10.07.2015 Views

Tesis Propuesta final V00 - Maestría en Ciencias de la Computación

Tesis Propuesta final V00 - Maestría en Ciencias de la Computación

Tesis Propuesta final V00 - Maestría en Ciencias de la Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

UNIVERSIDAD AUTÓNOMA METROPOLITANAUNIDAD AZCAPOTZALCODIVISIÓN DE CIENCIAS BÁSICAS E INGENIERÍAMAESTRÍA EN CIENCIAS DE LA COMPUTACIÓN“SISTEMA DE ACCESO DISTRIBUIDO REMOTO CON ENTIDADESINFORMÁTICAS”PROYECTO DE INVESTIGACIÓN IIPRESENTAM. <strong>en</strong> E. MIGUEL GUADALUPE RAMÍREZ FONSECADIRECTORESDR. JOSÉ RAÚL MIRANDA TELLODR. JESÚS ISIDRO GONZÁLEZ TREJOOCTUBRE 2010


ÍNDICEÍNDICE ...................................................................................................................................... iÍNDICE DE FIGURAS................................................................................................................ iiiÍNDICE DE TABLAS................................................................................................................... vCAPITULO 1. INTRODUCCIÓN ................................................................................................. 11.1 Justificación .............................................................................................................. 31.2 Objetivos <strong>de</strong>l proyecto <strong>de</strong> investigación.................................................................. 41.2.1 G<strong>en</strong>eral ............................................................................................................. 41.2.2 Particu<strong>la</strong>res ....................................................................................................... 4CAPITULO 2. ANTECEDENTES Y REVISIÓN DEL ESTADO DEL ARTE ......................................... 5CAPITULO 3. ARQUITECTURA GENERAL DEL SISTEMA ......................................................... 113.1 Arquitectura <strong>de</strong>l sistema <strong>de</strong> acceso ....................................................................... 123.2 Mo<strong>de</strong><strong>la</strong>do <strong>de</strong>l <strong>en</strong>torno <strong>de</strong> trabajo ......................................................................... 153.3 Desarrollo e implem<strong>en</strong>tación <strong>de</strong>l prototipo <strong>de</strong> trabajo ........................................ 16i


3.4 Control <strong>de</strong> acceso vehicu<strong>la</strong>r con tecnología rfid .................................................... 183.5 Dispositivos y Compon<strong>en</strong>tes <strong>de</strong>l Sistema <strong>de</strong> Control <strong>de</strong> Acceso con sistemas RFIDy tarjetas intelig<strong>en</strong>tes. ...................................................................................................... 203.6 Id<strong>en</strong>tificación con tecnología rfid .......................................................................... 213.7 Integración g<strong>en</strong>eral <strong>de</strong>l Sistema ............................................................................ 273.8 Avances <strong>de</strong>l Trabajo <strong>de</strong> investigación .................................................................... 31CAPITULO 4. RECURSOS ........................................................................................................ 40CAPITULO 5. CALENDARIZACIÓN .......................................................................................... 41REFERENCIAS ........................................................................................................................ 42ii


ÍNDICE DE FIGURASFigura 3-1 Esquema g<strong>en</strong>eral <strong>de</strong> un sistema <strong>de</strong> acceso con <strong>en</strong>tida<strong>de</strong>s distribuidas ............. 13Figura 3-2 Esquema <strong>de</strong> un sistema <strong>de</strong> acceso cerrado ........................................................ 13Figura 3-3 Sistema <strong>de</strong> Acceso con <strong>en</strong>tida<strong>de</strong>s informáticas .................................................. 14Figura 3-4 Diagrama Esquemático <strong>de</strong>l Prototipo <strong>de</strong> un Sistema <strong>de</strong> Control <strong>de</strong> AccesoVehicu<strong>la</strong>r ............................................................................................................................... 15Figura 3-5: Arquitectura conceptual <strong>de</strong>l sistema ................................................................. 17Figura 3-6 Esquema Conceptual <strong>de</strong>l prototipo para mo<strong>de</strong><strong>la</strong>r el <strong>en</strong>torno <strong>de</strong> trabajo .......... 17Figura 3-7 Tarjeta Intelig<strong>en</strong>te (Intellig<strong>en</strong>ia, 2007) ................................................................ 22Figura 3-8 Tarjeta <strong>de</strong> Crédito: Banda Magnética ................................................................. 23Figura 3-9: Elem<strong>en</strong>tos que forman una Tarjeta Intelig<strong>en</strong>te ................................................. 24Figura 3-10: Tarjeta Intelig<strong>en</strong>te y Lector/Escritor ................................................................ 24Figura 3-11: Diagrama a Bloques <strong>de</strong> una Tarjeta Intelig<strong>en</strong>te sin contacto .......................... 25Figura 3-12 Esquema G<strong>en</strong>eral <strong>de</strong>l Sistema <strong>de</strong> Acceso y Prototipo ...................................... 28Figura 3-13 Esquema G<strong>en</strong>eral <strong>de</strong>l Sistema <strong>de</strong> Acceso y Prototipo RFID .............................. 28iii


Figura 3-14 Estructura <strong>de</strong>l área <strong>de</strong> memoria <strong>de</strong> <strong>la</strong> tarjeta intelig<strong>en</strong>te ................................. 29Figura 3-15 Diagrama a bloques <strong>de</strong>l procedimi<strong>en</strong>to <strong>de</strong> aut<strong>en</strong>tificación <strong>en</strong> tres pasos ....... 29Figura 3-16 Seguridad <strong>de</strong> punta a punta <strong>en</strong> un sistema <strong>de</strong> acceso ...................................... 30Figura 3-17 Sistema <strong>de</strong> Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r con un nodo...................................... 31Figura 3-18 Diagrama esquemática <strong>de</strong> un Sistema informático .......................................... 32Figura 3-19 Diagrama esquemático <strong>de</strong> un Sistema RFID con EI ........................................... 32Figura 3-20 Pantal<strong>la</strong> <strong>de</strong> Inicio <strong>de</strong>l Prototipo <strong>de</strong> Prueba ....................................................... 33Figura 3-21 Pantal<strong>la</strong>s <strong>de</strong> Configuración <strong>de</strong>l Prototipo <strong>de</strong> pruebas ...................................... 33Figura 3-22 Pantal<strong>la</strong> <strong>de</strong> Directorio y Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r <strong>de</strong>l Prototipo ................ 34Figura 3-23 Pantal<strong>la</strong> <strong>de</strong>l Directorio y Control Vehicu<strong>la</strong>r Inicio <strong>de</strong> registro ........................... 34Figura 3-24 Logística <strong>de</strong> Acceso con TI ................................................................................. 35Figura 3-25 Pantal<strong>la</strong> <strong>de</strong> Directorio y Control Vehicu<strong>la</strong>r. Alta <strong>de</strong> usuario ............................. 36Figura 3-26 Pantal<strong>la</strong> <strong>de</strong> Control <strong>de</strong> Acceso <strong>de</strong>l Prototipo .................................................... 36Figura 3-27 Pantal<strong>la</strong> <strong>de</strong> Gestión e interacción <strong>de</strong>l lector RFID ............................................. 37Figura 3-28 Módulo <strong>de</strong> Lectura <strong>de</strong> <strong>la</strong> información <strong>de</strong> los sectores y bloques <strong>de</strong> una TI ..... 37Figura 3-29: Estructura <strong>de</strong> La Entidad Informática para Control De Acceso Vehicu<strong>la</strong>r ....... 38iv


ÍNDICE DE TABLASTab<strong>la</strong> 1: Cronología <strong>de</strong> los sistemas <strong>de</strong> bases <strong>de</strong> datos. Fu<strong>en</strong>te: Diseño propio a partir <strong>de</strong>(Silberschatz, Korth, & Sudarhan, 2006) ................................................................................ 8Tab<strong>la</strong> 2: Comparación <strong>de</strong> Sistemas <strong>de</strong> Gestión <strong>de</strong> Bases <strong>de</strong> Datos ........................................ 9Tab<strong>la</strong> 3: Historia <strong>de</strong> Dispositivos RFID y TI´s ......................................................................... 23Tab<strong>la</strong> 4: Recursos utiliados para <strong>de</strong>sarrol<strong>la</strong>r el proyecto ..................................................... 40Tab<strong>la</strong> 5 Cronograma <strong>de</strong> activida<strong>de</strong>s a <strong>de</strong>sarrol<strong>la</strong>r para el <strong>de</strong>sarrollo <strong>de</strong>l proyecto ............. 41v


CAPITULO 1. INTRODUCCIÓNLa sociedad está <strong>en</strong> continua evolución y su <strong>de</strong>sarrollo se ha increm<strong>en</strong>tado <strong>en</strong> granmedida gracias a <strong>la</strong> facilidad que hoy <strong>en</strong> día se ti<strong>en</strong>e para acce<strong>de</strong>r a <strong>la</strong> información <strong>de</strong>s<strong>de</strong>cualquier punto geográfico a partir <strong>de</strong> un gran número <strong>de</strong> dispositivos fijos o móviles concapacida<strong>de</strong>s <strong>de</strong> comunicación y cómputo.Estas facilida<strong>de</strong>s <strong>de</strong> comunicación y el increm<strong>en</strong>to vertiginoso <strong>de</strong> <strong>la</strong> capacidad <strong>de</strong> cómputoproducto <strong>de</strong> <strong>la</strong> innovación tecnológica, han permitido <strong>la</strong> g<strong>en</strong>eración, <strong>la</strong> distribución, e<strong>la</strong>cceso y <strong>la</strong> manipu<strong>la</strong>ción <strong>de</strong> <strong>la</strong> información que se requiere para llevar a cabo <strong>la</strong>s diversasactivida<strong>de</strong>s culturales y económicas que <strong>de</strong>manda <strong>la</strong> sociedad actual, por esta razón, aesta era se le ha l<strong>la</strong>mado “Sociedad <strong>de</strong> <strong>la</strong> Información y Conocimi<strong>en</strong>to”.Es importante m<strong>en</strong>cionar que <strong>la</strong> UNAM <strong>en</strong> su portal "Sociedad <strong>de</strong> <strong>la</strong> Información y elConocimi<strong>en</strong>to" (UNAM, 2007), hace hincapié <strong>en</strong> el paradigma evolutivo y cambiante quepot<strong>en</strong>cializa <strong>la</strong> creación y divulgación <strong>de</strong> <strong>la</strong> información utilizando <strong>la</strong>s tecnologías digitalespara el manejo <strong>de</strong>l flujo <strong>de</strong> información, <strong>la</strong>s comunicaciones y los diversos procesos que se<strong>en</strong>cu<strong>en</strong>tran <strong>en</strong> <strong>la</strong> sociedad y que da lugar a nuevas formas <strong>de</strong> organización social yproductiva.Sin embargo, esta misma evolución ha propiciado que se <strong>de</strong>sarrolle un nuevo paradigmainformático el cual <strong>de</strong>manda mayores y mejores cualida<strong>de</strong>s y capacida<strong>de</strong>s <strong>de</strong> los sistemasinformáticos tales como: el r<strong>en</strong>dimi<strong>en</strong>to, <strong>la</strong> seguridad, <strong>la</strong> accesibilidad, <strong>la</strong> disponibilidad,etc. A<strong>de</strong>más, que le permita interactuar con otros sistemas, otros dispositivos y <strong>de</strong>diversas formas para el uso <strong>de</strong> una información común.1


Este nuevo paradigma informático <strong>de</strong>manda el diseño, el <strong>de</strong>sarrollo y <strong>la</strong> construcción <strong>de</strong>sistemas informáticos que garantic<strong>en</strong> el acceso a los datos y a su respectiva gestión <strong>de</strong> unamanera más versátil y cuya estructura facilite el <strong>de</strong>sarrollo <strong>de</strong> los algoritmos o los serviciospara adquirir, manejar y actualizar <strong>la</strong> información con <strong>la</strong> mayor confiabilidad y rapi<strong>de</strong>z.Los sistemas <strong>de</strong> gestión <strong>de</strong> información han surgido y evolucionado como resultado <strong>de</strong> <strong>la</strong>creci<strong>en</strong>te <strong>de</strong>manda <strong>de</strong> diversos sectores ci<strong>en</strong>tíficos y sociales, porque <strong>en</strong> <strong>la</strong> actualidad serequiere <strong>de</strong> un <strong>en</strong>torno seguro y confiable para obt<strong>en</strong>er y manejar <strong>la</strong> información <strong>de</strong>s<strong>de</strong>cualquier lugar. Este <strong>en</strong>torno <strong>de</strong>be t<strong>en</strong>er <strong>de</strong> manera integrada un conjunto <strong>de</strong> serviciosofrecidos por un sistema <strong>de</strong> acceso distribuido remoto que interactúe con <strong>la</strong>s bases <strong>de</strong>datos, <strong>la</strong>s cuales <strong>de</strong>b<strong>en</strong> estar estructuradas para realizar los procesos <strong>de</strong> adquisición, <strong>de</strong>gestión, <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to, <strong>de</strong> integración, <strong>de</strong> uso y <strong>de</strong> visualización <strong>de</strong> <strong>la</strong> información.Al conjunto <strong>de</strong> datos almac<strong>en</strong>ados se le l<strong>la</strong>ma “Base <strong>de</strong> Datos” y al conjunto <strong>de</strong> programaso aplicaciones que permit<strong>en</strong> acce<strong>de</strong>r a ellos se les l<strong>la</strong>ma “Sistema Gestor <strong>de</strong> Base <strong>de</strong>Datos”. El objetivo principal <strong>de</strong>l gestor es proporcionar <strong>la</strong> forma <strong>de</strong> almac<strong>en</strong>ar y recuperar<strong>la</strong> información <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong> manera práctica y efici<strong>en</strong>te a<strong>de</strong>más <strong>de</strong> evitardiversos problemas como serían el <strong>de</strong> integridad y el <strong>de</strong> atomicidad. El gestor <strong>de</strong>begarantizar una respuesta optimizada al acceso concurr<strong>en</strong>te <strong>de</strong> forma segura y lograndoque los procesos <strong>de</strong> transacción sean rápidos (Silberschatz, Korth, & Sudarhan, 2006).El pres<strong>en</strong>te proyecto <strong>de</strong> investigación está p<strong>la</strong>nteando una solución a <strong>la</strong> problemática quese pres<strong>en</strong>ta <strong>en</strong> el proceso <strong>de</strong> acceso a una so<strong>la</strong> base <strong>de</strong> datos mediante dispositivos <strong>de</strong>id<strong>en</strong>tificación por radio frecu<strong>en</strong>cia (RFID) <strong>de</strong> forma remota y distribuida, utilizando un<strong>en</strong>foque basado <strong>en</strong> “Entida<strong>de</strong>s Informáticas” (EI). Este tipo <strong>de</strong> <strong>en</strong>tida<strong>de</strong>s permite <strong>la</strong>comunicación <strong>de</strong>l sistema, in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>l dispositivo o medio <strong>en</strong> que se realice<strong>la</strong> transmisión <strong>de</strong> <strong>la</strong> información.El <strong>en</strong>foque basado <strong>en</strong> Entida<strong>de</strong>s Informáticas pret<strong>en</strong><strong>de</strong> que <strong>la</strong> información cont<strong>en</strong>ida <strong>en</strong>una base <strong>de</strong> datos c<strong>en</strong>tral pueda ser consultada e incluso gestionada por los usuarios <strong>en</strong>su modalidad local ya sea por terminales, por etiquetas RFID, tarjetas intelig<strong>en</strong>tes RFID eincluso por otros dispositivos intelig<strong>en</strong>tes <strong>de</strong> manera remota.Esto significa t<strong>en</strong>er compon<strong>en</strong>tes informáticos pequeños que mediante sus EI interactú<strong>en</strong>para realizar tareas específicas y <strong>de</strong> esta manera obt<strong>en</strong>er el acceso a una cantidad mayor<strong>de</strong> elem<strong>en</strong>tos informáticos como servicios distribuidos apoyados <strong>en</strong> diversas tecnologías2


<strong>de</strong> conectividad y comunicación, si<strong>en</strong>do <strong>la</strong> predominante <strong>la</strong> tecnología que ofrece <strong>la</strong> Webcon sus protocolos estándar que permit<strong>en</strong> <strong>la</strong> vincu<strong>la</strong>ción con prácticam<strong>en</strong>te cualquiersistema informático <strong>de</strong>l mundo.1.1 JUSTIFICACIÓNEn <strong>la</strong> actualidad se cu<strong>en</strong>ta con aplicaciones muy robustas para acce<strong>de</strong>r a los datos sinimportar que se <strong>en</strong>cu<strong>en</strong>tr<strong>en</strong> almac<strong>en</strong>ados <strong>en</strong> una base <strong>de</strong> datos local, <strong>en</strong> una base <strong>de</strong>datos distribuida o si los datos se <strong>en</strong>cu<strong>en</strong>tran dispersos. Se dice que son robustas porqueestas aplicaciones son hechas o proporcionadas por un sólo proveedor y <strong>de</strong>p<strong>en</strong>d<strong>en</strong> <strong>en</strong>gran medida <strong>de</strong> los dispositivos o compon<strong>en</strong>tes que lo forman (Hardware). Esto crea una<strong>de</strong>sv<strong>en</strong>taja ya que si los proveedores o realizadores son difer<strong>en</strong>tes, aum<strong>en</strong>ta <strong>la</strong>probabilidad <strong>de</strong> pres<strong>en</strong>tarse problemas para el acceso a estos datos con rapi<strong>de</strong>z,confiabilidad y seguridad.En este proyecto <strong>de</strong> investigación se aplican los conocimi<strong>en</strong>tos adquiridos <strong>en</strong> <strong>la</strong> maestría<strong>en</strong> áreas informáticas <strong>de</strong> creci<strong>en</strong>te importancia como lo son los sistemas <strong>de</strong> bases <strong>de</strong>datos y <strong>la</strong> complejidad inher<strong>en</strong>te que implica su acceso, el análisis <strong>de</strong>l flujo <strong>de</strong> <strong>la</strong>información <strong>de</strong>l sistema y <strong>de</strong> los diversos servicios que lo constituy<strong>en</strong>; <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> base<strong>de</strong> datos junto con los procesos inher<strong>en</strong>tes para realizar <strong>la</strong> transfer<strong>en</strong>cia <strong>de</strong> <strong>la</strong> misma asícomo <strong>la</strong>s transacciones <strong>en</strong>tre <strong>la</strong> gran cantidad <strong>de</strong> dispositivos con los que hoy <strong>en</strong> día sepue<strong>de</strong> acce<strong>de</strong>r a <strong>la</strong> información cont<strong>en</strong>ida <strong>en</strong> <strong>la</strong>s bases <strong>de</strong> datos.El objetivo <strong>de</strong>l <strong>de</strong>sarrollo <strong>de</strong> un sistema informático don<strong>de</strong> se simul<strong>en</strong> los procesos <strong>de</strong>acceso a los datos mediante un mo<strong>de</strong>lo basado <strong>en</strong> <strong>en</strong>tida<strong>de</strong>s informáticas, es el estudio y<strong>la</strong> integración <strong>de</strong> medios ya disponibles por tecnologías nuevas, para dar una respuesta alos problemas que se <strong>de</strong>b<strong>en</strong> resolver al integrarse como un sistema e id<strong>en</strong>tificar <strong>la</strong>svariables más significativas que aum<strong>en</strong>tan o disminuy<strong>en</strong> <strong>la</strong> operatividad.Para lograr un bu<strong>en</strong> acop<strong>la</strong>mi<strong>en</strong>to <strong>en</strong> el sistema <strong>de</strong> acceso, se propone usar el concepto<strong>de</strong> “Entidad Informática”, que <strong>en</strong> <strong>la</strong> pres<strong>en</strong>te tesis se <strong>de</strong>fine como un objeto cuyaestructura permite <strong>la</strong> gestión a un conjunto <strong>de</strong> servicios para realizar transacciones <strong>de</strong>información <strong>en</strong> una base <strong>de</strong> datos <strong>de</strong>s<strong>de</strong> cualquier lugar y <strong>de</strong>s<strong>de</strong> cualquier dispositivo.Posibilita también el manejo <strong>de</strong> <strong>la</strong> información <strong>de</strong>s<strong>de</strong> aplicaciones <strong>de</strong> otros proveedores.3


En re<strong>la</strong>ción a los recursos necesarios para el proyecto <strong>de</strong> investigación, se hará uso <strong>de</strong> unsistema mínimo <strong>de</strong> hardware para <strong>la</strong> simu<strong>la</strong>ción <strong>de</strong> un control <strong>de</strong> ingreso vehicu<strong>la</strong>r conacceso a una base <strong>de</strong> datos c<strong>en</strong>tral <strong>de</strong>s<strong>de</strong> dispositivos con lectura/escritura <strong>de</strong> tarjetasintelig<strong>en</strong>tes, con <strong>la</strong> capacidad <strong>de</strong> manejar sistemas <strong>de</strong> control basados <strong>en</strong> controles lógicosprogramables (PLC) o dispositivos <strong>de</strong> E/S intelig<strong>en</strong>tes con protocolo <strong>de</strong> comunicacionesModbus RTU y computadoras.1.2 OBJETIVOS DEL PROYECTO DE INVESTIGACIÓN1.2.1 G<strong>en</strong>eralAnalizar, <strong>de</strong>sarrol<strong>la</strong>r e implem<strong>en</strong>tar un Sistema <strong>de</strong> Acceso Distribuido remoto con unparadigma basado <strong>en</strong> “Entida<strong>de</strong>s Informáticas” que permita gestionar <strong>la</strong> informacióncont<strong>en</strong>ida <strong>en</strong> una base <strong>de</strong> datos c<strong>en</strong>tral <strong>de</strong> manera dinámica con medios informáticosremotos sin importar <strong>de</strong> que proveedor sean.1.2.2 Particu<strong>la</strong>resi. Diseñar y <strong>de</strong>sarrol<strong>la</strong>r un sistema <strong>de</strong> acceso basado <strong>en</strong> Entida<strong>de</strong>s Informáticas quesea capaz <strong>de</strong> comunicarse <strong>en</strong> forma remota con dispositivos <strong>de</strong> lectura/escritura<strong>de</strong> etiquetas RFID´s, <strong>de</strong> tarjetas intelig<strong>en</strong>tes o con módulos <strong>de</strong> automatización <strong>de</strong>procesos.ii. Analizar y evaluar los elem<strong>en</strong>tos que integran y que interactúan <strong>en</strong> el sistema <strong>de</strong>accesoiii. Determinar los parámetros re<strong>la</strong>cionados con <strong>la</strong> rapi<strong>de</strong>z, <strong>la</strong> confiabilidad y <strong>la</strong>seguridad con nodos remotos multiacceso.iv. Diseñar y <strong>de</strong>sarrol<strong>la</strong>r un gestor <strong>de</strong> acceso que permita <strong>la</strong> transfer<strong>en</strong>cia <strong>de</strong> <strong>la</strong>información que requiera el sistema.v. Evaluar el sistema <strong>de</strong>sarrol<strong>la</strong>do <strong>en</strong> su totalidad.vi. Escribir y pres<strong>en</strong>tar un artículo <strong>en</strong> un congreso.vii. Docum<strong>en</strong>tación y escritura <strong>de</strong> <strong>la</strong> tesis.4


CAPITULO 2. ANTECEDENTES Y REVISIÓN DEL ESTADO DEL ARTEEn este capítulo se <strong>de</strong>scrib<strong>en</strong> los trabajos <strong>de</strong> investigación publicados por otros autoresque se <strong>en</strong>cu<strong>en</strong>tran re<strong>la</strong>cionados con el proyecto investigación. Asimismo, se pres<strong>en</strong>taanteced<strong>en</strong>tes <strong>de</strong> cómo han evolucionado los sistemas <strong>de</strong> gestión <strong>de</strong> información. En cadauno <strong>de</strong> ellos se p<strong>la</strong>ntean los sigui<strong>en</strong>tes puntos: publicaciones, inducción a <strong>la</strong>s bases <strong>de</strong>datos, reseña breve <strong>de</strong> <strong>la</strong> evolución <strong>de</strong> los sistemas <strong>de</strong> gestión <strong>de</strong> datos.Otros puntos no son tratados ya que son <strong>de</strong>l tipo aplicativo como lo es <strong>la</strong> implem<strong>en</strong>tación<strong>de</strong> los sistemas <strong>de</strong> automatización, re<strong>de</strong>s <strong>de</strong> conectividad <strong>en</strong>tre los sistemas <strong>de</strong> control,protocolos <strong>de</strong> comunicación industrial, etc., sin embargo, durante el <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> tesissi se requiere se integraran cuando sus variables influy<strong>en</strong> sobre los objetivos <strong>de</strong> <strong>la</strong>investigación.Automatic Control of Stud<strong>en</strong>ts’ Att<strong>en</strong>dance in C<strong>la</strong>ssrooms Using RFIDLas tecnologías <strong>de</strong> id<strong>en</strong>tificación automática por RFID están actualm<strong>en</strong>te <strong>de</strong> moda y sibi<strong>en</strong> hay mucho <strong>de</strong>sarrol<strong>la</strong>do se sigu<strong>en</strong> abri<strong>en</strong>do campos nuevos <strong>de</strong> investigación. Silva,Filipe y Pereyra <strong>en</strong> <strong>la</strong> tercera confer<strong>en</strong>cia internacional <strong>de</strong> Sistemas y re<strong>de</strong>s <strong>de</strong>comunicaciones <strong>de</strong>l 2008 así lo p<strong>la</strong>ntearon <strong>en</strong> su trabajo <strong>de</strong> investigación que se <strong>en</strong>foca a<strong>la</strong>cceso <strong>de</strong> áreas restringidas mediante el uso <strong>de</strong> un sistema que utiliza RFID distribuidocon RFID sobre Ethernet <strong>en</strong> una institución educativa y <strong>la</strong> problemática que día a día seti<strong>en</strong>e. (Silva, Pereyra, & Filipe, 2008).Este trabajo <strong>de</strong> investigación se abocó al registro <strong>de</strong> todos los estudiantes que seránat<strong>en</strong>didos <strong>en</strong> una c<strong>la</strong>se y t<strong>en</strong>i<strong>en</strong>do <strong>la</strong> información actualizada para ser consultada por el5


alumno y maestro, así como validar <strong>la</strong> información y cuantos alumnos están si<strong>en</strong>doat<strong>en</strong>didos <strong>en</strong> una c<strong>la</strong>se <strong>en</strong> particu<strong>la</strong>r <strong>en</strong> instituciones con más <strong>de</strong> 200 salones yaproximadam<strong>en</strong>te 3000 estudiantes. Se utilizaron lectores UHF, tags pasivos, Linux, unservidor <strong>de</strong> monitoreo c<strong>en</strong>tral y archivos binarios y <strong>de</strong> texto <strong>en</strong> una base <strong>de</strong> datos c<strong>en</strong>tral.A Col<strong>la</strong>borative Access Control Based on XACML in Pervasive Environm<strong>en</strong>tsKyu y sus colegas (Kyu, Hyuk, Won, & Eun, 2008) pres<strong>en</strong>taron una investigación <strong>de</strong> control<strong>de</strong> acceso remoto <strong>en</strong> ambi<strong>en</strong>tes dominantes <strong>en</strong> sistemas <strong>de</strong> red heterogéneas pudi<strong>en</strong>dot<strong>en</strong>er servicios web diversos que compart<strong>en</strong> <strong>de</strong> manera co<strong>la</strong>borativa <strong>la</strong> información.Se basa <strong>en</strong> un <strong>en</strong>foque <strong>en</strong> el que predominan <strong>la</strong>s políticas <strong>de</strong> acceso que garantizan <strong>la</strong>seguridad <strong>en</strong> los servicios web, <strong>la</strong>s regiones <strong>de</strong> ubicación geográficas (espacio y/o puntosgeográficos) y el tiempo <strong>de</strong> respuesta global dado que se involucran recursos web,dispositivos móviles y re<strong>de</strong>s inalámbricas.Para ello se utiliza XACML (eXt<strong>en</strong>sible Access Control Markup Languaje) que es un l<strong>en</strong>guajebasado <strong>en</strong> XML para <strong>la</strong> protección <strong>de</strong> datos empresariales y que fue <strong>de</strong>sarrol<strong>la</strong>do yaceptado por OASIS como estándar XACML. Este l<strong>en</strong>guaje se basa <strong>en</strong> <strong>la</strong> petición/respuestaque sirv<strong>en</strong> para realizar e integrar algoritmos con políticas que expresan autorización conpropósitos co<strong>la</strong>borativos <strong>en</strong> el control <strong>de</strong> acceso <strong>en</strong> ambi<strong>en</strong>tes dominantes utilizando el<strong>en</strong>foque <strong>de</strong> control <strong>de</strong> acceso basado <strong>en</strong> reg<strong>la</strong>s (RBAC) para que sólo accedan usuariosautorizados.Base <strong>de</strong> datos y sistemas <strong>de</strong> gestión <strong>de</strong> base <strong>de</strong> datosEl objetivo principal <strong>de</strong> una base <strong>de</strong> datos es almac<strong>en</strong>ar información <strong>de</strong> forma segura yfacilitar el proceso <strong>de</strong> acceso para <strong>la</strong> modificación o recuperación <strong>de</strong> ésta. Las Bases <strong>de</strong>Datos también han evolucionado <strong>de</strong> acuerdo al <strong>de</strong>sarrollo tecnológico <strong>de</strong> los sistemas <strong>de</strong>cómputo y <strong>de</strong> los medios <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to. En <strong>la</strong> Tab<strong>la</strong> 1 se muestra una brevecronología <strong>de</strong> su evolución <strong>de</strong>s<strong>de</strong> el <strong>en</strong>foque <strong>de</strong> gestión <strong>de</strong> los datos.Para que una base <strong>de</strong> datos permita a los usuarios el acceso a los datos, se necesitanl<strong>en</strong>guajes <strong>de</strong> aplicación y los sistemas que integran <strong>la</strong> base <strong>de</strong> datos actuales proporcionanpara este fin l<strong>en</strong>guajes que <strong>de</strong>fin<strong>en</strong> los datos y estructuran el esquema <strong>de</strong> <strong>la</strong> base <strong>de</strong>datos. También, se requiere <strong>de</strong> un l<strong>en</strong>guaje que permita su manipu<strong>la</strong>ción para expresarconsultas y se pueda modificar <strong>la</strong> base <strong>de</strong> datos.6


El l<strong>en</strong>guaje <strong>de</strong> manipu<strong>la</strong>ción <strong>de</strong> datos permite recuperar información, insertar nuevainformación, borrar y modificar <strong>la</strong> información y pued<strong>en</strong> ser <strong>de</strong> dos tipos: L<strong>en</strong>guajes <strong>de</strong>manipu<strong>la</strong>ción <strong>de</strong> datos procedim<strong>en</strong>tales don<strong>de</strong> el usuario especifica que datos s<strong>en</strong>ecesitan y como obt<strong>en</strong>erlos; y el l<strong>en</strong>guaje <strong>de</strong> manipu<strong>la</strong>ción <strong>de</strong> datos <strong>de</strong>c<strong>la</strong>rativo don<strong>de</strong>solo se necesita especificar que datos se requier<strong>en</strong> sin especificar cómo obt<strong>en</strong>erlos(Silberschatz, Korth, & Sudarhan, 2006).La especificación <strong>de</strong> <strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong> los datos y sus <strong>de</strong>finiciones se realizan medianteun l<strong>en</strong>guaje <strong>de</strong> <strong>de</strong>finición <strong>de</strong> datos. La estructura <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to y sus métodos <strong>de</strong>acceso utilizados por el sistema <strong>de</strong> base <strong>de</strong> datos se especifican con comandos propios <strong>de</strong>este l<strong>en</strong>guaje.Mediante este l<strong>en</strong>guaje se dan <strong>la</strong>s restricciones <strong>de</strong> dominio a cada atributo es <strong>de</strong>cir si eldato es para <strong>de</strong>c<strong>la</strong>rar si es <strong>de</strong> tipo “<strong>en</strong>tero” o tipo “fecha”. Otras restricciones serían <strong>la</strong>s <strong>de</strong>integridad refer<strong>en</strong>cial y <strong>la</strong>s <strong>de</strong> autorización <strong>en</strong>tre otras.Los sistemas <strong>de</strong> bases <strong>de</strong> datos han integrado l<strong>en</strong>guajes <strong>de</strong> consulta como el “StructuredQuery Languaje” mejor conocido como SQL, el cual se ha convertido <strong>en</strong> un estándar <strong>de</strong> losSistemas <strong>de</strong> Gestión <strong>de</strong> Base <strong>de</strong> Datos Re<strong>la</strong>cionales. También se han integrado a lossistemas manejadores <strong>de</strong> bases <strong>de</strong> datos <strong>la</strong> Interface Gráfica <strong>de</strong> Usuario (GUI: GraphicalUser Interface) para una interacción más amigable (Mor<strong>en</strong>o, 2008).Los l<strong>en</strong>guajes ori<strong>en</strong>tados a objetos también han posibilitado el acceso a <strong>la</strong>s bases <strong>de</strong> datos<strong>de</strong> forma remota mediante ODBC (Op<strong>en</strong> Database Connectivity), que garantiza el acceso a<strong>la</strong> base <strong>de</strong> datos. También se han <strong>de</strong>sarrol<strong>la</strong>do y evolucionado sistemas <strong>de</strong> gestiónori<strong>en</strong>tados a objetos (ODBMS: Object Database Manager System) así como l<strong>en</strong>guajes <strong>de</strong>consulta a objetos (OQL: Object Query L<strong>en</strong>guaje).7


AñosDécada 50´sDécada 60´s y70´sEvoluciónLectura sincronizada y secu<strong>en</strong>cial. Tamaño <strong>de</strong> datos mayor que <strong>la</strong> memoria principal. Uso<strong>de</strong> cintas magnéticas para almac<strong>en</strong>ar los datos y uso <strong>de</strong> tarjetas perforadas.La gestión <strong>de</strong> información procesaba los datos <strong>en</strong> ord<strong>en</strong> <strong>de</strong>terminado, mezc<strong>la</strong>ndo losdatos <strong>de</strong> cintas y <strong>de</strong> tarjetas perforadas.Acceso Directo a los datos <strong>de</strong> manera aleatoria <strong>de</strong>bido al almac<strong>en</strong>ami<strong>en</strong>to basado <strong>en</strong>discos duros.Base <strong>de</strong> datos <strong>de</strong> red y jerárquicas con gestión <strong>de</strong> datos con estructura <strong>en</strong> listas y árbolespara su almac<strong>en</strong>ami<strong>en</strong>to y acceso.Mo<strong>de</strong>lo re<strong>la</strong>cional (Mo<strong>de</strong>lo CODASYL -Edgar Frank Codd 1970) basado <strong>en</strong> grafos <strong>de</strong>re<strong>la</strong>ciones <strong>en</strong>tre datos.Diseño <strong>de</strong> Base <strong>de</strong> Datos: Mo<strong>de</strong>lo Entidad- Re<strong>la</strong>ción (P. Ch<strong>en</strong> 1976)1ª. G<strong>en</strong>eración <strong>de</strong>l sistema <strong>de</strong> Gestión <strong>de</strong> base <strong>de</strong> datosSistema IMS (Information Managem<strong>en</strong>t System) <strong>de</strong> IBMDécada 80´s Desarrollo <strong>de</strong> técnicas para <strong>la</strong> construcción <strong>de</strong> BD’s re<strong>la</strong>cionales efici<strong>en</strong>tes (Suste, R)Primer Producto <strong>de</strong> Base <strong>de</strong> Datos Re<strong>la</strong>cionales SQL/DS se <strong>en</strong>foca a aplicaciones <strong>de</strong>procesami<strong>en</strong>to <strong>de</strong> transaccionesSistemas Comerciales:DB2 (IBM), Oracle, Ingres y Rdb (DEC).Enfoque c<strong>en</strong>trado <strong>en</strong> <strong>de</strong>sarrollo a nivel lógico por parte <strong>de</strong>l programadorDécada 90´sSiglo XXIDiseño <strong>de</strong> l<strong>en</strong>guaje SQL(Structured Query Language) <strong>de</strong> IBM ori<strong>en</strong>tado a <strong>la</strong> toma <strong>de</strong><strong>de</strong>cisiones y consultasBase <strong>de</strong> Datos Parale<strong>la</strong>sSoporte re<strong>la</strong>cional ori<strong>en</strong>tado a objetos <strong>en</strong> bases <strong>de</strong> datos.Sistemas con bases <strong>de</strong> datos con tasas <strong>de</strong> transacciones muy altas; <strong>de</strong>mandas <strong>de</strong> altaconfiabilidad y alta disponibilidad.Interfaces Web para <strong>la</strong>s bases <strong>de</strong> datosXML y su correspondi<strong>en</strong>te l<strong>en</strong>guaje <strong>de</strong> consulta estructurado XQUERYTécnicas <strong>de</strong> “Informática Autónoma/Administración Informática para minimizar elesfuerzo <strong>de</strong> administración.Tab<strong>la</strong> 1: Cronología <strong>de</strong> los sistemas <strong>de</strong> bases <strong>de</strong> datos. Fu<strong>en</strong>te: Diseño propio a partir <strong>de</strong> (Silberschatz, Korth,& Sudarhan, 2006)Las consultas son importantes <strong>en</strong> <strong>la</strong>s bases <strong>de</strong> datos y <strong>en</strong> re<strong>la</strong>ción a los sistemasori<strong>en</strong>tados a objetos, OQL es un l<strong>en</strong>guaje <strong>de</strong> consultas muy simi<strong>la</strong>r a SQL pero con muchasmás habilida<strong>de</strong>s. Su difer<strong>en</strong>cia principal es que SQL es que actúa <strong>en</strong> base a re<strong>la</strong>ciones y<strong>en</strong>tida<strong>de</strong>s y OQL actúa sobre los objetos y no sobre <strong>la</strong>s re<strong>la</strong>ciones (Tari & Bukhres, 2001).Actualm<strong>en</strong>te SQL ha evolucionado para ser un sistema <strong>de</strong> gestión <strong>de</strong> base <strong>de</strong> datosori<strong>en</strong>tado a objetos que incluye re<strong>la</strong>ciones <strong>en</strong>tre <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s para <strong>la</strong>s consultas. En <strong>la</strong>Tab<strong>la</strong> 2 se muestra una comparación <strong>en</strong>tre los sistemas <strong>de</strong> gestión <strong>de</strong> base <strong>de</strong> datos, sepue<strong>de</strong> observar su evolución que prácticam<strong>en</strong>te sigue vig<strong>en</strong>te a <strong>la</strong> fecha.8


Comparación <strong>de</strong> sistemas <strong>de</strong> Gestión <strong>de</strong> Base <strong>de</strong> DatosCriterio RDBMS ODBMS ORDBMSStandard para <strong>de</strong>finir SQL2 ODMG-2.0 SQL3Soporte conNo lo soporta; Es difícil Amplio SoporteSoporte limitado;características mapear una programaori<strong>en</strong>tados a objetos <strong>en</strong>tre el objeto y <strong>la</strong> base<strong>de</strong> datosMuchos tipos <strong>de</strong> datosUso Fácil <strong>de</strong> usar Bi<strong>en</strong> para programadores;Algún acceso <strong>de</strong>SQL ACCESS parausuarios <strong>final</strong>es.Soporte parare<strong>la</strong>ciones complejasNo soporta tipo <strong>de</strong> datosabstractosSoporta una granvariedad <strong>de</strong> tipo <strong>de</strong>datos y interre<strong>la</strong>cionescomplejas.Desempeño Bu<strong>en</strong>o <strong>de</strong>sempeño Re<strong>la</strong>tivam<strong>en</strong>te m<strong>en</strong>osefici<strong>en</strong>teMadurez <strong>de</strong>l Re<strong>la</strong>tivam<strong>en</strong>te viejo y muy Este concepto ti<strong>en</strong>e unproductomaduropar <strong>de</strong> años y esre<strong>la</strong>tivam<strong>en</strong>te maduroUso <strong>de</strong> SQL Apoyo ext<strong>en</strong>sivo <strong>de</strong> SQL OQL es simi<strong>la</strong>r a SQL,pero con característicasadicionales como“Complex objects” y“object-ori<strong>en</strong>tedfeatures”V<strong>en</strong>tajasSu <strong>de</strong>p<strong>en</strong>d<strong>en</strong>cia <strong>de</strong> SQL, y Pue<strong>de</strong> manejar todosu optimización <strong>de</strong> tipo <strong>de</strong> aplicacionesconsultas es re<strong>la</strong>tivam<strong>en</strong>tecomplejas, pue<strong>de</strong>sfácil para consultas reusar el códigos<strong>en</strong>cil<strong>la</strong>sDesv<strong>en</strong>tajas Inhabilidad a manejar Desempeño pobre paraaplicaciones complejas consultas complejas y esinhábil para sistemas <strong>de</strong>gran esca<strong>la</strong>.Soporte posv<strong>en</strong>taHa t<strong>en</strong>ido un gran éxito.Ti<strong>en</strong>e un ext<strong>en</strong>so mercadoy muchos v<strong>en</strong><strong>de</strong>doresEn el pres<strong>en</strong>te, falta e<strong>la</strong>poyo <strong>de</strong> losv<strong>en</strong><strong>de</strong>dores por eltamaño <strong>de</strong>l mercado <strong>de</strong>RDBMSRecursos: International Data Corporation, 1997 (Devarakonda, 2001)Tab<strong>la</strong> 2: Comparación <strong>de</strong> Sistemas <strong>de</strong> Gestión <strong>de</strong> Bases <strong>de</strong> DatosFácil <strong>de</strong> usar excepto poralgunas ext<strong>en</strong>sionesSoporte a tipo <strong>de</strong> datosabstractos y re<strong>la</strong>cionescomplejasAltas expectativas <strong>de</strong>excel<strong>en</strong>te <strong>de</strong>sempeñoTodavía está <strong>en</strong> elproceso <strong>de</strong> <strong>de</strong>sarrollo eimp<strong>la</strong>ntaciónSQL3 está si<strong>en</strong>do<strong>de</strong>sarrol<strong>la</strong>do concaracterísticasori<strong>en</strong>tadas a objetospara incorporar<strong>la</strong>s.Habilidad <strong>de</strong> consultaraplicaciones complejas y<strong>la</strong> habilidad <strong>de</strong> manejaraplicaciones gran<strong>de</strong>s ycomplejasDesempeño pobre <strong>en</strong>aplicaciones <strong>de</strong>l webTi<strong>en</strong>e un bu<strong>en</strong> futuro.Parece que todo losv<strong>en</strong><strong>de</strong>dores <strong>de</strong> RDBMSquier<strong>en</strong> este producto9


Estos sistemas <strong>de</strong> gestión <strong>de</strong> bases <strong>de</strong> datos son costosos y <strong>la</strong> curva <strong>de</strong> apr<strong>en</strong>dizaje yespecialización <strong>en</strong> ellos es alta, por lo que <strong>de</strong>sarrol<strong>la</strong>r sistemas <strong>de</strong> gestión <strong>de</strong> bases <strong>de</strong>datos a partir <strong>de</strong> Entida<strong>de</strong>s Informáticas pue<strong>de</strong> ser una mejor opción. De aquí <strong>la</strong>importancia y el interés <strong>de</strong> mo<strong>de</strong><strong>la</strong>r sistemas <strong>de</strong> estructuras <strong>de</strong> datos que posibilit<strong>en</strong> e<strong>la</strong>cceso a <strong>la</strong> información a bajo costo, con seguridad, confiabilidad y rapi<strong>de</strong>z.La forma <strong>en</strong> que se organizan los datos ha t<strong>en</strong>ido también varios <strong>en</strong>foques, si<strong>en</strong>do los másrepres<strong>en</strong>tativos el <strong>de</strong> Re<strong>de</strong>s, el Jerárquico, el Re<strong>la</strong>cional, el Ori<strong>en</strong>tado a Objetos y el <strong>de</strong>Bases <strong>de</strong> Datos Lógicas (Date, 2003).Otro <strong>en</strong>foque <strong>en</strong> cuanto a <strong>la</strong> forma <strong>de</strong> estructurar y organizar los datos es mediantemo<strong>de</strong>los que se <strong>en</strong>focan a <strong>la</strong> estructura <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos y que mediante un conjunto<strong>de</strong> herrami<strong>en</strong>tas conceptuales, <strong>de</strong>scrib<strong>en</strong> sus datos, sus re<strong>la</strong>ciones, su semántica y <strong>la</strong>srestricciones <strong>de</strong> consist<strong>en</strong>cia. Estos permit<strong>en</strong> <strong>de</strong>scribir el diseño <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>en</strong> losniveles lógico, físico y <strong>de</strong> interface gráfica. Estos mo<strong>de</strong>los son el Re<strong>la</strong>cional, el Entidadre<strong>la</strong>ción,el Ori<strong>en</strong>tado a Objetos y el <strong>de</strong> Datos Semi-estructurados (Silberschatz, Korth, &Sudarhan, 2006).10


CAPITULO 3. ARQUITECTURA GENERAL DEL SISTEMALa metodología utilizada para <strong>de</strong>sarrol<strong>la</strong>r <strong>la</strong> arquitectura <strong>de</strong>l sistema se estructuratomando como eje c<strong>en</strong>tral un paradigma basado <strong>en</strong> “Entida<strong>de</strong>s Informáticas” y se utilizaun <strong>en</strong>torno <strong>de</strong> trabajo que permita el <strong>de</strong>sarrol<strong>la</strong>r diversas estrategias que permit<strong>en</strong> elestudio <strong>de</strong> <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> información interactuando con un sistema <strong>de</strong> control ydispositivos <strong>de</strong> Entrada y salida (s<strong>en</strong>sores y actuadores) <strong>de</strong> manera autónoma ointeractuando con una base <strong>de</strong> datos <strong>de</strong> forma remota.El diseño <strong>de</strong> <strong>la</strong> arquitectura utiliza tecnología RFID <strong>la</strong> cuál esta actualm<strong>en</strong>te integrándose<strong>en</strong> diversas áreas por <strong>la</strong> portabilidad que ti<strong>en</strong><strong>en</strong> y a<strong>de</strong>más porque pue<strong>de</strong> almac<strong>en</strong>arseinformación <strong>de</strong> manera segura.Esta tecnología RFID posibilita realizar investigaciones ci<strong>en</strong>tíficas que propici<strong>en</strong> <strong>de</strong>sarrollos<strong>en</strong>caminados a sistemas confiables <strong>en</strong> <strong>la</strong> aut<strong>en</strong>tificación e incluso <strong>en</strong> el manejo <strong>de</strong>información personal.En el pres<strong>en</strong>te proyecto se implem<strong>en</strong>ta y aplica <strong>en</strong> un sistema <strong>de</strong> control <strong>de</strong> accesovehicu<strong>la</strong>r. Ti<strong>en</strong>e como etapa inicial el <strong>de</strong>sarrol<strong>la</strong>r y construir un <strong>en</strong>torno <strong>de</strong> trabajo don<strong>de</strong>converg<strong>en</strong> tecnologías RFID diversas <strong>en</strong> hardwares y software usando tarjetas intelig<strong>en</strong>tesy etiquetas pasivas.Para <strong>la</strong> cuantificación <strong>de</strong> datos y observación <strong>de</strong> resultados se necesita una p<strong>la</strong>taforma <strong>de</strong>trabajo con hardware propio que permita simu<strong>la</strong>r el control <strong>de</strong> acceso vehicu<strong>la</strong>r con <strong>la</strong>sufici<strong>en</strong>te versatilidad y flexibilidad (se pret<strong>en</strong><strong>de</strong> que a futuro puedan incorporarse11


dispositivos con capacida<strong>de</strong>s <strong>de</strong> cómputo y conectividad diversa sin cambiar el hardwareprincipal).En <strong>la</strong> segunda etapa se <strong>de</strong>sarrol<strong>la</strong> un gestor <strong>de</strong> información para <strong>la</strong> interactividad <strong>en</strong>tre:los dispositivos <strong>de</strong> lectura, <strong>la</strong> aut<strong>en</strong>tificación y <strong>en</strong> caso <strong>de</strong> requerirse con <strong>la</strong>s bases <strong>de</strong>datos ya exist<strong>en</strong>tes; los diversos dispositivos <strong>de</strong> s<strong>en</strong>sado y <strong>de</strong> ingreso <strong>de</strong> información asícomo los dispositivos <strong>de</strong> control, s<strong>en</strong>sores, actuadores y elem<strong>en</strong>tos <strong>de</strong> visualización sinusar el mo<strong>de</strong>lo basado <strong>en</strong> <strong>en</strong>tida<strong>de</strong>s informáticas.El tercer eje y motivo principal <strong>de</strong>l pres<strong>en</strong>te estudio es el uso <strong>de</strong> un paradigma basado <strong>en</strong><strong>en</strong>tida<strong>de</strong>s informáticas cuyo <strong>en</strong>foque se basa <strong>en</strong> un conjunto <strong>de</strong> elem<strong>en</strong>tos abstractos,estructurados y <strong>de</strong>finidos a partir <strong>de</strong> <strong>la</strong> información solicitada por el gestor <strong>de</strong> <strong>la</strong> base <strong>de</strong>datos y <strong>de</strong>l dispositivo que requiere el acceso.3.1 ARQUITECTURA DEL SISTEMA DE ACCESOLa arquitectura <strong>de</strong>sarrol<strong>la</strong>da busca <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> información con el fin <strong>de</strong> t<strong>en</strong>er acceso alos datos <strong>de</strong>l usuario <strong>de</strong>l vehículo; a <strong>la</strong> id<strong>en</strong>tificación utilizando Entida<strong>de</strong>s Informáticas; a <strong>la</strong>distribución <strong>de</strong> los datos como resultado <strong>de</strong> su gestión; a administra <strong>la</strong> conectividad <strong>en</strong>trelos diversos compon<strong>en</strong>tes <strong>de</strong>l sistema y a garantizar <strong>la</strong>s transacciones <strong>de</strong> información<strong>en</strong>tre los compon<strong>en</strong>tes <strong>de</strong>l sistema.La figura 3.1 muestra <strong>en</strong> forma <strong>de</strong> un esquema g<strong>en</strong>eral el sistema, mostrando dispositivosdiversos <strong>en</strong> cuanto a capacida<strong>de</strong>s <strong>de</strong> comunicación, conectividad, manejo <strong>de</strong> informacióny que actualm<strong>en</strong>te son comunes como lo son computadoras portátiles, celu<strong>la</strong>res, PDA´s,terminales, etc.También muestra <strong>la</strong> infraestructura <strong>de</strong> trabajo <strong>en</strong> cuanto al hardware a servidores,almac<strong>en</strong>ami<strong>en</strong>to y aplicaciones interactuando con usuarios y dispositivos. Para el pres<strong>en</strong>tetrabajo se usarán los dispositivos que correspondan a tecnología RFID.12


Figura 3-1 Esquema g<strong>en</strong>eral <strong>de</strong> un sistema <strong>de</strong> acceso con <strong>en</strong>tida<strong>de</strong>s distribuidasEsta arquitectura posibilita varias estrategias <strong>de</strong> solución <strong>en</strong> lo que respecta al diseño <strong>de</strong>lsistema informático, <strong>la</strong> figura 3.2 lo esquematiza resaltando el hecho <strong>de</strong> que cadaproveedor utiliza su propio hardware y ofrece soluciones cuya restricción es que sonsistemas cerrados y aunque actualm<strong>en</strong>te hay mas conectividad se ti<strong>en</strong>e un costo <strong>en</strong>cuanto a tiempo y r<strong>en</strong>dimi<strong>en</strong>to.Figura 3-2 Esquema <strong>de</strong> un sistema <strong>de</strong> acceso cerrado13


La arquitectura informática que se propone basado <strong>en</strong> el paradigma basado <strong>en</strong> <strong>en</strong>tida<strong>de</strong>sinformáticas se muestra <strong>en</strong> <strong>la</strong> figura 3.3 y sigue el <strong>en</strong>foque <strong>en</strong> que esta arquitecturapermitirá actualizar, agregar, eliminar, modificar o gestionar <strong>la</strong> información obt<strong>en</strong>ida <strong>de</strong>acuerdo a los requerimi<strong>en</strong>tos propios <strong>de</strong> <strong>la</strong>s diversas aplicaciones co<strong>la</strong>borando <strong>en</strong>tre si yadicionalm<strong>en</strong>te facilitar su análisis. (Bass, Kazman, & Clem<strong>en</strong>tes, 2003)En un sistema <strong>de</strong> acceso distribuido físicam<strong>en</strong>te pero con acceso lógico remoto noso<strong>la</strong>m<strong>en</strong>te pued<strong>en</strong> interv<strong>en</strong>ir varias computadoras, sino también diversos dispositivos (D 1 ,D 2 ) con capacidad <strong>de</strong> comunicación y po<strong>de</strong>r <strong>de</strong> cómputo. El objetivo, como se m<strong>en</strong>cionóanteriorm<strong>en</strong>te, es acce<strong>de</strong>r a <strong>la</strong> información cont<strong>en</strong>ida <strong>en</strong> una base <strong>de</strong> datos medianteobjetos abstractos que correspon<strong>de</strong>rán a cada dispositivo o computadora para eltratami<strong>en</strong>to automático <strong>de</strong> <strong>la</strong> información y así facilitar al sistema <strong>en</strong> g<strong>en</strong>eral el acceso a <strong>la</strong>información mediante un solo sistema <strong>de</strong> gestión <strong>de</strong> información como pue<strong>de</strong> observarse<strong>en</strong> esta Figura.Figura 3-3 Sistema <strong>de</strong> Acceso con <strong>en</strong>tida<strong>de</strong>s informáticasEste <strong>en</strong>foque ofrece también <strong>la</strong> v<strong>en</strong>taja <strong>de</strong> que el sistema ti<strong>en</strong>e <strong>la</strong> capacidad <strong>de</strong>integración creci<strong>en</strong>te, dado que permite cambiar los compon<strong>en</strong>tes exist<strong>en</strong>tes o agregarnuevos compon<strong>en</strong>tes cli<strong>en</strong>te a <strong>la</strong> arquitectura, sin preocuparse por los <strong>de</strong>más <strong>en</strong>tida<strong>de</strong>sinformáticas, ya que éstas operan <strong>de</strong> manera in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te. Aunado a esto, el sistemaresultante ti<strong>en</strong>e <strong>la</strong> posibilidad <strong>de</strong> interactuar <strong>de</strong> manera co<strong>la</strong>borativa.En este proyecto, se utiliza una arquitectura estratificada y ori<strong>en</strong>tada a objetos, <strong>en</strong> <strong>la</strong> cuallos compon<strong>en</strong>tes <strong>de</strong>l sistema se integran <strong>de</strong> manera <strong>en</strong>capsu<strong>la</strong>da, esto es, los datos, <strong>la</strong>soperaciones, el estado y cualquier otra posible información que permita <strong>la</strong> coordinación y<strong>la</strong> comunicación <strong>en</strong>tre <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s según requieran <strong>la</strong>s diversas transacciones. A<strong>de</strong>más,14


se trabajará <strong>en</strong> capas, don<strong>de</strong> <strong>en</strong> cada una <strong>de</strong> el<strong>la</strong>s se realizan procesos, <strong>de</strong>s<strong>de</strong> <strong>la</strong> capa <strong>de</strong>interface con el usuario hasta <strong>la</strong> capa <strong>de</strong> gestión con <strong>la</strong> base <strong>de</strong> datos.La seguridad, <strong>la</strong> rapi<strong>de</strong>z y <strong>la</strong> confiabilidad son algunos <strong>de</strong> los aspectos más importantes <strong>de</strong><strong>la</strong> investigación, <strong>la</strong> estructura <strong>de</strong> datos que será conformada, así como <strong>la</strong> base <strong>de</strong> datos ysu normalización serán <strong>de</strong>finidas d<strong>en</strong>tro <strong>de</strong>l <strong>de</strong>sarrollo <strong>de</strong>l proyecto mismo <strong>de</strong> acuerdocon <strong>la</strong>s filosofías <strong>de</strong>scritas <strong>en</strong> <strong>la</strong> sección <strong>de</strong>l estado <strong>de</strong>l arte.3.2 MODELADO DEL ENTORNO DE TRABAJOPara el <strong>en</strong>torno <strong>de</strong> trabajo, se <strong>de</strong>sarrolló y trabajó con un prototipo que permite el estudio<strong>de</strong> <strong>la</strong> interacción <strong>en</strong>tre <strong>la</strong>s Entida<strong>de</strong>s Informáticas y los compon<strong>en</strong>tes que conforman elsistema para lograr los objetivos p<strong>la</strong>nteados.La arquitectura <strong>de</strong> <strong>la</strong> figura 3.4 se utilizó para el mo<strong>de</strong><strong>la</strong>do <strong>de</strong>l <strong>en</strong>torno <strong>de</strong> trabajo con elfin <strong>de</strong> <strong>de</strong>limitar el estudio y análisis <strong>de</strong> <strong>la</strong> información prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong> sistemas contecnología RFID. Este prototipo <strong>de</strong>l sistema <strong>de</strong> acceso se construyo simu<strong>la</strong>ndo un Sistema<strong>de</strong> Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r a partir <strong>de</strong> tarjetas intelig<strong>en</strong>tes con conectividad a unabase <strong>de</strong> datos. El sistema operativo pue<strong>de</strong> ser Windows XP o Windows Vista/Windows 7.Se diseñó una p<strong>la</strong>taforma <strong>de</strong> trabajo y una Interface Gráfica <strong>de</strong> Usuario mediante ell<strong>en</strong>guaje <strong>de</strong> programación <strong>de</strong> alto nivel ori<strong>en</strong>tado a objetos Visual Basic.Figura 3-4 Diagrama Esquemático <strong>de</strong>l Prototipo <strong>de</strong> un Sistema <strong>de</strong> Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r15


3.3 DESARROLLO E IMPLEMENTACIÓN DEL PROTOTIPO DE TRABAJOEl prototipo base gestiona el acceso vehicu<strong>la</strong>r mediante un control electrónico. Esteprototipo permite mo<strong>de</strong><strong>la</strong>r por secciones el sistema al integrar <strong>de</strong> forma progresiva loscompon<strong>en</strong>tes necesarios para lograr un análisis a <strong>de</strong>talle, por etapas y <strong>de</strong> forma simple,<strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong>l sistema <strong>de</strong> acceso con <strong>en</strong>tida<strong>de</strong>s informáticasLas computadoras o dispositivos que pued<strong>en</strong> interactuar con una base <strong>de</strong> datos ti<strong>en</strong><strong>en</strong> supropio sistema operativo, kernel o aplicación así como difer<strong>en</strong>tes modos y medios <strong>de</strong>comunicación. En los sistemas <strong>de</strong> control industrial se utilizan diversos protocolos <strong>de</strong>comunicación como lo son el ASCII, modbus, etc. Los medios <strong>de</strong> comunicación máscomunes son el infrarrojo, el bluetooth, el zigbee, por cable, el <strong>en</strong><strong>la</strong>ce telefónico, <strong>la</strong>telemetría, etc.Por lo anterior, estudiar <strong>la</strong> respuesta <strong>de</strong>l sistema <strong>de</strong> acceso <strong>de</strong>s<strong>de</strong> un paradigma basado <strong>en</strong>Entida<strong>de</strong>s Informáticas para homog<strong>en</strong>izar criterios <strong>de</strong> estructura <strong>de</strong> datos, es una temáticainteresante e incluso indisp<strong>en</strong>sable para evaluar rapi<strong>de</strong>z, confiabilidad y seguridad y sibi<strong>en</strong> <strong>en</strong> el pres<strong>en</strong>te trabajo <strong>de</strong> investigación se <strong>de</strong>limita a tecnología RFID pued<strong>en</strong>integrarse otras alternativas tecnológicas como <strong>la</strong>s arriba m<strong>en</strong>cionadas.Las v<strong>en</strong>tajas <strong>de</strong> utilizar Entida<strong>de</strong>s Informáticas es que se pued<strong>en</strong> utilizar dispositivoscomunes tales como computadoras, celu<strong>la</strong>res, PDA´s, terminales, tarjetas intelig<strong>en</strong>tesRFID, etc. A<strong>de</strong>más, se pue<strong>de</strong> <strong>de</strong>terminar el tiempo promedio óptimo para <strong>la</strong>stransacciones <strong>de</strong> acuerdo al tipo <strong>de</strong> dispositivo.Las Figuras 3.5 y 3.6, esquematizan el sistema <strong>en</strong> conjunto y el prototipo base sólo <strong>de</strong>s<strong>de</strong>el punto <strong>de</strong> vista <strong>de</strong> hardware. Muestra también, algunos <strong>de</strong> los dispositivos para<strong>de</strong>sarrol<strong>la</strong>r <strong>la</strong> estructura <strong>de</strong> datos más a<strong>de</strong>cuada y lograr los objetivos <strong>de</strong> <strong>la</strong> investigación.16


Figura 3-5: Arquitectura conceptual <strong>de</strong>l sistemaUna vez <strong>de</strong>sarrol<strong>la</strong>do el prototipo y el <strong>en</strong>torno operativo, sigue <strong>la</strong> estructura <strong>de</strong> datos queconforman <strong>la</strong>s Entida<strong>de</strong>s Informáticas. Posteriorm<strong>en</strong>te se e<strong>la</strong>boran los algoritmosnecesarios evaluar <strong>la</strong>s Entida<strong>de</strong>s Informáticas, los compon<strong>en</strong>tes asociados, los procesos y<strong>la</strong>s transacciones que como flujo <strong>de</strong> datos posibilitan <strong>la</strong> gestión <strong>de</strong> información para sutransformación o transfer<strong>en</strong>cia.Figura 3-6 Esquema Conceptual <strong>de</strong>l prototipo para mo<strong>de</strong><strong>la</strong>r el <strong>en</strong>torno <strong>de</strong> trabajo17


3.4 CONTROL DE ACCESO VEHICULAR CON TECNOLOGÍA RFIDUn Sistema <strong>de</strong> Control <strong>de</strong> Acceso permite el ingreso a espacios o áreas que requier<strong>en</strong>aut<strong>en</strong>tificación <strong>la</strong> cuál pue<strong>de</strong> t<strong>en</strong>er difer<strong>en</strong>tes niveles <strong>de</strong> acuerdo al nivel <strong>de</strong> seguridad ycontrol exigido.Seguridad, Autonomía y Control son tres <strong>de</strong> <strong>la</strong>s variables que <strong>de</strong>fin<strong>en</strong> los límites <strong>en</strong> losrequerimi<strong>en</strong>tos <strong>en</strong> cuanto a tecnología e investigación <strong>en</strong> áreas informáticas y suinteractividad con el mundo físico.La seguridad es una variable importante ya que permite <strong>la</strong> id<strong>en</strong>tificación <strong>de</strong>l objeto,usuario, etapa <strong>de</strong>l proceso, etc. La autonomía se <strong>de</strong>fine <strong>en</strong> re<strong>la</strong>ción al nivel <strong>de</strong>interv<strong>en</strong>ción humana y el control estará <strong>en</strong> función <strong>de</strong> <strong>la</strong> toma <strong>de</strong> <strong>de</strong>cisiones para dar lospermisivos re<strong>la</strong>cionados con <strong>la</strong> id<strong>en</strong>tificación.El control <strong>de</strong> acceso podrá proporcionar los registros <strong>de</strong> <strong>en</strong>trada y salida <strong>de</strong>l personal, <strong>de</strong>vehículos, <strong>de</strong> mercancías, etc., d<strong>en</strong>tro <strong>de</strong> una o más áreas <strong>de</strong>terminada o bi<strong>en</strong> para sulocalización.Esta <strong>la</strong>bor se ha <strong>de</strong>sarrol<strong>la</strong>do <strong>de</strong> difer<strong>en</strong>tes formas y con difer<strong>en</strong>tes tecnologías si<strong>en</strong>do uno<strong>de</strong> los sistemas más utilizado, y por lo tanto el más común; el <strong>de</strong> aprovechar y utilizarpersonal <strong>de</strong> vigi<strong>la</strong>ncia para llevar el control <strong>de</strong> <strong>en</strong>tradas y salidas mediante bitácoras,registros y asignación <strong>de</strong> gafetes o tarjetas con permisivos a veces basados <strong>en</strong> colores.Lo mismo suce<strong>de</strong> con el control <strong>de</strong> acceso <strong>de</strong> los vehículos <strong>de</strong> usuarios para ingresar aciertos lugares e incluso t<strong>en</strong>er acceso a <strong>de</strong>terminadas áreas o secciones <strong>de</strong>estacionami<strong>en</strong>to, lo cual <strong>de</strong>p<strong>en</strong><strong>de</strong>rá <strong>de</strong> los privilegios y permisivos que hayan sidootorgados.En <strong>la</strong> actualidad, se están utilizando dispositivos que permit<strong>en</strong> el acceso <strong>de</strong> maneraautomática utilizando sistemas <strong>de</strong> control <strong>en</strong> base a <strong>la</strong> id<strong>en</strong>tificación correspondi<strong>en</strong>te y los18


datos obt<strong>en</strong>idos a través <strong>de</strong> boletos <strong>de</strong> papel cuyo fin es cobrar por tiempo <strong>de</strong> uso <strong>de</strong> unestacionami<strong>en</strong>to y solo se basa <strong>en</strong> <strong>la</strong> habilitación <strong>de</strong> plumil<strong>la</strong>s para permitir o no el acceso.Sin embargo <strong>la</strong>s nuevas tecnologías prove<strong>en</strong> <strong>de</strong> dispositivos tales como tarjetas <strong>de</strong> plásticoque conti<strong>en</strong><strong>en</strong> un número <strong>de</strong> id<strong>en</strong>tificación asociado a un usuario ya sea utilizando cintamagnética, código <strong>de</strong> barras, tarjetas intelig<strong>en</strong>tes <strong>de</strong> contacto, tarjetas intelig<strong>en</strong>tes <strong>de</strong>proximidad, etiquetas pasivas, tec<strong>la</strong>dos, lectores biométricos, etc.El uso efici<strong>en</strong>te y eficaz <strong>de</strong> <strong>la</strong>s tecnologías actuales junto son sistemas informáticos queposibilite llevar el control <strong>de</strong> qui<strong>en</strong> ingresa o egresa, hora <strong>de</strong> <strong>en</strong>trada y salida, horasacumu<strong>la</strong>dos, permisivos programados, estadísticos, etc., requiere el usar sistemasinformáticos para <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> información y <strong>en</strong> consecu<strong>en</strong>cia <strong>la</strong> toma correcta <strong>de</strong><strong>de</strong>cisiones.Los sistemas <strong>de</strong> bases <strong>de</strong> datos local, distribuida, redundante, sincronizada, etc, y conestrategias <strong>de</strong> interacción efici<strong>en</strong>te <strong>de</strong>b<strong>en</strong> acop<strong>la</strong>rse con los sistemas <strong>de</strong> control basados<strong>en</strong> microcontro<strong>la</strong>dores, PLC´s (Controles Lógicos Programables) u otros simi<strong>la</strong>res, a<strong>de</strong>más<strong>de</strong>l uso <strong>de</strong> interfaces visuales, todo esto hace indisp<strong>en</strong>sable <strong>la</strong> investigación sobre <strong>la</strong>gestión <strong>de</strong> estos sistemas <strong>de</strong> bases <strong>de</strong> datos.Los sistemas <strong>de</strong> control <strong>de</strong> acceso han estado adquiri<strong>en</strong>do cada vez mayor importanciad<strong>en</strong>tro <strong>de</strong> <strong>la</strong>s diversas organizaciones <strong>de</strong>l mundo, <strong>de</strong>s<strong>de</strong> <strong>la</strong>s pequeñas empresas hasta losgran<strong>de</strong>s corporativos e instituciones gubernam<strong>en</strong>tales, incorporando nuevas tecnologías aestos sistemas para que cada día sean más autónomos, intelig<strong>en</strong>tes y seguros.Para el pres<strong>en</strong>te proyecto se utilizan <strong>la</strong>s tarjetas intelig<strong>en</strong>tes (TI) como elem<strong>en</strong>tos paraid<strong>en</strong>tificar a una persona o un vehículo, si<strong>en</strong>do sus aplicaciones más empleadas comomone<strong>de</strong>ro electrónico, registro <strong>de</strong> personas <strong>en</strong> diversos sitios como hoteles, empresas,áreas restringidas, ev<strong>en</strong>tos, reservaciones, máquinas automáticas, etc.19


3.5 DISPOSITIVOS Y COMPONENTES DEL SISTEMA DE CONTROL DE ACCESO CONSISTEMAS RFID Y TARJETAS INTELIGENTES.El <strong>en</strong>torno <strong>de</strong> trabajo <strong>de</strong>l sistema <strong>de</strong> Control <strong>de</strong> acceso propuesto está compuesto <strong>de</strong> lossigui<strong>en</strong>tes compon<strong>en</strong>tes.Cred<strong>en</strong>cial <strong>de</strong> Id<strong>en</strong>tificación (Etiqueta o Tarjeta Intelig<strong>en</strong>te) Lector <strong>de</strong> acceso (Lector <strong>de</strong> etiquetas, lector <strong>de</strong> tarjeta intelig<strong>en</strong>te 1 )Automatismo <strong>de</strong> cierre y aperturaPanel <strong>de</strong> ControlServidor <strong>de</strong> Servicios <strong>de</strong> Control <strong>de</strong> AccesoSoftwareBase <strong>de</strong> datos1 Los “Lectores” <strong>de</strong> tarjetas intelig<strong>en</strong>tes pued<strong>en</strong> tanto leer como escribir <strong>en</strong> <strong>la</strong> tarjeta intelig<strong>en</strong>te.20


3.6 IDENTIFICACIÓN CON TECNOLOGÍA RFIDDes<strong>de</strong> mediados <strong>de</strong>l siglo pasado, por los años cincu<strong>en</strong>tas el uso <strong>de</strong> <strong>la</strong>s tarjetas <strong>de</strong> plásticose hizo común para id<strong>en</strong>tificarse mediante <strong>la</strong> impresión sobre <strong>la</strong> misma y una <strong>de</strong> susaplicaciones fue como un almacén <strong>de</strong> información. Posteriorm<strong>en</strong>te se le incorporo unabanda magnética sobre el<strong>la</strong> lo cual facilito que pudiese almac<strong>en</strong>ar información digital ycon los dispositivos apropiados <strong>de</strong> lectura po<strong>de</strong>r ser recuperada.Sin embargo, un requerimi<strong>en</strong>to importante para su uso fue el aum<strong>en</strong>tar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>información cont<strong>en</strong>ida <strong>en</strong> estas tarjetas <strong>de</strong>bido a que, con los dispositivos <strong>de</strong> lecturaa<strong>de</strong>cuados, se podría acce<strong>de</strong>r a esta información alojada <strong>en</strong> <strong>la</strong> cinta magnética y dado quese utilizaban para hacer transfer<strong>en</strong>cias <strong>en</strong> tiempo real <strong>en</strong> <strong>la</strong>s diversas re<strong>de</strong>s, se tuvo queadicionar una mayor seguridad que permitiera a su vez una mayor confianza <strong>en</strong> <strong>la</strong>stransacciones realizadas y/o <strong>la</strong> aut<strong>en</strong>tificación <strong>de</strong>l portador. Técnica que hasta <strong>la</strong> fecha sesigue usando pero que sigue si<strong>en</strong>do alto su costo por <strong>la</strong> transmisión <strong>de</strong> información.Una tarjeta intelig<strong>en</strong>te o SmartCard, figura 3.7, expresada <strong>en</strong> los términos más simples, esuna tarjeta con un chip integrado lo cual permite proporcionar un alto nivel <strong>de</strong> seguridadbasado <strong>en</strong> algoritmos para po<strong>de</strong>r integrar <strong>en</strong> <strong>la</strong> memoria <strong>de</strong> este tarjeta intelig<strong>en</strong>te (TI)c<strong>la</strong>ves, y que, a<strong>de</strong>más, nos permitan un alto nivel <strong>de</strong> confiabilidad. Esto ha permitido el<strong>de</strong>sarrol<strong>la</strong>r una gran cantidad <strong>de</strong> aplicaciones <strong>de</strong> todo tipo (Betarte, 2000).21


Figura 3-7 Tarjeta Intelig<strong>en</strong>te (Intellig<strong>en</strong>ia, 2007)Para el pres<strong>en</strong>te trabajo se <strong>en</strong>fatizará <strong>en</strong> los sistemas <strong>de</strong> id<strong>en</strong>tificación actualesque permitan el acceso o bi<strong>en</strong> permita t<strong>en</strong>er <strong>la</strong> información necesaria con fines <strong>de</strong>transacciones, estadísticos o información segura como son <strong>la</strong>s tarjetas RFID(TRFID) y <strong>la</strong>s intelig<strong>en</strong>tes (TI).En <strong>la</strong> tab<strong>la</strong> que se muestra a continuación se hace un breve historial <strong>de</strong> lossistemas RFID y <strong>la</strong>s TI.AñosEv<strong>en</strong>tos Siglo XX40’s Los militares estadounid<strong>en</strong>ses utilizan el sistema RFID <strong>de</strong>s<strong>de</strong> <strong>la</strong> SegundaGuerra Mundial para el reconocimi<strong>en</strong>to a distancia <strong>de</strong> los aviones: Fri<strong>en</strong>dor Foe (amigo o <strong>en</strong>emigo).1969 Mario Cardullo registra <strong>en</strong> Estados Unidos <strong>la</strong> primera pat<strong>en</strong>te contecnología RFID, utilizada para id<strong>en</strong>tificar locomotoras.70`s La tecnología RFID se sigue utilizando <strong>de</strong> modo restringido y contro<strong>la</strong>do,por ejemplo, para <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s p<strong>la</strong>ntas nucleares.80’s La primera aplicación <strong>de</strong> <strong>la</strong> tecnología RFID, <strong>en</strong> Europa, es <strong>la</strong>id<strong>en</strong>tificación <strong>de</strong>l ganado <strong>en</strong> el sector privado. Luego llegan muchasotras utilizaciones comerciales, <strong>en</strong> particu<strong>la</strong>r <strong>en</strong> <strong>la</strong>s cad<strong>en</strong>as <strong>de</strong>fabricación <strong>de</strong> <strong>la</strong> industria <strong>de</strong>l automóvil.90’s Miniaturización <strong>de</strong>l sistema RFID: IBM integra <strong>la</strong> tecnología <strong>en</strong> unsolo chip electrónico.Aparece el estándar Mifare <strong>de</strong> 1 k (94). Se utiliza <strong>en</strong> el sistema <strong>de</strong>transporte <strong>en</strong> Seul (96).Se <strong>de</strong>sarrol<strong>la</strong> TI Mifare con coprocesador 3DES y PKI22


AñosXXIEv<strong>en</strong>tos Siglo XXSe <strong>de</strong>sarrol<strong>la</strong> tarjeta Ultralight y nace el sistema Transmil<strong>en</strong>io don<strong>de</strong> aparece <strong>la</strong>TI Mifare como medio <strong>de</strong> pago.(2002). Se utiliza <strong>en</strong> metro <strong>de</strong> Santiago y <strong>en</strong>Madrid. (2006), Se utiliza <strong>en</strong> el metrobús <strong>de</strong> México (<strong>en</strong>ero 2007) se amplia usopara abono Anual <strong>en</strong> MadridTab<strong>la</strong> 3: Historia <strong>de</strong> Dispositivos RFID y TI´sLas primeras tarjetas usadas como id<strong>en</strong>tificación o para realizar transaccioneseconómicas, cont<strong>en</strong>ían una banda magnética <strong>en</strong> <strong>la</strong> parte posterior y abajo cumpli<strong>en</strong>do <strong>la</strong>norma ISO 7811 y fue muy ext<strong>en</strong>dida dado que fue muy bi<strong>en</strong> aceptada por el usuariocomo tarjeta <strong>de</strong> crédito o <strong>de</strong>bito. Uno <strong>de</strong> sus inconv<strong>en</strong>i<strong>en</strong>tes fue el hecho <strong>de</strong> que es fácil<strong>de</strong> clonar lo que propiciaba frau<strong>de</strong>s y solo es capaz <strong>de</strong> almac<strong>en</strong>ar información <strong>de</strong> hasta189 bytes lo que <strong>la</strong> hace poco flexible.Figura 3-8 Tarjeta <strong>de</strong> Crédito: Banda MagnéticaUna tarjeta intelig<strong>en</strong>te como se muestra <strong>en</strong> <strong>la</strong> Figura 3-9: Elem<strong>en</strong>tos que forman unaTarjeta Intelig<strong>en</strong>te, consiste básicam<strong>en</strong>te <strong>de</strong> un circuito integrado (CI) don<strong>de</strong> se <strong>en</strong>cu<strong>en</strong>tracont<strong>en</strong>ida una unidad c<strong>en</strong>tral <strong>de</strong> procesami<strong>en</strong>to (CPU), también una memoria <strong>de</strong> accesoaleatorio (RAM) y un área <strong>de</strong> memoria no volátil. La información almac<strong>en</strong>ada podrá seraccedida a través <strong>de</strong> un sistema operativo (SO) que se <strong>en</strong>cu<strong>en</strong>tra d<strong>en</strong>tro <strong>de</strong>l chip. A<strong>de</strong>másti<strong>en</strong><strong>en</strong> una re<strong>la</strong>ción b<strong>en</strong>eficio/costo muy alta.23


Figura 3-9: Elem<strong>en</strong>tos que forman una Tarjeta Intelig<strong>en</strong>teLa tarjeta intelig<strong>en</strong>te pres<strong>en</strong>tada es <strong>de</strong> material plástico y que respon<strong>de</strong> a los estándaresISO/IEC 7810 <strong>en</strong> cuanto a resist<strong>en</strong>cia y flexibilidad, sus medidas son <strong>de</strong> 8.56 cm <strong>de</strong> <strong>la</strong>rgo y5.398 <strong>de</strong> ancho con un espesor <strong>de</strong> 0.076 que permite que sirva <strong>de</strong> soporte tanto para elchip, contactos y <strong>de</strong>más conectores y dispositivos externos. (Ver Figura 3-10: TarjetaIntelig<strong>en</strong>te y Lector/Escritor)Figura 3-10: Tarjeta Intelig<strong>en</strong>te y Lector/EscritorLas primeras SC fueron conocidas como “Memory Cards” (MC), y solo podían cont<strong>en</strong>erdatos <strong>de</strong> manera temporal y perman<strong>en</strong>te. Posteriorm<strong>en</strong>te incorporaron un procesador <strong>de</strong>8 bits y 5 Mega Hertz <strong>de</strong> velocidad con el estándar <strong>de</strong> comunicación serial <strong>de</strong> 9600 bps,con contacto o sin contacto. De ahí provi<strong>en</strong>e el nombre <strong>de</strong> “Tarjeta Intelig<strong>en</strong>te”.De acuerdo a sus características pued<strong>en</strong> ser c<strong>la</strong>sificadas como: a) TI con un circuitointegrado (CI) <strong>de</strong> memoria <strong>de</strong> solo lectura; b) TI con CI y un microprocesador (μP) conconexión por contacto físico y c) TI con CI con μP y conexión electromagnética, (Angel,2001) como se muestra <strong>en</strong> <strong>la</strong> Figura 3-11: Diagrama a Bloques <strong>de</strong> una Tarjeta Intelig<strong>en</strong>tesin contacto 4: Diagrama a Bloques <strong>de</strong> una Tarjeta Intelig<strong>en</strong>te sin contacto24


Figura 3-11: Diagrama a Bloques <strong>de</strong> una Tarjeta Intelig<strong>en</strong>te sin contactoLa información que se almac<strong>en</strong>a <strong>en</strong> una tarjeta intelig<strong>en</strong>te ti<strong>en</strong>e un alto nivel <strong>de</strong>seguridad, proporcionan una p<strong>la</strong>taforma <strong>de</strong> gran portabilidad y permite a<strong>de</strong>más realizaruna gran variedad <strong>de</strong> aplicaciones que pued<strong>en</strong> <strong>de</strong>sarrol<strong>la</strong>rse <strong>en</strong> diversos l<strong>en</strong>guajes <strong>de</strong>programación como pue<strong>de</strong> ser Visual Basic, C, Java, etc.Esta versatilidad ha producido que se t<strong>en</strong>ga una creci<strong>en</strong>te <strong>de</strong>manda <strong>de</strong> aplicaciones<strong>de</strong>sarrol<strong>la</strong>das con tarjetas intelig<strong>en</strong>tes y el abordar esta tecnología para investigar susdiversos elem<strong>en</strong>tos y <strong>de</strong>sempeño con una visión actual e integral hace interesante usar<strong>la</strong>para innovar soluciones que optimic<strong>en</strong> <strong>la</strong> funcionalidad <strong>de</strong> una gran cantidad <strong>de</strong> procesosque se ti<strong>en</strong>e <strong>en</strong> <strong>la</strong> Universidad <strong>de</strong> manera conjunta y segura. Por lo pronto se <strong>en</strong>focará alcontrol <strong>de</strong> acceso vehicu<strong>la</strong>r.El uso <strong>de</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tes pued<strong>en</strong> cubrir aplicaciones como: Mone<strong>de</strong>ro electrónico,pago <strong>de</strong> facturas, etiquetas RFID (Id<strong>en</strong>tificación por Radio Frecu<strong>en</strong>cia), gestión <strong>de</strong> <strong>la</strong>información y estado académico <strong>de</strong>l estudiante, seguridad y control <strong>de</strong> acceso, serviciosfinancieros, teléfonos celu<strong>la</strong>res, accesos a <strong>la</strong> red, aplicaciones para comunicaciones ytelemetría, etc.Estas tarjetas intelig<strong>en</strong>tes han sido diseñadas <strong>de</strong> manera simi<strong>la</strong>r a una cred<strong>en</strong>cial o unatarjeta <strong>de</strong> crédito y que incluso ya ti<strong>en</strong>es funciones <strong>de</strong> crédito, débito e id<strong>en</strong>tificaciónpersonal al t<strong>en</strong>er hasta 10 MB <strong>de</strong> memoria para ser usada para almac<strong>en</strong>ar información.25


Deb<strong>en</strong> cumplir con <strong>la</strong> norma internacional ISO 7816 que ha sido aceptada para <strong>la</strong>s tarjetasintelig<strong>en</strong>tes y que se <strong>en</strong>foca a los aspectos <strong>de</strong> interoperabilidad <strong>de</strong> tarjetas intelig<strong>en</strong>tes <strong>de</strong>comunicación <strong>en</strong> re<strong>la</strong>ción con <strong>la</strong>s características, propieda<strong>de</strong>s físicas y <strong>la</strong> aplicación <strong>de</strong> losid<strong>en</strong>tificadores <strong>de</strong> chip imp<strong>la</strong>ntado y los datos. Incluye once categorías que se estánactualizando constantem<strong>en</strong>te. (TechFaq, 2008).La seguridad es importante y por ello <strong>la</strong>s TI´s 2 ti<strong>en</strong><strong>en</strong> gran aceptación porque a<strong>de</strong>más <strong>de</strong>permitir una bu<strong>en</strong>a portabilidad para el resguardo <strong>de</strong> c<strong>la</strong>ves privadas pued<strong>en</strong> ser utilizadapara otras aplicaciones y por lo tanto proporcionar otros b<strong>en</strong>eficios como pue<strong>de</strong> ser elt<strong>en</strong>er un carnet <strong>de</strong> salud, el utilizarse como mone<strong>de</strong>ro electrónico, como tarjetas <strong>de</strong>prepago telefónico o <strong>de</strong> uso <strong>de</strong> pasaje, id<strong>en</strong>tificación para acceso a áreas restringidas,tarjetas <strong>de</strong> crédito o débito bancario, tarjetas <strong>de</strong> prepago telefónico o <strong>de</strong> abordaje,certificados digitales o para aut<strong>en</strong>tificarse <strong>en</strong> re<strong>de</strong>s <strong>de</strong> seguridad informática y un sinfín <strong>de</strong>aplicaciones más.Actualm<strong>en</strong>te se están integrando múltiples servicios <strong>en</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tesaprovechando <strong>la</strong> versatilidad que pres<strong>en</strong>tan éstas y no so<strong>la</strong>m<strong>en</strong>te <strong>en</strong> un <strong>en</strong>tornorestringido como pue<strong>de</strong> ser una institución educativa, gubernam<strong>en</strong>tal u otra sino que esmuy probable que se vuelva una forma <strong>de</strong> t<strong>en</strong>er una id<strong>en</strong>tificación universal sobre todo sise conjunta con elem<strong>en</strong>tos <strong>de</strong> seguridad adicionales tal como pue<strong>de</strong> ser el utilizarelem<strong>en</strong>tos biológicos o biométricos <strong>de</strong>l cuerpo humano (huel<strong>la</strong>s dacti<strong>la</strong>res,reconocimi<strong>en</strong>to <strong>de</strong> voz, <strong>de</strong> iris u otros).Una aplicación posible es el control y administración <strong>de</strong> los vehículos que ingresan y sal<strong>en</strong><strong>de</strong> <strong>la</strong> unidad Azcapotzalco y <strong>de</strong> esta manera apoyar al proceso actual <strong>de</strong> control <strong>de</strong> accesovehicu<strong>la</strong>r <strong>de</strong> una manera más sistémica al utilizar <strong>la</strong>s nuevas tecnologías <strong>de</strong> comunicacióne información.2 Las TI´s (Tarjetas Intelig<strong>en</strong>tes) también son conocidas como SmartCards26


Actualm<strong>en</strong>te <strong>la</strong> coordinación <strong>de</strong> acceso <strong>de</strong> los vehículos y los privilegios se pue<strong>de</strong> <strong>de</strong>cirque son <strong>de</strong> cuatro niveles: académicos, administrativos, alumnos e invitados-proveedores;t<strong>en</strong>i<strong>en</strong>do para ellos áreas don<strong>de</strong> pued<strong>en</strong> estacionar su vehículo y el control <strong>de</strong> acceso<strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> si se ti<strong>en</strong>e puesta una calcomanía que distinga a profesores y alumnos paraque se le <strong>en</strong>tregue una tarjeta plástica que actúa como pase por el vehículo y para ello seti<strong>en</strong>e personal <strong>de</strong>dicado que se manti<strong>en</strong>e supervisando el acceso a <strong>la</strong>s áreas g<strong>en</strong>eral y <strong>de</strong>profesores.Una forma <strong>de</strong> mo<strong>de</strong>rnizar y mejorar este proceso es aprovechando <strong>la</strong>s tarjetasintelig<strong>en</strong>tes <strong>la</strong>s cuales a<strong>de</strong>más <strong>de</strong> ser económicas son más funcionales y seguras yutilizadas <strong>en</strong> conjunto con un sistema informático se podrá gestionar <strong>la</strong> información <strong>de</strong>manera sistémica.De esta manera se pue<strong>de</strong> apoyar al personal a cargo <strong>de</strong> este control <strong>de</strong> acceso vehicu<strong>la</strong>r<strong>en</strong> t<strong>en</strong>er una base <strong>de</strong> datos que cont<strong>en</strong>ga a todo el alumnado, administrativos yacadémicos, invitados y proveedores para privilegiar <strong>la</strong> <strong>en</strong>trada con mayor seguridad,versatilidad y <strong>de</strong> manera contro<strong>la</strong>da.También posibilita, si así se requiere, id<strong>en</strong>tificar al conductor y a <strong>la</strong>s personas que <strong>en</strong>tran osal<strong>en</strong> <strong>de</strong> <strong>la</strong> universidad e incluso asociar al conductor con <strong>la</strong> p<strong>la</strong>ca y llevarlo a nivel <strong>de</strong>pres<strong>en</strong>tar <strong>la</strong> foto <strong>de</strong>l ocupante si se necesita corroborar <strong>la</strong> id<strong>en</strong>tidad <strong>de</strong>l mismo.3.7 INTEGRACIÓN GENERAL DEL SISTEMAEl <strong>en</strong>foque que se sigue ti<strong>en</strong>e como meta el que pueda <strong>de</strong>sarrol<strong>la</strong>rse, con investigacionespertin<strong>en</strong>tes, aplicarse prácticam<strong>en</strong>te <strong>en</strong> cualquier sistema y se esquematiza <strong>en</strong> <strong>la</strong> sigui<strong>en</strong>tefigura 3.8 muestra el prototipo <strong>en</strong> un <strong>en</strong>torno con conectividad <strong>en</strong> red y <strong>la</strong> forma <strong>en</strong> quese incorporarán dispositivos que mediante el paradigma propuesto buscando quepres<strong>en</strong>t<strong>en</strong>, estos sistemas informáticos <strong>de</strong> gestión, una mejora <strong>en</strong> el flujo <strong>de</strong> informacióny por consigui<strong>en</strong>te, <strong>en</strong> <strong>la</strong> respuesta <strong>de</strong> <strong>la</strong>s EI´s y los compon<strong>en</strong>tes.27


Figura 3-12 Esquema G<strong>en</strong>eral <strong>de</strong>l Sistema <strong>de</strong> Acceso y PrototipoLa e<strong>la</strong>boración <strong>de</strong>l prototipo busca un diseño estructural <strong>en</strong> cuya arquitectura posibilite elir integrando diversos dispositivos que permita con el mismo sistema <strong>la</strong> reutilización <strong>de</strong>módulos informáticos con los mínimos cambios substanciales.En el pres<strong>en</strong>te trabajo <strong>de</strong> investigación se <strong>de</strong>sarrollo el prototipo con solo loscompon<strong>en</strong>tes indisp<strong>en</strong>sables con tecnología RFID como lo muestra <strong>la</strong> figura 3.9 y queti<strong>en</strong>e a su vez, como objetivo, el t<strong>en</strong>er una aplicación práctica actual.Figura 3-13 Esquema G<strong>en</strong>eral <strong>de</strong>l Sistema <strong>de</strong> Acceso y Prototipo RFIDD<strong>en</strong>tro <strong>de</strong> <strong>la</strong> tecnología RFID, <strong>la</strong>s tarjetas intelig<strong>en</strong>tes nos permit<strong>en</strong> almac<strong>en</strong>ar y gestionarinformación <strong>en</strong> su área <strong>de</strong> memoria y para ello se utiliza una tarjeta que conti<strong>en</strong>e 1628


sectores y cada uno <strong>de</strong> ellos con 4 bloques <strong>de</strong> 16 bytes (1 kbytes) para realizar, d<strong>en</strong>tro <strong>de</strong>sus bloques <strong>la</strong> EI <strong>la</strong> cuál nos dará <strong>la</strong> información necesaria para <strong>la</strong> gestión y transacción <strong>de</strong>información. En <strong>la</strong> sigui<strong>en</strong>te figura se muestra <strong>la</strong> estructura <strong>de</strong> memoria <strong>de</strong> <strong>la</strong> tarjetaintelig<strong>en</strong>te RFID (ACS, 2007).Figura 3-14 Estructura <strong>de</strong>l área <strong>de</strong> memoria <strong>de</strong> <strong>la</strong> tarjeta intelig<strong>en</strong>teLa tarjeta intelig<strong>en</strong>te ti<strong>en</strong>e un algoritmo que aut<strong>en</strong>tifica <strong>la</strong> petición <strong>de</strong> informaciónmediante un proceso <strong>de</strong> tres pasos posibilitando que <strong>la</strong> información cont<strong>en</strong>ida <strong>en</strong> el<strong>la</strong> seasegura ya que <strong>la</strong>s operaciones <strong>en</strong> <strong>la</strong> memoria pued<strong>en</strong> ser <strong>en</strong>criptadas <strong>de</strong> acuerdo al tipo<strong>de</strong> seguridad <strong>de</strong>seada. La sigui<strong>en</strong>te figura muestra dicho proceso.Figura 3-15 Diagrama a bloques <strong>de</strong>l procedimi<strong>en</strong>to <strong>de</strong> aut<strong>en</strong>tificación <strong>en</strong> tres pasosEl uso <strong>de</strong> TI´s permite t<strong>en</strong>er una mayor seguridad ya que son difíciles <strong>de</strong> falsificar ya queincluy<strong>en</strong> una gran variedad <strong>de</strong> funciones tanto <strong>de</strong> hardware como <strong>de</strong> software que<strong>de</strong>tectan int<strong>en</strong>tos <strong>de</strong> manipu<strong>la</strong>ción y reaccionan ante ellos contrarrestando posiblesataque y <strong>de</strong> acuerdo al nivel <strong>de</strong> seguridad requerida será el tipo <strong>de</strong> tarjeta a utilizar y que29


incluye no solo <strong>la</strong> información cont<strong>en</strong>ida d<strong>en</strong>tro <strong>de</strong> su memoria, sino también <strong>en</strong> <strong>la</strong>impresión <strong>de</strong> <strong>la</strong> misma (foto, colores, diseño, código <strong>de</strong> barras, etc.).Estas TI´s ti<strong>en</strong><strong>en</strong> una versatilidad para combinar datos (data Scrambling) o paracriptografiarlos y su fin es proteger <strong>la</strong> información cont<strong>en</strong>ida <strong>en</strong> el chip o <strong>en</strong> elproceso <strong>de</strong> transmisión y recepción <strong>de</strong> información. Esto es importante ya que <strong>la</strong>id<strong>en</strong>tificación <strong>de</strong> un vehículo (o <strong>de</strong> una persona) es lo que conlleva un <strong>de</strong>sempeñoexitoso para su respectivo control <strong>de</strong> acceso.En el caso <strong>de</strong> <strong>la</strong>s Tarjetas intelig<strong>en</strong>tes pued<strong>en</strong> respaldar algoritmos criptográficossimétricos 3 para increm<strong>en</strong>tar <strong>la</strong> seguridad a<strong>de</strong>más <strong>de</strong> que el tiempo <strong>de</strong>procesami<strong>en</strong>to es muy bu<strong>en</strong>o. Este tipo <strong>de</strong> criptografía se usa mucho para elcontrol <strong>de</strong> acceso y para el cifrado (<strong>en</strong>criptación) y <strong>de</strong>s<strong>en</strong>criptación (<strong>de</strong>criptación)puesto que pres<strong>en</strong>ta una re<strong>la</strong>ción alta <strong>en</strong>tre velocidad y <strong>la</strong> confiabilidad.La seguridad pue<strong>de</strong> implem<strong>en</strong>tarse <strong>de</strong> manera integral <strong>en</strong> el proceso para que elflujo <strong>de</strong> información t<strong>en</strong>ga un canal <strong>de</strong> seguridad <strong>de</strong> alta confiabilidad y esto pue<strong>de</strong>lograrse mediante el uso <strong>de</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tes y el empleo <strong>de</strong> algoritmos <strong>de</strong>cifrado <strong>en</strong> los procesos <strong>de</strong> salida y <strong>en</strong>trada <strong>de</strong>l lector <strong>de</strong> <strong>la</strong> tarjeta y <strong>de</strong>l servidor <strong>de</strong>lcontrol <strong>de</strong> acceso <strong>la</strong>s aplicaciones.Figura 3-16 Seguridad <strong>de</strong> punta a punta <strong>en</strong> un sistema <strong>de</strong> acceso3 Los algoritmos <strong>de</strong> l<strong>la</strong>ve simétrica más comunes actualm<strong>en</strong>te usados DES (Data Standard) TripleDES (ya sea con un formato <strong>de</strong> dos o tres factores) IDEA (International Data Encryption Standard)AES (Advance Encryption Standard ) y MIFAREtm.30


3.8 AVANCES DEL TRABAJO DE INVESTIGACIÓNEl prototipo se <strong>de</strong>sarrollo <strong>en</strong> p<strong>la</strong>taforma Windows utilizando un l<strong>en</strong>guaje <strong>de</strong> alto nivelori<strong>en</strong>tado a objetos como lo es Visual Basic para así diseñar y construir <strong>la</strong> arquitectura quepermita <strong>de</strong> manera preliminar el estructurar los datos, g<strong>en</strong>erar re<strong>la</strong>ciones, procesos yservicios que permitan llevar a cabo una evaluación <strong>de</strong> estos <strong>en</strong> un sistema que va a ircreci<strong>en</strong>do para incorporar los <strong>de</strong>más compon<strong>en</strong>tes y dispositivosEl <strong>en</strong>torno <strong>de</strong> trabajo integra s<strong>en</strong>sores, actuadores e interfaces hombre-máquina para <strong>la</strong>interacción g<strong>en</strong>eral <strong>de</strong>l sistema y <strong>de</strong> acuerdo a esta información se <strong>de</strong>sarrol<strong>la</strong>n losalgoritmos que permitan el control <strong>de</strong> los diversos dispositivos embebidos <strong>en</strong> el sistemacomo pued<strong>en</strong> ser motores, relevadores y <strong>la</strong> pres<strong>en</strong>tación <strong>de</strong> información <strong>de</strong> maneraa<strong>de</strong>cuada tal como se observa <strong>de</strong> manera esquemática <strong>en</strong> <strong>la</strong> sigui<strong>en</strong>te figura quemediante un lector <strong>de</strong> etiquetas se <strong>de</strong>sarrol<strong>la</strong> el sistema <strong>de</strong> acceso.Figura 3-17 Sistema <strong>de</strong> Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r con un nodoEl Sistema <strong>de</strong> Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r con un sistema <strong>de</strong> gestión <strong>de</strong> base <strong>de</strong> datostradicional <strong>de</strong> un nodo es como se muestra <strong>en</strong> <strong>la</strong> sigui<strong>en</strong>te figura <strong>en</strong> don<strong>de</strong> <strong>de</strong> maneraesquemática se muestra una aplicación propietaria con su respectivo gestor <strong>de</strong> base <strong>de</strong>datos que cumple con objetivos y que ti<strong>en</strong>e como límite <strong>la</strong>s restricciones propias <strong>de</strong>ldispositivo o dispositivos utilizados.31


Figura 3-18 Diagrama esquemática <strong>de</strong> un Sistema informáticoUtilizando Tecnología RFID <strong>en</strong> lo que se refiere a <strong>la</strong> id<strong>en</strong>tificación y autorización <strong>de</strong> accesoy utilizando elem<strong>en</strong>tos <strong>de</strong> control básicos el sistema quedaría <strong>de</strong> <strong>la</strong> sigui<strong>en</strong>te manera.Figura 3-19 Diagrama esquemático <strong>de</strong> un Sistema RFID con EIMediante este <strong>en</strong>foque utilizando una computadora local o remota conectando undispositivo <strong>de</strong> lectura <strong>de</strong> tarjetas intelig<strong>en</strong>te y/o etiquetas RFID se <strong>de</strong>sarrollo <strong>la</strong> aplicacióncon <strong>la</strong> logística necesaria que permita cumplir con los objetivos y <strong>de</strong> manera estratégica se<strong>de</strong>sarrollo una interface hombre-máquina para contro<strong>la</strong>r parte <strong>de</strong> los ev<strong>en</strong>tos y así t<strong>en</strong>erinteracción con el sistema.Las interfaces gráficas para el sistema <strong>de</strong> control <strong>de</strong> acceso vehicu<strong>la</strong>r estándar semuestran y <strong>de</strong>scrib<strong>en</strong> a continuación:Pantal<strong>la</strong> <strong>de</strong> Inicio:En esta pantal<strong>la</strong> se ti<strong>en</strong><strong>en</strong> <strong>la</strong>s opciones <strong>de</strong> configuración y prueba <strong>de</strong> los dispositivos RFID,La lectura <strong>de</strong> los dispositivos y un directorio que funciona para dar <strong>de</strong> alta, modificar,eliminar o agregar información adicional por ev<strong>en</strong>to.32


Figura 3-20 Pantal<strong>la</strong> <strong>de</strong> Inicio <strong>de</strong>l Prototipo <strong>de</strong> PruebaPantal<strong>la</strong>s <strong>de</strong> Configuración dinámicaEn <strong>la</strong>s sigui<strong>en</strong>tes figuras se muestran <strong>la</strong>s pantal<strong>la</strong>s <strong>de</strong> configuración <strong>de</strong>l dispositivo <strong>de</strong>lectura y <strong>de</strong> <strong>la</strong> interacción <strong>de</strong> los traspon<strong>de</strong>r RFID. Se muestra el estado <strong>de</strong> estas cuando se<strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> estado <strong>de</strong> espera y cuando se activa al leer una tarjeta o traspon<strong>de</strong>r.Figura 3-21 Pantal<strong>la</strong>s <strong>de</strong> Configuración <strong>de</strong>l Prototipo <strong>de</strong> pruebasPantal<strong>la</strong>s <strong>de</strong>l Directorio y <strong>de</strong>l Control <strong>de</strong> Acceso Vehicu<strong>la</strong>rEn <strong>la</strong> sigui<strong>en</strong>te figura se muestra <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l directorio y <strong>de</strong>l control vehicu<strong>la</strong>r don<strong>de</strong>pued<strong>en</strong> realizarse <strong>la</strong>s operaciones <strong>de</strong> asignación <strong>de</strong>l id<strong>en</strong>tificador a un vehículo y elregistro correspondi<strong>en</strong>te con el usuario así como el ingreso, modificación, agregado oeliminación <strong>de</strong> los datos.33


Figura 3-22 Pantal<strong>la</strong> <strong>de</strong> Directorio y Control <strong>de</strong> Acceso Vehicu<strong>la</strong>r <strong>de</strong>l PrototipoEn <strong>la</strong> sigui<strong>en</strong>te figura se muestra <strong>la</strong> misma figura pero con <strong>la</strong> lectura <strong>de</strong> una tarjeta RFID o<strong>de</strong> un transpon<strong>de</strong>r (<strong>la</strong> id<strong>en</strong>tificación pue<strong>de</strong> ser con un l<strong>la</strong>vero, pluma, etc., don<strong>de</strong> pue<strong>de</strong>estar alojado el sistema RFID)Figura 3-23 Pantal<strong>la</strong> <strong>de</strong>l Directorio y Control Vehicu<strong>la</strong>r Inicio <strong>de</strong> registro34


Se pued<strong>en</strong> agregar los datos que asoci<strong>en</strong> <strong>la</strong>s diversas <strong>en</strong>tida<strong>de</strong>s que conforman <strong>la</strong> base <strong>de</strong>datos e incluso se ti<strong>en</strong>e un área para mostrar <strong>la</strong> fotografía <strong>de</strong> <strong>la</strong> persona y <strong>en</strong> <strong>la</strong> sigui<strong>en</strong>tesfiguras se muestran tanto <strong>la</strong> logística básica <strong>de</strong> acceso como <strong>la</strong> consulta a <strong>la</strong> base <strong>de</strong> datos.Figura 3-24 Logística <strong>de</strong> Acceso con TI35


Figura 3-25 Pantal<strong>la</strong> <strong>de</strong> Directorio y Control Vehicu<strong>la</strong>r. Alta <strong>de</strong> usuarioPantal<strong>la</strong> <strong>de</strong> Acceso y ControlMediante esta pantal<strong>la</strong> se pue<strong>de</strong> accesar a <strong>la</strong> información parcial o total al solo acercar <strong>la</strong>tarjeta RFID o bi<strong>en</strong> un traspon<strong>de</strong>r, a<strong>de</strong>más <strong>de</strong> t<strong>en</strong>er un registro histórico <strong>de</strong> los ev<strong>en</strong>tosposibles que tuvo el vehículo o bi<strong>en</strong> <strong>de</strong> su usuario.Figura 3-26 Pantal<strong>la</strong> <strong>de</strong> Control <strong>de</strong> Acceso <strong>de</strong>l Prototipo36


Interfaces <strong>de</strong> Gestión con dos nodos RFIDLas sigui<strong>en</strong>tes pantal<strong>la</strong>s muestran dos nodos conformados por lectores <strong>de</strong> tarjetasintelig<strong>en</strong>tes y etiquetas intelig<strong>en</strong>tes utilizando el <strong>en</strong>foque <strong>de</strong> EI.Figura 3-27 Pantal<strong>la</strong> <strong>de</strong> Gestión e interacción <strong>de</strong>l lector RFIDLa sigui<strong>en</strong>te figura muestra el módulo <strong>de</strong> lectura <strong>de</strong> bloques y sectores <strong>de</strong> formaautomática <strong>de</strong> una tarjeta intelig<strong>en</strong>teFigura 3-28 Módulo <strong>de</strong> Lectura <strong>de</strong> <strong>la</strong> información <strong>de</strong> los sectores y bloques <strong>de</strong> una TI37


En <strong>la</strong> sigui<strong>en</strong>te figura se muestra <strong>la</strong> estructura básica <strong>de</strong> una <strong>en</strong>tidad informática ori<strong>en</strong>tadaal control <strong>de</strong> acceso vehicu<strong>la</strong>rFigura 3-29: Estructura <strong>de</strong> La Entidad Informática para Control De Acceso Vehicu<strong>la</strong>rSe pret<strong>en</strong><strong>de</strong> que este sistema no solo interactué con tarjetas intelig<strong>en</strong>tes RFID, sinotambién con sistemas con conectividad bluetooth, infrarrojo, etc. Solo se ha trabajado contarjetas y traspon<strong>de</strong>r RFID inalámbricas y tarjetas <strong>de</strong> contacto aunque se espera seguir<strong>de</strong>sarrol<strong>la</strong>ndo para cumplir con <strong>la</strong>s metas propuestas <strong>en</strong> este trabajo <strong>de</strong> investigación yabordar una problemática cuya solución podría ser útil.38


CAPITULO 4. RECURSOSLos recursos para el <strong>de</strong>sarrollo <strong>de</strong>l pres<strong>en</strong>te trabajo <strong>de</strong> investigación se <strong>en</strong>listan <strong>en</strong> <strong>la</strong>Tab<strong>la</strong> 3, se requiere <strong>de</strong> un <strong>en</strong>torno <strong>de</strong> trabajo para e<strong>la</strong>borar <strong>la</strong>s activida<strong>de</strong>s que permitan<strong>en</strong> un inicio el análisis <strong>de</strong> forma local e in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te y posteriorm<strong>en</strong>te <strong>de</strong> un sistema con<strong>en</strong><strong>la</strong>ce <strong>en</strong> red así como un sistema básico <strong>de</strong> control. Actualm<strong>en</strong>te se cu<strong>en</strong>tan con todoslos recursos <strong>en</strong> hardware para realizar el proyecto.CantidadDescripción2 Lector/Escritor <strong>de</strong> Tarjetas Intelig<strong>en</strong>tes5 Tarjetas intelig<strong>en</strong>tes1 Librería API <strong>de</strong>l lector <strong>de</strong> tarjetas Intelig<strong>en</strong>tes1 Lector <strong>de</strong> RFID5 Tarjetas RFID y traspon<strong>de</strong>r5 Computadora1 Control Lógico Programable (o equival<strong>en</strong>te)6 Relevadores para simu<strong>la</strong>r trabajo <strong>de</strong> motores6 S<strong>en</strong>sores fotoeléctricos o <strong>de</strong> proximidad para habilitar inicio <strong>de</strong> proceso1 Fu<strong>en</strong>te <strong>de</strong> alim<strong>en</strong>tación <strong>de</strong> 117 vca1 Fu<strong>en</strong>te <strong>de</strong> alim<strong>en</strong>tación <strong>de</strong> 24 vcd1 Software para programación <strong>de</strong> PLC1 Lote <strong>de</strong> cables <strong>de</strong> conexión1 Acceso a Internet1 Software <strong>de</strong> <strong>de</strong>sarrollo Visual BasicTab<strong>la</strong> 4: Recursos utilizados para <strong>de</strong>sarrol<strong>la</strong>r el proyecto40


CAPITULO 5. CALENDARIZACIÓNNo. ACTIVIDAD M E S1 2 3 4 5 6 7 8 9 10 11 12 13 141 Revisión <strong>de</strong>l estado <strong>de</strong>l arte y <strong>de</strong>l objeto <strong>de</strong>estudiox x x x2 Descripción teórica y p<strong>la</strong>nteami<strong>en</strong>to <strong>de</strong>l Sistema x x x x x3 Reestructuración <strong>de</strong>l Protocolo <strong>de</strong> <strong>Tesis</strong> x x x x x x4 Estructuración <strong>de</strong>l Proyecto <strong>de</strong> <strong>Tesis</strong> x x x5 Definición <strong>de</strong> <strong>la</strong> arquitectura <strong>de</strong>l sistema * x6 Desarrollo <strong>de</strong>l prototipo <strong>de</strong>l Sistema <strong>de</strong> Control<strong>de</strong> Acceso Vehicu<strong>la</strong>r7 Desarrollo <strong>de</strong> una estructura <strong>de</strong> datos utilizandoEntida<strong>de</strong>s Informáticasx x x* * *8 Integración e implem<strong>en</strong>tación <strong>de</strong>l sistema x x * * *9 Análisis y evaluación <strong>de</strong> resultados * * * *10 E<strong>la</strong>boración <strong>de</strong> artículos <strong>de</strong> congreso x x X11 E<strong>la</strong>boración <strong>de</strong> docum<strong>en</strong>to <strong>de</strong> tesis x X * *12 Revisión <strong>de</strong> tesis * *13 Exam<strong>en</strong> <strong>de</strong> grado *14 Créditos o materias a cubrir a criterio <strong>de</strong> <strong>la</strong>Comisión* * *Tab<strong>la</strong> 5 Cronograma <strong>de</strong> activida<strong>de</strong>s a <strong>de</strong>sarrol<strong>la</strong>r para el <strong>de</strong>sarrollo <strong>de</strong>l proyecto41


REFERENCIASACS. (2007). “Advanced Card System”. Recuperado el 19 <strong>de</strong> junio <strong>de</strong> 2008, <strong>de</strong>http://www.acs.com.hk/Advanced Cards System Limited”. “ACR120S SDK User Manual”. (2007). Hong Kong: ACS.Bass, L., Kazman, R., & Clem<strong>en</strong>ts, P. (2003). Software Architecture in Practice (2a. ed.).Addison Wesley.Betarte, G., Cornes, C., Szasz, N., & Tasistro, A. (2000). Specification of a Smart CardOperating System. (Lecture Notes in Computer Sci<strong>en</strong>ce No. 1956), 77-93.Comer, E. D. (2006). Re<strong>de</strong>s Globales <strong>de</strong> Información con Internet y TCP/IP (Tercera Edicióned.). México: Pr<strong>en</strong>tice Hall.Cortés, C., & Sará, J. (2000). Sistema <strong>de</strong> id<strong>en</strong>tificación por radiofrecu<strong>en</strong>cia para control <strong>de</strong>animales bovinos. Pontificia Universidad Javeriana.Date, C. J. (2003). An Introduction to Database System. Boston. MA, USA: Addison weshey.De Amescua Seco, A. (2003). Análisis y Diseño estructuradoy ori<strong>en</strong>tado a objetos <strong>de</strong>sistemas informáticos. España: McGraw Hill.Devarakonda, R. S. (2001). Sistemas <strong>de</strong> Base <strong>de</strong> datos Re<strong>la</strong>cionado a Objeto - El Caminohacia A<strong>de</strong><strong>la</strong>nte. Recuperado el 5 <strong>de</strong> Junio <strong>de</strong> 2009, <strong>de</strong> ACM – Association for ComputingMachinery: http://oldwww.acm.org/crossroads/espanol/xrds7-3/ordbms.html#IDC42


DRAE. (2008). Diccionario <strong>de</strong> <strong>la</strong> l<strong>en</strong>gua españo<strong>la</strong> <strong>de</strong> <strong>la</strong> Real Aca<strong>de</strong>mia Españo<strong>la</strong>. España:ESPASA.Fink<strong>en</strong>zeller, K. (2003). Fundam<strong>en</strong>tals and Applications in contactless Smart Cards andId<strong>en</strong>tification (2a. ed.). Swadlincote, UK: Wiley & Sons,.Hansmann, U., & al.], [. (2000). Smart card application <strong>de</strong>velopm<strong>en</strong>t using Java. Berlin;New York: Springer.H<strong>en</strong>dry, M. (1997). Smart card security and applications. Boston: Artech House.Joyanes Agui<strong>la</strong>r, L. (2003). Fundam<strong>en</strong>tos <strong>de</strong> Programación. Algoritmos, Estructura <strong>de</strong>Datos y Objetos. Madrid: Mc Graw Hill.Jurg<strong>en</strong>s<strong>en</strong>, T. M., & Guthery, S. B. (1998). Smart card <strong>de</strong>veloperapos kit. Indianapolis, Ind.:Macmil<strong>la</strong>n Technical Pub.Kyu, I. K., Hyuk, J. K., Won, G. C., & Eun, J. L. (2008). A Col<strong>la</strong>borative Access Control Basedon XACML in Pervasive Environm<strong>en</strong>ts,", . Hybrid Information Technology, InternationalConfer<strong>en</strong>ce on 2008 International Confer<strong>en</strong>ce on Converg<strong>en</strong>ce an, (págs. pp. 7-13, ). ichit.Miranda Tello, J. R. (2000). Diseño y construcción <strong>de</strong> un lector <strong>de</strong> tarjetas intelig<strong>en</strong>tes. <strong>Tesis</strong>(M. <strong>en</strong> C. <strong>en</strong> Ing<strong>en</strong>iería <strong>de</strong> Computo con especialidad <strong>en</strong> Sistemas Digitales) . (I. P. Nacional,Ed.) México: C<strong>en</strong>tro <strong>de</strong> Investigación <strong>en</strong> Computación,.Mor<strong>en</strong>o, A. (26 <strong>de</strong> Febrero <strong>de</strong> 2008). Red Iris. Recuperado el 27 <strong>de</strong> Abril <strong>de</strong> 2009, <strong>de</strong>http://elles.rediris.es/elles9/4-1-2.htm#4.1.2.1Presseman, R. S. (1993). Ing<strong>en</strong>iería <strong>de</strong>l software (3a. ed.). Madrid: McGraw-Hill.Ruble, D. A. (2001). Análisis y Diseño Práctico <strong>de</strong> Sistemas Cli<strong>en</strong>te/Servidor con GUI.México: Pr<strong>en</strong>tice Hall, Inc.Sc<strong>de</strong>veloper.com. (s.f.). “Smart Card Developm<strong>en</strong>t Kits, Cards, Rea<strong>de</strong>rs, Tools andResources for Developers” . Recuperado el 8 <strong>de</strong> 06 <strong>de</strong> 2008, <strong>de</strong>http://www.sc<strong>de</strong>veloper.com/SDK.htmSilberschatz, A., Korth, H. F., & Sudarhan, S. (2006). Fundam<strong>en</strong>tos <strong>de</strong> base <strong>de</strong> Datos.España: Mc Graw Hill.43


Silva, F., Pereyra, A., & Filipe, V. (2008). Automatic Control of Stud<strong>en</strong>ts´Att<strong>en</strong>dance inC<strong>la</strong>ssrooms Using RFID. 2008 Third International Confer<strong>en</strong>ce on Systems and NetworksCommunications, (págs. 384-389).Tari, Z., & Bukhres, O. (2001). Fundam<strong>en</strong>tals of distributed objects systems. John Wiley anSons.Ullman, L. (2003). MySQL. México: Pr<strong>en</strong>tice Hall,.UNAM, e. (2007). Sociedad <strong>de</strong> <strong>la</strong> Información y Conocimi<strong>en</strong>to. Recuperado el 10 <strong>de</strong> junio<strong>de</strong> 2007, <strong>de</strong> http://www.sociedadinformacion.unam.mx/in<strong>de</strong>x.jspWolfgang, R., & Wolfgang, E. (1997). Smart card handbook. (H. d. hipkart<strong>en</strong>, Trad.) NewYork: Wiley.Zhigun, C. (2000). Java Card technology for Smart Cards : architecture and programmersgui<strong>de</strong>. Boston: Addison-Wesley.44

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!