You are on page 1of 23

PROYECTO DE INVESTIGACIN

TITULO: " Prototipo de Control de identificacin y Registro de Acceso


Peatonal a las instalaciones del Ejrcito Peruano

SEUDONIMO: Heimdall
RESUMEN EJECUTIVO

En el presente proyecto se muestra un modelo para optimizar el sistema de


control y registro de acceso peatonal a las instalaciones militares del Ejrcito
Peruano (HEIMDALL), este prototipo se basa en un sistema de informacin
apoyado con tecnologa de informacin. El sistema utiliza un mdulo de
identificacin inalmbrica denominado RFID (Radio Frecuency Identification)
que tiene como fin identificar, registrar y controlar el acceso al personal militar
y empleados civiles a las instalaciones militares, alcanzando tambin a los
familiares y el mdulo de la interfaz grfica para la visualizacin de la
identificacin, control y registro de acceso con la finalidad de asegurar la
veracidad del documento y de que la persona identificada sea la que
aparezca en la fotografa del carnet de identidad, esta interfaz fue elaborado
en el software libre NETBEANS, la comunicacin entre estos dos mdulos es
por medio del protocolo RS232 y el envo de archivos al mdulo de interfaz
grfica a travs de Ethernet.

Para lograr este fin, se ha implementado un prototipo a escala basado en


tecnologa RFID y software libre NETBEANS, la cual permite que el control
de acceso a las instalaciones del Ejrcito Peruano sea eficiente, rpido y
sobretodo confiable permitiendo que la seguridad de las instalaciones
militares se refuerce para lograr una seguridad ms confiable por parte del
personal que son parte de ella.
EXECUTIVE SUMMARY

In this paper, we present a model to optimize the control system and


registration of pedestrian access to military installations of the Peruvian Army
(Heimdall), this prototype is based on information systems, supported by
information technology. The system uses a wireless identification module
called RFID (Radio Frequency Identification), which aims to identify, record,
and control access to military personnel and civilian employees to military
installations, also reaching the families and the module GUI for displaying the
identification, control and record access in order to ensure the authenticity of
the document and the person identified is the one that appears in the photo
identity card, this interface was developed in free software NETBEANS the
communication between these two modules is through RS232 protocol and
sending files to the module GUI via Ethernet.

To this end, we have implemented a prototype scale based on RFID


technology and NETBEANS free software, which allows control of access to
the facilities of the Peruvian Army is efficient, fast and above all reliable
security allowing military installations is strengthened to achieve more reliable
by staff who are part of it safely.
CAPITULO I PLANTEAMIENTO DEL PROBLEMA.

1.1 Ttulo.

Prototipo de Control y Registro de Acceso Peatonal a las instalaciones del


Ejrcito Peruano.
1.2 Introduccin.

Actualmente, en nuestra sociedad existen integraciones en los procesos


administrativos y de seguridad, con el uso de Tecnologa de la Informacin y
Comunicacin (TIC) y tambin el uso de software libre, adems de contar
con personal especialista en estas tecnologas, promoviendo as la cultura de
que sean utilizadas y explotadas para obtener mayores beneficios en sus
organizaciones.

La tecnologa RFID es un sistema de auto identificacin inalmbrico tienen


mucho auge debido a la relativa reduccin de precios en el mercado, que
consiste en transmitir la identidad de un objeto mediante ondas de radio. Las
etiquetas RFID (RFID Tag. en ingles) son dispositivos pequeos, que pueden
ser adheridas a un producto, un animal o una persona. Contienen antenas
para permitirles recibir y responder a peticiones por radiofrecuencia desde un
emisor-receptor RFID.

El presente proyecto tiene como principal objetivo el desarrollo de un sistema


para las instalaciones del Ejrcito Peruano.

El diseo del sistema consiste en dos partes.

Control y registro.

Identificacin y acceso.

El uso de estas tecnologas en el sector pblico, estn siendo aprovechados,


entre los beneficios que se obtiene al integrar estas tecnologas podemos
mencionar el rea de recursos humanos donde ya no es necesario llevar el
control y registro mediante hojas o cuadernos y para la implementacin de
proyectos de ingeniera con software libre para evitar costos exorbitantes.

Por todo esto el Ejrcito no debe ser ajeno a estos cambios tecnolgicos
para estar acorde a las exigencias tecnolgicas actuales.
1.3 Descripcin de la realidad problemtica.

1.3.1 Situacin Actual.

Control de Acceso.

Actualmente para el control de acceso, el personal militar, empleados


civiles y otras personas que laboran en el ejrcito del Per y tambin
familiares, cuentan con el carnet de identidad personal, el cual es
fcil de falsificar, y que en general no ofrece garanta de la identidad
de la persona. Los visitantes civiles que no laboran en el ejrcito del
Per, al ingresar a las instalaciones se les expide un pase de
visitantes sencillo y poco fiable, el cual conservan durante su
permanencia en las instalaciones del Ejercito, en cambio de este
pase dejan el documento nacional de identidad (DNI), la cual se
queda en garanta y es regresada al terminar la visita.

Registro de ingreso y salida.

El registro de ingreso y salida, se lleva a cabo bsicamente por


medio del registro de visitas existente en las salas de guardia de
cada instalacin militar, existiendo as la posibilidad de que una
persona suplante a otra persona.

Considerando que la administracin del ingreso y salida del personal


militar y civil que labora en el Ejrcito Peruano, as como el acceso
de personas que no laboran en la Institucin son aspectos muy
importantes en la administracin de la seguridad en las instalaciones
militares, se plantea utilizar un sistema integral que cubra estos
aspectos, por un lado tener la certeza de la autenticidad de la
persona que se est identificando y tambin que se pueda consultar
si la persona ingreso o sali de la instalacin, para as administrar la
seguridad del personal e instalaciones del ejrcito.

Debido a lo anteriormente expuesto surge la necesidad para generar


un modelo de control y registro de acceso peatonal.

1.5 Formulacin del problema de investigacin.

Cmo optimizar la administracin de control y registro de acceso peatonal


a las instalaciones del Ejrcito Peruano mediante un sistema de control y
registro RFID y un aplicativo con el software libre NETBEANS?

1.6 Objetivos de investigacin.

1.6.1 Objetivo General.

Implementar un prototipo, basado en tecnologa de identificacin por


RFID y un aplicativo realizado con el software libre NETBEANS, para
el control y registro de acceso a las instalaciones del Ejrcito
Peruano.

1.6.2 Objetivos especficos.

Dentro de los objetivos especficos que se espera obtener podemos


mencionar los siguientes:

Implementar dispositivos que permitan el uso seguro y adecuado


a las instalaciones militares.
Facilitar el control y registro de acceso a las instalaciones
militares de acuerdo a los horarios establecidos.
Implementar una aplicacin que permita visualizar los datos y
rostro de la persona identificada, para asegurar la certeza de la
autenticidad del personal que ingresa a las instalaciones
militares.
Ejecutar el sistema de Control y Registro de Acceso Peatonal en
las instalaciones del Ejrcito Peruano.

1.7 Justificacin de la investigacin.

Actualmente el Ejercito del Per, no cuentan con un sistema que controle e


identifique de forma precisa y automtica, el ingreso del personal que labora
en la institucin, alcanzando tambin esta deficiencia a los familiares.

El personal militar, empleados civiles y otras personas que laboran en el


ejrcito del Per y familiares, cuentan con una credencial fcil de falsificar,
el personal de guardia autoriza el ingreso simplemente al visualizar el
carnet de identidad personal (CIP), sin cerciorarse de que esa persona sea
la que aparezca en la fotografa, siendo as vulnerable al ingreso de
personas ajenas a la institucin, tales como delincuentes comunes,
delincuentes terroristas y otros, por lo que es necesario realizar la
implementacin de una solucin integral que asegure la autenticidad de la
persona que se est identificando de tal forma que no exista la posibilidad
que una persona suplante a otra.

En relacin al control y registro de las visitas concertadas y autorizadas por


el jefe de seguridad (extranjera o nacional), no hacen uso de ningn tipo de
software para su respectivo control y registro, limitndose nicamente al
control mediante un documento impreso y firmado por el jefe de seguridad,
el cual en situaciones diversas llegan a traspapelarse ocasionando as la
prdida de tiempo y demora en el procedimiento de autorizacin de ingreso
en consecuencia el malestar de los visitantes.
CAPITULO II MARCO TEORICO.
2.1 Marco terico o conceptual (Informacin, datos, teoras en que se basa el
trabajo).

El control de acceso es la habilidad de permitir o denegar el uso de un recurso


fsico (reas restringidas segn rango del visitante) o virtual (acceso a informacin)
a personas o entidades en particular. Para dar claridad al proyecto, se quiere
implementar un control de acceso fsico que est basado en el control de ingreso y
salida en edificios, inmuebles, cuartos o reas especficas nicamente a personas
autorizadas.

El control de acceso fsico est enfocado en tres preguntas: quin?, cundo? y


cmo?; es decir quin est autorizado a entrar o salir?, cundo entrar o
saldr del rea? y cmo lo realizar?

En la actualidad se cuenta con una gran variedad de tecnologas que pueden


ayudarnos por eso se analizaron los posibles programas de desarrollo y el
hardware, las cuales se explican a continuacin:

2.1.1 Software
Ventajas:
Soporte de transacciones.
Escalabilidad, estabilidad y seguridad.
Soporta procedimientos almacenados.
Incluye tambin un potente entorno grfico de
administracin, que Permite el uso de comandos
DDL y DML grficamente.
Permite trabajar en modo cliente-servidor, donde la
informacin y datos se alojan en el servidor y las
terminales o clientes de la red slo acceden a la
informacin.
Adems permite administrar informacin de otros
servidores de datos.
Software gratis.

Desventajas:
La principal desventaja de Microsoft SQL SERVER
es la enorme cantidad de memoria RAM que utiliza
para la instalacin y utilizacin del software.

Ventajas:
La facilidad del lenguaje permite crear aplicaciones
para Windows en muy poco tiempo. En otras
palabras, permite un desarrollo eficaz y menor
inversin tanto en tiempo como en dinero.

Permite generar libreras dinmicas de forma activa,


mediante una reconfiguracin en su proceso de
coleccin o codificacin.

Desventajas:
No existe forma alguna de exportar el cdigo a otras
plataformas diferentes a Windows. Los ejecutables
generados son relativamente lentos en VISUAL
BASIC. Por efecto permite la programacin sin
declaracin de variables.

Su lenguaje no distingue entre maysculas y


minsculas como se hace en C++.
Primero: No debes volver a escribir el cdigo si
quieres ejecutar el programa en otra mquina. Un
solo cdigo funciona para todos los browsers
compatibles con Java o donde se tenga una Mquina
Virtual de Java (Mac's, PC's, Sun's).
Segundo: Java es un lenguaje de
programacin orientado a objetos, y tiene todos los
beneficios que ofrece esta metodologa de
programacin.
Tercero: Un browser compatible con Java deber
ejecutar cualquier programa hecho en Java, esto
ahorra a los usuarios tener que estar insertando
"plug-ins" y dems programas que a veces nos
quitan tiempo y espacio en disco.
Cuarto: Java es un lenguaje y por lo tanto puede
hacer todas las cosas que puede hacer un lenguaje
de programacin: Clculos matemticos,
procesadores de palabras, bases de datos,
aplicaciones grficas, animaciones, sonido, hojas
de clculo.
Quinto: Si lo que me interesa son las pginas
de Web, ya no tienen que ser estticas, se le pueden
poner toda clase de elementos multimedia y permiten
un alto nivel de interactividad, sin tener que gastar en
paquetes carsimos de multimedia.

El LabView es un ambiente para desarrollo de


programas, como en el C o el Basic, pero presenta
una caracterstica que lo hace diferente: Los otros
programas utilizan lenguajes basados en texto para
crear lneas de cdigo, mientras que el LabView
utiliza un lenguaje grfico de programacin, el G,
para crear cdigo con el uso de diagramas de
bloques.
LabView incluye adems libreras para adquisicin,
presentacin, anlisis y almacenamiento de datos
Esta herramienta es usada por ingenieros que
desean crear proyecto de manera rpida y sencilla
debido a que es grafica intuitiva por ello nuestro
software ser diseado con esta herramienta.

Oracle Data base es un sistema de gestin de base


de datos ms completos, destacando:
soporte de transacciones.
estabilidad.
escalabilidad.
soporte multiplataforma.
Su dominio en el mercado de servidores
empresariales ha sido casi total hasta hace poco;
recientemente sufre la competencia del Microsoft
SQL Server de Microsoft y de la oferta de
otros RDBMS con licencia libre como
PostgreSQL, MySQL o Firebird.
Las ltimas versiones de Oracle han sido certificadas
para poder trabajar bajo GNU/Linux.

Excel: Es una aplicacin desarrollada por Microsoft y distribuida en el paquete de


Office para usarse en Windows o Macintosh. Presenta una interfaz intuitiva y
amigable con archivos de ayuda incorporados. Excel, es una hoja de clculo que
permite trabajar con tablas de datos, grficos, bases de datos, macros, y otras
aplicaciones avanzadas. Ayudando en el clculo de ejercicios aritmticos y siendo
de gran utilidad diversas reas como educacin, administracin, finanzas,
produccin, etc.
Access: es un sistema de gestin de bases de datos incluido en el paquete de
programas de Microsoft Office. Es igualmente un gestor de datos que recopila
informacin relativa a un asunto o propsito particular. Access es un programa
informtico en entornos de empresa, que permite la creacin y gestin de bases
de datos, as como su modificacin, control y mantenimiento.

2.1.2 Hardware

RFID (siglas de Radio Frequency IDentification, en espaol identificacin por


radiofrecuencia) es un sistema de almacenamiento y recuperacin de datos
remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores
o tags RFID.

El propsito fundamental de la tecnologa RFID es transmitir la identidad de un


objeto (similar a un nmero de serie nico) mediante ondas de radio. Las
tecnologas RFID se agrupan dentro de las denominadas Auto ID (automatic
identification, o identificacin automtica).

TAGs o etiquetas RFID son unos dispositivos pequeos, similares a una


pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o
una persona. Contienen antenas para permitirles recibir y responder a peticiones
por radiofrecuencia desde un emisor-receptor RFID. Las etiquetas pasivas no
necesitan alimentacin elctrica interna, mientras que las activas s lo requieren.
Una de las ventajas del uso de radiofrecuencia (en lugar, por ejemplo, de
infrarrojos) es que no se requiere visin directa entre emisor y receptor.

RFID Tag Keyring RFID Tag Card

Sistema RFID pasivo se compone de tres partes principales:

Lector: De instalacin fija o mvil.


Transpondedor: Recibe las ondas de radio en cuando entra en la zona del
campo de induccin.
PC o microcontrolador: Est conectado al Lector va serial RS 232
Caractersticas del RFID

Las RFID son una forma de identificacin automtica sin contacto y una
tecnologa de captura de datos.
Proceso de identificacin y control de artculos es rpida, flexible y fiable.
La virtud principal de las RFID tag es su alta eficacia en ambientes hostiles,
donde los cdigos de barras no resisten, lo que ha facilitado el
establecimiento de RFID en un amplio abanico de mercados, incluyendo la
identificacin de vehculos (AVI) y la identificacin de carga, debido a que
es capaz de tener informacin actualizada de objetos en movimiento.
Cada etiqueta de RFID est compuesta por un microchip y una pequea
antena, contiene una determinada informacin sobre cada uno de los
objetos / personas.

Un sistema RFID utiliza dos antenas separadas, una en la tag y otra en el


lector, para conseguir transferir datos por medio de seales de radio.

Los datos adquiridos de la tag pueden ser enviados a multitud de


ordenadores a travs de interfaces estandarizadas, o estos datos pueden
ser almacenados en un lector porttil y despus cargados en un ordenador
para el procesado de los datos.

La comunicacin de datos entre tags y lectores es una comunicacin por


radio.

Existen dos mtodos para distinguir y clasificar los sistemas RFID, uno est
basado en la estrecha proximidad electromagntica o inductiva del lector y
el otro est basado en la propagacin de ondas electromagnticas.
Existen, en general, tres rangos de frecuencias distintos para los sistemas
RFID pasivos, los cuales son mostrados a continuacin, junto con sus
caractersticas y ejemplos de aplicaciones.

Tabla 1. Sistema RFID pasivos

Estructura del Sistema RFID

Leer y comprobar el ID de la etiqueta RFID.


Codificar el ID en un nmero entero de 8 bits.
Enviar el ID codificado a una aplicacin para PC, mediante comunicacin
serial o USB.
Cmo se realiza el control

Existen dos mtodos diferentes de recogida de datos. En funcin de la tipologa de


cada evento, se recomienda el uso de uno u otro mtodo.

Cuando el asistente accede a la sala a travs de los arcos de RFID.

Ventajas

Sistema NO intrusivo: no hay que parar al asistente para controlar su


acceso.

Sistema autnomo: no son necesarias azafatas para controlar el acceso de


los asistentes.

Sistema gil que evita las aglomeraciones y las colas.

Puertas autnomas, funcionan con bateras. No hay necesidad de cables, ni


de toma de corriente.

Pueden ser colocadas donde queramos (entrada a las salas, entrada a la


exposicin, entrada al comedor) y ser transportadas de un lugar a otro
con facilidad.

Puertas completamente desmontables

Fcilmente almacenables
Torniquete de Trpode Electromecnico Bidireccional.

Un torniquete puede cumplir con dos funciones: controlar el acceso a una zona
restringida y controlar tambin el flujo, ya que slo permite la entrada de una
persona a la vez. Existen torniquetes de media altura y de altura completa, e
incluso existen torniquetes que pueden ser utilizados como pasos de cortesa o
como accesos para personas con alguna discapacidad.
Proceso de ejecucin del sistema.

Control de Acceso.
MICROCHIP EN VEHCULOS

Presentacin de la tecnologa RFID, activa y pasiva.

RFID son las siglas en ingls de identificacin mediante radiofrecuencia. Usada


para la localizacin, identificacin y monitorizacin de activos (objetos,
personas...).

Las etiquetas RFID (tags) consisten en un pequeo microchip y emisor de seales


de radio frecuencia programable que se adhiere a los objetos controlados, emiten
una seal en intervalos programables en la frecuencia de 433 Mhz, transmitiendo
as su propio nmero de identificacin e informacin adicional, como alarmas
(Etiqueta en movimiento, Batera agotada, Manipulacin, etc.) o datos de
sensores o botones externos.

A diferencia de las etiquetas de tipo RFID pasivo, las etiquetas RFID activo
incorporan bateras propias con una autonoma de ms de 7 aos y permiten un
alcance de lectura de las seales emitidas de hasta 300m.

El microchip y los sensores de las etiquetas permiten flexibilidad para generar


nuevas aplicaciones.

Las seales emitidas se reciben en uno o varios equipos receptores que a la vez
envan la informacin recibida a un servidor de gestin RFID.

Basndose en este servidor de gestin RFID, se ha desarrollado una plataforma


software completa, Viga, que incorpora los algoritmos de localizacin y la gestin
de alarmas, eventos y datos para permitir la identificacin y localizacin de los
objetos controlados, as como la monitorizacin del estado de los mismos
(movimiento, manipulacin, etc.).

Esta plataforma Software es integrable con sistemas de gestin existentes de las


empresas clientes mediante la tecnologa webservices.

Esta novedosa tecnologa, RFID activo, permite la localizacin dentro de un


alcance acotado, tanto en el interior como en el exterior, a un precio ms
econmico y ms adecuado a este tipo de escenarios que otras tecnologas
disponibles comercialmente como, por ejemplo, la combinacin entre GPS y
GPRS.

La RFID pasiva est aplicada a la identificacin y trazabilidad de objetos, logstica,


industria farmacutica, ganadera, avicultura, seguridad, vigilancia, cultivo, etc.

Las etiquetas incorporan un pequeo microchip con antena (no visible


normalmente), su tamao es muy pequeo: grosor < 1mm, dimetro desde 5mm y
superficie hasta 20cm2.

Las etiquetas permiten lectura y escritura. No requieren batera a diferencia con


las etiquetas activas y almacenan hasta 2000 bytes.

Alcance de lectura reducido: depende de la frecuencia: normalmente de 0 a 30


cm, y mximo de 5 m.
CAPITULO III CONTENIDO Y ANLISIS.
3.1 Metodologa, rea y lnea de inters de I+D+I de necesidad del Ejrcito.

Sistemas que mejoren la calidad de vida del personal militar.

Sistemas de control y seguridad que permitan cumplir la funcin de


vigilancia.

3.2 Mtodo empleado. (Experimental o no experimental).

El mtodo empleado es el experimental, por tener el mayor control de las


variables implicadas, por su elevada validez interna y por tener mayor
probabilidad de asegurar obtener el resultado,

You might also like