.

Pueden usarse antenas de parche para dar servicio en las cercanías de superficies metálicas, aunque es necesario un grosor de 3 a 6 mm para lograr un buen ancho de banda.

• Lector

La principal función de un lector RFID o interrogador es transmitir y recibir señales y convertirlas en ondas electromagnéticas en formato que sea legible para las computadoras. Pueden existir diferentes tipos de lectores que su tamaño depende

Page 84: Tesis 100% corre (1) - Biblioteca Digital Universidad de

83

de la frecuencia en la funcionan las etiquetas y del cálculo de operaciones que debe realizar ya que esto implica hardware adicional.

Además de la función de transmitir las señales, el lector debe transmitir y recibir la energía a la etiqueta electrónica para poder alimentarla por medio de inductancia. Este proceso es necesario para realizar la comunicación entre estos dos dispositivos y transmitir la información.

Se debe tener en cuenta tres factores importantes para escoger un lector de acuerdo a la aplicación que se le quiere dar.

• Middleware

El middleware es un elemento indispensable para la recolección de los datos entre la parte hardware del sistema (lector y etiqueta) y el sistema de gestión. Se define como una plataforma que administra y envía los datos captados por el hardware. Sus principales funciones son la monitorización y la gestión de datos y de dispositivos del sistema.

Figura 24: Componentes del Middleware RFID

Fuente: www.amadeumaturo.com

Su funcionamiento inicia en el momento en que el lector transmite la información leída en la etiqueta. El middleware extrae los datos y los procesa para convertirlos en una estructura parametrizada y se genera la documentación necesaria para que el sistema de gestión lo pueda interpretar. Este traspaso de información se

Page 85: Tesis 100% corre (1) - Biblioteca Digital Universidad de

84

realiza directamente con la base de datos del sistema siendo un proceso muy rápido efectivo y en tiempo real.

Un middleware RFID debe tener la capacidad de transformar cualquier tipo de datos sin importar su origen (RFID, satelitales, GPS, sensores, etc.) y dirigirlos a las aplicaciones correspondientes. Este debe permitir configurar, monitorear, implementar y emitir comandos para que el sistema RFID funcione a través de una interfaz común (ver figura 24).

El middleware debe ser un sistema capaz de conectar los dispositivos de captura de datos del sistema central con el sistema de gestión y debe asegurarle un gran flujo de datos a gran velocidad para su procesamiento.

• Sistema de gestión

El sistema de gestión es el elemento dentro del sistema RFID que se encarga de administrar la información ya procesada del middleware para así facilitar su interpretación. Además de esto permite guardar la información obteniendo una base de datos que permitirá tener un mayor control sobre los objetos que estén utilizando el sistema RFID.

Debido a su gran versatilidad, los sistemas RIFD pueden ser aplicados en múltiples sectores. Dependiendo de la frecuencia, el costo, los alcances y los requerimientos del cliente las aplicaciones pueden variar. Estas son las áreas donde se empleen los sistemas RFID:

• Transporte

o El sistema RFID en el transporte está enfocado al recaudo económico electrónico con el objetivo de evitar robos innecesarios a os pasajeros y que los conductores de bus no tenga dinero en efectivo dentro del vehículo.

• Medicina

o Se puede utilizar para la identificación y localización de activos, control de medicamentos, temperatura de productos etc. Además se puede aplicar para la gestión hospitalaria y el seguimiento del paciente con su historial médico.

Page 86: Tesis 100% corre (1) - Biblioteca Digital Universidad de

85

• RTLS

o Actualmente es la aplicación que mayor valor le aporta a los sistemas RFID. El uso de esta tecnología permite tener localizado cualquier persona u objeto dentro del recinto que se quiere supervisar. Esta aplicación se está convirtiendo como requerimiento indispensable para el desarrollo de soluciones globales de almacenamiento y distribución.

• Trazabilidad

o Puede utilizarse en los sectores en donde se deba hacer un seguimiento estricto de objetos. En el campo textil, las prendas llevan etiquetas en los dobladillos alejado de las partes metálicas para evitar interferencias. Con esto se logra reducir el número de prendas extraviadas y la optimización de recursos humanos.

• Control de acceso

o El control de acceso es muy importante para la seguridad física de una empresa ya que permite identificar las personas que desean ingresar o salir. Además de eso permite aumentar los controles sobre los horarios de los empleados evitando que se pierdan momentos de productividad. También permite control vehicular en centros de despacho y parqueaderos.

5.3.5.3 Análisis de la tecnología RFID

RFID es la tecnología que más se adapta a las condiciones y requerimientos de la Universidad de San Buenaventura ya que proporciona, gracias a su flexibilidad, soluciones que se pueden implementar en el diseño del sistema de seguridad, monitoreo remoto y control de acceso.

Debido a que funciona a diferentes frecuencias y cada una de ellas tiene diferentes características que sirven para cumplir con las condiciones de la Universidad como el monitoreo remoto y el control de acceso, se puede decir que esta es la tecnología que se debe usar en el proyecto. Para el monitoreo remoto se puede utilizar las microondas (2.4 y 5.8 GHz) por que se deben utilizar etiquetas electrónicas activas para realizar el seguimiento. Por su parte los

Page 87: Tesis 100% corre (1) - Biblioteca Digital Universidad de

86

lectores deben ser activos para que sea compatible con las etiquetas lo que permite una gran área de cubrimiento. Las etiquetas activas permiten tener una gran cobertura sin la necesidad de que los lectores estén trabajando a su máxima potencia lo que les permite tener un ciclo de vida alto. Estas etiquetas serán entregadas a los visitantes que tengan que ingresar a la Universidad realizando un ingreso a la base de datos con hora de entrada y hora de salida. Los visitantes intercambiaran un documento válido que los identifique por una etiqueta activa que los identifique dentro de la Universidad únicamente. Para el control de acceso de estudiantes, la tecnología RFID también es la más recomendada por que sus frecuencias bajas son las que se utilizan actualmente en el sistema de ingreso en empresas, hospitales y centros empresariales. Para esto se puede utilizar la banda de frecuencia HF (13.56 MHz) que necesita línea de vista entre el lector y la etiqueta. En este caso, se utilizaran etiquetas pasivas lo que permite un ahorro considerable en la implementación del dispositivo puesto que estas no superan un dólar de precio. Sin embargo cabe recordar que estas etiquetas pasivas no permitirán el monitoreo de estudiantes dentro de la Universidad debido a la incompatibilidad de las diferentes bandas de frecuencia. Se consideró innecesario realizar el monitoreo remoto a los estudiantes por la gran cantidad de alumnos que se deberían visualizar en el centro de seguridad, descuidando a los visitantes que estén en ese momento en las instalaciones de la Universidad.

Esta banda de frecuencia también sirve para controlar el inventario de elementos de valor que se tenga en la Universidad. El control de libros en la biblioteca puede ser controlado con este sistema evitando el hurto o la salida de libros sin autorización.

Tabla 5: Aplicaciones RFID según frecuencia de trabajo

Frecuencia de trabajo Aplicaciones Usuales

LF 135KHz • Control de acceso

• Identificación de animales

• Control antirrobo de vehículos

HF 13.56 MHz • Control de acceso

Page 88: Tesis 100% corre (1) - Biblioteca Digital Universidad de

87

Fuente: Autores y tomado de [2]

Tabla 6: Comparación Etiquetas activas y pasivas

• Bibliotecas y control de documentación

• Pago en medios de transporte

• Control de equipaje en aviones

UHF 860 – 960 MHz • Cadenas de suministro

• Trazabilidad

• Tele peaje

• Control anti falsificación

Microondas 2.4 – 5.8 GHz • Tele peaje

• Rastreo de vehículos

Etiqueta Pasiva Etiqueta Activa

Funciona sin batería Funciona con batería

Económica Costoso

Ciclo de vida ilimitado Ciclo de vida limitado por la batería

Poco peso Mayor peso

Alcance 3 a 5 m Alcance aprox. 100 m

Sensible al ruido Menos sensible al ruido

Necesita lectores potentes No necesita lectores potentes

Baja velocidad de transmisión Alta velocidad de transmisión

Page 89: Tesis 100% corre (1) - Biblioteca Digital Universidad de

88

Fuente: Autores y tomado de [1]

Debido a las altas frecuencias que manejan las etiquetas activas (tabla 5), su longitud de onda penetra en cualquier espacio. Sin embargo, los elementos conductivos son un gran impedimento para esta banda de frecuencia. Los archivadores metálicos y los lugares en donde exista agua (fuentes, lagos etc.) son un impedimento a la hora de transmitir. Esto puede ser un inconveniente para el monitoreo remoto en lugares donde existan estos elementos. La manera de solucionar esto es la ubicación precisa de los lectores que permitan que las ondas lleguen a todos los espacios sin interferencias.

Por otro lado, esta tecnología funciona en la misma banda de frecuencia que la tecnología Wi-Fi (tabla 7) y como se mencionó anteriormente la Universidad presta el servicio de Internet dentro de la Universidad. Eso podría generar una interferencia entre estos dos servicios, dando como resultados una conexión a internet mala o nula y un monitoreo remoto intermitente dependiendo de la cantidad de usuarios que tenga la red Wi-Fi en este momento. Para que no existan interferencias entre estos dos servicios y conociendo que el servicio de Wi-Fi en la Universidad de San Buenaventura funciona en la banda de los 2.4 GHz, se propondrá que el sistema de monitoreo remoto por medio de la tecnología RFID funcione en la banda de los 5.8 GHz

Tabla 7: Características frecuencias RFID

Frecuencia LF 125 KHz HF 13.56 MHz UHF 868 -915 MHz

Microondas

2.4 – 5.8 GHz

Rango de lectura <0.5 m Aprox. 1 m Aprox. 3 m Aprox. 1 m

Características

Generales

Costosa debido a que requiere una antena de cobre más grande.

Rango de lectura corto y baja velocidad de datos.

Económicos debido al diseño de circuitos integrados. Buena relación entre distancia y rendimiento.

Similar a UHF pero con mayor velocidad de transmisión. La señal es más directiva.

Page 90: Tesis 100% corre (1) - Biblioteca Digital Universidad de

89

Alimentación del tag

Pasiva Pasiva Pasiva o activa Pasiva o activa

Velocidad de transmisión

Menor Mayor

Influencia con metales

Mejor Peor

Fuente: Autores y tomado de [1]

5.4 Resumen cuadro comparativo de las tecnologías

Tabla 8: Resumen comparativo tecnologías aplicables al proyecto

TECNOLOG

IA

INALAMBR

ICA

CARACTERSITICAS FRECUENCIA

DE TRABAJO

VENTAJAS DESVENTAJAS

RFID: No tienen un ente

regulador y por eso

tienen tantas

frecuencias alrededor

del mundo.

125 a134 KHz.

13.56 MHz

868 a 956 MHz.

2.4 GHz

Tags pasivos,

económicos.

Distancia máxima

de tx hasta de 100

mts.

No necesita línea

de vista.

Ideal para

localización de

objetos perdidos.

Tags Activos un poco caros alrededor

de los 20 a 50 dlrs.

Alto costo de su infraestructura.

Page 91: Tesis 100% corre (1) - Biblioteca Digital Universidad de

90

Wi-Fi Bajo el estándar 802.11 de

IEEE. Última versión

802.11n.

Banda ISM 2,4 GHz

y 5 GHz.

Velocidad de

trabajo 300 Mbps.

Antenas MIMO.

Costo reducido.

Se puede

aprovechar las

redes Wi-Fi

existentes.

Bluetooth Regulado por el estándar

IEEE 802.15.1. WPAN.

Enlace Full Dúplex.

Banda ISM 2,4

GHz.

Bajo consumo (40

mA y 0.2 mA)

y bajo costo.

Muy útil cuando

no se necesita

gran BW.

Velocidad de tx de

3 Mbps

Baja potencia de tx, distancias cortas.

(> 10mts).

8 nodos en una subred.

Si existe alguna red Wi-Fi en el lugar

de trabajo podría tener fuertes

interferencias.

ZigBee Regulado por el estándar

IEEE 802.15.4 referente a

redes LR-WPAN.

ISM: 868 MHz

Europa.

915 MHz en USA

2.4 GHz World.

Bajo consumo (30

mA y 3 uA).

Red mallada.

Fácil integración.

255 nodos en sub

red.

Los dispositivos

entran en modo

Sleep cuando no

se usan.

Velocidad de tx de 250 Kbps.

BW corto.

UWB No tiene un estándar

concreto que lo defina;

están IEEE, MBOA y DS.

3.1 a 10.6 GHz Muy preciso.

Gran BW.

Transmite más

información en

Puede ser incompatible a causa de la

Corto alcance.

No tiene convergencia, por lo que su

tecnología se puede quedar sin

Page 92: Tesis 100% corre (1) - Biblioteca Digital Universidad de

91

menos tiempo.

Hay muy pocos

servicios en esa

banda de

frecuencia, lo que

indica menos

interferencias.

Bajo consumo,

coste y alta

productividad.

Denominada la

evolución de las

WPAN.

desarrollo.

Fuente: Autores y tomado de [1], [2], [4] y [7]

Como se puede ver en la tabla 8, se puede concluir que la tecnología que más se adapta a los requerimientos del proyecto es RFID teniendo en cuenta los principales factores como cobertura, escalabilidad, costos etc.

5.5 Selección de la tecnología

De acuerdo al estudio realizado a varias tecnologías propuestas en el capítulo 5, se pudo concluir, de acuerdo a sus características técnicas, facilidad de implementación y bajo costo, que la identificación por radiofrecuencia (RFID) es la tecnología que más se acomoda a los requerimientos iniciales del proyecto.

Para la selección de la tecnología RFID se tuvo en cuenta diferentes factores tanto técnicos y propios de la tecnología como factores externos para la realización del proyecto. A continuación se explica los diferentes argumentos que se tuvieron en cuenta para la selección de la tecnología entre las 5 explicadas: RFID, WI-FI, UWB, ZigBee, Bluetooth

5.5.1 Factores técnicos

En primer lugar los parámetros técnicos que se mencionaron al inicio del capítulo 5 como cobertura, flexibilidad, escalabilidad, costos y aplicación y de acuerdo al

Page 93: Tesis 100% corre (1) - Biblioteca Digital Universidad de

92

estudio comparativo que se realizó con diferentes tecnologías, facilitaron la selección de la tecnología RFID ya que fueron los que más se amoldaron a las características geográficas de la Universidad de San Buenaventura, al presupuesto y a su fácil implementación.

Para poder demostrar técnicamente que esta tecnología es la más adecuada para el proyecto se mencionarán cuáles fueron los aspectos negativos y positivos de las tecnologías que permitieron esta selección.

Para empezar se recordará cuáles son los mínimos requerimientos que necesita cumplir la tecnología de acuerdo a las condiciones de la Universidad de San Buenaventura. Estos requerimientos se comparán analíticamente con los parámetros técnicos que tiene cada una de las tecnologías con el fin de eliminar las tecnologías que no cumplan con alguno de estos requerimientos.

5.5.1.1 Cobertura

La cobertura es uno de los aspectos más importantes puesto que la Universidad consta, como ya se había mencionado en el capítulo 5, de entornos abiertos de entornos cerrados sin obstáculos y con obstáculos. De acuerdo al estudio realizado, el campus universitario tiene condiciones en las cuales la cobertura de la tecnología tendrá un rol importante de acuerdo al área a cubrir. Con la selección de los entornos (plazoleta central, cuarta planta del GO, centro de registro y control académico) y los mapas con las medidas técnicas entregadas por el departamento de recursos físicos y seguridad de la USB, se puede decir que el área de cobertura en promedio varia de entre 80 metros cuadrados (centro de registro y control académico) y 3219.3 metros cuadrados (plazoleta central). Estas medidas están representadas en unidades de área y no en alcance directo. Sabemos que las tecnologías tienen diferentes alcances directos que oscilan entre los 10 metros y los 100 metros:

• UWB:> 10 metros

• Wi-Fi: Aproximadamente entre 60 y 100 metros.

• RFID: Aproximadamente entre 60 y 80 metros.

• Bluetooth: > 10 metros

Page 94: Tesis 100% corre (1) - Biblioteca Digital Universidad de

93

• ZigBee: Aproximadamente 10 a 75 metros.

Cabe aclarar que las tecnologías RFID y Wi-Fi para lograr estos alcances deben ser etiquetas electrónicas activas, es decir con alimentación propia. Por lo tanto, de acuerdo a la información anterior podemos descartar las tecnologías Bluetooth y UWB ya que no cumplen con los requerimientos necesarios de alcance directo para el diseño de la red de seguridad de la USB. Esto significa que las tecnologías que cumplen con el requerimiento de cobertura para el diseño son RFID, Wi-FI y ZgiBee.

5.5.1.2 Flexibilidad

La flexibilidad es un aspecto importante a tener en cuenta para el diseño de cualquier red ya que esta cualidad es la que le permite a cualquier tecnología adaptarse al medio en la que se va a instalar. La flexibilidad para las tecnologías estudiadas es muy alta ya que estas tecnologías son inalámbricas lo que simplifica su proceso de instalación. Además de esto, las condiciones de los entornos exteriores de la Universidad tienen complicaciones para la ubicación de los dispositivos necesarios para la red debido a la gran altura de los edificios.

Para cumplir con el promedio de cobertura necesario de la Universidad, la tecnología ZigBee requiere de una mayor cantidad de dispositivos en comparación con las otras tecnologías. Esto se debe a su topología en malla que es necesaria para la triangulación del ZED (ZigBee End Device) y así lograr la ubicación para el monitoreo remoto. Para el entorno de la plazoleta central, estos depósitos ZigBee necesitarían estar muy cercanos para poder lograr una triangulación, lo que significa una cantidad de routers ZigBee.

Por otro lado, la tecnología Wi-Fi es la que mayor flexibilidad tiene puesto que se puede adaptar fácilmente al entorno de la Universidad debido a la utilización de los Access point que prestan el servicio de Internet. Mediante los Access point ya adquiridos por la universidad y un buena cobertura directa por medio de la etiqueta electrónica, se puede realizar el monitoreo remoto y la localización del personal con muy poca infraestructura.

Para las tecnologías UWB Y Bluetooth la flexibilidad es baja, debido a que las condiciones exteriores de la Universidad tienen grandes superficies a cubrir.

Page 95: Tesis 100% corre (1) - Biblioteca Digital Universidad de

94

RFID permite cubrir grandes áreas sin necesidad de varios dispositivos. Esto le permite adaptarse bien a los entornos propuestos anteriormente de la Universidad.

5.5.1.3 Escalabilidad

La escalabilidad es otro factor importante para tener en cuenta en la selección de la tecnología, puesto que esta determina si es fácil aumentar la red en el caso que crezca la demanda, el tráfico o el área de cobertura.

Como ya se mencionó, la tecnología ZigBee tiene la capacidad de cubrir grandes áreas mediante su topología lógica de redes malladas. Por esta razón, la escalabilidad en una red ZigBee es fácil puesto que los mismos ZED se configuran automáticamente al detectar una red ZigBee presente.

Las tecnologías Wi-Fi y RFID también tienen buena escalabilidad ya que un access point o un lector pueden leer al mismo tiempo 1000 o 10000 etiquetas electrónicas respectivamente. En caso en que se quiera expandir la red, Wi-Fi y RFID solo depende de la instalación de mayor infraestructura para llegar a los lugares donde se expandió.

Sin embargo, UWB tiene problemas de escalabilidad ya que su desarrollo tecnológico no le ha permitido evolucionar debido a la falta de aplicaciones. Esto solo permitiría un desarrollo físico más no un desarrollo tecnológico.

Finalmente, Bluetooth tiene una escalabilidad media puesto que sus dispositivos son difíciles de configurar cuando se expanda la red. Sin embargo, se puede adquirir los equipos necesarios para cubrir un área de cobertura y sus versiones son compatibles entre ellas.

5.5.1.4 Costos

Debido al gran avance tecnológico que han tenido estas tecnologías y a su buen desarrollo permitió que el costo de sus dispositivos bajara significativamente de precio. Sin embargo entre estas tecnologías existen tecnologías que el costo de sus equipos es más económico que el de otras. Además hay que tener en cuenta las requerimientos de la Universidad para saber que dispositivos utilizar. Es el caso de las tecnologías RFID y Wi-Fi que, de acuerdo a las condiciones de la universidad, deben utilizar etiquetas electrónicas activas lo que aumenta su valor considerablemente. Se pasó de 0.09 dólares que cuesta una etiqueta pasiva a 25

Page 96: Tesis 100% corre (1) - Biblioteca Digital Universidad de

95

dólares de una activa. Esto es una limitante a la hora de implantar la tecnología puesto que cada persona que ingrese a la universidad debe tener su propia etiqueta.

Por otro lado ZigBee y Bluetooth pueden tener los dispositivos más económicos de estas 5 tecnologías. Los dispositivos finales de ZigBee (ZED) tienen un precio que está alrededor del dólar dependiendo de la potencia que se necesita para transmitir. Por otro lado, la tecnología Bluetooth puede ahorrar costos significativos utilizando los teléfonos móviles con tecnología Bluetooth para el monitoreo remoto. Sin embargo existen dos inconvenientes para esta solución de Bluetooth. En primer lugar, los dispositivos móviles no tienen la suficiente potencia para lograr mínimo una distancia de 10 metros. Estos dispositivos alcanzan máximo un alcance de 3 metros. Además en caso que el dispositivo móvil del visitante no tenga tecnología Bluetooth, obligatoriamente se le tendrá que entregar un dispositivo para poder realizar los servicios de localización.

Finalmente UWB tiene costos de dispositivos a los que se puede acceder fácilmente. Gracias a su desarrollo tecnológico y a su implementación en el mercado, esta tecnología se ha masificado lo que ha permitido una disminución en los precios de sus dispositivos. A pesar de esto, los dispositivos que se necesitan para el diseño de monitoreo remoto no son de fácil acceso y además su servicio técnico en Colombia es escaso.

5.5.1.5 Aplicación

Cada una de las tecnologías mencionadas anteriormente, fueron desarrollándose en campos de aplicaciones diferentes de acuerdo a sus condiciones técnicas y su buena adaptabilidad al medio. Es por esta razón que muchas de estas tecnologías ya están enmarcadas dentro de campos de aplicación definidos. De acuerdo con lo anterior, se buscaran las tecnologías que tengan aplicaciones en los campos que comprende el proyecto como seguridad, monitoreo remoto y control de acceso.

Con el paso del tiempo, ZigBee y Ultra Wide band se fueron desarrollando e introduciéndose en el campo de las redes WPAN, el campo de la domótica y el industrial. ZigBee con su baja velocidad de transmisión y su bajo consumo energético contribuyo a la automatización y al control industrial, a la recolección de datos médicos a distancia y la implementación de sensores en el hogar. En el

Page 97: Tesis 100% corre (1) - Biblioteca Digital Universidad de

96

campo del hogar se unifico con la automatización para formar la domótica o l automatización de hogares. Esto permite tener un control unificado de varias funciones del hogar como las luces, el audio, video, seguridad, etc. Por otro lado y gracias a su gran ancho de banda, UWB también se concentró en las aplicaciones en la domótica, específicamente en la interconexión inalámbrica de dispositivos de audio y video. A causa del aumento de la calidad de audio y video, se necesita más ancho de banda para poder transmitir y ZigBee no cumple actualmente con esa característica, por eso se implementó UWB. Esta tecnología permitió el streaming de video gracias a su ancho de banda.

Bluetooth también se ha enfocado en la comunicación de elementos personales que requieren una transmisión de datos baja y bajo consumo energético. Bluetooth tiene como objetivo eliminar las comunicaciones cableadas que interconectan los dispositivos electrónicos que se utilizan en el día. Los dispositivos manos libres, el control remoto del televisor y de los juegos de video, enlaces con dispositivos de audio utilizan Bluetooth para su comunicación.

A causa de su mala interpretación, el modelo Wi-Fi se ha quedado estancado en su aplicación principal que es la prestación de servicio de Internet. Esto le ha permitido tener varias mejoras como el estándar 802.11n, en donde se aumenta la velocidad de transmisión, se aumenta el ancho de banda y se cambia a la banda de frecuencia de los 5 GHz. Sin embargo esto sigue siendo enfocado a la prestación de servicio de Internet por medio de Wi-Fi.

Por otro lado, se han creado otro tipo de aplicaciones en donde la tecnología Wi-fi puede tener protagonismo. En el campo RTLS (Sistema de localización en tiempo real) Wi-Fi y RFID compiten por quien puede prestar mejor este servicio. Además se está utilizando esta tecnología para las comunicaciones de redes locales como conexiones con impresoras, escáneres, portátiles, etc.

Finalmente la tecnología RFID es la que más campos de aplicación tiene. Inicialmente se utilizaba para la trazabilidad de productos y para el control de inventarios con etiquetas pasivas y lectores. Después el control se trasladó a diferentes áreas como al transporte, empresas, hospitales, etc. El control de acceso de personal permitió mejorar las condiciones de seguridad de las empresas y de los medios de transporte. Gracias a su evolución y al surgimiento de etiquetas activas esta tecnología permite aplicarse a campos como la localización en tiempo real, la telemedicina, los deportes etc. La evolución de esta

Page 98: Tesis 100% corre (1) - Biblioteca Digital Universidad de

97

tecnología le ha permitido implementarse en muchos campos para mejorar las condiciones que se tengan.

5.5.2 Factores Externos

Por otro lado tenemos los factores que no dependen directamente de las características técnicas de la tecnología sino también de su facilidad para encontrar soporte y de las condiciones externas necesarias para la realización del proyecto. De acuerdo a las investigaciones realizadas, se pudo encontrar un soporte importante para hacer las validaciones del futuro diseño mediante un software de simulación. Esto permitirá darle al proyecto una mayor profundidad brindándole más confianza a la hora de mostrar los resultados.

5.5.2.1 Software de validación

Existe gran cantidad de software licenciado y no licenciado que permiten simular diferentes tipos de redes con alguna tecnología en específico. Regularmente, el funcionamiento de este software depende de la frecuencia para la que fueron diseñados. Para este proyecto, las tecnologías anteriores funcionan entre las frecuencias 1 GHz hasta los 10 GHz. Actualmente no existe ningún programa que tenga ese gran margen de frecuencia. Sin embargo existe software que su frecuencia de trabajo es alrededor de los 2 y los 6 GHz. Es el caso del Ekahau site Survey y el Ekahau Heatmapper que permiten simular el comportamiento de las ondas electromagnéticas que funcionan en esas frecuencias. Además se pueden ingresar variables para que la simulación sea más exacta: material de las paredes, patrones de radiación de las antenas, potencias de salida, elementos interferentes, etc.

Con este software se demostrara el comportamiento de las ondas electromagnéticas en los 3 escenarios propuestos anteriormente. Se utilizaran las potencias exactas de las antenas transmisoras de acuerdo a la tecnología que se haya seleccionado. Esta serie de software están diseñados para cualquier tipo de tecnología inalámbrica, sin embargo su base de datos está enfocada a la tecnología Wi- Fi.

5.5.2.2 Características geográficas de la USB

Las condiciones geográficas de la Universidad de San Buenaventura y específicamente de los 3 entornos que se escogieron para realizar las pruebas y

Page 99: Tesis 100% corre (1) - Biblioteca Digital Universidad de

98

las simulaciones, poseen unas características que permitirán que una tecnología se adapte mejor que las otras. Como se vio anteriormente en el punto 5.5.1.2, la flexibilidad es la que le permite a la tecnología adaptarse al medio. Sin embargo, este punto hace referencia a la distribución física de los elementos que tiene la Universidad que puedan interferir con la señal de las diferentes tecnologías. Esta distribución de elementos cuenta con los árboles, arbustos, materiales de los edificios, obstrucciones, etc.

Para sobrepasar estos obstáculos se debe utilizar frecuencias altas puesto que su longitud de onda permite penetrar diferentes tipos de materiales. La gran mayoría de las tecnologías que se tuvieron en cuenta para la realización de este proyecto, funcionan en la banda del orden de los GHz, lo que indica que todas tienen la capacidad de sobrepasar estos obstáculos. Sin embargo hay que tener en cuenta que a mayor frecuencia se tiene una menor distancia o menor cubrimiento. Para esto se debe aumentar la potencia de salida del transmisor para cubrir el área deseada. Sabiendo las características de cada tecnología, se puede concluir que RFID y Wi-FI son las que se podrían utilizar en la implementación del proyecto.

5.5.2.3 Implementación

De acuerdo a lo que se mencionó anteriormente, se conoce que algunas de estas tecnologías tienen una facilidad de implementación mayor a otras. Es el caso de Wi-Fi en donde se puede utilizar la infraestructura actual de la Universidad para realizar el monitoreo remoto. Esto permitirá ahorro de costos, de infraestructura y facilitara la puesta en marcha del diseño. En el caso en que no se pueda utilizar la infraestructura de la red inalámbrica con tecnología Wi-Fi, esta tecnología se ve retrasada al mismo nivel de implementación que RFID, UWB y ZigBee.

Por su parte, Bluetooth también generar ahorro en infraestructura puesto que se pueden utilizar los teléfonos móviles como dispositivos finales para realizar el monitoreo remoto. Esto puede ser de gran utilidad en la medida que los usuarios respeten y acaten las normas de mantener encendido su sistema de Bluetooth durante su permanencia dentro de las instalaciones de la Universidad. Si llegara el caso que se determinara que mantener esta medida es relativamente complicado, se deben implementar etiquetas Bluetooth lo que la retrasaría al mismo nivel de todas las tecnologías. En general, Wi-Fi y Bluetooth son las tecnologías que tienen cierta ventaja frente a las otras en el tema de la implementación. Sin embargo, por

Page 100: Tesis 100% corre (1) - Biblioteca Digital Universidad de

99

su situación compleja en donde hay otros intereses de por medio, estas dos tecnologías pueden perder su ventaja.

En conclusión y de acuerdo a los parámetros que se tuvieron en cuenta en el desarrollo del punto 5.5, la tecnología que más se adapta al proyecto es Radio Frecuency Identifcation por su amplio campo de aplicación, su cobertura y que la simulación o validación del sistema se puede realizar con el software Ekahau Site Survey.

Page 101: Tesis 100% corre (1) - Biblioteca Digital Universidad de

100

6. DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO, MONITOREO Y SEGURIDAD EN LA USB

Para realizar el diseño del sistema de telecomunicaciones de seguridad física, control de acceso y monitoreo en la Universidad de San Buenaventura mediante la tecnología RFID se deben tener en cuenta algunos elementos que son indispensables para el funcionamiento del sistema. Para lograr esto, se realizará una búsqueda de los elementos que sean necesarios para cada uno de los campos del diseño (seguridad, monitoreo, control de acceso) y se tendrán en cuenta los 3 elementos principales por separado.

6.1 Diseño del sistema de seguridad

El diseño de seguridad física que se propone para la Universidad de San Buenaventura se basará en un circuito de cámaras IP combinada con las cámaras instaladas cableadas que actualmente posee la Universidad. Para este diseño se utilizó un software de creación de Circuitos Cerrados de Televisión (CCTV) [23], en versión gratuita la cual nos permitió diseñar la propuesta con la que se demostró la solución necesaria que debe adoptar la Universidad para solventar los problemas de seguridad física en cuanto a cámaras de seguridad. Los problemas que se solucionaron fueron aumentar el cubrimiento visual de la Universidad y aumentar la accesibilidad para realizar un seguimiento continuo.

6.1.1 Equipos necesarios

Para poder llevar a cabo el diseño del sistema de seguridad se debe tener en cuenta los siguientes dispositivos necesarios en caso de realizar la implementación.

• Cámaras IP: A diferencia de las cámaras convencionales utilizadas para seguridad son cámaras que trabajan bajo el protocolo de internet las cuales aumentan la capacidad de flexibilidad y escalabilidad en una red de seguridad debido a que sólo necesitan una toma de eléctrica para funcionar y un access point para su monitoreo.

Para el proyecto se realizó una selección de varias cámaras IP tanto para exteriores como para interiores. A continuación se muestran las diferentes opciones:

Page 102: Tesis 100% corre (1) - Biblioteca Digital Universidad de

101

• Cámara Ip Dlink Dcs-7110

Esta cámara es una buena opción para ambientes demasiado hostiles debido a las capacidades que maneja. Es una cámara que soporta ambientes extremos y variados de temperatura o manipulaciones de exteriores, la característica principal de esta cámara es la capacidad o resolución la cual permite una mayor visualización a la hora de presentarse una alarma. Para el proyecto presenta una gran desventaja la cual es que esta cámara no es accesible por medio inalámbrico, solo funciona cableado utilizando protocolo Ethernet lo que representaría mayor dificultad para la instalación y costos adicionales para el cableado estructurado.

Tabla 9: Características técnicas Cámara D - Link

Ilustración 15: Cámara IP D-LINK

Fuente: www.dlink.com

• Cámara LOREX LW2275-2PK

Es un dispositivo enfocado a mejorar la flexibilidad del sistema de seguridad, debido a que manejan diferentes parámetros configurables para un mejor rendimiento está destinado para trabajar en hogares, edificios o pequeños negocios. Para el proyecto presenta una gran contrariedad debido a que para la instalación de este dispositivo es necesario dispositivos adicionales como un receptor especial y un DVR el cual se encarga del muestreo de las cámaras en tiempo real lo que genera un espacio adicional y una instalación más complicada.

Resolución 1280x800

Angu lo de visión 64°

Distancia focal 4mm

Sensor ¼ CMOS

Precio 1250.000 pesos

Fuente: Autores y [24]

Page 103: Tesis 100% corre (1) - Biblioteca Digital Universidad de

102

Tabla 10: Características técnicas cámara Lorex

Ilustración 16: Cámara LOREX

Fuente: www.loextechnology.com

• Cámara IP FI 8904 W

Esta cámara muestra el mayor equilibrio entre precio y capacidades debido a que es un dispositivo de fácil instalación, bajo consumo, alta compatibilidad con sistemas operativos, navegadores o dispositivos móviles lo que hace que la flexibilidad aumente en el circuito a implementar.

Maneja una capacidad buena para la aplicación a la cual está diseñada, protección a la intemperie, alarmas y visión nocturna, algo importante es que para solo el monitoreo no se requiere software de la aplicación pero es adaptable para cualquier aplicación en el mercado.

Resolución 640x480

Angulo de visión 52°

Distancia focal 4.5mm

Sensor ¼ CMOS

Precio 266.000 pesos

Fuente: Autores y [25]

Page 104: Tesis 100% corre (1) - Biblioteca Digital Universidad de

103

Tabla 11: Características técnicas cámara IP exterior

Ilustración 17: Cámara IP exterior

Fuente: www.forescom.es

También se realizó la selección de cámaras IP en interiores y se determinó cual se acomodaba más a las características de la Universidad.

• D-link Dcs 932l

Este dispositivo es de alta gama y alta calidad para soluciones de hogar principalmente proporciona rendimiento 24 horas, capacidad de grabación optima en condiciones de baja luminosidad, cuenta también con compatibilidad con equipos móviles, y acceso por software gratuito.

Características

Angulo de visión 45%

Distancia focal 3.6mm

Resolución 640 x 480

Sensor ¼ CMOS

Precio 210.000 pesos

Fuente: Autores y [26]

Page 105: Tesis 100% corre (1) - Biblioteca Digital Universidad de

104

Tabla 12: Características técnicas Cámara D-Link

Ilustración 18: Cámara D –Link DCS 9321

Fuente: www.dllink.com

• TL-SC4171G

Este dispositivo tiene la capacidad de brindar la mayor posibilidad de cobertura en ambientes cerrados como oficinas, garajes o edificios. Cuenta con una característica que la anterior y es su ángulo de visión que brinda la total visibilidad del área y audio bidireccional para ocasiones de alarmas o monitoreo, toma registros de control monitoreo inteligente es una herramienta bastante completa lo que hace que presente complejidad para un manejo futuro y un costo elevado en el mercado.

Tabla 13: Características técnicas Cámara TL – SC4171 G

Resolución 640x480

Angulo de visión 45°

Distancia focal 5.1 mm

Sensor 1/5CMOS

Precio 220.000 Pesos

Resolución 640x480

Angulo de visión 355°

Distancia focal 4.3 mm

Sensor 1/4CMOS

Precio 500.000 pesos

Fuente: Autores y [24]

Page 106: Tesis 100% corre (1) - Biblioteca Digital Universidad de

105

Ilustración 19: Cámara TL – SC4171 G

Fuente: www.tpink.com

• Camara IP FI 8909 W

Esta es la versión para interiores de la cámara utilizada para exteriores del proyecto con unas diferencias como la protección a la intemperie. Además cuenta con un ángulo de visión más amplio y un costo menor y tamaño reducido lo que la hace la mejor opción para el proyecto.

Tabla 14: Características técnicas cámara IP interior

Ilustración 20: Cámara IP interior

De acuerdo a la comparación realizada para cámaras en exteriores e interiores, se seleccionaron las cámaras FI 8904 W y FI 8909 W como referencia y con características específicas para poder trabajar con el software de diseño.

Finalmente para visualizar las actividades que las cámaras IP registren se utilizara el siguiente software Blue Iris. Es un software de administración de cámara IP cuya función principal es lograr la visualización de un sistema de cámaras IP contando con herramientas como personalización de visión, grabación, alarma, notificaciones, programación, seguridad. El precio de este software es de 50 dólares.

Características

Resolución 640x480

Angulo de visión 60%

Distancia focal 3.6mm

Sensor ¼ CMOS

Precio 147500 pesos

Fuente: Autores y [27]

Fuente: Autores y [26]

Page 107: Tesis 100% corre (1) - Biblioteca Digital Universidad de

106

Características

• Capacidad: Hasta 64 cámaras en simultaneo • Grabación de video o imágenes • Notificación por e-mail • Control de acceso por usuario • Control de horarios

Ilustración 21: Software de visualización cámaras IP.

Fuente. Tomado de www.blueirissoftware.com

6.1.2 Diseño del sistema de seguridad

Para realizar el diseño de seguridad física basado en cámaras IP de la Universidad de San Buenaventura se tuvo en cuenta el punto de vista que tiene el Departamento de Seguridad para tener un mejor aprovechamiento de las cámaras y de su ubicación. Es por esta razón que en zonas como la cancha de futbol, las canchas múltiples, el lago y el polideportivo no cuentan con cubrimiento visual

Page 108: Tesis 100% corre (1) - Biblioteca Digital Universidad de

107

puesto que se consideró que en estas áreas no hay elementos o dispositivos de gran valor por lo tanto no necesitan tener cobertura.

Figura 25: Diseño de seguridad con cámaras IP

Fuente: Luis Bustos con software de simulación IP video System Desing Tool 7

En este diseño se utilizaron 8 cámaras más de las que ya estaban instaladas para tener un total de 14 cámaras IP y aumentar el cubrimiento de la Universidad en zonas vulnerables. Para ahorrar costos en implementación, se mantendrán las 6 cámaras existentes y sólo se instalaran 8 cámaras IP. Estas cámaras necesitan una conexión eléctrica de 110 voltios y necesitan estar en el área de cobertura de un access point. La distribución de cámaras se puede ver en la tabla 11 y en la figura 25.

Tabla 15: Ubicación cámaras IP en la USB

ID Dispositivo

Ubicación Tipo Referencia Toma eléctrica

1 GO Piso 1 Interior FI-8909 W Si

2 Sala de Interior FI-8909 W Si

Page 109: Tesis 100% corre (1) - Biblioteca Digital Universidad de

108

computo GO

3 Cafetería Interior FI-8909 W Si

4 DB piso 1 Interior FI-8909 W SI

5 3 piso Biblioteca

Interior FI-8909 W Si

6 Hangar Interior FI-8909 W Si

7 Hangar Exterior FI-8904 W Si

8 PS Piso 1 Interior FI-8909 W Si

Autor: Sebastián Parra y Luis Bustos

En figura 26 y la tabla 12 donde se muestran los mapas de calor y la ubicación, tambien se observa los access point que se deben tener para conectar las camaras IP.

Para evitar la interferencia entre las diferentes cámaras se utilizaran diferentes canales en los access point. Esto servirá para evitar el solapamiento y logrando una mejor transmisión.

Figura 26: Patrones de radiación de los puntos de acceso actuales USB

Page 110: Tesis 100% corre (1) - Biblioteca Digital Universidad de

109

Fuente: Luis Bustos con software de simulación Ekahau site Survey

Tabla 16: Ubicación puntos de acceso

Dispositivo Referencia Ubicación

1 AeroHive Ap 110 Hangar

2 AeroHive Ap 110 DS piso 2

3 AeroHive Ap 110 Cuarto de cableado

4 AeroHive Ap 110 DB piso 2

5 AeroHive Ap 110 GO Piso 4

Autor: Sebastián Parra y Luis Bustos

6.2 Diseño del sistema de monitoreo

El sistema de monitoreo de la Universidad se establecerá por medio de un métodos llamado RTLS (Real Time Location System) el cual permite la localización de una persona o objeto en tiempo real. Este sistema funcionará con la tecnología escogida previamente RFID, la cual permitirá un monitoreo más exacto y más rápido dentro de las instalaciones de la Universidad. Tomando en cuenta los requerimientos de la Universidad y luego de establecer los entornos de estudio para el proyecto se diseñó la siguiente red para una posible implementación utilizando la tecnología anteriormente nombrada.

6.2.1 Equipos Necesarios

Para realizar el diseño del monitoreo remoto en los 3 diferentes entornos, se utilizaran lectores activos RFID y etiquetas activas RFID para el seguimiento. Los lectores RFID están compuestos de dos antenas directivas y un concentrador que es el dispositivo que permite calcular la distancia y la posición de la etiqueta de acuerdo a la información suministrada por las antenas.

Page 111: Tesis 100% corre (1) - Biblioteca Digital Universidad de

110

Ilustración 22: Lector activo RFID

Fuente: www.purelink.ca

Se seleccionó este lector activo puesto que es el único existente en el mercado que soporta tecnología RFID y que es compatible con el software de visualización y con las etiquetas activas.

Tabla 17: Características técnicas lector activo RFID

Características técnicas

Frecuencia de Operación 5.8 GHz

Interface Ethernet 10/100BASE-T RJ45

2.4 GHz Wi-Fi 802.11b/g

Capacidad de Procesamiento 10 000 tags at 1 blink/second

fuente de alimentación 5V DC

Fuente: Autores y tomado de [23]

Para poder que el sistema de monitoreo funcione correctamente, los visitantes que ingresen a la Universidad deben portar una etiqueta RFID activa que lo identifica dentro de las instalaciones. Esta etiqueta constantemente estará emitiendo señales electromagnéticas. Los lectores están en modo “escuchar” y cuando detectan alguna etiqueta comienza el procesamiento de datos para mostrar su

Page 112: Tesis 100% corre (1) - Biblioteca Digital Universidad de

111

ubicación en el visualizador. La etiqueta que más se acomoda a las características y requerimientos del lector activo es la PLK – NT030 -10 (ver tabla14).

Tabla 18: Características técnicas etiqueta activa RFID

Ilustración 23: Etiqueta activa RFID

Fuente: www.purelink.ca

Finalmente se utilizará el software de visualización Bluefairy Observer para el monitoreo remoto que es compatible con las tarjetas activas y el lector.

Ilustración 24: Software de visualización

Fuente: www.purelink.ca

Características técnicas

Frecuencia de operación 5.8 GHz

Peso 35g

Duración 5 años

Dimensiones 85 x 54 x 4 mm.

Fuente: Autores y tomado de [23]

Page 113: Tesis 100% corre (1) - Biblioteca Digital Universidad de

112

Este software desarrollado por la compañía Purelink para trabajar con sus etiquetas activos en aplicaciones para RTLS en la referencia el Nano edge nombrado anteriormente. Es un software especializado para representar la ubicación de personas o equipos en tiempo real en el mapa de las instalaciones sobre la interfaz gráfica la cual cuenta con herramientas de filtrad , para buscar personas o artículos mostrando su ubicación exacta en la plataforma.

• Observar personas en tiempo real

• Observar desplazamientos

• Alarmas relacionadas con la ubicación de las personas

• Localización de personas

• Llevar inventario y control de personal

Requerimientos:

• Sistema Operativo: Microsoft

• Windows 7, XP, Windows Server 2003 o 2008

• Processor: Intel Pentium 4 2.8GHz o mayor

• Memoria: 512 MB RAM mínimo

6.2.2 Diseño del sistema de monitoreo

Para el diseño del monitoreo remoto de la Universidad de San Buenaventura, se utilizaran los 3 entornos seleccionados previamente de acuerdo a sus condiciones físicas para determinar la ubicación exacta de los lectores activos RFID y así tener cubrimiento total en el entorno propuesto. De acuerdo a las condiciones geográficas, físicas y naturales se determinara cuantos lectores activos RFID debe tener cada entorno. Este monitoreo remoto se utilizara para controlar el ingreso de personal ajeno a la Universidad como visitantes para mantener un seguimiento regular de ellos. Para esto se utilizarán elementos activos de la tecnología RFID.

Page 114: Tesis 100% corre (1) - Biblioteca Digital Universidad de

113

6.2.2.1 Entorno Abierto

La plazoleta central de la USB fue el entorno abierto escogido para realizar el diseño del monitoreo y las pruebas del sistema. La plazoleta está delimitada por los edificios mismos de la Universidad y por árboles lo que indica una propagación de la señal inmanejable. Por esta razón y para mantener un cobertura del 100% del área, se deben utilizar 3 lectores activos RFID para mantener un monitoreo constante (Figura 27 y tabla 15). Estos lectores estarán ubicados en el costado sur de la cafetería, en el costado norte del edificio Diego Barroso y en el costado oriental del edificio Duns Scotto.

Figura 27: Diseño de monitoreo en la plazoleta central USB

Autor: Sebastián Parra y Luis Bustos

Tabla 19: Ubicación de los lectores activos RFID en la plazoleta central

Dispositivo Referencia Ubicación Toma eléctrica

1 PLK-TR015-10 Cafetería si

2 PLK-TR015-10 Entrada rampa DS piso 1

si

3 PLK-TR015-10 Fachada norte DB si

Page 115: Tesis 100% corre (1) - Biblioteca Digital Universidad de

114

Autor: Sebastián Parra y Luis Bustos

6.2.2.2 Entorno cerrado con obstáculos

Para el entorno cerrado con obstáculos se determinó la oficina de registro y control académico ubicada en el primer piso del edificio Diego Barroso. Esta oficina tiene un área pequeña lo que indica la utilización de un solo lector RFID. Sin embargo este entorno posee elementos en su interior que pueden interferir con la señal, lo que podría dejar zonas de la oficina sin cobertura. Es por esta razón que se determinó la ubicación de lector RFID en la pared que divide la zona donde se atienden los estudiantes y la zona de dirección.

Figura 28: Diseño monitoreo registro y control académico USB

Autor: Sebastián Parra y Luis Bustos

Page 116: Tesis 100% corre (1) - Biblioteca Digital Universidad de

115

Tabla 20: Ubicación lectores activos RFID en el C.R.C.A

Dispositivo Referencia Ubicación Toma eléctrica

1 PLK-TR015-10 Mitad Oficina Registro y control

si

Autor: Sebastián Parra y Luis Bustos

6.2.2.3 Entorno cerrado sin obstáculos

Para el entorno cerrado sin obstáculos se determinó el 4 piso del edificio Guillermo de Okham. Esta área está delimitada por el mismo sin obstáculos en su interior. Este piso está compuesto por varios salones en su interior y estos a su vez están delimitados por ventanales. No existen elementos importantes que se deban tener en consideración para bloquear la señal emitida por un lector RFID. Por esta razón se determinó que, de acuerdo a todos estos parámetros y al área que tiene este lugar, el cubrimiento para mantener un monitoreo constante se puede realizar con 2 lectores activos RFID. Estos lectores estarán ubicados en el pasillo central norte del edificio teniendo cubrimiento para los laboratorios de electrónica y en el pasillo central sur en los laboratorios de automatización. En la tabla 17 se pueden ver los diferentes parámetros técnicos de los lectores activos para el 4 piso del G.O

Figura 29: Diseño del monitoreo del 4 piso del G.O

Autor: Sebastián Parra y Luis Bustos

Page 117: Tesis 100% corre (1) - Biblioteca Digital Universidad de

116

Tabla 21: Ubicación lectores activos RFID en el 4 piso del G.O

Dispositivo Referencia Ubicació n Toma eléctrica

1 PLK-TR015-10 4 piso GO parte norte

si

2 PLK-TR015-10 4 piso GO parte sur

si

Autor: Sebastián Parra y Luis Bustos

6.3 Diseño del control de acceso

Para realizar el diseño del control de acceso de la Universidad de san Buenaventura, cabe aclarar que también se utilizara la tecnología RFID pero con etiquetas pasivas. Este control de acceso es para mejorar el ingreso de estudiantes y dispositivos de valor (portátiles, instrumentos musicales, tabletas, etc.) evitando su hurto y agilizando su salida o ingreso.

Ilustración 25: Portería peatonal USB

Autor: Luis Bustos

Page 118: Tesis 100% corre (1) - Biblioteca Digital Universidad de

117

6.3.1 Equipos necesarios

Este sistema estará basado en una serie de torniquetes que tendrán un lector RFID en su interior y que permitirán el acceso al acercar la etiqueta pasiva RFID (carnet refrendado) y así eliminando la supervisión visual del carnet y agilizando la zona de ingreso. Para esto se realizó la selección de varios torniquetes y se escogió el que más se acomodaba a las dimensiones de la portería y a las condiciones de esta.

• INGESYS MT20

Es un molinete de alta gama ideal para ambientes donde manejen un tráfico elevado, posee características para la fácil integración de dispositivos externos, como tarjetas madre, leds , o dispositivos de diferente tecnología haciéndola también una muy buena opción. Sin embargo una de sus desventajas es su tamaño lo que significa mayor espacio para establecer un torniquete por ende no se podría colocar los necesarios para solucionar el problema de acceso.

Ilustración 26: Torniquete Ingesys MT20

Fuente: www.ingesys.com

• Catrax Plus Esta solución para el control de acceso tiene características buenas en cuanto al diseño ya que es bastante sencillo pero con un tamaño que requiere de más espacio que la primera mostrado anteriormente. Este cuenta con la solución ya integrada lo que ahorraría un costo extra , pero requiere complejidad para su configuración.

Page 119: Tesis 100% corre (1) - Biblioteca Digital Universidad de

118

Ilustración 27: Torniquete Catrax Plus

Fuente: www.catrax.com

• CA MAST

Este molinete presenta características importantes a la hora de hacer una posible implementación debido a que está hecho con materiales livianos y tiene un tamaño reducido a diferencia de otros en el mercado lo que hace un ahorro de espacio. Además permite personalización de la carcasa, display de permiso de acceso, consta de sensores ópticos que permiten un mejor funcionamiento de las trabas, finalmente presenta gran sencillez a la hora de implementar el dispositivo de proximidad por RFID.

Page 120: Tesis 100% corre (1) - Biblioteca Digital Universidad de

119

Figura 30: Medidas del torniquete

Ilustración 28: Torniquete

Este torniquete tendrá implementado un lector RFID pasivo que funciona en la frecuencia de los 13.56 MHz. Para permitir el acceso de los estudiantes, se utilizaran etiquetas RFID pasivas que funcionan en esta misma frecuencia (HF). También se seleccionó el lector RIFD pasivo de acuerdo a varias opciones y a la que más se adaptaba a los requerimientos del torniquete y de la Universidad.

Tabla 22: Características técnicas lector RFID EVO

Ilustración 29: Lector RFID EVO Prox

Fuente: www.lax.com

Distancia 5 cm

Frecuencia 13,56 MHz

Dimensiones 84 x 75 x 14 mm

Funciones Lectura/escritura

Page 121: Tesis 100% corre (1) - Biblioteca Digital Universidad de

120

• A3M LP200

Ilustración 30: Lector pasivo RFID A3M LP200

Fuente: www. A3m.eu

• Lector de proximidad ACS 120

Ilustración 31: Lector pasivo RFID ACS 120

Fuente: www. acs.com

El lector A3M LP200 es un dispositivo que se conecta por usb se distingue por su bajo costo y alta capacidad trabaja a 125KHZ, distancia de respuesta 15 cm , control de horario , control de acceso , sencilla programación.

Este dispositivo presenta bajo coso, trabaja en la frecuencia de 13,56MHZ y tiene bajo consumo. Su implementación es fácil y su mayo inconveniente es la incompatibilidad con las tarjetas RFID.

Page 122: Tesis 100% corre (1) - Biblioteca Digital Universidad de

121

Tabla 23: Características técnicas SL 500

• Lector NXP SL 5000

Ilustración 32: Lector pasivo RFID SL 500

Fuente: www. Stronglink-rfid.com

Estos lectores de proximidad soportan las ISO14443A, ISO14443B e ISO15693 de tarjetas pasivas, marcas y etiquetas. Soporta cualquier tipo de tarjeta RFID pasiva por lo que se convierte en la solución más atractiva. Ademas su costo es muy económico de 29,95 dólares.

De acuerdo a los requerimientos de la Universidad, a los costos y a las diferentes caracteristicas tecnias de cada lector RFID, se determino que el SL 500 es el que mas se adecua a las exigencias.

Con respecto a esa selección y a las condiciones tecncias del lector, se determino utilizar la siguiente tarjeta pasiva RFID puesto que es la que mas se amolda al lector.

Tabla 24: Características técnicas tarjeta pasiva MIFARE

Distancia 5 cm

Frecuencia 13,56 MHz

Dimensiones 110 x 80 x 26 mm

Funciones Lectura/escritura

Distancia 5 cm

Frecuencia 13,56 MHz

Dimensiones 85 x 54 x0,86 mm

Memoria 512 bits

Fuente: www. Stronglink-rfid.com

Page 123: Tesis 100% corre (1) - Biblioteca Digital Universidad de

122

Fuente: www.stronglink-rfid.com

Ilustración 33: Tarjeta pasiva RFID

Fuente: www.stronglink-rfid.com

Para el control de dispositivos electrónicos como computadores portátiles, tabletas, instrumentos musicales etc. y para que no exista hurto o se sustraigan dispositivos de la Universidad sin autorización, se utilizaran arco antirrobos ubicados en la portería peatonal de la universidad y etiquetas pasivas con pegante para estos dispositivos.

Tabla 25: Características técnicas arco antirrobo

Ilustración 34: Arco antirrobo RFID pasivo

Características

Dimensiones 1524 x 303 x 62 mm

Peso 2 x 7 Kg

Alimentación 24 V DC

Consumo 25 W

Frecuencia 8.2 MHz

Fuente: www.alibaba.com

Fuente: www.alibaba.com

Page 124: Tesis 100% corre (1) - Biblioteca Digital Universidad de

123

6.3.2 Diseño sistema de seguridad

Teniendo en cuenta las horas valle y pico de ingreso de estudiantes y de personal de la Universidad, se determinó que se deben implementar 3 torniquetes para suplir la demanda de usuarios en las horas pico. Por consiguiente se deben tener la misma cantidad de arcos necesaria para cada uno de los torniquetes.

Figura 31: Diseño del control de acceso de la USB

Autor: Luis Bustos

6.4 Resumen costos de equipos a utilizar

Tabla 26: Resumen costos dispositivos

Equipo Precio Cantidad Total

Cámara Fi 8909 210.000 pesos 1 210.000 pesos

Cámara FI 8904 147.500 pesos 7 1.032.500 pesos

Software visualización Ca

100.000 pesos 1 100.000 pesos

Lectores activos 2.000.000 pesos 6 12.000.000 pesos

Page 125: Tesis 100% corre (1) - Biblioteca Digital Universidad de

124

RFID

Tarjetas activas RIFD

50.000 pesos 50 2.500.000 pesos

Software de visualización MR

1.000.000 pesos 1 1.000.000 pesos

Torniquetes 5.000.000 pesos 3 15.000.000 pesos

Lectores pasivos 60.0000 pesos 3 180.000 pesos

Tarjetas Pasivas 1750 pesos Aprox. 3000 5.250.000 pesos

Arcos Antirrobo 435.000 3 1.305.000 pesos

TOTAL 3075 ítems 38.775.000 pesos

Fuente: Autores tomado de [28], [26], [23].

Page 126: Tesis 100% corre (1) - Biblioteca Digital Universidad de

125

7. PRUEBAS DEL SISTEMA

Debido a que no se encuentra en el mercado una herramienta de software que simule todo el sistema de seguridad se optó por llevar a cabo simulaciones en dos partes de la red. En primer lugar tenemos las simulación del circuito de cámaras IP para la seguridad física de la Universidad y por otro lado la simulación de la propagación o alcance de los lectores activos RFI para el monitoreo. Para el campo del control de acceso no se consideró necesario realizar una simulación de los patrones de radiación de las etiquetas pasivas frente a sus respectivos lectores ubicados en los torniquetes.

7.1 Seguridad

Para realizar la validación de la parte de seguridad física por medio de cámaras IP, se utilizó el software llamado IP Video System Design Tool 7, el cual permite ubicar cierta cantidad de cámaras de acuerdo a los requerimientos que se necesiten. Además se tendrá en cuenta el estudio de cubrimiento de los access point que se realizó en la Universidad, con el fin de saber si todas las cámaras están dentro del rango de cobertura.

Figura 32: Patrones de radiación de los puntos de acceso actuales de la USB

Fuente: Autores con software de simulación Ekahau Site Survey

Page 127: Tesis 100% corre (1) - Biblioteca Digital Universidad de

126

Figura 33: Simulación de la cámara 1.

Fuente: Autores con software de simulación IP Video System Design Tool 7

Para validar el sistema de seguridad física de la Universidad con el software, se introdujeron los parámetros de cada una de las 8 cámaras para ver sus comportamientos. En la tabla 19 se ven los resultados:

Tabla 27: Características físicas de las cámaras IP.

Cámara ID Altura

(m)

Capacidad Lente (mm)

Alcance

(m)

AP Cubrimiento

(dBm)

1 4 3.6 10 5 -45

2 4 3.6 10 5 -50

3 6 3.6 10 2 -45

4 4 3.6 10 4 -50

5 4 3.6 10 3 -45

Page 128: Tesis 100% corre (1) - Biblioteca Digital Universidad de

127

6 10 3.6 10 1 -55

7 10 3.6 10 1 -52

8 4 3.6 10 4 -56

Autor: Sebastián Parra y Luis Bustos

Este software permitió diseñar la red de cámaras IP necesaria para cubrir las zonas de mayor vulnerabilidad dentro de las instalaciones de la Universidad de San Buenaventura. El software permitió ingresar los requerimientos necesarios para simular, de la manera más realista, el comportamiento de las cámaras (ver figuras 34 y 35). Con esto se mejoró notablemente la seguridad física de la Universidad aumentando el cubrimiento de las zonas que deben estar vigiladas.

Figura 34: Simulación cámara 1 Figura 35: Simulación cámara 1

Fuente: Autores con software de simulación IP Video System Design Tool 7

7.2 Monitoreo

Para la comprobación de resultados del sistema de monitoreo por medio de RFID activo se debe tener en cuenta el cubrimiento que tienen los lectores activos RFID para poder asegurar un monitoreo constante. Esta simulación se realizara con el software Ekahau Site Survey, el cual indicará cuales son los patrones de radiación y los mapas de calor de cada uno de los lectores activos RFID.

Este programa permite ingresar los parámetros básicos de cada lector activo RFID como su potencia de salida, la ganancia y directividad de la antena y el canal de

Page 129: Tesis 100% corre (1) - Biblioteca Digital Universidad de

128

transmisión y así ver el mapa de calor de cada uno de ellos y determinar su cubrimiento.

Estas simulaciones se realizaron en los entornos escogidos previamente teniendo en cuenta los elementos que puedan interferir con la señal.

7.2.1 Entornos abiertos

Para realizar la simulación del sistema de monitoreo remoto en entornos abiertos se seleccionó la plazoleta central para realizar las pruebas. Para este caso se ubicaron 3 lectores activos RFID como se mencionó en el diseño.

Figura 36: Patrones de radiación de lectores activos RFID en la plazoleta central USB

Fuente: Autores con software de simulación Ekahau Site Survey

Simulando las características de cada lector activo RFID con sus respectivos parámetros (frecuencia 5.8 GHz, 6 dB de ganancia por antena), el patrón de radiación de cada antena se muestro en la figura 36. Estos lectores activos funcionan están alimentados con 5 voltios en corriente directa y por esta razón la ganancia de sus antenas es tan baja. Sin embargo, para tener una alta cobertura, la etiqueta activa tiene una potencia de salida de 15 dBm, con lo que permite cubrir toda el área.

Para simular el recorrido de una persona que lleva una tarjeta activa consigo y ver cual patrón de radiación y su cubrimiento, se realizó el recorrido simulando la etiqueta activa con un computador. Este recorrido se realizó para cada uno de los lectores activos con su respectivo patrón de radiación.

Page 130: Tesis 100% corre (1) - Biblioteca Digital Universidad de

129

• Recorrido 1 con lector activo RFID 1. Figura 37

Figura 37: Recorrido con el lector activo RFID 1

Fuente: Autores con software de simulación Ekahau Site Survey

• Recorrido 2 con lector activo RFID 2: Figura 38

Figura 38: Recorrido con el lector activo RFID 2

Fuente: Autores con software de simulación Ekahau Site Survey

Page 131: Tesis 100% corre (1) - Biblioteca Digital Universidad de

130

• Recorrido 3 con lector activo RFID 3: Figura 39

Figura 39: Recorrido con el lector activo RFID 3

Fuente: Autores con software de simulación Ekahau Site Survey

Para el entorno abierto, se confirmó que se necesitan solamente 3 lectores activos RFID para tener un cubrimiento alto en las zonas de mayor concurrencia. En este caso se excluyó las zonas por detrás de la cafetería y la zona al frente de la capilla San Damián. Esto permite tener un monitoreo constante de la zona que se quiere vigilar en tiempo real.

7.2.2 Entornos cerrados con obstáculos

Para realizar la simulación del sistema de monitoreo en entornos cerrados con obstáculos se seleccionó la oficina de registro y control académico. Por su tamaño se determinó el uso de un solo lector activo RFID para cubrir toda el área necesaria. Se utilizó el mismo proceso que en el punto 7.2.1.

Page 132: Tesis 100% corre (1) - Biblioteca Digital Universidad de

131

Figura 40: Patrón de radiación del lector activo RFID del C.R.C.A

Fuente: Autores con software de simulación Ekahau Site Survey

Page 133: Tesis 100% corre (1) - Biblioteca Digital Universidad de

132

• Recorrido con un lector activo RFID:

Figura 41: Recorrido con un lector activo RFID en el C.R.C.A

Fuente: Autores con software de simulación Ekahau Site Survey

De acuerdo a las simulaciones y a los resultados mostrados anteriormente en los 3 pasos de la figura 41, se demostró que con un solo lector activo RFID se puede tener el cubrimiento del 90% de la oficina de registro y control académico permitiendo un monitoreo constante. Sin embargo gracias a la etiqueta activa y a su propio patrón de radiación, se logra cubrir el 100% del área.

Page 134: Tesis 100% corre (1) - Biblioteca Digital Universidad de

133

7.2.3 Entorno cerrado sin obstáculos

Para el entorno cerrado sin obstáculos se determinó que el 4 piso del edificio Guillermo de Okham era el que más se acomodaba a estas características. De acuerdo a su área de cobertura, se estableció que se deben utilizar dos lectores activos RFID para tener el cubrimiento del área. Para simular los patrones de radiación y el recorrido de la etiqueta activa dentro de esta área, se utilizara el método implementado en el punto 7.2.1, mostrando los mapas de calor y el cubrimiento total del área. En este caso se dividió el área en 2 secciones, cada uno con su respectivo lector RFID y su recorrido.

Figura 42: Patrones de radiación de los 2 lectores activos RFID en el 4 piso del G.O

Fuente: Autores con software de simulación Ekahau Site Survey

Page 135: Tesis 100% corre (1) - Biblioteca Digital Universidad de

134

• Recorrido con lectores activos RFID: Figuras 43a, 43b, 43c y 43d.

Page 136: Tesis 100% corre (1) - Biblioteca Digital Universidad de

135

Figura 43: Recorrido por el 4 piso del G.O

Fuente: Autores con software de simulación Ekahau Site Survey

De acuerdo a las imágenes y a los resultados obtenidos mediante el programa de simulación y a los mapas de calor encontrados y mostrados en la figura 43, se puede comprobar que se tiene un cubrimiento del 75% del 4 piso del Guillermo de Okham, Sin embargo, gracias al patrón de radiación emitido por la etiqueta activa, se puede aumentar el área de cobertura hasta el 90%.

Page 137: Tesis 100% corre (1) - Biblioteca Digital Universidad de

136

8. CONCLUSIONES

•••• De acuerdo al análisis realizado, se evidenció la falta de un sistema más robusto en cuanto a la seguridad física, presentando falencias en cuanto a las áreas de cobertura que se deben vigilar (cafetería, laboratorios, zonas concurrentes.

•••• El diseño de seguridad física por medio de cámaras IP requerirá la proyección de 8 cámaras más a las que actualmente se encuentran instaladas permitiendo aumentar el cubrimiento de la red de la universidad mejorando la vigilancia. El diseño de estas cámaras utilizará los puntos de acceso existentes de la Universidad aprovechando la infraestructura lógica y ahorrando costos. La simulación demostró que se aumentó el cubrimiento en un 90 % de las zonas más vulnerables.

•••• Con el nuevo diseño se podrá controlar el acceso peatonal y vehicular de la Universidad, se agilizará los tiempos de ingreso en horas pico pasando de 15 segundos por estudiante a tan solo 3 segundos. Esto permitirá una reducción del 500% en tiempos de ingreso con el sistema RFID pasivo y los torniquetes electrónicos.

•••• El diseño de control de acceso también permitirá tener un mayor control sobre los activos fijos de la Universidad como libros, portátiles, fuentes, generadores que se piden en préstamo con la ayuda de los arcos antirrobos y pegatinas RFID pasivos. Esto también aligero el ingreso de dispositivos personales de estudiantes reduciendo los tiempos de ingreso.

•••• Luego de realizar una revisión de los requerimientos y condiciones de los espacios físicos de la Universidad, se determinó trabajar en 3 escenarios escogidos previamente por sus características generales que se adaptaban al contexto del proyecto. El 4 piso del Guillermo de Okham, la plazoleta central y el C.R.C.A permitieron realizar las pruebas de monitoreo demostrando que allí sus características podían variar, teniendo una visión general para casi toda los ambientes de la Universidad.

•••• El sistema de monitoreo se realizó por medio de dispositivos que funcionan en la banda de 5.8 GHz logrando así diferentes patrones de radiación dependiendo del escenario en que se encontraban. Estos patrones eran

Page 138: Tesis 100% corre (1) - Biblioteca Digital Universidad de

137

mayormente afectados en ambientes cerrados que en abiertos puesto que se tuvo en cuenta diferentes factores (muros, vidrios, separadores) para lograr la mejor ubicación de los lectores activos RFID y así una completa cobertura de la zona.

•••• La investigación demostró que las etiquetas activas RFID utilizadas en el diseño del monitoreo tienen un patrón de radiación bajo que permitió mejorar la cobertura de los entornos. Además se tuvo en cuenta para realizar las simulaciones de comportamiento en los diferentes escenarios arrojando como resultados el cubrimiento de la zona del recorrido.

•••• Se plantea utilizar dos tipos de tarjetas de identificación RFID para visitantes (activas) y para estudiantes y personal de la Universidad (pasivos). Se consideró innecesario utilizar tarjetas activas para todo tipo de personal puesto que no se justifica la vigilancia en tiempo real de más de 4000 personas. En adición, el costo de las tarjetas activas (25 dólares) es muy superior a las tarjetas pasivas (0.10 dólares por pedidos de más de 1000 unidades) aumentando los gastos de implementación considerablemente. Las tarjetas activas se convertirán en el nuevo carnet para los estudiantes de la Universidad de San Buenaventura.

Page 139: Tesis 100% corre (1) - Biblioteca Digital Universidad de

138

9. BIBLIOGRAFÍA

9.1 Libros

•••• [1] PRERADOVIC, Steven. Advanced Radio Frecuency Identification Design and Application. Croacia 2011.

•••• [2] TURCU, Cristina. Designing and Deploying RFID Applications. Croatia 2011.

•••• [3] LOPEZ ORTIZ, Francisco. El estándar IEEE 802.11. Wireless LAN. 2012

9.2 Artículos

• [4] RANGEL GALVIS, Vladimiro José – GUERRERO TABORDA, Adrián. RFID una tecnología que se está tomando el mundo. Universidad de Medellín, 2010. Semillero de Investigación en Telecomunicaciones Aplicadas GITA.

• [5] Recomendación UIT – R SM.1755, Características de la tecnología de Ultra banda ancha, 2006.

• [6] “Introducción a los sistemas de banda ultra ancha”, Temas avanzados en comunicación, Universidad Autónoma de Madrid, 2010.

• [7] “Circuitos RFID”, Universidad de las Américas Puebla UDLAP, 2011.

• [8] ACERO CACHO, Roberto. Bluetooth. 2003

• [9] ARBOLEDA, Marco Antonio. “Optimización del sistema CCTV”. Escuela Politécnica Militar, Ecuador, 2011.

9.3 Sitios electrónicos

• [10]http://www.iit.upcomillas.es/pfc/resumenes/4680e03a1af30.pdf [Citado el 15 de agosto de 2012] [10]

Page 140: Tesis 100% corre (1) - Biblioteca Digital Universidad de

139

• [11]http://www.cs.cinvestav.mx/TesisGraduados/2008/tesisJorgeAlvarado.pdf[Citado el 24 de agosto de 2012]

• [12]http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/523/IBERICO_ACOSTA_ROBERTO_SISTEMA_SEGURIDAD_SENSOR_ZIGBEE.pdf?sequence=1 [Citado el 3 de septiembre de 2012]

• [13] http://www.udem.edu.co/NR/rdonlyres/87795550-0689-4091-A9A9-E39DF750B9C2/13976/Art%C3%ADculo5.pdf. Que es RFID - Medellín.[Citado el 12 de septiembre de 2012]

• [14]http://repositorio.espe.edu.ec/bitstream/21000/4697/1/T-ESPE-032816.pdf. Control de acceso laboratorios de una Universidad. Ecuador.[Citado el 25 de septiembre de 2012]

• [15]http://ibonilla.files.wordpress.com/2008/10/monografia-camarasip.pdf. Cámaras IP inalámbricas para una empresa. Barranquilla. [Citado el 5 de octubre de 2012].

• [16]http://www.ieee.org.[citado el 12 de octubre de 2012]

• [17]http://www.ane.gov.co.[citado el 18 de octubre de 2012]

• [18] http:www.feko.info. [citado el 14 de marzo de 2013]

• [19]http://www.ekahau.com. [citado el 20 de marzo de 2013]

• [20]http://www.omnetpp.org [citado el 25 de marzo de 2013]

• [21]http://www.zigbee.org [citado el 31 de febrero de 2013]

• [22]http://www.wi-fi.org [citado el 18 de marzo de 2013]

• [23]http://www.purelink.ca [citado el 8 de abril de 2013]

• [24]http://www.dlink.com [citado el 17 de abril de 2013]

• [25]http://www.lorextechnology.com [citado el 17 de abril de 2013]

• [26]http://www.foscam.es [citado el 17 de abril de 2013]

Page 141: Tesis 100% corre (1) - Biblioteca Digital Universidad de

140

• [27]http://www.tplink.com [citado el 17 de abril de 2013]

• [28]http://www.blueirissiftware.com [citado el 19 de abril de 2013]

Page 142: Tesis 100% corre (1) - Biblioteca Digital Universidad de

141