176 CONCLUSIONES No cabe duda que la seguridad y el control del personal es un punto de suma importancia dentro de cualquier organización o ente, en especial en aquellos que se encuentran divididos geográficamente. Actualmente , los avances en la tecnología de comunicación e identificación, brindan las herramientas y los recursos necesarios para abordar este tema, otorgándole un alto nivel de confianza, velocidad y exactitud; aspectos vitales para asegurar y mantener la seguridad dentro de dichas instituciones. En tal sentido, luego de culminado el proceso de investigación, se llega a las siguientes conclusiones: Se analizo la situación actual en relación a los procesos de control de acceso para empresas con sucursales distantes, poniéndose en evidencia los fallos y averías presentes en el sistema, lo que ocasiona retrasos en las primeras etapas de control; así como las deficiencias existentes dentro de los medios de transmisión, cableado y dispositivos de interconexión utilizados; además de la poca capacitación que posee el personal encargado de la administración de dicho sistema. De igual manera, se determinaron los requerimientos de software y Hardware para el desarrollo de un sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G para sucursales distantes, se detectó la necesidad de actualizar tanto el software como los dispositivos requeridos por el sistema para el control de acceso, ya que dicho hardware
24
Embed
CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
176
CONCLUSIONES
No cabe duda que la seguridad y el control del personal es un punto de suma
importancia dentro de cualquier organización o ente, en especial en aquellos
que se encuentran divididos geográficamente. Actualmente , los avances en
la tecnología de comunicación e identificación, brindan las herramientas y los
recursos necesarios para abordar este tema, otorgándole un alto nivel de
confianza, velocidad y exactitud; aspectos vitales para asegurar y mantener
la seguridad dentro de dichas instituciones.
En tal sentido, luego de culminado el proceso de investigación, se llega a las
siguientes conclusiones:
Se analizo la situación actual en relación a los procesos de control de
acceso para empresas con sucursales distantes, poniéndose en evidencia
los fallos y averías presentes en el sistema, lo que ocasiona retrasos en las
primeras etapas de control; así como las deficiencias existentes dentro de los
medios de transmisión, cableado y dispositivos de interconexión utilizados;
además de la poca capacitación que posee el personal encargado de la
administración de dicho sistema.
De igual manera, se determinaron los requerimientos de software y
Hardware para el desarrollo de un sistema de control de acceso mediante
sistemas biométricos basado en tecnología 4G para sucursales distantes, se
detectó la necesidad de actualizar tanto el software como los dispositivos
requeridos por el sistema para el control de acceso, ya que dicho hardware
177
no cumple con los requerimientos necesarios para formar parte del sistema
propuesto.
Seguidamente, se seleccionan las tecnologías mas adecuadas para el
sistema de control acceso mediante sistemas biométricos basado en
tecnología 4G para sucursales distantes, mediante un análisis comparativo
de los diferentes dispositivos considerados como los mas aptos para el
diseño del sistema de comunicación e identificación de personal.
A continuación, se diseñó el sistema de interconexión de sucursales
basado en tecnología 4G,facilitando una solución práctica para resolver los
problemas de comunicación. Dentro de dicho diseño, se describió las
diferentes tecnologías propuestas en este proyecto, los principales
beneficios, estudio de factibilidades y protocolos usados, entre otros.
De la misma forma, se elaboró el diseño de un sistema de control de
acceso mediante sistemas biométricos basado en tecnología 4G para
sucursales distantes, en el que se expusieron los dispositivos biométricos
requeridos y los accesorios necesarios, así como la distribución,
configuración y el funcionamiento básico del sistema de control de acceso
propuesto.
Por último, se verifico la funcionalidad del sistema de control de acceso
mediante sistemas biométricos basado en tecnología 4G, mediante las
pruebas correspondientes, a través de una serie de preguntas dirigidas a
expertos en el área de redes, demostrando así el correcto funcionamiento del
diseño propuesta.
178
Tomando en cuenta todo lo antes mencionado, se hace evidente la
necesidad de una completa actualización, tanto de hardware como de
software, y la implementación de un diseño óptimo de comunicación e
identificación de personal, desarrollando un Sistema de Control de Acceso
mediante sistemas Biométricos basado en tecnología 4G para sucursales
distantes.
179
RECOMENDACIONES
En esta sección se plantean algunas recomendaciones que permitirán a
empresas con sucursales distantes mantener el sistema de control de
acceso, mediante sistemas biométricos, basado en tecnología 4G
actualizado con el pasar del tiempo, asegurando un sistema confiable,
funcional, seguro y estable que solvente las necesidades de identificación de
personal.
En primer lugar se recomienda mantener actualizados todos los aspectos
relacionados al control de acceso como procesos, ins trumentos,
herramientas y equipos, para garantizar su óptimo funcionamiento y así
mantener un alto nivel de confiabilidad.
Seguidamente, se sugiere la adquisición de los diferentes dispositivos cuyas
características técnicas estén dentro de los requerimientos del sistema de
interconexión, de esta manera solucionar el problema de conectividad que
presenta la institución, al contar con equipos especializados.
Además, se recomienda se efectúe la implementación de los diseños
propuestos en este trabajo, tanto del sistema de red 4G como del sistema de
control de acceso basado en dispositivos biométricos, para de esta manera
mejorar la efectividad del sistema al proporcionar una plataforma solida,
eficiente, rápida y confiable para el manejo de información.
180
REFERENCIAS BIBLIOGRAFICAS
Referencias Electrónicas
Sistemas de Control de acceso y Seguridad. (Reporte Técnico en Línea). Disponible: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=74. (Consulta 2011, Noviembre 26)
Novenca, Articulo Técnico (2008, Julio). Sistemas de Control de Acceso, Seguridad de acceso y Sistemas Biométricos. Disponible: http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122. (Consulta 2011, Noviembre 26)
Huerta, Antonio Villalón publicado en Octubre 2000 (Articulo Informativo). Disponible: http://www.segu-info.com.ar/fisica/seguridadfisica.htm. (Consulta 2011, Noviembre 27).
Publicación (Articulo), Enero 2012 Instituto Tecnológico de Informática: Líneas I+D+I: Biometría (Consulta 2012, Enero 26).
Publicación en Wikipedia por el Instituto Tecnológico de Informática: Líneas I+D+I: Biometría Disponible: http://es.wikipedia.org/wiki/Biometr%C3%ADa (Consulta 2012, Enero 26).
Publicación de Proyecto. Biometría, Red y Seguridad. http://redyseguridad.fi-p.unam.mx/proyectos/biometria/basesteoricas/modeloproceso.html. (Consulta 2012, Enero 26).
181
Ancho de banda, Wikipedia 4 feb 2012 (Consultado 16/02/12) http://es.wikipedia.org/wiki/Ancho_de_banda_%28inform%C3%A1tica%29
LTE Advanced, Wikipedia 30 Enero 2012 (Consultado 16/02/12) Disponible: http://es.wikipedia.org/wiki/LTE_Advanced.
Tecnología de Cuarta Generación (4G) 14 feb 2012 (Consultado 16/02/12) Disponible en: http://en.wikipedia.org/wiki/4G
Single Carrier FDMA 5 January 2012 (Consultado 16/02/12) Disponible en: http://en.wikipedia.org/wiki/Single-carrier_FDMA
LTE-Advanced y WirelessMAN-Advanced, las tecnologías de 4G 2010-12-02 (Consultado 16/02/12) Disponible en: http://www.interactic.org.co/noticintel/primer-plano/2085-lte-advanced-y-wirelessman-advanced-las-tecnologias-de-4g-
MIMO en WiMaX 07 de Enero de 2011 (Consultado 16/02/12) Disponible: http://www.gradiant.org/index.php?option=com_content&view=article&id=289%3Amimo-en-wimax-y-lte&catid=1%3Anoticias&Itemid=7&lang=es
182
Libros de Textos
1. Biometría
Green J.H. Manual de Fisiología Humana. Editorial Marín, S.A., España, 1969.
Ibáñez Reséndiz Rosendo. La Huella Digital y el Derecho Mexicano. Editorial SISTA, México, 1989.
Oyster Clyde W. The Human Eye. Structure and Function. Sinauer Associates, Inc., Sunderland, Massachusetts, 1999.
Tapiador Mateos Mariano, et.al. Tecnologías Biométricas aplicadas a la seguridad. Editorial Alfaomega, Madrid, 2005.
Trujillo Arriaga Salvador. El estudio Científico de la Dactiloscopia. Editorial Limusa, México, 1987.
Martínez García Juan Carlos. “El reinado de la Biometría ” ¿Cómo ves?, Año 9, No 104, pp. 10-14, Julio 2007.
2. Redes y Comunicaciones
Fundamentos de los Sistemas de Comunicaciones Móviles 1ra Edición,Alberto Sendín Escalona, Editorial Mc Graw Hill, 2004.
Redes de Computadoras 4ta Edición por Andrew S. Tanenbaum, Editorial Pearson Educación. 2003.
Transmisión de Datos y Redes de Comunicaciones 2da Edición, Behrouz A. Forouzan.Editorial: Mc Graw Hill2002
Comunicaciones y Redes de Computadores.Stallins, W. Editorial Pearson Educación.
Manual de CiscoShaughnessy, T. Editorial: McGraw Hill2002.
183
Tesis Consultadas
Polanco, Ángel (2007), Sistema de Control de Acceso Basado en Tarjetas Inteligentes
Barrios Montini, Anna Ely (2010), Sistema de información para el control de acceso bajo Tecnología Biométrica en el Colegio de Ingenieros del Estado Zulia
Cañizales, Daniel, Ramos, Héctor, Rojas, Paola(2009), Sistema automatizado de seguridad basado en identificación por radiofrecuencia para el control de acceso y posicionamiento en instituciones educativas públicas
ANEXOS
185
ANEXO A
Entrevista no estructurada
Guión de Sondeo
Asunto: Análisis de la Situación Actual en Relación a los procesos de
control de acceso y determinación de los requerimientos de Software y
Hardware.
Dirigido a: Un (1) Supervisor
Un (1) Operador
Interrogantes
1. Están establecidos los marcos de tiempo para el proceso de control de
(CBWFQ), Weighted Random Early Detection (WRED), Web Services Management Agent (WSMA), NetFlow Compliant Standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE
802.3ah, IEEE 802.1ah. Se seleccionó el router cisco 2901 debido a que el mismo ofrece una mejor calidad en la interconexión de Punto a Punto con una tasa de Datos basado en el estándar Gigabit Ethernet y a un costo accesible
Switch
Cisco Catalyst C2960S 48TS-L
Montable en Rack 1U Medidas 4.5 x 44.5 x 30, Peso 4.8Kg, Estandares: 802.3af,IEEE 802.3ah, IEEE 802.3x full
Se seleccionó el Switch Cisco Catalyst 2960-S debido a que permite comunicaciones con alta eficiencia, indispensables pala la interacción con los dispositivos biométricos.
191
Tabla 1 (Cont…)
Antena
LIGHT POINTE
WIRELESS
AireBeam G80-GX
4G/LTE mobilebackhaul, Frecuencia de Operación: 74.875/84.875 GHz (FDD),
Digitalmente modulado, Dimensiones: (70 x 51 x 66) cm,
ontheprimary data port; 1000Base-SX/LX and 1000Base-TX onthe SFP interface, Rango de Datos: Gigabit Ethernet, Full Dúplex, Management Access
Integrated Ethernet based Web Browser GUI, SNMP v1/2c
(optional v3), RMON Se seleccionó la Antena Light PointeAireBeam G80LX debido a la implementación de la conexión en 4G con tecnología LTE en una frecuencia de 80GHz con una tasa de transferencia de Datos de 1Gbps Full Duplex facilitando de esta manera la interacción entre los dispositivos de RED
Servidores
Dell Dell
PowerEdge T610
Procesador: Intel® Six-CoreXeon® 5600 series 12Mb
Cache, Memoria RAM 8GB Max 192 DDR3 (1333 MHz)
Almacenamiento máximo 24 TB Stock 4 TB, Conexiones; One
dual-portembedded Broadcom® NetXtreme® II 5709c Gigabit
Ethernet NIC con balanceador de Carga, Fuente de Poder: Two
Hot plugredundantPSUs - Energy Smart PSU (570W),
Sistema Operativo: Microsoft® Windows® Small Business
Server 2008 Opción de Virtualización Citrix®
XenServer™
192
Se seleccionó el servidor Dell PowerEdge T610 ya que dentro de sus características ofrece un sistema de virtualización de los programas para accesos remotos Citrix, dentro de otras características su bajo costo en comparación a los demás en el mercado.
Tabla 1 (Cont…)
Dispositivos Biométricos
L1- IdentitySolutions
4G V-Station
4GSTU1P
Tamaño: Altura 15.9 cm, Ancho 16.5 cm, profundidad
5.7 cm; Comunicaciones: LAN, WAN, RS485,
OptionalWireless LAN (802.11b and 802.11g) PC Connection: USB, RS232
Sensor de lectura de venas dactilares: UPEK TCS1 500
dpi; Lector de Tarjetas de Proximidad: Prox; Modos de Autentificación: ProxCard +
Finger, ProxCardOnly, FingerOnly, Finger + PIN,
PIN Only, ProxCard + PIN + Finger; PoE;
Se seleccionó el dispositivo biométrico L1 Identity 4G V-Station por la capacidad de procesamiento y comparación de las plantillas dactilares en conjunto al escaneo de las tarjetas de proximidad para complementar el control mediante una conexión LAN o Wireless
Estaciones de Trabajo
Lenovo
Think Centre M90z (3429)
Procesador: Intel Pentium G6960 (2.93GHz,1066MHz
FSB,3MB L2); Memoria: 2GB PC3-10600 1333MHz Disco Duro: SATA 250GB
Se seleccionó el equipo Lenovo ThinkCentre M90z debido a sus prestaciones de alto rendimiento y durabilidadad, aptandose totalmente a las tareas y actividades que se realizan al momento de la gestion de los datos de usuario.
Fuente: Alarcón, García y Villalobos (2012)
193
A continuación se muestra en la (Figura A) el backbone propuesto
Figura A
Diseño Físico Final de Interconexión 4G
Fuente: Alarcón, García y Villalobos (2012)
La (Figura C) que muestra la propuesta del diseño físico final detallado de
interconexión 4G para el cual se selecciono un software de red
194
apropiado,Microsoft Visio 2010, para una empresa con sucursales distantes,
el mismo muestra solo la parte de la red referida al control de acceso.
Los dispositivos biométricos 4G V-Station 4GSTU1P se interconectan mediante
un enlace de 1Gb al switch Cisco Catalyst 2960-S que a su ves se conecta al
router Cisco 2901 por fibra óptica para otorgar un mejor flujo de los paquetes
de datos de los demás equipos que componen la red como computadores
personales, impresoras entre otros dispositivos usuales en una empresa,
programado con el protocolo ppp, encargado de crear un encapsulado con
seguridad entre la comunicación de las sucursales.
Este router esta conectado a un sistema de antenas LIGHTPOINTE AireBeam
G80-GX para enlaces de punto a punto de alto alcance, la tecnología
implementada por estas antenas es LTE 4G las mismas trabajan a una
Banda de frecuencia de 80GHz la cual debe ser permisada ante el ente
gubernamental regulador del espectro radioeléctrico, esta tecnología permite
la transmisión de los paquetes de datos a una velocidad ancho de banda de
1.25 Gbps full-duplex proporcionando una latencia de menos de 40
microsegundos necesaria para la virtualización del servidor principal
mediante software Citrix en las sucursales distantes.
Esto es necesario ya que en cada sucursal se coloco un servidor donde
se virtualiza el software de control de acceso para que manipule los
dispositivos de la sucursal habilitando de esta manera a los demás usuarios
de las otras sucursales así como de la sede principal para acceder sin
problemas ya que es un solo sistema en cada una de las sucursales se
195
colocó un Pc de gestión que administra edita y registra a los usuarios en la
base de datos principal.
Seguidamente se muestra en la (Figura B) el diseño propuesto del sistema
de control de acceso mediante dispositivos biométricos.
Figura B
Sistema de Control de Acceso
Fuente: Alarcón, García y Villalobos (2012)
El sistema mostrado en la figura B muestra la configuración y funcionamiento
básico del sistema de control de acceso propuesto el cual una vez el usuario
se ha registrado en el sistema a través de la PC de gestión de usuario en las
bases de datos del servidor a este se le otorgan los permisos y pases
necesarios a las áreas de acceso.
196
Una vez terminado el registro del usuario este queda apto para utilizar el
dispositivo biométrico donde llegado el momento de uso este coloca su clave
personal su huella dactilar y en algunos casos si es necesario su tarjeta de
aproximación empieza el proceso de validación tanto de la huella como del
PIN y de la tarjeta otorgando o denegando el paso a las áreas de la empresa.
El sistema a este nivel se interconecta mediante Ethernet 1000 base TX
proporcionando de esta manera una interacción rápida con una latencia baja
entre el dispositivo biométrico y el servidor.
El dispositivo biométrico cuenta con los accesorios necesarios de seguridad
mostrados en la (Figura B) como lo son la cerradura y sensor magnéticos
donde el sensor funciona para determinar el estado de la puerta en el
sistema y la cerradura electromagnética para bloquear y liberar la puerta; otro
accesorio es el destrabador magnético este funciona cuando la cerradura
electromagnética no esta presente y destraba el vástago de la cerradura
permitiendo la apertura de la puerta; existen dos accesorios extras como lo
son el botón de salida y la alarma estos funcionan del otro lado de la puerta y
son opcionales su función es de pulsar el botón y la puerta se abre pero este
sistema es sustituido por otro dispositivo de control de acceso en la mayoría
de los casos para aumentar la seguridad.
Sección de Preguntas, Argumente su respuesta
1. ¿Los Dispositivos Utilizados son los apropiados para la arquitectura de
Red seleccionada en el diseño propuesto?
197
2. ¿El Diseño del Backbone es factible y aplicable a la tecnología de
interconexión 4G de acuerdo a la topología seleccionada?
3. ¿Las características que presenta el protocolo PPP son acordes para
la interconexión entre las sucursales?
4. ¿El enlace punto a punto es la mejor solución para implementar la