1
PROPUESTA DE DISEÑO DE UN CONTROL DE ACCESO BIOMETRICO PARA EL
CUARTO DE RAEE DE LA EMPRESA SECÚRITAS COLOMBIA S.A. SEDE BOGOTA
PROPONENTE
DIEGO JULIAN CARBONELL CABALLERO
Estudiante de Tecnología en Electrónica
CÓDIGO: 20001085014
DIRECTOR DE PROYECTO
RAFAEL FINO SANDOVAL
DIRIGIDO A:
SECURITAS COLOMBIA S.A.
Dirección: Av. Calle 26 # 92-32
Teléfono: 7325301 Ext. 1321
EVALUADO POR:
UNIVERSIDAD DISTRITAL “Francisco José de Caldas”
Facultad Tecnológica
Bogotá, Noviembre de 2017
2
CONTENIDO
1. Glosario de Términos ............................................................................................................ 3
2. Introduccción .......................................................................................................................... 4
3. Objetivos ................................................................................................................................... 6
3.1. Objetivo General ............................................................................................................. 6
3.2. Objetivos específicos .................................................................................................... 6
4. Contextualización ................................................................................................................... 7
4.1. Los Sistemas de Control de Acceso ......................................................................... 7
4.2. Análisis Comparativo de los medios de identificación ........................................ 9
4.3. Cuadro de cotejo sobre tecnologías para control de accesos ........................ 12
5. Evaluación de Técnologías ................................................................................................ 13
5.1. Estudio Técnico ............................................................................................................ 13
5.2. Estudio Financiero ....................................................................................................... 21
6. Propuesta de Diseño ............................................................................................................ 23
6.1 Fases de adquisición de datos para acceso .............................................................. 23
6.2 Algoritmos para la validación del personal ................................................................ 24
6.3 Tecnología propuesta para la solución del problema ...………………….……….26
6.4 Estudio Práctico del sistema …………………………… ...………………….……….38
7. Conclusiones ......................................................................................................................... 47
8. Referencias .............................................................................................................. 48
3
1. Glosario de Términos
RAEE: Residuos de aparatos eléctricos y electrónicos.
Lector Biométrico: Dispositivo que es capaz de leer, guardar e identificar
las huellas dactilares.
Controlador IP: Dispositivo de red autónomo, que permite mediante un
interface web accesible desde la red local o Internet, el acceso a las
funciones que disponen sus salidas y entradas digitales.
Control de acceso: Sistema electrónico que restringe o permite el acceso
de un usuario a un área específica validando la identificación por medio de
diferentes tipos de lectura (clave por teclado, tags de proximidad o
biometría).
TIC: (Tecnologías de la Información y la Comunicación), son el conjunto de
tecnologías desarrolladas para gestionar información y enviarla de un lugar
a otro.
Estación de trabajo: Terminal de computadora o computadora con la que
se puede trabajar conectado a una red o de modo aislado.
RFID: Radio Frequency IDentification, en español (identificación por
radiofrecuencia) es un sistema de almacenamiento y recuperación de datos
remoto que usa dispositivos denominados etiquetas, tarjetas,
transponedores o tags RFID.
ISO: Norma definida por la Organización Internacional de Normalización
que se aplica a los productos y servicios.
BASC: Sistema de Gestión en Control y Seguridad para el mejoramiento
continuo de los estándares de seguridad aplicados en las empresas con el
fin de lograr que las mercancías no sean contaminadas por ninguna
sustancia extraña en un esfuerzo por mantener las compañías libres de
cualquier actividad ilícita y a la vez facilitar los procesos aduaneros de las
mismas.
4
Contenedor: recipiente metálico o de material resistente, de gran tamaño y
provisto de enganches para facilitar su manejo; se usa para meter la basura
y los materiales que ya no sirven.
Switch: dispositivo de propósito especial diseñado para resolver problemas
de rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos.
Electroimán: Barra de hierro dulce que se imanta artificialmente por la
acción de una corriente eléctrica que pasa por un hilo conductor arrollado a
la barra.
5
2. Introducción
SECURITAS COLOMBIA S.A. es una empresa del sector de la vigilancia privada
que ofrece soluciones en seguridad a través de medios tecnológicos y humanos.
Para este caso, SECURITAS COLOMBIA S.A. requiere una solución tecnológica que controle el acceso al cuarto de reciclaje de RAEE (Residuos de aparatos eléctricos y electrónicos) en cumplimiento a la política ambiental, a la norma BASC para gestión de la seguridad y como mecanismo para mitigar el riesgo de pérdida de equipos electrónicos dados de baja por vida útil o daño hasta su fase de entrega a la empresa que realiza la disposición final. Los sistemas de control de acceso se demandan por la necesidad de incrementar la seguridad en ciertas áreas de la compañía.
Esta propuesta plantea la presentación un diseño en el cuál se sustente la
necesidad de implementar un control de acceso biométrico que proporcione la
agilidad y fiabilidad necesaria para el registro y apertura controlada al cuarto de
reciclaje de los RAEE, con el fin de validar y administrar los ingresos al cuarto de
reciclaje y mitigar el riesgo de intrusión y hurto, alineado a las exigencias de la
norma BASC (Esta norma está destinada a ayudar a las organizaciones en el
desarrollo de una propuesta de Gestión en Control y Seguridad en el Comercio
Internacional) en la gestión de la seguridad.
Se requiere validar que los funcionarios de sede Bogotá de SECURITAS
COLOMBIA S.A. se validen al momento de ingresar al cuarto de reciclaje de
RAEE, es menester llevar un record de las personas autorizadas que hacen el
ingreso de los equipos electrónicos dados de baja por la empresa y depositarlos
en el contenedor diseñado para albergarlos. La biometría busca llevar una
trazabilidad sobre los horarios, quien ingresó y proporcionar esta información y
ajustar de manera más efectiva el protocolo de seguridad y accesos al cuarto de
RAEE.
Adicionalmente la norma BASC como garante de la preservación de la seguridad y
control en las instalaciones, exige la implementación de sistemas de seguridad
electrónica en áreas sensibles que custodien valores o material crítico de la
compañía y que a su vez se haga el seguimiento sobre las personas que acceden
a estas zonas. El cuarto de reciclaje de RAEE constituye una zona critica para
SECURITAS COLOMBIA S.A., al albergar material electrónico fuera de uso,
potencialmente peligroso por sus agentes contaminantes y atractivo para aquellos
que quieran hurtarlos y aprovecharse económicamente de la extracción de sus
minerales.
6
3. Objetivos
3.1 Objetivo General
Proponer el diseño de un sistema de control de acceso biométrico para el cuarto
de RAEE en SECURITAS COLOMBIA en la sede Bogotá.
3.2 Objetivos específicos
• Plantear la instalación de un (1) control de acceso IP, el cuál gobernará las
acciones de apertura y cierre en el cuarto de reciclaje RAEE en
SECURITAS en la sede Bogotá.
• Formular el uso de Dos (2) terminales de registro con tecnología dual
(Biometría y proximidad) para la validación de ingreso del personal al área
de RAEE.
• Describir las características de un software de control de acceso, estación
de trabajo y un servidor principal para la administración de la base de datos
de los funcionarios enrolados.
7
4 Contextualización
4.1 Los sistema de control de Acceso
Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área relevante o requerida validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tarjetas de proximidad o biometría) y a su vez controlando elementos anexos (puerta, torniquete peatonal o talanquera vehicular) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor. Los controles de acceso se clasifican en dos tipos:
Sistemas de Control de Acceso Stand alone Sistemas de Control de Acceso en Red o IP
Los Sistemas de Control de Acceso Stand alone son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, los eventos son almacenados en el propio dispositivo y ser descargados posteriormente a través de memorias externas. De acuerdo a su complejidad los controles de acceso pueden llevar los registros de un gestor de asistencias y alimentar un software contable o para nómina. Los Sistemas de Control de Acceso en Red o IP son sistemas que se integran a través de un equipo de cómputo local o remoto, y por medio de la red permite realizar operaciones diversas, sin necesidad de la movilización de un técnico y con la facilidad de programar y ejecutar instrucciones simultáneamente.
Los sistemas de control de acceso emplean el concepto de la identificación de las personas para la toma de decisiones, con niveles de acceso previamente definidos
Existen tres indicadores de reconocimiento que definen el proceso de identificación:
- Conocimiento: Es la identificación por medio de algo que se sabe, la persona conoce: una clave o un comando designado.
- Tenencia: Es la identificación por medio de algo que se tiene, la persona posee: una tarjeta o llave electrónica.
- Particularidad: Es la identificación de una característica que tiene un individuo, la cual puede ser validada, por dispositivos que analicen sus singularidades físicas, como: huellas, voz, temperatura corporal, retina. Etc.
Referencia: /www.tecnoseguro.com/faqs/control-de-acceso Feb 2009
8
4.2 Análisis Comparativo de los medios de identificación
Sistemas de acceso que implican conocimiento
Los sistemas en los que asignan claves son aquellos en que todas las personas
tienen el mismo número. Esta opción es la más económica, pero la más
vulnerable.
Los PIN son códigos particulares entregados a cada usuario sirven como
identificadores únicos cuando las personas desean tener acceso a un área
determinada. Pueden ser reasignados a los diferentes usuarios, pero su falencia
radica en la facilidad para ser prestados a otros usuarios perdiendo la trazabilidad
en los niveles de acceso del personal.
Sistemas de acceso que requieren tenencia
La tecnología de proximidad, llamada también identificación por radiofrecuencia
(RFID) es un método de identificación automática sin contacto; es la tecnología
más nueva y de más rápido crecimiento en el segmento de identificación
automática en la industria.
La llave electrónica, es una elemento electrónico en acero inoxidable Brinda un
muy alto nivel de seguridad, ya que es de uso industrial, no se recomiendan para
ambientes muy secos ni con estática.
Sistemas de acceso que validan característica
Un sistema biométrico basa la toma de decisiones en reconocimiento mediante
una característica personal que puede ser verificada o validada de manera
automàtica.
Lectores ópticos, este tipo de lectores es uno de los más comunes, los cuales
están formados por cámaras de video de tipo CCD.
Cada píxel se ve estimulado con la luz que incide sobre él, almacenando una
carga de electricidad. Los píxeles se encuentran dispuestos en forma de malla con
registros de transferencia verticales y horizontales que transportan las señales a
los circuitos de procesamiento de la cámara. Esta transferencia de señales ocurre
6 veces por segundo.
Lectores termoeléctricos Actualmente estos sensores están solamente aplicados
al reconocimiento de huella dactilar, estos utilizan un sistema único para
reproducir el dedo completo a través del sensor. Durante este movimiento se
realizan tomas sucesivas y se pone en marcha un software que reconstruye la
imagen dactilar. El sensor mide la temperatura diferencial entre las crestas
9
papilares y el aire retenido en los surcos. Este tipo de tecnología permite su uso
bajo condiciones medioambientales extremas, como temperaturas altas, humedad,
suciedad o contaminación. Además, cuenta con la ventaja de auto limpiado del
sensor, con lo que se evitan las huellas latentes. Como primera desventaja de
estos lectores tenemos que la cualidad de la imagen depende un poco de la
habilidad del usuario que utiliza el escáner, la segunda desventaja es el
calentamiento del sensor.
Lectores capacitivos Este tipo de lector es bastante utilizado para el
reconocimiento de huella dactilar. Su funcionamiento es que se genera una
imagen de las crestas y valles del dedo. En la superficie de un circuito integrado
de silicona se dispone un arreglo de platos sensores capacitivos conductores que
están cubiertos por una capa aislante. La capacitancia en cada plato sensor es
medida individualmente depositando una carga fija sobre ese plato. Las ventajas
de este diseño es su simplicidad. Una desventaja es que debido a la geometría
esférica del campo eléctrico generado por el plato sensor se obtiene un efecto de
solapamiento sobre los platos vecinos, lo que provocará una reducción de la
resolución de imagen. Otra desventaja es que no trabajan adecuadamente cuando
no se tienen condiciones óptimas en la piel.
Lectores de campo eléctrico Estos lectores funcionan con una antena que mide el
campo eléctrico formado entre dos capas conductoras (la más profunda situada
por debajo de la piel). Este tipo de lectores pueden trabajar bajo cualquier
condición.
Lectores sin contacto Un lector sin contacto funciona de forma asimilar al sensor
óptico. Normalmente con un cristal de precisión óptica a una distancia de dos o
tres pulgadas de la huella dactilar mientras se escanea el dedo. La yema del dedo
se introduce en un área con un hueco. Las huellas escaneadas son esféricas, lo
que origina la utilización de un algoritmo mucho más complejo.
Micrófonos ópticos Estos micrófonos son utilizados para reconocimiento de voz.
La luz de un diodo es emitida sobre una membrana reflectora a través de fibra
óptica. Cuando las ondas de sonido golpean a la membrana, ésta vibra;
cambiando de esta manera las características de la luz reflejada. Un foto-detector
registra la luz reflejada que en conjunto con una electrónica de procesamiento
obtiene una representación precisa de las ondas de sonido.
Referencia: Universidad San Carlos de Guatemala Nov 2005; Suan Jui
10
4.3 Cotejo de tecnologías para control de accesos
Resumen de comparaciones según el análisis de cada factor identificado.
Tabla 1.
Escala de valoración para el cotejo
Referencia: Universidad San Carlos de Guatemala Nov 2005; Suan Jui
Tabla 2.
Tabla de valoración técnica para la selección de tecnologías
Referencia: Universidad San Carlos de Guatemala Nov 2005; Suan Jui
11
5. Evaluación de Tecnologías
5.1. Estudio Técnico
Los sistemas de control de acceso se demandan por la necesidad de aumentar la seguridad en ciertas áreas de la compañía. Para este caso, SECURITAS COLOMBIA S.A. requiere y necesita una solución tecnológica que controle el acceso al cuarto de reciclaje de RAEE en cumplimiento a la política ambiental, a la norma BASC para gestión de la seguridad y como mecanismo para mitigar el riesgo de pérdida de equipos electrónicos dados de baja por vida útil o daño hasta su fase de entrega a la empresa que realiza la disposición final.
Indicadores en cantidad y dinero que impulsan la necesidad de implementar un sistema de control de acceso de Securitas Colombia S.A.
Perdidas en residuos RAEE (Kg) en securitas por tipo de equipo
RAEE
EQUIPOS DE
VIGILANCIA Y
CONTROL
EQUIPOS
INFORMATICOS LUMINARIAS
TOTAL POR
AÑO
2012 5 2 3 10
2013 7 3 5 15
2014 10 5 8 23
2015 14 8 11 33
TOTAL 35,5 18 27 81
Figura 1.
Perdidas en (kg) por tipo de equipo
Figura 2.
Análisis cuantitativo por tipo de equipo
12
Pérdidas monetarias causadas por hurto de RAEE
RAEE
EQUIPOS DE
VIGILANCIA Y
CONTROL
EQUIPOS
INFORMATICOS LUMINARIAS TOTAL POR AÑO
2012 $2.500.000 $1.000.000 $300.000 $3.800.000
2013 $3.100.000 $1.500.000 $600.000 $5.200.000
2014 $4.500.000 $2.000.000 $1.200.000 $7.700.000
2015 $7.200.000 $2.450.000 $1.420.000 $11.070.000
TOTAL $17.300.000 $6.950.000 $3.520.000 $ 27.770.000
Valores en miles de pesos
Figura 3.
13
Factores de decisión para la elección de la tecnología más idónea
Tabla 3.
Fiabilidad
14
Tabla.4
Fiabilidad tecnologías alternas
15
Tabla 5.
Facilidad de uso
16
Tabla 6.
Tiempos de acceso
17
La razón por la cual se opta por la tecnología biométrica tomando la huella dactilar
del usuario se sustenta en las siguientes tablas de decisión:
Tabla 7.
Cotejo por uso
Fuente:(Autor del Proyecto)
Tabla 8.
Cotejo por tecnología
Tipo de lectura seguridad Durabilidad rendimiento del lector Mantenimiento Costo tarjeta Costo lector
Barras Baja Media Baja Media Baja Media
Proximidad Media Alta Superior Alta Baja Baja
Biometría Superior N/A Baja Alta N/A Superior
RFID Alta N/A N/A Baja Baja Media
Valoración de tecnologías
Iris Retina
Huellas
dactilares
Geometría
de la
mano
Escritura
y firma Voz Rostro
Fiabilidad Superior Superior Alta Alta Media Alta Alta
Facilidad
de uso Media Baja Alta Alta Alta Alta Alta
Prevención
de ataques Superior Superior Alta Alta Media Media Media
Aceptación Media Baja Alta Alta Superior Alta Superior
Estabilidad Alta Alta Alta Media Baja Media Media
18
¿Por qué optar por la Biometría?
Seguridad en la información: La biometría no requiere de contraseñas ni códigos anexos para la verificación de identidad.
Posibilidad de robo: Las tarjetas y claves pueden hackeadas o hurtadas. Robar un rasgo físico es complejo.
Posibilidad de pérdida: Las contraseñas se olvidan, las tarjetas se pierden o prestan. Los rasgos biométricos permanecen invariables en su gran mayoría.
Registro en sitio: Se requiere presencia del individuo para validar su identidad.
Comparación: La comparación de dos contraseñas se realiza con facilidad. Las características físicas requieren de mayor procesamiento y robustez en el software que ejecuta el proceso.
Comodidad del usuario: No se necesita aprender claves y presentar elementos para ingresar o salir de un lugar.
Resistencia ante ataques virtuales: La biométrica emplea tramas de bytes, y encriptaciones especiales dificultando su vulneración.
Autenticación de usuarios: La biometría está ligada a la particularidad del usuario. Es única e irrepetible.
19
5.2 Estudio Financiero
Recursos, tiempo y costos
Para la planificación de este proyecto se han considerado las siguientes variables:
Recursos: Serán suministrados por la empresa SECURITAS COLOMBIA S.A.
como plan para el mejoramiento de la seguridad de la sede y cumplimiento con los
lineamientos de la norma BASC. Inversión: $9.198.390
Tiempo de trabajo: Se pacta un tiempo de implementación y puesta en marcha de
la solución de 90 días calendario, laborando 10 horas semanales en la puesta a
punto del sistema en la sede Bogota
Personal y autorizaciones: Se contará equipo técnico de cada sede para adelantar
las labores de obra, contará con un director de proyecto y un coordinador
operativo. Este personal laborara en los horarios normales de la compañía lo que
no causará sobrecostos.
Cuadro de inversión para implementar la tecnología
Tabla.9
Cuadro de decisión para inversiones en tecnología
20
Análisis costo beneficio
Tabla 10.
Análisis financiero y recuperación de inversión
VPN-Valor presente Neto: Permite determinar si la inversión inicial puede
maximizarse.
TIR-Indicador de rentabilidad
TIRM-Mide la rentabilidad de inversión en términos de porcentaje
PB-Tiempo de recuperación de lo invertido sin Tasa de oportunidad
DPB-Tiempo de recuperación de lo invertido incluyendo la tasa de oportunidad.
VALOR PRESENTE NETO: Resulta de restar la inversión de los valores
individuales netos para determinar el costo tiempo presente.
Las columnas denominadas Acumulado tasa de oportunidad, Flujos netos a
valor presente y acumulado con tasa de oportunidad corresponden a los
rubros que se están captando por año y que llegaran al punto de equilibrio donde
el proyecto será estable.
TASA DE OPORTUNIDAD 8% EA
0 (9.198.390)$
1 3.679.356$ 3.679.356$
2 3.679.356$ 3.679.356$
3 1.839.678$ 1.839.678$
4 3.679.356$ 3.679.356$
5 2.759.517$ 2.759.517$
$ 1.468.441
22%
15%
18%
2,33
3,44
9.198.390$ (9.198.390)$
PERIODO INGRESOSEGRESOS ACUMULADO TASA DE OPORTUNIDADNETO
(9.198.390)$
FLUJOS NETOS A VP ACUMULADO CON TASA DE OPORTUNIDAD
(9.198.390)$
DPB
VPN
TIR
RI
TIRM
PB Años de recuperacion
Años de recuperacion
(5.519.034)$
(1.839.678)$
6.438.873$
EA
EA
EA
-$
3.679.356$
3.405.789$
$ 3.406.811
$ 3.154.455
$ 1.460.396
$ 2.704.436
$ 1.878.081
(5.791.579)$
(2.637.124)$
(1.176.728)$
1.527.708$
21
6. Propuesta de Diseño
6.1 Fases de adquisición de datos para accesos
1. Enrolamiento: Intervienen, el controlador principal de puerta, terminal de
enrolamiento para captura de huella, estación de trabajo para el
licenciamiento del software y switch de red.
2. Verificación: Intervienen, las terminales biométricas para la captura y
verificación de la huella previamente cargada en la primera etapa,
elementos de apertura y sujeción de la puerta, botón de emergencia,
electroimán o cerradura eléctrica, buzzer de alerta, cableado y soporte
ajustable para fijación de puerta.
3. Identificación: Intervienen, Software o plataforma de administración donde
se alojan las funciones del controlador de acceso y almacena la base de
datos resultante donde se cotejan las huellas grabadas y los niveles de
acceso permitiendo el ingreso o salida del cuarto de RAEE de la compañía.
Enrolamiento
22
6.2 Algoritmos para la validación del personal
Fuente: (Autor del proyecto)
NO
SI
SI
NO
FUNCIONARIO AUTORIZADO POR SECURITAS
Inicio
Funcionario desea ingresar
Funcionario registra su huella
¿Se produce
rechazo?
¿Es el tercer
intento?
Incrementacontador de
rechazos
Ingreso al cuarto
RAEE
Fin
Presentar documento para la verificación
Identificarse con el
personal de seguridad
23
PERSONA NO AUTORIZADA POR SECURITAS
NO
SI
Inicio
Fin
Persona desea ingresar
Persona se encuentra en el cuarto de
RAEE
Dirígase a recepción
Especificar motivo de
ingreso
24
6.3 Tecnología propuesta para la solución del problema
Plantear la instalación de un (1) control de acceso IP, el cuál gobernará las acciones de apertura y cierre en el cuarto de reciclaje RAEE en SECURITAS en la sede Bogotá. La función del controlador de puerta es la administración de apertura de las puertas. Un controlador de este tipo puede controlar un máximo de dos puertas. De esta forma se encarga de recibir la solicitud de acceso que viene del elemento de identificación, determinar si el código alojado tiene acceso por la puerta especificada según previa configuración y, de ser positiva o válida, entonces desbloquear la puerta en cuestión. Una vez el controlador reciba el código enviado desde cualquiera de los dos lectores a través del protocolo Wiegand, lo compara con los datos almacenados en la memoria externa para que, en caso de encontrarse coincidencia y se aplique la política de acceso, se proceda a dar el permiso a la puerta en cuestión.
Enrolamiento
El Sistema Biométrico requiere un “Repositorio” para los patrones asociados a cada individuo. El proceso de carga de este repositorio es conocido como “Enrolamiento Biométrico”.
25
Plano frontal del controlador de acceso IP
26
Plano Lateral del dispositivo
27
Modo de conexión TCP/IP
Ingreso de usuarios al sistema
1. Se agrega el controlador en el software de control de acceso, instalado en el pc principal en Bogotá
2. Se Crea niveles de acceso 3. Enrolamiento de usuarios 4. Asignación de claves 5. Validación de funciones 6. Configuración de antipassback 7. Creación de vínculos 8. Generación de reportes e importación de datos
Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y una clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la identificación del usuario que ingresa al sistema. De esta manera el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario principal del sistema. También hay que definir de acuerdo a los niveles de trabajo las tareas que se permitan desarrollar a los mismos.
Los usuarios de más bajo nivel solo podrán realizar consultas de datos. Los de nivel intermedio podrán ingresar y/o consultar. Los de nivel superior, ingresar, visualizar y /o borrar.
28
Los de máximo nivel borrar totalmente la base de datos, hacer pack y zap desde programas utilitarios accesorios.
Los niveles de usuarios existentes, son escalonados en orden de jerárquico, permitiendo que los niveles superiores puedan realizar las tareas de los inferiores. Los disponibles en el sistema son:
o Nivel 1 'Ver datos comunes... o Nivel 2 'Para Ingresar datos comunes... o Nivel 3 'Permite Modificar datos comunes... o Nivel 4 'Se pueden Eliminar datos comunes...
Nivel 5 'Ver datos confidenciales... Nivel 6 'Ingresar datos confidenciales... Nivel 7 'Modificar datos confidenciales... Nivel 8 'Eliminar datos confidenciales...
Nivel 9 'Es el nivel de Auditoría General del sistema
Formular el uso de Dos(2) terminales de registro con tecnología dual(Biometría y proximidad) para la validación de ingreso del personal al área de RAEE.
Lector para Paneles de Acceso
Comunicación
- RS485.
Hardware
- Sensor de Huella Óptico..
- Indicador Audio-Visual.
- Lector de Proximidad
Alimentación
- 12VCD / 120mA en Operación.
- Fuente No Incluida.
- Puede energizarse con la Fuente del Panel de Acceso.
Información Adicional
- Temperatura de Operación: 0 a 45 °C.
- Dimensiones: 50 x 102 x 37 mm
29
Conexión del lector con el controlador
30
Describir las características de un(1) software de control de acceso, estación de trabajo y un servidor principal para la administración de la base de datos de los funcionarios enrolados.
Requerimientos técnicos para la computador de registro y el servidor propuestos.
Estación de trabajo (Terminal cliente)
- CPU Intel Core i3.
- 2 Gb de RAM.
- 1 TB de disco duro con dos particiones.
- Windows XP/7/8 de 32 y 64 bits.
Servidor propuesto
El servidor planteado es seleccionado teniendo como base las siguientes
características:
Las capacidades de memoria de tamaños más grandes almacenan y analizan
diversas y enormes cantidades de datos en segundos o minutos.
Alta disponibilidad y tiempo de actividad con eficiencia de un 99,99%
Tiempo real, un excelente desempeño para cargas de trabajo de escala,
Virtualización mejorada y baja latencia.
Procesadores de la serie Intel® Xeon® 3400 de núcleo cuádruple Intel® Core™
i3-540 Intel® Core™ i3-530 Intel® Pentium® G6950 Intel® Celeron® G1101
Sockets del procesador 1 Caché 2, 3, 4 y 8 MB Conjunto de chips Conjunto de
chips Intel® 3420 Memoria Hasta 32 GB (6 ranuras DIMM): 1 GB/2 GB/4 GB/8 GB
a 1.066 y 1.333 MHz Ranuras de E/S 2 ranuras PCIe G2: Ranura 1: PCIe x16
(enrutamiento x8), altura completa/longitud media Ranura 2: PCIe x8
(enrutamiento x8), altura completa/longitud media
Controlador RAID Controladores internos: HBA SAS de 6 Gb/s PERC H200 (6
Gb/s) PERC H700 (6 Gb/s) con 512 MB de caché alimentada por una pila
DRAM PERC H700 NV (6 Gb/s) con 512 MB o 1 G de caché alimentada por una
pila SAS 6/iR PERC S100 (basado en software) PERC S300 (basado en software)
Controladores externos: PERC H800 o PERC H800 NV X8 con 512 MB o 1 GB de
caché alimentada por una pila HBA SAS de 6 Gb/s X8 HBA externos (no RAID):
LSI2032
Compartimentos de unidades Con cable o intercambiables en caliente: Chasis de
cuatro discos duros: unidades SAS y SATA de 3,5" o unidades SAS y SSD de 2,5"
Almacenamiento interno máximo Hasta 8 TB Discos duros1 SATA cableado de
3,5" (7.200 rpm): 160 GB, 250 GB, 500 GB, 1.000 GB y 2.000 GB SAS Near Line
cableado de 3,5" (7.200 rpm): 500 GB, 1.000 GB y 2.000 GB SAS intercambiable
31
en caliente de 3,5" (15.000 rpm): 146 GB, 300 GB, 450 GB, 600 GB, (10.000 rpm)
600 GB SAS intercambiable en caliente de 2,5" (10.000 rpm): 146 GB y 300 GB
SSD intercambiable en caliente de 2,5": 50 GB y 100 GB.
Tarjetas de interfaz de red Adaptador de servidor de cuatro puertos Intel® Gigabit
ET Adaptador de servidor de puerto doble Intel® Gigabit ET Adaptador de servidor
Gigabit Ethernet de puerto doble Broadcom® NetXtreme II™ 5709 con TOE
Adaptador de servidor Gigabit Ethernet de puerto doble Broadcom® NetXtreme
II™ 5709 con TOE y descarga iSCSI Adaptador de servidor Intel® PRO/1000 PT
Fuente de alimentación Una fuente de alimentación de 350 W redundante. Dos
fuentes de alimentación conectables en caliente de 400 W Disponibilidad Discos
duros conectables en caliente, fuentes de alimentación redundantes conectables
en caliente, memoria DD3 ECC y cuatro luces o una pantalla LCD interactiva
Vídeo Matrox® G200eW con 8 MB.
Administración remota iDRAC Express, iDRAC 6 Enterprise opcionales Gestión de
sistemas Totalmente compatible con OpenManage™: Conformidad con BMC e
IPMI 2.0 LifeCycle Controller activado mediante iDRAC6 Express, iDRAC6
Enterprise y vFlash opcionales.
Sistemas operativos Microsoft® Windows® Essential Business Server 2008
Microsoft® Windows Server® 2008 SP2, x86/x64 (x64 incluye Hyper-V™)
Microsoft® Windows Server® 2008 R2, x64 (incluye Hyper-V™ v2) Microsoft®
Windows® HPC Server 2008 Novell® SUSE® Linux® Enterprise Server Red Hat®
Enterprise Linux® Solaris™ 10 05/10 (actualizado en 2010) x86-64 Sistemas
operativos de virtualización: Citrix® XenServer™ Enterprise 5.6 x86-64 Microsoft®
Windows Server® 2008 R2, con Hyper-V™ VMware® vSphere™, versión 4.0
(incluidos ESX v4.0.1/ESXi v4.0.1, ESX 3.5.5/ESXi 3.5.5) Vizioncore™ vEssentials
Novell® PlateSpin® Migrate Para obtener más
Topología en red para el control de acceso
32
Toplogía en red multicliente que permite supervisar dferentes estaciones de
trabajo y atender averías de manera remota sin el desplazamiento de un tecnico
conexionado de elementos de la solución
Protocolo Wiegand
Este protocolo es unidireccional y permite el traspaso de datos desde un lector hacia el controlador. A pesar de que fue concebido para los lectores de efecto Wiegand, dada su eficiencia en este ámbito, ha sido implementado también en lectores con otra tecnología, como los de proximidad o radiofrecuencia e, incluso, en teclados numéricos. El protocolo establece líneas de datos, alimentación y señalización. Las líneas de señalización son las usadas para el manejo de la bocina y los leds, que normalmente poseen estos lectores, mientras que la transmisión de datos se realiza a través de tres hilos:
· DATA1: Línea para enviar los unos lógicos.
· DATA0: Línea para enviar los ceros lógicos.
· GND: Línea de tierra de referencia de ambos.
Gráfica del sistema de transmisión
33
El formato más utilizado, y por tanto el empleado en este proyecto, es el Wiegand26, que especifica que el primer bit (B0) es la paridad par de los primeros 12 bits transmitidos (B1:12), los ocho siguientes (B1:B8) constituyen un entero de 8 bits denominado FacilityCode, los 16 bits siguientes (B9:B24) representan un entero de 16 bits llamado UserCode y el último bit (B25) es la paridad impar de los últimos 12 bits transmitidos (B13:B24).2
Software de control de acceso ZK SECURITY 3.5
Es una plataforma de seguridad que permite administrar y programar las funciones básicas y avanzadas de los paneles de acceso de manera fácil y sencilla. Su diseño está basado en web lo que permite administrarlo fácilmente a través de la red por medio de cualquier navegador ya sea una PC, laptop o cualquier smartphone, complementando la solución a través de sus módulos de integración tales como el módulo de video ymódulo de visitantes. Características del Software:
·Amigable y sencilla interfaz de usuario.
·Soporta 50 paneles con licencia gratuita.
·Lenguaje español e inglés.
·Software basado en web.
·Función cliente-servidor compatible con múltiples navegadores.
·Base de datos nativa MySQL
Funciones:
· Programación básica y avanzada.
·Monitoreo de eventos en tiempo real.
·Pop-Up de imagen de usuario.
·Monitoreo por mapa virtual.
·Búsqueda automática de paneles en la red.
·Filtro de búsqueda de eventos.
34
·Reporte de acceso exportable a texto, Excel, PDF y CSV.
·Apertura y cerrado de puertas remotamente.
·Control manual de salidas auxiliares.
·Alarma audible por puerta forzada o emergencia.
·Envío de correo por eventos.
Ingreso de usuarios al sistema
Para poder ingresar al sistema cada Usuario tienen que tener asignado un nombre y una clave. La primer pantalla, módulo o paso de los programas del sistemas consiste en la identificación del usuario que ingresa al sistema. De esta manera el programa solo deja ingresar a aquellos que estén autorizados a utilizarlo. Cada operador tiene un nivel de trabajo el cual es asignado por el usuario principal del sistema. También hay que definir de acuerdo a los niveles de trabajo las tareas que se permitan desarrollar a los mismos.
Los usuarios de más bajo nivel solo podrán realizar consultas de datos. Los de nivel intermedio podrán ingresar y/o consultar. Los de nivel superior, ingresar, visualizar y /o borrar. Los de máximo nivel borrar totalmente la base de datos, hacer pack y zap
desde programas utilitarios accesorios. Los niveles de usuarios existentes, son escalonados en orden de jerárquico,
permitiendo que los niveles superiores puedan realizar las tareas de los inferiores. Los disponibles en el sistema son:
o Nivel 1 'Ver datos comunes... o Nivel 2 'Para Ingresar datos comunes... o Nivel 3 'Permite Modificar datos comunes... o Nivel 4 'Se pueden Eliminar datos comunes...
Nivel 5 'Ver datos confidenciales... Nivel 6 'Ingresar datos confidenciales... Nivel 7 'Modificar datos confidenciales... Nivel 8 'Eliminar datos confidenciales...
Nivel 9 'Es el nivel de Auditoría General del sistema
35
Accesorios para el control de puerta
Botón de salida con su protección acrílica, cuya función es liberar la puerta en caso de evacuación o emergencia.
La función esencial del dispositivo de parada de emergencia será la de interrumpir (en caso de peligro) el suministro de las fuentes de alimentación de energía (corriente eléctrica, aire a presión, etc.) y liberar la puerta lo más rápido posible. Los botones de emergencia están conectados en serie con el circuito de control en una pieza de un equipo. Al pulsar el botón de parada de emergencia se interrumpe el circuito y elimina el poder desde el relé que mantiene el circuito energizado. Electroimán
Voltaje dual: 12/24 VCD Corriente: 12V/300mA - 24V/150mA Fuerza de retención: 180 Kg (350 lb) Construcción en zinc y acabado en aluminio anodizado. Con señal para detectar el estado (bloqueado - desbloqueado), simula sensor de
puerta. Soporte ajustable en “L” ó “Z” para puertas con marco de menos de 42 mm de
espesor y de abatimiento hacia el exterior. Material: Aluminio de alta resistencia.
Calibre del cable
Si la fuente de poder está distante de la cerradura habrá caída de voltaje y la
fuerza del electroimán se verá reducida proporcionalmente a esta caída. Por ende
se ha seleccionado la siguiente especificación de cableado:
Calibre Resistencia 100 Metros
16 1.3 OHMS
36
6.4 Estudio práctico del sistema
Paso a paso para el registro de huella, configuración del software y
esquema de conexiones para la implementación del sistema
Registro de usuarios y enrolamiento de huellas
Fuente: autor del Proyecto
37
38
Configuración del control de acceso
Software de control de acceso ZK SECURITY 3.5
1.Interfaz de inicio-Ingreso de usuario y contraseña
2. Se despliega pantalla con las funciones generales del sistema
39
4. Se designa área de la compañía donde trabajará el controlador
5. Luego se diligencia el cuadro emergente para configurar el controlador
6. Creación de usuarios
40
Se diligencia la información del usuario donde se establecen los parámetros como
huella, fotografía y datos personales para su registro.
7. Configurar las zonas de tiempo
Con este parámetro se definen los permisos de accesos acordes con el
protocolo previamente definido por el oficial de seguridad a cargo, para el
ingreso al cuarto de RAEE por parte de los funcionarios de securitas
Colombia.
41
8. Seleccionar puerta a controlar
En esta etapa de define la puerta a controlar con los parámetros de ingreso
según protocolo (Huella, huella + tarjeta, solo tarjeta, etc.)
9. Configuración de los niveles de acceso
Este segmento es muy importante ya que se programan los permisos
particulares de ingreso por usuario y los privilegios o restricciones según el
protocolo de seguridad propuesto para el cuarto de RAEE.
42
10.Sincronización de datos
10. Reportes
Monitoreo en tiempo real y eventos del día
Funcionalidad que permite validar el ingreso o salida del personal al instante y notifica la apertura de puerta. Realiza un reporte de la actividad y el trafico
presentado en el cuarto de RAEE.
43
Diagrama de instalación del control de acceso
Esquema eléctrico para conexión de electroimán
Circuito en topología NC
44
Diagrama de la solución
Diagrama general para el diseño de un sistema de control de acceso biométrico
para el cuarto de RAEE en SECURITAS COLOMBIA en la sede Bogotá.
45
7. Conclusiones
Este proyecto dara a conocer a profundidad una opción alternativa y eficiente para el control de acceso en la gestión de ingresos y salidas del cuarto de RAEE en Securitas Colombia S.A. El Análisis técnico y financiero arroja que la validación biométrica se constituye en la tecnología más confiable y costo efectiva para brindar las condiciones de seguridad adecuadas que requiere el cuarto de residuos RAEE, alineado con las directrices de la norma BASC. Los sistemas biométricos si bien no son eficientes al 100% (puede haber errores de 1 en cada 100 mil) son en este momento los sistemas de seguridad más eficientes y eficaces del mercado debido a que se trabaja identificando un rasgo físico y propio de un individuo. Los terminales biométricos deben contar con una validación de identidad alterna (teclado o tarjeta), esto con el fin de reducir los falso positivos por errores de aplicación de la huella, problemas de dermatitis o inconvenientes con la membrana de verificación con la que cuenta el lector. Las múltiples opciones que ofrece el mercado frente a sistemas de control de acceso se centran en la identificación y la reducción del margen de error en la toma de datos. Se deben considerar equipos y aplicaciones amigables al usuario en cuanto a su manejo y permitirle ingresar la mejor calidad en la información en pro de la seguridad u otros objetivos operativos que tenga la compañía.
46
8. Referencias
Grupo editorial EMB “Control de acceso tecnología para la eficiencia y la gestión” Sucre
2235 - Ñuñoa - Santiago Chile. 2016
[1] Rubio Ivan, “Punto Seguridad”, Avda. Manzanares, 196 – 28026 Madrid
Tel. 91 476 80 00 – Fax: 91 476 60 57,
http://www.puntoseguridad.com, p.3
[2] Ballesté, Solanas, Castellà-Roca, "Identificación, autenticación y control de acceso," Univ. Abierta de Catalunya 2014
[3] Guada Saavedra Justo Javier, "Diseño e implementación de un sistema de control de acceso," Univ. Simon Bolivar 2006
[4] Rojas Rojas Jorge Eduardo, " El Control De Acceso En La Seguridad Privada Aplicado A Una Instalación Militar En La Reducción Del Riesgo De Atentado Terrorista Con Uso De Explosivos.," Univ. Militar Nueva Granada 2009
[5] Jaramillo Ruiz Cesar, “Prototipo de Control de Acceso Peatonal al Campus de la Corporación Universitaria Lasallista”, Corporación Universitaria Lasallista Facultad de Ingeniería Ingeniería Informática 2012
[6] Francesc Serratosa, “La biometría para la identificación de las personas”
Universidad Abierta de Catalunya 2015
[7] Bhanu, Bir; Chen, Hue Human ear recognition by computer. Springer.2008
[8] Escolano, Francisco; Suau, Pablo; Bonev, Boyán Information theory in computer vision and pattern recognition. Springer.2009
[9] Jain, Anil; Bolle, Ruud; Pankanti, Sharath. Biometrics. Personal identification in networked society. Kluweer Academic Publishers.1999
[10] Universidad de San Carlos de Guatemala, Facultad de Ingeniería, Comparación de las tecnologías de control de acceso a las instalaciones en una organización, Autor: SUAN KATHLEEN JUI BAECHLI, Guatemala Nov 2005.
47
[11] www.tecnoseguro.com/faqs/control-de-acceso/control-de-acceso.html
[12] Autor del proyecto (Diego Julian Carbonell Caballero) Figuras ,tablas, algoritmos para la validación de personal, enrolamiento, propuesta de diseño.
[13] Planos de producto y diagramas electrónicos. (Syscom Latinoamérica 2017)
(14) Securitas Colombia S.A.. Datos y registros de programa de gestión ambiental para el tratamiento de residuos eléctricos y electrónicos RAEE. 2015-2017