UNIVERSIDAD DE GUAYAQUIL -...
Transcript of UNIVERSIDAD DE GUAYAQUIL -...
i
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FISICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
ESTUDIO DE FACTIBILIDAD Y DISEÑO DE UN SISTEMA BASADO EN
TECNOLOGÍA RFID PARA EL CONTROL DE EQUIPOS TI EN LA
FACULTAD DE CIENCIAS MÉDICAS DE LA UNIVERSIDAD DE
GUAYAQUIL.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES:
NICOLA RODRÍGUEZ JUAN RAMÓN
ATOCHA PEÑAFIEL JOSELYN SUGEY
TUTOR:
ING. JOSÉ MORÁN AGUSTO.
GUAYAQUIL – ECUADOR 2016
ii
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO de tesis
TITULO: Estudio de factibilidad y diseño de un sistema basado en tecnología RFID para el control de equipos TI en la Facultad de Ciencias Médicas de la Universidad de Guayaquil.
AUTOR/ES: Nicola Rodríguez Juan Ramón. Atocha Peñafiel Joselyn Sugey.
REVISORES: Ing. Eduardo Alvarado Unamuno, M.Sc. Ing. Juan Carlos Ramos Romero, M.Sc.
INSTITUCIÓN: Universidad de Guayaquil
FACULTAD: Facultad de Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N. DE PAGS:
ÁREAS TEMÁTICAS: Tecnología RFID
PALABRAS CLAVE:RFID, TAGS, READERS, TRANSPONDERS, ANTENAS
RESUMEN: Mediante el presente documento se realiza un estudio de factibilidad de la aplicación de la tecnología RFID para la identificación de equipos TI en los Laboratorios del Auditorio de la Facultad de Ciencias Médicas en la Universidad de Guayaquil. Los resultados del estudio demuestran la posibilidad de implementar tal sistema de control, el cual tiene la principal función de solucionar la pérdida de activos, lo cual representa un gran problema para la Facultad. Para diseñar e implementar el sistema, se parte de un análisis teórico haciendo uso de la bibliografía especializada, luego se procede a la selección de los componentes necesarios, tomando en cuenta los requerimientos de diseño y las características específicas del sitio. La factibilidad también es demostrada mediante la aplicación de una encuesta a una muestra de la población de usuarios y responsables, lo cual aporta datos relevantes para la toma de decisiones. El presente estudio representa un aporte para la identificación de activos en general en el sector académico del Ecuador.
N. DE REGISTRO (en base de datos):
N. DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO URL (tesis en la web):
ADJUNTO PDF: SI NO
CONTACTO CON AUTORES/ES: Teléfono: E-mail:
CONTACTO EN LA INSTITUCION: Nombre:
Teléfono:
E-mail:
II
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “ESTUDIO DE
FACTIBILIDAD Y DISEÑO DE UN SISTEMA BASADO EN TECNOLOGÍA RFID
PARA EL CONTROL DE EQUIPOS TI EN LA FACULTAD DE CIENCIAS
MÉDICAS DE LA UNIVERSIDAD DE GUAYAQUIL” elaborado por: NICOLA
RODRÍGUEZ JUAN RAMÓN y ATOCHA PEÑAFIEL JOSELYN SUGEY,
Alumnos no titulados de la Carrera de Ingeniería en Networking y
Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la apruebo en todas sus partes.
Atentamente
Ing. José Morán Agusto, M.Sc.
TUTOR
III
DEDICATORIA
Mi proyecto de titulación se lo dedico sobre todo a Dios, a mis padres y a mi
bebe que viene en camino. A Dios porque es el que me da la fortaleza para
continuar, a quienes se encargaron de cuidar de mi a lo largo de mi vida, mis
padres, y a mi bebe por ser la persona que impulsa a seguir adelante. Los amo
con mi vida.
Atocha Peñafiel Joselyn Sugey.
Dedico mi proyecto de titulación a Dios, a mis padres, mi hermano y a mis
abuelas. A Dios que es el que me guía en todo paso que doy para seguir
adelante día a día, a mis padres que han velado en mi bienestar y educación
siendo un pilar fundamental en mi vida, a mi hermano que es quien me impulsa a
seguir adelante y a mis abuelas que se encargaron de velar por mí en todo
momento.
Nicola Rodríguez Juan Ramón.
IV
AGRADECIMIENTO
Agradezco por sobre todo a Dios que me dio la sabiduría necesaria para
culminar con el presente proyecto, a mis padres RAMON NICOLA y MAYRA
RODRÍGUEZ, a mi hermano DANIEL NICOLA, a mis abuelas LIDIA VARGAS y
ZOILA GARCÉS, porque confiaron en mí y me brindaron su apoyo incondicional
en todo momento.
Nicola Rodríguez Juan Ramón.
Agradezco a Dios por darme la sabiduría necesaria para terminar con el
desarrollo del presente proyecto, a mis padres ENRIQUE ATOCHA y ROSA
PEÑAFIEL por confiar en mí y bridarme su apoyo incondicional.
Por último damos gracias a nuestro tutor de tesis el cual nos ayudó en todo
momento, Ing. José Morán.
Atocha Peñafiel Joselyn Sugey.
V
TRIBUNAL PROYECTO DE TITULACIÓN
______________________________ ______________________________ Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc. DECANO DE LA FACULTAD DIRECTOR CIENCIAS MATEMÁTICAS Y CINT FÍSICAS ______________________________ _____________________________ Ing. Eduardo Alvarado Unamuno, M.Sc. Ing. Juan Ramos Romero, M.Sc PROFESOR REVISOR DEL ÁREA - PROFESOR REVISOR DEL ÁREA - TRIBUNAL TRIBUNAL
__________________________________ Ing. José Morán Agusto, M.Sc.
PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN
__________________________________ Ab. Juan Chávez A.
SECRETARIO
VI
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este Proyecto de Titulación, me
corresponden exclusivamente; y el patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
AUTORES DE PROYECTO DE TITULACIÓN.
Nicola Rodríguez Juan Ramón.
Atocha Peñafiel Joselyn Sugey.
VII
.
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
ESTUDIO DE FACTIBILIDAD Y DISEÑO DE UN SISTEMA BASADO EN TECNOLOGÍA RFID PARA EL CONTROL DE EQUIPOS TI EN LA FACULTAD DE CIENCIAS MÉDICAS DE LA UNIVERSIDAD DE
GUAYAQUIL. Proyecto de Titulación que se presenta como requisito para optar por el título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.
Autores: Nicola Rodríguez Juan Ramón.
C.I.0930941554
Atocha Peñafiel Joselyn Sugey.
C.I.0930540836
Tutor: Ing. José Morán Agusto, M.Sc.
Guayaquil, Abril de 2016
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los estudiantes
NICOLA RODRÍGUEZ JUAN RAMÓN y ATOCHA PEÑAFIEL JOSELYN
SUGEY, como requisito previo para optar por el título de Ingeniero en
Networking y Telecomunicaciones cuyo tema es:
ESTUDIO DE FACTIBILIDAD Y DISEÑO DE UN SISTEMA BASADO EN
TECNOLOGÍA RFID PARA EL CONTROL DE EQUIPOS TI EN LA FACULTAD
DE CIENCIAS MÉDICAS DE LA UNIVERSIDAD DE GUAYAQUIL.
Considero aprobado el trabajo en su totalidad.
Presentado por: Nicola Rodríguez Juan Ramón C.I.0930941554 Atocha Peñafiel Joselyn Sugey C.I.0930540836
Tutor: ING. JOSÉ MORÁN AGUSTO.
Guayaquil, Abril de 2016
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL 1. Identificación del Proyecto de Titulación
Nombre Alumno: Nicola Rodríguez Juan Ramón.
Dirección: Cdla. El Recreo II etapa v31.
Teléfono:0986621052 E-mail: [email protected]
Nombre Alumno: Atocha Peñafiel Joselyn Sugey.
Dirección: Coop. Libertad Mz E solar 7
Teléfono: 0968432554 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Proyecto de titulación al que opta: Sistema RFID
Profesor guía: Ing. José Morán.
Título del Proyecto de titulación: Estudio de factibilidad y diseño de un sistema basado en tecnología RFID para el control de equipos TI en la Facultad de Ciencias Médicas de la Universidad de Guayaquil.
Tema del Proyecto de Titulación: RFID, TAGS, READERS, TRANSPONDERS, ANTENAS
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:
Inmediata Después de 1 año
Firma Alumno(s): 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM
X
ABREVIATURAS UG = Universidad de Guayaquil
Http = Protocolo de transferencia de Hyper Texto
Ing.= Ingeniero
CC.MM.FF = Facultad de Ciencias Matemáticas y Físicas
IT = Tecnologías de la información
M.Sc. = Master
URL = Localizador de Fuente Uniforme
Www = World Wide Web (red mundial)
RFID = Radio Frequency IDentification
TAGs = Etiquetas
CD o DVD = Compact disk o Digital Versátil Disc
TIC = Sistema para el control de equipos
Auto-ID = (Automatic Identification, o identificación automática)
IFF = Identification Friend or Foe” (Identificación Amigo o Enemigo
RP-TNC-RF = Reverse polarity Threaded Neill Concelman
TCP/IP = Protocolo de transmisión/protocolo de internet
RS-232 = Puerto de comunicación
API JAVA, C++ y .NET = Programa aplicaciones
Invengo XC- RF861 UHF Reader = Antena
RFID = Data Suite sistemas operativos
Manhattan Associated = Sistemas operativos
RedPrairie = Sistemas operativos
High Jump = Sistemas operativos
Logility = Sistemas operativos
Aton OnID = Sistemas operativos
CNT = Corporación Nacional de Telecomunicaciones
EPC = Electronic Product Code, o Código o Electrónico del Producto
UPC = Código de Producto Universal
CSMA/CD = Carrier Sense Multiple Access with collision detection
LAN = Redes de área local
MAN = Redes de área metropolitana
BUS = Bus Universal en Serie
EAS = Código de Barras, Códigos de dos dimensiones
ARCOTEL = Agencia de Regulación y Control de las Telecomunicaciones
PNF = Plan Nacional de Frecuencias
INEN = Servicio Ecuatoriano de Normalización
GS1 = Global System One
EAN = European Article Number
WEB-Based = Herramientas en la nube
RP-TNC = Cable de puerto
XI
SIMBOLOGÍA S Desviación estándar
e Error
E Espacio muestral
E(Y) Esperanza matemática de la v.a. y
s Estimador de la desviación estándar
e Exponencial
IFF Identification Friendo r Foe
Tag Etiqueta
Inc Incorporated
RP-TNC-RF Reverse polarity Threaded Neill Concelman
TCP/IP Protocolo de transmisión/protocolo de internet
IP-65 Ingrees Protection 65
DBm Decibelios milivatios
Dbi Decibelio isotrópico
13.56 MHz Frecuencia
3-1.2GHz Frecuencia
2.45-5.8GHz Frecuencia
Bps Bytes por segundo
Mbps Mega bits por segundo
Kbps Kilo bit por segundo
XII
INDICE DE CONTENIDOS
APROBACIÓN DEL TUTOR ............................................................................... II
DEDICATORIA ................................................................................................... III
AGRADECIMIENTO ........................................................................................... IV
CERTIFICADO DE ACEPTACIÓN DEL TUTOR .............................................. VIII
ABREVIATURAS ................................................................................................ X
SIMBOLOGÍA .................................................................................................... XI
ÍNDICE DE GRÁFICOS ................................................................................... XIV
ÍNDICE DE TABLAS ........................................................................................ XV
RESÚMEN ....................................................................................................... XVI
ABSTRACT .................................................................................................... XVII
INTRODUCCIÓN ................................................................................................. 1
CAPÍTULO I ........................................................................................................ 3
EL PROBLEMA................................................................................................... 3
1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO .......................................... 3 1.2 SITUACIÓN CONFLICTO ................................................................................. 4 1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA ............................................ 5 1.4 DELIMITACIÓN DEL PROBLEMA..................................................................... 6 1.5 FORMULACIÓN DEL PROBLEMA.................................................................... 7 1.6 EVALUACIÓN DEL PROBLEMA ....................................................................... 7 1.7 OBJETIVOS ...................................................................................................... 9
1.7.1 Objetivo general ............................................................................... 9 1.7.2 Objetivos específicos ........................................................................ 9
1.8 ALCANCE DEL PROBLEMA ............................................................................. 9 1.9 JUSTIFICACIÓN E IMPORTANCIA ................................................................ 10 1.10 TIPO Y DISEÑO DE LA INVESTIGACIÓN ...................................................... 11 1.11 UTILIDAD PRÁCTICA Y BENEFICIOS DE LA INVESTIGACIÓN .................... 12
CAPÍTULO II ..................................................................................................... 13
MARCO TEÓRICO ............................................................................................ 13
2.1 ANTECEDENTES DEL ESTUDIO. .................................................................. 13 2.1.1 Historia ........................................................................................... 13
2.2 LA TECNOLOGÍA RFID EN EL ECUADOR. .................................................... 15 2.3 FUNDAMENTACIÓN TEÓRICA. ..................................................................... 17
2.3.1 Componentes de un sistema RFID. ................................................ 17 2.3.2 Etiqueta RFID. ................................................................................ 18 2.3.3 Tipos de TAGs RFID. ..................................................................... 19 2.3.4 Readers. ......................................................................................... 21 2.3.5 Antenas. ......................................................................................... 23
XIII
2.3.6 Computadoras del personal de control. .......................................... 25 2.3.7 Frecuencias. ................................................................................... 26 2.3.8 Estándares utilizados. .................................................................... 29 2.3.9 Conectividad. .................................................................................. 30 2.3.10 Software de enlace. .................................................................... 31 2.3.11 Seguridad. .................................................................................. 32 2.3.12 Comparación entre tecnología RFID y código de barra. ............. 33 2.3.13 Beneficios de la tecnología RFID. ............................................... 35 2.3.14 Áreas de aplicación de la tecnología RFID. ................................ 36
2.4 FUNDAMENTACIÓN LEGAL. ......................................................................... 36 2.4.1 Regulación. .................................................................................... 36 2.4.2 Estándar. ........................................................................................ 37
2.5 PREGUNTA CIENTÍFICA A CONTESTARSE ................................................. 39 2.6 VARIABLES DE LA INVESTIGACIÓN. ............................................................ 39
2.6.1 Variables Independientes ............................................................... 39 2.6.2 Variables dependientes .................................................................. 39
CAPITULO III .................................................................................................... 40
METODOLOGÍA................................................................................................ 40
3.1 TIPO DE INVESTIGACIÓN. ............................................................................ 40 3.2 DISEÑO DE LA TÉCNICA DE INVESTIGACIÓN. ............................................ 41 3.3 POBLACIÓN Y MUESTRA. ............................................................................. 42 3.4 OPERACIONALIZACIÓN DE LAS VARIABLES. ............................................. 43 3.5 INSTRUMENTO DE RECOLECCIÓN DE DATOS. .......................................... 45 3.6 CUESTIONARIO. ............................................................................................ 46 3.7 RECOLECCIÓN DE LA INFORMACIÓN. ........................................................ 48
3.7.1 Procesamiento y Análisis. ............................................................... 48 3.7.2 Presentación de respuestas. .......................................................... 49
3.8 DISEÑO DEL SISTEMA. ................................................................................. 63 3.8.1 Implementación y funcionamiento del sistema. ............................... 63
3.9 PRESUPUESTO. ............................................................................................ 77
CAPITULO IV .................................................................................................... 78
CONCLUSIONES Y RECOMENDACIONES ..................................................... 78
4.1 CONCLUSIONES ........................................................................................... 78 4.2 RECOMENDACIONES. .................................................................................. 79 4.3 BIBLIOGRAFÍA. .............................................................................................. 80
ANEXO 1 ........................................................................................................... 83
ANEXO 2 ........................................................................................................... 88
ANEXO 3 ........................................................................................................... 92
ANEXO 4 ........................................................................................................... 94
ANEXO 5 ......................................................................................................... 100
ANEXO 6 ......................................................................................................... 117
ANEXO 7 ......................................................................................................... 120
XIV
ÍNDICE DE GRÁFICOS
Gráfico 1: Evento sobre la Tecnología RFID ...................................................... 16 Gráfico 2: Evento sobre la Tecnología RFID .................................................. 18 Gráfico 3: Confidex Steelwave Micro TAG. .................................................... 21 Gráfico 4.XC-RF861 Reader Invengo. ............................................................. 22 Gráfico 5.Invengo XC-AF12 High Performance. ............................................ 24 Gráfico 6. Espectro de frecuencias para RFID............................................... 27 Gráfico 7. Proceso RFID. ................................................................................. 38 Gráfico 8. Actitud de los usuarios hacia las normas de uso. ....................... 49 Gráfico 9. Calidad del control y cuidado de equipos TI. ............................... 51 Gráfico 10. Conocimiento general de la Tecnología RFID. ............................... 53 Gráfico 11. Predisposición al uso de la Tecnología RFID. ................................ 55 Gráfico 12. Clima organizacional. ..................................................................... 57 Gráfico 13. Conocimiento de los usuarios de las normas de uso. ..................... 59 Gráfico 14. Frecuencia de uso de los equipos TI. ............................................. 61 Gráfico 16. Lugar de colocación de las TAGs. .............................................. 63 Gráfico 17. Interacción entre el Reader y las TAGs....................................... 65 Gráfico 18. Gestión del sistema con soporte WEB-Based. ........................... 66 Gráfico 20. Configuración del Reader: tipo de TAG y número de Antenas ........ 68 Gráfico 21. Configuración del Reader: lectura de las TAGS. ............................ 69 Gráfico 22. Configuración del Reader: selección de la frecuencia de operación. .......................................................................................................................... 70 Gráfico 23. Primer piso del Auditorio de la Facultad de Ciencias Médicas. ....... 71 Gráfico 24. Planta baja del Auditorio de la Facultad de Ciencias Médicas. ....... 72 Gráfico 25. Ubicación de la antena RFID en la Sala de Laboratorio 1 .......... 73 Gráfico 26. Ubicación de la antena RFID en la sala 2. ................................... 74 Gráfico 27. Ubicación de la antena RFID en la sala 3. ................................... 74 Gráfico 28. Conector N-type female connector de la antena. ............................ 75 Gráfico 29. Cable Serie 240 con conectores N-type male y RP-TNC male. ...... 76
XV
ÍNDICE DE TABLAS
Tabla 1. Causas y consecuencias del problema de investigación. ....................... 5 Tabla 2. Delimitación del problema de investigación. ........................................... 6 Tabla 3. Operacionalización de las variables. .................................................... 44 Tabla 4. Pregunta 1. .......................................................................................... 49 Tabla 5. Preguntas 2 y 7. .................................................................................. 51 Tabla 6. Preguntas 3 y 8. ................................................................................... 53 Tabla 7. Preguntas 3.1 y 8.1 .............................................................................. 55 Tabla 8. Preguntas 4 ......................................................................................... 57 Tabla 9. Pregunta 5 ........................................................................................... 59 Tabla 10. Pregunta 6 ......................................................................................... 61 Tabla 15. Presupuesto para la instalación del sistema RFID ............................. 77
XVI
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Estudio de factibilidad y diseño de un sistema basado en tecnología RFID para el control de equipos TI en la Facultad de Ciencias Médicas de la Universidad de Guayaquil.
RESÚMEN
Mediante el presente documento se realiza un estudio de factibilidad de la aplicación de la tecnología RFID para la identificación de equipos TI en los Laboratorios del Auditorio de la Facultad de Ciencias Médicas en la Universidad de Guayaquil. Los resultados del estudio demuestran la posibilidad de implementar tal sistema de control, el cual tiene la principal función de solucionar la pérdida de activos, lo cual representa un gran problema para la Facultad. Para diseñar e implementar el sistema, se parte de un análisis teórico haciendo uso de la bibliografía especializada, luego se procede a la selección de los componentes necesarios, tomando en cuenta los requerimientos de diseño y las características específicas del sitio. La factibilidad también es demostrada mediante la aplicación de una encuesta a una muestra de la población de usuarios y responsables, lo cual aporta datos relevantes para la toma de decisiones. El presente estudio representa un aporte para la identificación de activos en general en el sector académico del Ecuador.
Autores: Nicola Rodríguez Juan Ramón
Atocha Peñafiel Joselyn Sugey.
Tutor: Ing. José Morán Agusto.
XVII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
Feasibility study and design of a system based on RFID technology for control IT equipment at the Faculty of Medical Sciences of the University of Guayaquil system.
ABSTRACT
By this paper is performed a feasibility study of the application of RFID technology for identifying IT equipment which belongs to the Laboratories Auditorium of the Faculty of Medical Sciences at the University of Guayaquil. The study results demonstrate the possibility of implementing such a control system, which has the primary function to solve the loss of assets, which represents a big problem for the faculty. To design and implement the system, we star from a theoretical analysis using the literature, then proceed to the selection of the components required, taking into account the design requirements and the specific characteristics of the site. The feasibility is also demonstrated by the application of a survey of a sample of the population of users and managers, which provides important data for decision-making. The present study represents a contribution to the identification of assets in general in the academic sector of Ecuador.
Autores: Nicola Rodríguez Juan Ramón
Atocha Peñafiel Joselyn Sugey.
Tutor: Ing. José Morán Agusto.
1
INTRODUCCIÓN
De acuerdo con Myerson (2007) un gran paradigma ha sido superado
gracias al cambio en el uso de tecnología de código de barras por tecnología
RFID en el sector de rastreo y localización de activos, permitiendo la resolución
de grandes problemas de una manera rápida y eficiente. La empresa UPS
(2005) publicó recientemente un documento donde señala que la tecnología
RFID es en esencia la tecnología del traslado que mejor se adapta a los
requerimientos de la identificación automatizada. Por su parte, Michael y
McCathie realizaron un estudio sobre los pros y los contras en el uso de la
tecnología RFID en la gerencia de una cadena de suministro.
En este estudio se plantea la siguiente pregunta, ¿se puede diseñar e
instalar un sistema confiable para el control de activos basado en la tecnología
RFID?
Las sociedades se están desarrollando y creciendo vertiginosamente. En
este proceso muchas empresas e instituciones se han visto confrontadas por
fallas en el control de sus activos, debido a que el volumen de operaciones
origina descuidos inevitables en la vigilancia y uso de los mismos, cosa que es
aprovechada por las personas inescrupulosas para hacer mal uso e incluso
apropiarse de dichos activos.
Las salas de Laboratorio del Auditorio de La Facultad de Ciencias Médicas
de la Universidad de Guayaquil no se han escapado a esta tendencia. En los
últimos períodos se ha intensificado las pérdidas de sus equipos de Tecnología
de la Información (equipos TI) que causan graves daños a la comunidad
académica que ve así disminuir su capacidad para la investigación y el desarrollo
profesional.
La tecnología RFID (Identificación por Radio Frecuencia) se ha convertido
en la respuesta y solución al problema de control de activos en muchas
naciones. Importantes empresas del sector comercial e industrial marcaron la
pauta en este sentido, instalando etiquetas RFID en conocidas cadenas de
distribución y venta de productos que por su gran tamaño requerían de un
adelanto tecnológico de este tipo. Hoy en día la Tecnología RFID se encuentra
en expansión. En el Ecuador el crecimiento ha sido lento, pero constante, y ya
2
existe un sector empresarial dedicado a la innovación, instalación y
mantenimiento de esta tecnología, por lo que ella representa una opción válida
para solucionar problemas como el que presenta la Facultad de Ciencias
Médicas, y lograr así un Sistema de Control que adapte los avances pioneros de
la ciencia.
En el primer capítulo se hace una descripción del estado actual de la
tecnología RFID, y un análisis de la situación particular que se pretende resolver
con el diseño de un sistema de control basado en esta tecnología. Se plantea
además la formulación programática de la investigación, es decir, la formulación
del problema de la investigación, así como la delineación de objetivos generales
y específicos que permitirán ofrecer una solución a dicho problema.
En el capítulo dos se realiza una revisión de la literatura relacionada a la
tecnología RFID, con el fin de describir el estado del arte de dicha tecnología y
elaborar un marco teórico para fundamentar el diseño, así como la descripción y
selección de los componentes del sistema. Se describe en detalle en este
capítulo las características más resaltantes de los componentes como rango de
frecuencia, conectividad, estándares utilizados, software de enlace, entre otras
especificaciones técnicas. Por último se toca el tema de la legislación vigente
bajo la cual los sistemas de comunicación RFID pueden ser desarrollados en la
república del Ecuador.
En el capítulo tres se formula la metodología de investigación y se presenta
el diseño del sistema como tal. Se presentan los resultados de la aplicación de
encuestas para recoger información pertinente que permita justificar el proyecto
y proveer de la mejor referencia para la toma de decisiones que conlleve a la
aplicación de una posible inversión institucional en la construcción de un sistema
de control basado en tecnología RFID. En este capítulo también se dan los
detalles específicos de diseño según las características específicas del sitio
donde se propone instalar el sistema de control, el cual es el Auditorio de la
Facultad de Ciencias Médicas de la universidad de Guayaquil.
En el capítulo cuatro se presentan las conclusiones y recomendaciones.
3
CAPÍTULO I
EL PROBLEMA
1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
En la actualidad el desarrollo de la tecnología ha propiciado un aumento de
los equipos tecnológicos. En instituciones de educación superior tales como las
universidades esta situación se manifiesta en mayor medida, por lo cual se hace
necesario llevar un control de equipos u objetos tecnológicos, con el objetivo de
conocer la ubicación de los mismos dentro de sus instalaciones y poder
administrar y controlar eficazmente con seguridad dichos recursos físicos y
poder garantizar su óptimo funcionamiento, además de evitar pérdidas de los
mismos.
En la Facultad de Ciencias Médicas de la Universidad de Guayaquil, con el
aumento de los medios Tecnológicos de la Información y las Comunicaciones
TIC, se ha hecho necesario llevar un control de los equipos con los que cuenta.
En el caso específico de los Laboratorios del Auditorio de Medicina, debido a
que posee una gran cantidad de equipos tecnológicos, como todo laboratorio, se
enfrenta al problema de mantener un control inadecuado e inseguro sobre la
manipulación de sus componentes físicos, que se hallan ya sea en
funcionamiento o como equipos fuera de servicio.
Éste problema se magnifica al ser un departamento que posee
equipamiento de elevado valor, tanto económico como operativo tales como:
proyectores multimedia, Computadoras portátiles y de escritorio, equipos
reproductores de CD o DVD, entre otros componentes.
Como repercusión de no contar con un debido sistema de control, el
laboratorio se ve afectado por las pérdidas de los equipos. Debido a la
realización de inventarios y gestión de préstamos de manera deficiente, ya que
4
estos procesos se ejecutan de manera manual, lo cual es tedioso, complicado y
el tiempo que toma llevarlo a cabo.
Por lo consiguiente se busca como beneficios: facilitar la gestión de
préstamos, lo cual se hará de manera más rápida, se podrá mantener un estricto
control de equipos que ingresan o salen de los laboratorios, para llevar un
inventario constante y actualizado, además obtener reportes de los equipos
prestados cuando se desee, ahorro de tiempo, reducción de errores y la
reducción de pérdidas por hurto.
La solución que se ha planteado es la realización de un diseño basado en
tecnología RFID por sus siglas en inglés (Radio Frequency Identification, o
Identificación por Radio Frecuencia), por lo cual involucra la investigación sobre
sistemas RFID usados actualmente en el mercado, para lograr los beneficios
descritos anteriormente. Este diseño consiste en elegir un adecuado Lector
RFID, esto es, un hardware el cual emite una señal y recibe otra señal de
radiofrecuencia que contiene el código de la etiqueta RFID; seleccionar las
antenas que cumplan con los parámetros específicos para cubrir el área
determinada, que estarán conectadas al lector RFID; elegir los Tags RFID los
cuales serán ubicados en los equipos a controlar.
1.2 SITUACIÓN CONFLICTO
La Universidad de Guayaquil, actualmente no tiene un debido control de los
equipos dentro de los laboratorios del Auditorio pertenecientes a la Facultad de
Ciencias Médicas. La causa de esta situación está en la carencia de personal
suficiente para vigilar los equipos: sólo un encargado no consigue llevar un
control óptimo de forma manual.
El problema planteado deriva en la pérdida de equipos de tecnológicos, así
como también de componentes internos y externos de algún equipo en particular
dentro de los laboratorios del Auditorio de dicha Facultad (desvalijamiento) tales
como: discos duros, switches, dispositivos de entrada y salida, entre otros.
5
Para realizar un mejor control de dichos equipos tanto para el área
administrativa como académica, se necesita un sistema que garantice que los
equipos no sean extraídos sin autorización. Se requiere además, conocer en
tiempo real su ubicación dentro de las instalaciones del Auditorio de la Facultad
de Ciencias Médicas, para mantener la dotación de sus recursos.
Se ha optado por un sistema con tecnología RFID, cuyo propósito
fundamental es transmitir la identidad de un objeto mediante ondas de radio.
Una de las ventajas del uso de radiofrecuencias, es que no se requiere visión
directa entre emisor y receptor.
1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Tabla 1. Causas y consecuencias del problema de investigación.
CAUSAS
EFECTOS
Deficiencia del personal. Mala manipulación de los equipos.
Falta de planificación y coordinación
en el control de los equipos.
Inadecuada administración, se
desconoce ubicación en tiempo
real de los equipos.
Seguridad física insuficiente. Pérdidas por hurto.
No aprovechamiento de
Tecnologías de la información.
Registros manuales o en hojas de
cálculos, riesgos de pérdidas de la
información.
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Juan Nicola y Joselyn Atocha.
6
1.4 DELIMITACIÓN DEL PROBLEMA
Tabla 2. Delimitación del problema de investigación.
CAMPO
Educación Superior, en los laboratorios del Auditorio
de la Facultad de Medicina en la Universidad de
Guayaquil.
ÁREA Tecnología
ASPECTO Mejora en el control de equipos de TI
TEMA
Estudio de factibilidad y diseño de un sistema basado
en Tecnología RFID para el control de equipos TI en
la Facultad de Ciencias Médicas de la Universidad de
Guayaquil.
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Juan Nicola y Joselyn Atocha
Dada la situación antes planteada del problema que existe en los
laboratorios del Auditorio de Medicina de la Universidad de Guayaquil, se
propone en este proyecto una solución aplicando un sistema para el control de
equipos TI, por medio de un sistema de detección por Radio Frecuencia (RFID).
Será enfocada especialmente en los laboratorios del Auditorio de Medicina, el
cual se analizará a través del desarrollo de esta investigación, eligiendo los
componentes adecuados acorde a las necesidades establecidas, buscando
como beneficio llevar una adecuada administración del equipamiento existente,
para evitar el hurto o pérdida del mismo, con el fin de mantener organizada la
entrada y salida de los equipos a la hora de ser usados en otros departamentos
de dicha facultad y así brindar un mejor servicio y con seguridad dentro de las
instalaciones
7
1.5 FORMULACIÓN DEL PROBLEMA
Según los problemas expuestos y debido a la ausencia de personal y
procedimientos adecuados para tomar medidas de control en los laboratorios del
auditorio de Medicina, por parte del departamento de cómputo encargado surgen
las siguientes interrogantes científicas:
¿De qué forma se puede solventar la necesidad de controlar el
equipamiento existente en los laboratorios de Medicina en la Universidad de
Guayaquil?
¿Cómo minimizar el número perdidas de equipos durante el presente año a
fin de optimizar los recursos de la institución?
¿Será posible a través de un sistema basado en tecnología RFID llevar a
cabo el control de equipos TIC en dichos laboratorios?
1.6 EVALUACIÓN DEL PROBLEMA
Delimitado:
El desarrollo de la investigación está enfocada al control de equipos de TI
en los laboratorios del Auditorio de Medicina de la Universidad de Guayaquil,
debido a que se analizará el funcionamiento de un nuevo sistema a través del
uso de la Tecnología RFID (Identificación por Radio Frecuencia), con el fin de
obtener resultados satisfactorios.
Claro:
El desarrollo de esta investigación es claro porque está orientado hacia la
tecnología empleando como base los conocimientos adquiridos en la Carrera de
Ingeniería en Networking y Telecomunicaciones, buscando como objetivo
secundario conocer y optar por el uso de nuevas tecnologías y sus aplicaciones
al problema planteado.
8
Evidente:
Los laboratorios del Auditorio de Medicina de la Universidad de Guayaquil,
no cuenta, con un control de los equipos actualmente, falta personal de
seguridad y ausencia de tecnologías de la información aplicadas a la seguridad,
por lo que surge la necesidad de mejorar dicho control, que se puede lograr
aplicando conocimientos y estudios de nuevas tecnologías como lo es RFID.
Relevante:
Porque la Universidad de Guayaquil nos otorga enseñanza gratuita, y si
llegase a faltar algún equipo como por ejemplo: computadoras, esto afectaría
tanto a los estudiantes como docentes, provocando que la enseñanza no sea la
adecuada, ya que los estudiantes no podrán captar correctamente las clases
impartidas por los docentes, además se pierden activos valiosos con los cuales
los estudiantes se pueden beneficiar, ocasionando alboroto y aglomeración en
más de una computadora. Esto hace que el tema de investigación sea
importante porque se obtendrán resultados rápidos y precisos, mejorando la
calidad de la educación, garantizando la dotación en los laboratorios.
Original:
Es original porque se utilizará tecnología RFID aprovechando los beneficios
con su aplicación, en los laboratorios del auditorio de Medicina, además la
universidad no cuenta con un sistema que permita conocer la ubicación real de
sus equipos. Los inventarios pueden ser controlados más fácilmente, además de
una completa trazabilidad para conocer quienes manipularon algún equipo
específico.
Contextual:
Porque esta investigación se desarrolla en un emplazamiento dentro de la
Universidad de Guayaquil específicamente en los laboratorios del Auditorio de
Medicina, para reservar y controlar sus equipos aplicando los conocimientos de
telecomunicaciones adquiridos, siendo esto parte de la misión de nuestra carrera
9
al formar profesionales calificados que contribuyen al desarrollo científico y
tecnológico.
1.7 OBJETIVOS
1.7.1 Objetivo general
Realizar el diseño de un Sistema basado en tecnología RFID que permita el
control de la entrada y salida de equipos TI en los laboratorios del Auditorio de la
Facultad de Ciencias Médicas en la Universidad de Guayaquil.
1.7.2 Objetivos específicos
Establecer los referentes teóricos y metodológicos relacionados con la
investigación con el fin de determinar en qué consiste la tecnología RFID, como
es su funcionamiento y que beneficios puede entregar.
Determinar los equipos a utilizar en la propuesta de solución tales como
lectores y etiquetas RFID, software y materiales de instalación.
Realizar el estudio de un diseño factible de los puntos estratégicos en la
implementación del sistema de control de equipos TI con la finalidad de
supervisar la entrada, salida y permanencia de equipos en los laboratorios del
Auditorio de Medicina.
1.8 ALCANCE DEL PROBLEMA
Se realizará el estudio de factibilidad, análisis y diseño del prototipo de un
sistema de control de equipos TI utilizando la tecnología RFID en los laboratorios
del Auditorio de la Facultad Medicina, para lograr la reducción de pérdidas por
hurtos de equipos, el cual podrá ser implementado a futuro en toda la Facultad.
Por otra parte en relación al tema se han realizado un sin número de
trabajos que proponen el diseño y la implementación de sistemas de control de
acceso e inventarios utilizando diferentes configuraciones y sistemas basados en
tecnología RFID debido a su versatilidad y aplicabilidad a este tipo de
situaciones. Dentro de ellos podemos mencionar varios trabajos realizados en el
10
Ecuador que proponen este tipo de tecnología como (Chang & Lozano, 2013) los
cuales proponen un proyecto para desarrollo e implementación de un sistema
para el control de inventarios continuo para la biblioteca de la UPS sede
Guayaquil, utilizando tecnología RFID, (Arroyo & Yanez, 2012) quienes proponen
un sistema web para el control de personal por medio de cedulas inteligentes
utilizando RFID, así mismo podemos mencionar otros trabajos realizados por
instituciones internacionales que proponen la aplicación de este tipo de
tecnología en diferentes medios y con usos variados de esta tecnología RFID en
diferentes ámbitos sociales entre ellos podemos mencionar a (Hernandez, 2007)
que presenta un proyecto para la aplicación de RFID para la Identificación de
vehículos, a su vez (Alvarado, 2008) al igual que algunos de los anteriores
trabajos mencionados propone un Sistema de Control de Acceso con RFID.
1.9 JUSTIFICACIÓN E IMPORTANCIA
Este proyecto surgió con el fin de resolver el problema actual de manera
eficaz y precisa aplicando tecnologías de la información en el Auditorio de
Medicina. Con la aplicación de la solución propuesta se debe lograr minimizar el
número de perdida de equipos en el laboratorio logrando así ahorro de recursos
económicos.
La Identificación por Radio Frecuencia (RFID) es una tecnología innovadora
por lo que cuenta con innumerables aplicaciones y brinda múltiples ventajas y
beneficios a pesar de los costos iniciales y de su proceso de instalación. Se
utilizará tecnología RFID para controlar el número de equipos, atendiendo a que
cada uno tendrá su propio identificativo y así se controla que equipos salen del
laboratorio, atendiendo a que todos estarán registrados en el sistema.
Permitirá contrarrestar el hurto de los medios puestos a disposición de los
estudiantes para su formación, con lo cual se contribuirá a la formación de
valores.
Constituye un hecho evidente la pérdida de equipos, con lo cual se están
perdiendo recursos económicos, a lo cual no puede responder la institución con
11
la contratación de personal de seguridad por falta de presupuesto, lo cual se
solucionará implementando el sistema propuesto.
Este proyecto tiene la finalidad de presentar una alternativa de modernidad
y actualización tecnológica además de brindar facilidad tanto a los estudiantes
como al personal encargado del Auditorio otorgando un control eficaz de los
equipos evitando pérdidas que pueden afectar en lo académico ya que son
equipos importantes para algunas funciones como el impartir clases didácticas y
practicas a los alumnos de la Facultad de Medicina.
Con RFID es posible realizar lecturas simultáneas de equipos, objetos entre
otros, agilizando los procesos de identificación, de la misma forma con esta
innovadora tecnología es posible leer los datos de las etiquetas electrónicas o
TAGs los cuales serán integrados en los equipos, aun cuando no exista línea
visual entre el objeto y lector de RFID. La tecnología RFID evita falsificaciones,
ya que las etiquetas electrónicas no se pueden copiar. Un TAG instalado en
cada equipo ya sea de forma interna o externa presenta versatilidad y garantiza
de forma rápida y segura su autenticidad.
De esta manera se puede impulsar a los estudiantes hacia la investigación
e innovación tecnológica con este tipo de sistemas, ya que se van a ver
motivados a conocer acerca del sistema que va a ser diseñado a futuro en los
Laboratorios de la Facultad de Ciencias Médicas de la Universidad de Guayaquil.
1.10 TIPO Y DISEÑO DE LA INVESTIGACIÓN
La investigación se desarrollará de tipo documental de carácter descriptivo
posibilitando conocer las situaciones, y tecnologías predominantes a través de la
descripción exacta de las tecnologías empleadas, objetos, procesos y personas.
Su meta no se limita a la recolección de datos, sino a la predicción e
identificación de las relaciones que existen entre dos o más variables.
Se pretende realizar una revisión bibliográfica para poder determinar el
mejor sistema a implementar y un análisis de la situación existente en los
12
laboratorios del Auditorio de la Facultad de Ciencias Médicas en la Universidad
de Guayaquil y de esta forma obtener los datos necesarios para determinar el
potencial preciso y las necesidades a cubrir para lograr una buen diseño del
sistema y poder evaluar de esta forma la factibilidad de aplicar el proyecto para
resolver la problemática existente.
1.11 UTILIDAD PRÁCTICA Y BENEFICIOS DE LA INVESTIGACIÓN
La presente investigación es un aporte para el desarrollo de la Tecnología
RFID en el Ecuador. Permitirá evaluar su aplicación en las instituciones de
educación, y por ende, en las instituciones a nivel público en general.
Específicamente, La Universidad de Guayaquil se verá beneficiada con un
estudio precedente en el caso de considerar seriamente la aplicación de la
Tecnología RFID en el control interno de activos, no sólo en lo relacionado a las
tecnologías de la información, sino a control de activos en general. En el caso de
la Unidad de Laboratorio de la Facultad de Medicinas, esta dirección recibirá un
estudio detallado de las posibilidades que la Tecnología RFID le ofrece para
terminar con el problema de la pérdida y hurtos de equipos TI que tanto daño le
ha causado. Por tanto, podrá evaluar la implantación y desarrollo de un sistema
de control dotado de las más avanzadas tecnologías de rastreo y ubicación de
activos, esperando que el presente proyecto le sea lo más útil posible.
13
CAPÍTULO II
MARCO TEÓRICO
2.1 ANTECEDENTES DEL ESTUDIO.
La identificación automática, por sus siglas en ingles Auto-ID, se define
como el término asignado a las tecnologías que se usan para la identificación
automática de personas y objetos (Sharyn, Mendelsohn, Spivey, & Yuen, 2004).
La mayoría de los sistemas Auto-ID tiene como objetivo incrementar la
eficiencia, productividad y reducir los errores humanos de entrada de datos.
Existen en la actualidad variadas tecnologías de Auto-ID. Entre ellas
encontramos los códigos de barras, tarjetas inteligentes, reconocimiento de voz,
tecnologías biométricas, reconocimiento de caracteres ópticos e identificación
por radio frecuencia (RFID) entre otras donde todas ellas debido a su versatilidad
de aplicación son empleadas comúnmente para el control y supervisión de
activos.
En este capítulo se recoge el resultado del estudio del estado del arte y
aspectos teóricos relacionados con la tecnología de identificación RFID por sus
siglas en inglés (Radio Frequency Identification) el cual es un término genérico
para las tecnologías que usan ondas de radio para la identificación de forma
automática de artículos individuales, la cual ha tenido mucho auge en los últimos
años debido a la relativa reducción de precios en el mercado, al incremento en
sus capacidades y a las ventajas que presenta frente a otras tecnologías de auto
identificación, siendo por esta razón el pilar fundamental en el desarrollo de este
proyecto.
2.1.1 Historia
En el marco de la Segunda Guerra Mundial entre 1939 y 1945 como
consecuencia de este conflicto se inician las primeras investigaciones de nuevas
14
técnicas y métodos que posibilitaran dar un giro a favor en la guerra mundial y
así tener la ventaja sobre el enemigo mediante el desarrollo de los sistemas de
radares. Así se desarrollaron los principios básicos de una nueva tecnología
inalámbrica, lo que hoy se conoce como RFID.
El antecesor del RFID fue el IFF por sus siglas en inglés “Identification
Friend or Foe” (Identificación Amigo o Enemigo) creado y empleado por el
ejército Inglés en 1939 durante la Segunda Guerra Mundial. Era un dispositivo
que empleaban los aliados en la Segunda Guerra Mundial para identificar si los
aviones eran amigos o enemigos los primeros equipos que se construyeron
fueron “Transponders”, los cuales recibían en una frecuencia y transmiten en
otra mejor conocidos como Mark I, pero su capacidad debido a su precaria
tecnología era muy limitada.
A su vez, es determinante mencionar como los pioneros en la invención y
exploración inicial de este tipo de sistemas, al soviético León Theremin, quien en
1945 trabaja en espionaje secreto; y al norteamericano Harry Stockman, quien
definió en su libro “Communication by Means of Reflected Power” (Comunicación
por medio de la Potencia Reflejada) las bases del RFID (Stockman, 1948).
Aunque no sería sino hasta mucho después cerca de 30 años de esfuerzo e
investigación que se materializarían estos conceptos.
Las primeras exploraciones y experimentos sobre RFID fueron realizadas
durante los años 50 y 60. Con la aparición de los transistores y
microprocesadores, la RFID se desarrolló como una aplicación práctica,
siguiendo los desarrollos técnicos en radio y radar de los años 40 donde los
trabajos de (Vernon, 1952)y (Harris, 1960)establecieron las bases para el
desarrollo básico de la tecnología de radio de RFID.
En los años 70 se desarrollaron las primeras pruebas de aplicaciones de
RFID así como las primeras actividades comerciales, con la fundación de las
empresas “Sensormatic” y “Checkpoint”, las cuales desarrollaron equipos para
vigilancia electrónica de artículos. Se usaron sistemas con etiquetas de“1-bit”
donde sólo se puede detectar la presencia o ausencia de una etiqueta,
15
proporcionando medidas antirrobo muy efectivas. Así en estos años se
realizaron grandes progresos, los cuales podemos ver reflejados en artículos
publicados como los de (Freyman, 1975).También los 70’s estuvieron
caracterizados por trabajos de desarrollo donde las aplicaciones que se
intentaron fueron el rastreo de animales, rastreo de vehículos y automatización
de procesos de fabricación.
Ya en los años 90 surgen las primeras aplicaciones comerciales RFID,
desarrollándose una implementación total de esta tecnología. Su aplicabilidad
se vio influenciada a los propósitos característicos de las diferentes partes del
mundo pero de forma general eran el transporte, acceso del personal, sistemas
de corto alcance para animales, aplicaciones industriales y de negocios, cobro
de peaje electrónico, aunque la vigilancia electrónica de artículos sigue siendo el
dominio de aplicación más importante de la tecnología RFID.
A pesar de los avances anteriores, esta tecnología tardo años en
popularizarse debido a los altos costos y a sus limitantes de implementación. Su
corto alcance, potencia de lectura y recepción, el tamaño de la memoria y su
aplicabilidad, representaban grandes limitantes. A finales de los 90’s, la
tecnología RFID adquirió un nuevo desafío: la reducción de tamaño de los
dispositivos además de los costos ( (Hunt, Puglia, & Puglia, 2007). Su gran
empuje surgió cuando Wal-Mart anuncio que requeriría para sus 100 principales
proveedores, integrar etiquetas de RFID en sus contenedores de productos para
enero del 2005 (Philipose, J.R. Jiang, & A. Sumit Roy Sundara-Rajan, 2005)
2.2 LA TECNOLOGÍA RFID EN EL ECUADOR.
En Ecuador, la tecnología RFID llega a partir del año 2004
aproximadamente, empleándola especialmente en almacenes y bodegas de
fábricas para evitar robos de mercadería. Sin embargo ha sido poca adaptación
de la tecnología RFID a escala nacional. No obstante algunas empresas ya
ofrecen productos y servicios de soporte en esta área como lo son Edytisa RIFD
Ecuador. La Gráfica 1 muestra el logotipo de un importante evento celebrado en
el país.
16
Localizada en Cuenca, RFID Ecuador ya cuenta con 8 años de experiencia,
brindando software y hardware RFID para la trazabilidad y marcación de
productos utilizando etiquetas, lectores y otros sistemas de soporte altamente
especializados. Entre sus proyectos destacados podemos mencionar un Sistema
de Control de Accesos para el Estadio Serrano Aguilar, Primer Sistema de
Trazabilidad Animal del Ecuador, Sistema de Trazabilidad y Control para la
Refinería de Esmeraldas.
Gráfico 1: Evento sobre la Tecnología RFID
Fuente: (Telectrónica, 2014)
Edytesa por su parte se especializa en la tecnología del encofrado
deslizante y en la elevación, desplazamiento y descenso de grandes cargas, ha
incorporado la tecnología RFID a gran parte de sus servicios.
Estos desarrollos públicos y privados han sido de gran apoyo para la
celebración de eventos relacionados a la rama, tal como el Primer Evento sobre
Tecnología RFID en el Ecuador, celebrado el 17 y 19 de diciembre del 2013.
17
2.3 FUNDAMENTACIÓN TEÓRICA.
2.3.1 Componentes de un sistema RFID.
Identificación por Radio Frecuencia o RFID por sus siglas en inglés (Radio
Frequency IDentification). Es una tecnología que permite la captura automática
de datos identificando objetos seguir la ruta de movimiento y calcular distancias
por medio de una etiqueta especial incorporada al objeto mediante el uso de
ondas de radio frecuencia.
Es una tecnología de captura de datos. En su esencia es muy parecido al
sistema de código de barras, pero en lugar de código impreso utiliza un
microchip y un circuito impreso a modo de antena dentro del cual se almacena el
código alfa numérico, capaz de sustituir el actual sistema de leer las etiqueta de
código de barras ya que no necesita estar ante un lector pues presenta la
capacidad de leer etiquetas incluso cuando éstas no se encuentran en una línea
visual directa. La longitud del código depende de la capacidad de
almacenamiento del microchip.
Este sistema de almacenamiento y recuperación de datos remotos usa
dispositivos denominados etiquetas, tarjetas, transponder o tags RFID. El
propósito fundamental de la tecnología RFID es transmitir la identidad de un
objeto (similar a un número de serie único) mediante ondas de radio. Las
tecnologías RFID se agrupan dentro de las denominadas Auto ID (Automatic
Identification, o identificación automática) (Weinstein, 2005).
La etiqueta se adhiere al equipo o producto que se desea inventariar, y
pueden ser utilizadas para rastrearlos a distancia, facilitando así el control y la
mecanización de la logística necesaria para la monitorización del producto. El
principio fundamental de RFID consiste en un transponder y un lector de RFID.
El lector interroga al transponder utilizando cierta frecuencia y el transponder
contesta a distancia con la información que contiene, que puede ser un número
identificador de producto.
18
El lector recoge esta información y la envía a una unidad de cómputo para
su procesamiento. El Gráfico 2 ofrece una idea de los componentes de un
sistema RFID:
Gráfico 2: Evento sobre la Tecnología RFID
Fuente: (Sicamex, 2015)
2.3.2 Etiqueta RFID.
Un TAG, etiqueta o transponder de RFID consiste en una etiqueta electrónica
(tag) que contiene un pequeño circuito embebido , integrado con una pequeña
antena de radio a modo de bobinado laminado que hace la función de
transmisión y recepción o “transmitter/response”. Esta etiqueta contiene un
identificador único que puede ser asociado a una persona o producto, este
número de serie único es trasmitido como respuesta ante una petición hacia un
dispositivo de lectura.
La composición de su material externo puede variar de acuerdo a su
tamaño y diseño, dependiendo de su aplicación, o el ambiente donde van a ser
instalados o el tipo de material al que se va a adherir, y si tienen la capacidad
para soportar el agua, variaciones de temperatura, polvo, así como alcance de
19
trasmisión/detección etc. Normalmente las etiquetas RFID presentan 3
categorías según sea la necesidad y su requerimiento constructivo:
Etiquetas de solo lectura. Los datos no pueden modificarse, son
grabados durante el proceso de fabricación.
Etiquetas de una sola escritura. Aunque que permite muchas lecturas,
estos solo puede ser programado una vez, esta escritura generalmente no es
realizada por el fabricante sino por el usuario final en el momento que el tag es
creado y va a entrar en funcionamiento.
Etiquetas de lectura, regrabables. Estas etiquetas regularmente contienen
una memoria para almacenar los datos las cuales pueden ser reprogramadas
infinidad de veces, normalmente el número de escrituras varía entre 10,000 y
100,000 veces, propiciando una gran ventaja, ya que puede ser escrito por
medio del lector.
2.3.3 Tipos de TAGs RFID.
Actualmente existe una extensa variedad de tags o etiquetas para todo tipo
de requerimientos, y cada uno con un diseño y una función distinta y
especializada dependiendo de su aplicación y necesidad de la industria. Sus
costos varían con el grado de complejidad en su fabricación.
Al ser la tecnología del transponder o TAGS basada en la aplicación de un
transmisor/receptor encapsulado, en el instante en que el lector genera un
campo magnético cuya señal de RF es captada por el receptor del chip. Éste, a
su vez activará al transmisor, el cual enviará el mensaje codificado único para
que sea decodificado por el lector y procesado por la computadora.
Los TAGS o etiquetas RFID se pueden dividir por su estructura en dos
grandes grupos ya que el receptor se puede activar por medio de una batería
incorporada (transponder activo) o puede ser alimentado por la señal enviada
por el lector (transponder pasivo) (Philipose, J.R. Jiang, & A. Sumit Roy Sundara-
Rajan, 2005), a continuación se muestran sus diferencias.
20
Etiquetas activas. Poseen una fuente autónoma de energía por medio
de una mini batería con la cual energiza sus circuitos integrados y al microchip
activo permitiendo estar en contacto permanentemente con el lector, en modo de
ahorro de energía hasta que se encuentren dentro del rango de algún lector, o
pueden estar haciendo broadcast constantemente.
Este tipo de etiquetas al integrar una electrónica más sofisticada permite que se
incremente su capacidad de almacenamiento de datos, funciones
especializadas, una mayor distancia entre lector y etiqueta (20m a 100m) y
permite reducir los errores por lectura son más eficientes incluso en medios
ruidosos o con alguna interferencia en radio frecuencia e incluso se pueden
incorporar sensores especiales para percibir la humedad, la temperatura,
vibración, luz y demás aplicaciones.
Etiquetas pasivas. No cuenta con una fuente de poder eléctrica propia,
la misma es suministrada al recibir la señal de radiofrecuencia enviada por el
lector donde la energía de onda de radio excita la antena e induce una pequeña
corriente la cual se almacena en un capacitor la que utiliza para habilitar su
circuito lógico y energizar el micro integrado CMOS dentro de la etiqueta de tal
forma que pueda generar y emitir una respuesta devuelta hacia el lector.
Suelen ser muy económicas y pequeñas, sin embargo una de las limitantes de
las etiquetas pasivas es la distancia en que suele operar por lo general entre 10
cm hasta unos 6 metros dependiendo de la frecuencia y ganancia de la antena,
por lo cual se encuentran inertes hasta que ven expuestas a un lector que opere
en la frecuencia en que fue diseñada.
Se propone que se elija la etiqueta pasiva debido a que es más económica
y presenta ventajas sobre la activa, como el hecho de que no consume
electricidad. El equipo investigador selecciona la etiqueta Confidex Steelwave
Micro, cuya figura se ofrece en el Gráfico 3:
21
Gráfico 3: Confidex Steelwave Micro TAG.
Fuente: (Invengo, 2015)
Se trata de una tarjeta pasiva que ofrece la ventaja de mayor exactitud y
funcionamiento en lugares donde puede haber alta humedad.
Fabricado por Invengo Technologies Inc. Ideal, la tarjeta Confidex Steelwave
Micro puede adherirse a metales, aunque en la práctica puede adherirse a casi
cualquier material. Funciona a frecuencias de 860 a 960 MHz, sigue el estándar
ISO-18,000 6C. Contiene una memoria de 128 bits EPC, 512 bits User, 48 bits
TID. Cada uno de estos códigos puede ser bloqueado para evitar sobre
escritura. Puede operar a temperaturas desde los menos 28°C hasta los 85°C.
Retiene los datos hasta por 10 años, y puede ofrecer un alcance de lectura de
hasta 10m. Cuesta $14, costo medianamente accesible, pero que garantiza alta
calidad ya que ofrece al propietario la ventaja de la Identificación simultánea,
diseño robusto, y por sus dimensiones que son 1.5*0.5*0.12 mm (prácticamente
una miniatura UHF).
Es la posibilidad de optimizar la gerencia y rastreo de equipos
computacionales y propiedades como las necesarias de controlar en los
laboratorios de La Facultad de Ciencias Médicas de la Universidad de Guayaquil.
2.3.4 Readers.
El lector es un dispositivo cuyo objetivo principal es la transmisión y
recepción de señales. Estos pueden ser de lectura o lectura/escritura. Están
compuestos por disimiles componentes que de forma general lo definen: una
22
antena, un módulo electrónico de radiofrecuencia y un módulo electrónico de
control. Normalmente se tiene 3 grupos de lectores, entre ellos podemos
encontrar:
Lectores Fijos. Lo emplean las antenas para poder generar la onda que
llega a los tags y de la misma forma la onda de respuesta es leída a través de
estas antenas. Ofrecen una lectura rápida y precisa.
Lectores portátiles o manuales. Brindan de forma manual una captura
de datos de una sola vez y con gran rapidez. Normalmente se emplean para el
control de calidad, comprobar trabajos de mantenimiento e inventario.
Lectores de mesa USB. Están diseñados para aplicaciones más
sencillas y simples donde no se requieren grandes lecturas de gran alcance o de
grandes prestaciones, principalmente estos son destinados a los supermercados
y son instalados en las cajas registradoras para agilizar el paso de los clientes.
Para lograr la mayor compatibilidad, la mejor relación costo-desempeño-
versatilidad, se ha seleccionado el Invengo XC- RF861 UHF Reader cuya
apariencia se ofrece en el Gráfico 4:
Gráfico 4.XC-RF861 Reader Invengo.
Fuente: (Invengo , 2015)
23
Tiene cuatro puertos para antenas RP-TNC-RF. Esto es una gran ventaja
porque aumenta su rango de lectura. Tiene un puerto de comunicación TCP/IP
(protocolo de transmisión/protocolo de internet), que le brinda una dirección IP
permitiéndole enrutar, transportar hacia otra máquinas con facilidad.
Posee otro puerto de comunicación RS-232 que emplean la mayoría de las
computadoras como estándar impuesto a todos los equipos informáticos. Posee
una interfaz de para programar aplicaciones en API JAVA, C++ y .NET., lo que
facilita la programación y la comunicación en general.
Sus dimensiones son 196*176*38 mm. Opera a temperaturas desde los
menos 20°C hasta los 70°C. Su voltaje de operación es de 10 a 30 voltios.
Opera a la frecuencia de 860 a 960 MHz, banda en la que legalmente puede
funcionar la tecnología RFID en el Ecuador.
Es fácil de instalar y es ideal para la gerencia, rastreo de equipos y
muebles, gerencia de inventario. El costo es de $900, una de las más
económicas disponibles en el Ecuador.
Otra característica resaltante sobre Invengo XC- RF861 UHF Reader, es
que sus drivers están cercanamente relacionados con los sistemas operativos y
plataformas de desarrollo más comunes del mercado. Estas empresas
desarrollan el Middleware RFID, plataforma existente entre los lectores y los
sistemas de gestión empresarial. Entre las más importantes se encuentran:
RFID Data Suite
Manhattan Associated
RedPrairie
High Jump
Logility
Aton OnID.
2.3.5 Antenas.
La antena es el elemento esencial entre el Transponder y el Reader.
Transmiten con mayor potencia las instrucciones del primero, fortaleciendo el
rango de transmisión, luego mejora enormemente la recepción de los datos por
el segundo.
24
La antena seleccionada para robustecer el sistema de control de equipos TI
es la Invengo XC-AF12 High Performance la cual se muestra en la Gráfica 5
Gráfico 5.Invengo XC-AF12 High Performance.
Fuente: (Invengo , 2015)
Ofrece alta ganancia, un equipo robusto, resistente a la vibración, nivel de
protección IP-65, estándar de la comisión electrónica internacional que
suministra una aplicación eléctrica que protege contra cuerpos extraños, polvo,
contactos accidentales con el agua. Su mantenimiento e instalación es muy
simple. La antena posee la opción de trabajar en cualquiera de dos rangos de
frecuencias. La primera, desde los 840 hasta los 868 MHz. La segunda, desde
los 902 hasta los 928 MHz. Sus dimensiones son 291*291*52 mm.
Opera con polarización circular, la cual penetra mejor las paredes de los
edificios, y las áreas de baja recepción.
En cuanto a la ganancia y a la potencia de operación de la antena Invengo
XC-AF12, la misma es capaz de transmitir a una potencia máxima de 33 dBm
(Atlas RFID, 2015), equivalente a 2W. Además tienen una ganancia de 7.15 dBi,
lo cual ofrece un alcance teórico en vista directa, de 5 a 7 metros. Otras
especificaciones técnicas importantes para la antena seleccionada se pueden
observar en el Anexo 4.
25
Su costo es de $120, bastante bajo con respecto a otros productos
parecidos ofertados por competidores. Se colocarán, en principio, tres antenas.
Pero el número puede aumentar según la necesidad de ampliación de cobertura
y la disposición de recursos financieros.
2.3.6 Computadoras del personal de control.
El conjunto de ordenadores del personal de control estará conformado por
computadoras y laptops que cumplan con los requerimientos mínimos de
funcionamiento. Estas computadoras serán el centro de control, permitirán
configurar todo el sistema, serán el dirigente de la orquesta conformada por
todos los demás elementos, por lo que su adecuado mantenimiento y el
adecuado uso por parte del personal de vigilancia y del personal de informática,
son factores claves para el éxito de todo el sistema.
Los requerimientos mínimos son los siguientes:
1GB de RAM
Un procesador de al menos 1.86 GHz
60 GB libres en el disco duro
Suponiendo unos 100 accesos por día, dos computadoras serían
suficiente, una como central, otra como respaldo. Adicional a
estos ordenadores, el uso de teléfonos y tablets son de carácter
opcional según las políticas y prácticas a ser delineadas por la
gerencia del sistema.
Entre las principales tareas que deberán llevarse a cabo a través del grupo
de computadoras están los siguientes:
Configuración de todo el sistema:
Las computadoras son la interface del personal de mantenimiento y vigilancia
del sistema, por lo que depende de sus características, ubicación y acceso, el
manejo del Middleware, del software de los componentes, etc.
26
Control de accesos:
A través de las computadoras se visualiza en diferentes formatos o niveles, el
acceso a la base de datos.
Administración de usuarios
Aplicación que permite la gerencia de las altas, bajas y cambios de usuarios
que acceden al sistema o software que controla toda la operación.
Generación de reportes.
Reportes para la evaluación del uso del sistema por parte de todos los usuarios
del mismo.
2.3.7 Frecuencias.
Este sistema al trabajar con radio frecuencia, significa que transmiten los
datos en una longitud de onda específica. Por lo tanto, para que un sistema
RFID funcione, es necesario que tanto el lector como los TAGS estén diseñados
para una frecuencia específica.
Para este tipo de aplicaciones existen cuatro rangos de frecuencias para
las cuales estos sistemas son diseñados (Ver Gráfica 6). Las mismas son
escogidas dependiendo de la aplicabilidad del sistema a diseñar ( (Hunt, Puglia,
& Puglia, 2007):
Baja Frecuencia (9-135 KHz). Este rango de frecuencia tienen la
desventaja de una corta distancia de lectura de sólo unos cuantos
centímetros y solo pueden leer un elemento a la vez.
Alta Frecuencia (13.56 MHz). Son utilizadas en sistemas que son del
tipo pasivo cubriendo distancias de entre 1cm a 1.5 m.
Alta Frecuencia de (0.3-1.2GHz). Se utiliza este espectro para
obtener una mayor distancia entre la etiqueta y el lector alcanzando
trasmitir a mayor velocidad. Puede utilizarse en sistemas multilecturas.
27
Microondas (2.45-5.8GHz). Este espectro de frecuencia tiene como
ventaja que al utilizar un intervalo amplio presenta una buena resistencia
a los campos electromagnéticos, logrando obtener lecturas a distancias
mayores.
Gráfico 6. Espectro de frecuencias para RFID.
Fuente: (WAGNER, 2007)
La Corporación Nacional de Telecomunicaciones (CNT), empresa pública del
Ecuador, autoriza el uso del rango de frecuencias que van desde los 1900 MHz
hasta los 3600 MHz (CNT, 2015), creando en dicho rango una categoría de
bandas según se puede observar en el Anexo 4. Los criterios para la selección
del rango de frecuencias a utilizar por nuestro proyecto están determinados por
las siguientes necesidades:
La distancia entre las TAGS y las antenas pueden tener una medida
entre los 2m y los 6m.
La comunicación entre las TAGS y las antenas requiere de una velocidad
de transmisión de datos en el orden de los Kbits/s, la cual es
28
comparativamente baja. Esto es debido a que los equipos por lo general
están en un punto fijo y se mueven lentamente en caso de ser
trasladados, por lo que no se requiere alta velocidad de transmisión de
datos como en otras aplicaciones como la identificación de automotores
que entran o salen de una instalación.
No existen importantes fuentes de radiación electromagnética de alta
potencia en el espacio donde se desempeñará el sistema RFID, tales
como motores, los cuáles puedan distorsionar la comunicación entre las
TAGS y las antenas RFID.
La disponibilidad y costos de los equipos estándar en el mercado.
El rango de frecuencia de la telefonía celular debe ser evitado para evitar
interferencias.
Por lo anterior se selecciona el rango de alta frecuencia (UHF) para la
operatividad del sistema a ser diseñado. En especial, comercialmente, el rango
que va desde los 860 a 960 MHz ofrece numerosas opciones de equipos que
cumplen con las necesidades especificadas anteriormente. La inversión en una
banda de frecuencia mayor, como por ejemplo la microonda, requeriría de una
inversión mayor; a modo de ejemplo, el tipo de tarjetas RFID a seleccionar
requeriría de mayor potencia para “despertar” y entregar su información, además
su costo sería mayor. Por otra parte, la microonda es utilizada cuando las
distancias entre las TAGS y las antenas pudiesen ser de hasta 6m. Esa distancia
excede a las necesidades que caracterizan este proyecto.
La frecuencia asignada para telefonía móvil son los siguientes: CONECEL
(Claro) opera en el grupo de frecuencias entre los rangos 824 a 835 MHz, como
mínimo, y 890 a 891 MHz como máximo. OTECEL (movistar) opera entre los
rangos 835 a 845 MHz como mínimo, y 891.5 a 894 MHz como máximo. Con el
fin de evitar cualquier tipo de interrupción entre el sistema de telefonía celular y
el sistema RFID diseñado por este proyecto, y en base a los criterios y
conclusiones del párrafo anterior, convenimos en utilizar para nuestro proyecto
las antenas Invengo XC-AF12 en su opción de frecuencias de los 902 hasta los
928 MHz, que por tanto será el mismo seleccionado para todos los componentes
del sistema. Se cumple así mismo con el proceso de homologación exigido por la
29
Ley de Telecomunicaciones, en vista de que el equipo opera en una banda de
frecuencia autorizada por la CNT.
Es necesario destacar que en sistemas multilecturas, para que un Sistema
RFID pueda desempeñarse, es necesario implementar algoritmos anticolisión de
forma que exista un método organizado y sincronizado de lectura/escritura con
los dispositivos objetos (TAGS), con este objetivo de evitar colisiones de los
datos enviados y trasmitidos entre lector y transponder, normalmente se
emplean tres técnicas específicas de comunicación:
Técnica espacial
Técnica por frecuencia
Dominio en el tiempo
2.3.8 Estándares utilizados.
Con el desarrollo de esta tecnología y su uso cada vez mayor se han
desarrollado diferentes estándares que debe cumplir este sistema por
organizaciones como EPC Global Inc. y La Organización Internacional de
Normalización o ISO.
Los estándares EPC (Electronic Product Code, o Código o Electrónico del
Producto) es un estándar que utiliza la tecnología RFID para identificar de
manera única a los productos en sus unidades de empaque.
El EPC es la evolución del UPC o Código de Producto Universal utilizado
en el código de barras. Es un esquema de identificación para identificar objetos
físicos de manera universal utilizando etiquetas RFID. El código EPC es capaz
de identificar al fabricante, producto, versión y número de serie, y
adicionalmente provee un grupo de dígitos extra para identificar objetos únicos.
Por otra parte Organización Internacional de Normalización o ISO también
exige el cumplimiento de estándares en el despliegue de esta tecnología, entre
ellos tenemos RFID: ISO 14443 (para sistemas sin contacto), ISO15693 (para
sistema de proximidad) e ISO 18000 (para especificar la interfaz aérea para una
variedad de aplicaciones).
30
Igualmente en los últimos años con la aplicación de los estándares
internacionales anteriormente mencionados. La fabricación de los TAGS se ha
venido clasificando por los estándares identificados por Generación y se
pueden dividir según estos estándares de esta manera:
Clase 0: Es la clase más simple de etiquetas RFID. Estas son de tipo
pasiva, basada en UHF y programada en el fabricante. Por lo que cuentan con
los números de identificaron pre programados en las etiquetas.
Categoría 0+: Basada en las características de la Clase 0, con la
capacidad de ser programada (lectura y escritura múltiple).
Clase 1: Pasiva basada en UHF o HF (900MHz/13.56 MHz) y con la
facilidad de ser programable por el usuario.
Generación 2: Las etiquetas de este tipo establecen una única
especificación UHF, para unificar las existentes como EPC clase 1, EPC clase 0
e ISO 18000-6, parte a y b. Es un diseño dirigido a la integración de las
regulaciones de diferentes regiones para un desarrollo mundial unificado en la
interoperabilidad de marcas.
2.3.9 Conectividad.
La conectividad en el despliegue de este tipo de sistemas RFID es un
parámetro de gran importancia a tener en cuenta al elegir qué tipo de equipos
utilizar en su implementación. En un principio la gran mayoría de los lectores
solo incorporaban conexiones de comunicaciones seriales vía RS-232 o RS-485,
sin embargo en la actualidad estos sistemas han tenido una evolución increíble
por lo cual se les ha incorporado diferentes interfaces de comunicación
tecnológica, con el objetivo de buscar una mayor adaptabilidad a la hora de
realizar la implementación de un sistema de este tipo, entre ellas podemos
mencionar:
31
RS-232. Este protocolo provee sistemas de comunicación de corto
alcance hasta unos 30 metros. Presenta una baja velocidad de comunicación,
que va de 9600 bps a 115.2 kbps. No cuenta con un control de errores y su
comunicación es punto a punto.
RS-485. El protocolo RS-485 es un protocolo de tipo bus el cual es una
mejora sobre RS-232, pensado para uso industrial, permite longitudes de cables
de hasta 1,200 metros con 32 nodos. Alcanza velocidades de hasta 2.5 Mbps.
Ethernet. Es un protocolo muy estandarizado actualmente debido a que
es la infraestructura común para las redes, es el estándar de redes de área
local para computadores con acceso al medio por detección de la onda
portadora y con detección de colisiones (CSMA/CD) con velocidades 10BaseT
de 10 Mbit/s. La confiabilidad del protocolo TCP/IP sobre Ethernet asegura la
integridad de los datos enviados y finalmente, la mayoría de las instituciones ya
cuentan con una red de este tipo, lo que facilita su instalación.
Wireless 802.11: Este protocolo definen la tecnología de redes de área
local (LAN) y redes de área metropolitana (MAN) mediante la modulación de
ondas electromagnéticas a través del espacio. Los sistemas inalámbricos cada
vez son más utilizados gracias a su la movilidad y la ubicuidad con el objetivo de
ir evitando los cables en todo tipo de comunicación. El Gráfico 6 muestra la
conexión Wireless.
USB: El Bus Universal en Serie (BUS) Pensando desde la tendiente
desaparición el puerto serial en las computadoras. Es un bus estándar industrial
que define los cables, conectores y protocolos usados en un bus para conectar,
comunicar y proveer de alimentación eléctrica entre computadoras, periféricos y
dispositivos electrónicos.
2.3.10 Software de enlace.
Para la total implementación de un sistema RFID, es necesaria una
plataforma de software que permita la captura, interpretación y gestión
inteligente de datos. Mediante el software se es capaz de controlar en tiempo
real todos los movimientos que puedan ser detectados por el lector e informar al
usuario sobre dicho cambio y de acuerdo a esa información realizar una acción.
32
Generalmente estos son programas bastante intuitivos para el operador y de fácil
instalación.
Para configurar el Reader, el equipo cuenta con el respaldo de la compañía
Invengo, la cual aporta el software para controlar los componentes RFID que el
equipo ha seleccionado de la misma marca para asegurar total compatibilidad.
No es un software de código abierto (opensource). Invengo, una compañía de
origen chino especializada en tecnología RFID, no solicita cancelar una patente
adicional por la adquisición de dicho software, el cual recibe el nombre de
Invengo Conexion. El derecho de uso viene incorporado con la compra del
Reader, su presentación es un Disco Compacto (ver Anexo 4).
2.3.11 Seguridad.
El tema de la seguridad es importante con el despliegue de este tipo de
tecnología ya que una etiqueta RFID responde ante cualquier lector que este
diseñado para igual frecuencia. Esto desencadena una potencial pérdida de
información y privacidad ya que mediante un lector compatible con la frecuencia
de operación, podría escanear estas etiquetas y obtener información personal y
confidencial de productos o personas al obtener el identificador único de 64-128
bits almacenado en el circuito integrado de cada etiqueta.
Con el objetivo de obtener cierta seguridad para evitar lecturas indeseadas
de los identificadores únicos de las etiquetas y poder conservar un discreto
manejo de la información tanto comercial como personal. Diferentes autores han
propuesto soluciones a esta problemática.
Métodos de seguridad:
Desactivar Etiquetas. Según (Garfinkel, Juels, & Pappu, 2005), unos de
los métodos más simple para proteger la privacidad de la información se basa
en la desactivación de las etiquetas de RFID antes de que sean puestas en
manos del consumidor. Sin embargo esto trae como consecuencia que las
mismas quedan inservibles y no se pueden volver a reutilizar.
33
La Jaula de Faraday. Otra posible solución a la problemática expuesta
(Phillips, Karygiannis, & Kuhn, 2005) es mediante la aplicación de una jaula de
Faraday que no es más que proteger los objetos que presenten tecnología RFID
por un medio metálico que sea capaz de cubrirlo en su totalidad impidiendo de
esta forma la trasmisión de radiofrecuencia, esta solución está encaminada a la
protección de datos personales contenidos en artículos personales como tarjetas
y otros efectos que el usuario pueda portar con una cartera evitando así lecturas
indeseadas de los mismos.
Interferencia Activa. Es otra método propuesto por (Hassan & Chatterjee,
2006). Se basa en la aplicación de un dispositivo bloqueador de frecuencias con
el objetivo de proteger a las etiquetas de la lectura indeseadas, sin embargo
esto puede acarrear alteraciones en el funcionamiento de cualquier lector de
RFID cercano causando alteraciones a todos los sistemas de RFID cuya
aplicación sea legítima y no representen un riesgo a la privacidad.
2.3.12 Comparación entre tecnología RFID y código de barra.
Es oportuno mencionar que aunque esta tecnología ha sido desarrollada e
implementada desde hace varios años solo en la actualidad, con la disminución
de los costos de fabricación se puede posicionar en el mercado de
automatización; aun con la coexistencia de tecnologías de identificación actuales
(Código de Barras, Códigos de dos dimensiones, EAS) derivada de la
estandarización en protocolos de comunicación y lectura ya que esta al ser una
tecnología muy barata de desarrollar es la que de forma general ha sido
adoptada y su uso se ha generalizado a nivel mundial.
Para organizaciones con crecimiento continuo y con una cantidad de
productos en aumento, la Identificación por Radio Frecuencia se vuelve
necesaria. Sin embargo lograr sustituir o posicionarse en el mercado al nivel del
código de barra es un proceso largo debido a las facilidades y bajos costos del
código de barras. La tecnología RFID promete aumentar la eficacia así como la
integridad de cada uno de los datos, de hecho se piensa que puede reemplazar
al código de barras, aunque, por el momento no llegara a reemplazar a ninguna
34
de las otras tecnologías de auto identificación existentes, ya que cada una tiene
sus propias ventajas y desventajas.
La tecnología de RFID se ha visto como el sucesor del código de barras,
porque ofrece diferentes ventajas sobre esta. Por ejemplo: una etiqueta de RFID
no necesita línea de vista directa con el lector para poder ser identificada y,
dependiendo de la tecnología que se utilice, la distancia entre el transponder y el
lector puede ser desde un par de centímetros hasta cientos de metros.
Otra ventaja es que con RFID se identifica un producto como único, es
decir, productos iguales pueden ser diferenciados por una clave contenida en su
etiqueta de RFID, a diferencia del código de barras que para productos iguales
es el mismo. Una etiqueta de RFID es mucho más complicada de clonar que un
código de barras que puede ser igualado por medio de una fotocopia.
Un código de barras no puede ser modificado, una vez que se ha impreso,
por lo tanto, es un tecnología de solo lectura. En contraste, los tags de RFID
pueden tener la capacidad de lectura/escritura, ya que cuentan con una memoria
direccionable que puede ser modificada miles de veces durante su periodo de
vida. Esta capacidad hace de RFID una tecnología muy poderosa.
Otro problema del código de barras es la capacidad simultánea de lectura,
que en cualquier sistema de código de barras es uno. Esto significa que sólo se
puede identificar un solo producto al mismo tiempo, a diferencia de la tecnología
RFID que puede realizar múltiples lecturas simultáneas.
Y finalmente una etiqueta de RFID tiene una mayor durabilidad y un menor
desgaste, debido a que, si un código de barras sufre de desgaste o tachaduras,
ya no podrá ser leído.
El único punto a favor del código de barras es que su precio puede llegar a
ser insignificante. Por ello existe la creencia acerca de que RFID no
reemplazará, por completo, al código de barras, sino más bien convivirán.
35
2.3.13 Beneficios de la tecnología RFID.
El despliegue de la tecnología RFID presenta grandes ventajas ante otros
medios tradicionales más difundidos. A continuación mencionaremos las
principales ventajas del sistema:
Fácil aplicación, instalación, montaje y utilización, por esta razón es una
de las soluciones de auge más utilizadas actualmente a nivel mundial en
un sin número de aplicaciones, desde el sector industrial en cadenas de
montaje, fábricas, supermercados, librerías, tiendas en general, oficinas.
Método de control no invasivo. Se ha convertido en una tecnología muy
práctica que puede ser controlados a distancia.
Cada etiqueta es identificada individualmente.
La lectura de las etiquetas son de forma automática sin intervención
humana.
Las etiquetas no necesitan estar en línea de vista para ser leídos.
Las etiquetas puede disparar alarmas en un sistema cuando el objeto en
el que se encuentra es removido de su lugar correcto.
Una etiqueta proporciona un alto grado de seguridad muy superior a una
etiqueta con código de barras.
Inventarios de alta velocidad. Los dispositivos pueden ser leídos
simultáneamente, caso contrario con otras tecnologías, en las que es
necesario alinear los dispositivos para leerlos uno por uno.
Los lectores son unidades sin partes móviles, lo que garantiza un
funcionamiento sin límite de uso y sin que haya que hacerles algún tipo
de mantenimiento. Se pueden instalar a la intemperie sin que las
inclemencias del tiempo, como altas y bajas temperaturas ambientales,
los dañen.
Las tarjetas no se desgastan. La tarjeta al no tener fricción con el lector
no se desgasta y por lo tanto su vida útil es prolongada.
Reprogramables. Algunos diseños de etiquetas RFID, soportan múltiples
lecturas /escrituras, siendo esto un gran ventaja en aplicaciones donde
los componentes son reutilizables.
36
Versatilidad. Pueden ser diseñadas para desempeñar otras funciones
como integrar sensores para medir condiciones de humedad o
temperatura.
Control geoespacial. Establece la posibilidad de conocer la ubicación de
los dispositivos.
Amplio rango de lecturas. Presenta un amplio rango que va desde unos
pocos centímetros hasta decenas de metros.
2.3.14 Áreas de aplicación de la tecnología RFID.
En la actualidad con el auge que ha tenido esta tecnología se ha venido
integrando en diversas aplicaciones entre las más comunes podemos
mencionar:
Control de equipos.
Control de joyería.
Control de documentos.
Identificación de ganado.
Inventarios.
Control de expedientes clínicos.
Brazaletes para enfermos o bebes.
Control de personal.
Control de muestras para análisis médico.
2.4 FUNDAMENTACIÓN LEGAL.
2.4.1 Regulación.
Según la Ley Orgánica de Telecomunicaciones, la Agencia de Regulación
y Control de las Telecomunicaciones (ARCOTEL) es la encargada de emitir la
normativa para la instalación de toda red de telecomunicación abierta de la que
dependa la prestación de un servicio. Este tipo de red se considera por la ley
37
mencionada, una red pública. Toda explotación de una red pública requiere de la
obtención de un título habilitante emitido por ARCOTEL (Registro Oficial, 2015).
ARCOTEL publica en su portal El Plan Nacional de Frecuencias (PNF)
Ecuador 2012, elaborado por CONATEL (Comisión Nacional de
Telecomunicaciones), el cual define la Radiodeterminación como la
determinación de la posición, velocidad e información de otros parámetros
generales de un objeto, mediante las propiedades de propagación de las ondas
radioeléctricas (CONATEL, 2012). Luego el PNF define la Radiolocalización
como la Radiodeterminación utilizada para fines distintos a la navegación. En la
página 69 del PNF puede verificarse la asignación de las bandas 890 a 902MHz,
902 a 928 MHz y 928 a 942 MHz a la Radiolocalización según la definición antes
dada, lo que es relativo al uso de Radio Frecuencia tal como es el objetivo del
presente proyecto.
Sin embargo, las normas de telecomunicaciones no están actualizadas con
respecto al caso específico de la tecnología RFID para la identificación de
objetos. Como ejemplo se puede mencionar que en el INEN (Servicio
Ecuatoriano de Normalización) no aparece una norma con el título específico de
Identificación de Productos por Radio Frecuencia, como si aparece en cambio
una Norma para la Identificación de Animales por Radio Frecuencia.
2.4.2 Estándar.
El Estándar sobre el cual se implementa la Tecnología RFID es la EPC, cuyo
representante es la GS1. EPC (Electronic Product Code, por sus siglas en
inglés), significa Código Electrónico del Producto. Es una identificación única
para productos basada en un sistema numérico, que puede contener además
información referida a fecha de producción del producto, origen y destino del
mismo. Se trata de una norma, o un estándar, totalmente libre y disponible en la
WEB, bajo el denominativo EPCglobal Tag Data Standard. La EPCglobal es una
organización creada conjuntamente entre la GS1 (Global System One, antes la
EAN International – European Article Number), y la GS1 EE.UU. (antes Uniform
Code Counsil), que son las mismas organizaciones encargadas de promocionar
38
el uso del código de barras. GS1 Ecuador (ECOP) es la representación de GS1,
la cual es una empresa líder a escala mundial en el desarrollo e implementación
de estándares para mejorar la cadena de abastecimiento y suministro. Las
funciones y actividades del GS1 están sometidas a la normativa de la Agencia de
Regulación y Control de las Telecomunicaciones.
Entre los estándares desarrollados por esta empresa se encuentran los
siguientes:
GS1 Códigos de barra
GS1 eCom
Gs1 trazabilidad
GS1 GDSN
GS1 EPC/RFID. (Gráfico 7)
Gráfico 7. Proceso RFID.
Fuente: (Gidekel, 2006)
39
2.5 PREGUNTA CIENTÍFICA A CONTESTARSE
Es factible la implementación de un sistema de control de los equipos
TI pertenecientes a La Unidad de Laboratorio de La Facultad de Ciencias
Médicas de la Universidad de Guayaquil, basado en tecnología RFID.
Por tratarse de una investigación de tipo documental, el siguiente proyecto
se plantea la siguiente pregunta científica:
¿Cuáles son las características de diseño e implementación de un Sistema
de Control de Equipos TI (tecnologías de la información) basado en tecnología
RFID, en la Unidad de Laboratorio de la Facultad de Ciencias Médicas de la
Universidad de Guayaquil?
2.6 VARIABLES DE LA INVESTIGACIÓN.
2.6.1 Variables Independientes
Control de la entrada y salida de equipos TIC’S en La Unidad de
Laboratorio del Auditorio de la Facultad de Ciencias Médicas en la Universidad
de Guayaquil.
2.6.2 Variables dependientes
Sistema de identificación y control basado en tecnología RFID.
40
CAPITULO III
METODOLOGÍA
3.1 TIPO DE INVESTIGACIÓN.
Una vez analizado el propósito final de la presente investigación,
atendiendo a las soluciones propuestas según el planteamiento del problema,
sus objetivos general y específicos, se concluye que se trata de una
investigación documental de tipo descriptiva, teniendo en cuenta la definición
hecha por Hurtado (2010), de investigación descriptiva:
Tiene como objetivo central lograr la descripción o caracterización de un
evento de estudio dentro de un contexto particular. Consiste en la identificación
de las características del evento estudiado. Los perfiles, las taxonomías, los
estudios historiográficos, los estudios anatómicos, los estudios topográficos, los
censos, los estudios epidemiológicos, por ejemplo, son investigaciones
descriptivas (pág. 133).
Según la definición dada, los caracteres de la presente investigación que
permiten catalogarla como documental de tipo descriptivo son los siguientes:
De tipo documental: aplicando la técnica de lectura de documentos
impresos en físico y en digital, la reseña y el resumen de los mismos, se
ha consultado la bibliografía general para la redacción de un Marco
Teórico con el fin de comprender la Tecnología RFID y su aplicación en
un sistema de identificación y rastreo de activos TI (Tecnologías de la
Información).
De tipo documental: el 70% de la investigación se corresponde con el
tipo documental, mientras un 30% de la información tendrá el carácter de
datos recogidos mediante investigación de campo, de tipo sujeto-objeto
41
mediante observación directa, y sujeto-sujeto, mediante cuestionarios y
entrevistas.
De tipo descriptivo: se ha analizado y caracterizado cada uno de los
componentes principales de la Tecnología RFID.
De tipo descriptivo: se ha diseñado un Sistema de Control de Activos TI
basados en Tecnología RFID, seleccionando sus componentes,
describiendo las características generales de funcionamiento, lo cual
forma parte de uno de los objetivos específicos de la presente
investigación.
3.2 DISEÑO DE LA TÉCNICA DE INVESTIGACIÓN.
La técnica de recolección de datos será la aplicación de entrevistas
semiestructuradas o semi-estandarizadas, cuyo instrumento es el cuestionario.
Los criterios que condujeron a la selección de esta técnica por sobre otras se
resumen de la siguiente manera:
1.- La factibilidad en la aplicación de Tecnología RFID para controlar los
equipos TI de la Unidad de Laboratorio de La Facultad de Ciencias Médicas de
la Universidad de Guayaquil depende en gran medida de datos no observables
directamente y que sólo pueden ser obtenidos mediante el análisis de las
declaraciones verbales de personas relacionadas directa e indirectamente con el
resguardo y uso de los equipos mencionados. Uno de los aspectos que más
resalta y que se requiere prever en cuanto al punto de vista de los actores
principales, es la disposición y aceptación que los mismos tendrían hacia la
implementación y funcionamiento de un sistema de control como el propuesto
por este proyecto.
2.- Por semiestructurada entendemos la combinación de preguntas
abiertas con la combinación de preguntas cerradas. Por preguntas abiertas
entendemos aquellas que dan todo el terreno al entrevistado para improvisar sus
respuestas, mientras que por preguntas cerradas entendemos aquellas que se
42
presentan exactamente como están escritas, no permiten modificaciones por
parte del entrevistador y busca la mayor normalización o codificación en la
respuesta del entrevistado.
3.- Se selecciona un entrevista semi-estructurada porque, luego del
procesamiento de la información así obtenida, la intención es obtener data
relevante y pertinente que haga posible optimizar el sistema de control diseñado,
así como su sustentabilidad en el tiempo, por lo cual el equipo encuestador
requerirá de cierta flexibilidad para reformular o profundizar una pregunta en
caso de que intuitivamente descubra que la persona entrevistada puede aportar
mayor información de la que sugiere aportar la pregunta misma.
4.- Es importante resaltar que la comunidad concreta a la que se aplicará
el instrumento que derive de la técnica seleccionada, está conformada por una
gran diversidad de patrones conductuales, es decir, aquellos que mejor
caracterizan a estudiantes, profesores, obreros, personal técnico, etc. Por tanto
este tipo de técnica se adapta más a dicha diversidad.
3.3 POBLACIÓN Y MUESTRA.
La unidad de análisis son las personas, miembros de la Facultad de
Ciencias Médicas de la Universidad de Guayaquil, que tienen relación directa o
indirecta con el mantenimiento, resguardo y uso de los equipos TI de la unidad
de laboratorio. Dicho grupo está conformado por profesores, estudiantes,
personal de seguridad, obreros de planta, personal directivo de la facultad,
personal administrativo, personal técnico, y otras personas que tengan acceso a
la unidad. Por cuestiones de ética, pero también por cuestiones prácticas (se
procura la mayor sinceridad posible en las respuestas), no se revelará la
identidad de las personas entrevistadas. A dichas personas se presentará el
reporte en limpio de sus opiniones para luego solicitar su aprobación en el uso
y/o publicación de las mismas. Se pactará con cada sujeto a ser entrevistado, la
hora y lugar de la entrevista. Se transcribirán las interacciones, se corregirá el
texto original, para finalmente proceder a su análisis e interpretación.
43
El tamaño de la población fue proporcionado por la encargada del Dpto. del
Centro de Cómputo la Ing. Tanya Recalde la cual indicó que la cantidad de
personas por semestre que asisten a los laboratorios es de 2500 personas y
para deducir el tamaño de la muestra, y para que sea estadísticamente
representativa, utilizaremos la siguiente fórmula:
𝒏 = 𝒎/(𝒆𝟐 ∗ (𝒎 − 𝟏) + 1)
Donde
m: Tamaño de la población (2500 personas).
e: error de estimación (6%).
n: tamaño de la muestra.
Al aplicar la fórmula obtenemos el siguiente resultado:
𝒏 = 𝟐𝟓𝟎𝟎/((𝟎. 𝟎𝟔)𝟐 ∗ (𝟐𝟓𝟎𝟎 − 𝟏) + 1) = 250.09
La muestra de 250 personas representa alrededor del 10% de la población
total.
3.4 OPERACIONALIZACIÓN DE LAS VARIABLES.
Pregunta:
¿Cuáles son las características de diseño e implementación de un Sistema
de Control de Equipos TI (tecnologías de la información) basado en tecnología
RFID, en la Unidad de Laboratorio de la Facultad de Ciencias Médicas de la
Universidad de Guayaquil?
Variable 1: Control de equipos TI.
Variable 2: Componentes de la Tecnología RFID.
Variable 3: Conducta de los usuarios de equipos TI.
44
A continuación, en la Tabla 3 se realiza la Operacionalización de las
Variables, con el fin de determinar el QUE se va a preguntar con el fin de obtener
datos que nos ayuden a responder la pregunta científica.
Tabla 3. Operacionalización de las variables.
Variables Dimensiones Indicadores Instrumentos
Control de
equipos TI Organización.
Calidad del
control.
Clima
organizacional.
Cuestionario.
Revisión
bibliográfica.
Componentes
de la
tecnología
RFID
Estructura física.
Predisposición
social.
Parámetros de
diseño.
Conocimiento
general sobre la
tecnología RFID
Cuestionario.
Revisión
bibliográfica
Conducta de
los usuarios
de equipos TI
Condicionamiento
social.
Actitud hacia el
cumplimiento de
las normas de
uso.
Frecuencia de
uso.
Cuestionario
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Juan Nicola y Joselyn Atocha
45
3.5 INSTRUMENTO DE RECOLECCIÓN DE DATOS.
Objetivo: Aplicar una encuesta tanto al personal responsable como a los
usuarios de los equipos TI pertenecientes a La Unidad de Laboratorio del
Auditorio de la Facultad de Ciencias Médicas de la Universidad de Guayaquil.
Instrucciones
Las siguientes instrucciones muestran los criterios más importantes para
aplicar y responder el cuestionario:
El cuestionario ha sido dividido en dos grupos, con el fin de
enfocar apropiadamente la recolección de datos pertinentes según los
objetivos del proyecto:
o Preguntas dirigidas al personal encargado de los equipos
TI
o Preguntas dirigidas a los usuarios de los equipos TI
Por Personal Responsable entendemos como aquel encargado
de la vigilancia, utilización y mantenimiento de los equipos TI. Compuesto
por un equipo de 15 personas entre vigilantes, personal administrativo y
de mantenimiento, autoridades académicas.
Por Usuario de los equipos TI entendemos como aquel
compuesto por la comunidad universitaria autorizada para utilizar dichos
equipos: estudiantes, profesores y personal administrativo. Conformado
por una muestra de 185 personas seleccionadas al azar en el instante de
tiempo en que entran y hacen uso del equipo.
Para el análisis de resultados se debe tomar en cuenta que
existen preguntas relacionadas que conducen al mismo objetivo. Es
decir, es la misma pregunta formulada a cada grupo. Por ejemplo ¿cómo
califica el control de equipos TI?
46
3.6 CUESTIONARIO.
Preguntas para el Personal Responsable.
1.- ¿Los usuarios cumplen con las normas de uso de los equipos TI?
Si
No
2.- ¿Cómo califica el control y cuidado de los equipos TI?
Excelente
Regular
Malo
3.- ¿Conoce el sistema de identificación de activos basado en radio frecuencia,
como el que se usa en los supermercados?
Sí
3.1.- ¿Estaría de acuerdo en la aplicación de tecnología
RFID para el control de equipos TI?
Si
No
No
4.- ¿Existe cooperación entre los diferentes gremios que conforman la Facultad
de Ciencias Médicas para solucionar el problema de la pérdida de equipos TI de
la Unidad de Laboratorios?
Sí
No
47
Preguntas para el Usuario.
5.- ¿Conoce Ud. las normas de uso de los equipos TI?
Sí
No
6.- ¿Con que frecuencia hace uso de los equipos TI?
Un día a la semana
Dos días a la semana
Todos los días
7.- ¿Cómo califica el control y cuidado de los equipos TI?
Excelente
Regular
Malo
8.- ¿Conoce el sistema de identificación de activos basado en radio frecuencia,
como el que se usa en los supermercados?
Sí
8.1.- ¿Estaría de acuerdo en la aplicación de
tecnología RFID para el control de equipos TI?
Sí
No
No
48
3.7 RECOLECCIÓN DE LA INFORMACIÓN.
La recolección de la información responde a la necesidad de contar con
datos pertinentes que justifiquen la inversión de esfuerzos en el diseño de un
sistema de control con tecnología RFID. La toma de decisiones antes y después
de implementar el sistema de control requiere de datos que provengan
principalmente de las personas implicadas en dicho proceso de control. Es decir,
los usuarios y el personal encargado de vigilar y proteger los activos TI de la
unidad de laboratorios. Se procede a la aplicación de la encuesta a 250
personas relacionadas con el uso y cuidado de los equipos TI. Los resultados
son pasados a limpio y presentados en el Anexo 5: Resultado de la aplicación de
las encuestas.
3.7.1 Procesamiento y Análisis.
Para el procesamiento y posterior análisis de la información se procederá a
realizar los siguientes pasos:
1. Tabulación de los datos en hoja de cálculo EXCEL.
2. En base al total de la muestra (n=250 personas), se presentarán
los resultados de cada pregunta mediante Diagramas de Sectores, que
permitan observar la composición porcentual de cada respuesta.
3. Se procederá de inmediato al análisis del resultado y posterior
correlación con los objetivos de la investigación.
4. Observaciones: la muestra estuvo constituida por personal
encargado y por usuarios de los equipos TI. Sin embargo es evidente que
los usuarios representan la gran mayoría de la muestra, mientras que el
personal encargado está constituido por un grupo bastante menor,
alrededor de 15 personas o más. Se usa este último número como base
para las entrevistas, por lo tanto el número de usuarios será de la
diferencia, es decir, 235 usuarios.
49
3.7.2 Presentación de respuestas.
Pregunta 1, ¿Los usuarios cumplen con las normas de uso de los equipos
TI? (Ver Tabla 4)
Tabla 4. Pregunta 1.
¿Los usuarios cumplen con las normas de uso de los equipos TI?
Si No Total
Personal Encargado 8 7 15
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 8. Actitud de los usuarios hacia las normas de uso. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada
53%
47%
¿Los usuarios cumplen con las normas de uso?
Si
No
50
Análisis de pregunta 1.
El 47% de los entrevistados (Ver Gráfico 8), personal encargado, opina que
los usuarios no cumplen con las normas de uso, por lo que un factor
determinante para el éxito de un sistema de control de equipos TI será la
educación de los usuarios en este sentido. Por otra parte, el sistema basado en
tecnología RFID permitirá sistematizar dicha educación, y por supuesto aplicar
sanciones basadas en reportes de alta fidelidad.
Cálculo de la media, la mediana, desviación estándar, curtosis, pregunta 1.
Para calcular la media aritmética utilizaremos la siguiente fórmula:
X = ∑Xi/n
Donde:
X = media aritmética
Xi= valor de cada elemento
n = número de elementos.
Por tanto, media= (8+7)/2 = 7,5.
Como n es par, y sólo don dos datos, la mediana es la misma que la media
aritmética.
Para la desviación estándar (σ) utilizaremos:
σ= √(1/n-1)* (∑(Xi-X)2)
Por tanto,
Desviación Estándar = √(1/2-1)* ((8-7,5)2+(7-7,5)
2) = 0,7071
Para calcular la curtosis utilizaremos la siguiente fórmula:
(∑((Xi-X)4*ni/n)/σ4)-3
Donde:
ni = posición del elemento.
Por tanto, curtosis = ((((8-7,5)4*1/2) + ((7-7,5)
4*2/2))/0.7071
4) − 3 = -2,63
51
Preguntas 2 y 7, ¿Cómo califica el control de equipos TI? (Ver Tabla 5)
Tabla 5. Preguntas 2 y 7.
¿Cómo califica el control y cuidado de los equipos TI?
Excelente Regular Malo Total
P. Encargado 5 7 3 15
Usuarios 22 135 78 235
Total 27 142 81
Excelente Regular Malo
Total 27 142 81
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 9. Calidad del control y cuidado de equipos TI. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada
11%
57%
32%
¿Cómo califica el control y cuidado de los equipos TI?
Excelente
Regular
Malo
52
Análisis de preguntas 2 y 7.
El 57% de los entrevistados (Ver Gráfico 9) respondió que el control y
cuidado de los equipos TI es regular, mientras que un 32% respondió que es
malo. Sólo un 11% estuvo de acuerdo con la excelencia del sistema. Estos
resultados confirman la necesidad de mejorar el sistema de control de equipos
TI, lo cual justifica la elaboración de la presente propuesta, reafirmando la
factibilidad del proyecto en lo que respecta a necesidad sentida y desarrollo
pertinente para solucionar un problema grave como es la pérdida de equipos TI.
Cálculo de la media, la mediana, desviación estándar, curtosis, preguntas 2
y 7.
Media
X = ∑Xi/n
= (27+142+81)/3 = 83,33.
Como n es impar, la mediana es (n+1)/2 = (3+1)/2 = 2
Desviación Estándar
σ= √(1/n-1)* (∑(Xi-X)2)
= √(1/3-1)* ((27-83.33)2+(142-83.33)
2+(81-83.33)
2) = 40,23
Curtosis
(∑((Xi-X)4*ni/n)/σ4)-3
=((((27-83.33)4*1/3) + ((142-83.33)
4*2/3) + ((81-83.33)
4*3/3))/40.23
4) − 3
= 6,86
53
Preguntas 3 y 8, ¿Conoce el sistema de identificación de activos basado en
radio frecuencia, como el que se usa en los supermercados? (Ver Tabla 6)
Tabla 6. Preguntas 3 y 8.
¿Conoce el sistema de identificación de activos basado en Radio
Frecuencias, como el que se usa en los supermercados?
Si No Total
P. Encargado 4 11 15
Usuarios 97 138 235
Total 101 149
Si No
Total 101 149
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 10. Conocimiento general de la Tecnología RFID. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada.
40%
60%
¿Conoce el sistema de identificación de activos basado en Radio Frecuencia?
Si
No
54
Análisis de preguntas 3 y 8.
El 40% de los entrevistados (Ver Gráfico 10) respondió que efectivamente
conoce la tecnología RFID, lo cual representa un importante apoyo a la
aplicación de dicha tecnología en el control de los equipos TI debido a que
aproximadamente la mitad de los usuarios ya tiene conocimiento sobre la
efectividad de la misma en el control de activos.
Cálculo de la media, la mediana, desviación estándar, curtosis, preguntas 3
y 8.
Media
X = ∑Xi/n
= (101+149)/2 = 125.
Como n es par, y n= 2, la mediana es igual a la media.
Desviación Estándar
σ= √(1/n-1)* (∑(Xi-X)2)
= √(1/2-1)* ((101-125)2+(149-125)
2) = 33,94
Curtosis
(∑((Xi-X)4*ni/n)/σ4)-3
=((((101-125)4*1/2) + ((149-125)
4*2/2))/33.94
4) − 3= -2,63
55
Pregunta 3.1 y 8.1 ¿Estaría de acuerdo en la aplicación de tecnología RFID
para el control de equipos TI? (Esta preguntas profundizan sobre la
predisposición al uso de la tecnología RFID, sólo aplicada a los que sí
conocen dicha tecnología). (Ver Tabla 7)
Tabla 7. Preguntas 3.1 y 8.1
¿Estaría de acuerdo en la aplicación de tecnología RFID para el control de equipos TI?
Si No Total
P. Encargado 4 0 4
Usuarios 61 36 97
Total 65 36
Si No
Total 65 36
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 11. Predisposición al uso de la Tecnología RFID. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada
64%
36%
¿Estaría de acuerdo en la aplicación de tecnología RFID para el control de equipos TI?
Si
No
56
Análisis de preguntas 3.1 y 8.1
El 64% de las personas que conocen la tecnología RFID (Ver Gráfico 11)
está totalmente de acuerdo con la aplicación de esta tecnología para el control
de los activos TI. Este resultado genera bastante optimismo en la
implementación de dicho sistema, y representa un importante hallazgo para
defender la aplicación de una partida presupuestaria por parte de la institución
en un proyecto de inversión destinado a ponerlo en funcionamiento.
Cálculo de la media, la mediana, desviación estándar, curtosis, preguntas
3.1 y 8.1.
Media
X = ∑Xi/n
= (65+36)/2 = 50, 5.
Como n es par, y n= 2, la mediana es igual a la media.
Desviación Estándar
σ= √(1/n-1)* (∑(Xi-X)2)
= √(1/2-1)* ((65-50.5)2+(36-50.5)
2)= 20,51
Curtosis
(∑((Xi-X)4*ni/n)/σ4)-3
= ((((36-50,5)4*1/2) + ((65-50,5)
4*2/2))/20,51
4) − 3=-2,62
57
Pregunta 4, ¿Existe cooperación entre los diferentes gremios que
conforman la Facultad de Ciencias Médicas para solucionar el problema de
la pérdida de equipos TI de la Unidad de Laboratorios? (Ver Tabla 8)
Tabla 8. Preguntas 4
¿Existe cooperación entre los diferentes gremios para solucionar el
problema?
Si No Total
P. Encargado 5 10 15
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 12. Clima organizacional. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada
33%
67%
¿Existe cooperación entre los diferentes gremios para solucionar el problema?
Si
No
58
Análisis de la pregunta 4
El 67% de las personas entrevistadas (Ver Gráfico 12) reconoce que no
existe un clima institucional favorable para solucionar el problema de la pérdida
de equipos en los laboratorios de la facultad. Específicamente la falta de
“cooperación entre gremios” generaría bastantes obstáculos para lograr el
mejoramiento de sistema de control. El diseño del sistema basado en tecnología
RFID tendrá que tomar en consideración este aspecto y realizar un estudio más
detallado para aplicar una estrategia que solvente dicho inconveniente.
Cálculo de la media, la mediana, desviación estándar, curtosis, pregunta 4.
Media
X = ∑Xi/n
= (10+15)/2 = 12,5.
Como n es par, y n= 2, la mediana es igual a la media.
Desviación Estándar
σ= √(1/n-1)* (∑(Xi-X)2)
= √(1/2-1)* ((5-12.5)2+(10-12.5)
2)= 7,9
Curtosis
(∑((Xi-X)4*ni/n)/σ4)-3
= ((((5-12,5)4*1/2) + ((10-12,5)
4*2/2))/7,9
4) − 3=-2,58
59
Pregunta 5, ¿Conoce Ud. las normas de los equipos TI? (Ver Tabla 9)
Tabla 9. Pregunta 5
¿Conoce Ud. las normas de uso de los equipos TI?
Si No Total
Usuarios 144 91 235
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 13. Conocimiento de los usuarios de las normas de uso. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada.
61%
39%
¿Conoce Ud. las normas de uso de los equipos TI?
Si
No
60
Análisis de pregunta 5.
El 61 % de los usuarios entrevistados (Ver Gráfico 13) conoce las normas
para usar los equipos TI, lo cual es un buen inicio para su incorporación al
sistema de control basado en tecnología RFID. Sin embargo, resta un importante
segmento de usuarios, el 39%, que ni siquiera conoce dichas normas, por lo que
se pronostica que el sistema de control en sus etapas iniciales tendrá que ir
acompañado de un período de adaptación y educación para el usuario, que se
verá obligado a manejar bien las normas de uso para evitar ser sancionado.
Cálculo de la media, la mediana, desviación estándar, curtosis, pregunta 5.
Media
X = ∑Xi/n
= (14+91)/2 = 52,5.
Como n es par, y n= 2, la mediana es igual a la media.
Desviación Estándar
σ= √(1/n-1)* (∑(Xi-X)2)
= √(1/2-1)* ((91-52.5)2+(144-52.5)
2) = 99,27
Curtosis
(∑((Xi-X)4*ni/n)/σ4)-3
((((91-52,5)4*1/2) + ((144-52,5)
4*2/2))/99,27
4) − 3= -2,98
61
Pregunta 6, ¿Con que frecuencia hace uso de los equipos TI? (Ver Tabla
10)
Tabla 10. Pregunta 6
¿Con que frecuencia hace uso de los equipos TI?
Un día por
semana
Dos días por
semana
Todos los
días Total
Usuarios 109 83 43 235
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Encuesta aplicada
Gráfico 14. Frecuencia de uso de los equipos TI. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Encuesta aplicada.
47%
35%
18%
¿Con qué frecuencia hace uso de los equipos TI?
Un día por semana
Dos días por semana
Todos los días
62
Análisis de pregunta 6.
El 47% de los usuarios (Ver Gráfico 14) utilizan los equipos de TI al
menos un día por semana, mientras en el otro extremo, 18% de ellos los utiliza
todos los días. Estos números de frecuencia son una excelente guía para el
diseño del sistema de control en cuanto a su la capacidad operativa que
necesitará diariamente, buscando evitar que la demanda de entrada y salida de
equipos no supere dicha capacidad, creando problemas técnicos que podrían
poner en riesgo los objetivos fundamentales del sistema.
Cálculo de la media, la mediana, desviación estándar, curtosis, pregunta 6.
Media
X = ∑Xi/n
= (109+83+43)/3 = 78,33.
Como n es impar, la mediana es (n+1)/2 = (3+1)/2 = 2
Desviación Estándar
σ= √(1/n-1)* (∑(Xi-X)2)
= √(1/3-1)* ((43-78.33)2+(109-78.33)
2+(83-78.33)
2) =
= 33,23
Curtosis
(∑((Xi-X)4*ni/n)/σ4)-3
= ((((43-78.33)4*1/3) + ((109-78.33)
4*2/3) + ((83-78.33)
4*3/3))/5) − 3
= -1,23
63
3.8 DISEÑO DEL SISTEMA.
3.8.1 Implementación y funcionamiento del sistema.
A continuación se presentan los pasos para la implementación del
Sistema de Control. En cada apartado se explicará el funcionamiento de cada
uno de los componentes del sistema.
Colocación de las TAGs. Las TAGs Confidex Steelwave Micro
poseen un adhesivo. Se retira el papel de protección y se colocan las
etiquetas en la parte posterior de cada equipo TI que se pretende
controlar, tal como se muestra en la Gráfica 16.
Gráfico 15. Lugar de colocación de las TAGs.
Fuente: (Invengo , 2015)
64
Interacción entre el Reader con las TAGs.
Los lectores RFID por medio de la emisión de una señal de radio frecuencia
alimentarán las TAGs en el momento de la configuración. Capturarán las
respuestas con los datos que envían las TAGs para luego ser codificadas.
Entre las sugerencias generales que se hacen con respecto a la instalación
de los Readers, está el hecho de que no deben colocarse sobre superficies
metálicas porque causan interferencia, provocando con esto disminuciones
importantes en la potencia de la señal recibida o transmitida, provocando una
severa disminución del rango de alcance.
Otras características del Reader por las cuáles se ha seleccionado para la
implementación del sistema de control de equipos TI de la Facultad de Medicinas
de la Universidad de Guayaquil, son las siguientes:
Sensibilidad:
Detecta señales de las TAGs RFID hasta -80dBm de potencia, lo que le
convierte en un detector que está ubicado entre los mejores del mercado.
Selectividad:
Tiene alto nivel de selectividad, es decir, no permite la contaminación de las
señales que provienen de las TAGs, por otras señales electromagnéticas que
puedan estar cerca como las emitidas por teléfonos móviles, computadoras,
motores de artefactos electrodomésticos, etc.
Alcance dinámico:
Al mismo tiempo recibe diferentes señales de TAGs que están ubicadas en
lugares distintos, alejados o cercanos, sin que haya mucha diferencia en la
potencia que caracteriza a cada señal.
Las interacciones entre el Reader y las TAGs se ilustran en el Gráfico 17.
65
Gráfico 16. Interacción entre el Reader y las TAGs.
Fuente: (UDLAP, 2013)
Las interacciones entre el Reader y las TAGs serán controladas desde el
ordenador gracias al software, proceso que se describe a continuación.
Funcionamiento del software de enlace.
El Gráfico 18 muestra el estándar RFID y la manera como el Hardware
nutrirá al Software que, gracias a la aplicación RFID de Intermec, permite no sólo
la configuración y gerencia del sistema en su totalidad, sino poner a disposición
del usuario, en este caso la Unidad de Laboratorios, una gran cantidad de
herramientas con soporte WEB-Based (herramientas en la nube) para optimizar
y adaptar el sistema a la tecnología de punta.
66
Gráfico 17. Gestión del sistema con soporte WEB-Based.
Fuente: (UDLAP, 2013)
Una de estas herramientas que serán necesarias, dependiendo de la
magnitud de los datos a manejar, y la necesidad de acceder a los mismos de
manera remota, es una Base de Datos, lo cual ofrece ventajas y desventajas:
Ventajas:
1. Al estar alojados los datos en una nube, la unidad de laboratorios cuenta
con la posibilidad de acceder a los mismos en forma remota, incluso mudar su
cuartel de operaciones en caso de ser necesario ante cualquier eventualidad
inesperada, ya que desde diferentes localidades podrá acceder a la data.
2. La más inmediata es la reducción de costos, porque no hay necesidad de
adquirir, desarrollar o mantener una base de datos. La capacidad de
procesamiento contratado es flexible y permite al usuario seleccionar diferentes
modalidades de contrato para adquirir el producto, pudiendo someter el sistema
a un tiempo de prueba, para luego aumentar la capacidad.
67
3. Ofrece la alternativa de aumentar la imagen social de la institución,
porque reduce su Huella Ecológica, al disminuir el consumo de energía eléctrica.
Desventajas:
4. El principal problema es la seguridad de los datos. Se debe manejar el
sistema con mucho cuidado para evitar el ataque cibernético o el filtro de
información confidencial hacia destinos y usos que pongan en peligro los fines
máximos del sistema de control.
5. El otro inconveniente lo puede representar la velocidad de conexión. Por
tanto, depende en gran medida de los éxitos o fracasos de las políticas de
estado en el desarrollo y mejoramiento del acceso nacional al internet.
Configuración del Reader a través de la aplicación RFID Invengo
Conexion. Emisión de alertas.
Para controlar el Reader y demás componentes del sistema RFID es
necesario instalar una aplicación en la computadora de control del sistema en
general, denominada Invengo Conexion, el cual tiene los siguientes
requerimientos técnicos: Mínimo Pentium 4, 1.7 GHz, 128 M RAM
Luego de inicializar la aplicación, aparece la pantalla de la Gráfico 19:
Gráfico 19. Configuración del Reader. Pantalla de inicio
Fuente: (Invengo, 2012)
68
Para seleccionar el modo TCP/IP de comunicación con la computadora,
selecciona TCP en el menú Comm Port, y luego se pulsa el botón Conn. Luego,
la selección del tipo de TAG y la cantidad de antenas se puede observar en el
Gráfico 20:
Gráfico 18. Configuración del Reader: tipo de TAG y número de Antenas
Fuente: (Invengo, 2012)
Se elige el tipo de TAG 6C, correspondiente con la Confidex Steelwave
Micro, que cumple con la norma ISO 18000-6C. Seleccionar el 1# en el número
de antena significa que el puerto activo para conectar la antena será el puerto 1.
Seleccionar 1#-2#-3#, significa que el Reader trabajará alternativamente con las
antenas conectadas a los puertos 1,2 y 3.
El Gráfico 21 ayudará a comprender como configurar el Reader para leer las
TAGS:
69
Gráfico 19. Configuración del Reader: lectura de las TAGS.
Fuente: (Invengo, 2012)
Como ejemplo se coloca el número de TAGS a ser leídas por el Reader, y
como respuesta se obtiene que la antena 1 lea el código EPC de la tarjeta No
22…a las 11:42. Se puede configurar el sistema para que emita un Beep (un
pitido) cada vez que el Reader obtiene la lectura de una TAG, según el proceso
siguiente.
Emisión de alertas del sistema: Las antenas bombardean a las TAGs en el
momento de pasar por la puerta de acceso a las salas. Al acercarse el TAG a la
puerta ella es “despertada” por la emisión electromagnética. La antena envía la
información al Reader que de esta manera escanea sólo la TAG que está en un
rango de distancia muy cercano y emite un informe de alerta. El sistema debe
ser configurado para emitir un reporte en la pantalla de la computadora que
controla el sistema RFID, tal como el del Gráfico 20, acompañado de un Beep de
70
alerta. Este reporte debe llegar principalmente al personal de seguridad que es
el indicado para ejecutar alguna de las acciones típicas de un sistema de control
de acceso tal como labores de registro, autorizar o denegar acceso, evitar robos,
entre otros.
Para completar la configuración del Reader se debe definir la frecuencia a
la que debe trabajar. En este sentido, para seleccionar la frecuencia diseñada
para este proyecto, la cual es de 902 hasta los 928 MHz, se utiliza la pantalla
que se observa el Gráfico 22:
Gráfico 20. Configuración del Reader: selección de la frecuencia de operación.
Fuente: (Invengo, 2012)
Los valores del ejemplo de la figura anterior están cercanos a los
valores del rango de frecuencia de este proyecto. Esta selección obliga al
resto de los componentes del sistema RFID a trabajar en la frecuencia
correcta.
71
Instalación de las antenas en el Auditorio de La Facultad de Ciencias
Académicas. Conexión a los Readers.
A continuación la Gráfica 23 muestra el croquis del 1er. piso del Auditorio
de la Facultad de Ciencias Médicas de la Universidad de Guayaquil, donde se
planea instalar el sistema de control de equipos TI basado en tecnología RFID.
Gráfico 21. Primer piso del Auditorio de la Facultad de Ciencias Médicas.
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Juan Nicola y Joselyn Atocha.
Como se puede observar en la gráfica anterior, el conjunto de Laboratorios
del Auditorio está conformado principalmente por las salas 1, 2 y 3, en las cuáles
se alinean filas de mesas con equipos TI, principalmente ordenadores, monitores
e impresoras.
Por lo tanto, será necesaria la instalación de una antena en cada salón,
mientras que el Reader y el equipo de ordenadores que conforman el resto del
sistema RFID, deberían ocupar un espacio especialmente habilitado para la
gerencia del sistema, ya sea en el mismo piso o en la planta baja, la cual se
observa en la Gráfica 24:
Arrib
aA
rrib
a
BODEGA
BODEGA
CUARTO DE AUDIOCUARTO ELECTRICO
LABORATORIO 1
PP2-1-2-3
PP2-4-5-6
PP1-22-23-24
PP1-19-20-21
PP1-16-17-18
PP1-13-14-15
PP1-1-2-3
RA
CK
LA
B1
PP1-4-5-6
PP1-7-8-9
PP1-10-11-12
LABORATORIO 3
Rack L
ab
3
PP1-16-17-18
PP1-19-20-21
PP1-22-23-24
PP2-1-2-3
PP2-4-5-6
PP1-1-2-3
PP1-4-5-6
PP1-7-8-9
PP1-10-11-12
PP1-13-14-15
DUCTOS AIRE ACONDICIONADO
Lab
2-P
P1
-32
Lab2-PP1-33
Lab
2-s
w
su
elt
o-P
ort
8
Lab2-PP1-31
Lab2-PP1-38
PP1-1-2-3
Rack L
ab
2
LABORATORIO 2
PP1-4-5-6
PP1-7-8-9
PP1-10-11-12
PP1-13-14-15
PP1-16-17-18
PP1-19-20-21
PP1-22-23-24
PP1-25-26-27
PP1-28-29-30
Lab
2-s
w s
ue
lto
-Po
rt4
SISTEMA DE AUDIO
Se
rvid
ore
s D
HC
P
1ER PISO AUDITORIUM
AUDITORIO PRIMER PISO
72
Gráfico 22. Planta baja del Auditorio de la Facultad de Ciencias Médicas. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Juan Nicola y Joselyn Atocha
Los criterios para la colocación y número de antenas son los siguientes.
- La distancia entre las antenas y las tarjetas no debe ser superior a los 5m,
de manera tal que cada antena pueda irradiar a los equipos TI en el
momento de entrar o salir de la sala. En los Gráficos 25, 26 y 27 se puede
observar que cada salón dispone de una sola entrada, por lo que una
antena colocada en cada entrada será suficiente para controlar la entrada
y salida de equipos. Eso suma un total de 3 antenas.
- La lectura de las TAGS se realiza en el punto de control que es la puerta
de entrada de cada salón. Se considera que la ganancia de cada antena
(7.15 dBi, alcance entre los 5 y 7 metros) y el patrón de irradiación
circular-direccional de las antenas seleccionadas, que se puede observar
en el Anexo 4, son suficientes cualidades para cumplir con la función de
identificación y control. La direccionalidad de la irradiación permite cubrir
Arrib
a
Arrib
a
BAR
ENTREDA DERECHA
ENTREDA IZQUIERDA AP AUDITORIO
SALON DE ACTOS
AUDITORIO PLANTA BAJA
73
una zona más específica a la cual se orienta la antena, y esa zona es la
puerta de entrada. La intención es que la antena lea las TAGS que
atraviesan ese punto, ya sea cuando salen, o cuando entran al salón.
- Las antenas seleccionadas son de polarización circular, la irradiación es
capaz incluso de penetrar las paredes de los edificios, y las áreas de baja
recepción. Por este motivo es una excelente opción para controlar el robo
de equipos.
- El tipo de polarización de la antena es la mejor opción porque ofrece las
siguientes ventajas frente a las antenas de polarización lineal. La
transmisión de datos es independiente de la orientación en la que se
encuentren las TAGs con respecto al transmisor, es decir, la antena.
Cuando la polarización es lineal, las TAGs deben tener una orientación
específica, pero en el caso de los equipos TI, dichos objetos serán
movidos, trasladados, o depositados, en principio sin orden específico, por
lo que no se puede predecir la orientación que tendrán las TAGs.
Gráfico 23. Ubicación de la antena RFID en la Sala de Laboratorio 1 Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Juan Nicola y Joselyn Atocha
LABORATORIO 1
PP1-1-2-3
RACK L
AB1
PP1-4-5-6
PP1-7-8-9
PP1-10-11-12
Antena RFID
74
Gráfico 24. Ubicación de la antena RFID en la sala 2. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Juan Nicola y Joselyn Atocha
Gráfico 25. Ubicación de la antena RFID en la sala 3. Elaboración: Juan Nicola y Joselyn Atocha
Fuente: Juan Nicola y Joselyn Atocha
11339,23
15
16
6,1
3
11336,82
LABORATORIO 2
Antena RFID
LABORATORIO 3
Antena RFID
75
Conexión Antenas-Reader: Las antenas poseen conectores tipo N
hembra (N-type female connector) que actualmente es capaz de
transmitir a una frecuencia hasta de 11 GHz, con una impedancia de 50
ohms. Dicho conector se observa en el Gráfico 28:
Gráfico 26. Conector N-type female connector de la antena.
Fuente: (Invengo , 2015)
Al conector del Gráfico 28 se acopla un cable que va al puerto RP-
TNC del Reader. Se ha seleccionado el cable Serie 240 (coaxial de baja
pérdida, buen rendimiento para UHF, para mayor especificación ver
Anexo 4) para la comunicación entre las antenas y el Reader, con un
conector N-type male y otro conector RP-TNC male tal como se observa
en el Gráfico 29, con impedancia nominal de 50 ohms (Atlas RFID, 2015).
Se considera una distancia promedio de 6 metros entre cada antena y el
Reader, el cual estará localizado en la habitación del personal de
vigilancia junto con el computador del sistema de control, en un cubículo
del cuarto de audio según Gráfico 23. Como la frecuencia de operación
del sistema está entre 902 hasta los 928 MHz, la ganancia de la antena
76
es de 7.15 decibeles y la distancia entre la antena y el Reader es de
aproximadamente 6 metros, utilizando las especificaciones técnicas de
que pueden ser consultadas en el Anexo 4, se calcula una pérdida de
1.52 decibeles, por tanto el Reader recibirá una señal de 5.63 decibeles
que se juzgan suficientes.
Se necesitarán por tanto alrededor de 18 metros de este cable que
deberán ser instalados de manera tal que no perjudiquen la estética del
Auditorio, aprovechando estructuras como el cielo raso con canales
protectores de cable que faciliten además su identificación y alejamiento
de las líneas de alta potencia. Los 18 metros de cable tiene un costo
aproximado de 252 dólares.
Gráfico 27. Cable Serie 240 con conectores N-type male y RP-TNC male.
Fuente: (Atlas RFID, 2015)
Conexión Reader-Computadora: se utilizará el estándar Ethernet y el
protocolo TCP/IP, que permiten una excelente velocidad de transmisión
(10Mbits/s), fácil instalación y bajo costo. El mismo Reader al ser
adquirido incluye en su costo un conector Ethernet tal como se puede ver
en el Anexo 4.
77
3.9 PRESUPUESTO.
A continuación la Tabla 15 detalla un presupuesto para la adquisición de
los componentes del sistema.
Tabla 11. Presupuesto para la instalación del sistema RFID
CONCEPTO COSTO
TAGs 100 equipos X 14$ = 1400$
Readers 900$
Antenas 3 x 120$ = 360$
Ordenadores 2 x 320$ = 640$
Software + Base de datos 180$
Cables Serie 240
18mX14$= 252$
Conectores N-type male y
RP-TNC male.
50$
TOTAL 3782$
Elaboración: Juan Nicola y Joselyn Atocha Fuente: Juan Nicola y Joselyn Atocha
78
CAPITULO IV
CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
La tecnología RFID ofrece grandes ventajas para el diseño e
implementación de un sistema de control de los equipos TI de La
Facultad de Ciencias Médicas de la Universidad de Guayaquil. Es una
técnica que goza de grandes adelantos en los últimos años y ha
mostrado resultados exitosos en otras áreas de aplicación como por
ejemplo en la industria de distribución y venta de alimentos, en la
identificación de animales, en la identificación y control de activos
empresariales.
Por otra parte, en el Ecuador ya existen compañías que pueden ofrecer
gran soporte técnico en el diseño e implementación de tales sistemas.
Por todo lo anterior se concluye que la Facultad cuenta con numerosos
recursos para la instalación y mantenimiento del mismo.
El presente trabajo ha analizado con éxito las características y funciones
del sistema de control basado en tecnología RFID. En este sentido se
concluye que los componentes necesarios para instalar dicho sistema
son los lectores, las antenas y las etiquetas RFID, cuyas características
fueron expuestas, junto con sus precios de mercado, y la manera como
cada componente debe ser instalada y configurada.
Luego se ha descrito a detalle cómo debe funcionar cada uno de estos
componentes tomando en cuenta las características específicas de las
instalaciones que conforman el Auditorio de la Facultad de Ciencias
Médicas, sus salas de Laboratorio, las puertas de acceso de entrada y
salida a los mismos.
79
Se concluye que es factible el diseño e implementación de un sistema de
control de los equipos TI en puntos estratégicos del Auditorio de La
Facultad de Medicinas de la Universidad de Guayaquil. De esta manera
se asegura el registro de cada entrada y salida de los equipos, así como
su permanencia en las salas de laboratorio, evitando así la pérdida
constante que hasta ahora se ha presentado.
4.2 RECOMENDACIONES.
Para asegurar el éxito en el diseño e implementación del sistema de
control estudiado, debe haber por anticipado un clima organizacional que
garantice la cooperación y sinergia de todos los sectores involucrados:
personal de vigilancia, personal administrativo, usuarios, autoridades
académicas.
Por tanto, se deben hacer esfuerzos institucionales para alcanzar dicho
grado de cooperación, logrando un proceso proactivo y dinámico de
negociaciones que allanen el camino hacia un desarrollo del sistema
eficaz y eficiente.
La tecnología RFID no es reciente pero en cuanto a implementación se
refiere no es muy común la aplicación de dicha tecnología. Por tanto en el
Ecuador aún muchos sectores no han incorporado tal sistema. Así, la
utilización de esta tecnología por parte de la Facultad de ciencias
Médicas representa un reto de innovación, y puede ser ejemplo para que
dichos sistemas sean instalados a lo largo y ancho de la república, tanto
en el sector público como en el sector privado.
80
4.3 BIBLIOGRAFÍA.
Alvarado, J. A. (2008). Sistema de Control de Acceso con RFID. México, D.F.,: Centro de Investigación y de Estudios Avanzados.
Arroyo, d. M., & Yanez, C. A. (2012). Analisis, Diseño e Implementacion
del sistema WEB para control de personal por medio de cedulas inteligentes utilizando Radio Frecuencias ID (RFID). Sangolqui: Escuela politecnica del Ejercito.
Atlas RFID. (2015). Atlas Rfid Store. Obtenido de
http://www.atlasrfidstore.com/25-ft-antenna-cable-240-series-rp-tnc-male-to-n-type-male/
Atlas RFID. (2015). Atlas RFID store. Obtenido de
http://www.atlasrfidstore.com/invengo-xc-rf861-uhf-rfid-reader/ Chang, D. F., & Lozano, A. S. (2013). Desarrollo e Implementacion de un
sistema para el Control e Inventarios continuo, utilizando tecnologia RFID, para la biblioteca de la UPS sede Guayaquil. Guayaquil: Universidad Politecnica Saleciana.
CNT. (2015). Corporación Nacional de Telecomunicaciones. Obtenido de
https://www.cnt.gob.ec/ CONATEL. (2012). Plan Nacional de Radio Frecuencias. Freyman, K. D. (1975). Wireless Communication in Underground Mines.
London: Central Institute of Mining and Fuel Research. Garfinkel, S., Juels, A., & Pappu, R. (2005). RFID privacy: an overview of
problems and proposed solutions ,& Security and Privacy Magazine. IEEE Volume 3(3):, 34-43.
Gidekel, A. (2006). Introducción a la identificación por Radio Frecuencia -
RFID. Argentina: Telectrónica Codificación S.A. Harris, D. B. (1960). Radio transmission systems with modulatable passive
responder. Hassan, T., & Chatterjee, S. (2006). A Taxonomy for RFID System
Sciences. HICSS ’06. Proceedings of the 39th Annual Hawaii International Conference on Volume 8, 184.
81
Hernandez, R. A. (2007). identificacion de vehiculos empleando Radio Frecuencia. Mexico DF: Instituto Politecnico Nacional.
Hunt, V. D., Puglia, A., & Puglia, M. P. (2007). RFID A guide to radio
frequency identification. Ed. Wiley. Hurtado, d. B. (2010). Guía para la comprensión holística de la ciencia.
Caracas: Fundación Sypa. Invengo. (2012). A guide to XCRF Reader. Invengo. (2015). INVENGO XC-RF861 UHF RFID READER. Sinjgapore:
Invengo. Michael, K., & McCathie, L. (2005). The pros and cons of RFID in supply
chain management. Myerson, J. (2007). RFID in the supply chain. Auerbach Publications. Philipose, M. S., J.R. Jiang, B. M., & A. Sumit Roy Sundara-Rajan, K.
(2005). Battery-free wireless identification and sensing. Pervasive Computing, IEEE, Volumen 4(1): 37-45.
Phillips, T., Karygiannis, T., & Kuhn, R. (2005). Security standards for the
RFID market. Security & Privacy Magazine, IEEE, Volume 3, Issue 6, 85 - 89.
Registro Oficial. (2015). Ley Orgánica de Telecomunicaciones. Quito:
Gobierno del Ecuador. Sharyn, L., Mendelsohn, T., Spivey, C. O., & Yuen, E. H. ( 2004).
Evaluating RFID Middleware Picking The Right Solution For Integrating RFID Data Into Business Applications. Forrester Research, Inc., August 13.
Sicamex. (15 de 09 de 2015). Evento sobre la Tecnología. Recuperado el
22 de 11 de 2015, de Evento sobre la Tecnología RFID: www.sicamex.mx
Stockman, H. (1948). Communication by Means of Reflected Power.
Proceedings of the IRE, pp1196-1204. Telectrónica. (27 de 01 de 2014). Control de productos en depósito con
RFID. Obtenido de http://www.telectronica.com/index.php/control-rfid-para-productos-en-deposito/
82
UDLAP. (2013). Principio de la tecnología RFID. España: UDLAP. UPS. (2005). Demystifying RFID in the supply chain. Vernon, F. (1952). Application of the microwave homodyne. WAGNER, R. G. (2007). DISEÑO E IMPLEMENTACIÓN DE UN
PROTOTIPO BASADO EN LA TECNOLOGÍA RFID PARA LA IDENTIFICACIÓN DE OBJETOS DE USO COMÚN DIRIGIDO A PERSONAS CON DISCAPACIDAD VISUAL . SANGOLQUÍ – ECUADOR: ESCUELA POLITECNICA DEL EJÉRCITO.
Weinstein, R. (2005). RFID: a technical overview and its application to the
enterprise,& IT Professional. Volumen 7(3): 27-33.
83
ANEXO 1
84
ANEXO Nº 1: INSTALACIONES DE LOS LABORATORIOS
85
86
87
88
ANEXO 2
89
ANEXO Nº 2: ENCUESTAS Y ENTREVISTAS A RESPONSABLES Y
USUARIOS DE LOS LABORATORIOS.
90
91
92
ANEXO 3
93
ANEXO Nº 3: CRONOGRAMA DE ACTIVIDADES
Actividades
Septiembre Octubre Noviembre Diciembre
1ra.
Semana
2da.
Semana
3ra.
Semana
4ta.
Semana
1ra.
Semana
1ra.
Semana
2da.
Semana
3ra.
Semana
4ta.
Semana
1ra.
Semana
2da.
Semana
Elaboración del Plan de Tesis
Revisión y Aprobación
Elaboración del Capítulo I y II
Revisión del Tutor
Correcciones al Capítulo I y II
Elaboración del Capítulo III y
IV
Revisión del Tutor
Correcciones al Capítulo III y
IV
Revisión General
Correcciones Finales
Impresión
Presentación Final
94
ANEXO 4
95
ANEXO Nº 4:
Datos técnicos de Confidex Steelwave Micro
96
Datos técnicos del Reader XC-RF861 Invengo.
97
Especificaciones Técnicas de la Antena Invengo XC-AF12 High
98
Kit que acompaña al Reader en su compra.
99
Especificaciones técnicas Cable Serie 240
100
ANEXO 5
101
Anexo 5: Resultado de la aplicación de las encuestas.
La siguiente tabla muestra un resumen de las respuestas obtenidas al aplicar el cuestionario a 250 personas entre personal encargado y usuarios de los equipos TI de Las Salas de Laboratorio del Auditorio de La Facultad de Ciencias Médicas de la Universidad de Guayaquil.
Pregunta 1
Pregunta 2
Pregunta 3
Pregunta 3.1
Pregunta 4
Pregunta 5
Pregunta 6
Pregunta 7
Pregunta 8
Pregunta 8.1
1 Si Ex Si Si No No aplica
No aplica
No aplica
No aplica
No aplica
2 No Ex Si Si Si No aplica
No aplica
No aplica
No aplica
No aplica
3 Si Re No No aplica
Si No aplica
No aplica
No aplica
No aplica
No aplica
4 Si Ma Si Si No No aplica
No aplica
No aplica
No aplica
No aplica
5 Si Re No No aplica
Si No aplica
No aplica
No aplica
No aplica
No aplica
6 No Re No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
7 No Ex No No aplica
Si No aplica
No aplica
No aplica
No aplica
No aplica
8 No Re No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
9 No Ex No No aplica
Si No aplica
No aplica
No aplica
No aplica
No aplica
10
Si Ex No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
11
Si Re No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
12
Si Re No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
13
Si Re No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
102
14
No Ma Si Si No No aplica
No aplica
No aplica
No aplica
No aplica
15
No Ma No No aplica
No No aplica
No aplica
No aplica
No aplica
No aplica
16
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
17
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
18
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ex Si No
19
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ex Si No
20
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re Si Si
21
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si No
22
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ex No No aplica
23
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ex No No aplica
24
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re Si No
25
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma No No aplica
26
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma Si Si
27
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
28
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
29
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma Si Si
30
No aplic
No aplic
No aplic
No aplic
No aplic
No Dos Ma No No aplic
103
a a a a a a
31
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma No No aplica
32
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma Si No
33
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma Si Si
34
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma No No aplica
35
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
36
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si No
37
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ex No No aplica
38
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ex No No aplica
39
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
40
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
41
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re No No aplica
42
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
43
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
44
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma Si Si
45
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
46
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
4 No No No No No Si Dos Ma No No
104
7 aplica
aplica
aplica
aplica
aplica
aplica
48
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma Si Si
49
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma Si No
50
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma No No aplica
51
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma Si Si
52
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma No Si
53
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No
54
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ex No No aplica
55
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ex No No aplica
56
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re Si No
57
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma No No aplica
58
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
59
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
60
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No
61
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re Si No
62
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re No No aplica
63
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma Si Si
105
64
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
65
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si No
66
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re No No aplica
67
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
68
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
69
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
70
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si No
71
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ex No No aplica
72
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ex Si Si
73
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re No No aplica
74
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No
75
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
76
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re No No aplica
77
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma Si Si
78
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
79
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si No
80
No aplic
No aplic
No aplic
No aplic
No aplic
No Uno Ma No No aplic
106
a a a a a a
81
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
82
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
83
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma Si No
84
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma No No aplica
85
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
86
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
87
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ex No No aplica
88
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ex Si No
89
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
90
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re Si No
91
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
92
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
93
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
94
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Ma Si No
95
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ma No No aplica
96
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re Si No
9 No No No No No Si Dos Ex No No
107
7 aplica
aplica
aplica
aplica
aplica
aplica
98
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ex Si Si
99
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ex No No aplica
100
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re No No aplica
101
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma Si Si
102
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
103
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No
105
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re No No aplica
106
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma Si No
107
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma No No aplica
108
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si Si
109
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
110
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si Si
111
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ex No No aplica
112
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Ex Si No
113
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re No No aplica
114
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
108
115
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re No No aplica
117
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma Si Si
118
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
119
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
120
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si Si
121
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
122
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
123
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re No No aplica
124
No aplica
No aplica
No aplica
No aplica
No aplica
No Todos
Re No No aplica
125
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
126
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si Si
127
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ex No No aplica
128
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ex Si Si
129
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
130
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma Si Si
131
No aplica
No aplica
No aplica
No aplica
No aplica
Si Todos
Re No No aplica
13
No aplic
No aplic
No aplic
No aplic
No aplic
Si Uno Re Si Si
109
2 a a a a a
133
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
134
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
135
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
136
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
137
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma Si Si
138
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
139
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma No No aplica
140
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
141
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
142
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
143
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ex Si Si
144
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ex Si No
145
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma No No aplica
146
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
147
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
148
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ex No No aplica
1 No No No No No Si Dos Ma No No
110
49
aplica
aplica
aplica
aplica
aplica
aplica
150
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
151
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
152
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
153
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
154
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
155
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma Si Si
156
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
157
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si Si
158
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
159
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
160
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
161
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
162
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
163
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si No
164
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
165
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
111
166
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
167
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
168
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
169
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
170
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
171
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
172
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
173
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
174
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma Si Si
175
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
176
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No
177
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
178
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
179
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma Si Si
180
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
181
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
18
No aplic
No aplic
No aplic
No aplic
No aplic
Si Dos Re Si Si
112
2 a a a a a
183
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
184
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No aplica
185
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
186
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
187
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
188
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
189
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
190
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma Si Si
191
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
192
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si Si
193
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re Si No
194
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si No
195
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
196
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma Si Si
197
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
198
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
1 No No No No No No Uno Re No No
113
99
aplica
aplica
aplica
aplica
aplica
aplica
200
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma Si Si
201
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
202
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
203
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
204
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re No No aplica
205
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
206
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
207
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si No
208
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
209
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
210
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
211
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Ma No No aplica
212
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si Si
213
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
214
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Ma No No aplica
215
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
114
216
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma Si Si
217
No aplica
No aplica
No aplica
No aplica
No aplica
No Dos Re Si Si
218
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma Si Si
219
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
220
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
221
No aplica
No aplica
No aplica
No aplica
No aplica
No Uno Re No No aplica
222
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma Si Si
223
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
224
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si Si
225
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
226
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
227
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re Si Si
228
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
229
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
230
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Ma No No aplica
231
No aplica
No aplica
No aplica
No aplica
No aplica
Si Dos Re No No aplica
23
No aplic
No aplic
No aplic
No aplic
No aplic
Si Uno Re Si Si
115
2 a a a a a
233
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
234
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
235
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
236
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
237
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
238
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
239
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
240
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
241
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
242
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re Si Si
243
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
244
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
245
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
246
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
247
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
248
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Ma No No aplica
2 No No No No No Si Uno Re No No
116
49
aplica
aplica
aplica
aplica
aplica
aplica
250
No aplica
No aplica
No aplica
No aplica
No aplica
Si Uno Re No No aplica
117
ANEXO 6
118
Anexo 6: Glosario
RFID:
Por sus siglas en inglés (Radio Frequency Identification).
IFF:
Por sus siglas en inglés “Identification Friend or Foe” (Identificación Amigo o
Enemigo). Dispositivo empleado por las fuerzas aliadas en la Segunda Guerra
Mundial.
Transponder:
Dispositivo utilizado en las telecomunicaciones para la Recepción, amplificación
y respuesta en una banda distinta de la señal recibida. Producen una respuesta
automática de un mensaje (predeterminado a la recepción de una señal concreta
de interrogación.
Auto ID:
Por sus siglas en Ingles (Automatic Identification, o Identificación Automática).
Reader:
Lector por su terminología en equipos tecnológicos se define como equipo de
recepción y lectura de datos.
TAGS:
Se define el anglicismo (tag) como una etiqueta o baliza, una marca o etiqueta
electrónica que contiene un pequeño circuito embebido.
Response:
Respuesta emitida por algún dispositivo de comunicación electrónico.
Broadcast:
En español difusión, es un método de transmisión de información donde un nodo
emisor envía información a una multitud de receptores de manera simultánea.
119
CMOS:
Por sus siglas en ingles Complementary Metal-Oxide Semiconductor. Son las
familias lógicas empleadas en la fabricación de circuitos integrados. Implementa
complementos de transistores de tipo PMOS y tipo NMOS.
EPC:
Por sus siglas en Ingles (Electronic Product Code, o Código o Electrónico del
Producto). Estándar de generación de códigos.
ISO:
Por sus siglas Organización Internacional de Normalización.
120
ANEXO 7
121
ANEXO Nº 7: PERMISO PARA ACCESO A LAS INSTALACIONES DE
AUDITORIUM DE MEDICINA Y PARA LA REALIZACIÓN DE ENCUESTAS A
USUARIOS Y RESPONSABLES
122
123
124