francisco josé de caldas district ... - rafael fino...

47
1 PROPUESTA DE DISEÑO DE UN CONTROL DE ACCESO BIOMETRICO PARA EL CUARTO DE RAEE DE LA EMPRESA SECÚRITAS COLOMBIA S.A. SEDE BOGOTA PROPONENTE DIEGO JULIAN CARBONELL CABALLERO Estudiante de Tecnología en Electrónica CÓDIGO: 20001085014 DIRECTOR DE PROYECTO RAFAEL FINO SANDOVAL DIRIGIDO A: SECURITAS COLOMBIA S.A. Dirección: Av. Calle 26 # 92-32 Teléfono: 7325301 Ext. 1321 EVALUADO POR: UNIVERSIDAD DISTRITAL “Francisco José de Caldas” Facultad Tecnológica Bogotá, Noviembre de 2017

Upload: others

Post on 24-Mar-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

1

PROPUESTA DE DISEÑO DE UN CONTROL DE ACCESO BIOMETRICO PARA EL

CUARTO DE RAEE DE LA EMPRESA SECÚRITAS COLOMBIA S.A. SEDE BOGOTA

PROPONENTE

DIEGO JULIAN CARBONELL CABALLERO

Estudiante de Tecnología en Electrónica

CÓDIGO: 20001085014

DIRECTOR DE PROYECTO

RAFAEL FINO SANDOVAL

DIRIGIDO A:

SECURITAS COLOMBIA S.A.

Dirección: Av. Calle 26 # 92-32

Teléfono: 7325301 Ext. 1321

EVALUADO POR:

UNIVERSIDAD DISTRITAL “Francisco José de Caldas”

Facultad Tecnológica

Bogotá, Noviembre de 2017

Page 2: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

2

CONTENIDO

1. Glosario de Términos ............................................................................................................ 3

2. Introduccción .......................................................................................................................... 4

3. Objetivos ................................................................................................................................... 6

3.1. Objetivo General ............................................................................................................. 6

3.2. Objetivos específicos .................................................................................................... 6

4. Contextualización ................................................................................................................... 7

4.1. Los Sistemas de Control de Acceso ......................................................................... 7

4.2. Análisis Comparativo de los medios de identificación ........................................ 9

4.3. Cuadro de cotejo sobre tecnologías para control de accesos ........................ 12

5. Evaluación de Técnologías ................................................................................................ 13

5.1. Estudio Técnico ............................................................................................................ 13

5.2. Estudio Financiero ....................................................................................................... 21

6. Propuesta de Diseño ............................................................................................................ 23

6.1 Fases de adquisición de datos para acceso .............................................................. 23

6.2 Algoritmos para la validación del personal ................................................................ 24

6.3 Tecnología propuesta para la solución del problema ...………………….……….26

6.4 Estudio Práctico del sistema …………………………… ...………………….……….38

7. Conclusiones ......................................................................................................................... 47

8. Referencias .............................................................................................................. 48

Page 3: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

3

1. Glosario de Términos

RAEE: Residuos de aparatos eléctricos y electrónicos.

Lector Biométrico: Dispositivo que es capaz de leer, guardar e identificar

las huellas dactilares.

Controlador IP: Dispositivo de red autónomo, que permite mediante un

interface web accesible desde la red local o Internet, el acceso a las

funciones que disponen sus salidas y entradas digitales.

Control de acceso: Sistema electrónico que restringe o permite el acceso

de un usuario a un área específica validando la identificación por medio de

diferentes tipos de lectura (clave por teclado, tags de proximidad o

biometría).

TIC: (Tecnologías de la Información y la Comunicación), son el conjunto de

tecnologías desarrolladas para gestionar información y enviarla de un lugar

a otro.

Estación de trabajo: Terminal de computadora o computadora con la que

se puede trabajar conectado a una red o de modo aislado.

RFID: Radio Frequency IDentification, en español (identificación por

radiofrecuencia) es un sistema de almacenamiento y recuperación de datos

remoto que usa dispositivos denominados etiquetas, tarjetas,

transponedores o tags RFID.

ISO: Norma definida por la Organización Internacional de Normalización

que se aplica a los productos y servicios.

BASC: Sistema de Gestión en Control y Seguridad para el mejoramiento

continuo de los estándares de seguridad aplicados en las empresas con el

fin de lograr que las mercancías no sean contaminadas por ninguna

sustancia extraña en un esfuerzo por mantener las compañías libres de

cualquier actividad ilícita y a la vez facilitar los procesos aduaneros de las

mismas.

Page 4: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

4

Contenedor: recipiente metálico o de material resistente, de gran tamaño y

provisto de enganches para facilitar su manejo; se usa para meter la basura

y los materiales que ya no sirven.

Switch: dispositivo de propósito especial diseñado para resolver problemas

de rendimiento en la red, debido a anchos de banda pequeños y

embotellamientos.

Electroimán: Barra de hierro dulce que se imanta artificialmente por la

acción de una corriente eléctrica que pasa por un hilo conductor arrollado a

la barra.

Page 5: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

5

2. Introducción

SECURITAS COLOMBIA S.A. es una empresa del sector de la vigilancia privada

que ofrece soluciones en seguridad a través de medios tecnológicos y humanos.

Para este caso, SECURITAS COLOMBIA S.A. requiere una solución tecnológica que controle el acceso al cuarto de reciclaje de RAEE (Residuos de aparatos eléctricos y electrónicos) en cumplimiento a la política ambiental, a la norma BASC para gestión de la seguridad y como mecanismo para mitigar el riesgo de pérdida de equipos electrónicos dados de baja por vida útil o daño hasta su fase de entrega a la empresa que realiza la disposición final. Los sistemas de control de acceso se demandan por la necesidad de incrementar la seguridad en ciertas áreas de la compañía.

Esta propuesta plantea la presentación un diseño en el cuál se sustente la

necesidad de implementar un control de acceso biométrico que proporcione la

agilidad y fiabilidad necesaria para el registro y apertura controlada al cuarto de

reciclaje de los RAEE, con el fin de validar y administrar los ingresos al cuarto de

reciclaje y mitigar el riesgo de intrusión y hurto, alineado a las exigencias de la

norma BASC (Esta norma está destinada a ayudar a las organizaciones en el

desarrollo de una propuesta de Gestión en Control y Seguridad en el Comercio

Internacional) en la gestión de la seguridad.

Se requiere validar que los funcionarios de sede Bogotá de SECURITAS

COLOMBIA S.A. se validen al momento de ingresar al cuarto de reciclaje de

RAEE, es menester llevar un record de las personas autorizadas que hacen el

ingreso de los equipos electrónicos dados de baja por la empresa y depositarlos

en el contenedor diseñado para albergarlos. La biometría busca llevar una

trazabilidad sobre los horarios, quien ingresó y proporcionar esta información y

ajustar de manera más efectiva el protocolo de seguridad y accesos al cuarto de

RAEE.

Adicionalmente la norma BASC como garante de la preservación de la seguridad y

control en las instalaciones, exige la implementación de sistemas de seguridad

electrónica en áreas sensibles que custodien valores o material crítico de la

compañía y que a su vez se haga el seguimiento sobre las personas que acceden

a estas zonas. El cuarto de reciclaje de RAEE constituye una zona critica para

SECURITAS COLOMBIA S.A., al albergar material electrónico fuera de uso,

potencialmente peligroso por sus agentes contaminantes y atractivo para aquellos

que quieran hurtarlos y aprovecharse económicamente de la extracción de sus

minerales.

Page 6: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

6

3. Objetivos

3.1 Objetivo General

Proponer el diseño de un sistema de control de acceso biométrico para el cuarto

de RAEE en SECURITAS COLOMBIA en la sede Bogotá.

3.2 Objetivos específicos

• Plantear la instalación de un (1) control de acceso IP, el cuál gobernará las

acciones de apertura y cierre en el cuarto de reciclaje RAEE en

SECURITAS en la sede Bogotá.

• Formular el uso de Dos (2) terminales de registro con tecnología dual

(Biometría y proximidad) para la validación de ingreso del personal al área

de RAEE.

• Describir las características de un software de control de acceso, estación

de trabajo y un servidor principal para la administración de la base de datos

de los funcionarios enrolados.

Page 7: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

7

4 Contextualización

4.1 Los sistema de control de Acceso

Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área relevante o requerida validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tarjetas de proximidad o biometría) y a su vez controlando elementos anexos (puerta, torniquete peatonal o talanquera vehicular) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor. Los controles de acceso se clasifican en dos tipos:

Sistemas de Control de Acceso Stand alone Sistemas de Control de Acceso en Red o IP

Los Sistemas de Control de Acceso Stand alone son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, los eventos son almacenados en el propio dispositivo y ser descargados posteriormente a través de memorias externas. De acuerdo a su complejidad los controles de acceso pueden llevar los registros de un gestor de asistencias y alimentar un software contable o para nómina. Los Sistemas de Control de Acceso en Red o IP son sistemas que se integran a través de un equipo de cómputo local o remoto, y por medio de la red permite realizar operaciones diversas, sin necesidad de la movilización de un técnico y con la facilidad de programar y ejecutar instrucciones simultáneamente.

Los sistemas de control de acceso emplean el concepto de la identificación de las personas para la toma de decisiones, con niveles de acceso previamente definidos

Existen tres indicadores de reconocimiento que definen el proceso de identificación:

- Conocimiento: Es la identificación por medio de algo que se sabe, la persona conoce: una clave o un comando designado.

- Tenencia: Es la identificación por medio de algo que se tiene, la persona posee: una tarjeta o llave electrónica.

- Particularidad: Es la identificación de una característica que tiene un individuo, la cual puede ser validada, por dispositivos que analicen sus singularidades físicas, como: huellas, voz, temperatura corporal, retina. Etc.

Referencia: /www.tecnoseguro.com/faqs/control-de-acceso Feb 2009

Page 8: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

8

4.2 Análisis Comparativo de los medios de identificación

Sistemas de acceso que implican conocimiento

Los sistemas en los que asignan claves son aquellos en que todas las personas

tienen el mismo número. Esta opción es la más económica, pero la más

vulnerable.

Los PIN son códigos particulares entregados a cada usuario sirven como

identificadores únicos cuando las personas desean tener acceso a un área

determinada. Pueden ser reasignados a los diferentes usuarios, pero su falencia

radica en la facilidad para ser prestados a otros usuarios perdiendo la trazabilidad

en los niveles de acceso del personal.

Sistemas de acceso que requieren tenencia

La tecnología de proximidad, llamada también identificación por radiofrecuencia

(RFID) es un método de identificación automática sin contacto; es la tecnología

más nueva y de más rápido crecimiento en el segmento de identificación

automática en la industria.

La llave electrónica, es una elemento electrónico en acero inoxidable Brinda un

muy alto nivel de seguridad, ya que es de uso industrial, no se recomiendan para

ambientes muy secos ni con estática.

Sistemas de acceso que validan característica

Un sistema biométrico basa la toma de decisiones en reconocimiento mediante

una característica personal que puede ser verificada o validada de manera

automàtica.

Lectores ópticos, este tipo de lectores es uno de los más comunes, los cuales

están formados por cámaras de video de tipo CCD.

Cada píxel se ve estimulado con la luz que incide sobre él, almacenando una

carga de electricidad. Los píxeles se encuentran dispuestos en forma de malla con

registros de transferencia verticales y horizontales que transportan las señales a

los circuitos de procesamiento de la cámara. Esta transferencia de señales ocurre

6 veces por segundo.

Lectores termoeléctricos Actualmente estos sensores están solamente aplicados

al reconocimiento de huella dactilar, estos utilizan un sistema único para

reproducir el dedo completo a través del sensor. Durante este movimiento se

realizan tomas sucesivas y se pone en marcha un software que reconstruye la

imagen dactilar. El sensor mide la temperatura diferencial entre las crestas

Page 9: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

9

papilares y el aire retenido en los surcos. Este tipo de tecnología permite su uso

bajo condiciones medioambientales extremas, como temperaturas altas, humedad,

suciedad o contaminación. Además, cuenta con la ventaja de auto limpiado del

sensor, con lo que se evitan las huellas latentes. Como primera desventaja de

estos lectores tenemos que la cualidad de la imagen depende un poco de la

habilidad del usuario que utiliza el escáner, la segunda desventaja es el

calentamiento del sensor.

Lectores capacitivos Este tipo de lector es bastante utilizado para el

reconocimiento de huella dactilar. Su funcionamiento es que se genera una

imagen de las crestas y valles del dedo. En la superficie de un circuito integrado

de silicona se dispone un arreglo de platos sensores capacitivos conductores que

están cubiertos por una capa aislante. La capacitancia en cada plato sensor es

medida individualmente depositando una carga fija sobre ese plato. Las ventajas

de este diseño es su simplicidad. Una desventaja es que debido a la geometría

esférica del campo eléctrico generado por el plato sensor se obtiene un efecto de

solapamiento sobre los platos vecinos, lo que provocará una reducción de la

resolución de imagen. Otra desventaja es que no trabajan adecuadamente cuando

no se tienen condiciones óptimas en la piel.

Lectores de campo eléctrico Estos lectores funcionan con una antena que mide el

campo eléctrico formado entre dos capas conductoras (la más profunda situada

por debajo de la piel). Este tipo de lectores pueden trabajar bajo cualquier

condición.

Lectores sin contacto Un lector sin contacto funciona de forma asimilar al sensor

óptico. Normalmente con un cristal de precisión óptica a una distancia de dos o

tres pulgadas de la huella dactilar mientras se escanea el dedo. La yema del dedo

se introduce en un área con un hueco. Las huellas escaneadas son esféricas, lo

que origina la utilización de un algoritmo mucho más complejo.

Micrófonos ópticos Estos micrófonos son utilizados para reconocimiento de voz.

La luz de un diodo es emitida sobre una membrana reflectora a través de fibra

óptica. Cuando las ondas de sonido golpean a la membrana, ésta vibra;

cambiando de esta manera las características de la luz reflejada. Un foto-detector

registra la luz reflejada que en conjunto con una electrónica de procesamiento

obtiene una representación precisa de las ondas de sonido.

Referencia: Universidad San Carlos de Guatemala Nov 2005; Suan Jui

Page 10: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

10

4.3 Cotejo de tecnologías para control de accesos

Resumen de comparaciones según el análisis de cada factor identificado.

Tabla 1.

Escala de valoración para el cotejo

Referencia: Universidad San Carlos de Guatemala Nov 2005; Suan Jui

Tabla 2.

Tabla de valoración técnica para la selección de tecnologías

Referencia: Universidad San Carlos de Guatemala Nov 2005; Suan Jui

Page 11: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

11

5. Evaluación de Tecnologías

5.1. Estudio Técnico

Los sistemas de control de acceso se demandan por la necesidad de aumentar la seguridad en ciertas áreas de la compañía. Para este caso, SECURITAS COLOMBIA S.A. requiere y necesita una solución tecnológica que controle el acceso al cuarto de reciclaje de RAEE en cumplimiento a la política ambiental, a la norma BASC para gestión de la seguridad y como mecanismo para mitigar el riesgo de pérdida de equipos electrónicos dados de baja por vida útil o daño hasta su fase de entrega a la empresa que realiza la disposición final.

Indicadores en cantidad y dinero que impulsan la necesidad de implementar un sistema de control de acceso de Securitas Colombia S.A.

Perdidas en residuos RAEE (Kg) en securitas por tipo de equipo

RAEE

EQUIPOS DE

VIGILANCIA Y

CONTROL

EQUIPOS

INFORMATICOS LUMINARIAS

TOTAL POR

AÑO

2012 5 2 3 10

2013 7 3 5 15

2014 10 5 8 23

2015 14 8 11 33

TOTAL 35,5 18 27 81

Figura 1.

Perdidas en (kg) por tipo de equipo

Figura 2.

Análisis cuantitativo por tipo de equipo

Page 12: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

12

Pérdidas monetarias causadas por hurto de RAEE

RAEE

EQUIPOS DE

VIGILANCIA Y

CONTROL

EQUIPOS

INFORMATICOS LUMINARIAS TOTAL POR AÑO

2012 $2.500.000 $1.000.000 $300.000 $3.800.000

2013 $3.100.000 $1.500.000 $600.000 $5.200.000

2014 $4.500.000 $2.000.000 $1.200.000 $7.700.000

2015 $7.200.000 $2.450.000 $1.420.000 $11.070.000

TOTAL $17.300.000 $6.950.000 $3.520.000 $ 27.770.000

Valores en miles de pesos

Figura 3.

Page 13: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

13

Factores de decisión para la elección de la tecnología más idónea

Tabla 3.

Fiabilidad

Page 14: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

14

Tabla.4

Fiabilidad tecnologías alternas

Page 15: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

15

Tabla 5.

Facilidad de uso

Page 16: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

16

Tabla 6.

Tiempos de acceso

Page 17: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

17

La razón por la cual se opta por la tecnología biométrica tomando la huella dactilar

del usuario se sustenta en las siguientes tablas de decisión:

Tabla 7.

Cotejo por uso

Fuente:(Autor del Proyecto)

Tabla 8.

Cotejo por tecnología

Tipo de lectura seguridad Durabilidad rendimiento del lector Mantenimiento Costo tarjeta Costo lector

Barras Baja Media Baja Media Baja Media

Proximidad Media Alta Superior Alta Baja Baja

Biometría Superior N/A Baja Alta N/A Superior

RFID Alta N/A N/A Baja Baja Media

Valoración de tecnologías

Iris Retina

Huellas

dactilares

Geometría

de la

mano

Escritura

y firma Voz Rostro

Fiabilidad Superior Superior Alta Alta Media Alta Alta

Facilidad

de uso Media Baja Alta Alta Alta Alta Alta

Prevención

de ataques Superior Superior Alta Alta Media Media Media

Aceptación Media Baja Alta Alta Superior Alta Superior

Estabilidad Alta Alta Alta Media Baja Media Media

Page 18: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

18

¿Por qué optar por la Biometría?

Seguridad en la información: La biometría no requiere de contraseñas ni códigos anexos para la verificación de identidad.

Posibilidad de robo: Las tarjetas y claves pueden hackeadas o hurtadas. Robar un rasgo físico es complejo.

Posibilidad de pérdida: Las contraseñas se olvidan, las tarjetas se pierden o prestan. Los rasgos biométricos permanecen invariables en su gran mayoría.

Registro en sitio: Se requiere presencia del individuo para validar su identidad.

Comparación: La comparación de dos contraseñas se realiza con facilidad. Las características físicas requieren de mayor procesamiento y robustez en el software que ejecuta el proceso.

Comodidad del usuario: No se necesita aprender claves y presentar elementos para ingresar o salir de un lugar.

Resistencia ante ataques virtuales: La biométrica emplea tramas de bytes, y encriptaciones especiales dificultando su vulneración.

Autenticación de usuarios: La biometría está ligada a la particularidad del usuario. Es única e irrepetible.

Page 19: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

19

5.2 Estudio Financiero

Recursos, tiempo y costos

Para la planificación de este proyecto se han considerado las siguientes variables:

Recursos: Serán suministrados por la empresa SECURITAS COLOMBIA S.A.

como plan para el mejoramiento de la seguridad de la sede y cumplimiento con los

lineamientos de la norma BASC. Inversión: $9.198.390

Tiempo de trabajo: Se pacta un tiempo de implementación y puesta en marcha de

la solución de 90 días calendario, laborando 10 horas semanales en la puesta a

punto del sistema en la sede Bogota

Personal y autorizaciones: Se contará equipo técnico de cada sede para adelantar

las labores de obra, contará con un director de proyecto y un coordinador

operativo. Este personal laborara en los horarios normales de la compañía lo que

no causará sobrecostos.

Cuadro de inversión para implementar la tecnología

Tabla.9

Cuadro de decisión para inversiones en tecnología

Page 20: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

20

Análisis costo beneficio

Tabla 10.

Análisis financiero y recuperación de inversión

VPN-Valor presente Neto: Permite determinar si la inversión inicial puede

maximizarse.

TIR-Indicador de rentabilidad

TIRM-Mide la rentabilidad de inversión en términos de porcentaje

PB-Tiempo de recuperación de lo invertido sin Tasa de oportunidad

DPB-Tiempo de recuperación de lo invertido incluyendo la tasa de oportunidad.

VALOR PRESENTE NETO: Resulta de restar la inversión de los valores

individuales netos para determinar el costo tiempo presente.

Las columnas denominadas Acumulado tasa de oportunidad, Flujos netos a

valor presente y acumulado con tasa de oportunidad corresponden a los

rubros que se están captando por año y que llegaran al punto de equilibrio donde

el proyecto será estable.

TASA DE OPORTUNIDAD 8% EA

0 (9.198.390)$

1 3.679.356$ 3.679.356$

2 3.679.356$ 3.679.356$

3 1.839.678$ 1.839.678$

4 3.679.356$ 3.679.356$

5 2.759.517$ 2.759.517$

$ 1.468.441

22%

15%

18%

2,33

3,44

9.198.390$ (9.198.390)$

PERIODO INGRESOSEGRESOS ACUMULADO TASA DE OPORTUNIDADNETO

(9.198.390)$

FLUJOS NETOS A VP ACUMULADO CON TASA DE OPORTUNIDAD

(9.198.390)$

DPB

VPN

TIR

RI

TIRM

PB Años de recuperacion

Años de recuperacion

(5.519.034)$

(1.839.678)$

6.438.873$

EA

EA

EA

-$

3.679.356$

3.405.789$

$ 3.406.811

$ 3.154.455

$ 1.460.396

$ 2.704.436

$ 1.878.081

(5.791.579)$

(2.637.124)$

(1.176.728)$

1.527.708$

Page 21: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

21

6. Propuesta de Diseño

6.1 Fases de adquisición de datos para accesos

1. Enrolamiento: Intervienen, el controlador principal de puerta, terminal de

enrolamiento para captura de huella, estación de trabajo para el

licenciamiento del software y switch de red.

2. Verificación: Intervienen, las terminales biométricas para la captura y

verificación de la huella previamente cargada en la primera etapa,

elementos de apertura y sujeción de la puerta, botón de emergencia,

electroimán o cerradura eléctrica, buzzer de alerta, cableado y soporte

ajustable para fijación de puerta.

3. Identificación: Intervienen, Software o plataforma de administración donde

se alojan las funciones del controlador de acceso y almacena la base de

datos resultante donde se cotejan las huellas grabadas y los niveles de

acceso permitiendo el ingreso o salida del cuarto de RAEE de la compañía.

Enrolamiento

Page 22: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

22

6.2 Algoritmos para la validación del personal

Fuente: (Autor del proyecto)

NO

SI

SI

NO

FUNCIONARIO AUTORIZADO POR SECURITAS

Inicio

Funcionario desea ingresar

Funcionario registra su huella

¿Se produce

rechazo?

¿Es el tercer

intento?

Incrementacontador de

rechazos

Ingreso al cuarto

RAEE

Fin

Presentar documento para la verificación

Identificarse con el

personal de seguridad

Page 23: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

23

PERSONA NO AUTORIZADA POR SECURITAS

NO

SI

Inicio

Fin

Persona desea ingresar

Persona se encuentra en el cuarto de

RAEE

Dirígase a recepción

Especificar motivo de

ingreso

Page 24: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

24

6.3 Tecnología propuesta para la solución del problema

Plantear la instalación de un (1) control de acceso IP, el cuál gobernará las acciones de apertura y cierre en el cuarto de reciclaje RAEE en SECURITAS en la sede Bogotá. La función del controlador de puerta es la administración de apertura de las puertas. Un controlador de este tipo puede controlar un máximo de dos puertas. De esta forma se encarga de recibir la solicitud de acceso que viene del elemento de identificación, determinar si el código alojado tiene acceso por la puerta especificada según previa configuración y, de ser positiva o válida, entonces desbloquear la puerta en cuestión. Una vez el controlador reciba el código enviado desde cualquiera de los dos lectores a través del protocolo Wiegand, lo compara con los datos almacenados en la memoria externa para que, en caso de encontrarse coincidencia y se aplique la política de acceso, se proceda a dar el permiso a la puerta en cuestión.

Enrolamiento

El Sistema Biométrico requiere un “Repositorio” para los patrones asociados a cada individuo. El proceso de carga de este repositorio es conocido como “Enrolamiento Biométrico”.

Page 25: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

25

Plano frontal del controlador de acceso IP

Page 26: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

26

Plano Lateral del dispositivo

Page 27: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

27

Modo de conexión TCP/IP

Ingreso de usuarios al sistema

1. Se agrega el controlador en el software de control de acceso, instalado en el pc principal en Bogotá

2. Se Crea niveles de acceso 3. Enrolamiento de usuarios 4. Asignación de claves 5. Validación de funciones 6. Configuración de antipassback 7. Creación de vínculos 8. Generación de reportes e importación de datos

Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y una clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la identificación del usuario que ingresa al sistema. De esta manera el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario principal del sistema. También hay que definir de acuerdo a los niveles de trabajo las tareas que se permitan desarrollar a los mismos.

Los usuarios de más bajo nivel solo podrán realizar consultas de datos. Los de nivel intermedio podrán ingresar y/o consultar. Los de nivel superior, ingresar, visualizar y /o borrar.

Page 28: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

28

Los de máximo nivel borrar totalmente la base de datos, hacer pack y zap desde programas utilitarios accesorios.

Los niveles de usuarios existentes, son escalonados en orden de jerárquico, permitiendo que los niveles superiores puedan realizar las tareas de los inferiores. Los disponibles en el sistema son:

o Nivel 1 'Ver datos comunes... o Nivel 2 'Para Ingresar datos comunes... o Nivel 3 'Permite Modificar datos comunes... o Nivel 4 'Se pueden Eliminar datos comunes...

Nivel 5 'Ver datos confidenciales... Nivel 6 'Ingresar datos confidenciales... Nivel 7 'Modificar datos confidenciales... Nivel 8 'Eliminar datos confidenciales...

Nivel 9 'Es el nivel de Auditoría General del sistema

Formular el uso de Dos(2) terminales de registro con tecnología dual(Biometría y proximidad) para la validación de ingreso del personal al área de RAEE.

Lector para Paneles de Acceso

Comunicación

- RS485.

Hardware

- Sensor de Huella Óptico..

- Indicador Audio-Visual.

- Lector de Proximidad

Alimentación

- 12VCD / 120mA en Operación.

- Fuente No Incluida.

- Puede energizarse con la Fuente del Panel de Acceso.

Información Adicional

- Temperatura de Operación: 0 a 45 °C.

- Dimensiones: 50 x 102 x 37 mm

Page 29: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

29

Conexión del lector con el controlador

Page 30: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

30

Describir las características de un(1) software de control de acceso, estación de trabajo y un servidor principal para la administración de la base de datos de los funcionarios enrolados.

Requerimientos técnicos para la computador de registro y el servidor propuestos.

Estación de trabajo (Terminal cliente)

- CPU Intel Core i3.

- 2 Gb de RAM.

- 1 TB de disco duro con dos particiones.

- Windows XP/7/8 de 32 y 64 bits.

Servidor propuesto

El servidor planteado es seleccionado teniendo como base las siguientes

características:

Las capacidades de memoria de tamaños más grandes almacenan y analizan

diversas y enormes cantidades de datos en segundos o minutos.

Alta disponibilidad y tiempo de actividad con eficiencia de un 99,99%

Tiempo real, un excelente desempeño para cargas de trabajo de escala,

Virtualización mejorada y baja latencia.

Procesadores de la serie Intel® Xeon® 3400 de núcleo cuádruple Intel® Core™

i3-540 Intel® Core™ i3-530 Intel® Pentium® G6950 Intel® Celeron® G1101

Sockets del procesador 1 Caché 2, 3, 4 y 8 MB Conjunto de chips Conjunto de

chips Intel® 3420 Memoria Hasta 32 GB (6 ranuras DIMM): 1 GB/2 GB/4 GB/8 GB

a 1.066 y 1.333 MHz Ranuras de E/S 2 ranuras PCIe G2: Ranura 1: PCIe x16

(enrutamiento x8), altura completa/longitud media Ranura 2: PCIe x8

(enrutamiento x8), altura completa/longitud media

Controlador RAID Controladores internos: HBA SAS de 6 Gb/s PERC H200 (6

Gb/s) PERC H700 (6 Gb/s) con 512 MB de caché alimentada por una pila

DRAM PERC H700 NV (6 Gb/s) con 512 MB o 1 G de caché alimentada por una

pila SAS 6/iR PERC S100 (basado en software) PERC S300 (basado en software)

Controladores externos: PERC H800 o PERC H800 NV X8 con 512 MB o 1 GB de

caché alimentada por una pila HBA SAS de 6 Gb/s X8 HBA externos (no RAID):

LSI2032

Compartimentos de unidades Con cable o intercambiables en caliente: Chasis de

cuatro discos duros: unidades SAS y SATA de 3,5" o unidades SAS y SSD de 2,5"

Almacenamiento interno máximo Hasta 8 TB Discos duros1 SATA cableado de

3,5" (7.200 rpm): 160 GB, 250 GB, 500 GB, 1.000 GB y 2.000 GB SAS Near Line

cableado de 3,5" (7.200 rpm): 500 GB, 1.000 GB y 2.000 GB SAS intercambiable

Page 31: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

31

en caliente de 3,5" (15.000 rpm): 146 GB, 300 GB, 450 GB, 600 GB, (10.000 rpm)

600 GB SAS intercambiable en caliente de 2,5" (10.000 rpm): 146 GB y 300 GB

SSD intercambiable en caliente de 2,5": 50 GB y 100 GB.

Tarjetas de interfaz de red Adaptador de servidor de cuatro puertos Intel® Gigabit

ET Adaptador de servidor de puerto doble Intel® Gigabit ET Adaptador de servidor

Gigabit Ethernet de puerto doble Broadcom® NetXtreme II™ 5709 con TOE

Adaptador de servidor Gigabit Ethernet de puerto doble Broadcom® NetXtreme

II™ 5709 con TOE y descarga iSCSI Adaptador de servidor Intel® PRO/1000 PT

Fuente de alimentación Una fuente de alimentación de 350 W redundante. Dos

fuentes de alimentación conectables en caliente de 400 W Disponibilidad Discos

duros conectables en caliente, fuentes de alimentación redundantes conectables

en caliente, memoria DD3 ECC y cuatro luces o una pantalla LCD interactiva

Vídeo Matrox® G200eW con 8 MB.

Administración remota iDRAC Express, iDRAC 6 Enterprise opcionales Gestión de

sistemas Totalmente compatible con OpenManage™: Conformidad con BMC e

IPMI 2.0 LifeCycle Controller activado mediante iDRAC6 Express, iDRAC6

Enterprise y vFlash opcionales.

Sistemas operativos Microsoft® Windows® Essential Business Server 2008

Microsoft® Windows Server® 2008 SP2, x86/x64 (x64 incluye Hyper-V™)

Microsoft® Windows Server® 2008 R2, x64 (incluye Hyper-V™ v2) Microsoft®

Windows® HPC Server 2008 Novell® SUSE® Linux® Enterprise Server Red Hat®

Enterprise Linux® Solaris™ 10 05/10 (actualizado en 2010) x86-64 Sistemas

operativos de virtualización: Citrix® XenServer™ Enterprise 5.6 x86-64 Microsoft®

Windows Server® 2008 R2, con Hyper-V™ VMware® vSphere™, versión 4.0

(incluidos ESX v4.0.1/ESXi v4.0.1, ESX 3.5.5/ESXi 3.5.5) Vizioncore™ vEssentials

Novell® PlateSpin® Migrate Para obtener más

Topología en red para el control de acceso

Page 32: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

32

Toplogía en red multicliente que permite supervisar dferentes estaciones de

trabajo y atender averías de manera remota sin el desplazamiento de un tecnico

conexionado de elementos de la solución

Protocolo Wiegand

Este protocolo es unidireccional y permite el traspaso de datos desde un lector hacia el controlador. A pesar de que fue concebido para los lectores de efecto Wiegand, dada su eficiencia en este ámbito, ha sido implementado también en lectores con otra tecnología, como los de proximidad o radiofrecuencia e, incluso, en teclados numéricos. El protocolo establece líneas de datos, alimentación y señalización. Las líneas de señalización son las usadas para el manejo de la bocina y los leds, que normalmente poseen estos lectores, mientras que la transmisión de datos se realiza a través de tres hilos:

· DATA1: Línea para enviar los unos lógicos.

· DATA0: Línea para enviar los ceros lógicos.

· GND: Línea de tierra de referencia de ambos.

Gráfica del sistema de transmisión

Page 33: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

33

El formato más utilizado, y por tanto el empleado en este proyecto, es el Wiegand26, que especifica que el primer bit (B0) es la paridad par de los primeros 12 bits transmitidos (B1:12), los ocho siguientes (B1:B8) constituyen un entero de 8 bits denominado FacilityCode, los 16 bits siguientes (B9:B24) representan un entero de 16 bits llamado UserCode y el último bit (B25) es la paridad impar de los últimos 12 bits transmitidos (B13:B24).2

Software de control de acceso ZK SECURITY 3.5

Es una plataforma de seguridad que permite administrar y programar las funciones básicas y avanzadas de los paneles de acceso de manera fácil y sencilla. Su diseño está basado en web lo que permite administrarlo fácilmente a través de la red por medio de cualquier navegador ya sea una PC, laptop o cualquier smartphone, complementando la solución a través de sus módulos de integración tales como el módulo de video ymódulo de visitantes. Características del Software:

·Amigable y sencilla interfaz de usuario.

·Soporta 50 paneles con licencia gratuita.

·Lenguaje español e inglés.

·Software basado en web.

·Función cliente-servidor compatible con múltiples navegadores.

·Base de datos nativa MySQL

Funciones:

· Programación básica y avanzada.

·Monitoreo de eventos en tiempo real.

·Pop-Up de imagen de usuario.

·Monitoreo por mapa virtual.

·Búsqueda automática de paneles en la red.

·Filtro de búsqueda de eventos.

Page 34: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

34

·Reporte de acceso exportable a texto, Excel, PDF y CSV.

·Apertura y cerrado de puertas remotamente.

·Control manual de salidas auxiliares.

·Alarma audible por puerta forzada o emergencia.

·Envío de correo por eventos.

Ingreso de usuarios al sistema

Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y una clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la identificación del usuario que ingresa al sistema. De esta manera el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario principal del sistema. También hay que definir de acuerdo a los niveles de trabajo las tareas que se permitan desarrollar a los mismos.

Los usuarios de más bajo nivel solo podrán realizar consultas de datos. Los de nivel intermedio podrán ingresar y/o consultar. Los de nivel superior, ingresar, visualizar y /o borrar. Los de máximo nivel borrar totalmente la base de datos, hacer pack y zap

desde programas utilitarios accesorios. Los niveles de usuarios existentes, son escalonados en orden de jerárquico,

permitiendo que los niveles superiores puedan realizar las tareas de los inferiores. Los disponibles en el sistema son:

o Nivel 1 'Ver datos comunes... o Nivel 2 'Para Ingresar datos comunes... o Nivel 3 'Permite Modificar datos comunes... o Nivel 4 'Se pueden Eliminar datos comunes...

Nivel 5 'Ver datos confidenciales... Nivel 6 'Ingresar datos confidenciales... Nivel 7 'Modificar datos confidenciales... Nivel 8 'Eliminar datos confidenciales...

Nivel 9 'Es el nivel de Auditoría General del sistema

Page 35: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

35

Accesorios para el control de puerta

Botón de salida con su protección acrílica, cuya función es liberar la puerta en caso de evacuación o emergencia.

La función esencial del dispositivo de parada de emergencia será la de interrumpir (en caso de peligro) el suministro de las fuentes de alimentación de energía (corriente eléctrica, aire a presión, etc.) y liberar la puerta lo más rápido posible. Los botones de emergencia están conectados en serie con el circuito de control en una pieza de un equipo. Al pulsar el botón de parada de emergencia se interrumpe el circuito y elimina el poder desde el relé que mantiene el circuito energizado. Electroimán

Voltaje dual: 12/24 VCD Corriente: 12V/300mA - 24V/150mA Fuerza de retención: 180 Kg (350 lb) Construcción en zinc y acabado en aluminio anodizado. Con señal para detectar el estado (bloqueado - desbloqueado), simula sensor de

puerta. Soporte ajustable en “L” ó “Z” para puertas con marco de menos de 42 mm de

espesor y de abatimiento hacia el exterior. Material: Aluminio de alta resistencia.

Calibre del cable

Si la fuente de poder está distante de la cerradura habrá caída de voltaje y la

fuerza del electroimán se verá reducida proporcionalmente a esta caída. Por ende

se ha seleccionado la siguiente especificación de cableado:

Calibre Resistencia 100 Metros

16 1.3 OHMS

Page 36: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

36

6.4 Estudio práctico del sistema

Paso a paso para el registro de huella, configuración del software y

esquema de conexiones para la implementación del sistema

Registro de usuarios y enrolamiento de huellas

Fuente: autor del Proyecto

Page 37: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

37

Page 38: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

38

Configuración del control de acceso

Software de control de acceso ZK SECURITY 3.5

1.Interfaz de inicio-Ingreso de usuario y contraseña

2. Se despliega pantalla con las funciones generales del sistema

Page 39: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

39

4. Se designa área de la compañía donde trabajará el controlador

5. Luego se diligencia el cuadro emergente para configurar el controlador

6. Creación de usuarios

Page 40: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

40

Se diligencia la información del usuario donde se establecen los parámetros como

huella, fotografía y datos personales para su registro.

7. Configurar las zonas de tiempo

Con este parámetro se definen los permisos de accesos acordes con el

protocolo previamente definido por el oficial de seguridad a cargo, para el

ingreso al cuarto de RAEE por parte de los funcionarios de securitas

Colombia.

Page 41: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

41

8. Seleccionar puerta a controlar

En esta etapa de define la puerta a controlar con los parámetros de ingreso

según protocolo (Huella, huella + tarjeta, solo tarjeta, etc.)

9. Configuración de los niveles de acceso

Este segmento es muy importante ya que se programan los permisos

particulares de ingreso por usuario y los privilegios o restricciones según el

protocolo de seguridad propuesto para el cuarto de RAEE.

Page 42: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

42

10.Sincronización de datos

10. Reportes

Monitoreo en tiempo real y eventos del día

Funcionalidad que permite validar el ingreso o salida del personal al instante y notifica la apertura de puerta. Realiza un reporte de la actividad y el trafico

presentado en el cuarto de RAEE.

Page 43: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

43

Diagrama de instalación del control de acceso

Esquema eléctrico para conexión de electroimán

Circuito en topología NC

Page 44: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

44

Diagrama de la solución

Diagrama general para el diseño de un sistema de control de acceso biométrico

para el cuarto de RAEE en SECURITAS COLOMBIA en la sede Bogotá.

Page 45: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

45

7. Conclusiones

Este proyecto dara a conocer a profundidad una opción alternativa y eficiente para el control de acceso en la gestión de ingresos y salidas del cuarto de RAEE en Securitas Colombia S.A. El Análisis técnico y financiero arroja que la validación biométrica se constituye en la tecnología más confiable y costo efectiva para brindar las condiciones de seguridad adecuadas que requiere el cuarto de residuos RAEE, alineado con las directrices de la norma BASC. Los sistemas biométricos si bien no son eficientes al 100% (puede haber errores de 1 en cada 100 mil) son en este momento los sistemas de seguridad más eficientes y eficaces del mercado debido a que se trabaja identificando un rasgo físico y propio de un individuo. Los terminales biométricos deben contar con una validación de identidad alterna (teclado o tarjeta), esto con el fin de reducir los falso positivos por errores de aplicación de la huella, problemas de dermatitis o inconvenientes con la membrana de verificación con la que cuenta el lector. Las múltiples opciones que ofrece el mercado frente a sistemas de control de acceso se centran en la identificación y la reducción del margen de error en la toma de datos. Se deben considerar equipos y aplicaciones amigables al usuario en cuanto a su manejo y permitirle ingresar la mejor calidad en la información en pro de la seguridad u otros objetivos operativos que tenga la compañía.

Page 46: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

46

8. Referencias

Grupo editorial EMB “Control de acceso tecnología para la eficiencia y la gestión” Sucre

2235 - Ñuñoa - Santiago Chile. 2016

[1] Rubio Ivan, “Punto Seguridad”, Avda. Manzanares, 196 – 28026 Madrid

Tel. 91 476 80 00 – Fax: 91 476 60 57,

http://www.puntoseguridad.com, p.3

[2] Ballesté, Solanas, Castellà-Roca, "Identificación, autenticación y control de acceso," Univ. Abierta de Catalunya 2014

[3] Guada Saavedra Justo Javier, "Diseño e implementación de un sistema de control de acceso," Univ. Simon Bolivar 2006

[4] Rojas Rojas Jorge Eduardo, " El Control De Acceso En La Seguridad Privada Aplicado A Una Instalación Militar En La Reducción Del Riesgo De Atentado Terrorista Con Uso De Explosivos.," Univ. Militar Nueva Granada 2009

[5] Jaramillo Ruiz Cesar, “Prototipo de Control de Acceso Peatonal al Campus de la Corporación Universitaria Lasallista”, Corporación Universitaria Lasallista Facultad de Ingeniería Ingeniería Informática 2012

[6] Francesc Serratosa, “La biometría para la identificación de las personas”

Universidad Abierta de Catalunya 2015

[7] Bhanu, Bir; Chen, Hue Human ear recognition by computer. Springer.2008

[8] Escolano, Francisco; Suau, Pablo; Bonev, Boyán Information theory in computer vision and pattern recognition. Springer.2009

[9] Jain, Anil; Bolle, Ruud; Pankanti, Sharath. Biometrics. Personal identification in networked society. Kluweer Academic Publishers.1999

[10] Universidad de San Carlos de Guatemala, Facultad de Ingeniería, Comparación de las tecnologías de control de acceso a las instalaciones en una organización, Autor: SUAN KATHLEEN JUI BAECHLI, Guatemala Nov 2005.

Page 47: Francisco José de Caldas District ... - RAFAEL FINO SANDOVALrepository.udistrital.edu.co/bitstream/11349/8397/1/CarbonellCaballero... · sustancia extraña en un esfuerzo por mantener

47

[11] www.tecnoseguro.com/faqs/control-de-acceso/control-de-acceso.html

[12] Autor del proyecto (Diego Julian Carbonell Caballero) Figuras ,tablas, algoritmos para la validación de personal, enrolamiento, propuesta de diseño.

[13] Planos de producto y diagramas electrónicos. (Syscom Latinoamérica 2017)

(14) Securitas Colombia S.A.. Datos y registros de programa de gestión ambiental para el tratamiento de residuos eléctricos y electrónicos RAEE. 2015-2017