Академический Документы
Профессиональный Документы
Культура Документы
INDICE
Introducción……………………………………………………………………………………………………………. 2
Planteamiento del Problema…………………………………………………………………………………… 3
Objetivos de la Investigación
Objetivo General………………………………………………………………………………………….. 5
Objetivo Específico………………………………………………………………………………………. 5
Alcance……………………………………………………………………………………………………………………. 6
Justificación……………………………………………………………………………………………………………… 7
Consideraciones y Restricciones………………………………………………………………………………. 8
Tipo de Investigación………………………………………………………………………………………………. 10
Enfoque de la Investigación……………………………………………………………………………………… 10
Población o Universo de Estudio………………………………………………………………………………. 10
Metodología……………………………………………………………………………………………………………. 11
Plan de Desarrollo……………………………………………………………………………………………………. 12
Plan de Trabajo………………………………………………………………………………………………………… 13
Marco Teórico…………………………………………………………………………………………………………. 14
Antecedentes…………………………………………………………………………………………………………… 20
Antecedentes de las Plataformas Virtuales………………………………………………………………. 21
Descripción Conceptual del Producto………………………………………………………………………. 24
Encuesta………………………………………………………………………………………………………………….. 25
Diagramas
Diagrama Flujo de Datos………………………………………………………………………………. 26
Caso de usos………………………………………………………………………………………………… 27
Clases…………………………………………………………………………………………………………… 27
Colaboración………………………………………………………………………………………………… 28
Secuencia……………………………………………………………………………………………………… 31
Actividad………………………………………………………………………………………………………. 35
Modelo Entidad Relación……………………………………………………………………………… 36
Conclusiones……………………………………………………………………………………………………………. 37
Anexos…………………………………………………………………………………………………………………….. 38
Organización del Proyecto……………………………………………………………………………………….. 41
Referencias Bibliográficas………………………………………………………………………………………… 43
2
INTRODUCCION
Hoy en día la tecnología ha tenido un gran impacto a nivel mundial, ya sea en nuestra
vida cotidiana, empresarial, etc. Un ejemplo de ello se ve reflejado en los sistemas de acceso
a muchas instituciones, donde se implementan diferentes herramientas capaces de
identificar de forma única a una persona al momento de acceder a la misma, bien sea por
scanner de retina, huella dactilar, código de barras, entre otros. Los sistemas de control de
acceso no solo pueden controlar la entrada a una institución en general, sino también a
áreas específicas, donde solo pueden acceder personas autorizadas por cuestiones de
seguridad.
verifique que el sujeto que va a ingresar concuerde con el identificado por el sistema, y así
evitar el acceso a través de falsas identificaciones a la universidad. El reconocimiento de
cada persona debe ser a través de un software que lo identifique de manera única, como lo
es un lector de código de barras, el cual una vez descifrado el código impreso en el carnet
del usuario, deberá aparecer su foto digital en una pantalla, de modo que el personal de
seguridad encargado puede verificar que el usuario a ingresar sea el mismo, también se
podrá observar los datos del usuario, como nombres, apellidos, estatus (activo/inactivo) y
tipo de usuario (estudiante, docente, cargo administrativo, obrero, chofer, enfermería,
bombero, proveedor y para los trabajadores en locales dentro de los módulos se les definirá
como: librería, cafetín, etc.). También se han visto situaciones en las que hay estudiantes
en aulas en las que no les corresponde, y este acceso también se desea controlar, a través
de horarios y listas de estudiantes por cada asignatura y profesor. De igual manera se debe
verificar que los estudiantes que entran a un aula de clases están habilitados para estar en
esa área, y se corroboraría a través de horarios, listados de estudiantes por cada sección y
profesor asignado.
Con respecto al personal contratado por la institución, solo tendrán acceso a sus
zonas de trabajo y áreas comunes. El personal obrero tendrá acceso a todas las áreas a
excepción de los baños no asignados para ellos, para esto deberá tener previa autorización.
Aquellas personas que pertenezcan a locales comerciales dentro de la casa de
estudio, solo tendrán acceso a sus zonas de trabajo y áreas comunes.
El sistema de control de acceso a la institución no solo reduciría los riesgos de
delincuencia dentro de sus instalaciones, sino que también llevara un control de asistencias
tanto de estudiantes, como profesores, personal obrero y administrativo, con el objetivo de
llevar un registro de información de cada usuario, así, en caso de haber algún inconveniente,
conocer de forma clara y precisa quienes están dentro de la institución.
El software también ayudara a verificar que cada empleado este en su lugar de
trabajo asignado, en su horario correspondiente y así evitar futuras confusiones o
situaciones conflictivas con respecto a su labor.
5
OBJETIVOS DE LA INVESTIGACION
OBJETIVO GENERAL
Desarrollar un Sistema automatizado en la Universidad Nacional Experimental de
Guayana – Sede Ciudad Universitaria, para el Control de Acceso a todas las áreas,
mediante un lector de código de barras.
OBJETIVOS ESPECÍFICOS.
Identificar cada una de las necesidades de la Universidad Nacional Experimental de
Guayana (UNEG), en cuanto a seguridad se refiere.
Presentar al público una simulación del sistema del control de acceso a la UNEG.
ALCANCE
Estudiantes 4625
Docente 334
Personal Obrero y Administrativo 92
TOTAL: 5051
7
JUSTIFICACION
CONSIDERACIONES Y RESTRICCIONES
No debe haber usuarios ociosos en los pasillos, estos deberán ser retirados por
el personal de seguridad de la institución.
El personal obrero de la casa de estudio tendrá acceso a todas las áreas según
indique su horario de trabajo y zonas asignadas, a excepción de los baños,
para ello deberá tener una previa autorización.
Los estudiantes tendrán acceso al aula de clases una vez el profesor ya haya
sido autorizado en el horario correspondiente, es decir, el profesor será el
primero en acceder al aula y posteriormente sus alumnos.
El software debe registrar tanto entradas como salidas del usuario a ciertas
áreas, de tal manera, una persona no puede estar en dos lugares a la vez, en
caso de darse esta situación, el sistema mostrara una alerta de “Usuario
Repetido”.
Restricciones
TIPO DE INVESTIGACION
ENFOQUE DE LA INVESTIGACION
Enfoque Cualitativo: Se aprecia la manera con que se lleva a cabo la entrada y salida
a la institución, a través de registros y análisis de los instrumentos de recolección
de información utilizados: encuestas realizadas a cada uno de los estudiantes,
profesores y personal.
METODOLOGIA
Para entender el ciclo de desarrollo de Scrum es necesario conocer las 5 fases que
define el ciclo de desarrollo ágil:
1. Concepto: se define de forma general las características del producto y se asigna el
equipo que se encargara de su desarrollo.
2. Especulación: en esta fase se hacen deposiciones con la información obtenida y se
establecen los límites que marcaran el desarrollo del producto, tales como costes y
agendas. Se construirá el producto a partir de las ideas principales y se comprueban las
partes realizadas y su impacto en el entorno. Esta fase se repite en cada iteración y
consiste, en rasgos generales, en:
12
PLAN DE DESARROLLO
Realizar diferentes pruebas, con el fin de eliminar cualquier error o falla en el Sistema de
Control de Acceso.
13
PLAN DE TRABAJO
Líder de Proyecto: Romel Boada
N°
Nombre Encargado Desde - Hasta Etapa
Actividad
Formulación de Planteamiento del Problema Modelado de
1 y Requerimientos del Sistema.
Oficina de Proyecto Semana 1 - Semana 6
negocio
Creación del primer dorso del cual posea Oficina de
2 información vital para el desarrollo del Proyecto/Manejo al Semana 3 - Semana 7 Requerimientos
sistema. cambio
Creación de la Documentación UML. Diseños
3 de interfaz, Estándares a usar y tipos de SQA/Front-end Semana 6 - Semana 10 Análisis y diseño
pruebas para el sistema.
4 Configuración del servidor para la aplicación. Back-end/Front-end Semana 9 - Semana 14 Análisis y diseño
Análisis, diseño e
5 Diseño de BD e implementación. Back-end Semana 9 - Semana 14
implementación
6 Desarrollo de aplicación. Back-end/Front-end Semana 9 - Semana 14 Implementación
Testeo, Presentación de prototipo a cliente,
7 corrección de errores.
SQA Semana 10 - Semana 14 Prueba
ETAPA S.1 S.2 S.3 S.4 S.5 S.6 S.7 S.8 S.9 S.10 S.11 S.12 S.13 S.14
Modelado de negocio X X X X X X
Requerimientos X X X X X
Análisis y diseño X X X X X
Análisis, diseño e implementación X X X X X X
Prueba X X X X X
14
MARCO TEÓRICO
Los sistemas de control de acceso son una de las tecnologías con más
demanda en el mercado actual, se ha migrado de sistemas mecánicos y con personal
especializado, a tener procesos de control de entrada y salida completamente
automatizados con diferentes tipos de tecnologías y dispositivos que permiten llevar
el control de la entrada y salida. Es importante realizar un estudio adecuado,
segmentando las zonas, los grupos de acceso, los horarios permitidos, el nivel de
15
acceso de cada usuario, medir la cantidad de personas que transitan por cada zona
y establecer claramente los objetivos de cada control de acceso.
La función principal de un SCA es Controlar el Acceso a áreas restringidas, y
evitar así que personas no autorizadas o indeseables tengan acceso. Además de esta
función principal, un SCA se puede usar para controlar la asistencia del personal y
tener un control histórico de entradas de personas a todas las áreas (buscar
sospechosos en caso de algún incidente), así como también normalmente los SCA
deben de estar conectados al sistema de Detección de Incendio, para que en caso
de incendio se abran las cerraduras automáticamente y no quede nada cerrado.
Componentes de un SCA:
Torniquetes
Barreras de estacionamiento
Control de Ascensores
Fuentes de Poder
Baterías
16
Control de Personal
El Código de Barras
por equipos especiales de lectura óptica a través de los cuales se puede comunicar
información al computador.
Los códigos de barras se leen pasando un punto de luz sobre el símbolo del
código de barras impreso, cuando se realiza el proceso de lectura solo se ve una fina
línea roja emitida desde el escáner láser, teniendo como resultado que las finas
líneas oscuras absorban la fuente de luz del escáner y la misma se refleja en los
espacios luminosos. Un dispositivo del escáner toma la luz reflejada y la convierte
en una señal eléctrica, enviando esta información a un decodificador que se encarga
de traducirla.
código no se puede leer si se pasa el escáner fuera de la zona del símbolo, las alturas
de las barras se eligen de manera tal de permitir que la zona de lectura se mantenga
dentro del área del código de barras. Mientras más larga sea la información a
codificar, más largo será el código de barras necesario. A medida que la longitud se
incrementa, también lo hace la altura de las barras y los espacios a leer.
Hay una variedad de dispositivos de entrada para códigos de barras, cada uno con
sus propias características, entre los cuales tenemos:
ANTECEDENTES
Como primera instancia debemos conocer nuestro entorno de ejecución y base del
proyecto, que nos permitirá que el sistema sea multiplataforma, para el mismo se utilizará
NodeJs.
Según el sitio oficial de NodeJs lo define como “Un entorno de ejecución para JavaScript
construido con el motor de JavaScript V8 de Chrome. Node.js usa un modelo de operaciones
E/S sin bloqueo y orientado a eventos, que lo hace liviano y eficiente”. Su meta es permitir
a un programador construir aplicaciones de red altamente escalables y escribir código que
maneje decenas de miles de conexiones simultáneas en una sólo una máquina física, a
diferencia de otros servidores (APACHE) y lenguajes del lado de servidor tradicionales, como
por ejemplo Java y PHP, cada conexión genera un nuevo hilo que potencialmente viene
acompañado de 2 MB de memoria. En un sistema que tiene 8 GB de RAM, esto da un
número máximo teórico de conexiones concurrentes de cerca de 4.000 usuarios.
VENTAJAS
Con Node puedes utilizar javascript como lenguaje de scripting en tu consola (como
bash, perl, etc.)
Muy buena gestión de paquetes gracias a NPM (si quieres hacer algo, probablemente
exista una librería/paquete que ya lo hace.
Nos permite hacer en el servidor todo lo que necesitamos (acceso a ficheros, a bases
de datos, conexiones de clientes).
DESVENTAJAS
Muchas Formas de Programar: La falta inherente de organización de código se puede
considerar una gran desventaja.
Falta de una Librería Estándar: JavaScript es un lenguaje con un buen núcleo, pero
con una flaca librería estándar.
22
MongoDB es la base de datos NoSQL líder y permite a las empresas ser más ágiles y
escalables. Organizaciones de todos los tamaños están usando MongoDB para crear nuevos
tipos de aplicaciones, mejorar la experiencia del cliente, acelerar el tiempo de
comercialización y reducir costes.
Es una base de datos ágil que permite a los esquemas cambiar rápidamente cuando las
aplicaciones evolucionan, proporcionando siempre la funcionalidad que los desarrolladores
esperan de las bases de datos tradicionales, tales como índices secundarios, un lenguaje
completo de búsquedas y consistencia estricta.
Según el sitio oficial de ExpressJS sus creadores lo definen como “Una infraestructura
web rápida, minimalista y flexible para las aplicaciones Node.js.” Express está construido
sobre Connect un framework extensible de manejo de servidores HTTP que provee de
plugins de alto rendimiento conocidos como middleware. De hecho, gran parte de la
popularidad de express es gracias a Connect. Además, utiliza la arquitectura MVC (Modelo,
Vista, Controlador) es un estilo de arquitectura de software que separa los datos de una
aplicación, la interfaz de usuario, y la lógica de control en tres componentes distintos.
Para el área visual, interfaz gráfica se llevará a cabo el uso del framework materialize,
es un Framework para el desarrollo Web con estilo Material Design. Esta desarrollado en
SASS y hace uso de las buenas prácticas en HTML5, CSS3 y Javascript. Materialize css cuenta
con un sistema de rejillas (grind) responsive adaptable a pantallas mayores a 992px, 600px
y los menores a 600px, viene integrado con la fuente Roboto también propuesta por Google
en su sistema de diseño Material Design. Materialize también cuenta con una serie de
componentes predefinidos que van desde pantallas modales, botones, formularios, menú,
preloaders, tablas y muchos más, como es de suponer estos componentes cuentan con
animaciones que siguen la línea del Material Design.
23
Polymer es una librería para realizar Web Components de una manera más rápida y
productiva, que además contiene un amplio catálogo de elementos disponibles para basar
el desarrollo de nuevos componentes.
DESCRIPCIÓN CONCEPTUAL
Con los diferentes avances tecnológicos que han surgido con el pasar del tiempo, se
han llevado a cabo diversas innovaciones a nivel de seguridad institucional, que mejora la
vida cotidiana del estudiante, personal docente, obrero y administrativo. Estas tecnologías
nos brindan acceso a áreas específicas de manera organizada, además de registrar en una
base de datos, la hora de llegada/salida de cada usuario. De esta manera, se restringe el
acceso a cada persona, el cual sólo dispondrá de su horario regular para poder entrar a las
instalaciones. Quien no sea un usuario del sistema, NO podrá acceder a ningún sitio dentro
de la institución.
La base de datos del software CENTINELA contará con una amplia información,
donde se almacenará meticulosamente cada aspecto de quien accede a la instalación,
desde su nombre completo, fecha de nacimiento, numero de cedula, activo/inactivo,
incluso hora de entrada/salida, fecha y lugar al cual accede. De esta manera, se llevará un
control de quienes y cuantas personas hay en cada área, cabe destacar que las
identificaciones de cada usuario son intransferibles, de modo que, si un usuario está en una
zona específica, es imposible que el mismo este en otra área, por lo que el sistema mostrará
una alerta, que muestre que hay un error, y el personal de seguridad encargado deberá
verificar cual es el problema y hacer cumplir el reglamento de la institución.
DIAGRAMAS
Centinela
Administrador SCA Usuario
Iniciar Sesión
Registrar Usuario
Actualizar Datos
Bloquear Acceso
Desbloquear Acceso
Salir
27
CASO DE USO
CLASES
28
COLABORACIÓN
Iniciar sesión
Registrar usuario
29
Bloquear acceso
Desbloquear acceso
30
Eliminar usuario
Salir
31
SECUENCIA
Iniciar sesión
Registrar usuario
32
Bloquear acceso
33
Desbloquear acceso
34
Eliminar
Salir
35
ACTIVIDAD
36
CONCLUSIONES
ANEXOS
39
40
VISTAS
41
ORGANIZACIÓN
OFICINA DE PROYECTO
MANEJO AL CAMBIO
DESARROLLO (FRONT-END)
DESARROLLO (BACK-END)
SQA
BIBLIOGRAFÍA
1. http://www.javeriana.edu.co/biblos/tesis/ingenieria/tesis10.pdf
2. http://www.sca-la.org/wp-content/uploads/Secure_Physical_Access_Spanish.pdf
Fecha: Julio 2003
Autores: Smart Card Alliance
Título: Uso de Tarjetas Inteligentes para un Control de Acceso Físico Seguro
3. http://repository.lasallista.edu.co/dspace/bitstream/10567/901/1/Prototipo_Control_A
cceso_Corporacion_Universitaria_Lasallista.pdf
Fecha: 2012
Autores: Diana Shirley Morales Tejada
Título: Prototipo de Control de Acceso Peatonal al Campus de la Corporación Universitaria
Lasallista
4. http://www.contratacion.euskadi.eus/w32-
1084/es/contenidos/anuncio_contratacion/expjaso3954/es_doc/adjuntos/pliego_bases
_tecnicas1.pdf
Fecha: septiembre 2014.
Autores: Lanbide
Título: PROYECTO DE INSTALACIÓN DE SISTEMA DE CONTROL DE ACCESOS Y CCTV EN LA
SEDE SERVICIOS CENTRALES DE LANBIDE EN VITORIA
5. https://www.academia.edu/7520742/UNIVERSIDAD_AUT%C3%93NOMA_DE_ZACATEC
AS_Francisco_Garc%C3%ADa_Salinas_SA%C3%9AL_DELGADILLO_RODR%C3%8DGUEZ_J
44
OS%C3%89_ANTONIO_ORTIZ_CORVERA
Fecha: Noviembre 2011
Autores: SAÚL DELGADILLO RODRÍGUEZ, JOSÉ ANTONIO ORTIZ CORVERA
Título: “DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO MEDIANTE TECNOLOGIA RFID
CON IMPLEMENTACION DE UN SERVIDOR WEB EMBEBIDO EN UN PIC”
6. http://cotana.informatica.edu.bo/downloads/ld-
Ingenieria.de.software.enfoque.practico.7ed.Pressman.PDF
7. http://159.90.80.55/tesis/000130684.pdf
Fecha: Octubre, 2016
Autores: Ángel Andrés Sandoval Rivera
Título: DISEÑO DE UN SISTEMA DE AUTOMATIZACIÓN Y CONTROL DE ACCESO POR RED
INALAMBRICA APLICABLE A ESTACIONAMIENTOS DE LA USB
8. http://159.90.80.55/tesis/000132745.pdf
Fecha: Febrero, 2006
Autor: Justo Javier Saavedra Guada
Título: Diseño e Implementación de un Sistema de Control de Acceso
9. http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS1545.pdf