Download - Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER
DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
SEDE SANTO DOMINGO
ESCUELA DE SISTEMAS
DISERTACIÓN DE GRADO PREVIA LA OBTENCIÓN DEL TÍTULO DE INGENIEROS DE SISTEMAS Y COMPUTACIÓN
AUTORES:
SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO
DIRECTOR: MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ
SANTO DOMINGO- ECUADOR,
2013
ii
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
SEDE SANTO DOMINGO
APROBACIÓN DE LA DISERTACIÓN DE GRADO
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA
SCADA EN LA CNEL SANTO DOMINGO
AUTORES:
SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO
TRIBUNAL
MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ
ING. JOSÉ LUIS CENTENO LARA
ING. MARGARETH VIVIANA HURTADO QUIROZ
SANTO DOMINGO, JUNIO DE 2013
iii
AUTORÍA
Nosotros Sandra Valeria Onofre Chávez con C.I. # 171609479-0 y Henry Hipólito Paltán
Moreno con C.I. 171879434-8, egresados de la Escuela de Sistemas de la Pontificia
Universidad Católica del Ecuador sede Santo Domingo; declaramos que el presente
trabajo de investigación previo a la obtención del título de Ingenieros de Sistemas y
Computación, es inédito por lo que liberamos de cualquier responsabilidad a la PUCE
SD, siendo la disertación responsabilidad de los autores; y el patrimonio intelectual de la
misma a la Pontificia Universidad Católica Sede Santo Domingo.
Atentamente,
Sandra Valeria Onofre Chávez Henry Hipólito Paltán Moreno
iv
DEDICATORIA
A mis padres, por ser el pilar fundamental en mi vida, por brindarme su amor y apoyo
incondicional, por haber inculcado en mí valores y principios que me han permitido crecer
como persona. Para ellos todo mi esfuerzo, amor y respeto.
Valeria Onofre Chávez
Es mi deseo dedicar el presente informe de la disertación de grado a Dios y mi querida
familia, porque es el resultado de sus bendiciones y apoyo constante en esta etapa de
estudio y en las largas horas de trabajo insaciable por cumplir la meta de culminar con mi
carrera universitaria.
Henry Paltán Moreno
v
AGRADECIMIENTOS
A Dios, quien me ha bendecido con salud, sabiduría y tenacidad para alcanzar mis
metas.
A mi familia, quienes fueron un sustento anímico esencial para cumplir este sueño, de
manera especial a mis padres y padrinos.
A mi enamorado, por su amor, comprensión y apoyo constante.
A mi compañero de tesis, por su esfuerzo, tiempo y conocimiento.
A la empresa CNEL SD, por proporcionarnos las facilidades necesarias para desarrollar
el proyecto en sus instalaciones.
A nuestro Director de Disertación, Mg. Rodolfo Córdova, por su tiempo, dedicación y
sabios consejos para lograr el cumplimiento de este proyecto.
Valeria Onofre Chávez
vi
Agradezco a Dios por brindarme la vida y salud para llegar esta etapa de mi vida en que
se ven reflejados los frutos del tiempo y esfuerzo constante, por ser mi fortaleza y guía
para tomar las decisiones correctas con sabiduría y humildad.
A mis padres José y Victoria, por su apoyo incondicional desde siempre, por brindarme la
oportunidad de seguir adelante con los estudios, por ser mi ejemplo de superación y
esfuerzo para conseguir mis ideales y propósitos.
A mis hermanos, quienes representan parte importante de mi vida por mostrarme la
unidad familiar y por su constancia, paciencia y apoyo en las buenas y en las malas para
llegar a buen término de este proyecto.
A mis familiares y amigos, presentes en todo momento para brindar esa mano amiga con
su insistencia y ánimos para culminar el camino emprendido. Un especial agradecimiento
a Javier Arias, compañero y amigo incondicional; Lenin Cilio, hermano ante todo; Tito
Zambrano, por ese apoyo sincero siempre y mostrar la realidad de las cosas de forma
sencilla y entendible; Mery Chimbo, amiga y maestra, por su paciencia para enseñarme
los pasos esenciales del conocimiento en mi carrera.
A mis compañeros y amigos que colaboraron en el desarrollo del informe final: Nancy,
Diana, MaJo, Ruth, Katherine, Alfredo, Arsecio, Mery, Samuel y quienes de alguna u otra
forma aportaron con sus ideas y su valioso tiempo.
A ti Valeria, por todas las horas de esfuerzo y dedicación que hicieron posible que este
proyecto culmine; gracias por motivarme a seguir adelante a pesar de las circunstancias
adversas y por esas jornadas de trabajo que hoy se reflejan en el fruto de la presente
disertación.
A mis maestros, quienes a lo largo de la carrera aportaron sus consejos, tiempo, apoyo,
conocimientos y experiencia.
A Rodolfo Córdova, por su innegable don de maestro y tutor, que nos guió de forma clara
y precisa para sacar adelante la presente Disertación.
A la Corporación Nacional de Electricidad Regional Santo Domingo, por permitirnos
desarrollar e implementar el presente proyecto y por la confianza y el apoyo de quienes
en ella laboran.
Henry Paltán Moreno
vii
RESUMEN
El presente proyecto de investigación consiste en el diseño, desarrollo e implementación
de un sistema de seguridad que permita controlar los accesos al Data Center del Centro
de Control del Sistema SCADA en la CNEL Santo Domingo, con la finalidad de lograr el
fortalecimiento de la seguridad física del sitio.
El sistema de seguridad, denominado como “SECUSYS”, se basa en la arquitectura
cliente – servidor, dividiendo al sistema en dos aplicaciones principales: Secusys Server y
Secusys Client.
La aplicación Secusys Server trabaja de manera sincronizada con un circuito electrónico
programado para gestionar señales de sensores de movimiento y una chapa
electromagnética ubicada en la puerta de acceso del Data Center, con la finalidad de
monitorear situaciones de acceso autorizado y no autorizado.
La autenticación del personal se realiza mediante la lectura de un dispositivo biométrico
de huellas dactilares conectado a la aplicación Secusys Client.
Las notificaciones de eventos se realizan mediante el envío de mensajes SMS y correo
electrónico adjuntando fotografías capturadas con cámaras IP de seguridad de alta
definición y visión nocturna, permitiendo al personal encargado conocer de manera
inmediata los sucesos ocurridos en el Data Center.
Este proyecto es importante para el desarrollo tecnológico de CNEL Santo Domingo, al
permitir aplicar controles de seguridad de acceso al Data Center.
En el presente documento se detalla cada una de las etapas de construcción del sistema
de seguridad SECUSYS, desde su diseño en base a los requerimientos establecidos
hasta su implementación y pruebas en el ambiente de producción.
viii
ABSTRACT
This research project involves the design, development and implementation of a security
system that allows control access to the Data Center of Control Center SCADA System
CNEL in Santo Domingo, in order to achieve the strengthening of physical security site.
The security system, known as "SECUSYS", is based on the client - server architecture,
dividing the system into two main applications: Secusys Server and Secusys Client.
Secusys Application Server works in sync with an electronic circuit programmed to
manage motion sensor signals and electromagnetic plate located at the gateway of the
Data Center, in order to monitor situations authorized and unauthorized access.
Personal authentication is performed by reading a fingerprint biometric device connected
to Secusys Client application.
Event notifications are made by sending SMS messages and e-mail attaching
photographs captured with IP security cameras and high-definition night vision, allowing
the staff to immediately know the events in the Data Center.
This project is important for the technological development of CNEL Santo Domingo, to
implement security controls allow access to the Data Center.
This document details each stage of construction SECUSYS security system, from design
based on the requirements established to implementation and testing in the production
environment.
ix
ÍNDICE DE CONTENIDOS
ANTECEDENTES Y JUSTIFICACIÓN ............................................................................. 28
BENEFICIOS ESPERADOS ............................................................................................30
ANÁLISIS DE IMPACTOS ...............................................................................................31
Impacto Tecnológico ........................................................................................................32
Impacto Administrativo .....................................................................................................32
Impacto Ecológico ...........................................................................................................33
Impacto General ..............................................................................................................34
OBJETIVO GENERAL .....................................................................................................35
OBJETIVOS ESPECÍFICOS ............................................................................................35
MARCO INSTITUCIONAL ...............................................................................................35
RESUMEN DE ACTIVIDADES .........................................................................................35
1 MARCO TEÓRICO ................................................................................................... 37
1.1 INTRODUCCIÓN ....................................................................................................37
1.2 DATA CENTER ......................................................................................................37
1.2.1 Estándar ANSI/TIA-942 ........................................................................................38
1.2.1.1 Tier I: Data Center básico ..................................................................................39
1.2.1.2 Tier II: componentes redundantes ......................................................................39
1.2.1.3 Tier III: mantenimiento concurrente ....................................................................40
1.2.1.4 Tier IV: tolerante a fallos ....................................................................................40
1.3 SOFTWARE ...........................................................................................................41
1.3.1 Ingeniería de software ..........................................................................................41
x
1.3.1.1 Ciclo de vida del software. .................................................................................41
1.3.1.1.1 Toma y Análisis de Requisitos. ........................................................................42
1.3.1.1.2 Diseño. ............................................................................................................42
1.3.1.1.3 Desarrollo o Generación de código. .................................................................42
1.3.1.1.4 Pruebas. ..........................................................................................................43
1.3.1.1.5 Instalación. ......................................................................................................43
1.3.1.1.6 Mantenimiento. ................................................................................................43
1.3.1.2 Metodologías de desarrollo de software .............................................................43
1.3.1.2.1 Metodologías Ágiles de Desarrollo de Software ...............................................44
1.3.1.2.1.1 Dynamic Systems Development Method (DSDM) ..........................................45
1.3.1.2.2 Principios .........................................................................................................46
1.3.1.2.3 Reglas .............................................................................................................46
1.3.1.2.4 Roles y Responsabilidades ..............................................................................47
1.3.1.2.5 Etapas de Desarrollo .......................................................................................48
1.3.1.2.5.1 Estudio de factibilidad. ...................................................................................49
1.3.1.2.5.2 Estudio del negocio. ......................................................................................49
1.3.1.2.5.3 Iteración del modelo funcional. ......................................................................49
1.3.1.2.5.4 Iteración de diseño y desarrollo. ....................................................................49
1.3.1.2.5.5 Implementación. ............................................................................................49
1.3.1.3 Paradigmas de programación de software .........................................................50
1.3.1.3.1 Programación dirigida por eventos ...................................................................50
1.3.1.3.2 Diagrama de estados .......................................................................................51
xi
1.3.1.4 Arquitectura Cliente- Servidor ............................................................................51
1.3.1.4.1 Cliente .............................................................................................................52
1.3.1.4.2 Servidor ...........................................................................................................52
1.3.2 Base de datos ......................................................................................................52
1.3.2.1 SGBD .................................................................................................................53
1.3.2.1.1 Oracle Database ..............................................................................................53
1.3.2.2 Lenguaje SQL ....................................................................................................54
1.3.2.2.1 DDL (Data Description Language) ...................................................................55
1.3.2.2.2 DML (Data Manipulation Language) ................................................................55
1.3.2.2.3 DCL (Data Control Language) ..........................................................................55
1.3.2.2.4 TC (Transaction Control) ..................................................................................55
1.3.2.3 Modelo de Datos ................................................................................................55
1.3.2.3.1 Modelo Entidad – Relación (MER) ...................................................................56
1.3.2.3.2 Modelo Relacional ...........................................................................................57
1.3.3 Lenguajes de programación .................................................................................58
1.3.3.1 Microsoft Visual Studio .......................................................................................58
1.3.3.1.1 Visual Basic .....................................................................................................59
1.3.4 Red ......................................................................................................................59
1.3.4.1 Protocolo TCP/IP ...............................................................................................60
1.3.4.1.1 Dirección IP .....................................................................................................61
1.3.4.1.2 IPV4 e IPV6 .....................................................................................................61
1.3.4.2 Sockets de Comunicación ..................................................................................61
xii
1.3.4.3 Cámaras IP ........................................................................................................61
1.4 DOMÓTICA ............................................................................................................62
1.4.1 Historia de la Domótica ........................................................................................63
1.4.2 Beneficios .............................................................................................................63
1.4.3 Aplicaciones .........................................................................................................64
1.4.3.1 Ahorro Energético ..............................................................................................64
1.4.3.2 Confort ...............................................................................................................64
1.4.3.3 Telecomunicaciones ..........................................................................................65
1.4.3.4 Seguridad ...........................................................................................................65
1.4.4 Elementos de la instalación ..................................................................................65
1.4.4.1 Sensores ............................................................................................................65
1.4.4.2 Actuadores .........................................................................................................66
1.4.4.3 Controladores ....................................................................................................66
1.4.4.4 Interfaces ...........................................................................................................66
1.4.5 Identificación Biométrica .......................................................................................67
1.4.5.1 Métodos de identificación biométrica ..................................................................68
1.4.5.1.1 Reconocimiento de Huellas Dactilares .............................................................68
1.5 CIRCUITOS ELECTRÓNICOS ...............................................................................69
1.5.1 Componentes electrónicos ...................................................................................70
1.5.1.1 Activos ...............................................................................................................70
1.5.1.1.1 Microcontroladores ..........................................................................................70
1.5.1.1.1.1 El microcontrolador PIC16F628A ...................................................................71
xiii
1.5.1.1.2 MAX232 ...........................................................................................................72
1.5.1.1.3 Regulador de voltaje L7805 .............................................................................73
1.5.1.2 Pasivos ..............................................................................................................74
1.5.1.2.1 Condensador ...................................................................................................74
1.5.1.2.2 Resistor ...........................................................................................................74
1.5.1.2.3 Diodo de silicio .................................................................................................75
1.5.1.2.4 Relé electrónico ...............................................................................................75
1.5.1.2.5 Cristal de cuarzo ..............................................................................................75
1.5.1.3 Optoelectrónicos ................................................................................................76
1.5.1.3.1 DiodoLED ........................................................................................................76
1.5.2 Comunicación serial y paralela .............................................................................76
1.5.3 Herramientas de software .....................................................................................77
1.5.3.1 MicroCode Studio ...............................................................................................77
1.5.3.2 PICBASIC PRO ..................................................................................................78
1.5.3.3 PROTEUS ..........................................................................................................78
1.5.3.4 PICkit 2 Programmer Application .......................................................................80
1.6 TELEFONÍA MÓVIL ................................................................................................81
1.6.1 Red de telefonía móvil GSM .................................................................................81
1.6.2 Red de telefonía móvil GPRS ...............................................................................83
1.6.3 Servicio de Mensajes Cortos (SMS) .....................................................................83
1.6.3.1 Comandos AT ....................................................................................................85
1.6.3.1.1 Comandos para Control de Llamadas ..............................................................85
xiv
1.6.3.1.2 Comandos para Control de SMS .....................................................................86
2 METODOLOGÍA ....................................................................................................... 87
2.1 INTRODUCCIÓN ....................................................................................................87
2.2 TIPOS, MÉTODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN ...........87
2.2.1 Tipos de Investigación ..........................................................................................87
2.2.1.1 Investigación Bibliográfica ..................................................................................87
2.2.1.2 Investigación Aplicada ........................................................................................88
2.2.2 Métodos de Investigación .....................................................................................88
2.2.2.1 Método Experimental .........................................................................................88
2.2.2.2 Método Analítico - Sintético ................................................................................89
2.2.3 Técnicas e Instrumentos de Investigación ............................................................90
2.2.3.1 Información Primaria ..........................................................................................90
2.2.3.1.1 Encuesta ..........................................................................................................90
2.2.3.1.1.1 Identificación de la población .........................................................................91
2.2.3.1.1.2 Identificación de la muestra ...........................................................................92
2.2.3.1.2 Entrevista .........................................................................................................92
2.2.3.1.3 Observación Científica .....................................................................................93
2.2.3.2 Información Secundaria .....................................................................................94
2.3 METODOLOGÍA DE SOFTWARE ..........................................................................94
2.3.1.1.1.1 Estudio de factibilidad ....................................................................................95
2.3.1.1.1.2 Estudio del negocio .......................................................................................95
2.3.1.1.1.3 Iteración del modelo funcional .......................................................................95
xv
2.3.1.1.1.4 Iteración de diseño y desarrollo .....................................................................96
2.3.1.1.1.5 Implementación .............................................................................................96
3 RESULTADOS Y DISCUSIÓN .................................................................................. 98
3.1 ESTUDIO DE FACTIBILIDAD .................................................................................98
3.1.1 Aplicabilidad de la metodología DSDM .................................................................98
3.1.2 Factibilidad tecnológica ........................................................................................99
3.1.3 Análisis de riesgos .............................................................................................. 101
3.1.4 Discusión del Resultado ..................................................................................... 105
3.2 ESTUDIO DEL NEGOCIO .................................................................................... 105
3.2.1 Recopilación de información de requerimientos ................................................. 105
3.2.1.1 Roles de los miembros del equipo ................................................................... 105
3.2.1.2 Encuesta aplicada a los usuarios ..................................................................... 106
3.2.1.2.1 Introducción ................................................................................................... 106
3.2.1.2.2 Metodología ................................................................................................... 106
3.2.1.2.3 Tabulación y análisis de la información .......................................................... 106
3.2.1.3 Entrevista al Director del Área de Planificación ................................................ 116
3.2.1.3.1 Introducción ................................................................................................... 116
3.2.1.3.2 Metodología ................................................................................................... 116
3.2.1.3.3 Análisis de la Información .............................................................................. 117
3.2.1.4 Observación científica de campo ..................................................................... 117
3.2.1.4.1 Introducción ................................................................................................... 117
3.2.1.4.2 Metodología ................................................................................................... 117
xvi
3.2.1.4.3 Análisis de la Información .............................................................................. 118
3.2.2 Redacción y legalización del documento de especificación de requerimientos del
sistema .......................................................................................................................... 120
3.2.3 Discusión del Resultado ..................................................................................... 120
3.3 ITERACIÓN DEL MODELO FUNCIONAL ............................................................. 120
3.3.1 Componentes del sistema de seguridad ............................................................. 121
3.3.1.1 Servidor de base de datos ............................................................................... 121
3.3.1.2 Equipo para aplicación servidor ....................................................................... 122
3.3.1.3 Equipo para aplicación cliente .......................................................................... 122
3.3.1.4 Circuito electrónico ........................................................................................... 123
3.3.1.4.1 MicrocontroladorPIC16F628A. ....................................................................... 123
3.3.1.4.2 Sensor de movimiento DSCLC-100-PI. .......................................................... 124
3.3.1.4.3 Chapa electromagnética ................................................................................ 124
3.3.1.4.4 Otros componentes ........................................................................................ 125
3.3.1.5 Cámara de seguridad ....................................................................................... 125
3.3.1.6 Lector biométrico de huellas ............................................................................ 126
3.3.1.7 Módem GSM .................................................................................................... 127
3.3.2 Elaboración del diseño del circuito electrónico ................................................... 129
3.3.2.1 Diagramas de flujo ........................................................................................... 129
3.3.2.1.1 Diagrama de flujo Nº1 .................................................................................... 129
3.3.2.1.2 Diagrama de flujo Nº2 .................................................................................... 131
3.3.2.1.3 Diagrama de flujo Nº3 .................................................................................... 131
xvii
3.3.2.1.4 Diagrama de flujo Nº4 .................................................................................... 132
3.3.2.2 Esquema del circuito electrónico ...................................................................... 133
3.3.2.3 Diseño del circuito electrónico .......................................................................... 134
3.3.3 Elaboración del diseño de la base de datos ....................................................... 135
3.3.3.1 Diseño lógico de la base de datos .................................................................... 135
3.3.3.2 Diccionario de datos ......................................................................................... 137
3.3.4 Elaboración de diagramas de estados ................................................................ 137
3.3.4.1 Ingreso al sistema ............................................................................................ 137
3.3.4.2 Cierre de sesión del sistema ............................................................................ 138
3.3.4.3 Salida del sistema ............................................................................................ 138
3.3.4.4 Configuración de opciones generales del sistema ............................................ 139
3.3.4.5 Creación de información en el sistema ............................................................. 139
3.3.4.6 Modificación de información en el sistema ....................................................... 140
3.3.4.7 Eliminación de información en el sistema ......................................................... 140
3.3.4.8 Autenticación del personal ............................................................................... 141
3.3.4.9 Monitoreo de seguridad del sistema ................................................................. 141
3.3.4.10 Generación de reportes del sistema ................................................................. 142
3.3.5 Elaboración del diseño de interfaces .................................................................. 142
3.3.5.1 Formulario de registro de ingreso ..................................................................... 142
3.3.5.2 Formulario principal .......................................................................................... 143
3.3.5.3 Formularios de administración ......................................................................... 144
3.3.5.4 Formulario de opciones .................................................................................... 149
xviii
3.3.5.5 Formularios de parámetros de reportes ........................................................... 149
3.3.6 Elaboración y legalización del acta de diseños ................................................... 150
3.3.7 Discusión del Resultado ..................................................................................... 150
3.4 ITERACIÓN DE DISEÑO Y DESARROLLO .......................................................... 151
3.4.1 Elaboración y programación del circuito electrónico ........................................... 151
3.4.1.1 Configuración del PIC16F628A ........................................................................ 151
3.4.1.2 Construcción del circuito electrónico ................................................................ 154
3.4.2 Implementación de la base de datos .................................................................. 154
3.4.3 Codificación de módulos del sistema .................................................................. 155
3.4.3.1 Inicio de sesión ................................................................................................ 155
3.4.3.2 Cierre de sesión ............................................................................................... 156
3.4.3.3 Configuración de opciones generales del sistema ............................................ 156
3.4.3.4 Administración de información del sistema ....................................................... 157
3.4.3.5 Autenticación del personal ............................................................................... 159
3.4.3.6 Monitoreo de seguridad del sistema ................................................................. 161
3.4.3.7 Generación de reportes del sistema ................................................................. 164
3.4.4 Discusión del Resultado ..................................................................................... 165
3.5 IMPLEMENTACIÓN DEL SISTEMA ...................................................................... 165
3.5.1 Instalación de componentes de hardware .......................................................... 165
3.5.2 Instalación y configuración de componentes de software ................................... 169
3.5.3 Pruebas del sistema ........................................................................................... 169
3.5.4 Elaboración y legalización del documento de pruebas del sistema ..................... 170
xix
3.5.5 Capacitación del personal en la administración del sistema ............................... 171
3.5.6 Entrega formal del sistema de seguridad a la Dirección de Planificación ............ 171
3.5.7 Discusión del Resultado ..................................................................................... 171
CONCLUSIONES Y RECOMENDACIONES ................................................................. 172
CONCLUSIONES .......................................................................................................... 172
RECOMENDACIONES .................................................................................................. 173
BIBLIOGRAFÍA .............................................................................................................. 174
GLOSARIO .................................................................................................................... 178
xx
LISTA DE FIGURAS
Figura Nº1: Ejemplo de Data Center. ..............................................................................38
Figura Nº2: Niveles de disponibilidad de Tiers. ...............................................................39
Figura Nº3: ANSI/TIA-942. Características de los subsistemas de los Tiers. ..................41
Figura Nº4: Ciclo de vida de un proyecto software. .........................................................42
Figura Nº5: Etapas de Desarrollo de DSDM. ..................................................................48
Figura Nº6: Diagrama programación dirigida por eventos. ..............................................50
Figura Nº7: Representación de un diagrama de estados. ...............................................51
Figura Nº8: Ejemplo de Modelo Entidad–Relación. .........................................................57
Figura Nº9: Ejemplo de Modelo Relacional. ....................................................................58
Figura Nº10: Ejemplo de Red de Comunicaciones ..........................................................60
Figura Nº11: Esquema de conexión de Cámaras IP. ......................................................62
Figura Nº12: Vivienda Inteligente. ...................................................................................63
Figura Nº13: Sistema Domótico. .....................................................................................67
Figura Nº14: Huella Dactilar. ...........................................................................................68
Figura Nº15: Ejemplo Lector de Huella Dactilar Óptico. ..................................................69
Figura Nº16: Circuito Electrónico. ...................................................................................69
Figura Nº17: Microcontrolador. .......................................................................................70
Figura Nº18: Gamas de PICs. .........................................................................................71
Figura Nº19: PIC16F628A. Diagrama de Pines. .............................................................72
Figura Nº20: Características del PIC16F628A. ...............................................................72
Figura Nº21: MAX232. Configuración de pines y circuito de funcionamiento. .................73
xxi
Figura Nº22: Regulador de Voltaje 7805. ........................................................................73
Figura Nº23: Ejemplos de condensadores. .....................................................................74
Figura Nº24: Resistores. .................................................................................................74
Figura Nº25: Diodos. .......................................................................................................75
Figura Nº26: Relé electrónico. ........................................................................................75
Figura Nº27: Cristal de cuarzo. .......................................................................................76
Figura Nº28: Diodo LED. .................................................................................................76
Figura Nº29: Conector RS232. ........................................................................................77
Figura Nº30: Entorno de trabajo de MicroCode Studio. ...................................................78
Figura Nº31: Entorno de trabajo de ISIS-PROTEUS. ......................................................79
Figura Nº32: Entorno de trabajo de ARES-PROTEUS. ...................................................80
Figura Nº33: Entorno de trabajo de PICkit 2. ..................................................................81
Figura Nº34: Sistema Móvil Celular. ................................................................................81
Figura Nº35: Componentes de TI. ................................................................................. 101
Figura Nº36: Racks de equipos y comunicaciones. ....................................................... 118
Figura Nº37: Cámara de seguridad ............................................................................... 118
Figura Nº38: Sistema contra incendio ........................................................................... 119
Figura Nº39: Sistema de aire acondicionado ................................................................ 119
Figura Nº40: Piso elevado ............................................................................................ 119
Figura Nº41: Puerta de acceso reforzada ..................................................................... 120
Figura Nº42: Servidor de base de datos. ...................................................................... 121
Figura Nº43: Servidor para aplicación servidor. ............................................................ 122
xxii
Figura Nº44: Servidor para aplicación cliente. ............................................................... 123
Figura Nº45: PIC16F628A. ........................................................................................... 124
Figura Nº46: Sensor DSCLC-100-PI. ............................................................................ 124
Figura Nº47: Chapa electromagnética AXE600. ........................................................... 125
Figura Nº48: Cámara IP. VIVOTEK FD6112 V. ............................................................. 126
Figura Nº49: Lector de huellas. SecuGen Hamster Plus. .............................................. 127
Figura Nº50: Modem. Motorola ZN5. ............................................................................. 128
Figura Nº51: Diagrama de Flujo Nº1. ............................................................................ 130
Figura Nº52: Diagrama de Flujo Nº2. ............................................................................ 131
Figura Nº53: Diagrama de Flujo Nº3. ............................................................................ 132
Figura Nº54: Diagrama de Flujo Nº4. ............................................................................ 133
Figura Nº55: Esquema del circuito electrónico. ............................................................. 134
Figura Nº56: Diseño PCB del circuito electrónico. ......................................................... 135
Figura Nº57: Virtualización en 3D del circuito electrónico. ............................................ 135
Figura Nº58: Modelo relacional del sistema SECUSYS. ............................................... 136
Figura Nº59: Diagrama de estado Nº1. ......................................................................... 137
Figura Nº60: Diagrama de estado Nº2. ......................................................................... 138
Figura Nº61: Diagrama de estado Nº3. ......................................................................... 138
Figura Nº62: Diagrama de estado Nº4. ......................................................................... 139
Figura Nº63: Diagrama de estado Nº5. ......................................................................... 139
Figura Nº64: Diagrama de estado Nº6. ......................................................................... 140
Figura Nº65: Diagrama de estado Nº7. ......................................................................... 140
xxiii
Figura Nº66: Diagrama de estado Nº8. ......................................................................... 141
Figura Nº67: Diagrama de estado Nº9. ......................................................................... 141
Figura Nº68: Diagrama de estado Nº10. ....................................................................... 142
Figura Nº69: Formulario de registro de ingreso. ............................................................ 143
Figura Nº70: Formulario principal. ................................................................................. 144
Figura Nº71: Formulario de cronograma de accesos. ................................................... 145
Figura Nº72: Formulario de administración del personal. .............................................. 145
Figura Nº73: Formulario de administración de departamentos. ..................................... 146
Figura Nº74: Formulario de administración de áreas. ................................................... 146
Figura Nº75: Formulario de administración de agencias. .............................................. 147
Figura Nº76: Formulario de registro de huellas. ............................................................ 147
Figura Nº77: Formulario de administración de usuarios. ............................................... 147
Figura Nº78: Formulario de administración de roles. ..................................................... 148
Figura Nº79: Formulario de permisos de usuario y roles. .............................................. 149
Figura Nº80: Formulario de opciones del sistema. ........................................................ 149
Figura Nº81: Formulario de parámetros de reportes. .................................................... 150
Figura Nº82: Ejemplo de reporte. .................................................................................. 150
Figura Nº83: Codificación del PIC16F628A. .................................................................. 152
Figura Nº84: Programación del PIC en el programa PICkit2. ........................................ 153
Figura Nº85: Quemador de PICs. ................................................................................. 154
Figura Nº86: Placa del circuito electrónico. ................................................................... 154
Figura Nº87: Circuito electrónico instalado. ................................................................... 166
xxiv
Figura Nº88: Cámara de seguridad instalada. ............................................................... 166
Figura Nº89: Sensor de movimiento instalado. ............................................................. 166
Figura Nº90: Chapa electromagnética instalada. .......................................................... 167
Figura Nº91: Brazo mecánico instalado. ....................................................................... 167
Figura Nº92: Teclado electrónico instalado. .................................................................. 167
Figura Nº93: Pulsador de salida instalado. ................................................................... 168
Figura Nº94: Módem GSM instalado. ............................................................................ 168
Figura Nº95: Lector biométrico de huellas instalado. .................................................... 168
xxv
LISTA DE TABLAS
Tabla Nº1: Escala de niveles de impacto. ....................................................................31
Tabla Nº2: Impacto tecnológico. ...................................................................................32
Tabla Nº3: Impacto administrativo. ...............................................................................33
Tabla Nº4: Impacto administrativo. ...............................................................................34
Tabla Nº5: Impacto general. .........................................................................................34
Tabla Nº6: Comandos AT para llamadas. ....................................................................86
Tabla Nº7: Comandos AT para mensajes. ...................................................................86
Tabla Nº8: Componentes de hardware. ...................................................................... 100
Tabla Nº9: Componentes de software. ....................................................................... 100
Tabla Nº10: Matriz de riesgos. .................................................................................. 104
Tabla Nº11: Roles y usuarios del proyecto. .............................................................. 105
Tabla Nº12: Tabulación de datos de la pregunta Nº1. ............................................... 107
Tabla Nº13: Tabulación de datos de la pregunta Nº 2. .............................................. 108
Tabla Nº14: Tabulación de datos de la pregunta Nº 3. .............................................. 109
Tabla Nº15: Tabulación de datos de la pregunta Nº 4. .............................................. 110
Tabla Nº16: Tabulación de datos de la pregunta Nº 5. .............................................. 111
Tabla Nº17: Tabulación de datos de la pregunta Nº 6. .............................................. 112
Tabla Nº18: Tabulación de datos de la pregunta Nº 7. .............................................. 113
Tabla Nº19: Tabulación de datos de la pregunta Nº 8. .............................................. 114
Tabla Nº20: Tabulación de datos de la pregunta Nº 9. .............................................. 115
Tabla Nº21: Tabulación de datos de la pregunta Nº 10. ............................................ 115
xxvi
Tabla Nº22: Costos del proyecto. ............................................................................. 129
Tabla Nº23: Descripción de pruebas del sistema. ..................................................... 170
xxvii
LISTA DE GRÁFICOS
Gráfico Nº1. Representación porcentual de datos de la pregunta Nº 1. ........................ 107
Gráfico Nº2. Representación porcentual de datos de la pregunta Nº 2. ........................ 108
Gráfico Nº3. Representación porcentual de datos de la pregunta Nº 3. ........................ 109
Gráfico Nº4. Representación porcentual de datos de la pregunta Nº 4. ........................ 110
Gráfico Nº5. Representación porcentual de datos de la pregunta Nº 5. ........................ 111
Gráfico Nº6. Representación porcentual de datos de la pregunta Nº 6. ........................ 112
Gráfico Nº7. Representación porcentual de datos de la pregunta Nº 7. ........................ 113
Gráfico Nº8. Representación porcentual de datos de la pregunta Nº 8. ........................ 114
Gráfico Nº9. Representación porcentual de datos de la pregunta Nº 9. ........................ 115
Gráfico Nº10. Representación porcentual de datos de la pregunta Nº 10. .................... 116
28
ANTECEDENTES Y JUSTIFICACIÓN
En la actualidad, toda organización tiene la necesidad de proteger sus bienes ante
posibles amenazas que puedan poner en riesgo la continuidad del negocio e incluso la
integridad de la empresa. Para satisfacer esta necesidad, la administración debe
preocuparse por definir políticas de seguridad que garanticen la protección física y lógica
de sus activos.
El avance tecnológico ha permitido el desarrollo de modernos, eficientes y confiables
sistemas de seguridad que permiten monitorear, detectar y alertar al usuario sobre
anomalías ocurridas para tomar acciones de manera oportuna y de esta manera dar
cumplimiento a las políticas de seguridad física de los bienes en las organizaciones.
La Corporación Nacional de Electricidad Regional Santo Domingo, es una empresa
dedicada a la distribución y comercialización de energía eléctrica en el área de
concesión. Su visión principal es el ser una empresa líder y competitiva, optimizando
procesos y recursos que le permitan brindar un servicio de calidad a sus clientes.
Desde el año 2002, la empresa emprendió el proyecto de integración de las 10
subestaciones que la conforman, para lo cual se construyó e implementó un Centro de
Control especializado para el Sistema SCADA1
1SCADA. (Supervisory Control and Data Acquisition/Sistema Informático de Adquisición de Datos y Control de Supervisión). Diseñado para administrar, monitorear y controlar los equipos eléctricos de distribución de las subestaciones en el área de concesión.
, ver Anexo 1, permitiéndole monitorear y
controlar remotamente los equipos de medición y control que se encuentran instalados en
cada subestación. La administración del Centro de Control está a cargo de la Dirección
de Planificación de acuerdo al organigrama funcional de la empresa, ver Anexo 2.
El Sistema SCADA como parte integradora de software, hardware y telecomunicaciones,
necesita hacer uso de equipos de alta tecnología que se encuentran instalados en un
Data Center para asegurar su funcionamiento continuo y estable.
29
El Data Center aloja servidores de aplicaciones como: sistema SCADA, AVL (Automatic
Vehicle Location/Localización Automática de Vehículos), GIS (Geographic Information
System/Sistema de Información Geográfica), página de intranet, bases de datos del
sistema SPARD2
• No se realiza una debida autenticación al momento de ingresar al Data Center,
que permita controlar el ingreso al sitio únicamente de las personas autorizadas.
y equipos de datos y telecomunicaciones indispensables para las
actividades administrativas y de control de la CNEL Santo Domingo.
Diariamente ingresa al Data Center personal interno y externo de la empresa para
realizar diferentes actividades como instalación, configuración y mantenimiento de
equipos en él alojados. Actualmente la administración de estos accesos se la realiza de
una manera empírica, sin realizar autenticación de usuarios, controlar el tiempo y
monitorear las tareas efectuadas, lo que pone en riesgo la seguridad e integridad de la
infraestructura informática del Data Center.
La incorrecta administración de la seguridad física del Data Center ha generado varios
inconvenientes, a continuación se detallan los más relevantes:
• No se lleva un control del tiempo que las personas permanecen en el interior del
Data Center.
• No se lleva un registro detallado de las personas que ingresan al Data Center y
las actividades realizadas, lo que impide encontrar responsables en caso de
ocurrir alguna anomalía.
• No existe un sistema que genere alarmas sobre intrusiones de personas no
autorizadas al Data Center, lo que pone en riesgo los equipos y sistemas
informáticos instalados.
• En general, no se han implementado suficientes controles en lo que respecta a
seguridad física del Data Center.
Analizando las necesidades y problemas de seguridad física que presenta el Data Center
2SPARD. Software que permite simular, analizar y optimizar sistemas de distribución eléctrica, utilizando bases de datos y mapeo geoespacial.
30
del Sistema SCADA, se propone como solución el presente proyecto realizado en el
marco de los requerimientos del proceso investigativo final de graduación, que consta en
la implementación de un sistema de seguridad que analizando señales emitidas por
sensores de movimiento, notifique al personal encargado, acerca de situaciones de
acceso no autorizado al Data Center mediante mensajes de texto corto y al mismo
tiempo, utilizando una cámara de seguridad, se obtenga imágenes instantáneas del lugar
para ser enviadas vía email.
El sistema de seguridad almacenará un registro de todos los accesos e intrusiones
detectadas, y de esta manera generará los reportes correspondientes. El sistema de
seguridad permitirá:
• Identificar, autenticar y conceder permisos únicamente al personal autorizado para
ingresar al sitio mediante un lector biométrico de huellas dactilares, que serán
registradas en una Base de Datos mediante una aplicación.
• Detectar situaciones de acceso no autorizado al Data Center mediante señales
emitidas por sensores de movimiento, para alertar al personal encargado,
enviando mensajes de texto corto vía celular e imágenes capturadas por una
cámara de seguridad vía email.
Este proyecto es de importancia para el desarrollo tecnológico de la CNEL Santo
Domingo, al permitir aplicar controles de seguridad, que ofrezcan disponibilidad de los
equipos ubicados en el Data Center y así aportar al mejor rendimiento de los sistemas
informáticos y redes de telecomunicaciones de la empresa.
BENEFICIOS ESPERADOS
Los beneficios esperados con la implementación de la solución propuesta son: a corto
plazo, tener un registro detallado de accesos e intrusiones ocurridas al Data Center; a
mediano plazo, optimizar el proceso de administración de seguridad física del Data
Center; y a largo plazo, lograr el fortalecimiento de la seguridad física del Data Center,
mediante la optimización en la administración, control y monitoreo del sitio.
Los beneficiarios directos serán el personal encargado de la administración del Centro de
Control del Sistema SCADA y cómo beneficiarios indirectos se tendrá a todo el personal
de la CNEL SD y ciudadanía de Santo Domingo en general.
31
ANÁLISIS DE IMPACTOS
Los impactos son aspectos positivos o negativos que la ejecución del proyecto provocará
en un grupo, ámbito o área determinada.
El presente proyecto presenta un análisis de impactos de forma prospectiva, es decir
proyectándose a los beneficios que se obtendrán luego de su finalización.
El análisis de impactos se evaluará en base a una matriz de impactos que consta de
indicadores y sus respectivos niveles de impacto. Los niveles de impacto se seleccionan
numéricamente de acuerdo a la siguiente tabla:
NIVEL DE IMPACTO DESCRIPCIÓN
-3 Impacto alto negativo
-2 Impacto medio negativo
-1 Impacto bajo negativo
0 No hay Impacto
1 Impacto bajo positivo
2 Impacto medio positivo
3 Impacto alto positivo
Tabla Nº1: Escala de niveles de impacto.
Fuente: Los autores.
Se genera una matriz para cada área a ser evaluada, especificando los indicadores de
impacto con sus respectivos niveles, para luego generar el nivel promedio de impacto por
área, mediante la siguiente fórmula:
El resultado obtenido se redondea al entero más próximo, sea por exceso o por defecto,
finalmente se realiza el análisis.
El presente proyecto conlleva impactos principalmente en el sector tecnológico,
administrativo y ecológico.
32
Impacto Tecnológico
IMPACTO TECNOLÓGICO
NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3
• Incremento del nivel tecnológico en la CNEL SD. X
• Fortalecimiento de la imagen tecnológica de la CNEL SD. X
• Nivel de seguridad física de equipos tecnológicos. X
TOTAL 9
∑ = 9
Nivel de impacto tecnológico = Impacto alto positivo.
Tabla Nº2: Impacto tecnológico.
Fuente: Los autores.
Análisis
• Al implementar un sistema basado en nuevas tecnologías, la institución innovará
en el campo tecnológico mediante la automatización de sus procesos de
seguridad, permitiéndole estar a la par del desarrollo de las TICs.
• La utilización del sistema de seguridad, mejora la imagen y prestigio de CNEL SD,
ubicándola en los primeros niveles de desarrollo tecnológico en la región.
• La implementación del sistema de seguridad, reducirá los riesgos de pérdida,
robo, o daño de equipos informáticos, de vital importancia para los procesos de
CNEL SD.
Impacto Administrativo
IMPACTO ADMINISTRATIVO
NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3
33
• Optimización del proceso de administración y control del Data Center de CNEL SD. X
• Optimización en el control de registros de ingreso al Data Center de CNEL SD. X
• Optimización del proceso de toma de decisiones con respecto a la seguridad del Data Center. X
TOTAL 9
∑ = 9
Nivel de impacto administrativo = Impacto alto positivo.
Tabla Nº3: Impacto administrativo.
Fuente: Los autores.
Análisis
• Mediante la automatización del proceso de ingresos al Data Center, se logrará
tener un mejor control y administración del personal y las actividades que se
realizan dentro del sitio.
• El proceso de identificación biométrica y programación de cronogramas de
acceso, permitirá controlar el ingreso al personal autorizado al Data Center.
• Con las notificaciones recibidas desde el sistema, se facilitará la toma de
decisiones en momentos críticos, evitando posibles daños producidos por
amenazas internas o externas.
Impacto Ecológico
IMPACTO ECOLÓGICO
NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3
• Utilización de papelería X
• Consumo de energía eléctrica. X
34
TOTAL -1 3
∑ = 2
Nivel de impacto administrativo = Impacto bajo positivo.
Tabla Nº4: Impacto administrativo.
Fuente: Los autores.
Análisis
• La automatización del proceso de ingresos al Data Center, permitirá la asignación
de permisos de manera digital, reduciendo el consumo tradicional de papelería
por imprimir memorandos.
• Debido a que el sistema de seguridad debe estar en constante ejecución las 24
horas del día, el consumo de energía eléctrica es continuo.
Impacto General
IMPACTO GENERAL
NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3
Impacto tecnológico. X
Impacto administrativo. X
Impacto ecológico. X
TOTAL 1 6
∑ =7
Nivel de impacto general = Impacto medio positivo.
Tabla Nº5: Impacto general.
Fuente: Los autores.
35
Análisis General
• La implementación del sistema de seguridad contribuye positivamente al
desarrollo tecnológico, administrativo y ecológico de CNEL SD.
OBJETIVO GENERAL
Diseñar e implementar un sistema de seguridad utilizando mensajes de texto corto, para
el fortalecimiento de la seguridad física del Data Center del Sistema SCADA en la CNEL
Santo Domingo.
OBJETIVOS ESPECÍFICOS
• Especificar los requerimientos del sistema de seguridad.
• Diseñar el sistema de seguridad en base a los requerimientos establecidos.
• Desarrollar el sistema de seguridad.
• Efectuar pruebas al sistema de seguridad.
• Implementar el sistema de seguridad.
MARCO INSTITUCIONAL
Con el objetivo de establecer relaciones académicas, culturales y científicas, se firmó un
convenio marco de cooperación interinstitucional entre la Corporación Nacional de
Electricidad Santo Domingo (CNEL SD) y la Pontificia Universidad Católica del Ecuador
sede Santo Domingo (PUCE SD), ver Anexo 3.
El presente proyecto se llevará a cabo en el Data Center del Centro de Control del
Sistema SCADA en la Corporación Nacional de Electricidad Regional Santo Domingo, ver
Anexo 4, quienes serán los encargados de certificar que el sistema de seguridad cumpla
con los requerimientos establecidos.
RESUMEN DE ACTIVIDADES
Los autores del proyecto son los responsables de la ejecución de cada una de las
actividades y su respectiva documentación, bajo la orientación y guía del director del
proyecto de disertación de grado.
36
A continuación se detallan brevemente las actividades desarrolladas:
• Recopilación de información de requerimientos.
• Redacción y legalización del documento formal de especificación de
requerimientos del sistema en la Dirección de Planificación.
• Definición y adquisición de componentes necesarios para el desarrollo del sistema
• Elaboración del diseño del circuito electrónico.
• Elaboración del diseño de la base de datos.
• Elaboración de diagramas estado.
• Elaboración del diseño de interfaces.
• Elaboración y legalización del acta de diseños en la Dirección de Planificación.
• Elaboración y programación del circuito electrónico.
• Implementación de la base de datos.
• Codificación de módulos del sistema.
• Instalación de componentes de hardware en el Data Center del Centro de Control
del Sistema SCADA.
• Instalación y configuración de componentes de software en el Data Center del
Centro de Control del Sistema SCADA.
• Pruebas del sistema de seguridad.
• Elaboración y legalización del documento de pruebas del sistema en la Dirección
de Planificación.
• Capacitación del personal en la administración del sistema
• Entrega formal del sistema de seguridad a la Dirección de Planificación.
37
1 MARCO TEÓRICO
1.1 INTRODUCCIÓN
Desde los años 70 y 80, cuando comenzó a utilizarse ampliamente el término “sistema”,
hubo grandes contribuciones al respecto, tal es el caso de las aportaciones de Meir M.
Lehman y Belady que propusieron un conjunto de leyes, ver Anexo 5, en base a los
cambios producidos en los sistemas.
Con el transcurso del tiempo, la evolución de la tecnología y de los lenguajes de
programación, se ha logrado aplicar y desarrollar sistemas para diversas áreas: negocios,
salud, energía, sonido, arquitectura, seguridad, entre otros; el fin de este avance es
proveer medios que ayuden a realizar correctamente los procesos rutinarios de toda
organización, evitando la pérdida de recursos y optimizando el tiempo invertido en cada
actividad. Esta tecnología hoy en día es aplicada también a los hogares, con el propósito
de mejorar, asegurar y dar comodidad al estilo de vida de las personas.
En las empresas hay un factor que luego de la actividad propia de la empresa, es tomado
en cuenta para salvaguardar la integridad de los recursos de información y tecnología,
hablamos de “sistemas de seguridad”, debido a que las organizaciones enfrentan nuevas
amenazas que afectan la seguridad, incluyendo: malas prácticas, espionaje, sabotaje,
destrucción o incendio.
Los sistemas de seguridad pretenden reducir al mínimo los efectos de sus amenazas,
enfocando su desarrollo en el control e integración de recursos de información como
hardware, aplicaciones, medios de difusión de información y recurso humano; con esto se
logra tomar medidas y decisiones de seguridad en la organización, las cuales son
importantes en el normal desenvolvimiento de las actividades diarias de los
colaboradores internos y externos a la institución.
1.2 DATA CENTER
En toda organización pública o privada que posee y hace uso de sistemas informáticos se
hace necesario contar con un centro destinado al almacenamiento y protección de la
38
información y equipos que permitan el correcto funcionamiento de los sistemas; esta
instalación especializada toma el nombre de Data Center o centro de datos, y está
destinado a brindar facilidades como hospedaje de servidores web, servidores de
aplicaciones y diversos equipos de comunicaciones.
Figura Nº1: Ejemplo de Data Center.
Fuente: http://www.adc.com.
El Data Center necesita ser adecuado con la debida seguridad y condiciones idóneas
para mantener los equipos operando de forma continua, por ello, la seguridad física juega
un rol importante y el acceso del personal al sitio debe ser restringido.
El diseño y construcción de un Data Center confiable, flexible y robusto no es una tarea
sencilla, sin embargo existen normas y estándares internacionales que sirven como guía
para su correcta implantación y adecuación, uno de ellos es el estándar ANSI/TIA-942.
1.2.1 Estándar ANSI/TIA-942
En abril de 2005, los organismos TIA3 y ANSI4
3TIA. (Telecommunication Industry Association/Asociación de la Industria de Telecomunicaciones). Organización acreditada por la ANSI para desarrollar estándares en el ámbito de las telecomunicaciones. 4ANSI. (American National Standards Institute/Instituto Nacional Americano de Estándares).
Organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos.
publicaron el estándar ANSI/TIA-942, con
la intención de unificar criterios en el diseño de áreas de tecnología y
telecomunicaciones.
39
El estándar ANSI/TIA-942 describe los requerimientos que deberían ser considerados
para implementar la infraestructura de un Data Center de una manera adecuada.
De acuerdo a lo determinado por el Uptime Institute5
, se establecen cuatro niveles (Tiers),
en función de la redundancia necesaria para alcanzar los niveles de disponibilidad con los
que pueden clasificarse los Data Centers.
A mayor número de Tier mayor grado de disponibilidad:
Figura Nº2: Niveles de disponibilidad de Tiers.
Fuente: http://www.cliatec.com/blog/diseno-data-center/.
1.2.1.1 Tier I: Data Center básico
• Susceptible a interrupciones planeadas o no planeadas.
• No posee componentes redundantes en la distribución eléctrica y de refrigeración.
• Puede o no tener piso elevado, UPS o generadores auxiliares.
• Toma un tiempo medio de 3 meses para su implementación.
• Debe estar totalmente fuera de servicio para realizar mantenimiento y/o
reparaciones.
1.2.1.2 Tier II: componentes redundantes
• Menos susceptible a interrupciones planeadas o no planeadas.
5Uptime Institute. Consorcio dedicado a proveer publicaciones, consultorías, certificaciones, conferencias, seminarios, investigaciones, etc. a sus miembros para mejorar la planificación y gestión en la industria de data centers.
40
• Posee una sola línea de distribución eléctrica y de refrigeración con componentes
redundantes (N+1)6
• Incluye piso elevado, UPS y generadores auxiliares.
.
• Toma un tiempo medio de 3 a 6 meses para su implementación.
• El mantenimiento de la línea de distribución eléctrica o de otras infraestructuras
requiere la detención del servicio.
1.2.1.3 Tier III: mantenimiento concurrente
• Permite realizar actividades planeadas sin detener el servicio, pero eventos no
planeados pueden causar interrupciones no previstas.
• Posee múltiples líneas de distribución eléctrica y de refrigeración, pero solo una
está activa. Incluye componentes redundantes (N+1).
• Incluye piso elevado.
• Toma un tiempo medio de 15 a 20 meses para su implementación.
• Suficiente capacidad y distribución para trabajar sobre una línea de distribución,
mientras en la otra se lleva a cabo tareas de mantenimiento.
1.2.1.4 Tier IV: tolerante a fallos
• Permite planificar actividades de mantenimiento sin afectar servicios críticos, y es
capaz de soportar por lo menos un evento no planificado sin impacto crítico.
• Posee múltiples líneas de distribución eléctrica y de refrigeración con
componentes redundantes 2(N+1).
• Toma un tiempo medio de 15 a 20 meses para su implementación.
6(N+1). Significa que existe al menos un duplicado de cada componente en la infraestructura.
41
Para cada uno de los Tiers se describe detalladamente las recomendaciones relativas a
los subsistemas de telecomunicaciones, arquitectura, sistema eléctrico y sistema
mecánico.
Figura Nº3: ANSI/TIA-942. Características de los subsistemas de los Tiers.
Fuente: www.ventasdeseguridad.com
1.3 SOFTWARE
Es el conjunto de instrucciones y datos codificados que permiten la ejecución de tareas
específicas en un sistema de cómputo para la solución de problemas.
1.3.1 Ingeniería de software
Es una disciplina de la ingeniería, que comprende todos los aspectos de la producción de
software a fin de obtener un producto fiable y eficiente.
1.3.1.1 Ciclo de vida del software.
Todo software antes de ser puesto en funcionamiento y luego de estar en producción,
atraviesa varias etapas de desarrollo que son conocidas como el ciclo de vida del
software. No existe un modelo de ciclo de vida único. Tanto el tipo, orden y actividades en
cada fase pueden cambiar adaptándose a las necesidades del producto a realizar.
42
Independiente del modelo de desarrollo que se tome en cuenta, las fases se han
generalizado así: Análisis de requisitos, diseño, desarrollo o generación de código,
pruebas, instalación y mantenimiento.
Figura Nº4: Ciclo de vida de un proyecto software.
Fuente: Los autores.
1.3.1.1.1 Toma y Análisis de Requisitos.
En esta fase, se realiza un proceso de levantamiento o recolección de datos e
información que es necesaria para desarrollar el software, mediante técnicas estadísticas
como entrevistas, encuestas, observación, etc.
1.3.1.1.2 Diseño.
El proceso de diseño transforma los requisitos de usuario en una representación
abstracta del software donde se pueda evaluar su calidad antes de comenzar la
codificación. Es un bosquejo general y específico de los componentes y estructuras que
se utilizarán en el programa.
1.3.1.1.3 Desarrollo o Generación de código.
Es la fase en la cual se traduce el diseño elaborado en un lenguaje legible por la
máquina. Si los diseños están bien estructurados y detallados, la codificación es fácil y
transparente ya que refleja exactamente la solución que se planteó para el problema.
Toma y Análisis de Requisitos
Diseño
Desarrollo
Pruebas
Instalación
Mantenimiento
43
1.3.1.1.4 Pruebas.
Son el control de calidad aplicado a un programa. El proceso de pruebas se centra en
asegurarse que los procesos lógicos internos que realiza el software, producen los
resultados o salidas esperados por el desarrollador y el cliente final. Estas pruebas se
realizan con el fin de detectar errores o posibles fallas en el sistema antes de ponerlo en
un estado de producción.
1.3.1.1.5 Instalación.
Es el proceso donde el software desarrollado y probado es transferido al computador o
computadores destino, inicializado y configurado, con la finalidad de ser utilizado por el
usuario final. Este paso implica la capacitación al personal encargado y entrega de la
respectiva documentación con firma de los responsables.
1.3.1.1.6 Mantenimiento.
Esta fase comprende los cambios que deben ser tomados en cuenta en el software luego
de ser entregado al cliente. Estos cambios surgen porque el software debe adaptarse a
los cambios de su entorno.
1.3.1.2 Metodologías de desarrollo de software
Las metodologías de desarrollo de software (MDS) pretenden definir un conjunto de
procedimientos, técnicas y herramientas útiles en la producción de software. Una
metodología impone un proceso disciplinado de desarrollo con el fin de obtener un
software de calidad.
Existen varios tipos de MDS clasificadas dentro de dos grandes grupos:
• Metodologías tradicionales. Modelo en Espiral, Cascada, Prototipado,
Incremental, etc.
• Metodologías ágiles. XP (Extreme Programming/Programación Extrema), DSDM
(Dynamic Systems Development Method/Método de Desarrollo de Sistemas
Dinámicos), FDD (Feature Driven Development/Desarrollo Impulsado por
Características), ASD (Adaptive Software Development/Desarrollo de Software
Adaptable), Crystal Family of Methodologies, Scrum, etc.
44
1.3.1.2.1 Metodologías Ágiles de Desarrollo de Software
A principios de los años 90, se dio a conocer en la comunidad de ingeniería de software,
un nuevo enfoque de desarrollo conocido como RAD (Rapid Application
Development/Desarrollo Rápido de Aplicaciones), que pretendía aportar productividad al
desarrollo de software en comparación a las metodologías tradicionales.
En febrero del 2001, los principales representantes de este nuevo enfoque, se reunieron
con la finalidad de definir principios y valores comunes de los procesos ágiles, dando
como resultado un documento denominado “Manifiesto para el Desarrollo Ágil de
Software”, cuyos principios se transcriben a continuación7
• Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y
continua de software con valor.
:
• Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo.
Los procesos ágiles aprovechan el cambio para proporcionar ventaja competitiva.
• Entregamos software funcional frecuentemente, entre dos semanas y dos meses,
con preferencia al periodo de tiempo más corto posible.
• Los responsables de negocio y los desarrolladores trabajamos juntos de forma
cotidiana durante todo el proyecto.
• Los proyectos se desarrollan en torno a individuos motivados. Hay que darles el
entorno y el apoyo que necesitan, y confiarles la ejecución del trabajo.
• El método más eficiente y efectivo de comunicar información al equipo de
desarrollo y entre sus miembros es la conversación cara a cara.
• El software funcionando es la medida principal de progreso.
• Los procesos ágiles promueven el desarrollo sostenible. Los promotores,
desarrolladores y usuarios debemos ser capaces de mantener un ritmo constante
de forma indefinida.
7 http://agilemanifesto.org/iso/es/principles.html
45
• La atención continua a la excelencia técnica y al buen diseño mejora la agilidad.
• La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es
esencial.
• Las mejores arquitecturas, requisitos y diseños emergen de equipos auto-
organizados.
• A intervalos regulares el equipo reflexiona sobre cómo ser más efectivo para a
continuación ajustar y perfeccionar su comportamiento en consecuencia.
1.3.1.2.1.1 Dynamic Systems Development Method (DSDM)
El Método de Desarrollo de Sistemas Dinámicos, fue desarrollado en el Reino Unido en
1994 por un consorcio de proveedores y expertos en el desarrollo de sistemas de
información. Es una de las primeras metodologías ágiles, convirtiéndole en una
metodología madura y bien estructurada. Es el método más usado en el Reino Unido y va
extendiéndose por Europa y Estados Unidos. Su versión actual es la 4.1.
DSDM ha sido creado para reducir el tiempo empleado en desarrollo, minimizar los
costes y mejorar la calidad del producto final.
Para que esta metodología sea viable, el proyecto debe ser:
• Interactivo con la funcionalidad visible en la interfaz de usuario.
• De baja o media complejidad computacional.
• Particionable en componentes de funcionalidad más pequeños si la aplicación es
de gran tamaño.
• Acotado en el tiempo
• Con flexibilidad en los requerimientos.
• Con un grupo de usuarios bien definidos y comprometidos al proyecto.
La metodología DSDM no tiene una prescripción respecto a las técnicas a ser usadas en
el proyecto y no impone su desarrollo bajo un paradigma específico (funciona tanto para
el modelo de orientación a objetos como para el modelo estructurado).
46
1.3.1.2.2 Principios
La estructura de este método es guiada por nueve principios:
• Participación activa del usuario.
• Los equipos de DSDM deben tener el poder de tomar decisiones.
• El enfoque radica en la entrega frecuente de productos.
• El criterio de aceptación se basa en ajustarse a los objetivos del negocio.
• Se requiere desarrollo iterativo e incremental.
• Todos los cambios durante el desarrollo son reversibles.
• Los requerimientos están especificados en un alto nivel.
• Las pruebas son integradas durante todo el ciclo de vida.
• Es esencial una estrategia colaborativa entre todos los miembros del equipo.
1.3.1.2.3 Reglas
En esta metodología, tiempo y recursos se mantienen como constantes y se ajusta la
funcionalidad de acuerdo con ello. Existen cuatro reglas llamadas reglas MoSCoW8
• Must have. (Debe tener). Son los requerimientos fundamentales del sistema, que
han de ser satisfechos por completo.
.
• Should have. (Debería tener). Son requerimientos importantes para los que habrá
una solución en el corto plazo.
• Could have. (Podría tener). Podrían quedar fuera del sistema, de ser necesario.
8MoSCoW. (De las iniciales en inglés de MUST, SHOULD, COULD, WON’T). Técnica de priorización usada en análisis de negocios y desarrollo de software para alcanzar un conocimiento común sobre la importancia de cada requerimiento entregado por un grupo de individuos.
47
• Want to have but Won’t have this time around. (Se desea que tenga, pero no lo
tendrá esta vez). Son requerimientos valorados, pero pueden esperar.
1.3.1.2.4 Roles y Responsabilidades
Dentro de DSDM se define quince roles, que es más que el promedio definido en los
métodos ágiles aunque no es necesario que se definan todos ellos en cada proyecto. Las
responsabilidades de los principales roles se describen a continuación:
• Coordinador técnico. Encargado de definir la arquitectura del sistema y es el
responsable de la calidad técnica del proyecto.
• Usuario embajador. Brinda los conocimientos del negocio y define los
requerimientos del software. Se define adicionalmente un rol de Usuario Asesor
(Advisor) que representa otros puntos de vista importantes; puede ser alguien del
personal de TI o un auditor funcional.
• Visionario. Usuario encargado de asegurar que se cumplan las necesidades del
negocio.
• Patrocinador Ejecutivo. Es la persona de la organización que demuestra autoridad
y responsabilidad financiera.
• Facilitador. Es el responsable de administrar el progreso del taller y el motor de la
preparación y la comunicación.
• Escriba. Registra los requerimientos, acuerdos y decisiones alcanzadas en las
reuniones, talleres y sesiones de prototipado.
• Programador. Encargado de codificar todos los procesos, funciones y demás
funcionalidades del software.
• Programador Senior. Es el programador líder del equipo, capaz de tomar las
decisiones importantes que se requieran en cualquier momento del desarrollo.
• Analista. Encargado de aplicar las técnicas de análisis y abstracción del sistema.
• Diseñador. Es el responsable de plantear las soluciones de carácter gráfico del
software de forma que sea muy visual para el usuario final.
48
• Verificador. Su papel principal es comprobar el cumplimiento de los requisitos
correspondientes al software.
Los roles más importantes son programadores y programadores senior debido a que en
muchos casos, estos dos títulos cubren todos los roles de desarrollo, incluyendo
analistas, diseñadores, programadores y verificadores.
1.3.1.2.5 Etapas de Desarrollo
Se consideran cinco etapas o fases:
• Estudio de factibilidad.
• Estudio del negocio.
• Iteración del modelo funcional.
• Iteración de diseño y desarrollo.
• Implementación.
Figura Nº5: Etapas de Desarrollo de DSDM.
Fuente: Los autores.
49
1.3.1.2.5.1 Estudio de factibilidad.
En esta etapa se analiza la factibilidad de aplicar esta metodología conforme al tipo de
proyecto, variables organizacionales y de personal. Este proceso conlleva un análisis de
recursos tecnológicos y de riesgos.
1.3.1.2.5.2 Estudio del negocio.
En esta etapa se analizan las características del negocio y la tecnología disponible. Se
realizan talleres y reuniones, involucrando de manera temprana al cliente, para entender
la operatoria del negocio que el sistema deberá automatizar. De esta manera se definen
los requerimientos específicos del sistema y sus prioridades de desarrollo.
1.3.1.2.5.3 Iteración del modelo funcional.
Esta es la primera etapa de diseño del sistema, se plantea un modelo o prototipo que dé
solución a la problemática, representando los requerimientos definidos en la fase anterior.
A partir de esta etapa las fases son iterativas, se realizan pruebas constantemente para
garantizar la calidad del producto, teniendo un proceso de retroalimentación continua.
1.3.1.2.5.4 Iteración de diseño y desarrollo.
Es la fase en donde se construye los módulos que integrarán el sistema de información,
conforme a un enfoque de calidad y cumplimiento de los requerimientos establecidos por
el usuario, conlleva el desarrollo de manuales del sistema y del usuario. Al igual que en la
fase anterior, se efectúan pruebas siguiendo las reglas MoSCoW, para mejorar o agregar
nuevas funcionalidades al sistema en caso de ser necesario.
1.3.1.2.5.5 Implementación.
El sistema se transfiere del ambiente de desarrollo al de producción. Consiste en la
entrega formal del sistema y capacitación al cliente o usuario final. Se realiza también la
entrega de manuales técnicos y de usuario. En caso de encontrarse con falencias en el
sistema o de no haberse completado todos los requisitos, se puede hacer una regresión a
las fases anteriores de iteración para corregir los inconvenientes hasta entregar un
producto totalmente funcional y aprobado por el cliente.
50
1.3.1.3 Paradigmas de programación de software
Un paradigma de programación es un conjunto de procedimientos lógicos que son
aceptados y adoptados por una comunidad de programadores para dar solución a tipos
de problemas claramente definidos.
Existen varios tipos de paradigmas de programación: imperativa, lógica, funcional,
declarativa, estructurada, dirigida por eventos, modular, orientada a objetos, orientada a
componentes, orientada a aspectos, entre otras.
1.3.1.3.1 Programación dirigida por eventos
Es un paradigma de programación en el que el flujo del programa está determinado por
eventos o sucesos que ocurran en el sistema, definidos por el usuario, agentes externos
o el propio sistema. La programación dirigida por eventos permite el desarrollo de
programas e interfaces interactivas y dinámicas.
El programador deberá definir los eventos que manejarán el sistema y las acciones a
realizarse cuando se produzcan, lo que se conoce como el administrador de evento. Al
ejecutarse la aplicación el programa llevará a cabo la inicialización y código inicial y luego
quedará en espera de que se provoque algún evento, cuando alguno de los eventos
esperados por el programa tenga lugar, el administrador de evento decidirá el código del
correspondiente manejador a ejecutarse.
Figura Nº6: Diagrama programación dirigida por eventos.
Fuente: Los autores.
51
1.3.1.3.2 Diagrama de estados
Los diagramas de estados son una técnica conocida para describir el comportamiento de
un sistema dirigido por eventos. Describen todos los estados posibles en los que puede
entrar un objeto particular y la manera en que cambia el estado del objeto, como
resultado de los eventos que llegan a él.
Se puede definir dos estados especiales: estado inicial y estado final.
Las transiciones entre estados se representan con una flecha continua desde el estado
origen al estado destino. En cada transición se puede especificar:
• Evento de disparo. Evento que afecta al objeto, provocando la transición del
estado origen al destino.
• Condición de guarda. Expresión booleana a evaluarse cuando se recibe el evento,
para determinar si la transición se dispara o no.
• Acción. Proceso computacional que se ejecuta cuando se dispara la transición.
Figura Nº7: Representación de un diagrama de estados.
Fuente: Los autores.
1.3.1.4 Arquitectura Cliente- Servidor
Una arquitectura es un conjunto de reglas, definiciones, términos y modelos que se
emplean para producir un producto de software.
En la arquitectura cliente-servidor una aplicación se modela como un conjunto de
servicios proporcionados por los servidores y un conjunto de clientes que utilizan estos
servicios. En esta arquitectura la capacidad de proceso está repartida entre los clientes y
52
servidores, los cuales pueden estar en un mismo equipo o conectados mediante redes de
comunicaciones LAN, MAN o WAN.
La arquitectura cliente-servidor es un modelo para el desarrollo de sistemas de
información en el que las transacciones se dividen en procesos independientes que
cooperan entre sí para intercambiar información, servicios o recursos.
1.3.1.4.1 Cliente
Es una aplicación informática o un computador que accede a un servicio remoto en el
servidor, normalmente a través de una red de telecomunicaciones.
El cliente es quien inicia las peticiones de servicios a uno o varios servidores, en espera
de una respuesta.
1.3.1.4.2 Servidor
El servidor es quien escucha las peticiones de los clientes y da respuesta a sus
requerimientos. Cuando los usuarios se conectan a un servidor pueden acceder a
programas, archivos u otra información. Normalmente el servidor es una máquina potente
que actúa de depósito de datos y funciona como un sistema gestor de base de datos.
1.3.2 Base de datos
El término “base de datos” fue escuchado por primera vez en 1963, en un simposio
celebrado en California, USA. Una base de datos es una colección de datos
interrelacionados y almacenados sistemáticamente, que contiene información relevante
para su posterior uso.
Debido a que la información es un factor importante en las organizaciones, la base de
datos debe ser robusta y contar con las siguientes características:
• Independencia lógica y física de los datos.
• Redundancia mínima.
• Acceso concurrente por parte de múltiples usuarios.
Integridad de los datos.
53
• Consultas complejas optimizadas.
• Seguridad de acceso y auditoría.
• Respaldo y recuperación.
• Acceso a través de lenguajes de programación estándar.
Una base de datos conlleva la existencia de tres tipos de usuario:
• El DBA (Database Administrator/Administrador de Bases de Datos).Diseña y
gestiona la base de datos.
• El desarrollador de aplicaciones. Implementa las transacciones e interfaces.
• Los usuarios finales. Consultan y/o editan los datos mediante aplicaciones.
1.3.2.1 SGBD
Un Sistema Gestor de Base de Datos, es un tipo de software encargado de acceder y
administrar una base de datos de forma rápida y estructurada. Gracias al SGBD el DBA
puede concentrarse en los aspectos conceptuales en cuanto a diseño, desarrollo y
mantenimiento de la base de datos, sin preocuparse por la manera en que los datos se
encuentran almacenados físicamente.
Un SGBD típico integra los siguientes componentes:
• DDL. (Data Definition Language/Lenguaje de Definición de Datos).
• DML. (Data Manipulation Language/Lenguaje de Manipulación de Datos).
• QL. (Query Language/Lenguaje de Consulta).
1.3.2.1.1 Oracle Database
54
Es un sistema gestor de base de datos desarrollado por Oracle Corporation9
Los beneficios ofrecidos por Oracle están orientados a Grid Computing
, que ofrece
una amplia gama de funcionalidades para administrar bases de datos relacionales.
10
• Gestión de base de datos.
, lo que la
convierte en una base de datos robusta, de fácil configuración, segura y flexible.
A continuación se describen las principales características de Oracle Database:
• Base de datos relacional.
• Sistema multiplataforma.
• Orientada a entornos cliente-servidor.
• Seguridad en la base de datos.
• Implementa compresión y particionamiento, permitiendo almacenar grandes
volúmenes de datos.
• Diferentes versiones, de acuerdo a los requerimientos de los distintos sectores
empresariales.
1.3.2.2 Lenguaje SQL
SQL se ha establecido como el lenguaje estándar ANSI/ISO de definición, manipulación y
control de bases de datos relacionales. Fue desarrollado a principios de 1970 por el
proyecto System R de IBM11
9Oracle Corporation. Una de las mayores empresas de software del mundo, ha desarrollado sistemas que van desde gestores de bases de datos, planificación empresarial, sistemas de gestión, etc. 10Grid Computing. Modelo de Oracle que hace referencia a la optimización de la capacidad computacional mediante la compartición e integración de recursos, sin la necesidad de aumentar equipos. 11IBM System R. Sistema de base de datos construido como un proyecto de investigación en IBM como precursor del Lenguaje SQL.
, denominado en principio como lenguaje SEQUEL
(Structured English Query Language/Lenguaje de Consulta Inglés Estructurado), ha
evolucionado desde entonces y su nombre ha pasado a ser SQL (SQL, Structured Query
55
Language/Lenguaje de Consulta Estructurado) siendo soportado por la mayoría de
sistemas de bases de datos.
Como su nombre lo indica el lenguaje SQL permite realizar consultas a la base de datos,
pero también realiza funciones de definición, control y gestión, por lo que se ha
diferenciado los tipos de sentencias SQL de la siguiente manera:
1.3.2.2.1 DDL (Data Description Language)
El lenguaje de definición de datos (LDD), se encarga de la definición de bases de datos,
tablas, vistas e índices, entre otros. Son comandos propios de este lenguaje: CREATE,
ALTER, DROP, TRUNCATE, RENAME.
1.3.2.2.2 DML (Data Manipulation Language)
El Lenguaje de manipulación de datos (LMD), se encarga de la administración de los
datos. A través de él podemos seleccionar, insertar, eliminar y actualizar datos. Son
comandos propios de este lenguaje: SELECT, INSERT, UPDATE, DELETE.
1.3.2.2.3 DCL (Data Control Language)
El lenguaje de control de datos (LCD), es el encargado de la seguridad de la base de
datos, permitiendo determinar el control de accesos y privilegios entre los usuarios. Son
comandos propios de este lenguaje: GRANT, REVOKE.
1.3.2.2.4 TC (Transaction Control)
Las instrucciones de control de transacciones, son las encargadas de confirmar la
ejecución de cambios realizados en la base de datos o a su vez deshacerlos. Son
comandos propios de este lenguaje: COMMIT, ROLLBACK, SAVEPOINT.
1.3.2.3 Modelo de Datos
Una característica fundamental de una base de datos es que proporciona un grado de
abstracción de los datos al ocultar detalles de almacenamiento que los usuarios no
necesitan conocer. Los modelos de datos son el principal instrumento para ofrecer dicha
abstracción.
Un modelo de datos es un conjunto de conceptos y herramientas que sirven para
56
describir las estructuras, restricciones de integridad, y las operaciones de manipulación
de los datos de una base de datos.
Se los puede clasificar de la siguiente manera:
• Modelos de Datos Conceptuales. Describen las estructuras de datos y
restricciones de integridad, son usados durante la etapa de Análisis. Por ejemplo:
el Modelo Entidad-Relación.
• Modelos de Datos Lógicos. Se enfocan en las operaciones y están implementados
en el SGBD. Por ejemplo: el Modelo Relacional.
• Modelos de Datos Físicos. Son estructuras de datos a bajo nivel implementadas
dentro del propio SGBD. Por ejemplo: los Árboles B+, las estructuras de Hash,
etc.
1.3.2.3.1 Modelo Entidad – Relación (MER)
Es un modelo de datos conceptual que permite identificar las entidades relevantes de un
sistema de información así como sus relaciones y atributos. Un MER permite representar
una percepción del mundo real mediante la utilización de un esquema que facilite la
solución del problema.
Se define como entidad a una cosa u objeto en el mundo real que es distinguible de otros
objetos. Una persona, una cuenta bancaria, un vehículo, son ejemplos de entidades.
Las entidades se definen en una base de datos mediante un conjunto de atributos. Por
ejemplo, el nombre, apellido, fecha de nacimiento, cédula de identidad, etc., definen una
persona en particular y pueden ser atributos del conjunto de entidades persona. En este
caso el atributo principal de la entidad persona es su número de cédula de identidad, que
permite diferenciarlo unívocamente de otros objetivos del mismo tipo.
Una relación es una asociación entre varias entidades. Por ejemplo, una relación “cursa”
asocia una persona con cada materia que toma en una institución educativa.
La estructura lógica general de una base de datos se puede expresar gráficamente
mediante un Diagrama Entidad-Relación, que consta de los siguientes componentes:
• Rectángulos. Representan conjuntos de entidades.
57
• Elipse. Representan atributos.
• Rombos. Representan relaciones entre conjuntos de entidades.
• Líneas. Unen los atributos con los conjuntos de entidades y los conjuntos de
entidades con las relaciones.
Figura Nº8: Ejemplo de Modelo Entidad–Relación.
Fuente: Los autores.
1.3.2.3.2 Modelo Relacional
Es un modelo de datos lógico que utiliza un grupo de tablas para representar los datos y
las relaciones entre ellos. Cada tabla está compuesta por varias columnas, y cada
columna tiene un nombre único.
Cada tabla representa una entidad de la base de datos, las columnas describen los
atributos de esta entidad, y cada fila es un registro de los datos.
El modelo de datos relacional es el más utilizado por la mayoría de sistemas de bases de
datos actuales.
58
Figura Nº9: Ejemplo de Modelo Relacional.
Fuente: Los autores.
1.3.3 Lenguajes de programación
Un lenguaje de programación es un conjunto de palabras, símbolos, reglas e
instrucciones diseñadas de tal manera que permitan al usuario diseñar programas que el
computador pueda entender y ejecutar.
Existen tres tipos de lenguajes de programación claramente diferenciados; lenguaje
máquina, lenguajes de bajo nivel y lenguajes de alto nivel.
El lenguaje máquina es aquel cuyas instrucciones son directamente entendibles por el
ordenador sin necesidad de traducción alguna, también conocido como código binario,
consta de cadenas de ceros y unos (bits), por lo que resulta complicado de entender para
el ser humano.
Los lenguajes de programación de bajo nivel son generalmente dependientes de la
máquina, es decir, dependen de un conjunto de instrucciones específicas del
computador, un ejemplo de este tipo es el lenguaje ensamblador.
Los lenguajes de programación de alto nivel son más próximos al entendimiento del ser
humano, teniendo un alto grado de abstracción, son ejemplos de este tipo: Delphi, Visual
Basic, Pascal, Java, etc.
1.3.3.1 Microsoft Visual Studio
Es un entorno de desarrollo integrado (IDE, Integrated Development Environment/Entorno
de Desarrollo Integrado), compuesto por un conjunto de herramientas orientadas al
59
desarrollo de software para sistemas Microsoft Windows, que permiten administrar todo el
ciclo de vida de la aplicación, desde el diseño hasta su implementación.
Sus principales componentes son: editores de código, compiladores, intérpretes,
herramientas de automatización, depuradores y constructores.
Los principales lenguajes de programación soportados por Visual Studio son: Visual C++,
Visual C#, Visual J#, ASP.NET y Visual Basic .NET. En la actualidad se han desarrollado
extensiones que permiten trabajar con cientos de lenguajes de programación.
1.3.3.1.1 Visual Basic
Es un lenguaje de programación implementado sobre el IDE de Visual Studio, basado en
el lenguaje BASIC, que ha evolucionado por varias versiones hasta el lanzamiento de
Visual Basic .NET para el desarrollo de aplicaciones que utilizan el .NET Framework12
1.3.4 Red
.
Visual Basic al igual que todo lenguaje de programación maneja un conjunto de tipos de
datos, conjunto de clases, palabras clave, operadores aritméticos, operadores lógicos,
estructuras de control, manejo de errores, interfaces gráficas, etc.
Una red es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos.
12.NET Framework. componente desarrollado por Microsoft, que incluye extensas librerías que permite ejecutar aplicaciones atractivas, robustas y escalables.
60
Figura Nº10: Ejemplo de Red de Comunicaciones
Fuente: http://www.computopractico.blogspot.com
1.3.4.1 Protocolo TCP/IP
Un protocolo es un conjunto de reglas que permiten la comunicación de datos entre
sistemas. Un protocolo define qué se comunica, cómo se comunica y cuándo se
comunica.
El Protocolo TCP/IP es un modelo creado para comunicaciones en Internet y redes de
área local, proviene de los dos principales protocolos que lo conforman:
• TCP. (Transmission Control Protocol/Protocolo de Control de Transmisión).
• IP. (Internet Protocol/Protocolo de Internet).
Los estándares de estos protocolos interconectan diferentes tipos de equipos,
independientemente de su tipo de fabricación, medio de transmisión físico, sistemas
operativos, etc.
La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos,
red, transporte y aplicación.
61
1.3.4.1.1 Dirección IP
Para que la comunicación entre distintos dispositivos de una red pueda realizarse, es
necesario que cada uno de ellos sea reconocido de manera única. La dirección IP es un
número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo
dentro de una red que utilice el protocolo TCP/IP.
1.3.4.1.2 IPV4 e IPV6
• Internet Protocolo Versión 4 (IPv4). Es la cuarta versión del Protocolo de Internet y
fue la primera versión desplegada mundialmente. Cada dirección está
representada por un número binario de 32 bits, limitándola a 232 = 4.294.967.296
direcciones únicas. Debido al acelerado crecimiento de las redes a nivel global,
esa cantidad de direcciones ya no es suficiente.
• Internet Protocolo Versión 6 (IPv6). Es la nueva versión del Protocolo de Internet,
lanzado en 1999 como el sucesor de IPv4. Es un sistema de numeración más
avanzado que brinda un espacio de direcciones mucho mayor que IPv4,
satisfaciendo las necesidades futuras de direcciones IP del mundo. Cada
dirección está representada por un número binario de 128 bits.
1.3.4.2 Sockets de Comunicación
Los sockets son un mecanismo de comunicación de flujo de datos entre procesos de
manera fiable y ordenada. Esta comunicación bidireccional puede darse entre programas
que se ejecutan en la misma máquina o mediante la red cuando son lanzados desde
diferentes máquinas. La comunicación entre procesos a través de sockets se basa en la
filosofía Cliente-Servidor.
1.3.4.3 Cámaras IP
Una cámara IP (conocida también como cámara web o de red), es una videocámara de
vigilancia especialmente diseñada para capturar y transmitir señales de video y/o audio a
través de la red.
Una cámara IP es autónoma del computador, se le asigna su propia dirección IP, para
permitir el acceso de usuarios autorizados desde cualquier sitio y disponer de funciones
como: monitoreo, almacenamiento, administración, grabación, detección de alarmas, etc.
62
Figura Nº11: Esquema de conexión de Cámaras IP.
Fuente: http://www.informaticajg.com.
1.4 DOMÓTICA
Domótica es la integración y automatización de dispositivos eléctricos y electrónicos de
una vivienda para obtener mayor confort, seguridad y un uso más eficiente de los
recursos energéticos.
La palabra domótica procede del latín “domus”, que significa hogar, y del griego
“aútóμatoç”, que significa automática. Como regla nemotécnica puede descomponerse de
la siguiente manera: Domo-TIC-A, por Domo se entiende casa, por TIC Tecnologías de la
Información y las Comunicaciones, y por A automatización.
Un sistema domótico o inteligente incluye una red de comunicaciones que permita la
interconexión de los equipos que lo conforman, con la finalidad de monitorear y controlar
local o remotamente lo que ocurra en su entorno.
La Inmótica se refiere en cambio, a la automatización de un edificio no residencial, como
oficinas, despachos, hoteles, etc. Esta disciplina es similar a la domótica, pero sus
aplicaciones y mercados asociados son de distinto tipo.
63
Figura Nº12: Vivienda Inteligente.
Fuente: http://intercambiosos.org/showthread.php?t=9676.
1.4.1 Historia de la Domótica
El origen de la domótica se remonta a los años setenta, cuando en Estados Unidos
aparecieron los primeros sistemas de automatización de edificios, orientados por la
llegada de nuevos sistemas de calefacción y climatización utilizando sensores y
termostatos que regulaban la temperatura ambiente con la finalidad de ahorrar energía.
La fácil disponibilidad y proliferación de la electrónica de bajo coste, despertó el interés
de la comunidad internacional por la búsqueda de este tipo de tecnologías.
A comienzos de los años noventa, los ensayos con electrodomésticos avanzados y otros
dispositivos automáticos, junto con el desarrollo de los computadores personales y los
sistemas de cableado estructurado, permitieron el nacimiento de aplicaciones de control,
seguridad y comunicaciones que son el fundamento de la domótica actual.
1.4.2 Beneficios
La domótica aporta múltiples beneficios que cada día se incrementan gracias a la
evolución de la tecnología, de manera general se puede enumerar los siguientes.
• Ahorro Energético. La gestión eficiente e “inteligente” de los sistemas y consumos
permite conseguir un ahorro energético considerable en los recursos.
64
• Confort. La automatización de tareas que son realizadas frecuentemente por el
usuario, le permite optimizar su tiempo, produciéndole satisfacción y confort.
• Telecomunicaciones. La conexión de forma telemática o remota, desde cualquier
lugar del mundo, a una vivienda o negocio, para monitorizar, gestionar y controlar
las instalaciones y equipos electrónicos vía internet, radio, teléfono, etc., sin
necesidad de trasladarse al sitio.
• Seguridad. La implementación de un sistema de alarmas de intrusión, incendios,
fugas de gas o agua, etc., permiten al usuario tener una contundente seguridad
personal y patrimonial.
1.4.3 Aplicaciones
Las posibles aplicaciones son innumerables dadas las posibilidades de la domótica y
gracias al desarrollo de la tecnología se puede automatizar casi cualquier requerimiento
que tenga el usuario.
1.4.3.1 Ahorro Energético
• Programación y zonificación de la climatización.
• Racionalización de cargas eléctricas, desconexión de equipos de uso no prioritario
en función del consumo eléctrico en un momento dado.
• Gestión de tarifas, derivando el funcionamiento de algunos aparatos a horas de
tarifa reducida.
1.4.3.2 Confort
• Automatización del apagado o encendido en cada punto de luz de la vivienda.
• Regulación de la iluminación según el nivel de luminosidad ambiente.
• Regulación de la temperatura de acuerdo a la climatología existente.
• Automatización de los distintos sistemas, instalaciones y equipos dotándolos de
control eficiente y de fácil manejo, mediante pantallas táctiles, control remoto,
celulares, computadores, etc.
65
1.4.3.3 Telecomunicaciones
• Control telefónico remoto de la vivienda.
• Aviso telefónico en caso de alarmas o incidencias técnicas.
• Control remoto y visualización de la vivienda a través de Internet.
• Control mediante mensajes cortos (SMS).
1.4.3.4 Seguridad
• Detección de intrusos.
• Simulación de presencia.
• Detección, aviso y corte de incendios, fugas de gas, escapes deagua.
• Alerta médica, tele asistencia.
• Ayuda personal para el cuidado de ancianos o enfermos.
• Cerramiento de persianas puntual y seguro.
1.4.4 Elementos de la instalación
La domótica utiliza diversos aparatos tecnológicos como sensores (calor, movimiento,
humo, luminosidad, etc.), dispositivos móviles (PDAs, celulares, etc.), dispositivos o redes
inalámbricas, cámaras de video, alarmas, micrófonos, pantallas, circuitos integrados,
chips controladores, etc.
1.4.4.1 Sensores
Los sensores son los elementos que utiliza el sistema para conocer el estado de ciertos
parámetros (la temperatura ambiente, la existencia de un escape de agua, la detección
de un intruso, etc.) y generar una acción. Entre los más comúnmente utilizados se puede
mencionar los siguientes:
• Termostato de ambiente.
• Sensor de temperatura interior.
66
• Sensor de temperatura exterior.
• Sondas de temperatura para gestión de calefacción
• Sonda de humedad.
• Detector de fugas de gas.
• Detector de humo y/o fuego.
• Detector de radio frecuencia (RF).
• Sensor de presencia.
• Receptor de infrarrojos.
1.4.4.2 Actuadores
Los actuadores son los elementos que utiliza el sistema para modificar el estado de
ciertos equipos e instalaciones. Entre los más comúnmente utilizados se puede
mencionar los siguientes:
• Contactores o relés de actuación.
• Contactores para base de enchufe.
• Electroválvulas de corte de suministro de gas o agua.
• Válvulas para la zonificación de la calefacción por agua caliente.
• Sirenas o elementos zumbadores, para el aviso de alarmas en curso.
1.4.4.3 Controladores
Los controladores son los encargados de gestionar toda la instalación domótica, en
algunos casos centralizada desde un único punto. Permiten la programación de los
dispositivos para administrar su comportamiento.
1.4.4.4 Interfaces
Las interfaces son las que permiten la conexión del sistema con el usuario, pueden ser
67
desde aparatos sencillos con unos cuantos botones, hasta consolas con pantalla táctil y
menú de opciones para el control de los dispositivos.
Figura Nº13: Sistema Domótico.
Fuente: http://www.casadomo.com/noticiasDetalle.aspx?c=14
1.4.5 Identificación Biométrica
En la actualidad se han desarrollado diferentes métodos de autenticación para el control
de acceso de los usuarios, entre ellos: métodos basados en tokens (tarjetas, pasaportes,
etc.), contraseñas y biométrica.
El término biométrica proviene de las palabras, "bio" que significa vida y "métrica" que
significa medida. La biométrica consiste en la aplicación de métodos estadísticos al rango
de las características medibles en la biología. En la actualidad se ha orientado el uso de
este término a la identificación automática de personas a través de sus características
físicas o comportamiento.
68
1.4.5.1 Métodos de identificación biométrica
Existen diversos métodos de identificación biométrica, que se dividen en dos grandes
grupos:
• Según las características biométricas que físicamente se encuentran en la
persona como huellas dactilares, iris, rostro, retina, etc.
• Según las características biométricas que dependen del comportamiento de la
persona como la firma, la voz, la forma de caminar, etc.
1.4.5.1.1 Reconocimiento de Huellas Dactilares
Una huella dactilar consiste en un patrón único de crestas13, valles14, y minucias15
en la
superficie de los dedos de una persona. La aplicación de huellas dactilares en sistemas
biométricos constituye una manera confiable, robusta y segura de controlar accesos.
Figura Nº14: Huella Dactilar.
Fuente: Los autores.
El software para gestión de huellas dactilares se puede clasificar en dos grupos: el
software comercial, que pone a disposición la tecnología para el usuario final; y el
software para desarrollo, el cual permite al usuario crear aplicaciones propias, a este
último se le conoce como SDK (Software Development Kit/Kit de Desarrollo de Software).
13Crestas. Segmentos de curvas de huella dactilar. 14Valles. Canales en medio de las crestas una huella dactilar. 15Minucias. Discontinuidades formadas por el cruce y terminación de las crestas.
69
En el mercado existe una gran variedad de dispositivos lectores de huellas dactilares,
dependiendo de los requerimientos del ámbito a emplearse. De manera general se los
puede clasificar como: sensores ópticos, capacitivos, termoeléctricos, de campo eléctrico
y sensores sin contacto.
Figura Nº15: Ejemplo Lector de Huella Dactilar Óptico.
Fuente: http://www.secugen.com/download/SecuGenHamsterPlus.pdf
1.5 CIRCUITOS ELECTRÓNICOS
Un circuito es una red eléctrica (interconexión de dos o más componentes como:
resistencias, inductores, interruptores, semiconductores, etc.) que contiene al menos una
trayectoria o flujo de electrones cerrada. Un circuito electrónico es aquel que tiene
componentes electrónicos y en cuyo diseño y desarrollo requiere el uso de herramientas
de análisis mucho más complejas.
.
Figura Nº16: Circuito Electrónico.
Fuente: http://jleube.wordpress.com/2011/07/11/el-mundo-de-las-cosas-pequenas/
70
1.5.1 Componentes electrónicos
Son aquellos dispositivos que están encapsulados generalmente en un material
cerámico, metálico o plástico y que tienen dos o más terminales (patillas metálicas).
Estas terminales sirven para conectar los componentes (usando soldadura) a tarjetas
impresas que llevan las conexiones que forman el circuito electrónico.
Se debe hacer una diferencia entre componentes y elementos. Los componentes son
dispositivos físicos y los elementos son una abstracción que constituye la base para el
estudio teórico de los componentes.
Los componentes pueden clasificarse según varios criterios (estructura física, material
base de fabricación, funcionamiento, tipo de energía) entre los que se destaca:
1.5.1.1 Activos
Son capaces de excitar los circuitos (generadores eléctricos y ciertos semiconductores).
En este grupo se destacan: memorias, microprocesadores, microcontroladores, pilas,
entre otros.
1.5.1.1.1 Microcontroladores
Figura Nº17: Microcontrolador.
Fuente: http://www.msebilbao.com/tienda/popup_image.php?pID=349
Son dispositivos electrónicos capaces de llevar a cabo procesos lógicos que se
almacenan en ellos, mediante el uso de lenguajes ensambladores o lenguajes avanzados
que luego se transforman a ensamblador.
71
Los microcontroladores pueden estar basados en la Arquitectura de Von Neumann16, o
en la arquitectura de Harvard17
.
Los PIC (Peripheral Interface Controller/Controlador de Interfaz Periférico) son una familia
de microcontroladores fabricados por la empresa Microchip Technology INC. Su
arquitectura, juego de instrucciones y en especial su bajo costo permiten que sean
accesibles y fáciles de usar en pequeñas y en grandes aplicaciones de circuitos
electrónicos.
Las familias de PIC se agrupan en tres gamas diferentes: alta, media y baja.
Figura Nº18: Gamas de PICs.
Fuente: http://www.info-ab.uclm.es/labelec/solar/Microcontroladores/Las_tres_gamas.htm
1.5.1.1.1.1 El microcontrolador PIC16F628A
Es un microcontrolador de 18 pines, 8 bits CMOS, arquitectura RISC, memoria FLASH, y
memoria Eeprom, de bajo costo y alto rendimiento, por lo que se ha convertido en uno de
los microcontroladores más populares en la actualidad.
16Arquitectura de Von Neumann.Consta de una memoria (instrucciones + datos) y un CPU. 17Arquitectura de Harvard.Consta de un CPU y dos memorias (una de instrucciones y una de datos).
72
.
Figura Nº19: PIC16F628A. Diagrama de Pines.
Fuente: http://ww1.microchip.com/downloads/en/devicedoc/40044f.pdf
Figura Nº20: Características del PIC16F628A.
Fuente: http://ww1.microchip.com/downloads/en/devicedoc/40044f.pdf
1.5.1.1.2 MAX232
Es un circuito integrado que convierte las señales de un puerto serie RS-232 a señales
compatibles con los niveles TTL de circuitos lógicos. El MAX232 necesita solamenteuna
fuente de alimentación de +5V para su operación.
73
Figura Nº21: MAX232. Configuración de pines y circuito de funcionamiento.
Fuente: http://datasheets.maximintegrated.com/en/ds/MAX220-MAX249.pdf
1.5.1.1.3 Regulador de voltaje L7805
Un regulador de tensión o regulador de voltaje es un dispositivo electrónico diseñado
para mantener un nivel de voltaje constante.
El regulador de voltaje L7805 es un regulador de tensión positiva de 5 Volts a 1A,
ampliamente recomendado para trabajar con PICs, ya que lo provee de una alimentación
fija, constante y regulada a la hora de ejecutarlo.
Figura Nº22: Regulador de Voltaje 7805.
Fuente: http://microcontroladores195.blogspot.com/2011/02/regulador-de-voltaje-
7805.html
74
1.5.1.2 Pasivos
No necesitan una fuente de energía para funcionar correctamente. Controlan la corriente
en un circuito. En este grupo constan: condensadores, inductores, resistencias, cristales,
interruptores, fusibles, conectores, entre otros.
1.5.1.2.1 Condensador
Es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Está formado
por un par de superficies conductoras paralelas (generalmente de aluminio) separadas
por un material dieléctrico.
Figura Nº23: Ejemplos de condensadores.
Fuente: http://www.planetaelectronico.com/cursillo/tema2/tema2.3.html
1.5.1.2.2 Resistor
Un resistor (también conocido como resistencia) es un componente electrónico diseñado
para introducir una resistencia eléctrica determinada entre dos puntos de un circuito
electrónico.
Figura Nº24: Resistores.
Fuente: http://www.ecured.cu/images/5/5a/R100.jpg
75
1.5.1.2.3 Diodo de silicio
Un diodo es un componente electrónico de dos terminales que permite la circulación de la
corriente eléctrica a través de él en un solo sentido. Los diodos semiconductores de
estado sólido, fabricados en su mayoría a partir del cristal de silicio (Si); son los más
comunes en la actualidad, gracias a su pequeño tamaño, poco peso y bajo costo.
Figura Nº25: Diodos.
Fuente: http://seminariocomputacional.files.wordpress.com/2012/02/diodos.jpg
1.5.1.2.4 Relé electrónico
Un relé o relevador es un dispositivo electromecánico, que funciona como un interruptor
controlado por un circuito eléctrico, mediante una bobina y un electroimán, se acciona un
conjunto de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos
independientes.
Figura Nº26: Relé electrónico.
Fuente: http://elprofe3.files.wordpress.com/2009/12/rele_5.jpg
1.5.1.2.5 Cristal de cuarzo
Un cristal es un componente electrónico formado por una fina lámina de cuarzo situada
entre dos electrodos, que produce oscilaciones a una frecuencia estable, fenómeno
llamado piezoelectricidad.
76
Los cristales de cuarzo tienen una gran utilidad principalmente en la electrónica digital y
radiofrecuencia.
Figura Nº27: Cristal de cuarzo.
Fuente: http://electronicavm.wordpress.com/tag/cristal-de-cuarzo/
1.5.1.3 Optoelectrónicos
Transforman la energía luminosa en energía eléctrica (fotosensibles) o, la energía
eléctrica en luminosa (electroluminiscentes).
1.5.1.3.1 DiodoLED
Un diodo LED (Light-Emitting Diode/Diodo Emisor de Luz) es un dispositivo
semiconductor que emite luz cuando cual circula por él una corriente eléctrica.
Figura Nº28: Diodo LED.
Fuente: http://www.shoptronica.com/889-led-difusos-5mm.html
1.5.2 Comunicación serial y paralela
Existen dos formas de realizar una comunicación binaria: paralela y serial.
En la comunicación paralela los datos viajan simultáneamente a través de varios hilos, lo
que permite tener una transferencia de datos más rápida. La desventaja de este tipo de
comunicación es la capacitancia que generan los conductores, provocando una
77
transmisión defectuosa a partir de unos pocos metros, otra desventaja es el costo y
dificultad del diseño de las placas al necesitarse un cable por cada bit de dato.
En la comunicación serial los datos se transmiten bit por bit, por lo que se tiene una
comunicación mucho más lenta. La ventaja de este tipo de comunicación es que se
necesita de una menor cantidad de hilos y que puede extenderse a mayor distancia, por
ejemplo en la Norma RS23218
a 15 metros.
Figura Nº29: Conector RS232.
Fuente: http://commons.wikimedia.org/wiki/File:RS-232.jpeg
1.5.3 Herramientas de software
1.5.3.1 MicroCode Studio
MicroCode Studio es un entorno de desarrollo integrado (IDE), desarrollado por la
empresa Mecanique, utilizado para la programación de microcontroladores utilizando el
lenguaje Basic. MicroCode Studio fue desarrollado específicamente para trabajar con
compiladores PICBASIC y PICBASIC PRO.
El programa creado se guarda en un archivo con formato Picbasic *.bas, y al compilarlo
se genera un archivo *.hex.
18Norma RS232.Desarrollada por la Asociación de Industrias Electrónicas (EIA) para ser utilizada por equipos terminales de datos (DTE) y equipos de comunicación de datos (DCE).
78
Figura Nº30: Entorno de trabajo de MicroCode Studio.
Fuente: http://www.mecanique.co.uk/code-studio/mcs_xp.jpg
1.5.3.2 PICBASIC PRO
PICBASIC PRO (PBP) es el compilador estándar del lenguaje de programación BASIC
para microcontroladores PIC de Microchip. Fue desarrollado por la empresa
MicroEngineering Labs, Inc.
PBP puede operar como una aplicación desde la línea de comandos o desde Microsoft
Windows, mediante un IDE como MicroCode Studio de Mechanique.
1.5.3.3 PROTEUS
PROTEUS es un entorno integrado de programas, desarrollado por Labcenter
Electronics, para la elaboración de proyectos de electrónica en todas sus etapas: diseño,
simulación, depuración y construcción.
La suite PROTEUS consta de dos elementos perfectamente integrados entre sí: ISIS y
ARES.
• ISIS. (Intelligent Schematic Input System/Sistema de Enrutado de Esquemas
Inteligente). Es una herramienta para la elaboración avanzada de esquemas
79
electrónicos, incorpora una librería de más de 6.000 modelos de dispositivos
digitales y analógicos.
Figura Nº31: Entorno de trabajo de ISIS-PROTEUS.
Fuente: http://www.labcenter.com/images/lightbox/pic16adc.png
• ARES. (Advanced Routing and Editing Software/Software de Edición y Ruteo
Avanzado). Es una herramienta de enrutado, ubicación y edición de componentes,
que permite la elaboración automática de placas de circuito impreso.
80
Figura Nº32: Entorno de trabajo de ARES-PROTEUS.
Fuente: http://www.fileize.com/files/e4a40fb0/98c/proteus2.png
1.5.3.4 PICkit 2 Programmer Application
PICkit 2 es una herramienta de bajo costo desarrollada por Microchip, que permite la
programación y depuración en tiempo real de una amplia gama de microcontroladores de
Microchip.
81
Figura Nº33: Entorno de trabajo de PICkit 2.
Fuente: http://ww1.microchip.com/downloads/en/devicedoc/51553e.pdf
1.6 TELEFONÍA MÓVIL
La telefonía móvil o celular es un servicio de telecomunicaciones que permite realizar y
recibir llamadas desde dispositivos móviles en una determinada área de cobertura.
El fundamento de la telefonía móvil consiste en dividir un área de cobertura grande, en
áreas de cobertura relativamente pequeñas comunicadas entre sí, llamadas celdas o
células, que cubren áreas entre 1,5 y 5 km, dentro de las cuales trabajan una o varias
estaciones repetidoras.
La telefonía móvil brinda servicios como llamadas telefónicas, envío de mensajes de
texto, envío de imágenes, correo electrónico, entre otros.
Figura Nº34: Sistema Móvil Celular.
Fuente: http://pinsim.com/conceptos/smc-sistema-movil-celular.html
1.6.1 Red de telefonía móvil GSM
El sistema GSM (Global System for Mobile Communications/Sistema Global para las
Comunicaciones Móviles) es un sistema de comunicación basado en tecnología digital
inalámbrica de segunda generación, que presta servicios de voz y datos conmutados por
circuitos en una amplia gama de bandas de espectro.
82
El sistema GSM ofrece los siguientes beneficios:
• Uso más eficiente del espectro que la telefonía analógica, utilizando técnicas de
multiplexación en tiempo y frecuencia.
• Roaming19
• Terminales y sistema de bajo coste.
internacional.
• Buena calidad de voz.
• Ampliación de servicios.
• Baja potencia de transmisión: reutilización de canales, al no saturar canales de
células vecinas.
• Privacidad en las comunicaciones.
• Utiliza una tarjeta SIM20
La tecnología GSM brinda los siguientes servicios:
que contiene datos del usuario móvil.
• Teleservicios: voz, SMS de 160bytes, fax, etc.
• Servicios portadores (datos).
• Servicios complementarios (llamadas en espera, multiconferencias, identificación
de llamadas, etc.)
GSM utiliza dos bandas de frecuencia cada una de 25 Mhz de anchura:
• 890-915 Mhz, desde la estación móvil a la estación base (ascendente).
• 935-960 Mhz, desde la estación base a la estación móvil (descendente).
19Roaming. Se refiere a la capacidad de cambiar de un área de cobertura a otra sin interrupción en el servicio o pérdida de conectividad. 20Tarjeta SIM. (Subscriber Identity Module/Módulo de Identificación del Suscriptor), es un chip en el que se almacena información del usuario necesaria para identificarse en la red móvil.
83
1.6.2 Red de telefonía móvil GPRS
El sistema GPRS (General Packet Radio Service/Servicio General de Paquetes Vía
Radio) es una tecnología que superpone conmutación de paquetes de datos a las redes
móviles GSM, por lo que comparte con ella la red de acceso y la misma infraestructura.
La tecnología GPRS agrega conmutación de paquetes a todos los niveles de red GSM
(radio, red de transmisión, nodos de conmutación, etc.), lo que le permite proporcionar
mayor velocidad y mejoras en el acceso móvil a servicios de datos e internet.
El sistema GPRS presenta los siguientes beneficios:
• La facturación se realiza por cantidad de datos transmitidos (no por tiempo), por lo
que el usuario puede estar siempre conectado.
• Los canales son compartidos por varios usuarios.
• Se puede recibir simultáneamente voz y datos.
• Alcanza velocidades de hasta 171,2 Kb/s.
• Las aplicaciones GPRS pueden ser punto a punto y punto a multipunto.
El sistema GPRS ofrece los siguientes servicios a sus usuarios:
• Acceso móvil a Internet y correo electrónico.
• Acceso móvil a Intranet y correo electrónico corporativos.
• Acceso móvil a base de datos y aplicaciones corporativas.
• Acceso a aplicaciones de uso empresarial.
• Acceso a servicios de información.
1.6.3 Servicio de Mensajes Cortos (SMS)
El servicio de mensajes cortos SMS fue diseñado especialmente para permitir el envío de
mensajes de texto desde teléfonos móviles a otros teléfonos móviles, teléfonos fijos y
otros dispositivos de mano. Este servicio está disponible en varias redes digitales como
GSM.
84
Son el tipo de mensaje más utilizado por los usuarios, su tamaño es de 160 caracteres
(palabras, números o una combinación alfanumérica) y no contiene imágenes o gráficos,
aunque existen extensiones del protocolo básico que entre otras cosas permiten, no solo
el envío de imágenes sino también de distinto contenido multimedia (tonos, video, etc.)
Los mensajes de texto pueden ser enviados desde una página web, otro dispositivo móvil
e inclusive se pueden realizar charlas entre varios usuarios. La plataforma que administra
este tipo de mensajes se llama SMSC (Short Message Service Center/Centro de Servicio
de Mensajes Cortos), cuya función consiste en recibir los mensajes, almacenarlos y
posteriormente, enviarlos al destinatario. Este servicio permite el reenvío de mensajes
cuando el usuario no se encuentre disponible dentro de la cobertura de la red móvil.
El uso de los mensajes de texto corto es muy variado, permitiendo campos de aplicación
como: información de servicios, invitación a eventos, envío de alarmas, control y
configuración de dispositivos electrónicos, envío de comandos a distancia a sistemas de
control, confirmación de transacciones bancarias, etc.
Para poder hacer uso de este servicio es necesario contar con:
• Una suscripción a una red de telefonía móvil que soporte SMS.
• Un dispositivo móvil que soporte SMS (teléfono, palm, pocket pc, módem GSM,
etc.).
• Un destino para enviar/recibir el mensaje (PC, terminal móvil o un buzón de
email).
Algunos de los beneficios de este servicio son:
• Aumento de la calidad en llamadas al existir poco colapso de la red.
• Permite el acceso inalámbrico a datos desde los dispositivos móviles.
• Aumento de servicios de datos con valor agregado como e-mail, buzón de voz,
integración de fax, etc.
• Permite transformar un dispositivo móvil en una herramienta administrativa y de
control.
85
Todo mensaje de texto corto incluye en el cuerpo del mensaje, al menos los siguientes
parámetros:
• Fecha de envío o estampa de tiempo (timestamp).
• Tiempo de validez del mensaje (puede durar desde una hora hasta una semana).
• Número de teléfono del remitente y del destinatario.
• Número del SMSC que ha originado el mensaje.
1.6.3.1 Comandos AT
Los comandos AT (attention/atención), desarrollados en 1977 por Dennis Hayes, son
instrucciones que permiten la comunicación entre un módem y una terminal, con el fin de
configurar y proporcionar instrucciones para realizar una o más tareas con el módem.
Los comandos AT se conforman de caracteres ASCII que comienzan con AT y terminan
con un retorno de carro (ASCII 13). Según como el módem haya sido configurado, puede
emitir una respuesta luego de procesar un comando.
El software de los teléfonos móviles se comunica con el módem por medio de los
comandos AT, aunque ante el usuario final se presenta los menús de opciones.
Entre las funciones más usuales de los comandos AT, se tienen:
• Probar la disponibilidad del teléfono o módem.
• Solicitar el estado actual o configuraciones del teléfono o módem.
• Configurar el teléfono para una conexión inalámbrica, a través de infrarrojos o por
el sistema de bus o cable.
• Configurar el módem interno del teléfono para una conexión inalámbrica.
1.6.3.1.1 Comandos para Control de Llamadas
Algunos de los comandos AT más comunes para llamadas, son:
86
AT Atención
ATA Contestar llamada
ATD Comando para llamar
ATH Desconectar una llamada
Tabla Nº6: Comandos AT para llamadas.
Fuente: Los autores.
1.6.3.1.2 Comandos para Control de SMS
Para poder enviar, recibir o confirmar mensajes de texto mediante los comandos AT, se
especifican los siguientes comandos básicos:
AT+CMFG=1 Formato del mensaje
AT+CSCA=”+593997995040” Configuración del Centro de Servicios de Mensajes
AT+CMGS Enviar Mensaje AT+CMGS=”Nº del destinatario”,”Mensaje de texto”
AT+CMGR Leer Mensaje
AT+CMGL=? Lista de comandos para ver mensajes en distintas carpetas +CMGL:(”REC UNREAD”,”REC READ”,”STO UNSENT”,”STOSENT”,”ALL”)
Tabla Nº7: Comandos AT para mensajes.
Fuente: Los autores.
87
2 METODOLOGÍA
2.1 INTRODUCCIÓN
En el desarrollo de esta sección se describen los tipos de investigación, métodos,
técnicas e instrumentos, así como la aplicación de los mismos en el desarrollo de la
presente disertación de grado.
2.2 TIPOS, MÉTODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN
2.2.1 Tipos de Investigación
2.2.1.1 Investigación Bibliográfica
La investigación bibliográfica comprende la etapa de la investigación científica, donde se
hace una búsqueda, una exploración minuciosa o una recopilación de la mayor cantidad
posible de información confiable y de calidad sobre lo que se ha escrito o publicado sobre
los conocimientos teóricos que servirán de base para desarrollar el trabajo investigativo.
Aplicación: Se aplicó la investigación bibliográfica en la búsqueda y recopilación de
información en internet, libros, revistas, tesis de grado y maestría sobre:
• Domótica.
• Circuitos electrónicos.
• Comandos AT.
• Mensajes SMS.
• Dispositivos Biométricos.
• Cámara IP.
• Programación Avanzada.
88
• Bases de Datos.
2.2.1.2 Investigación Aplicada
Según es definida en el Manual de Frascati21
• Automatización del proceso de verificación e ingreso de personal al Data Center.
: “La investigación aplicada consiste también
en trabajos originales realizados para adquirir nuevos conocimientos; sin embargo, está
dirigida fundamentalmente hacia un objetivo práctico específico”, es muy utilizada para
obtener resultados prácticos que incluyen nuevos conocimientos o aplicación de mejoras
en casos existentes. Se encuentra ligada a la investigación pura, por la dependencia de
sus hallazgos y aportaciones teóricas.
Aplicación: La investigación aplicada está incluida como la parte fundamental del
desarrollo del sistema de seguridad que es la aplicación práctica en el Data Center de
CNEL SD. Se aplicó en los siguientes procesos del proyecto:
• Control automático de captura de imágenes en el Data Center.
• Envío de mensajes de texto y correos electrónicos de alarma.
• Control de movimiento dentro del Data Center.
2.2.2 Métodos de Investigación
2.2.2.1 Método Experimental
El método experimental, es el más utilizado para elaboración de conocimientos a base de
experiencias relacionadas a un tema específico, permite lograr el descubrimiento o
aceptación de una teoría por medio de las deducciones o conclusiones que obtenemos
de los modelos de experimentación planteados sobre un problema (relación causa -
efecto).
21 Manual de Frascati, 2002. (OCDE - Organización para la cooperación y desarrollo económicos) Propuesta de Norma Práctica para Encuestas de Investigación y Desarrollo Experimental.
89
Aplicación: El método experimental fue de gran ayuda en el desarrollo de este proyecto.
Mediante este método se logró trabajar con las partes integrantes del sistema de
seguridad (circuito electrónico y sensores de movimiento, cámara IP, módem SMS,
dispositivo biométrico, envío de emails), permitiendo la simulación de las diferentes
situaciones que se presentan en el Data Center, y así verificar la interacción correcta de
los módulos del sistema. En la aplicación de este método, se cumplió actividades
experimentales que se describen a continuación:
• Autenticación de usuarios por huella digital.
• Ejecución de pruebas de señales de entrada/salida del circuito electrónico.
• Integración y pruebas de envío de SMS.
• Integración y pruebas de envío de emails.
• Captura de imágenes secuenciales.
• Ejecución de pruebas del sistema de seguridad.
• Modelado y prueba de situaciones de acceso autorizado y no autorizado al Data
Center.
• Modelado y prueba de situaciones ajenas al sistema.
2.2.2.2 Método Analítico - Sintético
El método analítico – sintético es un proceso que combina el análisis y la síntesis en un
solo proceso que consiste en distinguir y revisar todos los elementos que intervienen en
un problema para luego relacionar los hechos aislados y se formula una teoría que unifica
estos elementos.
Aplicación: Este método se utilizó principalmente para investigar y analizar toda la
información y proyectos desarrollados con respecto a los elementos del presente tema de
disertación para obtener las partes fundamentales e información importante que luego
sirvió para relacionar todos estos componentes en un solo sistema, el sistema de
seguridad. La aplicación de este método se realizó en las siguientes actividades:
• Análisis de dispositivos biométricos y aplicaciones personalizadas de
90
autenticación.
• Análisis de estructuras digitales y señales emitidas por circuitos electrónicos.
• Análisis de información sobre aplicaciones y comandos SMS.
• Análisis de información de módems GSM.
• Análisis de información básica para el envío de emails desde aplicaciones
particulares.
• Análisis de comandos y eventos de cámaras IP.
• Elaboración de informes de investigación.
• Discusión de resultados.
2.2.3 Técnicas e Instrumentos de Investigación
2.2.3.1 Información Primaria
La información primaria es recogida directamente por el investigador mediante el contacto
directo con el objeto de estudio.
Entre las técnicas básicas de investigación de fuentes primarias están la encuesta,
entrevista, observación, experimento, fichaje, test, etc. Cada una de estas técnicas hace
uso de instrumentos propios como son: formularios de encuesta, informes de laboratorio,
fichas bibliográficas, etc.
2.2.3.1.1 Encuesta
Es una técnica destinada a obtener información de un grupo determinado de personas
cuya opinión es necesaria para la investigación. Para ello se elabora un formulario de
preguntas por escrito con un determinado formato, para facilitar su posterior tabulación y
evaluación; este formulario se denomina cuestionario.
Las preguntas de un cuestionario pueden ser de distintos tipos:
• Preguntas abiertas. Permiten que el encuestado tenga la libertad de exponer la
91
respuesta como él crea conveniente.
• Preguntas cerradas. Permiten al encuestado elegir entre respuestas ya
establecidas por el encuestador.
• Preguntas mixtas. Son preguntas cerradas que dan opción al encuestado a
razonar o ampliar su respuesta, mediante la opción “otros” o “por qué”.
• Preguntas dicotómicas. Permiten sólo dos alternativas “sí” o “no”.
• Preguntas de batería. Conjunto de preguntas dependientes una de otra.
• Preguntas con respuestas múltiples. Permiten al encuestado escoger entre un
grupo de opciones.
• Preguntas con respuestas unipolares. Permiten al encuestado escoger su
respuesta dentro de una escala de calificación.
Para realizar una encuesta se debe tomar en cuenta los siguientes datos:
• Entidad. Objeto a participar de la encuesta.
• Actividad. Acción realizada por la entidad que participa en la encuesta.
• Ubicación. Localización geográfica de la entidad.
• Área. Lugar específico que es parte de la entidad.
• Población. Conjunto de individuos pertenecientes a la entidad y cuyas opiniones
son objeto de análisis para la encuesta.
• Muestra. Subconjunto representativo de la población.
2.2.3.1.1.1 Identificación de la población
Población o universo, es el conjunto o suma total de unidades de investigación, pudiendo
ser estas, personas, instituciones, hechos, objetos, etc. a los cuales se hace referencia
en un estudio.
Si la población o universo a investigarse, no sobrepasa las 30 ó 40 unidades, no hay que
92
determinar una muestra para obtener la información requerida en el estudio y desarrollo
de la investigación, en su defecto, se realiza un censo, que consiste en aplicar los
instrumentos de investigación a toda la población o universo.
2.2.3.1.1.2 Identificación de la muestra
Cuando la situación lo amerita dentro de una investigación, es necesario establecer una
muestra, que es una parte representativa de la población con el fin de emplear
eficientemente los recursos de investigación y obtener resultados iguales o semejantes si
se aplicase la investigación a todo el universo de estudio.
La muestra se determina mediante el cálculo de la ecuación matemática siguiente:
n: Tamaño de la muestra.
N: Tamaño de la población o universo.
k: Nivel de confianza que indica la probabilidad de que los resultados de la investigación
sean ciertos.
p: Probabilidad de éxito.
q: Probabilidad de fracaso.
e: Error en la investigación.
Aplicación: La técnica de encuesta se aplicó directamente a todo el personal que labora
en el centro de control de CNEL SD para obtener información real acerca de su nivel de
satisfacción con respecto al manejo y control de la seguridad física del Data Center, ver
Anexo 6. No fue necesario realizar un muestreo porque la población de esta investigación
no supera los 30 individuos.
2.2.3.1.2 Entrevista
Es una técnica que consiste en un diálogo entre dos personas: el entrevistador y el
entrevistado; con la finalidad de obtener información importante para la investigación.
93
Según la forma en la que se estructure, la entrevista puede clasificarse de la siguiente
manera:
• Entrevista estructurada. También llamada formal o dirigida, contiene preguntas ya
establecidas en un cuestionario previamente preparado.
• Entrevista no estructurada. También llamada informal o libre, las preguntas son
determinadas durante el desarrollo de la entrevista, permitiendo tener una
entrevista flexible.
• Entrevista mixta. Es una combinación entre la entrevista estructurada y no
estructurada, se basa en un cuestionario establecido, pero brinda la posibilidad de
generar nuevas preguntas en el transcurso de la entrevista.
Aplicación: La técnica de la entrevista se aplicó para obtener información que nos
permitió generar el documento de especificación de requerimientos del sistema. Se
realizó una entrevista mixta al Director de Planificación, Ing. Edmundo Santander.
2.2.3.1.3 Observación Científica
Es una técnica que consiste en observar atentamente un fenómeno, hecho o caso con la
finalidad de obtener información y registrarla para su posterior análisis. Para que una
observación sea válida debe contar con las siguientes características:
• Sistemática y cuidadosamente planificada.
• Consciente de acuerdo a la investigación.
• Objetiva y veraz.
• Capaz de generar un registro de lo observado.
• Comprobada y ratificada.
La observación científica puede tener las siguientes modalidades:
• Observación directa o indirecta.
• Observación participante o no participante.
94
• Observación estructurada o no estructurada.
• Observación de campo o de laboratorio.
• Observación individual o de equipo.
Aplicación: Se aplicó la técnica de la observación científica de campo a las instalaciones
del Data Center del Centro de Control de CNEL SD, para determinar la dimensión y
estructura del cableado, así como la cantidad y ubicación de los equipos que se
requirieron para el sistema de seguridad. También nos permitió analizar los procesos y
actividades rutinarias del personal en el Data Center para definir las funcionalidades del
sistema.
2.2.3.2 Información Secundaria
La información secundaria es recogida por el investigador de otros estudios realizados
anteriormente, sin tener la necesidad de hacer contacto directo con el objeto de estudio.
Entre las técnicas de investigación de información secundaria tenemos: libros, revistas,
textos, manuales, periódicos, informes de otras investigaciones, internet, videos, etc.
Aplicación: Las fuentes de información secundaria utilizadas en el presente proyecto
fueron: libros, internet, disertaciones de grado relacionadas, manuales técnicos, tutoriales
y videos; que permitieron obtener información necesaria para la elaboración del marco
teórico y desarrollo del sistema de seguridad.
2.3 METODOLOGÍA DE SOFTWARE
La metodología de desarrollo de software escogida para la realización de este proyecto
es la Metodología de Desarrollo de Sistemas Dinámicos (DSDM), por presentar ventajas
de rápido desarrollo de aplicaciones estables, interactividad entre el equipo de desarrollo,
el usuario final y el gerente, y por la continua iteración de las etapas de diseño,
codificación, pruebas e integración en el ciclo de vida de la aplicación.
La metodología DSDM (explicada a profundidad en el marco teórico) se fundamenta en la
iteración de las siguientes etapas de desarrollo:
• Estudio de factibilidad.
95
• Estudio del negocio.
• Iteración del modelo funcional.
• Iteración de diseño y desarrollo.
• Implementación.
2.3.1.1.1.1 Estudio de factibilidad
Esta etapa analiza la factibilidad de aplicar la metodología DSDM conforme al tipo de
proyecto.
Aplicación: Se realizó un estudio de factibilidad para determinar que el proyecto se ajusta
perfectamente a la metodología DSDM, ya que se trata de un desarrollo iterativo e
incremental, que permite la interactividad entre los miembros del equipo durante todo el
ciclo de vida. Además, se investigó sobre la tecnología disponible necesaria para el
proyecto, así como un análisis de riesgos del mismo.
2.3.1.1.1.2 Estudio del negocio
Se analizan las características del negocio para definir los requerimientos específicos del
sistema.
Aplicación: La fase de estudio de negocio permite dar cumplimiento al primer objetivo
específico “Especificar los requerimientos del sistema de seguridad”, obteniéndose como
resultado el análisis y especificación de requerimientos del sistema de seguridad,
mediante la ejecución de las siguientes actividades:
• Recopilación de información de requerimientos.
• Redacción y legalización del documento formal de especificación de
requerimientos del sistema en la Dirección de Planificación.
2.3.1.1.1.3 Iteración del modelo funcional
Se plantea un modelo o diseño que dé solución a la problemática, representando los
requerimientos definidos en la fase anterior.
96
Aplicación: La fase de modelo funcional permite dar cumplimiento al segundo objetivo
específico “Diseñar el sistema de seguridad en base a los requerimientos establecidos”,
obteniéndose como resultado el diseño del sistema de seguridad, mediante la realización
de las siguientes actividades:
• Definición y adquisición de componentes necesarios para el desarrollo del
sistema.
• Elaboración del diseño del circuito electrónico.
• Elaboración del diseño de la base de datos.
• Elaboración de diagramas de estados.
• Elaboración del diseño de interfaces.
• Elaboración y legalización del acta de diseños en la Dirección de Planificación.
2.3.1.1.1.4 Iteración de diseño y desarrollo
Es la fase en donde se construye los módulos que integrarán el sistema, conforme a los
requerimientos establecidos.
Aplicación: Esta etapa permite dar cumplimiento al tercer objetivo específico “Desarrollar
el sistema de seguridad”, obteniéndose como resultado el desarrollo del sistema de
seguridad, mediante la ejecución de las siguientes actividades:
• Elaboración y programación del circuito electrónico.
• Implementación de la base de datos en el SGBD.
• Codificación de módulos del sistema, basado en la programación dirigida por
eventos.
2.3.1.1.1.5 Implementación
En esta fase el sistema se transfiere del ambiente de desarrollo al de producción.
Aplicación: La fase de implementación permite dar cumplimiento a los objetivos
específicos “Efectuar pruebas al sistema de seguridad” e “Implementar el sistema de
97
seguridad”, obteniéndose como resultado las pruebas de seguridad del sistema y la
entrega – recepción del mismo, mediante la realización de las siguientes actividades:
• Instalación de componentes de hardware en el Data Center del Centro de Control
del Sistema SCADA.
• Instalación y configuración de componentes de software en el Data Center del
Centro de Control del Sistema SCADA.
• Pruebas del sistema de seguridad.
• Elaboración y legalización del documento de pruebas del sistema en la Dirección
de Planificación.
• Capacitación del personal en la administración del sistema.
• Entrega formal del sistema de seguridad a la Dirección de Planificación.
98
3 RESULTADOS Y DISCUSIÓN
En el presente capítulo se muestran los resultados obtenidos en cada etapa del
desarrollo del sistema de seguridad para el Data Center del sistema SCADA, aplicando la
metodología DSDM descrita en el capítulo anterior. Para cada resultado generado se
presenta su respectiva discusión.
3.1 ESTUDIO DE FACTIBILIDAD
3.1.1 Aplicabilidad de la metodología DSDM
Para determinar si DSDM es el enfoque adecuado para desarrollar el proyecto, se dio
respuesta a interrogantes referentes a las características propias de esta metodología:
• ¿Será la funcionalidad razonablemente visible en la interfaz del usuario?
Sí, es un proyecto interactivo para cada tipo de usuario.
• ¿Se pueden identificar todas las clases de usuarios finales?
Sí, el proyecto cuenta con un grupo de usuarios bien definidos y comprometidos
con su respectivo rol.
• ¿Es la aplicación computacionalmente compleja?
El proyecto implica el desarrollo de una aplicación de complejidad computacional
media.
• ¿Es la aplicación potencialmente grande?
Sí, la naturaleza del proyecto permite agregar nuevas funcionalidades durante
todo el ciclo de vida.
• Si la aplicación es potencialmente grande, ¿puede ser particionada en
componentes funcionales más pequeños?
99
Sí, la aplicación puede estructurarse en varios módulos complementarios.
• ¿Está el proyecto realmente acotado en el tiempo?
Sí, se puede establecer un tiempo razonable para el desarrollo de cada etapa del
proyecto.
• ¿Son los requerimientos flexibles y sólo especificados a un alto nivel?
Sí, el tipo de requerimientos que tendrá el sistema son bastante flexibles debido a
la naturaleza dinámica del proyecto.
A partir de estas afirmaciones, se deduce que el proyecto se ajusta a las características
determinantes de la metodología DSDM.
3.1.2 Factibilidad tecnológica
Para comprobar la factibilidad tecnológica que implica la implantación del presente
proyecto, se determinó la tecnología existente en la empresa y la posibilidad de hacer uso
de la misma en el desarrollo e implementación del sistema.
En el caso de los componentes tecnológicos que no se encuentren disponibles en la
empresa, se determina la posibilidad de realizar la gestión para su posterior adquisición o
desarrollo.
A continuación se detallan los componentes de hardware y software necesarios para el
desarrollo del proyecto:
EQUIPO DESCRIPCIÓN DISPONIBILIDAD
Servidor de base de datos. Equipo donde está instalado el SGBD. Disponible.
Equipo para aplicación servidor.
Equipo donde se instalará la aplicación servidor para las tareas de control del sistema.
Disponible.
Equipo para aplicación cliente.
Equipo donde se instalará la aplicación cliente del sistema. Disponible.
Circuito electrónico. Dispositivo conformado por sensores de movimiento, chapa electromagnética, etc. que se comunica
Por desarrollar.
100
con el sistema mediante señales de E/S.
Cámara de seguridad. Dispositivo de captura de imágenes y video. Disponibles.
Lector biométrico de huellas.
Dispositivo que permite la autenticación del personal en el sistema, mediante el reconocimiento de huella dactilar.
Por adquirir.
Módem GSM. Dispositivo que permita el envío de SMS desde el sistema a un dispositivo móvil.
Por adquirir.
Cableado estructurado. Conexiones de red necesarias para la comunicación de los equipos de cómputo.
Disponible.
Tabla Nº8: Componentes de hardware.
Fuente: Los autores.
EQUIPO DESCRIPCIÓN DISPONIBILIDAD
Licencias de sistema operativo.
Licencias de sistema operativo de los equipos. Disponibles.
Licencia de plataforma de desarrollo.
Licencia del ambiente de desarrollo de software para codificar el sistema. Disponible.
Licencia del SGBD. Licencia del motor de la base de datos para almacenar la información del sistema.
Disponible.
SDK del lector biométrico.
Kit de desarrollo de software que permite la comunicación entre el sistema y el lector biométrico.
Por adquirir.
Tabla Nº9: Componentes de software.
Fuente: Los autores.
Al comprobar que se dispone de los componentes de hardware y software necesarios
para el desarrollo del sistema, se determinó que el proyecto es factible desde el punto de
vista tecnológico.
101
3.1.3 Análisis de riesgos
Se localizan posibles inconvenientes que de alguna forma no permitan la normal
ejecución del sistema, para definir controles que permitan contrarrestar sus efectos.
Con la finalidad de clasificar e identificar los tipos de riesgo del sistema, se han
considerado los diferentes componentes de TI que pueden verse afectados:
Figura Nº35: Componentes de TI.
Fuente: Metodología para el Análisis y Valoración de Riesgos en Proyectos de
Tecnología de Información, Héctor Valencia Valencia, Pág. 74.
• Entorno. Corresponde al ambiente que circunda alrededor de este proyecto.
• Aplicaciones. Son los programas o sistemas que coexisten con una aplicación
específica dentro de un mismo hardware.
• Red. Conexiones físicas de los equipos de procesamiento de datos.
• Sistema Operativo. Es el sistema base que sirve de host a una o más
aplicaciones.
• Servidor. Es el equipo o equipos en los que se encuentran ejecutándose los
102
principales componentes de una aplicación.
• Motor de Base de Datos.Software encargado de acceder y administrar una base
de datos.
• Operador/Usuario. Persona que hace uso de una aplicación específica.
• Seguridad Física y Lógica. Corresponde a la garantía del funcionamiento normal
de equipos y resguardo de la información.
• Almacenamiento, Respaldo y Recuperación. Son los procesos de resguardo de
información importante de los sistemas.
A continuación se muestra la matriz de riesgos evaluados a partir de los componentes
descritos, se especifica los posibles controles que pueden implementarse para
contrarrestar los efectos de cada riesgo:
ESCENARIO RIESGO CONTROLES
Entorno
Terremotos, tormentas eléctricas e incendios.
Se depende de las condiciones de seguridad del edificio.
Fallos del suministro eléctrico (fallo de energía normal y regulada).
Implementación de inicio automático de servicios del sistema al restablecerse la energía.
Aplicaciones
Ataque de virus informáticos. Se depende de la actualización del antivirus corporativo.
Bloqueo por firewalls y antivirus. Añadir reglas de excepciones en antivirus y firewalls.
Conflicto de puertos ocupados en otras aplicaciones.
Adaptabilidad del sistema para permitir parametrización y configuración de puertos.
Red
Fallas en tarjetas de red, switches, routers y cableado estructurado.
Implementación de escaneos periódicos del estado de la red para el levantamiento automático de servicios.
103
Sistema Operativo
Incompatibilidad con versión del sistema operativo.
Definición de parámetros de compatibilidad del sistema.
Requerimiento de componentes de software adicionales y/o parches.
Definición de requisitos de componentes de software y parches necesarios para el correcto funcionamiento del sistema.
Problemas de compatibilidad generalmente conocidos con la plataforma de desarrollo.
Investigación e implementación de soluciones presentadas por los distribuidores de la plataforma de desarrollo.
Servidor Incompatibilidad con arquitectura del procesador.
Definición de parámetros de compatibilidad con la arquitectura del procesador.
Motor de Base de Datos
Problemas de compatibilidad generalmente conocidos para el SGBD utilizado.
Investigación e implementación de soluciones presentadas por los distribuidores del SGBD.
Fallos en la ejecución normal del SGBD.
Implementación de escaneos periódicos del estado de la conexión a la base de datos para el levantamiento automático de la conexión.
Operador/Usuario
Instalación y ejecución de programas que interfieran con el sistema de seguridad.
Definición de parámetros básicos del sistema que pueden interferir con otras aplicaciones conocidas (puertos COM, sockets, IP de servidor y cliente, entre otros).
Administración incorrecta de procesos del equipo.
Definición de lista de procesos que se ejecutan en el servidor y en el cliente. Implementación de alertas en el cliente sobre fallos de comunicación con aplicación servidor.
Aplicación incorrecta de procesos en el sistema. Definición y elaboración de
104
manuales de usuario.
Seguridad Física y Lógica
Accesos no autorizados de agentes externos a la institución.
Información de alertas de acceso no autorizado mientras el sistema funcione sin fallos en las comunicaciones y energía.
Sabotaje, robo y fraudes de información de equipos del Data Center del Scada.
Se depende de las condiciones de seguridad lógica de la empresa.
Almacenamiento, Respaldo y Recuperación
Espacio de almacenamiento no disponible en equipos donde se instalará el sistema de seguridad.
Definición de capacidad de almacenamiento mínimo necesario para instalación y ejecución de aplicaciones cliente/servidor y datos en el SGBD.
Nivel de almacenamiento límite alcanzado en equipos.
Se depende de los planes de revisión de almacenamiento en equipos de la empresa.
Pérdidas de información en fallo del SGBD.
Se depende de los planes de respaldo de información de los que disponga la empresa.
Pérdida o daño de aplicación cliente/servidor y/o base de datos.
Suministro de instaladores actualizados de aplicaciones cliente/servidor y base de datos inicial.
Otros Fallos en el envío de mensajes.
Se depende de la disponibilidad de paquetes de datos que la institución adquiera. Se depende de la cobertura y disponibilidad de servicio de la Operadora Móvil.
Tabla Nº10: Matriz de riesgos.
Fuente: Los autores.
105
3.1.4 Discusión del Resultado
El estudio de factibilidad tuvo un resultado positivo, al demostrar que el proyecto se ajusta
perfectamente a la metodología DSDM. Se determinó además que la empresa cuenta
con la tecnología suficiente para implementarlo y por último se definieron controles para
contrarrestar los posibles riesgos que puedan afectar su normal funcionamiento..
3.2 ESTUDIO DEL NEGOCIO
3.2.1 Recopilación de información de requerimientos
Se aplicaron diferentes técnicas de recolección de datos para definir los requerimientos
específicos del sistema de seguridad.
3.2.1.1 Roles de los miembros del equipo
A continuación se describen los roles de cada miembro del equipo de desarrollo del
sistema de seguridad, según la metodología DSDM:
ROL USUARIO CARGO
Usuario Embajador Ing. Edmundo Santander Director de Planificación
Visionario Ing. Jorge Yuccha Jefe del Centro de Control
Asesor 1 (Advisor) Ing. Cristian Hernández Ingeniero de Telecomunicaciones
Asesor 2 (Advisor) Ing. Pablo Gamboa Jefe de Telecomunicaciones
Coordinador Técnico
Egr. Valeria Onofre Egr. Henry Paltán
Autores del Proyecto de Disertación de Grado Programador
Verificador
Tabla Nº11: Roles y usuarios del proyecto.
Fuente: Los autores.
106
3.2.1.2 Encuesta aplicada a los usuarios
3.2.1.2.1 Introducción
Se realizó una encuesta al personal que labora en el Centro de Control del Sistema
SCADA en la CNEL SD, con el objetivo de recopilar información importante sobre su nivel
de satisfacción con respecto a la actual administración y control de la seguridad física del
Data Center.
3.2.1.2.2 Metodología
Para la realización de la encuesta se diseñó un cuestionario con preguntas cerradas,
mixtas, dicotómicas, de respuestas múltiples y de respuestas unipolares.
A continuación se presenta los datos de la población a encuestar:
• Entidad. Corporación Nacional de Electricidad Santo Domingo CNEL SD.
• Actividad. Distribución y comercialización de energía eléctrica en el área de
concesión
• Ubicación. Ecuador, Santo Domingo de los Tsáchilas, Av. Tsáchila 826 y
Clemencia de Mora.
• Área. Centro de Control del Sistema SCADA de CNEL SD.
• Población. Personal que labora en el Centro de Control, contabilizados suman en
total 10 miembros activos.
• Muestra. Debido a que el tamaño de la población es pequeño, no fue necesario
calcular una muestra representativa, y se aplicó la encuesta a toda la población
(10 personas).
3.2.1.2.3 Tabulación y análisis de la información
A continuación se presenta la tabulación y análisis de cada una de las preguntas
aplicadas en la encuesta:
1. ¿Qué relación tiene usted con el Centro de Control de CNEL SD?
107
Alternativas Cantidad Porcentaje
Director 1 10 %
Jefe 1 10 %
Operador 1 10 %
Secretaria 1 10 %
Practicante 2 20 %
Otro 4 40 %
Total 10 100%
Tabla Nº12: Tabulación de datos de la pregunta Nº1.
Fuente: Los autores.
Gráfico Nº1. Representación porcentual de datos de la pregunta Nº 1.
Fuente: Los autores.
Análisis:
Los resultados obtenidos en esta pregunta nos dan a conocer que el personal que está
en relación directa con el Centro de Control del Sistema Scada, cumple un papel del tipo
administrativo con una diversificación de puestos muy amplia según las actividades que
realizan.
2. ¿Con qué frecuencia semanal necesita ingresar usted al Data Center del Sistema
10%10%
10%
10%
20%
40%Director
Jefe
Operador
Secretaria
Practicante
Otro
108
Scada para cumplir con sus labores?
Alternativas Cantidad Porcentaje
0 a 5 veces 7 70 %
6 a 10 veces 2 20 %
11 a 20 veces 1 10 %
Más de 20 veces 0 0 %
Total 10 100%
Tabla Nº13: Tabulación de datos de la pregunta Nº 2.
Fuente: Los autores.
Gráfico Nº2. Representación porcentual de datos de la pregunta Nº 2.
Fuente: Los autores.
Análisis:
La mayoría de los encuestados mantiene un acceso promedio de una vez al día al Data
Center, lo que nos muestra una necesidad de controlar y gestionar los ingresos para cada
usuario.
3. ¿Cómo califica usted la administración y control de ingreso al Data Center en la
actualidad?
70%
20%10%
0%
0 a 5 veces
6 a 10 veces
11 a 20 veces
Más de 20 veces
109
Alternativas Cantidad Porcentaje
Excelente 1 10 %
Muy bueno 1 10 %
Bueno 1 10 %
Regular 7 70 %
Malo 0 0 %
Total 10 100%
Tabla Nº14: Tabulación de datos de la pregunta Nº 3.
Fuente: Los autores.
Gráfico Nº3. Representación porcentual de datos de la pregunta Nº 3.
Fuente: Los autores.
Análisis:
La gran mayoría del personal demuestra insatisfacción con la manera de administrar y
controlar los ingresos al Data Center en la actualidad, calificándolo como regular. Por
este motivo se ve conveniente implementar normas que optimicen este importante
proceso para la seguridad.
4. ¿Cuáles considera usted que son los principales riesgos de la falta de control de
seguridad de acceso a un Data Center?
10%10%
10%
70%
0%
Excelente
Muy bueno
Bueno
Regular
Malo
110
Alternativas Cantidad Porcentaje
Pérdida o robo de equipos 4 14,81%
Daño de dispositivos y equipos 8 29,63%
Espionaje o sabotaje de información 7 25,93%
Malas prácticas del personal que ingresa sin autorización 7 25,93%
Otros 1 3,70%
Total 27 100%
Tabla Nº15: Tabulación de datos de la pregunta Nº 4.
Fuente: Los autores.
Gráfico Nº4. Representación porcentual de datos de la pregunta Nº 4.
Fuente: Los autores.
Análisis:
Los resultados de esta pregunta reflejan que los encuestados consideran como riesgo
principal de la falta de seguridad en el Data Center el daño de dispositivos y equipos,
debido a que tienen un valor bien alto y no pueden prescindir del uso de ellos si llegan a
dañarse. No hay que dejar de lado que también son importantes riesgos el espionaje de
información de los equipos del Data Center y las malas prácticas del personal que
ingresa sin autorización.
14,81%
29,63%
25,93%
25,93%
3,70%Pérdida ó robo de equipos
Daño de dispositivos y equipos
Espionaje o sabotaje de información
Malas prácticas del personal que ingresa sin autorización
111
5. ¿Qué aspectos cree usted que se deberían implementar para mejorar la seguridad
del Data Center?
Alternativas Cantidad Porcentaje
Control de acceso solo al personal autorizado 9 31,03%
Notificación de accesos no autorizados 8 27,59%
Reportes estadísticos de ingreso y uso del Data Center 6 20,69%
Bloqueo automático de ingreso al Data Center en horarios no establecidos 5 17,24%
Otros 1 3,45 %
Total 29 100%
Tabla Nº16: Tabulación de datos de la pregunta Nº 5.
Fuente: Los autores.
Gráfico Nº5. Representación porcentual de datos de la pregunta Nº 5.
Fuente: Los autores.
Análisis:
Los aspectos más relevantes que los encuestados consideran necesarios implementar
son el control de acceso al personal autorizado y la notificación de accesos no
31,03%
27,59%
20,69%
17,24%
3,45%
Control de acceso solo al personal autorizado
Notificación de accesos no autorizados
Reportes estadísticos de ingreso y uso del Data Center
Bloqueo automático de ingreso al Data Center en horarios no establecidos
Otros
112
autorizados. Esto demuestra la preocupación de los encuestados con respecto a la no
supervisión de ingresos al Data Center.
6. ¿Considera usted conveniente regular el horario de acceso al Data Center para cada
usuario?
Alternativas Cantidad Porcentaje
Sí 8 80 %
No 2 20 %
Total 10 100%
Tabla Nº17: Tabulación de datos de la pregunta Nº 6.
Fuente: Los autores.
Gráfico Nº6. Representación porcentual de datos de la pregunta Nº 6.
Fuente: Los autores.
Análisis:
Casi la totalidad de los encuestados concuerdan en que es necesario establecer un
horario de acceso para cada usuario porque esto contribuye a mantener un orden y
regular el tiempo de trabajo para cada persona, evitando conflictos por horarios no
establecidos.
7. ¿Cree usted que la autenticación por huella dactilar es un método seguro para
80%
20%
Sí
No
113
ingresar al Data Center?
Alternativas Cantidad Porcentaje
Sí 10 100 %
No 0 0 %
Total 10 100%
Tabla Nº18: Tabulación de datos de la pregunta Nº 7.
Fuente: Los autores.
Gráfico Nº7. Representación porcentual de datos de la pregunta Nº 7.
Fuente: Los autores.
Análisis:
La totalidad de los encuestados está de acuerdo que la autenticación mediante huella
dactilar es un método efectivo para el control de ingreso de personal, ya que permite la
verificación de un patrón único para cada persona.
8. ¿Piensa usted que la notificación de acceso vía SMS (Mensajes de texto), es un
método útil para la información de eventos en un sistema de seguridad?
100%
0%
Sí
No
114
Alternativas Cantidad Porcentaje
Sí 10 100 %
No 0 0 %
Total 10 100%
Tabla Nº19: Tabulación de datos de la pregunta Nº 8.
Fuente: Los autores.
Gráfico Nº8. Representación porcentual de datos de la pregunta Nº 8.
Fuente: Los autores.
Análisis:
Todos los encuestados concuerdan que el envío de SMS es un método rápido y útil de
notificación de eventos con cobertura a nivel nacional, convirtiéndolo en un sistema
alterno de comunicación que a su vez sirve de respaldo para la información de accesos.
9. ¿Considera usted que la captura de imágenes en accesos indebidos es un respaldo
importante para un sistema de seguridad?
Alternativas Cantidad Porcentaje
Sí 9 90 %
No 1 10%
Total 10 100%
100%
0%
Sí
No
115
Tabla Nº20: Tabulación de datos de la pregunta Nº 9.
Fuente: Los autores.
Gráfico Nº9. Representación porcentual de datos de la pregunta Nº 9.
Fuente: Los autores.
Análisis:
La gran mayoría de los encuestados considera que la captura de imágenes es una
manera segura y confiable de identificar (mediante una evidencia visual) a una persona
que ha cometido un acto indebido dentro del sitio.
10. ¿Estaría usted de acuerdo con la implementación de un sistema informático para
controlar y administrar la seguridad y acceso al Data Center?
Alternativas Cantidad Porcentaje
Sí 10 100 %
No 0 0 %
Total 10 100%
Tabla Nº21: Tabulación de datos de la pregunta Nº 10.
Fuente: Los autores.
90%
10%
Sí
No
116
Gráfico Nº10. Representación porcentual de datos de la pregunta Nº 10.
Fuente: Los autores.
Análisis:
Los resultados demuestran que la totalidad de los usuarios encuestados están de
acuerdo con la implementación de un sistema computarizado que automatice el proceso
de control y administración de accesos al Data Center. De esta manera se fortalecerá la
seguridad física de los equipos y dispositivos alojados en el Data Center y por ende la
información almacenada en ellos.
3.2.1.3 Entrevista al Director del Área de Planificación
3.2.1.3.1 Introducción
Se realizó una entrevista al Director del Área de Planificación de CNEL SD, con el
objetivo de obtener información sobre los requerimientos funcionales y no funcionales del
sistema de seguridad y así, generar el documento formal de especificación de
requerimientos.
3.2.1.3.2 Metodología
La entrevista realizada fue del tipo mixta, debido a que se realizaron preguntas
previamente establecidas y también preguntas que surgieron en el momento de la
entrevista, de acuerdo al contexto del tema.
100%
0%
Sí
No
117
3.2.1.3.3 Análisis de la Información
Entrevistado: Ing. Edmundo Santander Q.
Cargo: Director de Planificación.
En la entrevista realizada, el Ing. Edmundo Santander expuso sus puntos de vista sobre
las necesidades de contar con un sistema que permita el control de ingresos al Data
Center, por ser un sitio de acceso restringido al tener equipos y sistemas importantes
para el funcionamiento de la empresa, como servidores del sistema SCADA, AVL, GIS,
página de intranet, bases de datos del sistema SPARD, etc.
Aseguró que el sistema deberá restringir el acceso únicamente al personal autorizado
dentro de un horario definido, configurando cronogramas de acceso para este propósito.
El Ing. Santander estuvo de acuerdo en enviar notificaciones mediante mensajes de texto
SMS y vía email a las personas encargadas, cuando el sistema detecte un acceso o
intrusión en el Data Center.
Finalmente, solicitó que el sistema genere reportes sobre las autorizaciones emitidas,
accesos e intrusiones y demás información relevante del sistema.
3.2.1.4 Observación científica de campo
3.2.1.4.1 Introducción
Se realizó una observación científica de campo a las instalaciones del Data Center del
Centro de Control de CNEL SD, con el objetivo de examinar el sitio para posteriormente
determinar las características del cableado y equipos que serán necesarios en el
desarrollo del sistema. Adicionalmente nos servirá para analizar los procesos y
actividades rutinarias del personal en el Data Center para definir luego las
funcionalidades del sistema.
3.2.1.4.2 Metodología
La observación que se realizó aplicó una modalidad estructurada, directa, participante y
de equipo. Para la recolección de información se registró lo observado en una ficha
técnica y se tomaron fotografías del sitio.
118
3.2.1.4.3 Análisis de la Información
La observación realizada permitió examinar las características y componentes de la
estructura del Data Center, así como las actividades rutinarias que realiza el personal en
el sitio. Esta información fue de gran utilidad para la determinación de los requerimientos
del sistema de seguridad.
Se obtuvo una ficha de observación donde se detalla los resultados de la observación
científica de campo, ver Anexo 7.
A continuación se presenta el registro fotográfico obtenido de la observación:
Figura Nº36: Racks de equipos y comunicaciones.
Fuente: Los autores
Figura Nº37: Cámara de seguridad
Fuente: Los autores
119
Figura Nº38: Sistema contra incendio
Fuente: Los autores
Figura Nº39: Sistema de aire acondicionado
Fuente: Los autores
Figura Nº40: Piso elevado
Fuente: Los autores
120
Figura Nº41: Puerta de acceso reforzada
Fuente: Los autores
3.2.2 Redacción y legalización del documento de especificación de requerimientos del sistema
El documento de especificación de requerimientos del sistema detalla los requisitos
fundamentales definidos a partir de la información obtenida en la encuesta, entrevista,
observación científica y reuniones periódicas con el personal involucrado directamente en
el desarrollo del sistema. Su estructura fue realizada en base al estándar IEEE 830, ver
Anexo 8.
El documento redactado fue legalizado y aprobado por la Dirección de Planificación, ver
Anexo 9.
3.2.3 Discusión del Resultado
La información obtenida de la aplicación de técnicas de recolección de datos como la
encuesta, entrevista y observación científica de campo permitió determinar los requisitos
específicos del sistema, los mismos que fueron aprobados y legalizados por la Dirección
del Planificación en el Documento de Especificación de Requerimientos del Sistema.
3.3 ITERACIÓN DEL MODELO FUNCIONAL
En esta fase se elaboran los diseños del sistema que den solución a los requerimientos
121
definidos en la etapa anterior. El objetivo del diseño es aproximarse a la solución antes
de implementarla, convirtiéndose en una guía para la construcción del sistema.
3.3.1 Componentes del sistema de seguridad
Para la definición de los dispositivos necesarios para el desarrollo del proyecto, se
utilizaron técnicas como: observación científica de campo, investigación bibliográfica y
consultas a expertos, con el fin de determinar los componentes idóneos que permitan
cumplir con los requerimientos establecidos por CNEL SD.
3.3.1.1 Servidor de base de datos
Equipo de computación robusto donde se ejecuta el sistema gestor de base de datos,
que permitirá almacenar la información del sistema de seguridad.
El servidor que fue asignado por CNEL SD para este propósito, tiene las siguientes
características:
• Marca y modelo: HP Proliant DL380 G7.
• Procesador. Intel® Xeon® E5640 @ 2.67 GHz 2.67 GHz
• Memoria.6,00 GB
• Disco duro. Tres Discos SAS de 300 GB c/u (Raid 1)
• Sistema operativo. Windows Server 2008 R2 Enterprise Edition (64 bits).
• SGBD. Oracle 11g, versión 11.1.0.6.0, Enterprise Edition.
• Consola de administración. Oracle Enterprise Manager 11g.
Figura Nº42: Servidor de base de datos.
Fuente: Los autores.
122
3.3.1.2 Equipo para aplicación servidor
Equipo de computación donde se instalará la aplicación servidor para las tareas de
control del sistema.
El servidor que fue asignado por CNEL SD para este propósito, tiene las siguientes
características:
• Marca y modelo: HP Proliant DL380 G7.
• Procesador. Intel® Xeon® E5640 @ 2.67 GHz 2.67 GHz
• Memoria. 6,00 GB
• Disco duro. Tres Discos SAS de 300 GB c/u (Raid 1)
• Sistema operativo. Windows Server 2008 R2 Enterprise Edition (64 bits).
• Número de interfaces seriales. Una.
Figura Nº43: Servidor para aplicación servidor.
Fuente: Los autores.
3.3.1.3 Equipo para aplicación cliente
Equipo de computación donde se instalará la aplicación cliente del sistema.
El computador que fue asignado por CNEL SD para este propósito, tiene las siguientes
características:
• Marca y modelo: HPCompaq 8100 Elite Convertible Minitower.
• Procesador. Intel® Core™ i5 650 @ 3.20 GHz 3.19 GHz
123
• Memoria. 4 GB.
• Disco Duro. 1 TB.
• Sistema operativo. Windows XP SP3 Professional Edition.
Figura Nº44: Servidor para aplicación cliente.
Fuente: Los autores.
3.3.1.4 Circuito electrónico
Dispositivo electrónico conectado al puerto serial del equipo servidor, que administra y
comunica señales de sensores de movimiento al sistema informático.
Las especificaciones para la construcción del circuito electrónico fueron determinadas a
partir de la observación científica, investigación bibliográfica y sugerencias del personal
técnico del Centro de Control.
Para la construcción del circuito electrónico son necesarios los siguientes componentes:
3.3.1.4.1 MicrocontroladorPIC16F628A.
Se seleccionó el PIC16F628A, por ser un modelo de alto rendimiento, bajo consumo de
potencia, versátil, veloz, de bajo costo y gran disponibilidad de herramientas para su
programación (soporta compiladores de lenguaje de alto nivel), lo que lo convierte en uno
de los modelos de PIC más populares y utilizados en la actualidad.
124
Figura Nº45: PIC16F628A.
Fuente: http://3.bp.blogspot.com/-FD-k5qy-
XMo/T29uMhnnY1I/AAAAAAAAASU/4JFZuRF48Jg/s1600/PIC16F628A-IP.jpg
3.3.1.4.2 Sensor de movimiento DSCLC-100-PI.
Se seleccionó el sensor de movimiento LC-100-PI de la empresa americana DSC, debido
a que tiene como característica principal el análisis inteligente de señales para asegurar
una detección confiable, además cuenta con un mecanismo anti-mascota de hasta 25kg y
un esbelto diseño que facilita su instalación.
Figura Nº46: Sensor DSCLC-100-PI.
Fuente: http://cms.dsc.com/media/products/thumbs/l_LC-100-PI.jpg
3.3.1.4.3 Chapa electromagnética
Se ha seleccionado una chapa electromagnética AXE600 de la marca Axiss, por ser una
cerradura de fácil instalación, bajo consumo de energía, operación continua y silenciosa,
es aplicable para todo tipo de puertas y permite desbloqueo instantáneo en caso de
incendio. Posee las siguientes características:
• Fuerza de retención: 600lbs.
125
• Instalación: Soportes para puertas batientes y corredizas.
• Consumo Eléctrico: 480mA a 12 Vdc - 240mA a 24 Vdc.
• Dimensiones: 250mm x 42mm x 25mm.
Figura Nº47: Chapa electromagnética AXE600.
Fuente: ftp://www.scansourcela.us/RBH%20Access/AXESS/Axess.pdf
La chapa electromagnética se conecta con un teclado numérico y un pulsador que
permita el ingreso y salida en casos de emergencia.
3.3.1.4.4 Otros componentes
Para la implementación y correcto funcionamiento del circuito son necesarios los
siguientes elementos electrónicos: un puerto serial RS232, un relé de 12 VCC, un switch,
un regulador MAX232, un cristal de 8000 Hz, un transistor NPN 2N3906, un transistor
7805, resistencias, diodos leds y de silicio rectificador, capacitores cerámicos y
electrolíticos.
3.3.1.5 Cámara de seguridad
Dispositivo que permite monitorear las actividades realizadas dentro del Data Center,
mediante la captura de imágenes y video.
Para el desarrollo del sistema se utilizará una cámara IP instalada por el personal del
Centro de Control, que tiene las siguientes características:
126
• Marca y modelo. VIVOTEK Network Camera FD6112 V.
• Incorpora LEDs IR para Visión Nocturna.
• Compresión en tiempo real MPEG-4 y MJPEG (Dual Codec).
• Resistencia anti vandalismo y protección (IP66).
• Conectores de E/S. Adaptador de poder, red, video, micrófono, parlante, sensor y
alarma.
Figura Nº48: Cámara IP. VIVOTEK FD6112 V.
Fuente: Los autores.
3.3.1.6 Lector biométrico de huellas
Dispositivo biométrico que permite obtener las huellas dactilares de los usuarios para su
identificación en el sistema informático.
Para el desarrollo del sistema se ha seleccionado el dispositivo Hamster Plus de la
empresa SecuGen, por presentar los siguientes beneficios:
• Dispositivo de alto rendimiento, compacto, ligero y portátil.
• Sensor resistente a golpes, raspones, choques y vibraciones electrostáticas. No
necesita mantenimiento.
• Detección automática al colocar la huella dactilar sobre el lector.
• Captura inteligente de la huella dactilar (ajuste automático de brillo y contraste).
127
• Conexión USB.
• Soporte extraíble ponderado.
• Fácil acceso para cualquier tipo de huella dactilar.
Figura Nº49: Lector de huellas. SecuGen Hamster Plus.
Fuente: Los autores.
3.3.1.7 Módem GSM
Dispositivo encargado del envío de notificaciones vía SMS al personal encargado,
informando sobre acciones de acceso o intrusiones detectadas en el Data Center.
Para el desarrollo del sistema se seleccionó un teléfono Motorola ZN5, por tener
compatibilidad con comandos AT que permiten la configuración del envío de mensajes.
Presenta las siguientes características:
• Dimensiones: 50.5mm x 118mm x 12mm.Peso: 114g.
• Batería: 950 mAh
• Memoria: 350 MB. Expandible a 4 GB.
• Bandas/modos: GSM 850/900/1800/1900, EDGE, GPRS.
• Permite el envío de SMS, MMS, IM, e-mail.
• Compatibilidad con comandos AT.
128
Figura Nº50: Modem. Motorola ZN5.
Fuente: Los autores.
A continuación se detalla los costos de desarrollo e implementación del proyecto.
Nº RUBROS DESCRIPCIÓN VALORES ($)
SUB-TOTAL
PROPOR-CIONAL
(%)
1 Honorarios Horas de programación, diseño, desarrollo e implementación.
4.250,00 4.250,00 42,09
2 Útiles de oficina
Papel INEN A4 42,00
220,00 2,18 Espiralados y empastados. 150,00
Esferos, lápices, marcadores, borradores, carpetas
28,00
3 Máquinas y equipos
Servidor de aplicación y base de datos. 1.760,00
4.066,00 40,27
Equipo para aplicación cliente 1.080,00
Circuito electrónico y componentes. 160,00
Chapa electromagnética 390,00
Lector biométrico de huellas 200,00
129
Cámara de vigilancia 320,00
Módem GSM 156,00
4 Materiales / Insumos
Tóner, impresiones y copias 220,00
270,00 2,67
Cables y conectores 50,00
5 Movilización / Subsistencia
Transporte 280,00 675,00 6,68
Alimentación 395,00
6 Misceláneos Libros 167,00
417,00 4,13 Internet 250,00
7 Imprevistos Otros gastos 300,00 200,00 1,98
10.098,00 100,00
Tabla Nº22: Costos del proyecto.
Fuente: Los autores.
3.3.2 Elaboración del diseño del circuito electrónico
3.3.2.1 Diagramas de flujo
Los siguientes diagramas de flujo representan la funcionalidad que debe tener el circuito
electrónico.
3.3.2.1.1 Diagrama de flujo Nº1
Representa los datos que recibe el circuito electrónico desde la interfaz serial RS232,
enviados por la aplicación de servidor del sistema SECUSYS.
130
Figura Nº51: Diagrama de Flujo Nº1.
Fuente: Los autores.
131
3.3.2.1.2 Diagrama de flujo Nº2
Representa el dato envía el circuito electrónico a la aplicación servidor por medio del
puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 1.
Figura Nº52: Diagrama de Flujo Nº2.
Fuente: Los autores.
3.3.2.1.3 Diagrama de flujo Nº3
Representa el dato envía el circuito electrónico a la aplicación servidor por medio del
puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 2.
132
Figura Nº53: Diagrama de Flujo Nº3.
Fuente: Los autores.
3.3.2.1.4 Diagrama de flujo Nº4
Representa el dato envía el circuito electrónico a la aplicación servidor por medio del
puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 3.
133
Figura Nº54: Diagrama de Flujo Nº4.
Fuente: Los autores.
3.3.2.2 Esquema del circuito electrónico
En base a las necesidades plasmadas en los diagramas de flujo se elaboró el esquema
electrónico del circuito utilizando la herramienta de diagramación ISIS del programa
PROTEUS.
134
Figura Nº55: Esquema del circuito electrónico.
Fuente: Los autores.
3.3.2.3 Diseño del circuito electrónico
Utilizando la herramienta ARES del programa PROTEUS, se realizó el ruteo del esquema
electrónico para obtener el diseño PCB del circuito electrónico y posteriormente su
visualización en 3D.
135
Figura Nº56: Diseño PCB del circuito electrónico.
Fuente: Los autores.
Figura Nº57: Virtualización en 3D del circuito electrónico.
Fuente: Los autores.
3.3.3 Elaboración del diseño de la base de datos
El diseño de la base de datos se lo obtiene a partir de los requerimientos de sistema ya
definidos. El objetivo del diseño de una base de datos es definir un conjunto de
estructuras de datos relacionadas, con la finalidad de almacenar y gestionar la
información del sistema.
3.3.3.1 Diseño lógico de la base de datos
El modelo relacional constituye el diseño lógico de la base de datos, permite identificar
las estructuras de datos, sus restricciones de integridad y relaciones del sistema.
A continuación se presenta el modelo relacional del sistema de seguridad SECUSYS:
136
Figura Nº58: Modelo relacional del sistema SECUSYS.
Fuente: Los autores.
137
3.3.3.2 Diccionario de datos
El diccionario de datos especifica las características lógicas de las estructuras de la base
de datos del sistema SECUSYS, ver Anexo 10.
3.3.4 Elaboración de diagramas de estados
A continuación se detallan los diagramas de estados que describen el comportamiento de
los eventos del sistema SECUSYS:
3.3.4.1 Ingreso al sistema
EN ESPERA DE INGRESO DE DATOSEjecutar aplicación / Abrir formulario "Login"
Ingreso de datos
Click "Aceptar" / Validar datos
Datos no válidos / Msj "Error"
EN EJECUCIÓN (B)
Datos válidos / Abrir formulario "Principal"
Click "Cancelar" / Confirmar salida
Sí / Salir del sistema
No
(A)
(C)
Figura Nº59: Diagrama de estado Nº1.
Fuente: Los autores.
138
3.3.4.2 Cierre de sesión del sistema
Figura Nº60: Diagrama de estado Nº2.
Fuente: Los autores.
3.3.4.3 Salida del sistema
Figura Nº61: Diagrama de estado Nº3.
Fuente: Los autores.
139
3.3.4.4 Configuración de opciones generales del sistema
EN ESPERA DE INGRESO DE DATOS
Click "Opciones" del menú "Herramientas" / Abrir formulario "Opciones"
Ingreso de datos
Click "Guardar" / Validar datos
Datos no válidos / Msj "Error"
Datos válidos / Almacenar en la BDD
Click "Cerrar" / Confirmar salida
(B)FORMULARIO OPCIONES ACTIVO
Click "Cerrar" / Cerrar formulario Click "Actualizar" / Inicializar datos
Click "Editar" / Habilitar controles
Click "Actualizar" / Inicializar datos
Sí / Guardar cambios
No / No guardar cambios
Figura Nº62: Diagrama de estado Nº4.
Fuente: Los autores.
3.3.4.5 Creación de información en el sistema
EN ESPERA DE INGRESO DE DATOS
Seleccionar formulario / Abrir formulario seleccionado
Ingreso de datos
Click "Guardar" / Validar datos
Datos no válidos / Msj "Error"
Datos válidos / Almacenar en la BDD
Click "Cerrar" / Confirmar salida
(B)FORMULARIO SELECCIONADO ACTIVO
Click "Cerrar" / Cerrar formulario Click "Actualizar" / Inicializar datos
Click "Nuevo" / Habilitar controles
Click "Actualizar" / Inicializar datos
Sí / Guardar cambios
No / No guardar cambios
Figura Nº63: Diagrama de estado Nº5.
Fuente: Los autores.
140
3.3.4.6 Modificación de información en el sistema
EN ESPERA DE INGRESO DE DATOS
Seleccionar formulario / Abrir formulario seleccionado
Ingreso de datos
Click "Guardar" / Validar datos
Datos no válidos / Msj "Error"
Datos válidos / Almacenar en la BDD
Click "Cerrar" / Confirmar salida
(B)FORMULARIO SELECCIONADO ACTIVO
Click "Cerrar" / Cerrar formulario
Click "Actualizar" / Inicializar datos
Click "Modificar" / Habilitar controles
Click "Actualizar" / Inicializar datos
Sí / Guardar cambios
No / No guardar cambios
REGISTRO ACTIVO
Seleccionar registro / Mostrar datos completos del registro
Click "Actualizar" / Inicializar datos
Click "Cerrar" / Cerrar formulario
Figura Nº64: Diagrama de estado Nº6.
Fuente: Los autores.
3.3.4.7 Eliminación de información en el sistema
Seleccionar formulario / Abrir formulario seleccionado
No / Msj "Error" Sí / Cambiar a estado inactivo en la BDD
(B) FORMULARIO SELECCIONADO ACTIVO
Click "Cerrar" / Cerrar formulario Click "Actualizar" / Inicializar datos
Click "Eliminar" / Confirmar eliminación
REGISTRO ACTIVO
Seleccionar registro / Mostrar datos completos del registro
Click "Actualizar" / Inicializar datos
Click "Cerrar" / Cerrar formulario
Figura Nº65: Diagrama de estado Nº7.
Fuente: Los autores.
141
3.3.4.8 Autenticación del personal
Figura Nº66: Diagrama de estado Nº8.
Fuente: Los autores.
3.3.4.9 Monitoreo de seguridad del sistema
Ejecutar aplicación servidor / Iniciar servicios de monitoreo
No se detecta movimiento
Se detecta movimiento / Validar si es un acceso autorizado o una intrusión
(A) MONITOREO ACTIVO
Obtener señales de sensores / Analizar señales
Intrusión / Enviar SMS, capturar imágen, enviar email y deshabilitar sensoresAcceso autorizado / Enviar SMS, capturar imágen, enviar email y deshabilitar sensores
EN ESPERA DURANTE EL TIEMPO DE ACCESO EN ESPERA DURANTE UN TIEMPO DETERMINADO
Figura Nº67: Diagrama de estado Nº9.
Fuente: Los autores.
142
3.3.4.10 Generación de reportes del sistema
Figura Nº68: Diagrama de estado Nº10.
Fuente: Los autores.
3.3.5 Elaboración del diseño de interfaces
En base a los requerimientos de usuario se han diseñado interfaces que cumplan con las
siguientes características:
• Fácil interacción del usuario con el sistema.
• Consistencia y flexibilidad.
• Manejo de errores y mensajes informativos.
• Habilitadas de acuerdo al tipo de usuario.
3.3.5.1 Formulario de registro de ingreso
Este formulario gestiona la autenticación del personal en el sistema, pueden presentarse
dos situaciones:
• Si la persona desea ingresar al Data Center, deberá registrar su huella dactilar.
• Si es un usuario registrado que desea acceder a las opciones del menú de
configuraciones del sistema, deberá ingresar su nombre de usuario y contraseña,
para acceder al formulario principal.
143
Figura Nº69: Formulario de registro de ingreso.
Fuente: Los autores.
3.3.5.2 Formulario principal
Este formulario contiene el menú principal del sistema y permite:
• Administrar autorizaciones de acceso, datos del personal, usuarios y roles.
• Configurar las opciones generales del sistema.
• Generar de reportes del sistema.
144
Figura Nº70: Formulario principal.
Fuente: Los autores.
3.3.5.3 Formularios de administración
El menú “Administración” contiene formularios que permiten crear, modificar y eliminar las
diferentes entidades del sistema. A continuación se muestran los principales formularios
de este módulo:
145
Figura Nº71: Formulario de cronograma de accesos.
Fuente: Los autores.
Figura Nº72: Formulario de administración del personal.
Fuente: Los autores.
146
Figura Nº73: Formulario de administración de departamentos.
Fuente: Los autores.
Figura Nº74: Formulario de administración de áreas.
Fuente: Los autores.
147
Figura Nº75: Formulario de administración de agencias.
Fuente: Los autores.
Figura Nº76: Formulario de registro de huellas.
Fuente: Los autores.
Figura Nº77: Formulario de administración de usuarios.
Fuente: Los autores.
148
Figura Nº78: Formulario de administración de roles.
Fuente: Los autores.
149
Figura Nº79: Formulario de permisos de usuario y roles.
Fuente: Los autores.
3.3.5.4 Formulario de opciones
Este formulario permite gestionar las opciones generales del sistema, ingresando los
parámetros necesarios para la configuración de los servidores de aplicación, base de
datos y correo electrónico, circuito electrónico, cámaras de seguridad y módem GSM:
Figura Nº80: Formulario de opciones del sistema.
Fuente: Los autores.
3.3.5.5 Formularios de parámetros de reportes
Este formulario le permite al usuario determinar los datos que se van a mostrar en el
reporte seleccionado, ingresando los parámetros correspondientes:
150
Figura Nº81: Formulario de parámetros de reportes.
Fuente: Los autores.
Figura Nº82: Ejemplo de reporte.
Fuente: Los autores.
3.3.6 Elaboración y legalización del acta de diseños
El documento de diseños del sistema SECUSYS ha sido elaborado en base a los
requerimientos previamente planteados.
Se ha redactado un acta de aprobación por parte de la Dirección de Planificación, ver
Anexo 11.
3.3.7 Discusión del Resultado
Se elaboró el diseño del sistema de seguridad en base a los requerimientos establecidos,
los diseños fueron plasmados en un acta que fue aprobada y legalizada por la Dirección
de Planificación.
151
3.4 ITERACIÓN DE DISEÑO Y DESARROLLO
3.4.1 Elaboración y programación del circuito electrónico
3.4.1.1 Configuración del PIC16F628A
La programación del PIC16F628A fue realizada utilizando el programa MicroCode Studio
Plus 2.3.0.0, a continuación se presenta el código de configuración del PIC:
152
Figura Nº83: Codificación del PIC16F628A.
Fuente: Los autores.
153
Una vez compilado el programa se generó el archivo SECUSYS.HEX, el cual fue cargado
en el programa PICkit2 para ser programado mediante un quemador de PICs.
Figura Nº84: Programación del PIC en el programa PICkit2.
Fuente: Los autores.
154
Figura Nº85: Quemador de PICs.
Fuente: Los autores.
3.4.1.2 Construcción del circuito electrónico
Utilizando los materiales electrónicos configurados de acuerdo a los requerimientos, se
procedió a crear la placa en base al diseño del circuito electrónico.
A continuación se muestra la placa del circuito electrónico finalizada:
Figura Nº86: Placa del circuito electrónico.
Fuente: Los autores.
3.4.2 Implementación de la base de datos
La base de datos del sistema SECUSYS fue implementada en el SGBD Oracle 11g, de
acuerdo a lo determinado en el documento de especificación de requerimientos del
155
sistema aprobado por la Dirección de Planificación.
La base de datos fue creada en base al diseño relacional y diccionario de datos
previamente elaborados y aprobados. Se presenta un fragmento del script de creación de
la base de datos del sistema de seguridad SECUSYS (Ver Anexo 12).
3.4.3 Codificación de módulos del sistema
Para la codificación del sistema de seguridad SECUSYSse utilizó el lenguaje de
programación Visual Basic .NET, mediante el IDE de Microsoft Visual Studio 2005, de
acuerdo a lo determinado en el documento de especificación de requerimientos del
sistema aprobado por la Dirección de Planificación. La codificación se realizó siguiendo el
paradigma de programación dirigida por eventos.
La programación completa del sistema se presenta en un CD adjunto a este documento
de disertación de grado, a continuación se muestran fragmentos del código fuente de los
principales procesos del sistema:
3.4.3.1 Inicio de sesión
PrivateSub OK_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles OK.Click If t_usuario.Text <>""And t_pw.Text <>""Then If bdd <>""Or bddusu <>""Or bddpwd <>""Then Try
cad = "Select id,id_rol from tss_usuarios where usuario='"& Encriptar(t_usuario.Text) &"' and clave='"& Encriptar(t_pw.Text) &"' and estado='a'"
idusu = consultar("id") idtipo = consultar("id_rol") If idusu.Length > 0 And idtipo.Length > 0 Then Dim fmdi AsNew mdi_ss_scada Me.Hide() fmdi.Show() DesconectarServidor() Me.Close() Else msg("El usuario o contraseña es incorrecto", "Error:", 1) t_usuario.Text = "" t_pw.Text = "" t_usuario.Focus() EndIf Catch ex As Exception msg(ex.Message, "Error", 1) ExitSub EndTry Else
156
msg("No se ha definido el nombre del servidor y/o de la base de datos del sistema", "Error", 1) EndIf EndIf EndSub
3.4.3.2 Cierre de sesión
PrivateSub smi_cerrar_sesion_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles smi_cerrar_sesion.Click If msg("¿Está seguro que desea Cerrar Sesión?", "Cerrar Sesión", 2) = MsgBoxResult.Yes Then frm_regingreso.Show() Me.Close() formulario = 0 EndIf EndSub
3.4.3.3 Configuración de opciones generales del sistema
PrivateFunction guarda_parametros() AsBoolean guarda_parametros = False 'SERVIDOR DE BASE DE DATOS bdd = t_conexion.Text bddusu = t_usuario.Text bddpwd = t_clave.Text If comprobar_cn_bdd() = TrueThen If escribir_archivo() = TrueThen 'SERVIDOR DE SOCKETS actualizaParametro("ip_server_socket", t_ipservidor.Text) actualizaParametro("puerto_server_socket", t_puertoservidor.Text) 'CIRCUITO ELECTRONICO actualizaParametro("puerto_serial", cb_puertocom.Text) actualizaParametro("timeout_chapa", t_itchapa.Text) actualizaParametro("tiempo_react_sensores", t_react_sensores.Text) actualizaParametro("intervalo_timer_chapa", t_itsensores.Text) 'CAMARAS DE SEGURIDAD actualizaParametro("url_camp", t_urlcam1.Text) actualizaParametro("usuario_camp", t_usucam1.Text) If sclavecam1 = TrueThen actualizaParametro("clave_camp", Encriptar(t_clavecam1.Text)) EndIf actualizaParametro("url_cams", t_urlcam2.Text) actualizaParametro("usuario_cams", t_usucam2.Text) If sclavecam2 = TrueThen actualizaParametro("clave_cams", Encriptar(t_clavecam2.Text)) EndIf actualizaParametro("num_imagenes_intrusion", t_numimages.Text) actualizaParametro("intervalo_captura_fotos", t_itimages.Text) actualizaParametro("path_imagenes", t_pathimages.Text) actualizaParametro("habilitar_camara_principal", chk_camp.Checked) actualizaParametro("habilitar_camara_secundaria", chk_cams.Checked) 'SERVIDOR DE CORREO SMTP actualizaParametro("host_smtp", t_hostsmtp.Text) actualizaParametro("puerto_smtp", t_puertosmtp.Text) actualizaParametro("usuario_smtp", t_ususmtp.Text)
157
If sclavesmtp = TrueThen actualizaParametro("clave_smtp", Encriptar(t_clavesmtp.Text)) EndIf actualizaParametro("prioridad_smtp", cb_prioridadsmtp.Text) actualizaParametro("seguridad_ssl_smtp", cb_sslsmtp.Text) actualizaParametro("friendly_name_smtp", t_nombresmtp.Text) actualizaParametro("mail_destinatario_smtp1", t_destsmtp1.Text) actualizaParametro("mail_destinatario_smtp2", t_destsmtp2.Text) actualizaParametro("mail_destinatario_smtp3", t_destsmtp3.Text) actualizaParametro("asunto_smtp_acceso", t_asuntoacceso.Text) actualizaParametro("mensaje_smtp_acceso", t_msjacceso.Text) actualizaParametro("asunto_smtp_intrusion", t_asuntointrusion.Text) actualizaParametro("mensaje_smtp_intrusion", t_msjintrusion.Text) 'MODEM GSM actualizaParametro("puerto_modem", cb_puertocomgsm.Text) actualizaParametro("numero_destinatario_sms1", t_destgsm1.Text) actualizaParametro("numero_destinatario_sms2", t_destgsm2.Text) actualizaParametro("numero_destinatario_sms3", t_destgsm3.Text) actualizaParametro("texto_sms_acceso", t_smsacceso.Text) actualizaParametro("texto_sms_intrusion", t_smsintrusion.Text) 'CIERRE PROGRAMADO Dim hcie AsString = "" hcie = dtp_cierre.Value.ToShortTimeString hcie = hcie.PadLeft(5, "0"c) actualizaParametro("hora_barrido", hcie) guarda_parametros = True Else'En caso de no guardarse los datos en el archivo msg("No se pudo guardar los datos del servidor de BDD", , 1) EndIf Else'En caso de no poder conectarse a la BDD msg("Por favor, verifique los datos de conexión a la BDD", , 1) EndIf EndFunction
3.4.3.4 Administración de información del sistema
El módulo de administración del sistema maneja los procesos de creación, modificación y
eliminación de las principales entidades del sistema (personal, departamentos, áreas,
agencias, usuarios, roles y cronogramas de accesos).
A continuación se detalla un extracto del código fuente de administración del personal:
PrivateSub tbsave_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles tbsave.Click Dim fecsal AsString = "" Dim iddep AsString = "" If camposllenos() = TrueThen If mtb_fec_sal.Text.Trim().Length > 6 Then fecsal = mtb_fec_sal.Text Else fecsal = "" EndIf cad = "Select id from tss_dptos where nombre ='"& cb_dpto.Text &"'" iddep = consultar() SelectCase op
158
'GUARDAR NUEVO PERSONAL Case"n" cad = "Select id from tss_personal where cedula ='"& t_cedula.Text &"'" If (consultar() = "") Then cad = "Insert into tss_personal values('"& t_id.Text &"'," _ &"'"& t_nombres.Text &"',"&"'"& t_apellidos.Text &"'," _ &"'"& t_cedula.Text &"',"&"'"& t_cargo.Text &"'," _ &"'"& dtp_fec_ing.Text &"',"&"'"& fecsal &"'," _ &"'"& iddep &"',"&"'"& TipoEstado(cb_estado.Text) &"'," _ &"'','','','','')" If ejecutar() > 0 Then actualizaId("id_personal_siguiente") msg("El Personal "& t_apellidos.Text &" "& t_nombres.Text &" se guardó exitosamente", "Personal") op = "" frm_personal_Load(sender, e) Else msg("No se pudo guardar el Personal "& t_apellidos.Text &" "& t_nombres.Text, "Personal") EndIf Else'EL nombre de la personal ya existe msg("Ya existe el Personal ingresado", "Personal Duplicado") EndIf'Fin if personal no existe 'EDITAR PERSONAL EXISTENTE Case"e" cad = "Select id from tss_personal where cedula ='"& t_cedula.Text &"' and id<>'"& t_id.Text &"'" If (consultar() = "") Then cad = "Update tss_personal set "&"nombres='"& t_nombres.Text _ &"',"&"apellidos='"& t_apellidos.Text &"',"&"cedula='"_ & t_cedula.Text &"',"&"cargo='"& t_cargo.Text &"'," _ &"fecha_ingreso='"& dtp_fec_ing.Text &"',"&"fecha_salida='"_ & fecsal &"',"&"id_dpto='"& iddep &"',"&"estado= '"_ & TipoEstado(cb_estado.Text) &"'"&" where id='"& t_id.Text _ &"'" If ejecutar() > 0 Then msg("La información de "& t_apellidos.Text &" "& t_nombres.Text &" se actualizó exitosamente", "Personal") op = "" frm_personal_Load(sender, e) Else msg("No se pudo actualizar los cambios de "& t_apellidos.Text &" "& t_nombres.Text, "Personal") EndIf Else'El personal ya existe msg("El número de cédula ingresado ya existe.", "Cédula duplicada") EndIf'Fin if persona no existe 'ELIMINAR PERSONAL ESCOGIDO Case"d" If (t_id.Text <>"") Then cad = "Update tss_personal set estado='i' where id='"& t_id.Text & "'" If ejecutar() > 0 Then msg("La información de "& t_apellidos.Text &" "& t_nombres.Text &" se eliminó exitosamente", "Personal") frm_personal_Load(sender, e) Else
159
msg("No se pudo eliminar la información de "& t_apellidos.Text & " "& t_nombres.Text, "Personal") EndIf Else'No se ha escogido un personal msg("Escoger un Personal", "Personal") EndIf'Fin if personal no escogido EndSelect Else'Si hay campos vacios msg("Faltan campos de texto por llenar", "Campos vacios") EndIf EndSub
3.4.3.5 Autenticación del personal
Gestiona el proceso de identificación, autenticación e ingreso del personal al Data Center,
mediante la verificación de la huella dactilar registrada por la persona con su respectiva
huella dactilar almacenada en la base de datos.
PrivateSub buscarHuella() Dim ds As DataSet Dim persona AsString = "" Dim id_persona AsString = "" abrir() Try IfNot (pbcaptura.Image IsNothing) Then cad = "Select id,personal,huella1,huella2,huella4,huella5 from vss_personal where estado='a' and huella1 is not null and huella2 is not null" oda = New OracleDataAdapter() oda.SelectCommand = New OracleCommand(cad, oracn) ds = New DataSet("ds") oda.Fill(ds) Dim dt As DataTable dt = ds.Tables(0) 'Libera el picturebox si es que tienen alguna imagen IfNot (pbV.Image IsNothing) Then pbV.Image.Dispose() 'Carga la imagen de la huella actual en el picturebox de verificación de huellas pbV.Image = pbcaptura.Image pbV.SizeMode = PictureBoxSizeMode.StretchImage pbV.Refresh() 'Usando un objeto filestream escribe la columna como bytes y la guarda como una imagen Dim fs As FileStream Dim pathimg AsString = Application.ExecutablePath.Substring(0, Application.ExecutablePath.Length - 12) pathimg &= "imgs\" Dim continuar AsByte = 1 Dim img_qlty As Int32 Dim ierror As Int32 ForEach drow As DataRow In dt.Rows If continuar = 1 Then 'Libera los picturebox si es que tienen alguna imagen IfNot (pbR1.Image IsNothing) Then pbR1.Image.Dispose() IfNot (pbR2.Image IsNothing) Then pbR2.Image.Dispose()
160
'Carga la imagen de huella 1 fs = New FileStream(pathimg &"ih1.bmp", FileMode.Create) 'Un array de bytes para leer la imagen Dim blob() AsByte = drow(2) Dim plan1() AsByte = drow(4) fs.Write(blob, 0, blob.Length) fs.Close() fs = Nothing pbR1.Image = Image.FromFile(pathimg &"ih1.bmp") pbR1.SizeMode = PictureBoxSizeMode.StretchImage pbR1.Refresh() ierror = m_FPM.GetImageQuality(m_imgAncho, m_imgAlto, blob, img_qlty) pgbR1.Value = img_qlty Dim finger_info As SGFPMFingerInfo = New SGFPMFingerInfo() finger_info.FingerNumber = SGFPMFingerPosition.FINGPOS_RI finger_info.ImageQuality = System.Convert.ToInt16(img_qlty) finger_info.ImpressionType = System.Convert.ToInt16(SGFPMImpressionType.IMPTYPE_LP) finger_info.ViewNumber = 1 m_RegMin1 = plan1 'Carga la imagen de la huella2 fs = New FileStream(pathimg &"ih2.bmp", FileMode.Create) 'Un array de bytes para leer la imagen Dim blob2() AsByte = drow(3) Dim plan2() AsByte = drow(5) fs.Write(blob2, 0, blob2.Length) fs.Close() fs = Nothing pbR2.Image = Image.FromFile(pathimg &"ih2.bmp") pbR2.SizeMode = PictureBoxSizeMode.StretchImage pbR2.Refresh() ierror = m_FPM.GetImageQuality(m_imgAncho, m_imgAlto, blob2, img_qlty) pgbR2.Value = img_qlty finger_info.ImageQuality = System.Convert.ToInt16(img_qlty) m_RegMin2 = plan2 'Compara las huellas If verificarHuella() = TrueThen continuar = 0 id_persona = drow(0) persona = drow(1) 'Desactiva la verificación del resto de huellas porque ya se encontró el usuario EndIf EndIf Next oracn.Close() EndIf Catch ex As Exception msg(ex.Message, "Error en cadena SQL") Finally If oracn.State = ConnectionState.Open Then oracn.Close() EndTry If persona.Length > 0 Then If cerrar_registro(id_persona) = FalseThen If verificar_acceso(id_persona) = TrueThen msg("Bienvenido "& persona, "Usuario correcto")
161
cad = "abrir:"& idc 'Envía al servidor de la aplicación el comando de abrir chapa electromagnética junto al id de acceso de cronograma asociado EnviarMensaje() Else msg(persona &" no tiene una autorización programada en este horario", "Acceso Denegado", 3) EndIf Else msg("Hasta pronto "& persona, "Registro de Acceso Finalizado") cad = "cerrar" EnviarMensaje() EndIf EndIf EndSub
3.4.3.6 Monitoreo de seguridad del sistema
Este proceso monitorea la detección de accesos e intrusiones al Data Center, a
continuación se presenta una de sus funciones principales:
PrivateSub identificar_accion() Dim ha, hf, fa AsString cad = "Select to_char(sysdate, 'hh24:mi') from dual" ha = consultar_indice() cad = "Select to_char(sysdate, 'dd/mm/yyyy') from dual" fa = consultar_indice() accion_detectada = "" cad = "Select count(id) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" IfCInt(consultar_indice()) = 0 Then'Si no devuelve registros, es una intrusión tiempo_accion = CInt(Valor("tiempo_react_sensores")) * 1000 'Tiempo convertido a milisegundos 'Intrusión tanto si alguien se pasó de su horario permitido o si alguien se ingresó sin permiso accion_detectada = "i" 'Si no hay registros nullos en la fecha_salida, entonces es intrusión desconocida cad = "Select personal from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null" abrir() Try comando.CommandText = cad comando.Connection = oracn dr = comando.ExecuteReader() usuarios_intrusion = "" IfNot (dr IsNothing) Then While dr.Read usuarios_intrusion &= dr(0) &", " EndWhile dr.Close() EndIf cerrar()
162
Catch ex As Exception msg(ex.Message, "Error de consulta") Finally cerrar() EndTry 'Inserta un registro de la intrusión y una lista de los usuarios que no han cerrado su registro de acceso hasta el momento Dim id_alarma AsString = Valor("id_alarmas_siguiente") idreg = id_alarma cad = "Insert into tss_alarmas_intrusiones values('"& id_alarma & "',to_char(sysdate,'dd/mm/yyyy'),to_char(sysdate,'hh24:mi'),'"& usuarios_intrusion &"','a')" If ejecutar() > 0 Then actualizaId("id_alarmas_siguiente") EndIf If usuarios_intrusion.Length > 0 Then cad = Valor("texto_sms_intrusion") &" "& fa &" "& ha &". "& usuarios_intrusion.Substring(0, usuarios_intrusion.Length - 1) enviar_sms(cad.Substring(0, 140)) 'Corta la cadena de SMS a 140 caracteres por el asunto de tildes y Ñ Else enviar_sms(Valor("texto_sms_intrusion") & " " & fa & " " & ha) EndIf 'Inicializar timer para tomar el número de fotos y enviar email If parametro = "C"Or parametro = "D"Then'Si el movimiento detectado es en el sensor 1 o en el sensor 2 timer_camarap.Enabled = True'Tomar fotos con la cámara principal ElseIf parametro = "E"Then'Si el movimiento detectado es en el sensor 3 timer_camaras.Enabled = True'Tomar fotos con la cámara secundaria EndIf Else'Si existe un registro permitido en la hora actual, desactivar sensor porque se trata de un acceso autorizado accion_detectada = "a" 'Consulta el id del último registro almacenado en la Tabla de Ingresos de Accesos cad = "Select max(id) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" idreg = consultar_indice() cad = "Select personal from vss_reg_io_cronograma where id='"& idreg &"'" Dim persona_sms AsString = consultar("personal") enviar_sms(Valor("texto_sms_acceso") & " " & fa & " " & ha & ". " & persona_sms) 'Consultar el Id del usuario que está dentro del DataCenter con mayor tiempo autorizado cad = "Select max(hora_fin) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" hf = consultar_indice() tiempo_accion = CDate(hf).Subtract(ha).TotalSeconds * 1000 'Tiempo convertido a milisegundos 'Activar timers de cámaras If parametro = "C"Or parametro = "D"Then'Si el movimiento detectado es en el Sensor 1 o en el Sensor 2 timer_camarap.Enabled = True'Tomar fotos con la cámara principal ElseIf parametro = "E"Then'Si el movimiento detectado es en el Sensor 3 timer_camaras.Enabled = True'Tomar fotos con la cámara secundaria EndIf
163
EndIf EndSub
• Función que permite enviar mensajes de texto SMS a los números destino:
PublicFunction enviar_sms(ByVal mensaje AsString, ByValdestinatario_sms AsString) AsBoolean enviar_sms = False Try inicializar_serial_sms() With sp_sms If sp_sms.IsOpen = FalseThen sp_sms.Open() .WriteLine("ATZ0"& Chr(13)) 'ATZ0 inicializa el modem .WriteLine("AT+CMGF=1"& Chr(13)) ' Configurando envio de SMS en formato de modo texto Thread.Sleep(100) ' Esperar 1 segundo .WriteLine("AT+CMGS="& Chr(34) & destinatario_sms & Chr(34) & Chr(13)) ' AT+CMGS envía el mensaje al destinatario ingresado .WriteLine(mensaje & Chr(26) & Chr(13)) ' cuerpo del mensaje Thread.Sleep(1000) ' Esperar 1 segundo MsgBox("Mensaje enviado al # "& destinatario_sms) enviar_sms = True If sp_sms.IsOpen = TrueThen sp_sms.Close() EndWith Catch ex As Exception msg(ex.Message) enviar_sms = False EndTry EndFunction
• Función que permite enviar los correos electrónicos a los destinatarios:
PublicFunction enviar_mail(ByVal asunto AsString, ByVal mensaje AsString, OptionalByVal adjuntos AsBoolean = False) AsBoolean enviar_mail = False Try Dim mail_mensaje AsNew MailMessage() 'Se definen los parámetros del email mail_mensaje.From = New MailAddress(remitente_smtp, friendly_name_smtp)'Remitente destinatarios_mail = "" For i AsInteger = 0 To cda - 1 mail_mensaje.Bcc.Add(New MailAddress(destinatarios_smtp(i)))'Destinos destinatarios_mail &= destinatarios_smtp(i) &", " Next i mail_mensaje.Subject = asunto'Asunto del email mail_mensaje.IsBodyHtml = True mail_mensaje.Body = mensaje'Cuerpo del mensaje SelectCase prioridad_smtp'Prioridad de envío Case"High" : mail_mensaje.Priority = MailPriority.High Case"Normal" : mail_mensaje.Priority = MailPriority.Normal Case"Low" : mail_mensaje.Priority = MailPriority.Low EndSelect If adjuntos = TrueThen'Si existen datos adjuntos(fotografías) cad = "Select nombre from tss_imagenes where estado='p'" abrir() comando.CommandText = cad
164
comando.Connection = oracn dr = comando.ExecuteReader() IfNot (dr IsNothing) Then While dr.Read mail_mensaje.Attachments.Add(New Attachment(dr(0).ToString)) EndWhile dr.Close() EndIf cerrar() EndIf Dim smtpcliente AsNew SmtpClient smtpcliente.Host = host_smtp smtpcliente.Port = puerto_smtp If seguridad_ssl_smtp = "True"Then smtpcliente.EnableSsl = True Else smtpcliente.EnableSsl = False EndIf smtpcliente.Credentials = New Net.NetworkCredential(usuario_smtp, clave_smtp) smtpcliente.Send(mail_mensaje)'Envía el email msg("Mensaje enviado") enviar_mail = True mail_mensaje = Nothing Catch ex As Exception msg(ex.Message) enviar_mail = False Finally EndTry EndFunction
3.4.3.7 Generación de reportes del sistema
El sistema de seguridad SECUSYS permite generar reportes sobre información de
personal, cronogramas de acceso programados, accesos e intrusiones detectadas,
mensajes de texto y correos electrónicos enviados.
A continuación se presenta un extracto de código de la generación de un reporte de
personal:
PrivateSub frm_reportes_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) HandlesMyBase.Load Dim ds AsNew DataSet Dim oda As OracleDataAdapter Dim rep AsObject = Nothing SelectCase tipor Case 1 'Reporte de Personal por Nombre cad = "select personal,cedula,cargo,fecha_ingreso,departamento, estado_largo from vss_personal where id>0 order by personal" cad = String.Format(cad) oda = New OracleDataAdapter(cad, cn) oda.Fill(ds, "vss_personal") rep = New rep_personal
165
If cad <>""Then rep.SetDataSource(ds) crviewer.ReportSource = rep EndIf EndSub
3.4.4 Discusión del Resultado
De acuerdo a los diseños realizados, se elaboró, implementó y codificó cada uno de los
módulos del sistema.
3.5 IMPLEMENTACIÓN DEL SISTEMA
Una vez finalizada la etapa de desarrollo del sistema, se procedió a instalar los
componentes de hardware y software en el Data Center del Centro de Control del
Sistema SCADA.
3.5.1 Instalación de componentes de hardware
Los componentes de hardware que integran el sistema son: servidor de base de datos,
servidor de aplicación, equipo de aplicación cliente, circuito electrónico, cámara de
seguridad, sensor de movimiento, chapa electromagnética, brazo mecánico, teclado
electrónico, pulsador de salida, módem GSM y lector biométrico de huellas.
Cabe resaltar que el servidor de base de datos, servidor de aplicación, equipo de
aplicación cliente y la cámara de seguridad ya se encontraban previamente instalados y
en funcionamiento.
A continuación se presenta imágenes de cada uno de los componentes instalados:
166
Figura Nº87: Circuito electrónico instalado.
Fuente: Los autores.
Figura Nº88: Cámara de seguridad instalada.
Fuente: Los autores.
Figura Nº89: Sensor de movimiento instalado.
Fuente: Los autores.
167
Figura Nº90: Chapa electromagnética instalada.
Fuente: Los autores.
Figura Nº91: Brazo mecánico instalado.
Fuente: Los autores.
Figura Nº92: Teclado electrónico instalado.
Fuente: Los autores.
168
Figura Nº93: Pulsador de salida instalado.
Fuente: Los autores.
Figura Nº94: Módem GSM instalado.
Fuente: Los autores.
Figura Nº95: Lector biométrico de huellas instalado.
Fuente: Los autores.
169
3.5.2 Instalación y configuración de componentes de software
Las aplicaciones de software que integran el sistema son:
• Secusys Server. Servicio que se ejecuta bajo el sistema operativo del equipo
servidor y permite controlar el funcionamiento del circuito electrónico, módem
GSM para el envío de mensajes SMS y la comunicación SMTP para el envío de
emails.
• Secusys Client. Aplicación de escritorio que se instala en el equipo cliente del
sistema y permite administrar las principales entidades del sistema.
El proceso de instalación y configuración del software se detalla en el manual técnico del
sistema, ver Anexo 17, donde se incluye la implementación de la base de datos en el
SGBD, instalación de drivers y demás aplicaciones necesarias para el correcto
funcionamiento del sistema.
3.5.3 Pruebas del sistema
Una vez implementado el sistema de seguridad Secusys, se procedió a realizar pruebas
con el personal designado por la Dirección de Planificación de la empresa, con la
finalidad de comprobar el correcto funcionamiento y operación del sistema, dando total
cumplimiento a los requerimientos establecidos.
Las pruebas del sistema se determinaron de tal manera que se verifique el cumplimiento
de cada uno de los requerimientos definidos en el Documento de Especificación de
Requerimientos del Sistema, de la siguiente forma:
Nº PRUEBA REQUERIMIENTO FUNCIONAL DESCRIPCIÓN
1 Prueba de ingreso al sistema. Ingreso al sistema. Verifica el proceso de
ingreso al sistema.
2 Prueba de cierre de sesión.
Cierre de sesión del sistema.
Verifica el proceso de cierre de sesión de un usuario.
3 Prueba de salida del sistema. Salida del sistema.
Verifica el proceso de salida y cierre del sistema.
170
4 Prueba de configuración de opciones generales.
Configuración de opciones generales del sistema.
Verifica el proceso de configuración de parámetros generales del sistema.
5 Prueba de creación de información.
Creación de información en el sistema.
Verifica el proceso de creación de nuevos datos en el sistema.
6 Prueba de modificación de información.
Modificación de información en el sistema.
Verifica el proceso de modificación de datos ingresados en el sistema.
7 Prueba de eliminación de información.
Eliminación de información en el sistema.
Verifica el proceso de eliminación de datos ingresados en el sistema.
8 Pruebas de autenticación del personal.
Autenticación del personal.
Verifica el proceso de identificación, autenticación e ingreso del personal al Data Center.
9 Pruebas de acceso autorizado.
Monitoreo de seguridad del sistema.
Verifica el proceso de detección de accesos al Data Center.
10 Pruebas de intrusión detectada.
Monitoreo de seguridad del sistema.
Verifica el proceso de detección de intrusiones al Data Center.
11 Pruebas de generación de reportes.
Generación de reportes del sistema.
Verifica la correcta generación de los diferentes tipos de reportes del sistema.
Tabla Nº23: Descripción de pruebas del sistema.
Fuente: Los autores.
3.5.4 Elaboración y legalización del documento de pruebas del sistema
En este documento se presenta la verificación y cumplimiento de las pruebas realizadas
al sistema en base a los requerimientos planteados en el Documento de Especificación
de Requerimientos del Sistema.
El documento redactado fue legalizado y aprobado por la Dirección de Planificación, ver
Anexo 13.
171
3.5.5 Capacitación del personal en la administración del sistema
Se realizó una inducción sobre la administración y control de los diferentes módulos del
sistema al personal técnico de la Dirección de Planificación, que será el encargado de la
administración del sistema.
Se redactó un documento legalizado y aprobado por la Dirección de Planificación que
detalla nombres, cédula y firmas del personal que recibió la capacitación, ver Anexo 14.
3.5.6 Entrega formal del sistema de seguridad a la Dirección de Planificación
Se hizo la entrega formal del sistema de seguridad Secusys a la Dirección de
Planificación, la información se presentó en un CD por duplicado con el siguiente
contenido:
• Código fuente del sistema.
• Instaladores de aplicaciones cliente y servidor.
• Manual de usuario, ver Anexo 16.
• Manual técnico, ver Anexo 17.
• Diccionario de datos, ver Anexo 10.
Se entregaron instalados y en funcionamiento las aplicaciones del sistema y el circuito
electrónico con sus componentes.
Se redactó un Acta de Entrega - Recepción del sistema legalizada y aprobada por la
Dirección de Planificación, ver Anexo 15.
3.5.7 Discusión del Resultado
El sistema de seguridad fue instalado con éxito en el Data Center del Centro de Control
del Sistema SCADA, las pruebas realizadas fueron verificadas y aprobadas por el
personal encargado, además se capacitó al personal en la correcta administración del
sistema y por último se hizo la entrega formal del sistema de seguridad, mediante la
legalización de un Acta de Entrega – Recepción.
172
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
• El sistema de seguridad Secusys notifica al personal encargado de manera
inmediata sobre situaciones de acceso o intrusión al Data Center, mediante el
envío de mensajes SMS y correo electrónico, permitiendo el fortalecimiento de su
seguridad física.
• El proyecto contribuye al desarrollo tecnológico de CNEL SD, al automatizar la
gestión de control de acceso al Data Center.
• El diseño del sistema de seguridad Secusys cumple a cabalidad con los
requerimientos especificados por la Dirección de Planificación.
• El sistema de seguridad Secusys se desarrolló con interfaces fáciles de usar, que
permiten al usuario administrar de manera eficiente y óptima los módulos del
sistema.
• El sistema de seguridad Secusys se basa en la arquitectura cliente - servidor, que
permite tener redundancia de control de acceso, mediante la instalación de varias
aplicaciones de tipo cliente.
• El sistema de seguridad Secusys superó las pruebas realizada bajo la supervisión
del personal designado para verificar el correcto funcionamiento del mismo.
• El sistema de seguridad Secusys ha sido aprobado por la Dirección de
Planificación, e implementado satisfactoriamente en el Data Center del Centro de
Control de CNEL SD.
173
RECOMENDACIONES
• Revisar el manual de usuario y manual técnico del sistema para guiarse
correctamente en el manejo e instalación de los componentes del sistema.
• Examinar periódicamente los archivos secusys_server.log y secusys_sms.log en
el servidor de aplicaciones para detectar posibles fallos de los componentes y
tomar acciones adecuadas para resolver los problemas.
• Inspeccionar periódicamente las conexiones eléctricas, la conexión serial del
circuito, el estado del sistema operativo del equipo cliente y servidor, la
conectividad de los equipos con la red de datos y la capacidad de
almacenamiento de los servidores para determinar el funcionamiento óptimo de
todos los componentes del sistema Secusys.
• Revisar periódicamente el nivel de carga de la batería, el estado activo de la línea
celular y el saldo en el módem para el envío de SMS.
• En caso de realizar cambios de IP o parámetros de la red, realizar primero el
cambio de parámetros del sistema tal como se indica en el manual técnico del
sistema y luego proceder a la reconfiguración de la red en los equipos.
• Capacitar al personal encargado del sistema Secusys en el manejo, instalación y
configuración de los componentes para evitar problemas en el uso del sistema.
• Mantener al alcance de los usuarios del sistema y personal técnico los manuales y
documentación del Sistema para resolver problemas específicos en el manejo de
las aplicaciones.
174
BIBLIOGRAFÍA
Libros
• Alulema, Martha. Estudio de la Comunicación con comandos AT y
microcontroladores caso práctico implementación de un prototipo sistema de
gestión de alarma para viviendas con monitoreo mediante telefonía celular.
Riobamba, 2010.
• Amaro, Sarah. Valverde, Jorge. Metodologías Ágiles. Trujillo, 2007.
• Blanco, Luis. Programación en Visual Basic .NE., Madrid, Grupo EIDOS, 2002.
• Borghello, Cristian. Seguridad Informática sus implicancias e implementación.
Argentina, 2001.
• Cisco CCNA Exploration V 4.0, Aspectos Básicos de Networking.
• Crovetto, Christian. Oracle 9i. Megabyte, 2004.
• Cser, Felipe. Sistema de control mediante mensajes SMS y Microcontroladores.
Temuco, 2006.
• Escalona, Roberto. Sistemas de Base de Datos. México D.F., Addison - Wesley
Iberoamericana, 2da Edición, 1994.
• Farias, M. - Elinos. La Seguridad inicia con el Análisis de Riesgo. México, 2003.
• Forouzan, Behrouz. Transmisión de Datos y Redes de Comunicaciones. Madrid,
McGraw-Hill, 2da Edición, 2001.
• González, Vanessa. Sistema de Detección de Intrusos Basado en Sistema
Experto. México D.F., 2009.
• Hernández, Ramón. Sistemas electrónicos básicos como medio de prevención y
protección en el hogar y ambientes de trabajo. Guatemala, 1996.
175
• Labordere, Arnaud Henry. SMS and MMS Interworking in Mobile Networks 2004-
0. Artech House Publishers, 2004.
• Le Bodic, Gwenaël. Mobile Messaging Technologies and Services: SMS, EMS
and MMS. Wiley, 2005.
• Leiva, Francisco. Nociones de Metodología de Investigación Científica. Dimaxi.
5ta edición, 2002
• León, Gonzalo. Ingeniería de Sistemas de Software. Madrid, Isdefe, 1996.
• León, Félix. Mata, Mónica. Mendoza, Sofía. Diseño de un Sistema de Gestión de
Seguridad Informática. Guayaquil, 2006.
• Nata, Henry. Sistema de Seguridad Electrónica vía GSM para optimizar la
protección y vigilancia en la empresa ELECTROCERCOS. Ambato, 2011.
• OCDE. Manual de Frascati 2002: Propuesta de norma práctica para encuestas de
investigación y desarrollo experimental. París, FECYT, 6ta Edición, 2002.
• Pérez, César. Oracle PL/SQL. Alfaomega / Rama, 2008.
• Posso, Miguel. Metodología para el trabajo de grado. Ibarra, NINA
Comunicaciones, 3ra edición, 2006.
• Proaño, William. Diseño e implementación de un servidor local de Mensajes de
Texto Mediante Telefonía Celular. Quito, Escuela Politécnica Nacional, 2006.
• Roger, S. Ingeniería de software un enfoque práctico. España, Mc Graw Hill, 5ta
edición, 2002.
• Shenone, Hernán. Diseño de una Metodología Ágil de Desarrollo de Software.
Buenos Aires, 2004.
• Sena, Leonardo - Tenzer, Mario. Introducción a Riesgo Informático. Montevideo
/Uruguay. FCEA, 2004.
• Silberschatz, Abraham. Korth, Henry. Sudarshan S. Fundamentos de Base de
Datos. Madrid, McGraw-Hill, 4ta Edición, 2002.
176
• Sommerville, Ian. Ingeniería del software. Madrid, Addison - Wesley, 7ma Edición,
2005.
• TIA. Telecommunications Infrastructure Standard for Data Centers TIA-942.
Arlington, TIA and Engineering Publications, 2005.
• Valencia, Héctor. Metodología para el Análisis y Valoración de Riesgos en
Proyectos de Tecnología de Información. Medellín, 2005.
• Vallejo, Horacio. Automatismos, Robótica y Domótica. España.
Soporte electrónico
• Americas, Business News. Andinatel sería accionista exclusivo de
Telecsa.http://www.bnamericas.com/news/telecomunicaciones/Andinatel_seria_ac
cionista_exclusivo_de_Telecsa. 15/01/2012.
• ARIN. IPv4 and IPv6. https://www.arin.net/knowledge/ipv4_ipv6.pdf. 14/12/2011.
• Básica, Electrónica. ¿Cómo funciona un circuito electrónico?.
http://www.electronica-basica.com/circuito-electronico.html. 12/12/2011.
• Básica, Electrónica. ¿Cómo funcionan los microcontroladores?.
http://www.electronica-basica.com/microcontroladores.html. 13/12/2011.
• CEDIA. Curso de Introducción a IPv6. http://ipv6.cedia.org.ec/elearning/.
14/12/2011.
• Compuarca.com. ¿Qué es un Datacenter?.
http://www.compuarca.com/j/preguntas-frecuentes/que-es-un-datacenter/.
05/06/2010.
• DSDM Consortium. Welcome to the DSDM Consortium. http://www.dsdm.org.
05/02/2012.
• Ferrari, Cristina. Planificación y Gestión estratégica - La Matriz del Impacto.
http://www.consejo.org.ar/coltec/ferrari.htm. 12/04/2012.
• Fowler, Martin. La Nueva Metodología.
http://www.programacionextrema.org/articulos/newMethodology.es.html.
177
05/02/2012
• Hernández, Joel. En las Entrañas del Data Center.
http://www.allbusiness.com/12812637. 05/06/2010.
• ICIC-CERT. ¿Por qué seguir un estándar
internacional?.www.arcert.gov.ar/politica/porqueiso. 05/06/2010.
• JG Informática. Introducción Cámaras
IP.http://www.informaticajg.com/INTRODUCCION%20A%20CAMARA%20IP.pdf.
14/12/2011.
• Microsoft. ¿Qué es Visual Studio?.http://www.microsoft.com/visualstudio/latam.
10/01/2012.
• Need.ar. ¿Qué es Domótica?.http://www.need.com.ar/domotica.html. 20/06/2010.
• Wikipedia. Circuito. http://es.wikipedia.org/wiki/Circuitos_electronicos. 12/12/2011.
• Wikipedia. Circuito Integrado. http://es.wikipedia.org/wiki/Circuito_integrado.
13/12/2011.
• Wikipedia. Componente Electrónico.
http://es.wikipedia.org/wiki/Componente_electr%C3%B3nico. 21/12/2011.
• Wikipedia. Conjunto de commandos Hayes.
http://es.wikipedia.org/wiki/Conjunto_de_comandos_Hayes. 12/01/2012.
• Wikipedia. Domótica. es.wikipedia.org/wiki/Domótica. 07/09/2010.
• Wikipedia. Software. http://es.wikipedia.org/wiki/Software. 23/03/2012.
178
GLOSARIO
ANSI.- (American National Standards Institute/Instituto Nacional Americano de
Estándares) Organización sin fines de lucro que supervisa el desarrollo de estándares
para productos, servicios, procesos y sistemas en los Estados Unidos.
Área de concesión.- Área geográfica delimitada dentro de una extensión territorial donde
una institución brinda sus servicios con obligatoriedad.
ASD.- (Adaptive Software Development/Desarrollo de Software Adaptable) Metodología
ágil de desarrollo de software implementada en ambientes imprevisibles, se basa en tres
fases principales: especulación, colaboración y aprendizaje.
Brecha Digital.- Se refiere a todas las nuevas tecnologías de la comunicación e
investigación (TICs) y la diferencia que hay entre grupos de personas, según su
capacidad para utilizarlas de forma eficaz, debido a los distintos niveles de alfabetización
y cultura tecnológica.
Centro de Control.- Departamento de CNEL SD, perteneciente a la Dirección de
Planificación, encargado de la administración, monitoreo y control del Sistema SCADA.
CNEL SD.- Corporación Nacional de Electricidad Regional Santo Domingo. Empresa
dedicada a la distribución y comercialización de energía eléctrica en el área de
concesión.
Crystal family of methodologies.- Grupo de metodologías ágiles de desarrollo de
software diseñadas para diferentes tipos de proyectos, según el número de personas
involucradas y las consecuencias de los errores.
Data Center.- Centro de datos donde se concentran los recursos necesarios para el
procesamiento de la información en una organización.
DSDM.- (Dynamic Systems Development Method/Método de Desarrollo de Sistemas
Dinámicos) Metodología ágil de desarrollo de software, que propone un proceso iterativo,
incremental y con retroalimentación, para producir software de calidad y de acuerdo a los
179
requerimientos del usuario.
FDD.- (Feature Driven Development/Desarrollo Impulsado por Características)
Metodología ágil de desarrollo de software manejada por rasgos, enfocada en iteraciones
cortas que entregan funcionalidad tangible.
IDE.- (Integrated Development Environment/Entorno de Desarrollo Integrado)Programa
informático compuesto por un conjunto de herramientas de programación para facilitar el
desarrollo de aplicaciones en uno o más lenguajes de programación.
Investigación Pura.- También llamada investigación básica o fundamental, se suele
llevar a cabo en los laboratorios para contribuir a la ampliación de conocimiento científico.
Modelo en Cascada.- Metodología de desarrollo de software conformada por etapas
secuenciales ejecutadas una debajo de otra (similar a una cascada de agua).
Modelo en Espiral.- Metodología de desarrollo de software basada en ciclos en forma de
espiral con la finalidad de reducir riesgos y lograr la continuidad del proyecto.
Modelo Incremental.- Metodología de desarrollo de software que cuenta con una
estrategia para controlar la complejidad y los riesgos, desarrollando una parte del
software y dejando el resto para después.
Modelo de Prototipado.- Metodología de desarrollo de software que consiste en la
elaboración de prototipos, es decir versiones incompletas del software hasta obtener el
producto final.
Perro guardián.- Mecanismo de protección (físico o por programa) utilizado en
dispositivos o programas para volver a reiniciar un proceso normal que se encuentre
detenido o bloqueado por fallos de cualquier índole.
Políticas de seguridad.- Conjunto de reglas o indicaciones establecidas sobre lo que se
puede y lo que no se debe hacer en una institución o sector de una empresa, con el fin de
salvaguardar equipos, personas, documentos y/o instrumentos de valor.
SCADA.- (Supervisory Control and Data Acquisition/Sistema Informático de Adquisición
de Datos y Control de Supervisión) Diseñado para administrar, monitorear y controlar los
equipos eléctricos de distribución de las subestaciones en el área de concesión.
180
Scrum.- Popular metodología de software ágil que se basa en la división del proyecto por
iteraciones dentro de un tiempo determinado, para lo cual realizan reuniones (scrums)
dónde el equipo discute las tareas a realizar.
SDK.- (Software Development Kit/Kit de Desarrollo de Software) Conjunto de
herramientas de programación, como códigos o hasta hardware que permite que el
desarrollador personalice sus programas o pueda incluir el uso de un determinado
periférico dentro de sus programas.
SGBD.- Sistema Gestor de Base de Datos. Tipo de software encargado de acceder y
administrar una base de datos de forma rápida y estructurada.
SGSI.- Sistema de Gestión de Seguridad de la Información. Conjunto de procesos para
obtener la información dentro de una empresa de una forma confidencial, íntegra y
segura para todos los entes que hacen uso de ella, sin que se vean afectadas las
actividades normales de la institución.
TI.- Tecnologías de la Información. Herramientas y métodos empleados para recabar,
retener, manipular o distribuir información. Se encuentra generalmente asociada con las
tecnologías afines aplicadas a la toma de decisiones.
TIA.- (Telecommunication Industry Association/Asociación de la Industria de
Telecomunicaciones) Organización acreditada por la ANSI para desarrollar estándares en
el ámbito de las telecomunicaciones.
TICs.- Tecnologías de la Información y la Comunicación. Elementos y técnicas usados en
el tratamiento y la transmisión de la información, principalmente la informática, internet y
las telecomunicaciones.
UPS.- (Uninterrupted Power System /Sistema de Alimentación Ininterrumpida) Dispositivo
que proporciona energía permanente por un lapso de tiempo, en caso de un fallo de la
alimentación de corriente normal.
XP.- (Extreme Programming/Programación Extrema) Primera metodología de desarrollo
de software ágil, basada en cuatro valores fundamentales: comunicación,
retroalimentación, simplicidad y coraje.
181
ANEXOS
ANEXO 1
Arquitectura Conceptual del Centro de Control de CNEL SD
Fuente: CNEL Santo Domingo, Archivo de Dirección Planificación.
ANEXO 2
Organigrama Funcional Dir. Planificación de CNEL SD
Fuente: CNEL Santo Domingo, Archivo de Dirección Planificación.
ANEXO 3
Convenio Marco de Cooperación Interinstitucional entre CNEL SD y PUCE SD
ANEXO 4
Documento de Aprobación de Desarrollo de Disertación de Grado en la CNEL SD
ANEXO 5
Leyes de Lehman
• Cambio continuo: Un programa que se usa en un entorno real necesariamente
debe cambiar o se volverá progresivamente menos útil en ese entorno.
• Complejidad creciente: A medida que un programa en evolución cambia, su
estructura tiende a ser cada vez más compleja. Se deben dedicar recursos extras
para preservar y simplificar la estructura.
• Evolución prolongada del programa: La evolución de los programas es un proceso
autor regulativo. Los atributos de los sistemas, tales como tamaño, tiempo entre
entregas y la cantidad de errores documentados son aproximadamente
invariantes para cada entrega del sistema.
• Estabilidad organizacional: Durante el tiempo de vida de un programa, su
velocidad de desarrollo es aproximadamente constante e independiente de los
recursos dedicados al desarrollo del sistema.
• Conservación de la familiaridad: Durante el tiempo de vida de un sistema, el
cambio incremental en cada entrega es aproximadamente constante.
• Crecimiento continuado: La funcionalidad ofrecida por los sistemas tiene que
crecer continuamente para mantener la satisfacción de los usuarios.
• Decremento de la calidad: La calidad de los sistemas software comenzará a
disminuir a menos que dichos sistemas se adapten a los cambios de su entorno
de funcionamiento.
• Realimentación del sistema: Los procesos de evolución incorporan sistemas de
realimentación multiagente y multibucle y estos deben ser tratados como sistemas
de realimentación para lograr una mejora significativa del producto.
Fuente: http://es.wikipedia.org/wiki/Software
ANEXO 6
ENCUESTA A LOS USUARIOS DEL CENTRO DE CONTROL DE CNEL SD.
La presente encuesta tiene como propósito obtener información acerca del nivel de
satisfacción de los usuarios del Centro de Control de CNEL Santo Domingo, con respecto
al control de ingreso y seguridad del Data Center. La información recolectada es para
fines académicos y servirá para la realización de la disertación de grado cuyo tema es
“Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto,
para el Data Center del sistema SCADA en la CNEL Santo Domingo”.
Señale con una X según corresponda:
1. ¿Qué relación tiene usted con el Centro de Control de CNEL SD?
ð Director
ð Jefe
ð Operador
ð Secretaria
ð Practicante
ð Otro:
2. ¿Con qué frecuencia semanal necesita ingresar usted al Data Center del Sistema
Scada para cumplir con sus labores?
ð 0 a 5 veces ð 6 a 10 veces ð 11 a 20 veces ð Más de 20 veces
3. ¿Cómo califica usted la administración y control de ingreso al Data Center en la
actualidad?
ð Excelente ð Muy bueno ð Bueno ð Regular ð Malo
4. ¿Cuáles considera usted que son los principales riesgos de la falta de control de
seguridad de acceso a un Data Center?
ð Pérdida ó robo de equipos
ð Daño de dispositivos y equipos
ð Espionaje o sabotaje de información
ð Malas prácticas del personal que ingresa sin autorización
ð Otros:
5. ¿Qué aspectos cree usted que se deberían implementar para mejorar la seguridad
del Data Center?
ð Control de acceso solo al personal autorizado
ð Notificación de accesos no autorizados
ð Reportes estadísticos de ingreso y uso del Data Center
ð Bloqueo automático de ingreso al Data Center en horarios no establecidos
ð Otros:
6. ¿Considera usted conveniente regular el horario de acceso al Data Center para cada
usuario?
ð Si ð No
¿Por qué?
7. ¿Cree usted que la autenticación por huella dactilar es un método seguro para
ingresar al Data Center?
ð Si ð No
¿Por qué?
8. ¿Piensa usted que la notificación de acceso vía SMS (Mensajes de texto), es un
método útil para la información de eventos en un sistema de seguridad?
ð Si ð No
¿Por qué?
9. ¿Considera usted que la captura de imágenes en accesos indebidos es un respaldo
importante para un sistema de seguridad?
ð Si ð No
¿Por qué?
10. ¿Estaría usted de acuerdo con la implementación de un sistema informático para
controlar y administrar la seguridad y acceso al Data Center?
ð Si ð No
¿Por qué?
MUCHAS GRACIAS POR SU VALIOSA COLABORACIÓN.
ANEXO 7
Ficha de observación científica de campo
ANEXO 8
IEEE SOFTWARE REQUIREMENTS SPECIFICATION Std 830-1998E
5. The parts of an SRSThis clause discusses each of the essential parts of the SRS. These parts are arranged in Figure 1 in anoutline that can serve as an example for writing an SRS.While an SRS does not have to follow this outline or use the names given here for its parts, a good SRSshould include all the information discussed here.
5.1 Introduction (Section 1 of the SRS)The introduction of the SRS should provide an overview of the entire SRS. It should contain the followingsubsections:a) Purpose;b) Scope;c) Definitions, acronyms, and abbreviations;d) References;e) Overview.
5.2 Overall description (Section 2 of the SRS)This section of the SRS should describe the general factors that affect the product and its requirements. Thissection does not state specific requirements. Instead, it provides a background for those requirements, whichare defined in detail in Section 3 of the SRS, and makes them easier to understand.This section usually consists of six subsections, as follows:a) Product perspective;b) Product functions;c) User characteristics;d) Constraints;e) Assumptions and dependencies;f) Apportioning of requirements.
5.3 Specific requirements (Section 3 of the SRS)This section of the SRS should contain all of the software requirements to a level of detail sufficient to enabledesigners to design a system to satisfy those requirements, and testers to test that the system satisfies thoserequirements. Throughout this section, every stated requirement should be externally perceivable by users,operators, or other external systems. These requirements should include at a minimum a description of everyinput (stimulus) into the system, every output (response) from the system, and all functions performed by thesystem in response to an input or in support of an output.
Fuente: http://www.math.uaa.alaska.edu/~afkjm/cs401/IEEE830.pdf
ANEXO 9
Secusys
Especificación de
requerimientos del sistema
Proyecto:
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE
SEGURIDAD UTILIZANDO MENSAJES DE TEXTO
CORTO, PARA EL DATA CENTER DEL SISTEMA
SCADA EN LA CNEL SANTO DOMINGO
Abril,2011
~ ~- c:;NE:L ..~ ti "'OfUIICIDtik~\"JOI<I.<.jn("Hfe~.::'_. MN ro DOMINGO
11 ABR 2011DIRECCióN DE PLANIFICACION
APROBACiÓN DEL DOCUMENTO DE ESPECIFICACiÓN DE REQUERIMIENTOS DEL
SISTEMA
Santo Domingo, 11 de abril de 2011
El documento de especificación de requerimientos del sistema, para el proyecto "DISEÑO
E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE
TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO
DOMINGO", ha sido redactado por sus desarrolladores en base a los requerimientos
expuestos por el área de planificación de CNEL SO.
El documento es validado por el Director de Planificación de CNEL SO.
¡:::- m'l;:~· CV;#E"L.' ~ICNI/ •••rJO"'t.tnl·n[(;~, SAN Io OO.'.llNGe
11 AeR 1011DlRECCI6N DE PLArJIFICAC¡O¡"
E PLANIFICACiÓN
Sandra Onofre Ch. Henry Paltán M.
DESARROLLADORA DESARROLLADOR
íNDICE DE CONTENIDOS
1. INTRODUCCiÓN 6
1.1 PROPÓSiTO 6
1.2 ALCANCE DEL SiSTEMA 6
1.3 DEFINICIONES, ACRÓNIMOS y ABREVIATURAS 6
1.4 VISiÓN GENERAL DEL DOCUMENTO 7
2. DESCRIPCiÓN GENERAL 7
2.1 PERSPECTIVA DEL PRODUCTO 7
2.2 FUNCIONALlDADES DEL PRODUCTO 8
2.3 CARACTERíSTICAS DE LOS USUARIOS 8
2.4 SUPOSICIONES y DEPENDENCiAS 8
3. REQUERIMIENTOS ESPECíFICOS 9
3.1 REQUERIMIENTOS FUNCiONALES 9
3.1.1 Requerimientos generales del sistema 9
3.1.2 Requerimientos de administración de información del sistema 11
3.1.3 Requerimientos específicos del sistema 13
3.1.4 Otros requerimientos 14
3.2 REQUERIMIENTOS NO FUNCiONALES 15
: ~. _!2:~€~[1U SANIO DOMINGO
11 ABR 7011)IRECUÓN DE PlANIFíCACIl;I~
LISTA DE TABLAS
Tabla N°1: Características usuario Administrador. 8
Tabla N°2: Características usuario Operador 8
Tabla N°3: RF1: Ingreso al sistema 9
Tabla N°4: RF2: Cierre de sesión del sistema 10
Tabla N°5: RF3: Salida del sistema 10
Tabla N°6: RF4: Configuración de opciones generales del sistema 11
Tabla N°7: RF5: Creación de información en el sistema 12
Tabla N°8: RF6: Modificación de información en el sistema 12
Tabla N°9: RF7: Eliminación de información en el sistema 13
Tabla N°10: RF8: Autenticación del personal, 14
Tabla N°11: RF9: Monitoreo de seguridad del sistema 14
Tabla N°12: RF10: Generación de reportes del sistema 15
11 ABR 2011')!RECUÓN DE PlANIFI(..AG.v¡,
Especificación de requerimientos del sistema 6
DOCUMENTO DE ESPECIFICACiÓN DE REQUERIMIENTOS DEL SISTEMA 1
1. INTRODUCCiÓN
El siguiente documento corresponde a la especificación de requerimientos del sistema,
para el proyecto "DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD
UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA
SCADA EN LA CNEL SANTO DOMINGO".
1.1 Propósito
Diseñar e implementar un sistema de seguridad utilizando mensajes de texto corto, para
el fortalecimiento de la seguridad física del data center del Sistema SCADA en la CNEL
Santo Domingo.
1.2 Alcance del sistema
El sistema de seguridad a desarrollarse se denominará SECUSYS.
El sistema de seguridad permitirá:
• Identificar, autenticar y conceder permisos únicamente al personal autorizado para
ingresar al sitio mediante el registro de huellas dactilares.
• Analizar señales emitidas por sensores de contacto magnético y de movimiento,
para notificar al personal encargado, acerca de situaciones de acceso autorizado
e intrusiones al data center, enviando mensajes de texto corto vía celular e
imágenes capturadas por una cámara de seguridad vía email.
• Almacenar un registro de los accesos e intrusiones al data center para la
generación de reportes.
1.3 Definiciones, acrónimos y abreviaturas
Centro de Control. Departamento de CNEL SD, perteneciente a la Dirección de
Planificación, encargado de la administración, monitoreo y control del Sistema SCADA.
CNEL SO. Corporación Nacional de Electricidad Regional Santo Domingo. Empresa
dedicada a la distribución y comercialización de energía
1Basado en el estándar IEEE830.
11 ABR 2011']lRECCIÓN DE PLANIFICAClót,
Especificación de requerimientos del sistema 7
concesión.
Data center. Centro de Datos donde se concentran los recursos necesarios para el
procesamiento de la información en una organización.
/DE. (Integrated Development Environment / Entorno de Desarrollo Integrado) Programa
informático compuesto por un conjunto de herramientas de programación para facilitar el
desarrollo de aplicaciones en uno o más lenguajes de programación.
Lector biométrico. Dispositivo electrónico que permite reconocimiento de huella dactilar,
ocular, facial, etc.
Log. Registro detallado de situaciones no esperadas por un sistema informático.
SCADA. (Supervisory Control and Data Acquisition / Sistema Informático de Adquisición
de Datos y Control de Supervisión). Diseñado para administrar, monitorear y controlar los
equipos eléctricos de distribución de las subestaciones en el área de concesión.
SGBD. Sistema Gestor de Base de Datos. Tipo de software encargado de acceder y
administrar una base de datos de forma rápida y estructurada.
1.4 Visión general del documento
Este documento consta de tres secciones:
• En la primera sección, se realiza una introducción que proporciona una visión
general de la especificación de requerimientos del sistema.
• En la segunda sección, se realiza una descripción general del sistema, con el fin
de conocer las principales funcionalidades, características de los usuarios,
supuestos y dependencias que afectan su desarrollo.
• Por último, se definen detalladamente los requerimientos específicos del sistema.
2. DESCRIPCiÓN GENERAL
2.1 Perspectiva del producto
El sistema de seguridad SECUSYS es un producto ind~pe~nte,
administrar y controlar los accesos al data center del Centro de ~o~ ~t,"':h('41;í'-J::;~Y'r.:'"-t,...~-
11 ABR 2011DIRECCIÓN DE PLANlf¡CAC¡-';i.
Especificación de requerimientos del sistema 8
2.2 Funcionalidades del producto
De manera general, el sistema de seguridad permitirá llevar a cabo las siguientes
funciones:
• Parametrización del sistema.
• Administración de información general del sistema.
• Autenticación de personal mediante huella dactilar para ingresar al data center.
• Monitoreo de accesos e intrusiones al data center.
• Generación de reportes del sistema.
2.3 Características de los usuarios
Tipo de usuario: Administrador.
Formación: Universitario con formación en sistemas informáticos.
Habilidades: Administración y configuración de sistemas informáticos.
Tabla N°1: Características usuario Administrador.
Fuente: Los autores.
Tipo de usuario: Operador.
Formación: Ninguna en particular.
Habilidades: Ejecución y manejo de aplicaciones informáticas.
Tabla N°2: Características usuario Operador.
Fuente: Los autores.
2.4 Suposiciones y dependencias
• Los cambios en los requerimientos se podrán realizar en las primeras fases de
diseño del sistema; luego de esta etapa no se permitirán cambios en los
requerimientos estructurales del sistema. ;;. , .o.:fj;rf.!i~{""""[JJJ SAN ro OOM/,',¡GO
11 ABR '011
')IRECCIÓN DE PlANlhCACi(.)"
Especificación de requerimientos del sistema 9
• El sistema servidor se ejecutará en un ambiente libre de interrupciones de energía
para poder detectar cualquier anomalía en el acceso al data center.
• La aplicación servidor deberá ser ejecutada en un equipo con una interfaz serial o
con un emulador que se conecte con dispositivos seriales.
• Las aplicaciones cliente y servidor deberán estar en un ambiente de ejecución
libre de virus, tener espacio suficiente de almacenamiento, ejecutarse sin
restricciones en los puertos y protocolos establecidos y mantener una conexión de
red estable, de tal forma que no se interfiera con el normal funcionamiento del
sistema.
• Una vez entregado el sistema, los costos de envío de mensajes SMS deberán ser
asumidos por CNEL SO.
3. REQUERIMIENTOS ESPECíFICOS
3.1 Requerimientos funcionales
3.1.1 Requerimientos generales del sistema.
Requerimiento: RF1: Ingreso al sistema.
Descripción: Gestiona el proceso de ingreso al sistema.
Tipo de usuario: • Administrador.• Operador.
Entrada: Nombre de usuario y contraseña.
• Ejecutar la aplicación.
Proceso: • Ingresar los datos en el formulario de inicio de sesión.• Seleccionar la opción "Aceptar".• Validar la información con respecto a la base de datos.
Salida exitosa: Se presenta el menú principal del sistema con funcionesdeterminadas según el tipo de usuario.
Salida fallida: Se presenta un mensaje de error.
Prioridad: Alta.
Fuente: Los autores.
m .L1;/2({E~11 ABR ?011
Tabla N°3: RF1: Ingreso al sistema.
"R¡::'·' 16N DE PLANIFICAC1Óh..•1 •••.\.Iv
Especificación de requerimientos del sistema 10
Requerimiento: RF2: Cierre de sesión del sistema.
Descripción: Gestiona el proceso de cierre de sesión de un usuario (sindetener los servicios del sistema).
Tipo de usuario: • Administrador.• Operador.
Entrada: Ninguna.
• Seleccionar la opción "Cerrar sesión" del menú "Inicio".Proceso: • Validar formularios o procesos pendientes.
• Confirmar cierre de sesión.
Salida exitosa: Se presenta el formulario de inicio de sesión.
Salida fallida: Permanece en el formulario activo.
Prioridad: Media.
Tabla N°4: RF2: Cierre de sesión del sistema.
Fuente: Los autores.
Requerimiento: RF3: Salida del sistema.
Descripción: Gestiona el proceso de salida y cierre del sistema.
Tipo de usuario: Administrador.
Entrada: Ninguna.
• Seleccionar la opción "Salir" del menú "Inicio".Proceso: • Validar formularios o procesos pendientes.
• Confirmar salida del sistema.
Salida exitosa: Se presenta un mensaje de salida exitosa y se cierra laaplicación (deteniendo todos los servicios).
Salida fallida: Permanece en el formulario activo.
Prioridad: Alta.
Tabla N°S: RF3: Salida del sistema.
Fuente: Los autores.
Requerimiento: RF4: Configuración de opciones generales del sistema.
11 ABR 2011DIRECCiÓN DE PLA lrICACIÓ;,
Especificación de requerimientos del sistema 11
Gestiona el proceso de configuración de parámetros generales
Descripción: referentes a los siguientes componentes: módem GSM, servidorde correo electrónico, servidor de datos, aplicación servidor,circuito electrónico, cámaras de seguridad, entre otros.
Tipo de usuario: Administrador.
Entrada: Parámetros correspondientes a los componentes del sistema.
• Seleccionar el ítem "Opciones" del menú "Herramientas".• Establecer los datos de configuración de cada componente.
Proceso: • Seleccionar la opción "Guardar".• Validar los datos ingresados.• Ejecutar procedimiento de almacenamiento en la base de
datos.
Salida exitosa: Se presenta un mensaje de almacenamiento de datos exitoso.
Salida fallida:Se presenta un mensaje de error y permanece en el formulariopara validar los datos.
Prioridad: Alta.
Tabla N°6: RF4: Configuración de opciones generales del sistema.
Fuente: Los autores.
3.1.2 Requerimientos de administración de información del sistema.
Los requerimientos de creación, modificación y eliminación de información, se aplican a
las siguientes entidades del sistema: personal, agencias, áreas, departamentos, huellas,
autorizaciones de acceso, usuarios, permisos y roles de usuario.
Requerimiento: RF5: Creación de información en el sistema.
Descripción: Gestiona el proceso de creación de nuevos datos en el sistema.
• Administrador.Tipo de usuario: • Operador (excepto para las entidades: usuarios, permisos y
roles).
Entrada: Datos correspondientes a cada entidad.
• Seleccionar la opción "Nuevo" en el formulariocorrespondiente a cada entidad.
• Ingresar los datos solicitados en el formulario.Proceso: • Seleccionar la opción "Guardar".
• Validar datos ingresados.• Ejecutar procedimiento de almacenami~nt~ la4~/ v~,:; -o Uila SANJO DO'",,, b
11 ABR .,r;.~'JIRECCIÓN DE PLANiHC¡.\C:v,.
Especificación de requerimientos del sistema 12
datos.
Salida exitosa: Se presenta un mensaje de almacenamiento de datos exitoso.
Salida fallida: Se presenta un mensaje de error y permanece en el formulariopara validar los datos.
Prioridad: Alta.
Tabla N°7: RF5: Creación de información en el sistema.
Fuente: Los autores.
Requerimiento: RF6: Modificación de información en el sistema.
Descripción: Gestiona el proceso de modificación de datos ingresados en elsistema.
• Administrador.Tipo de usuario: • Operador (excepto para las entidades: usuarios, permisos y
roles).
Entrada: Registro a modificar con sus datos correspondientes.
• Seleccionar el registro que se desea modificar en elformulario correspondiente a cada entidad.
• Seleccionar la opción "Modificar".Proceso: • Ingresar o modificar los datos en el formulario.
• Seleccionar la opción "Guardar".• Validar datos ingresados.• Ejecutar procedimiento de modificación en la base de datos.
Salida exitosa: Se presenta un mensaje de modificación de datos exitoso.
Salida fallida: Se presenta un mensaje de error y permanece en el formulariopara validar los datos.
Prioridad: Alta.
Fuente: Los autores.
Tabla N°8: RF6: Modificación de información en el sistema.
Requerimiento: RF7: Eliminación de información en el sistema.
Gestiona el proceso de eliminación de datos ingresados en elDescripción: sistema (cambiando su estado a "inactivo", sin ser eliminados
físicamente de la base de datos).
11 ABR 2011DIRECCiÓN DE PLANIFICACIÓN
Especificación de requerimientos del sistema 13
• Administrador.Tipo de usuario: • Operador (excepto para las entidades: usuarios, permisos y
roles).
Entrada: Registro a eliminar.
• Seleccionar el registro que se desea eliminar en el formulariocorrespondiente a cada entidad.
Proceso: • Seleccionar la opción "Eliminar".• Confirmar eliminación de registro.• Ejecutar procedimiento de eliminación lógica del registro
(cambio a estado "inactivo") en la base de datos.
Salida exitosa: Se presenta un mensaje de eliminación de datos exitoso.
Salida fallida: Se presenta un mensaje de error.
Prioridad: Alta.
Tabla N°9: RF7: Eliminación de información en el sistema.
Fuente: Los autores.
3.1.3 Requerimientos específicos del sistema
Requerimiento: RF8: Autenticación del personal.
Descripción: Gestiona el proceso de identificación, autenticación e ingreso delpersonal al data center.
Tipo de usuario: No aplica.
Entrada: Huella dactilar.
• Colocar el dedo en el dispositivo biométrico, para obtener lahuella dactilar.
• Validar la huella dactilar obtenida con los registros de huellasProceso: y autorizaciones de acceso en la base de datos.
• Crear registro de acceso en la base de datos.• Desbloquear la chapa electromagnética de la puerta de
seguridad.
Salida exitosa: Se presenta un mensaje de autorización de acceso al datacenter.
Salida fallida: Se presenta un mensaje de error negando autorización deacceso al data center.
Prioridad: Alta.
11 ABR 20nDIRECCiÓN DE PLAN¡flt;ACI6j"~
Especificación de requerimientos del sistema 14
Tabla N°10: RF8: Autenticación del personal.
Fuente: Los autores.
Requerimiento: RF9: Monitoreo de seguridad del sistema.
Descripción: Gestiona el proceso detección de accesos e intrusiones al datacenter.
Tipo de usuario: No aplica.
Entrada: Señales detectadas por los sensores.
• Obtener señales del circuito electrónico, emitidas por lossensores de movimiento y contacto magnético.
• Si se detecta movimiento, validar con respecto a la base dedatos si se trata de un acceso autorizado o una intrusión:o En caso de comprobar que es un acceso autorizado:
• Enviar un mensaje SMS informando qué personaingresó.
• Obtener imágenes secuenciales de las cámaras deseguridad.
Proceso: • Enviar correo electrónico adjuntando las imágenes.• Deshabilitar sensores de movimiento durante el
tiempo de acceso autorizado.o En caso de detectarse una intrusión:
• Enviar un mensaje SMS informando sobre laintrusión.
• Obtener imágenes secuenciales de las cámaras deseguridad.
• Enviar correo electrónico adjuntando las imágenes.• Deshabilitar sensores de movimiento durante un
tiempo determinado.
Salida exitosa: El administrador es informado sobre las situaciones detectadas.
Salida fallida: Se almacena un log de notificaciones no entregadas.
Prioridad: Alta.
Tabla N°11: RF9: Monitoreo de seguridad del sistema.
Fuente: Los autores.
3.1.4 Otros requerimientos
Requerimiento:
Genera reportes informativos referentes a: accesos e intrusiones
RF10: Generación de reportes del sistema.
Descripción:
11 ABR 2011DIRECCiÓN DE PLANlf!",ACIOI\i
Especificación de requerimientos del sistema 15
al data center, mensajes de texto y correos electrónicos enviadosy no enviados, autorizaciones de acceso programadas, personal,usuarios, entre otros.
Tipo de usuario: • Administrador.• Operador.
Entrada: Parámetros correspondientes a cada reporte.
• Seleccionar el reporte requerido en el menú "Reportes".• Establecer los parámetros necesarios para el reporte
elegido.Proceso: • Seleccionar la opción "Generar reporte".
• Validar los parámetros del reporte.• Ejecutar procedimiento de obtención de datos desde la base
de datos.
Salida exitosa: Se presenta el reporte solicitado por el usuario.
Salida fallida: Se presenta un mensaje de error.
Prioridad: Media.
Tabla N°12: RF10: Generación de reportes del sistema.
Fuente: Los autores.
3.2 Requerimientos no funcionales
• El sistema de seguridad podrá ser utilizado únicamente dentro de las
instalaciones del Centro de Control de la CNEL SO.
• El lenguaje de programación a utilizar será Visual Basic .NET, mediante el IOE de
Microsoft Visual Studio 2005.
• El SGBO utilizado para almacenar la información del sistema será Oracle 11g.
• El sistema operativo sobre el cual se ejecutará la aplicación servidor será
Windows Server 2008 R2 Y para la aplicación cliente será Windows XP SP2.
• Se implementará la arquitectura tipo cliente / servidor.
• En el interior del data center se debe implementar un botón de salida de
emergencia (para desactivar la chapa electromagnética por un tiempo
determinado).
DIRECCIÓN DE PlANiFiCACiO¡:
ANEXO 10
Diccionario de Datos
Sistema de Seguridad SECUSYS
Agosto, 2011
ÍNDICE DE CONTENIDOS
1. INTRODUCCIÓN ...................................................................................................................... 8
2. TABLAS ...................................................................................................................................... 8
2.1 PARAMETRIZACIÓN................................................................................................... 8
2.2 LISTA DE TABLAS ..................................................................................................... 8
2.2.1 Tabla TSS_AGENCIAS.......................................................................................... 9
2.2.2 Tabla TSS_ALARMAS_INTRUSIONES ............................................................... 10
2.2.3 Tabla TSS_AREAS .............................................................................................. 11
2.2.4 Tabla TSS_CIUDADES........................................................................................ 12
2.2.5 Tabla TSS_DPTOS.............................................................................................. 13
2.2.6 Tabla TSS_EMAILS_ENVIADOS ......................................................................... 14
2.2.7 Tabla TSS_HUELLAS_AUX................................................................................. 15
2.2.8 Tabla TSS_IMAGENES........................................................................................ 16
2.2.9 Tabla TSS_MENSAJES_ENVIADOS................................................................... 17
2.2.10 Tabla TSS_MENUS ............................................................................................. 18
2.2.11 Tabla TSS_PARAMETROS ................................................................................. 19
2.2.12 Tabla TSS_PERMISOS_CRONOGRAMA............................................................ 20
2.2.13 Tabla TSS_PERMISOS_MENUS......................................................................... 21
2.2.14 Tabla TSS_PERMISOS_ROLES.......................................................................... 22
2.2.15 Tabla TSS_PERSONAL....................................................................................... 23
2.2.16 Tabla TSS_REGISTROS_INGRESOS_SALIDAS................................................ 24
2.2.17 Tabla TSS_ROLES .............................................................................................. 26
2.2.18 Tabla TSS_USUARIOS........................................................................................ 26
3. VISTA .........................................................................................................................................28
3.1 PARAMETRIZACIÓN................................................................................................. 28
3.2 LISTA DE VISTAS .................................................................................................... 28
3.2.1 Vista VSS_AGENCIAS......................................................................................... 28
3.2.2 Vista VSS_AREAS............................................................................................... 29
3.2.3 Vista VSS_DPTOS............................................................................................... 30
3.2.4 Vista VSS_PERMISOS ........................................................................................ 30
3.2.5 Vista VSS_PERMISOS_CRONOGRAMA ............................................................ 31
3.2.6 Vista VSS_PERMISOS_ROL ............................................................................... 32
3.2.7 Vista VSS_PERSONAL........................................................................................ 32
3.2.8 Vista VSS_REG_IO_CRONOGRAMA.................................................................. 34
3.2.9 Vista VSS_USUARIOS ........................................................................................ 35
4. FUNCIONES .............................................................................................................................36
4.1 PARAMETRIZACIÓN................................................................................................. 36
4.2 LISTA DE FUNCIONES ............................................................................................. 36
4.2.1 Función FSS_IDROL........................................................................................... 37
4.2.2 Función FSS_ IDUSUARIO................................................................................. 37
4.2.3 Función FSS_PERSONAL .................................................................................. 38
LISTA DE TABLAS
Tabla Nº1: Lista de tablas................................................................................................. 9
Tabla Nº2: Tabla TSS_AGENCIAS................................................................................. 10
Tabla Nº3: Restricciones tabla TSS_AGENCIAS............................................................ 10
Tabla Nº4: Tabla TSS_ALARMAS_INTRUSIONES. ....................................................... 11
Tabla Nº5: Restricciones tabla TSS_ALARMAS_INTRUSIONES. .................................. 11
Tabla Nº6: Tabla TSS_AREAS. ...................................................................................... 11
Tabla Nº7: Restricciones tabla TSS_AREAS. ................................................................. 12
Tabla Nº8: Tabla TSS_CIUDADES................................................................................. 12
Tabla Nº9: Restricciones tabla TSS_CIUDADES............................................................ 13
Tabla Nº10: Tabla TSS_DPTOS..................................................................................... 13
Tabla Nº11: Restricciones tabla TSS_DPTOS................................................................ 14
Tabla Nº12: Tabla TSS_EMAILS_ENVIADOS................................................................ 15
Tabla Nº13: Restricciones TSS_EMAILS_ENVIADOS. .................................................. 15
Tabla Nº14: Tabla TSS_HUELLAS_AUX........................................................................ 15
Tabla Nº15: Restricciones tabla TSS_HUELLAS_AUX................................................... 16
Tabla Nº16: Tabla TSS_IMAGENES. ............................................................................. 16
Tabla Nº17: Restricciones tabla TSS_IMAGENES. ........................................................ 17
Tabla Nº18: Tabla TSS_MENSAJES_ENVIADOS.......................................................... 18
Tabla Nº19: Restricciones tabla TSS_MENSAJES_ENVIADOS..................................... 18
Tabla Nº20: Tabla TSS_MENUS. ................................................................................... 18
Tabla Nº21: Restricciones tabla TSS_MENUS. .............................................................. 19
Tabla Nº22: Tabla TSS_PARAMETROS. ....................................................................... 19
Tabla Nº23: Restricciones tabla TSS_PARAMETROS. .................................................. 20
Tabla Nº24: Tabla TSS_PERMISOS_CRONOGRAMA. ................................................. 20
Tabla Nº25: Restricciones tabla TSS_PERMISOS_CRONOGRAMA. ............................ 21
Tabla Nº26: Tabla TSS_PERMISOS_MENUS................................................................ 21
Tabla Nº27: Restricciones tabla TSS_PERMISOS_MENUS........................................... 22
Tabla Nº28: Tabla TSS_PERMISOS_ROLES. ............................................................... 22
Tabla Nº29: Restricciones tabla TSS_PERMISOS_ROLES. .......................................... 23
Tabla Nº30: Tabla TSS_PERSONAL.............................................................................. 24
Tabla Nº31: Restricciones tabla TSS_PERSONAL......................................................... 24
Tabla Nº32: Tabla TSS_REGISTROS_INGRESOS_SALIDAS....................................... 25
Tabla Nº33: Restricciones tabla TSS_REGISTROS_INGRESOS_SALIDAS.................. 25
Tabla Nº34: Tabla TSS_ROLES. .................................................................................... 26
Tabla Nº35: Restricciones tabla TSS_ROLES. ............................................................... 26
Tabla Nº36: Tabla TSS_USUARIOS............................................................................... 27
Tabla Nº37: Restricciones tabla TSS_USUARIOS.......................................................... 27
Tabla Nº38: Lista de vistas. ............................................................................................ 28
Tabla Nº39: Vista VSS_AGENCIAS. .............................................................................. 29
Tabla Nº40: Vista VSS_AREAS...................................................................................... 30
Tabla Nº41: Vista VSS_DPTOS...................................................................................... 30
Tabla Nº42: Vista VSS_PERMISOS. .............................................................................. 31
Tabla Nº43: Vista VSS_PERMISOS_CRONOGRAMA. .................................................. 32
Tabla Nº44: Vista VSS_PERMISOS_ROL. ..................................................................... 32
Tabla Nº45: Vista VSS_PERSONAL. ............................................................................. 34
Tabla Nº46: Vista VSS_REG_IO_CRONOGRAMA. ....................................................... 35
Tabla Nº47: Vista VSS_USUARIOS. .............................................................................. 36
Tabla Nº48: Lista de funciones. ...................................................................................... 36
Tabla Nº49: Función FSS_IDROL. ................................................................................. 37
Tabla Nº50: Función FSS_IDUSUARIO.......................................................................... 38
Tabla Nº51: Función FSS_PERSONAL. ......................................................................... 38
Diccionario de Datos 8
1. INTRODUCCIÓN
El presente documento contiene el diccionario de datos que describe de manera
específica las características lógicas de los datos utilizados por el sistema de seguridad
SECUSYS.
2. TABLAS
2.1 Parametrización
Cada tabla del sistema SECUSYS inicia con el prefijo “TSS_” seguido de un nombre corto
que defina su contenido. Para separar cada palabra se utiliza guiones bajos “_”.
2.2 Lista de Tablas
A continuación se enlista las tablas del sistema SECUSYS con su respectiva descripción:
Nº Nombre de la tabla Descripción
1 TSS_AGENCIAS Tabla de agencias de la empresa.
2 TSS_ALARMAS_INTRUSIONESTabla de alarmas o intrusiones detectadas por
el sistema.
3 TSS_AREAS Tabla de áreas de cada agencia.
4 TSS_CIUDADES Tabla de ciudades.
5 TSS_DPTOS Tabla de departamentos de cada área.
6 TSS_EMAILS_ENVIADOSTabla donde se almacenan los emails de
notificaciones.
7 TSS_HUELLAS_AUXTabla auxiliar para el almacenamiento de
huellas dactilares de los usuarios.
8 TSS_IMAGENESTabla donde se almacenan las imágenes
tomadas por la cámara de seguridad.
9 TSS_MENSAJES_ENVIADOS Tabla donde se almacenan los mensajes SMS
Diccionario de Datos 9
de notificaciones.
10 TSS_MENUS Tabla de menús del sistema.
11 TSS_PARAMETROS Tabla de parámetros del sistema.
12 TSS_PERMISOS_CRONOGRAMA
Tabla donde se registran los cronogramas de
permisos de acceso concedidos a los
usuarios.
13 TSS_PERMISOS_MENUS Tabla de permisos a cada menú del sistema.
14 TSS_PERMISOS_ROLES Tabla de permisos de cada rol de usuario.
15 TSS_PERSONAL Tabla del personal de la empresa.
16TSS_REGISTROS_INGRESOS_S
ALIDAS
Tabla donde se registran los ingresos y
salidas del personal en el Data Center.
17 TSS_ROLES Tabla de roles de usuarios del sistema.
18 TSS_USUARIOS Tabla de usuarios del sistema.
Tabla Nº1: Lista de tablas.
Fuente: Los autores.
2.2.1 Tabla TSS_AGENCIAS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
agencia.
2 NOMBRE VARCHAR2(50 BYTE) NO Nombre de la agencia.
3 DIRECCION VARCHAR2(100 BYTE) NO Dirección de la agencia.
4 TELEFONO VARCHAR2(20 BYTE) NO Teléfono de la agencia.
Diccionario de Datos 10
5 ID_CIUDAD NUMBER NOCódigo de la ciudad a la que
pertenece la agencia.
6 ESTADO VARCHAR2(1 BYTE) YESEstado del campo (a=activo;
i=inactivo).
Tabla Nº2: Tabla TSS_AGENCIAS.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_AGENCIAS_PK Primary Key ID
TSS_AGENCIAS_TSS_
CIUDADES_FK1Foreign Key ID_CIUDAD TSS_CIUDADES ID
Tabla Nº3: Restricciones tabla TSS_AGENCIAS.
Fuente: Los autores.
2.2.2 Tabla TSS_ALARMAS_INTRUSIONES
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
intrusión detectada.
2 FECHA VARCHAR2(10 BYTE) NO Fecha de la intrusión.
3 HORA VARCHAR2(8 BYTE) NO Hora de la intrusión.
4 USUARIOS VARCHAR2(255BYTE) YESUsuario (s) responsable (s) de la
intrusión (en el caso de existir).
5 ESTADO VARCHAR2(1 BYTE) YES Estado del campo (a=activo;
Diccionario de Datos 11
i=inactivo).
Tabla Nº4: Tabla TSS_ALARMAS_INTRUSIONES.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_ALARMAS_INTRUSIONES_PKPrimary
KeyID
Tabla Nº5: Restricciones tabla TSS_ALARMAS_INTRUSIONES.
Fuente: Los autores.
2.2.3 Tabla TSS_AREAS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
área.
2 NOMBRE VARCHAR2(40 BYTE) NO Nombre del área.
3 ID_DIRECTOR NUMBER NO
Código del director del área,
relacionado con la tabla
TSS_PERSONAL.
4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
5 ID_AGENCIA NUMBER YESCódigo de la agencia a la cual
pertenece el área.
Tabla Nº6: Tabla TSS_AREAS.
Diccionario de Datos 12
Fuente: Los autores.
• Restricciones
Nombre Tipo Columna localTablade ref.
Columnade ref.
TSS_AREAS_PK Primary Key ID
TSS_AREAS_TSS_
AGENCIAS_FK1Foreign Key ID_AGENCIA TSS_AGENCIAS ID
TSS_AREAS_TSS_
PERSONAL_FK1Foreign Key ID_DIRECTOR TSS_PERSONAL ID
Tabla Nº7: Restricciones tabla TSS_AREAS.
Fuente: Los autores.
2.2.4 Tabla TSS_CIUDADES
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
ciudad.
2 NOMBRE VARCHAR2(50 BYTE) NO Nombre de la ciudad.
3 ID_PADRE NUMBER YES Campo recursivo.
4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
Tabla Nº8: Tabla TSS_CIUDADES.
Fuente: Los autores.
Diccionario de Datos 13
• Restricciones
Nombre Tipo Columna localTablade ref.
Columnade ref.
TSS_CIUDADES_PK Primary Key ID
TSS_CIUDADES_TSS
_CIUDADES_FK1Foreign Key ID_PADRE TSS_CIUDADES ID
Tabla Nº9: Restricciones tabla TSS_CIUDADES.
Fuente: Los autores.
2.2.5 Tabla TSS_DPTOS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
departamento.
2 NOMBRE VARCHAR2(20 BYTE) NO Nombre del departamento.
3 ID_JEFE NUMBER NO
Código del jefe de departamento,
relacionado con la tabla
TSS_PERSONAL.
4 ID_AREA NUMBER NOCódigo del área a la cual pertenece el
departamento.
5 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
Tabla Nº10: Tabla TSS_DPTOS.
Fuente: Los autores.
Diccionario de Datos 14
• Restricciones
Nombre Tipo Columna localTablade ref.
Columnade ref.
TSS_DPTOS_PK Primary Key ID
TSS_DPTOS_TSS_
AREAS_FK1Foreign Key ID_AREA TSS_AREAS ID
TSS_DPTOS_TSS_
PERSONAL_FK1Foreign Key ID_JEFE TSS_PERSONAL ID
Tabla Nº11: Restricciones tabla TSS_DPTOS.
Fuente: Los autores.
2.2.6 Tabla TSS_EMAILS_ENVIADOS
NºNombre decolumna
Tipo dedato
Null Comentarios
1 ID NUMBER NO Código secuencial único de cada email.
2 ID_REGISTRO NUMBER NO
Código de la alarma de intrusión
(TSS_ALARMAS_INTRUSIONES) o del
acceso autorizado detectado
(REGISTROS_INGRESOS_SALIDAS).
3 TIPOVARCHAR2
(1 BYTE)NO
Tipo de acción detectada (a=acceso;
i=intrusión).
4 ASUNTOVARCHAR2
(255 BYTE)NO Asunto del email.
5 TEXTOVARCHAR2
(300 BYTE)NO Texto del mensaje del email.
6 DESTINATARIOS VARCHAR2 NO Direcciones de correo a las cuales se
Diccionario de Datos 15
(100 BYTE) envió el email.
7 FECHAVARCHAR2
(10 BYTE)NO Fecha de envío del email.
8 HORAVARCHAR2
(8 BYTE)NO Hora de envío del email.
9 ESTADOVARCHAR2
(1 BYTE)NO Estado del campo (a=activo; i=inactivo).
Tabla Nº12: Tabla TSS_EMAILS_ENVIADOS.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_EMAILS_ENVIADOS_PK Primary Key ID
Tabla Nº13: Restricciones TSS_EMAILS_ENVIADOS.
Fuente: Los autores.
2.2.7 Tabla TSS_HUELLAS_AUX
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID_USUARIO NUMBER NOCódigo único del usuario que colocó la
huella dactilar.
2 HUELLA BLOB YES Imagen de la huella dactilar capturada.
3 PLANTILLA BLOB YESImagen de la plantilla generada de la huella
dactilar.
Tabla Nº14: Tabla TSS_HUELLAS_AUX.
Diccionario de Datos 16
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_HUELLAS_AUX_PK Primary Key ID_USUARIO
Tabla Nº15: Restricciones tabla TSS_HUELLAS_AUX.
Fuente: Los autores.
2.2.8 Tabla TSS_IMAGENES
NºNombre decolumna
Tipo dedato
Null Comentarios
1 ID NUMBER NOCódigo secuencial único de las imágenes
capturadas.
2 ID_REGISTRO NUMBER YES
Código de la alarma de intrusión
(TSS_ALARMAS_INTRUSIONES) o del
acceso autorizado detectado
(REGISTROS_INGRESOS_SALIDAS).
3 TIPOVARCHAR2
(1 BYTE)YES
Tipo de acción detectada (a=acceso;
i=intrusión).
4 NOMBREVARCHAR2
(150 BYTE)YES Nombre del archivo de imagen guardado.
5 ESTADOVARCHAR2
(1 BYTE)NO
Estado de la imagen (p=pendiente;
e=enviado).
Tabla Nº16: Tabla TSS_IMAGENES.
Fuente: Los autores.
Diccionario de Datos 17
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_IMAGENES_PK Primary Key ID
Tabla Nº17: Restricciones tabla TSS_IMAGENES.
Fuente: Los autores.
2.2.9 Tabla TSS_MENSAJES_ENVIADOS
NºNombre decolumna
Tipo dedato
Null Comentarios
1 ID NUMBER NOCódigo secuencial único de los mensajes
SMS.
2 ID_REGISTRO NUMBER YES
Código de la alarma de intrusión
(TSS_ALARMAS_INTRUSIONES) o del
acceso autorizado detectado
(REGISTROS_INGRESOS_SALIDAS).
3 TIPOVARCHAR2
(1 BYTE)YES
Tipo de acción detectada (a=acceso;
i=intrusión).
4 TEXTOVARCHAR2
(300 BYTE)YES Texto del mensaje SMS.
5 NUMEROVARCHAR2
(12 BYTE)YES
Número celular al que se enviaron los
mensajes SMS.
6 FECHAVARCHAR2
(10 BYTE)YES Fecha del envío del mensaje SMS.
7 HORAVARCHAR2
(8 BYTE)YES Hora del envío del mensaje SMS.
Diccionario de Datos 18
8 ESTADOVARCHAR2
(1 BYTE)YES
Estado del mensaje SMS (p=pendiente;
e=enviado).
Tabla Nº18: Tabla TSS_MENSAJES_ENVIADOS.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_MENSAJES_ENVIADOS_PK Primary Key ID
Tabla Nº19: Restricciones tabla TSS_MENSAJES_ENVIADOS.
Fuente: Los autores.
2.2.10 Tabla TSS_MENUS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
menú del sistema.
2 NOMBRE VARCHAR2(20 BYTE) NO Nombre corto de cada menú.
3 DESCRIPCION VARCHAR2(80 BYTE) YESDescripción detallada de cada
menú.
4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
Tabla Nº20: Tabla TSS_MENUS.
Fuente: Los autores.
Diccionario de Datos 19
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_MENUS_PK Primary Key ID
Tabla Nº21: Restricciones tabla TSS_MENUS.
Fuente: Los autores.
2.2.11 Tabla TSS_PARAMETROS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
parámetro del sistema.
2 NOMBRE VARCHAR2(50 BYTE) NO Nombre del parámetro.
3 VALOR VARCHAR2(100 BYTE) NO Valor del parámetro.
4 TIPO VARCHAR2(20 BYTE) NO
Tipo de parámetro
(par=parámetro; con=contador ;
mdr=menú de rol; mds=mail dest.
smpt; nds=numero dest. sms).
5 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
6 DESCRIPCION VARCHAR2(255 BYTE) YESDescripción detalla del
parámetro.
Tabla Nº22: Tabla TSS_PARAMETROS.
Fuente: Los autores.
Diccionario de Datos 20
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_PARAMETROS_PK Primary Key ID
Tabla Nº23: Restricciones tabla TSS_PARAMETROS.
Fuente: Los autores.
2.2.12 Tabla TSS_PERMISOS_CRONOGRAMA
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
permiso asignado a un usuario.
2 ID_PERSONAL NUMBER NOCódigo de la persona que solicitó
el permiso.
3 FECHA VARCHAR2(10 BYTE) YES Fecha del permiso.
4 HORA_INI VARCHAR2(5 BYTE) YES Hora de inicio del permiso.
5 HORA_FIN VARCHAR2(5 BYTE) YES Hora final del permiso.
6 TIEMPO NUMBER YESTiempo de duración del permiso
(HORA_FIN - HORA_INI)
7 ACTIVIDADVARCHAR2(255
BYTE)YES
Detalle de la actividad que se va
realizar en el tiempo de permiso.
8 ESTADO VARCHAR2(1 BYTE) YESEstado del campo (a=activo;
i=inactivo).
Tabla Nº24: Tabla TSS_PERMISOS_CRONOGRAMA.
Fuente: Los autores.
Diccionario de Datos 21
• Restricciones
Nombre Tipo Columna localTablade ref.
Columnade ref.
TSS_PERMISOS_CRONO
GRAMA_PK
Primary
KeyID
TSS_PERMISOS_CRONO
GRAMA_T_FK1
Foreign
KeyID_PERSONAL TSS_PERSONAL ID
Tabla Nº25: Restricciones tabla TSS_PERMISOS_CRONOGRAMA.
Fuente: Los autores.
2.2.13 Tabla TSS_PERMISOS_MENUS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID_USUARIO NUMBER NO Código del usuario.
2 ID_MENU NUMBER NO Código del menú.
3 PERMISOS VARCHAR2(10 BYTE) YESConjunto de permisos asignados a
un usuario por cada menú.
4 ESTADO VARCHAR2(10 BYTE) YESEstado del campo (a=activo;
i=inactivo).
Tabla Nº26: Tabla TSS_PERMISOS_MENUS.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
Diccionario de Datos 22
TSS_PERMISOS_MENUS_
TSS_ME_FK1
Foreign
KeyID_MENU TSS_MENUS ID
TSS_PERMISOS_MENUS_
TSS_US_FK1
Foreign
KeyID_USUARIO TSS_USUARIOS ID
Tabla Nº27: Restricciones tabla TSS_PERMISOS_MENUS.
Fuente: Los autores.
2.2.14 Tabla TSS_PERMISOS_ROLES
Nº Nombre de columna Tipo de dato Null Comentarios
1 ID_ROL NUMBER NO Código de rol.
2 ID_MENU NUMBER NO Código de menú.
3 PERMISOS_DEFAULT VARCHAR2(10 BYTE) NO
Conjunto de permisos
asignados a un rol por cada
menú.
4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo
(a=activo; i=inactivo).
Tabla Nº28: Tabla TSS_PERMISOS_ROLES.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_PERMISOS_ROLES_
TSS_ME_FK1Foreign Key ID_MENU TSS_MENUS ID
TSS_PERMISOS_ROLES_
TSS_RO_FK1Foreign Key ID_ROL TSS_ROLES ID
Diccionario de Datos 23
Tabla Nº29: Restricciones tabla TSS_PERMISOS_ROLES.
Fuente: Los autores.
2.2.15 Tabla TSS_PERSONAL
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de
cada persona.
2 NOMBRES VARCHAR2(30 BYTE) NO Nombres de la persona.
3 APELLIDOS VARCHAR2(30 BYTE) NO Apellidos de la persona.
4 CEDULA VARCHAR2(10 BYTE) NONúmero de cédula de la
persona.
5 CARGO VARCHAR2(50 BYTE) NOCargo de la persona en la
empresa.
6 FECHA_INGRESO VARCHAR2(10 BYTE) NOFecha de ingreso de la
persona a la empresa.
7 FECHA_SALIDA VARCHAR2(10 BYTE) YESFecha de salida de la persona
de la empresa.
8 ID_DPTO NUMBER NOCódigo del departamento al
cual pertenece la persona.
9 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
10 HUELLA1 BLOB YESImagen de la huella dactilar de
un dedo de la persona.
11 HUELLA2 BLOB YESImagen de la huella dactilar de
un dedo de la persona.
Diccionario de Datos 24
12 HUELLA3 BLOB YESImagen de la huella dactilar de
un dedo de la persona.
13 HUELLA4 BLOB YESImagen de la huella dactilar de
un dedo de la persona.
14 HUELLA5 BLOB YESImagen de la huella dactilar de
un dedo de la persona.
Tabla Nº30: Tabla TSS_PERSONAL.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_PERSONAL_PK Primary Key ID
TSS_PERSONAL_TSS_
DPTOS_FK1Foreign Key ID_DPTO TSS_DPTOS ID
Tabla Nº31: Restricciones tabla TSS_PERSONAL.
Fuente: Los autores.
2.2.16 Tabla TSS_REGISTROS_INGRESOS_SALIDAS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de
cada acceso autorizado.
2 ID_CRONOGRAMA NUMBER NO
Código del permiso de
cronograma
correspondiente.
Diccionario de Datos 25
3 ID_PERSONA NUMBER NOCódigo de la persona que
ingresó.
4 FECHA_INGRESO VARCHAR2(10 BYTE) NO Fecha del acceso.
5 HORA_INGRESO VARCHAR2(8 BYTE) NO Hora del acceso.
6 FECHA_SALIDA VARCHAR2(10 BYTE) YESFecha del registro de salida
del acceso.
7 HORA_SALIDA VARCHAR2(8 BYTE) YESHora del registro de salida
del acceso.
8 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
Tabla Nº32: Tabla TSS_REGISTROS_INGRESOS_SALIDAS.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_REGISTROS_INGRESOS
_SA_PK
Primary
KeyID
TSS_REGISTROS_INGRESOS
_SA_FK1
Foreign
Key
ID_PERSO
NATSS_PERSONAL ID
TSS_REGISTROS_INGRESOS
_SA_FK2
Foreign
Key
ID_CRONO
GRAMA
TSS_PERMISOS
_CRONOGRAMAID
Tabla Nº33: Restricciones tabla TSS_REGISTROS_INGRESOS_SALIDAS.
Fuente: Los autores.
Diccionario de Datos 26
2.2.17 Tabla TSS_ROLES
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
rol de usuario.
2 ROL VARCHAR2(20 BYTE) NO Nombre del rol.
3 DESCRIPCION VARCHAR2(50 BYTE) YES Descripción del rol.
4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;
i=inactivo).
Tabla Nº34: Tabla TSS_ROLES.
Fuente: Los autores.
• Restricciones
Nombre TipoColumna
localTablade ref.
Columnade ref.
TSS_ROLES_PK Primary Key ID
Tabla Nº35: Restricciones tabla TSS_ROLES.
Fuente: Los autores.
2.2.18 Tabla TSS_USUARIOS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de
cada usuario.
2 USUARIO VARCHAR2(30 BYTE) NO Nombre de usuario.
Diccionario de Datos 27
3 CLAVE VARCHAR2(30 BYTE) NO Clave de usuario.
4 FECHA_INGRESO VARCHAR2(10 BYTE) NOFecha de ingreso del usuario
al sistema.
5 FECHA_SALIDA VARCHAR2(10 BYTE) YESFecha de salida del usuario
del sistema.
6 ESTADO VARCHAR2(1 BYTE) NOEstado del campo (a=activo;
i=inactivo).
7 ID_ROL NUMBER YES Código de rol del usuario.
8 ID_PERSONAL NUMBER YESCódigo de la persona que
solicitó el usuario.
Tabla Nº36: Tabla TSS_USUARIOS.
Fuente: Los autores.
• Restricciones
Nombre Tipo Columna localTablade ref.
Columnade ref.
TSS_USUARIOS_PK Primary Key ID
TSS_USUARIOS_TSS
_PERSONAL_FK1Foreign Key ID_PERSONAL TSS_PERSONAL ID
TSS_USUARIOS_TSS
_ROLES_FK1Foreign Key ID_ROL TSS_ROLES ID
Tabla Nº37: Restricciones tabla TSS_USUARIOS.
Fuente: Los autores.
Diccionario de Datos 28
3. VISTA
3.1 Parametrización
Cada vista del sistema SECUSYS inicia con el prefijo “VSS_” seguido de un nombre corto
que defina su contenido. Para separar cada palabra se utiliza guiones bajos “_”.
3.2 Lista de Vistas
A continuación se enlista las vistas del sistema SECUSYS con su respectiva descripción:
Nº Nombre de la vista Descripción
1 VSS_AGENCIAS Vista de agencias de la empresa.
2 VSS_AREAS Vista de áreas de cada agencia.
3 VSS_DPTOS Vista de departamentos de cada área.
4 VSS_PERMISOSVista de permisos a cada menú del sistema
asignados a un usuario.
5 VSS_PERMISOS_CRONOGRAMAVista de cronogramas de permisos de
acceso concedidos a los usuarios.
6 VSS_PERMISOS_ROL Vista de permisos de cada rol de usuario.
7 VSS_PERSONAL Vista del personal de la empresa.
8 VSS_REG_IO_CRONOGRAMA Vista de ingresos y salidas del personal.
9 VSS_USUARIOS Vista de usuarios del sistema.
Tabla Nº38: Lista de vistas.
Fuente: Los autores.
3.2.1 Vista VSS_AGENCIAS
NºNombre decolumna
Tipo de dato Null Comentarios
Diccionario de Datos 29
1 ID NUMBER NOCódigo secuencial único de cada
agencia.
2 NOMBRE VARCHAR2(50) NO Nombre de la agencia.
3 DIRECCION VARCHAR2(100) NO Dirección de la agencia.
4 TELEFONO VARCHAR2(20) NO Teléfono de la agencia.
5 ID_CIUDAD NUMBER NOCódigo de la ciudad a la que pertenece
la agencia.
6 ESTADO VARCHAR2(1) YES Estado del campo (a=activo; i=inactivo).
7 CIUDAD VARCHAR2(50) NONombre de la ciudad a la que pertenece
la agencia.
Tabla Nº39: Vista VSS_AGENCIAS.
Fuente: Los autores.
3.2.2 Vista VSS_AREAS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NO Código secuencial único de cada área.
2 NOMBRE VARCHAR2(40) NO Nombre del área.
3 ID_DIRECTOR NUMBER NO Código del director del área.
4 ESTADO VARCHAR2(10) NO Estado del campo (a=activo; i=inactivo).
5 ID_AGENCIA NUMBER YESCódigo de la agencia a la cual pertenece
el área.
6 DIRECTOR VARCHAR2(61) YES Nombre del director del área.
7 AGENCIA VARCHAR2(50) NONombre de la agencia a la cual
pertenece el área.
Diccionario de Datos 30
Tabla Nº40: Vista VSS_AREAS.
Fuente: Los autores.
3.2.3 Vista VSS_DPTOS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
departamento.
2 NOMBRE VARCHAR2(20) NO Nombre del departamento.
3 ID_JEFE NUMBER NO Código del jefe de departamento.
4 ID_AREA NUMBER NOCódigo del área a la cual pertenece el
departamento.
5 ESTADO VARCHAR2(10) NO Estado del campo (a=activo; i=inactivo).
6 JEFE VARCHAR2(61) YES Nombre del jefe de departamento
7 AREA VARCHAR2(40) NONombre del área a la cual pertenece el
departamento.
Tabla Nº41: Vista VSS_DPTOS.
Fuente: Los autores.
3.2.4 Vista VSS_PERMISOS
NºNombre decolumna
Tipo de dato Null Comentarios
1 MENU VARCHAR2(20) NO Nombre corto del menú.
2 DESCRIPCION VARCHAR2(80) YES Descripción del menú.
3 ID_USUARIO NUMBER NO Código del usuario.
Diccionario de Datos 31
4 ID_MENU NUMBER NO Código del menú.
5 PERMISOS VARCHAR2(10) YESConjunto de permisos asignados a un
usuario por cada menú.
6 ESTADO VARCHAR2(10) YES Estado del campo (a=activo; i=inactivo).
Tabla Nº42: Vista VSS_PERMISOS.
Fuente: Los autores.
3.2.5 Vista VSS_PERMISOS_CRONOGRAMA
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
permiso asignado a un usuario.
2 ID_PERSONAL NUMBER NOCódigo de la persona que solicitó el
permiso.
3 PERSONAL VARCHAR2(4000) YESNombre de la persona que solicitó el
permiso.
4 FECHA VARCHAR2(10) YES Fecha del permiso.
5 HORA_INI VARCHAR2(5) YES Hora de inicio del permiso.
6 HORA_FIN VARCHAR2(5) YES Hora final del permiso.
7 TIEMPO NUMBER YES Tiempo de duración del permiso.
8 ACTIVIDAD VARCHAR2(255) YESDetalle de la actividad que se va
realizar en el tiempo de permiso.
9 ESTADO VARCHAR2(1) YESEstado del campo (a=activo;
i=inactivo).
10 ESTADO_LARGO VARCHAR2(10) YES Especificación del estado del campo
Diccionario de Datos 32
(Activo o Inactivo).
Tabla Nº43: Vista VSS_PERMISOS_CRONOGRAMA.
Fuente: Los autores.
3.2.6 Vista VSS_PERMISOS_ROL
Nº Nombre de columna Tipo de dato Null Comentarios
1 MENU VARCHAR2(20) NO Nombre corto del menú.
2 MDESCRIPCION VARCHAR2(80) YES Descripción del menú.
3 ID_ROL NUMBER NO Código de rol.
4 ID_MENU NUMBER NO Código de menú.
5 PERMISOS_DEFAULT VARCHAR2(10) NO
Conjunto de permisos
asignados a un rol por cada
menú.
6 ESTADO VARCHAR2(10) NOEstado del campo (a=activo;
i=inactivo).
7 ROL VARCHAR2(20) NO Nombre del rol.
8 RDESCRIPCION VARCHAR2(50) YES Descripción del rol.
Tabla Nº44: Vista VSS_PERMISOS_ROL.
Fuente: Los autores.
3.2.7 Vista VSS_PERSONAL
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
persona.
Diccionario de Datos 33
2 NOMBRES VARCHAR2(30) NO Nombres de la persona.
3 APELLIDOS VARCHAR2(30) NO Apellidos de la persona.
4 CEDULA VARCHAR2(10) NO Número de cédula de la persona.
5 CARGO VARCHAR2(50) NO Cargo de la persona en la empresa.
6 FECHA_INGRESO VARCHAR2(10) NOFecha de ingreso de la persona a la
empresa.
7 FECHA_SALIDA VARCHAR2(10) YESFecha de salida de la persona de la
empresa.
8 ID_DPTO NUMBER NOCódigo del departamento al cual
pertenece la persona.
9 ESTADO VARCHAR2(10) NOEstado del campo (a=activo;
i=inactivo).
10 HUELLA1 BLOB YESImagen de la huella dactilar de un
dedo de la persona.
11 HUELLA2 BLOB YESImagen de la huella dactilar de un
dedo de la persona.
12 HUELLA3 BLOB YESImagen de la huella dactilar de un
dedo de la persona.
13 HUELLA4 BLOB YESImagen de la huella dactilar de un
dedo de la persona.
14 HUELLA5 BLOB YESImagen de la huella dactilar de un
dedo de la persona.
15 DEPARTAMENTO VARCHAR2(20) NONombre del departamento al cual
pertenece la persona.
16 PERSONAL VARCHAR2(61) YES Apellidos y nombres de la persona.
Diccionario de Datos 34
17 ESTADO_LARGO VARCHAR2(8) YESEspecificación del estado del campo
(Activo o Inactivo).
Tabla Nº45: Vista VSS_PERSONAL.
Fuente: Los autores.
3.2.8 Vista VSS_REG_IO_CRONOGRAMA
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
acceso autorizado.
2 ID_CRONOGRAMA NUMBER NOCódigo del permiso de
cronograma correspondiente.
3 FECHA_INGRESO VARCHAR2(10) NO Fecha del acceso.
4 HORA_INGRESO VARCHAR2(8) NO Hora del acceso.
5 FECHA_SALIDA VARCHAR2(10) YESFecha del registro de salida del
acceso.
6 HORA_SALIDA VARCHAR2(8) YESHora del registro de salida del
acceso.
7 ID_PERSONAL NUMBER NOCódigo de la persona que
ingresó.
8 PERSONAL VARCHAR2(4000) YESApellidos y nombres de la
persona que ingresó.
9 FECHA VARCHAR2(10) YES Fecha del permiso.
10 HORA_INI VARCHAR2(5) YES Hora de inicio del permiso.
11 HORA_FIN VARCHAR2(5) YES Hora final del permiso.
Diccionario de Datos 35
12 TIEMPO NUMBER YES Tiempo de duración del permiso
13 ACTIVIDAD VARCHAR2(255) YESDetalle de la actividad que se
realizó.
14 ESTADO VARCHAR2(1) YESEstado del campo (a=activo;
i=inactivo).
15 ESTADO_LARGO VARCHAR2(10) YESEspecificación del estado del
campo (Activo o Inactivo).
Tabla Nº46: Vista VSS_REG_IO_CRONOGRAMA.
Fuente: Los autores.
3.2.9 Vista VSS_USUARIOS
NºNombre decolumna
Tipo de dato Null Comentarios
1 ID NUMBER NOCódigo secuencial único de cada
usuario.
2 USUARIO VARCHAR2(30) NO Nombre de usuario.
3 CLAVE VARCHAR2(30) NO Clave de usuario.
4 FECHA_INGRESO VARCHAR2(10) NOFecha de ingreso del usuario al
sistema.
5 FECHA_SALIDA VARCHAR2(10) YESFecha de salida del usuario del
sistema.
6 ESTADO VARCHAR2(1) NOEstado del campo (a=activo;
i=inactivo).
7 ID_ROL NUMBER YES Código de rol del usuario.
8 ID_PERSONAL NUMBER YESCódigo de la persona que solicitó el
usuario.
Diccionario de Datos 36
9 PERSONAL VARCHAR2(61) YESNombre de la persona que solicitó el
usuario.
10 ROL VARCHAR2(20) NO Nombre de rol del usuario.
11 DESCRIPCION VARCHAR2(50) YES Descripción de rol del usuario.
Tabla Nº47: Vista VSS_USUARIOS.
Fuente: Los autores.
4. FUNCIONES
4.1 Parametrización
Cada función del sistema SECUSYS inicia con el prefijo “FSS_” seguido de un nombre
corto que defina su contenido.
4.2 Lista de Funciones
A continuación se enlista las funciones del sistema SECUSYS con su respectiva
descripción:
Nº Nombre de la Función Descripción
1 FSS_IDROLFunción que permite obtener el id de rol,
recibiendo como parámetro el nombre de rol.
2 FSS_IDUSUARIO
Función que permite obtener el id de
usuario, recibiendo como parámetro el
nombre de usuario.
3 FSS_PERSONALFunción que permite obtener los apellidos y
nombres de una persona.
Tabla Nº48: Lista de funciones.
Fuente: Los autores.
Diccionario de Datos 37
4.2.1 Función FSS_IDROL
Código
create or replace FUNCTION FSS_IDROL (prol IN VARCHAR2)
return varchar2 is
aux varchar2(10);
BEGIN
Select distinct cast(id as varchar2(10)) into aux from tss_roles where rol=prol;
RETURN aux;
EXCEPTION
WHEN OTHERS THEN
RETURN 999;
END FSS_IDROL;
Tabla Nº49: Función FSS_IDROL.
Fuente: Los autores.
4.2.2 Función FSS_ IDUSUARIO
Código
create or replace FUNCTION FSS_IDUSUARIO (pusuario IN VARCHAR2)
return varchar2 is
aux varchar2(10);
BEGIN
Select distinct cast(id as varchar2(10)) into aux from vss_usuarios where
usuario=pusuario;
RETURN aux;
EXCEPTION
WHEN OTHERS THEN
RETURN 999;
END FSS_IDUSUARIO;
Diccionario de Datos 38
Tabla Nº50: Función FSS_IDUSUARIO.
Fuente: Los autores.
4.2.3 Función FSS_PERSONAL
Código
create or replace FUNCTION FSS_PERSONAL (pid IN number)
return varchar2 is
aux varchar2(61);
BEGIN
Select apellidos||' '||nombres into aux from tss_personal where id=pid;
RETURN aux;
EXCEPTION
WHEN OTHERS THEN
RETURN 999;
END FSS_PERSONAL;
Tabla Nº51: Función FSS_PERSONAL.
Fuente: Los autores.
ANEXO 11
Acta de Diseños
Proyecto:
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE
SEGURIDAD UTILIZANDO MENSAJES DE TEXTO
CORTO, PARA EL DATA CENTER DEL SISTEMA
SCADA EN LA CNEL SANTO DOMINGO
Noviembre, 2011
n 7 NOV 2011)IRECClÓN DE PLANIFICACiÓN
APROBACiÓN DEL ACTA DE DISEÑOS DEL SISTEMA
Santo Domingo, 7 de noviembre de 2011
El acta de diseños del sistema, para el proyecto "DISEÑO E IMPLEMENTACIÓN DE UN
SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL
DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO", ha sido
redactada por sus desarrolladores en base al documento de especificación de
requerimientos del sistema aprobado por el área de planificación de CNEL SO.
El acta consta de los siguientes documentos de diseño:
• Diseño del circuito electrónico.
• Diseño lógico de la base de datos del sistema.
• Diagramas de estado del sistema.
• Diseño de interfaces del sistema.
El documento es validado por el Director de Pla
o 7 ~OV 20"DIRECCiÓN DÉ PLANIFICACiÓN
DIRECTOR DE PLANIFICACiÓN
Sandra Onofre Ch. Henry Paltán M.
DESARROLLADORA DESARROLLADOR
-
íNDICE DE CONTENIDOS
1. DISEÑO DEL CIRCUITO ELECTRÓNICO 7
2. DISEÑO LÓGICO DE LA BASE DE DATOS DEL SiSTEMA 8
3. DIAGRAMAS DE ESTADO DEL SiSTEMA 10
3.1 INGRESOAL SiSTEMA 10
3.2 CIERRE DE SESiÓNDEL SiSTEMA 10
3.3 SALIDA DEL SISTEMA 11
3.4 CONFIGURACiÓNDE OPCIONESGENERALESDEL SiSTEMA 11
3.5 CREACiÓN DE INFORMACiÓNEN EL SiSTEMA 12
3.6 MODIFICACiÓNDE INFORMACiÓNEN EL SiSTEMA 12
3.7 ELIMINACiÓNDE INFORMACiÓNEN EL SiSTEMA 13
3.8 AUTENTICACiÓN DEL PERSONAL 13
3.9 MONITOREODE SEGURIDADDEL SiSTEMA 14
3.10 GENERACiÓN DE REPORTESDEL SiSTEMA 14
4. DISEÑO DE INTERFACES DEL SISTEMA. 14
07 NOV 2011
LISTA DE FIGURAS
Figura N°1: Esquema del circuito electrónico 7
Figura N°2: Diseño PCS del circuito electrónico 8
Figura N°3: Virtualización en 3D del circuito electrónico 8
Figura N°4: Modelo relacional del sistema SECUSYS 9
Figura N°5: Diagrama de estado N°1 10
Figura N°6: Diagrama de estado N°2 10
Figura N°7: Diagrama de estado N°3 11
Figura N°8: Diagrama de estado N°4 11
Figura N°9: Diagrama de estado N°5 12
Figura N°1O: Diagrama de estado N°6 12
Figura N°11: Diagrama de estado N°7 13
Figura N°12: Diagrama de estado N°8 13
Figura N°13: Diagrama de estado N°9 14
Figura N°14: Diagrama de estado N°1O 14
Figura N°15: Formulario de registro de ingreso 15
Figura N°16: Formulario principal. 15
Figura N°17: Formulario de cronograma de accesos 16
Figura N°18: Formulario de administración del personal. 16
Figura N°19: Formulario de administración de departamentos 16
Figura N°20: Formulario de administración de áreas 17
Figura N°21: Formulario de administración de agencias ~ rI··: _;.,;¿:/,. 17;..~ ,<~ H_I//\~L- ¡tt.. OOfuoORACIO+I J'j.lCJOt."'l M n¡;cTRI~"'.'" "'-~~-, MVTODOMINGO --.. ...•.
Figura N°22: Formulario de registro de huellas O.t.NO\(20.Ú 18
Figura N°23: Formulario de administración de usuarios 18
Figura N°24: Formulario de administración de roles 18
Figura N°25: Formulario de permisos 19
Figura N°26: Formulario de opciones del sistema 19
Figura N°27: Formulario de parámetros de reportes 20
Figura N°28: Ejemplo de reporte 20
07 NOV 201'DIRECCiÓN OE I"LM'¡JFICACIÓ¡~
Acta de diseños del sistema 7
ACTA DE DISEÑOS DEL SISTEMA
1. DISEÑO DEL CIRCUITO ELECTRÓNICO
Los siguientes esquemas para la construcción del circuito electrónico, han sido
elaborados para dar cumplimiento a los requisitos establecidos en el documento de
especificación de requerimientos.
rm- 11 " RA7IOSCtJQ.KIN --4e rd,1e~l
" ftA6IOSC2la.1«lUT RA11AN1..¡!.
Jl@- """"""'", 02..!..
RA5OICl. RA3lA!<lICMP' 04- Jen C2 "1 RVSTAL.........,..,.. ...l..
11""""'" +- roo«EO'-- ,}.I "'1RlWT ~ JOlR1I2IT1OC!( •
RBlICCPl..;.......¡ R2 Rl
••• 10 203 •• '"RBS..;..... lQOk
R86ITIOSOlT1CKJ 1'4-ReUT10Sl ~
PlC16F62!J.PACKllGE-Dl18
"OS U3,VI vo,
-i~D- - I ~~."., •
U2:~~,~,
It~, 3
J20 :=~~e•• e,· +- ~"~Ol04- • 0l0~4"0
-4- TI" TlOUT " , 1 RL1--*< .'OUT .,.. 13
~ • '-~ ~4- no< T20UT :>+- ~ --le..!.cR20UT "'"
...!..C6 + • I PJ~s C9 'ti
vs- 2 ni::;: • o 11VS.~UlllO'F ....!.. '''''''' O~!F
4~-fCONN-05f
G50·1.()C12
~'M rn-
-I I I I I I I r
ee@ e@ @e@~~~
@@@J14 J12 J13 Jl J2 Jl0 J9 J7 J5 J4 J3
Cl Ul
Figura N°1: Esquema del circuito electrónico.
Fuente: Los autores.
07 NOV 2011DIRECCIÓN DE PLANIFICACiÓN
Acta de diseños del sistema 8
Figura N°2: Diseño pes del circuito electrónico.
Fuente: Los autores.
Figura N°3: Virtualización en 3D del circuito electrónico.
Fuente: Los autores.
2. DISEÑO LÓGICO DE LA BASE DE DATOS DEL SISTEMA
El diseño lógico de la base de datos está representado mediante el siguiente modelo
relacional:
07 NOV 2011DIRECCiÓN Dí: fS'lANIF¡CACIÓ~
Acta de diseños del sistema 9
TSS_PERMISOS_ROLES
TSS_PERMISOS_ROLES TSS RO FK1 ID_ROL NUMBER(1S) <lid>ID_MENU NUMBER(1S) <fl<2>PERMISOS_DEFAULT VARCHAR2(10)ESTADO VARCHAR2(10)
TSS]ERMISOS_R LES_TSS_MEJK1TSS_ROLES
IQ NUMBER(1SI ~ROL VARCHAR2(20) TSS_MENUSDESCRIPCION VARCHAR2(SO) IQ NUMBER(1S) ~ESTADO VARCHAR2(10) NOMBRE VARCHAR2(20)
DESCRIPCION VARCHAR2(80)ESTADO VARCHAR2(10)
TSS_USUARIOS SS_ROLESJK1
TSS_PERMISOS_M NUS_TSS_MEJK1TSS_USUARIOS
IQ NUMBER(1SI ~USUARIO VARCHAR2(30) TSS]ERMISOS_MENUS
CLAVE VARCHAR2(30) TSS _PERM ISOS_M ENUS_T SS_ USJK1 ID_USUARIO NUMBER(1S) <lid>FECHA_INGRESO VARCHAR2(10) ID_MENU NUMBER(1S) <lk2>FECHA_SALIDA VARCHAR2(10) PERMISOS VARCHAR2(10)ESTADO VARCHAR2(1) ESTADO VARCHAR2(10)ID_ROL NUMBER(1S) <11<2>ID]ERSONAL NUMBER(1S) <lid>
TSS_USUARIOS_T S_PERSONALJK1
TSS_DPTOS TSS_PERSONAL
IQ NUMBER(1SI ~ IQ NUMBERI1S1 ~NOMBRE VARCHAR2(20) TSS _PERSONAL_ TSS _DPTOS JK 1 NOMBRES VARCHAR2(30)
ID_JEFE NUMBER(1S) <fk1> I sS_DPTOS_TSS_PERSONALJK1 APELLIDOS VARCHAR2(30) TSS_REGISTROS_INGRESOS_SALlDAS
ID_AREA NUMBER(1S) <tl<2> CEDULA VARCHAR2(10) IQ NUMBERI1S1 ~ESTADO VARCHAR2(10) CARGO VARCHAR2(SO) ID_CRONOGRAMA NUMBER(1S) <lid>
FECHAJNGRESO VARCHAR2(10) SS_REGISTROSJNGRESOS_SAJK ID]ERSONA NUMBER(1S) <lk2>FECHA_SALIDA VARCHAR2(10) FECHA_INGRESO VARCHAR2(10)
TSS_DPTOS_T S_AREASJK1 ID_DPTO NUMBER(1S) <11<> HORA_INGRESO VARCHAR2(8)ESTADO VARCHAR2(10) FECHA_SALIDA VARCHAR2(10)HUELLA1 BLOB(4000) HORA_SALIDA VARCHAR2(8)
TSS_AREAS HUELLA2 BLOB(4000) ESTADO VARCHAR2(10)IQ NUMBER(1SI ~ HUELLA3 BLOB(4000)NOMBRE VARCHAR2(40) S_AREAS_ TSS_PERSONALJ HUELLA4 BLOB(4000)ID_DIRECTOR NUMBER(1S) <fk1> HUELLAS BLOB(4000) TSS_REGISTROS_ NGRESOS_SAJK2
ESTADO VARCHAR2(10)ID_AGENCIA NUMBER(1S) <11<2> TSS_PERMISOS CRONOGRAMA
IQ NUMBERI1S) ~TSS_AREAS_TS -AGENCIAS JK 1 ID_PERSONAL NUMBER(1S) <tic>
FECHA VARCHAR2(10)TSS_PERM ISOS_ CRONOGRAMA_ TJK1 HORAJNI VARCHAR2(S)
TSS_AGENCIAS HORAJIN VARCHAR2(S)IQ NUMBER(1SI ~ TIEMPO NUMBER(1S)NOMBRE VARCHAR2(SO) ACTIVIDAD VARCHAR2(2SS)DlRECCION VARCHAR2(100) ESTADO VARCHAR2(1)TELEFONO VARCHAR2(20)ID_CIUDAD NUMBER(1S) <11<>ESTADO VARCHAR2(1)
TSS_AGENCIAS_ T S_CIUDADESJK1 TSS_EMAILS_ENVIADOSTSS_MENSAJES_ENVIADOS
IQ NUMBERI1S1 ~TSS_CIUDADES IQ NUMBER(1SI ~ ID_REGISTRO NUMBER(1S)
IQ NUMBERI1S) ~ ID_REGISTRO NUMBER(1S) TIPO VARCHAR2(1 )TIPO VARCHAR2(1) ASUNTO VARCHAR2(2SS)NOMBRE VARCHAR2(SO) - TEXTO VARCHAR2(300) TEXTO VARCHAR2(300)ID]ADRE NUMBER(1S) <11<> NUMERO VARCHAR2(12) DESTINATARIOS VARCHAR2(100)ESTADO VARCHAR2(10) FECHA VARCHAR2(10) FECHA VARCHAR2(10)HORA VARCHAR2(8) HORA VARCHAR2(8)ESTADO VARCHAR2(1) ESTADO VARCHAR2(1 )
TO< "'''"00 S_CIUDADESJK1- -
TSS_ALARMASJNTRUSIONES
!Q NUMBER(1S) ~FECHA VARCHAR2(10)HORA VARCHAR2(8)USUARIOS VARCHAR2(2SS)ESTADO VARCHAR2(1)
TSS_IMAGENES
IQ NUMBER(1S) ~ID_REGISTRO NUMBER(1S)TIPO VARCHAR2(1 )NOMBRE VARCHAR2(1S0)ESTADO VARCHAR2(1)
TSS PARAMETROS
IQ NUMBERI1S1 ~NOMBRE VARCHAR2(SO)VALOR VARCHAR2(100)TIPO VARCHAR2(20)ESTADO VARCHAR2(10)DESCRIPCION VARCHAR2(2SS)
ID USUARIO NUMBER(1S) ~HUELLA BLOB(4000)PLANTILLA BLOB(4000)
Figura N°4: Modelo relacional del sistema SECUSYS.
Fuente: Los autores.
07 NOV 2011DIRECCIÓN DE PlANlfICACIÓf;¡
Acta de diseños del sistema 10
3. DIAGRAMAS DE ESTADO DEL SISTEMA
A continuación se detallan los diagramas de estados que describen el comportamiento de
los eventos del sistema:
3.1 Ingreso al sistema
Ingreso de datos
Ejecutar aplicación I Abrir formulario "Login"I------------------?t EN ESPERA DE INGRESO DE DATOS
(A)
Datos no válid s I Msj "Error"
Click "Cancelar" I C
sr I Salir el sistema Datos válidos I Abrir formulario "Principal"
•(C)EN EJECUCiÓN (8)
Figura N°S: Diagrama de estado N°1.
Fuente: Los autores.
3.2 Cierre de sesión del sistema
(B)Hay formularios abiertos I Solicitar guardar cambios
Click "Cerrar Sesión" I Validar formularios abiertos
No hay formularios abierto I Confirmar cierre de sesión
No
Sí I Cerrar sesión, m trar formulario "Login"
FORMULARIO LOGIN ACTIVO
Figura N°6: Diagrama de estado N°2.
Fuente: Los autores.07 NOV ?n11
DIRECCiÓN DE PLANlfll.:¡.,\,,¡U ••
Acta de diseños del sistema 11
3.3 Salida del sistema
(B)Hay formularios abiertos I Solicitar guardar cambios
Click "Salir" I Validar formularios abiertos
No
(C)
Figura N°7: Diagrama de estado N°3.
Fuente: Los autores.
3.4 Configuración de opciones generales del sistema
Click "Actualizar"Ilnicializar datos,-----------------------------------------------,Click "Cerrar'"I Cerrar formulario
Click "Opciones"del menú "Herramientas"I Abrir formulario"Opciones":-----------L------"------...(B) FORMULARIOOPCIONESACTIVO
Click "Guardar I ValidardatosDatosválidos I Al acenar en la BDD
No I No gu dar cambios Cllck "Cerrar'"I Confirmarsalida
abilitar controlesIngresode datos
Sil Gu ar cambios
I Msj "Error"
Figura N°8: Diagrama de estado N°4.
Fuente: Los autores.
07 NOV 2011DIRECCIÓN DE PLANIFICACiÓN
•
Acta de diseños del sistema 12
3.5 Creación de información en el sistema
Click "Cerrar" I Cerrar formulario Cllck "Actuatizar" Ilnicializar datos
(B) •• __ --------------------------------~ ~~~--------~------¡
No I No gu dar cambios
Seleccionar formulario I Abrir formulario seleccionado
Si I Gu ar cambios abilitar controles
Ingreso de datos
Click ·Cerrar" I Confirmar salida
Click "Guarda I Validar datos Datos válidos I Al canar en la BDD
Datos no válid s I Msj "Error"
Figura N°9: Diagrama de estado N°S.
Fuente: Los autores.
3.6 Modificación de información en el sistema
Click "Actualizar" Ilnicializar datos
Click "Cerrar" I Cerrar formulario
(B) •• ~~--------------------------------~ ~~--------~----~------¡
No I No gua ar cambios
-
Seleccionar formulario j Abrir formulario selecclonado
Sil Guar r cambios
Habilitar controlesIngreso de datos
Datos válidos I Al canar en la BDD
Cllck "Cerrar" I Confirmar salida ,y.---'---- ..•..--.-...---...IfI.~--------- EN ESPERA DE INGRESO DE DATOS
¡j.
07 NOV 70,1
Click "Guarda I Validar datos
Datos no válid si Msj "Error"
Figura N°10: Diagrama de estado N°6. ~~-
Fuente: Los autores.~ ..
Acta de diseños del sistema 13
3.7 Eliminación de información en el sistema
Click "Cerrar" I Cerrar formulario Click "Actualizar" Ilnicializar datos
Seleccionar formulario I Abrir formulario seleccionado
(B)"~------------------------~~__", ,-__~ -¡
r---~ REGISTRO ACTIVO
Click "Eliminar" INo I Ms "Error" Sil Cambiar a estad inactivo en la BDD
Figura N°11: Diagrama de estado N°7.
Fuente: Los autores.
3.8 Autenticación del personal
EjecutarservicioautenticaciónI Iniciarserviciode autenticación
Huellaválida I Crear registroen la DD y abrir chapaele tromagnética
ColocarhuellaI Cap urarhuella y validarla
I Msj "Error"
(A) t---------------------:>I ENESPERADE CAPTURADE HUELLA
Figura N°12: Diagrama de estado N°8.
Fuente: Los autores.
07 NOV 2011DIRECCiÓN DE F'LANifiCJ\CI0t .•
Acta de diseños del sistema 14
3.9 Monitoreo de seguridad del sistema
Ejecutar aplicación servidor !Iniciar servicios de monitoreo ..---------.(A) -------------------,.¡ MONITOREOACTlVO jE-----------,
No se detect movimiento
Obte r señales de se seres I Analizar eñales
S etecta movimiento I Validar si e un acceso autorizado o una in sión
Int . n I Enviar SMS, capt ·mágen, enviar email y desh ilitar senseres
Acceso autotí ado! Enviar SMS, capturar imá , enviar email y deshabilitar sensores
EN ESPERA DURANTE UN TIEMPO DETERMINADO
EN ESPERA DURANTE EL TIEMPO DE ACCESO
Figura N°13: Diagrama de estado N°9.
Fuente: Los autores.
3.10 Generación de reportes del sistema
Click "Cerrar" I Cerrar formulario Ingreso de parámetros
Datos válidos I Obtener y cargar los datos
Click "Generar Re rte" I Validar datos
(B) _.-------------------~Seleccionar el reporte del menú "Reportes" I Abrir formulario del reporte
Cllck "Cerrar" I rrar reporteDatos no válid I Msj "Error"
'-------1 REPORTE GENERADO
Figura N°14: Diagrama de estado N°10.
Fuente: Los autores.
4. DISEÑO DE INTERFACES DEL SISTEMA
En base a los requerimientos de usuario se han diseñado interfaces que cumplan con las
siguientes características:
• Fácil interacción del usuario con el sistema.
• Consistencia y flexibilidad.
• Manejo de errores y mensajes informativos. 07 NOV 2011
Acta de diseños del sistema 15
• Habilitadas de acuerdo al tipo de usuario.
Figura N°15: Formulario de registro de ingreso.
Fuente: Los autores.
Figura N°16: Formulario principal.
Fuente: Los autores.
07 NOV 2011OlRECClÓN DE PLANif¡U"C)..,¡"
Acta de diseños del sistema 16
Acessos A~strllldos
-(i)AutOfización de Acceso
Id: @] Personal
1 PoIt.., Moreno Hervy viOro/reVoIer"
Fecha Inicio:
FechaFn:
Aclividod:
11510112013 vi12910112013 v 1
PoItán Moreno Hervy
IMonterWniento de servidor de besede datos.
Dílll Desde Hasta~ L•.•.•••• 108:00 ~ 1 110:00 ~ 1
~ M.,t., 110:00 ~ 1 112:00 ~ I~ Miércoles 108:00 ~ 1 110:00 ~ 1
~J_ 10900 ~ I 111. ~ I~ VlOIne, 108:00 ~ I 112:00 ~ IO S.!bedo 108:00 : I 11700 ~ 1O Domingo 108:00 ~ 1 11700 : 1
Registros de Acceso de Onotre Chávez .6J'dés Pedc
Fecha Hor.lnicio Hora Fin T~min)
: Otro
Figura N°17: Formulario de cronograma de accesos.
Fuente: Los autores.
Datos del Personal I idDatos de Persooel
ID Personat E:::JNombres: IPoul
Apeldos: 1ToelWlla
Cédula 11706189287
Cargo: IJele del GIS
Fecha de Ingreso: 121/04/2011 ••• 1
Fecha de Saida: l_c/-1O "partamento: IGIS ••• 1
Huelas: I Re~tJar 1Estado: 1 Activo ••• 1
Figura N°18: Formulario de administración del personal.
Fuente: Los autores.
Departamentos IDatos de OepOllamento
100epert..nento: ~Nombre: r.:1 Cenb=o=de"'eont::--cr-:oI--------,
Jefe: IpoIt.., M",OrlOHervy
As.. 1 Oieccién de f'larjf1COci6n viEstado: 1 Activo vi
Nombre Jefe
GIS Toepant. Peul
OnolreVoIer ••
Figura N°19: Formulario de administración de departarfre
Fuente: Los autores. 07 NOV 2011
DIRECCiÓN DE PLANifiCACiÓN
Acta de diseños del sistema 17
Áreas I QI8 :: eNombro Oiectar
Datos deAr ee
lOAr..,;;
Nombre:Dirección FInanCiera
O'oelar: ISentandor Edmundo
Est.oo:
I CNEL SO Motriz v I
IActivo vi
OnofreVelerie CNEL SO Motriz J
Figura N°20: Formulario de administración de áreas.
Fuente: Los autores.
\'Agencias I Q ~ ...:e
o elos de Agencias
ID Agencie: CJNombre: ICNEL SO Sl.I
Oieccoo IVía Quovodo Km 1112
Tolé/ono 10227lXXXXl
CiJded I Santo Domingo viEstedo: I Inactivo vi
CNEL SO Centro 022764789 ISento Domingo
Nombre Telé/ono CiJd&:I
CNEL SO Motriz I 022752900 !Sento Domingo 1
Figura N°21: Formulario de administración de agencias.
Fuente: Los autores.
Habil~ar Autocaptur. (FOU03. FOU04)
07 NOV 2011
Capturar de Prueba Captura Continua Contig ...
LiveCaptureCaridad de Imagen:
~Timeout de (4ltl.I a:
§]
Brightness
I 70 : I Aplicar
DIRECCIÓN DE PLANIFICACiÓN
Acta de diseños del sistema 18
Figura N°22: Formulario de registro de huellas.
Fuente: Los autores.
~ ~ Datos de UsuarIo IDatos de Usuario
Rol
Usuario:
1~_io_~~~ __ P_er_.o_nal_ID Usua/io:
loonoIre
Contraseña:
Nombre: IOno/re Chávez Andrés PaoIo
Pertl (Rol): lAanir1strador viFecha de Creación: 115/1212012 v IFechadeSaIida: I I I IEstedo: IActivo v I
Figura N°23: Formulario de administración de usuarios.
Fuente: Los autores.
J :~ AdnW1istración de Roles 1 Q •Datos de los Role.
Rol: rn¡Administrador
Descripción: IAárinistrador del Sistema
Estado: ,o,cii"IO
Descripción
~ ~ I ~ ~ I ~ ~ ~Menú Inicio; Salir ~ ~ I ~ ~ ~ ~ ~Menú Aárinistr ación ~ O O O O O OMenú Administración; Autorizaciones ~ O O O O O OMenú Administración; Autorizaciones; Cronogramas de Ac ... ~ ~ ~ ~ ~ ~ ~Menú Administración; Personal; Datos del Personal ~ ~ ~ ~ ~ ~ ~Menú Administración; Personal; Agencias ~ ~ ~ ~ ~ ~ ~
lO Menú Administración; Personal; Aseas ~ ~ ~ ~ ~ ~ ~11 Menú Aárinistración; Personal; Departamentos ~ ~ ~ ~ ~ ~ ~12 Menú Administración; Usuarios ~ O O O I O O O13 Menú Administración ; Usuarios; Datos de Usuario ~ I ~ ~ ~ ~ ~ ~14 Menú Administración; Usuarios; Permisos de Usuarios y R... ~ ~ ~ ~ I ~ ~ ~15 Menú Administración; Usuarios; Administración de Roles ~ ~ ~ ~ ~ ~ ~16 Menú Ver ~ O O O O O O.. - , . ... ,-
Figura N°24: Formulario de administración de roles.
Fuente: Los autores.
07 NOV 2011DIRECCIÓN DE PLANIFICACiÓN
Acta de diseños del sistema 19
Tipo: I Usuario
~~ Permisos de Usuarios Y Roles
2I ~ ~
3 Menú Inicio I Sair ~ ~4 Menú Administración ~ O5 Menú Administración I Autorizaciones ~ O6 Menú Aaninistración I Autorizaciones I Dooogramas de P.c... ~ ~7 Menú Administración I Persooal ~ O8 Menú Administración I Personal I Datos del Personal ~ ~9 Menú Administración I Personal I Agencias ~ ~10 Menú Administración I Peroooall Áreas ~ ~11 Menú Aanini.tración I Persooal I Departamento. ~ ~12 Menú Administración I Usuarios ~ O13 Menú Administración I Usuarios I Datos de Usuario ~ I ~14 Menú Administración I UsuarÍO$I Permisos de Uouario. y R... ~ ~15 Menú Administración I UsuarÍO$I Administración de Roles ~ ~16 MenúVer ~ O17 Menú Ver I Barra de Herramientas ~ ~
Figura N°25: Formulario de permisos.
Fuente: Los autores.
Opciones I
Selvidore.1 CicUÍlo elecuónico ~ Cámaras de oeguridad I Selvidor de correo I Módem G.m 11 Cierre programado 1
HosI SMTP: ILornt---'--p..::.gm_a_il._cDm ---'
PUelto SMTP: ~
U.uario SMTP: Irsec-u-Sy-s.-sc-ad7a-=@g=--ma-:ü'-.c-om--'
Clave SMTP: l •••••••••••••••••Confirmar clave: l •••••••••••••••••Prioridad de envío: IHígh viSeguridad SSL: I True v I
~==---,.---::---,NombIe para mostrar. ISiotema de Seguridad Scada
Correo. destinatarios: Ivalita.onolre@¡¡mail.com
[email protected]¡¡ob.ec
[email protected] accesos permitidosAsunto: INoti/icación de acceso
Mensaje: ISe ha detectado un acceso al Data Center
Emailpara intrusíonesAsunto: INoti/icación de intrusión IMensaje: ISe ha detectado una intrusión al Data Cenle I
Figura N°26: Formulario de opciones del sistema.
Fuente: Los autores.
07 NOV 2011DIRECCIÓN DE PLANIFICAC¡O¡";
Acta de diseños del sistema 20
Paránetros
Cronograma de Accesos:
Personal: vi
o
l. I¡
Fechas del Reporte
Feche (desde): 115/01/2013 v IFecha (hasta~ 115/01/2013 v I
IVer Reporte I
Figura N°27: Formulario de parámetros de reportes.
Fuente: Los autores.
./ Reportes
Informe pr~ I
Reporte de Cronogramas de AccesosMartes. 15 de Enero de 2013
4 Onofre Chávez Andrés Paolo
H.fIN TIEMPO ACTMOAD ESTADO
NO de páoN actua: I F~ctor de zoom: lOCo¡.
2 Paltán Moreno Henrv v
07 NOV 201'DIRECC:ÓN DE PlANIHCACION
fECHA H.INlCIO04/111201211/111201211/11/201218111/2012
08:0008:0008:0009:00
10:0010:0018:0012:00
120 Algo120 Algo540 mantenlmlenID180 otro
ActivoInactivoActivoActivo
1 Onofre Valeria
fECHA H,lNtCtO H,fIN TIEMPO ACTMDAP ESTAPO04/1112012 07:00 09:00 120 Ejemplo Activo04/1112012 10:01 17:00 120 pyguy Inactivo11/1112012 11:00 17:00 360 Prueba Activo15/1112012 08:00 23:50 950 pruebaaa Activo1611112012 08:00 19:45 720 abrir Activo20/11/2012 20:00 21:44 30 pruebaaa Activo20/1212012 19:00 21:48 168 dsfdsfsdfdsfdtjsfsjj' Activo21/1212012 08:00 23:45 945 xcxc Activo27/1112012 08:00 22:00 840 as Activo
NO toto! de págNs: I
Figura N°28: Ejemplo de reporte.
Fuente: Los autores.
ANEXO 12
2
Script de creación de la base de datos/*============= Tabla: TSS_CIUDADES =============*/CREATE TABLE TSS_CIUDADES (ID NUMBER NOT NULL,NOMBRE VARCHAR2(50 BYTE) NOT NULL,ID_PADRE NUMBER,ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_CIUDADES_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_CIUDADESADD CONSTRAINT TSS_CIUDADES_TSS_CIUDADES_FK1 FOREIGN KEY (ID_PADRE)REFERENCES TSS_CIUDADES (ID) ENABLE;
/*============= Tabla: TSS_ AGENCIAS =============*/CREATE TABLE TSS_AGENCIAS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(50 BYTE) NOT NULL,DIRECCION VARCHAR2(100 BYTE) NOT NULL,TELEFONO VARCHAR2(20 BYTE) NOT NULL,ID_CIUDAD NUMBER NOT NULL,ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_AGENCIAS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_AGENCIASADD CONSTRAINT TSS_AGENCIAS_TSS_CIUDADES_FK1 FOREIGN KEY (ID_CIUDAD)REFERENCES TSS_CIUDADES (ID) ENABLE;
/*============= Tabla: TSS_ALARMAS_INTRUSIONES =============*/CREATE TABLE TSS_ALARMAS_INTRUSIONES (ID NUMBER NOT NULL,FECHA VARCHAR2(10 BYTE) NOT NULL,HORA VARCHAR2(8 BYTE) NOT NULL,USUARIOS VARCHAR2(255 BYTE),ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_ALARMAS_INTRUSIONES_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645
3
FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
/*============= Tabla: TSS_PERSONAL =============*/CREATE TABLE TSS_PERSONAL (ID NUMBER NOT NULL,NOMBRES VARCHAR2(30 BYTE) NOT NULL,APELLIDOS VARCHAR2(30 BYTE) NOT NULL,CEDULA VARCHAR2(10 BYTE) NOT NULL,CARGO VARCHAR2(50 BYTE) NOT NULL,FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL,FECHA_SALIDA VARCHAR2(10 BYTE),ID_DPTO NUMBER NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,HUELLA1 BLOB,HUELLA2 BLOB,HUELLA3 BLOB,HUELLA4 BLOB,HUELLA5 BLOB,CONSTRAINT TSS_PERSONAL_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_PERSONALADD CONSTRAINT TSS_PERSONAL_TSS_DPTOS_FK1 FOREIGN KEY (ID_DPTO)REFERENCES TSS_DPTOS (ID) ENABLE;
/*============= Tabla: TSS_AREAS =============*/CREATE TABLE TSS_AREAS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(40 BYTE) NOT NULL,ID_DIRECTOR NUMBER NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,ID_AGENCIA NUMBER,CONSTRAINT TSS_AREAS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_AREASADD CONSTRAINT TSS_AREAS_TSS_AGENCIAS_FK1 FOREIGN KEY (ID_AGENCIA)REFERENCES TSS_AGENCIAS (ID) ENABLE;ALTER TABLE TSS_AREASADD CONSTRAINT TSS_AREAS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_DIRECTOR)REFERENCES TSS_PERSONAL (ID) ENABLE;
/*============= Tabla: TSS_DPTOS =============*/CREATE TABLE TSS_DPTOS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(20 BYTE) NOT NULL,ID_JEFE NUMBER NOT NULL,ID_AREA NUMBER NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,
4
CONSTRAINT TSS_DPTOS_PK PRIMARY KEY (ID) ENABLE)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_DPTOSADD CONSTRAINT TSS_DPTOS_TSS_AREAS_FK1 FOREIGN KEY (ID_AREA)REFERENCES TSS_AREAS (ID) ENABLE;ALTER TABLE TSS_DPTOSADD CONSTRAINT TSS_DPTOS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_JEFE)REFERENCES TSS_PERSONAL (ID) ENABLE;
/*============= Tabla: TSS_EMAILS_ENVIADOS =============*/CREATE TABLE TSS_EMAILS_ENVIADOS (ID NUMBER NOT NULL,ID_REGISTRO NUMBER NOT NULL,TIPO VARCHAR2(1 BYTE) NOT NULL,ASUNTO VARCHAR2(255 BYTE) NOT NULL,TEXTO VARCHAR2(300 BYTE) NOT NULL,DESTINATARIOS VARCHAR2(100 BYTE) NOT NULL,FECHA VARCHAR2(10 BYTE) NOT NULL,HORA VARCHAR2(8 BYTE) NOT NULL,ESTADO VARCHAR2(1 BYTE) NOT NULL,CONSTRAINT TSS_EMAILS_ENVIADOS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
COMMENT ON COLUMN TSS_EMAILS_ENVIADOS.TIPO IS 'a=acceso, i=intrusion';COMMENT ON COLUMN TSS_EMAILS_ENVIADOS.ESTADO IS 'a=ativo, i=inactivo';
/*============= Tabla: TSS_HUELLAS_AUX =============*/CREATE TABLE TSS_HUELLAS_AUX (ID_USUARIO NUMBER NOT NULL,HUELLA BLOB,PLANTILLA BLOB,CONSTRAINT TSS_HUELLAS_AUX_PK PRIMARY KEY (ID_USUARIO) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
/*============= Tabla: TSS_IMAGENES =============*/CREATE TABLE TSS_IMAGENES (ID NUMBER NOT NULL,
5
ID_REGISTRO NUMBER,TIPO VARCHAR2(1 BYTE),NOMBRE VARCHAR2(150 BYTE),ESTADO VARCHAR2(1 BYTE) NOT NULL,CONSTRAINT TSS_IMAGENES_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
COMMENT ON COLUMN TSS_IMAGENES.ID_REGISTRO IS 'ID del Registro o la Alarma de Intrusion';COMMENT ON COLUMN TSS_IMAGENES.TIPO IS 'a=acceso, i=intrusion';COMMENT ON COLUMN TSS_IMAGENES.ESTADO IS 'p=pendiente e=enviado';
/*============= Tabla: TSS_MENSAJES_ENVIADOS =============*/CREATE TABLE TSS_MENSAJES_ENVIADOS (ID NUMBER NOT NULL,ID_REGISTRO NUMBER,TIPO VARCHAR2(1 BYTE),TEXTO VARCHAR2(300 BYTE),NUMERO VARCHAR2(12 BYTE),FECHA VARCHAR2(10 BYTE),HORA VARCHAR2(8 BYTE),ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_MENSAJES_ENVIADOS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
COMMENT ON COLUMN TSS_MENSAJES_ENVIADOS.TIPO IS 'a=acceso, i=intrusión';COMMENT ON COLUMN TSS_MENSAJES_ENVIADOS.ESTADO IS 'p=pendiente e=enviado';
/*============= Tabla: TSS_MENUS =============*/CREATE TABLE TSS_MENUS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(20 BYTE) NOT NULL,DESCRIPCION VARCHAR2(80 BYTE),ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_MENUS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
/*============= Tabla: TSS_PARAMETROS =============*/CREATE TABLE TSS_PARAMETROS (
6
ID NUMBER NOT NULL,NOMBRE VARCHAR2(50 BYTE) NOT NULL,VALOR VARCHAR2(100 BYTE) NOT NULL,TIPO VARCHAR2(20 BYTE) NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,DESCRIPCION VARCHAR2(255 BYTE),CONSTRAINT TSS_PARAMETROS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
/*============= Tabla: TSS_PERMISOS_CRONOGRAMA =============*/CREATE TABLE TSS_PERMISOS_CRONOGRAMA (ID NUMBER NOT NULL,ID_PERSONAL NUMBER NOT NULL,FECHA VARCHAR2(10 BYTE),HORA_INI VARCHAR2(5 BYTE),HORA_FIN VARCHAR2(5 BYTE),TIEMPO NUMBER,ACTIVIDAD VARCHAR2(255 BYTE),ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_PERMISOS_CRONOGRAMA_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_PERMISOS_CRONOGRAMAADD CONSTRAINT TSS_PERMISOS_CRONOGRAMA_T_FK1 FOREIGN KEY (ID_PERSONAL)REFERENCES TSS_PERSONAL (ID) ENABLE;
/*============= Tabla: TSS_USUARIOS =============*/CREATE TABLE TSS_USUARIOS (ID NUMBER NOT NULL,USUARIO VARCHAR2(30 BYTE) NOT NULL,CLAVE VARCHAR2(30 BYTE) NOT NULL,FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL,FECHA_SALIDA VARCHAR2(10 BYTE),ESTADO VARCHAR2(1 BYTE) NOT NULL,ID_ROL NUMBER,ID_PERSONAL NUMBER,CONSTRAINT TSS_USUARIOS_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1
7
BUFFER_POOL DEFAULT);ALTER TABLE TSS_USUARIOSADD CONSTRAINT TSS_USUARIOS_TSS_ROLES_FK1 FOREIGN KEY (ID_ROL)REFERENCES TSS_ROLES (ID) ENABLE;ALTER TABLE TSS_USUARIOSADD CONSTRAINT TSS_USUARIOS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_PERSONAL)REFERENCES TSS_PERSONAL (ID) ENABLE;
/*============= Tabla: TSS_PERMISOS_MENUS =============*/CREATE TABLE TSS_PERMISOS_MENUS (ID_USUARIO NUMBER NOT NULL,ID_MENU NUMBER NOT NULL,PERMISOS VARCHAR2(10 BYTE),ESTADO VARCHAR2(10 BYTE)
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_PERMISOS_MENUSADD CONSTRAINT TSS_PERMISOS_MENUS_TSS_US_FK1 FOREIGN KEY (ID_USUARIO)REFERENCES TSS_USUARIOS (ID) ENABLE;ALTER TABLE TSS_PERMISOS_MENUSADD CONSTRAINT TSS_PERMISOS_MENUS_TSS_ME_FK1 FOREIGN KEY (ID_MENU)REFERENCES TSS_MENUS (ID) ENABLE;
/*============= Tabla: TSS_ROLES =============*/CREATE TABLE TSS_ROLES (ID NUMBER NOT NULL,ROL VARCHAR2(20 BYTE) NOT NULL,DESCRIPCION VARCHAR2(50 BYTE),ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_ROLES_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
/*============= Tabla: TSS_PERMISOS_ROLES =============*/CREATE TABLE TSS_PERMISOS_ROLES (ID_ROL NUMBER NOT NULL,ID_MENU NUMBER NOT NULL,PERMISOS_DEFAULT VARCHAR2(10 BYTE) NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1
8
FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_PERMISOS_ROLESADD CONSTRAINT TSS_PERMISOS_ROLES_TSS_ME_FK1 FOREIGN KEY (ID_MENU)REFERENCES TSS_MENUS (ID) ENABLE;ALTER TABLE TSS_PERMISOS_ROLESADD CONSTRAINT TSS_PERMISOS_ROLES_TSS_RO_FK1 FOREIGN KEY (ID_ROL)REFERENCES TSS_ROLES (ID) ENABLE;
/*============= Tabla: TSS_REGISTROS_INGRESOS_SALIDAS =============*/CREATE TABLE TSS_REGISTROS_INGRESOS_SALIDAS (ID NUMBER NOT NULL,ID_CRONOGRAMA NUMBER NOT NULL,ID_PERSONA NUMBER NOT NULL,FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL,HORA_INGRESO VARCHAR2(8 BYTE) NOT NULL,FECHA_SALIDA VARCHAR2(10 BYTE),HORA_SALIDA VARCHAR2(8 BYTE),ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_REGISTROS_INGRESOS_SA_PK PRIMARY KEY (ID) ENABLE
)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);
ALTER TABLE TSS_REGISTROS_INGRESOS_SALIDASADD CONSTRAINT TSS_REGISTROS_INGRESOS_SA_FK1 FOREIGN KEY (ID_PERSONA)REFERENCES TSS_PERSONAL (ID) ENABLE;ALTER TABLE TSS_REGISTROS_INGRESOS_SALIDASADD CONSTRAINT TSS_REGISTROS_INGRESOS_SA_FK2 FOREIGN KEY (ID_CRONOGRAMA)REFERENCES TSS_PERMISOS_CRONOGRAMA (ID) ENABLE;
/*============= Vista: VSS_AGENCIAS =============*/CREATE OR REPLACE VIEW VSS_AGENCIAS ASSELECT A.*, C.NOMBRE AS CIUDADFROM TSS_AGENCIAS A, TSS_CIUDADES CWHERE A.ID_CIUDAD = C.ID;
/*============= Vista: VSS_AREAS =============*/CREATE OR REPLACE VIEW VSS_AREAS ASSELECT AR.*, PE.APELLIDOS || ' ' || PE.NOMBRES AS DIRECTOR, AG.NOMBRE AS AGENCIAFROM TSS_AREAS AR, TSS_PERSONAL PE, TSS_AGENCIAS AGWHERE AR.ID_DIRECTOR = PE.ID AND AR.ID_AGENCIA = AG.ID;
/*============= VISTA: VSS_DPTOS =============*/CREATE OR REPLACE VIEW VSS_DPTOS ASSELECT D.*, P.APELLIDOS || ' ' || P.NOMBRES AS JEFE, A.NOMBRE AS AREAFROM TSS_DPTOS D, TSS_PERSONAL P, TSS_AREAS AWHERE D.ID_JEFE = P.ID AND D.ID_AREA = A.ID;
/*============= VISTA: VSS_PERMISOS =============*/CREATE OR REPLACE VIEW VSS_PERMISOS ASSELECT M.NOMBRE AS MENU, M.DESCRIPCION, P.ID_USUARIO, P.ID_MENU, P.PERMISOS, P.ESTADOFROM TSS_MENUS M, TSS_PERMISOS_MENUS PWHERE M.ID = P.ID_MENU;
/*============= VISTA: VSS_PERMISOS_CRONOGRAMA =============*/CREATE OR REPLACE VIEW VSS_PERMISOS_CRONOGRAMA ASSELECT ID, ID_PERSONAL, FSS_PERSONAL(ID_PERSONAL) AS PERSONAL, FECHA, HORA_INI, HORA_FIN,TIEMPO, ACTIVIDAD, ESTADO,DECODE(ESTADO,'A','ACTIVO','I','INACTIVO','F','FINALIZADO')ESTADO_LARGOFROM TSS_PERMISOS_CRONOGRAMA;
/*============= VISTA: VSS_PERMISOS_ROL =============*/CREATE OR REPLACE VIEW VSS_PERMISOS_ROL ASSELECT M.NOMBRE AS MENU, M.DESCRIPCION AS MDESCRIPCION, P.ID_ROL, P.ID_MENU,
9
P.PERMISOS_DEFAULT, P.ESTADO, R.ROL, R.DESCRIPCION AS RDESCRIPCIONFROM TSS_MENUS M, TSS_PERMISOS_ROLES P, TSS_ROLES RWHERE M.ID = P.ID_MENU AND P.ID_ROL=R.ID;
/*============= VISTA: VSS_PERSONAL =============*/CREATE OR REPLACE VIEW VSS_PERSONAL ASSELECT P.*, D.NOMBRE AS DEPARTAMENTO, P.APELLIDOS || ' ' || P.NOMBRES AS PERSONAL,DECODE(D.ESTADO,'A','ACTIVO','I','INACTIVO') AS ESTADO_LARGOFROM TSS_PERSONAL P, TSS_DPTOS DWHERE P.ID_DPTO = D.ID;
/*============= VISTA: VSS_REG_IO_CRONOGRAMA =============*/CREATE OR REPLACE VIEW VSS_REG_IO_CRONOGRAMA ASSELECT RIS.ID, ID_CRONOGRAMA, FECHA_INGRESO, HORA_INGRESO, FECHA_SALIDA, HORA_SALIDA,PC.ID_PERSONAL, PC.PERSONAL, PC.FECHA, PC.HORA_INI, PC.HORA_FIN, PC.TIEMPO, PC.ACTIVIDAD,PC.ESTADO,PC.ESTADO_LARGOFROM TSS_REGISTROS_INGRESOS_SALIDAS RIS, VSS_PERMISOS_CRONOGRAMA PCWHERE PC.ID=RIS.ID_CRONOGRAMA;
/*============= VISTA: VSS_USUARIOS =============*/CREATE OR REPLACE VIEW VSS_USUARIOS ASSELECT U.*, P.APELLIDOS || ' ' || P.NOMBRES AS PERSONAL, R.ROL, R.DESCRIPCIONFROM TSS_USUARIOS U, TSS_PERSONAL P, TSS_ROLES RWHERE U.ID_ROL= R.ID AND U.ID_PERSONAL= P.ID;
/*============= FUNCIÓN: FSS_PERSONAL =============*/CREATE OR REPLACE FUNCTION FSS_PERSONAL (PID IN NUMBER)RETURN VARCHAR2 ISAUX VARCHAR2(61);BEGINSELECT APELLIDOS||' '||NOMBRES INTO AUX FROM TSS_PERSONAL WHERE ID=PID;RETURN AUX;EXCEPTIONWHEN OTHERS THENRETURN 999;
END FSS_PERSONAL;
/*============= FUNCIÓN: FSS_IDROL =============*/CREATE OR REPLACE FUNCTION FSS_IDROL (PROL IN VARCHAR2)RETURN VARCHAR2 ISAUX VARCHAR2(10);BEGINSELECT DISTINCT CAST(ID AS VARCHAR2(10)) INTO AUX FROM TSS_ROLES WHERE ROL=PROL;RETURN AUX;EXCEPTIONWHEN OTHERS THENRETURN 999;
END FSS_IDROL;
/*============= FUNCIÓN: FSS_IDUSUARIO =============*/CREATE OR REPLACE FUNCTION FSS_IDUSUARIO (PUSUARIO IN VARCHAR2)RETURN VARCHAR2 ISAUX VARCHAR2(10);BEGINSELECT DISTINCT CAST(ID AS VARCHAR2(10)) INTO AUX FROM VSS_USUARIOS WHEREUSUARIO=PUSUARIO;RETURN AUX;EXCEPTIONWHEN OTHERS THENRETURN 999;
END FSS_IDUSUARIO;
ANEXO 13
ANEXO 14
ANEXO 15
ANEXO 16
Manual de Usuario del sistema
Proyecto:
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DESEGURIDAD UTILIZANDO MENSAJES DE TEXTOCORTO, PARA EL DATA CENTER DEL SISTEMA SCADAEN LA CNEL SANTO DOMINGO
Diciembre, 2012
ÍNDICE DE CONTENIDOS
1. INTRODUCCIÓN .......................................................................................................... 7
2. BARRA DE HERRAMIENTAS PRINCIPAL ................................................................... 7
3. INICIO DE SESIÓN....................................................................................................... 8
4. FORMULARIO PRINCIPAL .......................................................................................... 8
4.1 MENÚ INICIO ................................................................................................................ 9
4.2 MENÚ ADMINISTRACIÓN .............................................................................................. 10
4.2.1 Autorizaciones........................................................................................................ 10
4.2.1.1 Formulario Cronograma de Accesos.................................................................. 10
4.2.2 Personal ................................................................................................................. 12
4.2.2.1 Formulario Datos del Personal........................................................................... 12
4.2.2.2 Formulario Departamentos ................................................................................ 13
4.2.2.3 Formulario Áreas ............................................................................................... 14
4.2.2.4 Formulario Agencias .......................................................................................... 15
4.2.2.5 Formulario Registro de huellas .......................................................................... 16
4.2.3 Usuarios ................................................................................................................. 18
4.2.3.1 Formulario Datos de usuario .............................................................................. 18
4.2.3.2 Formulario Permisos de Usuarios y Roles ......................................................... 19
4.2.3.3 Formulario Administración de Roles................................................................... 20
4.3 MENÚ VER ................................................................................................................. 22
4.4 MENÚ HERRAMIENTAS ................................................................................................ 22
4.4.1 Formulario Opciones .............................................................................................. 22
4.4.1.1 Servidores.......................................................................................................... 22
4.4.1.2 Circuito electrónico. ........................................................................................... 23
4.4.1.3 Cámaras de seguridad....................................................................................... 24
4.4.1.4 Servidor de correo ............................................................................................. 26
4.4.1.5 Módem GSM...................................................................................................... 27
4.4.1.6 Cierre programado............................................................................................. 28
4.5 MENÚ REPORTES ....................................................................................................... 28
4.5.1 Reporte de Personal............................................................................................... 29
4.5.2 Reporte de Cronograma de Accesos...................................................................... 29
4.5.3 Reporte de Accesos ............................................................................................... 30
4.5.4 Reporte de Intrusiones ........................................................................................... 31
4.5.5 Reporte de Mensajería ........................................................................................... 32
4.5.6 Reporte de Correos ................................................................................................ 33
4.6 MENÚ AYUDA ............................................................................................................. 34
Manual de usuario del sistema 5
LISTA DE FIGURAS
Figura Nº1: Barra de herramientas. .................................................................................7
Figura Nº2: Inicio de sesión. ............................................................................................8
Figura Nº3: Formulario principal. .....................................................................................9
Figura Nº4: Menú inicio. ..................................................................................................9
Figura Nº5: Menú administración...................................................................................10
Figura Nº6: Menú autorizaciones...................................................................................10
Figura Nº7: Formulario cronograma de accesos............................................................11
Figura Nº8: Menú Personal............................................................................................12
Figura Nº9: Formulario datos del personal.....................................................................12
Figura Nº10: Formulario departamentos. .......................................................................14
Figura Nº11: Formulario áreas.......................................................................................15
Figura Nº12: Formulario agencias. ................................................................................16
Figura Nº13: Formulario registro de huellas...................................................................17
Figura Nº14: Menú Usuarios..........................................................................................18
Figura Nº15: Formulario datos de usuario. ....................................................................18
Figura Nº16: Formulario permisos de usuarios y roles...................................................20
Figura Nº17: Formulario administración de roles. ..........................................................21
Figura Nº18: Menú ver...................................................................................................22
Figura Nº19: Menú herramientas. ..................................................................................22
Figura Nº20: Formulario opciones - Servidores. ............................................................23
Figura Nº21: Formulario opciones – Circuito electrónico. ..............................................24
Manual de usuario del sistema 6
Figura Nº22: Formulario opciones – Cámaras de seguridad..........................................25
Figura Nº23: Formulario opciones – Servidor de correo. ...............................................26
Figura Nº24: Formulario opciones – Módem GSM.........................................................27
Figura Nº25: Formulario opciones – Cierre programado................................................28
Figura Nº26: Menú reportes...........................................................................................29
Figura Nº27: Reporte de personal. ................................................................................29
Figura Nº28: Parámetros reporte de cronograma de accesos. ......................................30
Figura Nº29: Reporte de cronograma de accesos. ........................................................30
Figura Nº30: Parámetros reporte de accesos. ...............................................................30
Figura Nº31: Reporte de accesos. .................................................................................31
Figura Nº32: Parámetros reporte de intrusiones. ...........................................................31
Figura Nº33: Reporte de intrusiones..............................................................................32
Figura Nº34: Parámetros reporte de mensajería............................................................32
Figura Nº35: Reporte de mensajería. ............................................................................33
Figura Nº36: Parámetros reporte de correos. ................................................................33
Figura Nº37: Reporte de correos. ..................................................................................34
Figura Nº38: Menú ayuda..............................................................................................34
Manual de usuario del sistema 7
MANUAL DE USUARIO DEL SISTEMA
1. INTRODUCCIÓN
El presente manual tiene como finalidad servir de guía para conocer el funcionamiento
del sistema de seguridad SECUSYS, así como para describir las propiedades y funciones
de cada uno de sus componentes.
Está dirigido a los usuarios finales que utilizarán el sistema, se asume que el lector está
familiarizado con la terminología básica y dispone de las habilidades necesarias para
utilizar el sistema operativo Windows.
SECUSYS ofrece una interfaz estándar y personalizada para un uso sencillo y eficaz.
2. BARRA DE HERRAMIENTAS PRINCIPAL
En la parte superior de los formularios del sistema se presenta una barra de herramientas
estándar que se encarga de realizar las acciones básicas para la administración de la
información correspondiente a cada formulario.
Figura Nº1: Barra de herramientas.
Fuente: Los autores.
A continuación se detalla las funciones principales de cada botón:
Nuevo. Habilita los campos para el ingreso de información que permita crear un
nuevo registro de la entidad.
Editar. Habilita los campos del registro seleccionado para editarlos.
Guardar. Guarda en el disco un nuevo registro creado, o los cambios realizados
en un registro editado.
Buscar. Habilita los campos para realizar una búsqueda en el campo que se
desee.
Manual de usuario del sistema 8
Eliminar.-Elimina el registro seleccionado, previa confirmación.
Actualizar. Actualiza los datos del formulario activo.
Cerrar. Cierra el formulario activo.
3. INICIO DE SESIÓN
El sistema de seguridad SECUSYS puede ser ejecutado desde el ícono de acceso
directo ubicado en el escritorio o desde el ícono en el menú de inicio de Windows,
generados al momento de instalar la aplicación.
Una vez ingresado al sistema aparecerá la pantalla de inicio de sesión:
Figura Nº2: Inicio de sesión.
Fuente: Los autores.
El formulario de inicio de sesión permite autenticar los datos de usuario para ingresar al
menú principal del sistema. Se deberá ingresar el nombre de usuario y contraseña y
luego dar clic en el botón "Aceptar".
4. FORMULARIO PRINCIPAL
Una vez iniciada la sesión, se visualiza la pantalla principal del sistema SECUSYS, la
cual contiene módulos y opciones sobre los que tenga permisos el usuario.
Manual de usuario del sistema 9
Figura Nº3: Formulario principal.
Fuente: Los autores.
En este formulario se presenta el menú principal del sistema, que contiene submenús
agrupados según características comunes con el proceso del sistema: Inicio,
Administración, Ver, Herramientas, Reportes y Ayuda.
4.1 Menú Inicio
Este menú contiene las opciones "Cerrar sesión" y "Salir":
Figura Nº4: Menú inicio.
Fuente: Los autores.
• Cerrar sesión. Permite cerrar sesión de usuario y volver al formulario login, previa
confirmación.
• Salir. Permite salir por completo del sistema de seguridad Secusys, previa
confirmación.
Manual de usuario del sistema 10
4.2 Menú Administración
Este menú permite gestionar la información de las principales entidades del sistema.
Contiene tres submenús principales: autorizaciones, personal y usuarios.
Figura Nº5: Menú administración.
Fuente: Los autores.
4.2.1 Autorizaciones
Permite ingresar a la opción de programación de cronogramas de accesos.
Figura Nº6: Menú autorizaciones.
Fuente: Los autores.
4.2.1.1 Formulario Cronograma de Accesos
Formulario que permite programar cronogramas de acceso al Data Center para el
personal que desee ingresar al sitio, especificando la fecha, hora y actividad a realizarse.
Manual de usuario del sistema 11
Figura Nº7: Formulario cronograma de accesos.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:
• Id: Identificador único de la autorización de acceso, generado de forma secuencial
por el sistema.
• Personal: Lista del personal de la empresa que permite elegir a la persona que
solicita el acceso, ordenado por apellidos y nombres.
• Fecha Inicio: Fecha en la que iniciará el permiso de acceso.
• Fecha Fin: Fecha en la que culminará el permiso de acceso.
• Actividad: Detalle de la actividad que realizará la persona en el tiempo designado del
permiso de acceso.
• Día: De acuerdo a la fecha de inicio y fin, se habilitarán los días de la semana
correspondientes, para seleccionar los días específicos en los que se requiera el
permiso.
• Desde: Hora de inicio del permiso para el día seleccionado.
Manual de usuario del sistema 12
• Hasta: Hora de salida del permiso para el día seleccionado.
En la parte superior derecha se presenta una lista del personal con el número de
autorizaciones de acceso que tengan programados.
En la parte inferior derecha se muestra el detalle de cada autorización de acceso
programado de la persona que haya sido seleccionada en la matriz superior de accesos
registrados.
4.2.2 Personal
Permite administrar las siguientes entidades del sistema: "Datos del personal",
"Departamentos", "Áreas", "Agencias" y "Registro de huellas".
Figura Nº8: Menú Personal.
Fuente: Los autores.
4.2.2.1 Formulario Datos del Personal
Formulario que permite administrar la información del personal de la empresa.
Figura Nº9: Formulario datos del personal.
Manual de usuario del sistema 13
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:
• Id Personal: Identificador único de la persona, generado de forma secuencial por el
sistema.
• Nombres: Nombres de la persona.
• Apellidos: Apellidos de la persona.
• Cédula: Cédula de identidad de la persona.
• Cargo: Cargo que ocupa la persona dentro de la empresa.
• Fecha de Ingreso: Fecha en la que la persona ingresó a laborar en la empresa.
• Fecha de Salida: Fecha en la que la persona terminó las relaciones laborales con la
empresa. (Opcional).
• Departamento: Lista que permite elegir el departamento al que pertenece la persona.
• Huella: Botón que permite acceder al formulario de registro de huellas dactilares de
la persona (Se explica con detalle más adelante).
• Estado: Estado del registro de la persona (activo o inactivo).
En la parte lateral derecha se presenta una lista del personal de la empresa junto a sus
datos más relevantes.
4.2.2.2 Formulario Departamentos
Formulario que permite administrar la información de los departamentos de la empresa.
Manual de usuario del sistema 14
Figura Nº10: Formulario departamentos.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:
• Id Departamento: Identificador único del departamento, generado de forma
secuencial por el sistema.
• Nombre: Nombre del departamento.
• Jefe: Jefe del departamento (debe ser una persona registrada en el sistema).
• Área: Lista que permite elegir el área a la que pertenece el departamento.
• Estado: Estado del registro del departamento (activo o inactivo).
En la parte lateral derecha se presenta una lista de los departamentos activos de la
empresa junto a sus datos más relevantes.
4.2.2.3 Formulario Áreas
Formulario que permite administrar la información de las áreas de la empresa.
Manual de usuario del sistema 15
Figura Nº11: Formulario áreas.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:
• Id Área: Identificador único del área, generado de forma secuencial por el sistema.
• Nombre: Nombre del área.
• Director: Director del área (debe ser una persona registrada en el sistema).
• Agencia: Lista que permite elegir la agencia a la que pertenece el área.
• Estado: Estado del registro del área (activo o inactivo).
En la parte lateral derecha se presenta una lista de las áreas activas de la empresa junto
a sus datos más relevantes.
4.2.2.4 Formulario Agencias
Formulario que permite administrar la información de las diferentes agencias de la
empresa.
Manual de usuario del sistema 16
Figura Nº12: Formulario agencias.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:
• Id Agencia: Identificador único de la agencia, generado de forma secuencial por el
sistema.
• Nombre: Nombre de la agencia.
• Dirección: Sector donde se encuentra la agencia.
• Teléfono: Teléfono principal de la agencia.
• Ciudad: Lista que permite elegir la ciudad en la que se encuentra la agencia.
• Estado: Estado del registro de la agencia (activo o inactivo).
En la parte lateral derecha se presenta una lista de las agencias activas de la empresa
junto a sus datos más relevantes.
4.2.2.5 Formulario Registro de huellas
Formulario que permite administrar el registro de huellas dactilares del personal en el
sistema.
Manual de usuario del sistema 17
Figura Nº13: Formulario registro de huellas.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
• Personal: Lista que permite seleccionar la persona a la que se desea registrar las
huellas dactilares.
• Dispositivo: Lista que permite elegir entre los dispositivos biométricos detectados por
el sistema.
A continuación se presentan tres paneles con las siguientes pestañas:
• Imagen: Permite realizar capturas de prueba de la huella dactilar, para lo cual se
debe colocar el dedo en el dispositivo biométrico y dar clic en el botón "Captura de
Prueba", si desea obtener capturas continuas deberá dar clic en el botón "Captura
Continua" o en la casilla "Habilitar Autocaptura". En el extremo derecho se presentan
opciones de configuración de la imagen como: timout de captura, calidad y brillo de la
imagen.
• Registrar/Verificar: Permite realizar el registro y verificación de la huella dactilar para
Manual de usuario del sistema 18
almacenarla en el sistema. Se debe registrar la huella dos veces (registro), el sistema
comprobará si las huellas coinciden (verificación) y generará el patrón de huella
correspondiente. Se pueden configurar los niveles de seguridad del registro y la
verificación, en una escala de bajo a alto.
• Información Dispositivo: Se presentan datos informativo sobre el dispositivo
biométrico que se haya seleccionado, como: ID del Dispositivo, Versión del F/W,
Serial #, Ancho de Imagen, Alto de Imagen, DPI de Imagen, Brillo, Contraste y Gain.
4.2.3 Usuarios
Permite administrar las siguientes opciones: "Datos de usuario", "Permisos de Usuarios y
Roles" y "Administración de Roles".
Figura Nº14: Menú Usuarios.
Fuente: Los autores.
4.2.3.1 Formulario Datos de usuario
Formulario que permite administrar la información de los usuarios del sistema.
Figura Nº15: Formulario datos de usuario.
Manual de usuario del sistema 19
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:
• Id Usuario: Identificador único del usuario, generado de forma secuencial por el
sistema.
• Usuario: Nombre de usuario o login.
• Contraseña: Contraseña personal del usuario.
• Confirmar Contraseña: Confirmación de la contraseña.
• Nombre: Apellidos y nombres de la persona que crea el usuario.
• Perfil: Perfil o rol al que pertenece el usuario en el sistema.
• Fecha de Creación: Fecha en la que se creó el usuario en el sistema.
• Fecha de Salida: Fecha en la que se deshabilitó el usuario del sistema. (Opcional).
• Estado: Estado del registro de usuario (activo o inactivo).
En la parte lateral derecha se presenta una lista de los usuarios del sistema junto a sus
datos más relevantes.
4.2.3.2 Formulario Permisos de Usuarios y Roles
Formulario que permite administrar permisos sobre usuarios y roles de usuarios del
sistema.
Manual de usuario del sistema 20
Figura Nº16: Formulario permisos de usuarios y roles.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
Se presenta una lista para elegir si se desea administrar los permisos de un rol o de un
usuario, seguido se despliega la lista de ítems de usuarios o roles, según su elección.
En la parte inferior se presenta una matriz dónde se puede otorgar o quitar permisos de
acciones de administración sobre los diferentes menús del sistema al usuario o rol
seleccionado en la parte superior.
4.2.3.3 Formulario Administración de Roles
Formulario que permite administrar la información de los roles del sistema. Un rol o perfil
es un conjunto de usuarios con características en común, los usuarios únicamente
tendrán acceso a los módulos y opciones según el perfil al que pertenezcan.
Manual de usuario del sistema 21
Figura Nº17: Formulario administración de roles.
Fuente: Los autores.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
En la parte superior izquierda se presentan los campos para ingresar los datos
requeridos:
• Rol: Se presenta el Identificador único del usuario, generado de forma secuencial por
el sistema y el nombre que definirá al rol.
• Descripción: Una breve descripción del rol de usuario.
• Estado: Estado del registro del rol (activo o inactivo).
En la parte inferior se presenta una matriz dónde se puede otorgar o quitar permisos de
acciones de administración sobre los diferentes menús del sistema a cada rol de usuario.
En la parte lateral derecha se presenta una lista de los roles del sistema junto a su
descripción.
Manual de usuario del sistema 22
4.3 Menú Ver
Permite habilitar o deshabilitar la barras de herramientas y barra de estado:
Figura Nº18: Menú ver.
Fuente: Los autores.
4.4 Menú Herramientas
Este menú permite ingresar a la configuración de las opciones generales del sistema.
Figura Nº19: Menú herramientas.
Fuente: Los autores.
4.4.1 Formulario Opciones
Formulario que permite configurar las opciones generales del sistema de seguridad
Secusys.
En la parte superior se presenta la barra de herramientas con las principales opciones de
administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.
Se presenta un panel, donde se ha distribuido la información en los siguientes grupos:
4.4.1.1 Servidores
Permite configurar las opciones de los servidores de aplicación y de base de datos del
sistema.
Manual de usuario del sistema 23
Figura Nº20: Formulario opciones - Servidores.
Fuente: Los autores.
Servidor de aplicación. Equipo que ejecuta el servicio servidor del sistema Secusys.
• IP del servidor: Dirección IP del servidor en la red local.
• Puerto del servidor: Puerto del servidor asignado para la aplicación.
Servidor de base de datos. Equipo que almacena la base de datos del sistema.
• Nombre de Conexión: Nombre de la conexión a la base de datos.
• Usuario: Nombre del usuario de la base de datos.
• Contraseña: Contraseña del usuario de la base de datos.
• Confirmar contraseña: Confirmación de la contraseña.
4.4.1.2 Circuito electrónico.
Permite determinar las opciones de configuración del circuito electrónico conectado al
servidor mediante el puerto serial.
Manual de usuario del sistema 24
Figura Nº21: Formulario opciones – Circuito electrónico.
Fuente: Los autores.
• Puerto COM: Puerto de comunicación serial del equipo servidor asignado al circuito
electrónico.
• Reactivación de chapa electromagnética: Intervalo de tiempo (segundos) asignado
para la reactivación de la chapa electromagnética.
• Reactivación de sensores (intrusión): Intervalo de tiempo (segundos) asignado para
la reactivación de los sensores luego de haberse detectado una intrusión en el
sistema.
• Lectura de sensores: Intervalo de tiempo (milisegundos) de monitoreo de los
sensores de movimiento.
4.4.1.3 Cámaras de seguridad
Permite configurar las opciones generales de las cámaras de seguridad IP del sistema.
Manual de usuario del sistema 25
Figura Nº22: Formulario opciones – Cámaras de seguridad.
Fuente: Los autores.
- URL cámara principal: Comando para captura de imágenes de la cámara principal.
- Usuario: Usuario para acceder a la cámara principal.
- Contraseña: Contraseña del usuario de la cámara principal.
- Confirmar contraseña: Confirmación de contraseña.
- Habilitar: Opción que permite habilitar o deshabilitar la cámara principal.
- URL cámara secundaria: Comando para captura de imágenes de la cámara secundaria.
- Usuario: Usuario para acceder a la cámara secundaria.
- Contraseña: Contraseña del usuario de la cámara secundaria.
- Confirmar contraseña: Confirmación de contraseña.
- Habilitar: Opción que permite habilitar o deshabilitar la cámara secundaria.
- Núm. de imágenes a capturar: Cantidad de fotografías que tomará la cámara por cada
acceso o intrusión.
- Intervalo de captura de imágenes: Intervalo de tiempo (milisegundos) de captura de las
imágenes.
Manual de usuario del sistema 26
-Path de imágenes guardadas: Dirección en el disco donde se almacenarán las imágenes
capturadas por las cámaras.
4.4.1.4 Servidor de correo
Permite configurar las opciones del servidor SMTP para el envío de correo electrónico.
Figura Nº23: Formulario opciones – Servidor de correo.
Fuente: Los autores.
• Host SMTP: Nombre del servidor de correo electrónico que se utilizará.
• Puerto SMTP: Puerto del servidor utilizado para el envío de correos electrónicos.
• Usuario SMTP: Dirección de correo electrónico que se utilizará como remitente en el
envío del email.
• Contraseña SMTP: Contraseña del correo electrónico del remitente.
• Confirmar contraseña: Confirmación de la contraseña.
• Prioridad de envío: Prioridad de envío del email. Puede ser: High, Normal o Low.
• Seguridad SSL: Permite habilitar o deshabilitar la seguridad SSL del email.
• Nombre para mostrar: Nombre que aparecerá junto a la dirección de correo del
remitente al enviarse el email.
Manual de usuario del sistema 27
• Correos destinatarios: Direcciones de correo electrónico de los destinatarios del
email.
Email para accesos permitidos
• Asunto: Asunto del email en caso de detectarse un acceso permitido.
• Mensaje: Mensaje del email en caso de detectarse un acceso permitido.
Email para intrusiones
• Asunto: Asunto del email en caso de detectarse una intrusión.
• Mensaje: Mensaje del email en caso de detectarse una intrusión.
4.4.1.5 Módem GSM
Permite configurar las opciones del modem GSM, que gestionará el envío de mensajes
SMS.
Figura Nº24: Formulario opciones –Módem GSM.
Fuente: Los autores.
• Puerto COM: Puerto de comunicación serial del equipo servidor asignado al modem
GSM.
• Números destinatarios: Números de teléfonos móviles a los cuales se enviarán los
mensajes SMS de notificaciones del sistema.
Manual de usuario del sistema 28
SMS para accesos permitidos
• Mensaje: Cuerpo del mensaje SMS que se enviará en caso de detectarse un acceso
permitido.
SMS para intrusiones
• Mensaje: Cuerpo del mensaje SMS que se enviará en caso de detectarse una
intrusión.
4.4.1.6 Cierre programado
Permite determinar la hora en la que se ejecutará el barrido diario del sistema, que cierra
los procesos del sistema que hayan quedado abiertos.
Figura Nº25: Formulario opciones – Cierre programado.
Fuente: Los autores.
4.5 Menú Reportes
Este menú permite la generación de reportes de diferentes tipos: reportes de personal,
cronogramas de accesos, accesos, intrusiones, mensajería y correo electrónico.
Manual de usuario del sistema 29
Figura Nº26: Menú reportes.
Fuente: Los autores.
4.5.1 Reporte de Personal
Reporte que permite visualizar los datos del personal que labora en la empresa.
Figura Nº27: Reporte de personal.
Fuente: Los autores.
4.5.2 Reporte de Cronograma de Accesos
Reporte que permite visualizar los cronogramas de acceso programados en el sistema.
La búsqueda puede restringirse por personal y por intervalo de fechas de inicio de las
autorizaciones de acceso.
Manual de usuario del sistema 30
Figura Nº28: Parámetros reporte de cronograma de accesos.
Fuente: Los autores.
Figura Nº29: Reporte de cronograma de accesos.
Fuente: Los autores.
4.5.3 Reporte de Accesos
Reporte que permite visualizar los accesos autorizados detectados en el sistema. La
búsqueda puede restringirse por personal y por intervalo de fechas de los accesos
detectados.
Figura Nº30: Parámetros reporte de accesos.
Manual de usuario del sistema 31
Fuente: Los autores.
Figura Nº31: Reporte de accesos.
Fuente: Los autores.
4.5.4 Reporte de Intrusiones
Reporte que permite visualizar las intrusiones detectados en el sistema. La búsqueda
puede restringirse por intervalo de fechas de las intrusiones detectadas.
Figura Nº32: Parámetros reporte de intrusiones.
Fuente: Los autores.
Manual de usuario del sistema 32
Figura Nº33: Reporte de intrusiones.
Fuente: Los autores.
4.5.5 Reporte de Mensajería
Reporte que permite visualizar los mensajes de texto que han sido enviados por el
sistema. La búsqueda puede restringirse por intervalo de fechas del envío de los
mensajes.
Figura Nº34: Parámetros reporte de mensajería.
Fuente: Los autores.
Manual de usuario del sistema 33
Figura Nº35: Reporte de mensajería.
Fuente: Los autores.
4.5.6 Reporte de Correos
Reporte que permite visualizar los correos electrónicos que han sido enviados por el
sistema. La búsqueda puede restringirse por intervalo de fechas del envío de los correos
electrónicos.
Figura Nº36: Parámetros reporte de correos.
Fuente: Los autores.
Manual de usuario del sistema 34
Figura Nº37: Reporte de correos.
Fuente: Los autores.
4.6 Menú Ayuda
Este menú permite acceder a la ayuda del sistema, presentando las siguientes opciones:
contenido y acerca de.
Figura Nº38: Menú ayuda.
Fuente: Los autores.
ANEXO 17
Manual Técnico del sistema
Proyecto:
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DESEGURIDAD UTILIZANDO MENSAJES DE TEXTOCORTO, PARA EL DATA CENTER DEL SISTEMA SCADAEN LA CNEL SANTO DOMINGO
Diciembre, 2012
ÍNDICE DE CONTENIDOS
ÍNDICE DE CONTENIDOS................................................................................................ 3
1. INTRODUCCIÓN ................................................................................................... 8
2. REQUERIMIENTOS DEL SISTEMA...................................................................... 8
2.1 SERVIDOR DE BASE DE DATOS .................................................................................. 8
2.2 EQUIPO PARA APLICACIÓN SERVIDOR ........................................................................ 9
2.3 EQUIPO PARA APLICACIÓN CLIENTE ......................................................................... 10
3. INSTALACIÓN DEL SISTEMA............................................................................ 10
3.1 CREACIÓN DE LA BASE DE DATOS ............................................................................ 11
3.2 INSTALACIÓN DE SECUSYS SERVER ........................................................................ 16
3.2.1 Driver Modem GSM.............................................................................................. 17
3.2.2 Instalación Secusys Server .................................................................................. 19
3.3 INSTALACIÓN DE SECUSYS CLIENT .......................................................................... 23
3.3.1 Driver Lector de Huellas....................................................................................... 23
3.3.2 SDK del Lector de Huellas ................................................................................... 25
3.3.3 Instalación de Oracle Client.................................................................................. 28
3.3.4 Instalación de Microsoft .NET Framework 2.0 ...................................................... 32
3.3.5 Instalación Secusys Client.................................................................................... 33
4. CONFIGURACIÓN DEL SISTEMA...................................................................... 36
4.1 CONEXIÓN A LA BASE DE DATOS.............................................................................. 36
4.2 SECUSYS SERVER ................................................................................................. 36
4.3 SECUSYS CLIENT ................................................................................................... 37
LISTA DE FIGURAS
Figura Nº1: Inicio de sesión – Usuario SYSTEM. .......................................................... 11
Figura Nº2: Servidor/Tablespaces. ................................................................................ 11
Figura Nº3: Creación del Tablespace. ........................................................................... 12
Figura Nº4: Configuración del Tablespace..................................................................... 13
Figura Nº5: Servidor/Usuarios. ...................................................................................... 14
Figura Nº6: Creación del usuario. .................................................................................. 14
Figura Nº7: Configuración del usuario. .......................................................................... 15
Figura Nº8: Inicio de sesión – Usuario creado. .............................................................. 15
Figura Nº9: Esquema/Hoja de Trabajo de SQL. ............................................................ 16
Figura Nº10: Hoja de Trabajo de SQL. .......................................................................... 16
Figura Nº11: Instalación Motorola Device Manager - Inicio............................................ 17
Figura Nº12: Instalación Motorola Device Manager - Bienvenida................................... 17
Figura Nº13: Instalación Motorola Device Manager - Licencia. ...................................... 18
Figura Nº14: Instalación Motorola Device Manager - Proceso. ...................................... 18
Figura Nº15: Instalación Motorola Device Manager - Finalización. ................................ 19
Figura Nº16: Instaladores de Secusys Server................................................................ 19
Figura Nº17: Interfaz de inicio de instalación. ................................................................ 20
Figura Nº18: Selección de destino de instalación. ......................................................... 20
Figura Nº19: Confirmación de instalación. ..................................................................... 21
Figura Nº20: Proceso de instalación.............................................................................. 21
Figura Nº21: Instalación correcta de Secusys Server. ................................................... 22
Figura Nº22: Instalación Driver SecuGen - Inicio. .......................................................... 23
Figura Nº23: Instalación Driver SecuGen - Bienvenida.................................................. 24
Figura Nº24: Instalación Driver SecuGen - Proceso. ..................................................... 24
Figura Nº25: Instalación Driver SecuGen – Estado del dispositivo. ............................... 25
Figura Nº26: Instalación Driver SecuGen - Finalización................................................. 25
Figura Nº27: Instalación SDK SecuGen - Bienvenida. ................................................... 26
Figura Nº28: Instalación SDK SecuGen - Licencia......................................................... 26
Figura Nº29: Instalación SDK SecuGen – Carpeta destino............................................ 27
Figura Nº30: Instalación SDK SecuGen – Carpeta del programa. ................................. 27
Figura Nº31: Instalación SDK SecuGen - Proceso......................................................... 28
Figura Nº32: Instalación SDK SecuGen - Finalización................................................... 28
Figura Nº33: Instalación Oracle Client – Tipo de instalación.......................................... 29
Figura Nº34: Instalación Oracle Client – Ruta de instalación. ........................................ 29
Figura Nº35: Instalación Oracle Client – Resumen. ....................................................... 30
Figura Nº36: Instalación Oracle Client – Proceso. ......................................................... 31
Figura Nº37: Instalación Oracle Client – Finalización..................................................... 31
Figura Nº38: Instalación Oracle Client – Licencia. ......................................................... 32
Figura Nº39: Instalación Oracle Client – Tipo de instalación.......................................... 33
Figura Nº40: Instaladores de Secusys Client. ................................................................ 33
Figura Nº41: Interfaz de inicio de instalación. ................................................................ 33
Figura Nº42: Selección de destino de instalación. ......................................................... 34
Figura Nº43: Confirmación de instalación. ..................................................................... 34
Figura Nº44: Proceso de instalación.............................................................................. 35
Figura Nº45: Instalación correcta de Secusys Client...................................................... 35
Figura Nº46: Archivo secusys.jpg .................................................................................. 36
Figura Nº47: Acceso directo. ......................................................................................... 37
Figura Nº48: Configuración inicial. ................................................................................. 37
LISTA DE TABLAS
Tabla Nº1: Requisitos de software del servidor de base de datos............................... 9
Tabla Nº2: Requisitos de hardware del servidor de base de datos. ............................ 9
Tabla Nº3: Requisitos de software del equipo servidor. .............................................. 9
Tabla Nº4: Requisitos de hardware del equipo servidor............................................ 10
Tabla Nº5: Requisitos de software del equipo cliente. .............................................. 10
Tabla Nº6: Requisitos de hardware del equipo cliente. ............................................. 10
Manual técnico del sistema 8
MANUAL TÉCNICO DEL SISTEMA
1. INTRODUCCIÓN
El presente manual tiene como finalidad servir de guía para la correcta instalación y
configuración del sistema de seguridad SECUSYS.
Está dirigido al personal técnico capacitado y responsable de la instalación y
configuración inicial del sistema, por tanto se asume que el lector está familiarizado con
conceptos básicos de administración bajo Windows y conocimientos sobre TICs1 en
general.
Este manual ha sido dividido en 3 secciones principales:
• Requerimientos del sistema.Presenta los requisitos de software y hardware
fundamentales para el correcto funcionamiento del sistema.
• Instalación del sistema. Detalla el proceso completo de instalación del sistema.
• Configuración del sistema. Explica los principales parámetros que deben
inicializarse en el sistema.
2. REQUERIMIENTOS DEL SISTEMA
A continuación se presenta en detalle los requerimientos mínimos necesarios para el
correcto funcionamiento del sistema de seguridad SECUSYS.
2.1 Servidor de base de datos
SOFTWARE
Sistema OperativoWindows XP, Windows 2003 Server o
Windows 2008 Server.
1 TICs. Tecnologías de la Información y la Comunicación. Elementos y técnicas usados en el
tratamiento y la transmisión de la información, principalmente la informática, internet y las
telecomunicaciones.
Manual técnico del sistema 9
Gestor de Base de DatosOracle Database 9i, Oracle Database 10g u
Oracle Database 11g.
Tabla Nº1: Requisitos de software del servidor de base de datos.
Fuente: Los autores.
HARDWARE
Procesador Intel® Xeon (R) CPU @ E5640 @ 2.7 GHz h
Memoria RAM 6 GB
Espacio en disco 45,9 GB
Tabla Nº2: Requisitos de hardware del servidor de base de datos.
Fuente: Los autores.
2.2 Equipo para aplicación servidor
SOFTWARE
Sistema OperativoWindows XP, Windows 2003 Server o
Windows 2008 Server.
Aplicaciones Oracle Client,Microsoft .NET Framework 2.0
Tabla Nº3: Requisitos de software del equipo servidor.
Fuente: Los autores.
HARDWARE
Procesador Intel® Xeon(R) CPU @ E5640 @ 2.7 GHz h
Memoria RAM 30,8 MB
Espacio en disco 1,64 MB
Componentes Puerto serial y USB disponibles.
Manual técnico del sistema 10
Tabla Nº4: Requisitos de hardware del equipo servidor.
Fuente: Los autores.
2.3 Equipo para aplicación cliente
SOFTWARE
Sistema Operativo Windows XP.
Aplicaciones Oracle Client,Microsoft .NET Framework 2.0
Tabla Nº5: Requisitos de software del equipo cliente.
Fuente: Los autores.
HARDWARE
Procesador Intel ® Core ™ i5 CPU 650 @ 3.20 GHz
Memoria RAM 37 MB
Espacio en disco 20 MB
Componentes Un puerto USB disponible.
Tabla Nº6: Requisitos de hardware del equipo cliente.
Fuente: Los autores.
3. INSTALACIÓN DEL SISTEMA
El sistema de seguridad SECUSYS debe ser instalado por un usuario Administrador de
Windows.
Los aplicativos SECUSYS son ejecutables que se instalan en cualquier directorio a
elección del usuario (aunque se recomienda mantener la estructura original de
instalación), al igual que los archivos de ayuda (.hlp), DLLs y otros tipos de librerías que
serán especificadas en este documento.
A continuación se presentan los pasos a seguir para la correcta instalación del sistema:
Manual técnico del sistema 11
3.1 Creación de la base de datos
La base de datos del sistema de seguridad SECUSYS ha sido diseñada para ser cargada
en el SGBD Oracle (versiones 9i, 10g u 11g).
Una vez instalado el gestor de base de datos, el administrador de la base de datos (DBA)
deberá realizar los siguientes pasos:
1. Ejecutar Oracle Enterprise Manager e iniciar sesión como usuario SYSTEM.
Figura Nº1: Inicio de sesión – Usuario SYSTEM.
Fuente: Los autores.
2. Para crear un nuevo Tablespace, ingresar a Servidor/Tablespaces:
Figura Nº2: Servidor/Tablespaces.
Fuente: Los autores.
Manual técnico del sistema 12
3. Seleccionar “Crear”:
Figura Nº3: Creación del Tablespace.
Fuente: Los autores.
4. Configurar el nombre, tamaño, directorio y demás parámetros del tablespace a crear:
Manual técnico del sistema 13
Figura Nº4: Configuración del Tablespace.
Fuente: Los autores.
5. Para crear un nuevo usuario, ingresar a Servidor/Usuarios:
Manual técnico del sistema 14
Figura Nº5: Servidor/Usuarios.
Fuente: Los autores.
6. Seleccionar “Crear”:
Figura Nº6: Creación del usuario.
Fuente: Los autores.
7. Configurar el nombre usuario, contraseña, tablespace, roles, privilegios del sistema,
privilegios de objeto y demás parámetros del usuario a crear:
Manual técnico del sistema 15
Figura Nº7: Configuración del usuario.
Fuente: Los autores.
8. Cerrar sesión del usuario SYSTEM e iniciar sesión con el usuario creado:
Figura Nº8: Inicio de sesión – Usuario creado.
Fuente: Los autores.
9. Para ingresar al editor de comandos SQL, diríjase a Esquema/Hoja de Trabajo de
SQL:
Manual técnico del sistema 16
Figura Nº9: Esquema/Hoja de Trabajo de SQL.
Fuente: Los autores.
10. En la hoja de trabajo de SQL, ejecutar los scripts de creación de los elementos de la
base de datos ubicados en el archivo “scripts.sql” de la carpeta “BDD” del CD
adjunto:
Figura Nº10: Hoja de Trabajo de SQL.
Fuente: Los autores.
3.2 Instalación de Secusys Server
Secusys Server es un servicio que se ejecuta bajo el sistema operativo del equipo
servidor y permite controlar el funcionamiento del circuito electrónico, módem GSM para
el envío de mensajes SMS y la comunicación SMTP para el envío de emails.
Manual técnico del sistema 17
Antes de iniciar con la instalación de la aplicación Secusys Server, se requiere instalar el
driver (o controlador) necesario para la comunicación con el modem GSM.
3.2.1 Driver Modem GSM
Se ha seleccionado como modem, un teléfono Motorola ZN5, a continuación se detallan
los pasos para instalar la aplicación Motorola Device Manager, que contiene los
controladores USB y el software de teléfonos móviles de esta marca:
1. Ejecutar el archivo “MotorolaDeviceManager_2.3.4.exe”, ubicado en la carpeta
“Drivers/Modem_GSM” del CD ajunto, en la primera ventana que aparece dar clic en
“Continuar”:
Figura Nº11: Instalación Motorola Device Manager - Inicio.
Fuente: Los autores.
2. En la pantalla de bienvenida, dar clic en “Siguiente”:
Figura Nº12: Instalación Motorola Device Manager - Bienvenida.
Fuente: Los autores.
3. Aceptar los términos de licencia y dar clic en “Instalar”:
Manual técnico del sistema 18
Figura Nº13: Instalación Motorola Device Manager - Licencia.
Fuente: Los autores.
4. Se iniciará el proceso de instalación:
Figura Nº14: Instalación Motorola Device Manager - Proceso.
Fuente: Los autores.
5. Verificar que la instalación finalizó con éxito y dar clic en “Cerrar”:
Manual técnico del sistema 19
Figura Nº15: Instalación Motorola Device Manager - Finalización.
Fuente: Los autores.
3.2.2 Instalación Secusys Server
Para el proceso de instalación de Secusys en el servidor de aplicación, es necesario
ejecutar primero el instalador de la aplicación y luego establecer la aplicación como
servicio del sistema operativo.
1. En la carpeta de instaladores del sistema servidor, según la arquitectura del
procesador (X86 o X64) ejecutamos el archivo “setup.exe”:
Figura Nº16: Instaladores de Secusys Server.
Fuente: Los autores.
2. Una vez ejecutado el archivo se mostrará la siguiente pantalla de bienvenida en la
cual debemos dar clic en “Siguiente”:
Manual técnico del sistema 20
Figura Nº17: Interfaz de inicio de instalación.
Fuente: Los autores.
3. En la siguiente pantalla seleccionar la carpeta de destino de la instalación:
Figura Nº18: Selección de destino de instalación.
Fuente: Los autores.
4. Confirmar la instalación al dar clic en “Siguiente”:
Manual técnico del sistema 21
Figura Nº19: Confirmación de instalación.
Fuente: Los autores.
5. Empieza el proceso de instalación de los archivos:
Figura Nº20: Proceso de instalación
Fuente: Los autores.
6. Al terminar de instalarse todos los componentes de Secusys Server, dar clic en
“Cerrar” para culminar con la instalación:
Manual técnico del sistema 22
Figura Nº21: Instalación correcta de Secusys Server.
Fuente: Los autores.
7. Para establecer la aplicación como servicio del sistema operativo, se debe ingresar a
la línea de comandos y ejecutar el comando installutil, de la siguiente forma:
Manual técnico del sistema 23
3.3 Instalación de Secusys Client
Secusys Client es una aplicación de escritorio que se instala en el equipo cliente del
sistema y permite administrar las principales entidades del sistema como: cronogramas
de acceso, datos de personal, huellas dactilares, departamentos, áreas, agencias,
usuarios, roles y permisos de usuarios.
Desde la interfaz de Secusys Client también es posible configurar las opciones generales
del sistema y generar diferentes tipos de reportes.
El lector biométrico de huellas deberá ir conectado al equipo servidor para gestionar el
registro de huellas dactilares del personal, para lo cual se deberá instalar el driver y SDK
correspondiente.
3.3.1 Driver Lector de Huellas
Se ha seleccionado el lector biométrico Secugen Hamster Plus, a continuación se
especifican los pasos a seguir para la instalación de su controlador:
1. Ejecutarel archivo “Setup.exe”, ubicado en la carpeta “Drivers/Lector_Huellas/Driver”
del CD ajunto, seleccionar la opción “USB Driver”:
Figura Nº22: Instalación Driver SecuGen - Inicio.
Fuente: Los autores.
2. En la ventana de bienvenida dar clic en “Next”:
Manual técnico del sistema 24
Figura Nº23: Instalación Driver SecuGen - Bienvenida.
Fuente: Los autores.
3. Se iniciará la instalación:
Figura Nº24: Instalación Driver SecuGen - Proceso.
Fuente: Los autores.
4. El instalador le solicitará que conecte el dispositivo al puerto USB del equipo, si no
desea conectarlo en ese momento puede dar clic en “Plug in Later”:
Manual técnico del sistema 25
Figura Nº25: Instalación Driver SecuGen – Estado del dispositivo.
Fuente: Los autores.
5. Verificar que la instalación haya finalizado con éxito, dar clic en el botón “Finish”.
Figura Nº26: Instalación Driver SecuGen - Finalización.
Fuente: Los autores.
3.3.2 SDK del Lector de Huellas
El FDx SDK Pro para Windows provee un archivode código ejecutable (dll) llamado
“SecuGen.FDxSDKPro.Windows.dll”, que permite desarrollar aplicaciones utilizando la
tecnología del dispositivo Secugen en el .NET Framework.
Se presentan los pasos para instalar el SDK del lector Secugen Hamster Plus para
entornos de Windows:
Manual técnico del sistema 26
1. Ejecutar el archivo “Setup.exe”, ubicado en la carpeta “Drivers/Lector_Huellas/SDK”
del CD ajunto, dar clic en el botón “Next”:
Figura Nº27: Instalación SDK SecuGen - Bienvenida.
Fuente: Los autores.
2. Aceptar los términos de licencia y dar clic en “Yes”:
Figura Nº28: Instalación SDK SecuGen - Licencia.
Fuente: Los autores.
3. Seleccionar la carpeta destino de la instalación y dar clic en “Next”:
Manual técnico del sistema 27
Figura Nº29: Instalación SDK SecuGen – Carpeta destino.
Fuente: Los autores.
4. Determinar la carpeta del programa y dar clic en “Next”:
Figura Nº30: Instalación SDK SecuGen – Carpeta del programa.
Fuente: Los autores.
5. El programa iniciará la instalación:
Manual técnico del sistema 28
Figura Nº31: Instalación SDK SecuGen - Proceso.
Fuente: Los autores.
6. Verificar que la instalación finalizó correctamente y dar clic en “Finish”:
Figura Nº32: Instalación SDK SecuGen - Finalización.
Fuente: Los autores.
3.3.3 Instalación de Oracle Client
Para conectar la aplicación Secusys Client con la base de datos de Oracle, es necesario
instalar el cliente de Oracle en este equipo, a continuación se detalla los pasos de su
instalación:
1. Ejecutar el archivo instalador de Oracle Client, utilizando la opción "Ejecutar como
administrador". Elegir la opción “Administrador” para poder administrar el servidor de
Manual técnico del sistema 29
Oracle desde este equipo:
Figura Nº33: Instalación Oracle Client – Tipo de instalación.
Fuente: Los autores.
2. Especificar la ruta del directorio base de Oracle, donde se almacenarán los archivos
de software de Oracle y sus configuraciones:
Figura Nº34: Instalación Oracle Client – Ruta de instalación.
Fuente: Los autores.
3. Se presenta un resumen de las opciones escogidas, clic en “Terminar” para
confirmar la instalación:
Manual técnico del sistema 30
Figura Nº35: Instalación Oracle Client – Resumen.
Fuente: Los autores.
4. Iniciará el proceso de instalación de Oracle Client:
Manual técnico del sistema 31
Figura Nº36: Instalación Oracle Client – Proceso.
Fuente: Los autores.
5. Verificar que la instalación haya finalizado con éxito:
Figura Nº37: Instalación Oracle Client – Finalización.
Fuente: Los autores.
Manual técnico del sistema 32
3.3.4 Instalación de Microsoft .NET Framework 2.0
A continuación se detallan los pasos para la correcta instalación de Microsoft .NET
Framework 2.0:
1. Ejecutar el archivo instalador de Microsoft .NET Framework 2.0, aceptar los términos
de licencia y dar clic en “Instalar”:
Figura Nº38: Instalación Oracle Client – Licencia.
Fuente: Los autores.
2. Verificar que la instalación haya finalizado con éxito:
Manual técnico del sistema 33
Figura Nº39: Instalación Oracle Client – Tipo de instalación.
Fuente: Los autores.
3.3.5 Instalación Secusys Client
Se describe a continuación el proceso de instalación de Secusys en el computador
cliente.
1. En la carpeta de instaladores del sistema cliente, según la arquitectura del
procesador (X86 o X64) ejecutamos el archivo setup.exe:
Figura Nº40: Instaladores de Secusys Client.
Fuente: Los autores.
2. Una vez ejecutado el archivo se mostrará la siguiente pantalla de bienvenida en la
cual debemos dar clic en “Siguiente”:
Figura Nº41: Interfaz de inicio de instalación.
Fuente: Los autores.
3. En la siguiente pantalla seleccionar la carpeta de destino de la instalación:
Manual técnico del sistema 34
Figura Nº42: Selección de destino de instalación.
Fuente: Los autores.
4. Confirmar la instalación al dar clic en “Siguiente”:
Figura Nº43: Confirmación de instalación.
Fuente: Los autores.
5. Empieza el proceso de instalación de los archivos:
Manual técnico del sistema 35
Figura Nº44: Proceso de instalación
Fuente: Los autores.
6. Al terminar de instalarse todos los componentes de Secusys Client, dar clic en
“Cerrar” para culminar con la instalación.
Figura Nº45: Instalación correcta de Secusys Client.
Fuente: Los autores.
Manual técnico del sistema 36
4. CONFIGURACIÓN DEL SISTEMA
Una vez instalados todos los componentes del sistema, se procede a realizar su
configuración inicial, de la siguiente forma:
4.1 Conexión a la base de datos
Para configurar la conexión a la base de datos, ubicar el archivo “tnsnames.ora” en el
directorio C:\oracle\product\11.1.0\db_1\network\admin\tnsnames.ora, y añadir la
siguiente cadena de conexión con el nombre de conexión, dirección IP y nombre del
servicio correspondiente:
<nombre conexión>=(DESCRIPTION =(ADDRESS_LIST =
(ADDRESS = (PROTOCOL = TCP)(HOST = <dirección IP BDD>)(PORT = 1521)))(CONNECT_DATA =(SERVICE_NAME = <nombreservicio>)
))
4.2 Secusys Server
Ubicar el archivo secusys.jpg en la carpeta creada al momento de instalar la aplicación,
en el directorio Secusys_Server\bin\Debug\ en el equipo servidor y abrirlo con un editor
de texto.
Figura Nº46: Archivo secusys.jpg
Fuente: Los autores.
Las tres primeras líneas del archivo representan la cadena de conexión, nombre de
usuario y contraseña de la base de datos, respectivamente. Estos valores deberán ser
configurados e ingresados de manera codificada utilizando la aplicación codificador.exe
ubicado también en la carpeta donde se encuentra el archivo secusys.jpg. Guardar los
cambios realizados al archivo y salir.
Manual técnico del sistema 37
4.3 Secusys Client
Para configurar el archivo secusys.jpg en la aplicación cliente, se debe realizar un
proceso similar al explicado anteriormente para la aplicación servidor, ya que se debe
ingresar los mismos parámetros.
Iniciar el ejecutable secusys.exe ubicado en el escritorio o menú inicio, creado al
momento de la instalación.
Figura Nº47: Acceso directo.
Fuente: Los autores.
En la ejecución inicial del sistema aparecerá el formulario para realizar la configuración
inicial del sistema Secusys:
Figura Nº48: Configuración inicial.
Fuente: Los autores.
Para conocer en detalle la definición de cada campo presentado en este formulario,
revisar el manual de usuario adjunto a este documento.
Manual técnico del sistema 38
Una vez registrados los parámetros de configuración inicial del sistema debemos dar clic
en “Guardar” y se nos solicitará reiniciar la aplicación.
Ejecutar nuevamente la aplicación e iniciar sesión con el usuario creado por defecto
“admin” y contraseña “admin”.