CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los...

24
176 CONCLUSIONES No cabe duda que la seguridad y el control del personal es un punto de suma importancia dentro de cualquier organización o ente, en especial en aquellos que se encuentran divididos geográficamente. Actualmente , los avances en la tecnología de comunicación e identificación, brindan las herramientas y los recursos necesarios para abordar este tema, otorgándole un alto nivel de confianza, velocidad y exactitud; aspectos vitales para asegurar y mantener la seguridad dentro de dichas instituciones. En tal sentido, luego de culminado el proceso de investigación, se llega a las siguientes conclusiones: Se analizo la situación actual en relación a los procesos de control de acceso para empresas con sucursales distantes, poniéndose en evidencia los fallos y averías presentes en el sistema, lo que ocasiona retrasos en las primeras etapas de control; así como las deficiencias existentes dentro de los medios de transmisión, cableado y dispositivos de interconexión utilizados; además de la poca capacitación que posee el personal encargado de la administración de dicho sistema. De igual manera, se determinaron los requerimientos de software y Hardware para el desarrollo de un sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G para sucursales distantes, se detectó la necesidad de actualizar tanto el software como los dispositivos requeridos por el sistema para el control de acceso, ya que dicho hardware

Transcript of CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los...

Page 1: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

176

CONCLUSIONES

No cabe duda que la seguridad y el control del personal es un punto de suma

importancia dentro de cualquier organización o ente, en especial en aquellos

que se encuentran divididos geográficamente. Actualmente , los avances en

la tecnología de comunicación e identificación, brindan las herramientas y los

recursos necesarios para abordar este tema, otorgándole un alto nivel de

confianza, velocidad y exactitud; aspectos vitales para asegurar y mantener

la seguridad dentro de dichas instituciones.

En tal sentido, luego de culminado el proceso de investigación, se llega a las

siguientes conclusiones:

Se analizo la situación actual en relación a los procesos de control de

acceso para empresas con sucursales distantes, poniéndose en evidencia

los fallos y averías presentes en el sistema, lo que ocasiona retrasos en las

primeras etapas de control; así como las deficiencias existentes dentro de los

medios de transmisión, cableado y dispositivos de interconexión utilizados;

además de la poca capacitación que posee el personal encargado de la

administración de dicho sistema.

De igual manera, se determinaron los requerimientos de software y

Hardware para el desarrollo de un sistema de control de acceso mediante

sistemas biométricos basado en tecnología 4G para sucursales distantes, se

detectó la necesidad de actualizar tanto el software como los dispositivos

requeridos por el sistema para el control de acceso, ya que dicho hardware

Page 2: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

177

no cumple con los requerimientos necesarios para formar parte del sistema

propuesto.

Seguidamente, se seleccionan las tecnologías mas adecuadas para el

sistema de control acceso mediante sistemas biométricos basado en

tecnología 4G para sucursales distantes, mediante un análisis comparativo

de los diferentes dispositivos considerados como los mas aptos para el

diseño del sistema de comunicación e identificación de personal.

A continuación, se diseñó el sistema de interconexión de sucursales

basado en tecnología 4G,facilitando una solución práctica para resolver los

problemas de comunicación. Dentro de dicho diseño, se describió las

diferentes tecnologías propuestas en este proyecto, los principales

beneficios, estudio de factibilidades y protocolos usados, entre otros.

De la misma forma, se elaboró el diseño de un sistema de control de

acceso mediante sistemas biométricos basado en tecnología 4G para

sucursales distantes, en el que se expusieron los dispositivos biométricos

requeridos y los accesorios necesarios, así como la distribución,

configuración y el funcionamiento básico del sistema de control de acceso

propuesto.

Por último, se verifico la funcionalidad del sistema de control de acceso

mediante sistemas biométricos basado en tecnología 4G, mediante las

pruebas correspondientes, a través de una serie de preguntas dirigidas a

expertos en el área de redes, demostrando así el correcto funcionamiento del

diseño propuesta.

Page 3: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

178

Tomando en cuenta todo lo antes mencionado, se hace evidente la

necesidad de una completa actualización, tanto de hardware como de

software, y la implementación de un diseño óptimo de comunicación e

identificación de personal, desarrollando un Sistema de Control de Acceso

mediante sistemas Biométricos basado en tecnología 4G para sucursales

distantes.

Page 4: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

179

RECOMENDACIONES

En esta sección se plantean algunas recomendaciones que permitirán a

empresas con sucursales distantes mantener el sistema de control de

acceso, mediante sistemas biométricos, basado en tecnología 4G

actualizado con el pasar del tiempo, asegurando un sistema confiable,

funcional, seguro y estable que solvente las necesidades de identificación de

personal.

En primer lugar se recomienda mantener actualizados todos los aspectos

relacionados al control de acceso como procesos, ins trumentos,

herramientas y equipos, para garantizar su óptimo funcionamiento y así

mantener un alto nivel de confiabilidad.

Seguidamente, se sugiere la adquisición de los diferentes dispositivos cuyas

características técnicas estén dentro de los requerimientos del sistema de

interconexión, de esta manera solucionar el problema de conectividad que

presenta la institución, al contar con equipos especializados.

Además, se recomienda se efectúe la implementación de los diseños

propuestos en este trabajo, tanto del sistema de red 4G como del sistema de

control de acceso basado en dispositivos biométricos, para de esta manera

mejorar la efectividad del sistema al proporcionar una plataforma solida,

eficiente, rápida y confiable para el manejo de información.

Page 5: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

180

REFERENCIAS BIBLIOGRAFICAS

Referencias Electrónicas

Sistemas de Control de acceso y Seguridad. (Reporte Técnico en Línea). Disponible: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=74. (Consulta 2011, Noviembre 26)

Novenca, Articulo Técnico (2008, Julio). Sistemas de Control de Acceso, Seguridad de acceso y Sistemas Biométricos. Disponible: http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122. (Consulta 2011, Noviembre 26)

Huerta, Antonio Villalón publicado en Octubre 2000 (Articulo Informativo). Disponible: http://www.segu-info.com.ar/fisica/seguridadfisica.htm. (Consulta 2011, Noviembre 27).

Publicación (Articulo), Enero 2012 Instituto Tecnológico de Informática: Líneas I+D+I: Biometría (Consulta 2012, Enero 26).

Publicación en Wikipedia por el Instituto Tecnológico de Informática: Líneas I+D+I: Biometría Disponible: http://es.wikipedia.org/wiki/Biometr%C3%ADa (Consulta 2012, Enero 26).

Publicación de Proyecto. Biometría, Red y Seguridad. http://redyseguridad.fi-p.unam.mx/proyectos/biometria/basesteoricas/modeloproceso.html. (Consulta 2012, Enero 26).

Page 6: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

181

Ancho de banda, Wikipedia 4 feb 2012 (Consultado 16/02/12) http://es.wikipedia.org/wiki/Ancho_de_banda_%28inform%C3%A1tica%29

LTE Advanced, Wikipedia 30 Enero 2012 (Consultado 16/02/12) Disponible: http://es.wikipedia.org/wiki/LTE_Advanced.

Tecnología de Cuarta Generación (4G) 14 feb 2012 (Consultado 16/02/12) Disponible en: http://en.wikipedia.org/wiki/4G

OFDMA 9 dic 2011 Consultado 16/02/12 Disponible en: http://es.wikipedia.org/wiki/Orthogonal_Frecuency_Division_Multiple_Access

Single Carrier FDMA 5 January 2012 (Consultado 16/02/12) Disponible en: http://en.wikipedia.org/wiki/Single-carrier_FDMA

LTE-Advanced y WirelessMAN-Advanced, las tecnologías de 4G 2010-12-02 (Consultado 16/02/12) Disponible en: http://www.interactic.org.co/noticintel/primer-plano/2085-lte-advanced-y-wirelessman-advanced-las-tecnologias-de-4g-

MIMO, Múltiples entradas, Múltiples Salidas sep 2011 (Consultado 16/02/12) Disponible en:http://es.wikipedia.org/wiki/MIMO

MIMO en WiMaX 07 de Enero de 2011 (Consultado 16/02/12) Disponible: http://www.gradiant.org/index.php?option=com_content&view=article&id=289%3Amimo-en-wimax-y-lte&catid=1%3Anoticias&Itemid=7&lang=es

Page 7: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

182

Libros de Textos

1. Biometría

Green J.H. Manual de Fisiología Humana. Editorial Marín, S.A., España, 1969.

Ibáñez Reséndiz Rosendo. La Huella Digital y el Derecho Mexicano. Editorial SISTA, México, 1989.

Lovatt Evans Charles. Principios de Fisiología Humana. Editorial Aguilar, Madrid, 1995.

Oyster Clyde W. The Human Eye. Structure and Function. Sinauer Associates, Inc., Sunderland, Massachusetts, 1999.

Tapiador Mateos Mariano, et.al. Tecnologías Biométricas aplicadas a la seguridad. Editorial Alfaomega, Madrid, 2005.

Trujillo Arriaga Salvador. El estudio Científico de la Dactiloscopia. Editorial Limusa, México, 1987.

Martínez García Juan Carlos. “El reinado de la Biometría ” ¿Cómo ves?, Año 9, No 104, pp. 10-14, Julio 2007.

2. Redes y Comunicaciones

Fundamentos de los Sistemas de Comunicaciones Móviles 1ra Edición,Alberto Sendín Escalona, Editorial Mc Graw Hill, 2004.

Redes de Computadoras 4ta Edición por Andrew S. Tanenbaum, Editorial Pearson Educación. 2003.

Transmisión de Datos y Redes de Comunicaciones 2da Edición, Behrouz A. Forouzan.Editorial: Mc Graw Hill2002

Comunicaciones y Redes de Computadores.Stallins, W. Editorial Pearson Educación.

Manual de CiscoShaughnessy, T. Editorial: McGraw Hill2002.

Page 8: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

183

Tesis Consultadas

Polanco, Ángel (2007), Sistema de Control de Acceso Basado en Tarjetas Inteligentes

Barrios Montini, Anna Ely (2010), Sistema de información para el control de acceso bajo Tecnología Biométrica en el Colegio de Ingenieros del Estado Zulia

Cañizales, Daniel, Ramos, Héctor, Rojas, Paola(2009), Sistema automatizado de seguridad basado en identificación por radiofrecuencia para el control de acceso y posicionamiento en instituciones educativas públicas

Page 9: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

ANEXOS

Page 10: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

185

ANEXO A

Entrevista no estructurada

Guión de Sondeo

Asunto: Análisis de la Situación Actual en Relación a los procesos de

control de acceso y determinación de los requerimientos de Software y

Hardware.

Dirigido a: Un (1) Supervisor

Un (1) Operador

Interrogantes

1. Están establecidos los marcos de tiempo para el proceso de control de

acceso. Argumente su respuesta.

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

2. Las tecnologías que componen el sistema de comunicación actualmente

vigentes satisfacen todas las necesidades para la seguridad y el control de

acceso. Explique.

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

Nombre: ______________

Cargo: ________________

Page 11: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

186

3. Los equipos computacionales están ubicados en áreas seguras y pertinentes.

De ser afirmativa su respuesta, presente argumentos teórico – prácticos.

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

4. Destaque los conocimientos existentes por parte del personal adscrito,

acerca de la identificación de herramientas (como manuales entre otros) para

su uso dentro del proceso de control de acceso.

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

5. Señale en su criterio las acciones pertinentes que puedan dar solución a una

determinada situación no deseada presentes en el proceso de Control de

Acceso.

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

6. ¿Por qué puede considerarse el método actual de distribución de la

información utilizado por la empresa como óptimo?

Page 12: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

187

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

7. ¿Para el proceso de control de acceso está implementado un sistema de

identificación biométrica confiable y moderna? Argumente su respuesta.

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

8. ¿Cual de los dispositivos biométricos considera el más apropiado para la

implementación del sistema de control de acceso?

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

9. Actualmente que tipo de control de acceso presenta la empresa

_____________________________________________________________

_____________________________________________________________

_____________________________________________________________.

Page 13: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

188

Anexo B

ENCUESTA DE VALIDACIÓN

SISTEMA DE CONTROL DE ACCESO MEDIANTE SISTEMA BIOMETRICOS BASADO EN TECNOLOGIA 4G PARA SUCURSALES

DISTANTES

La función principal de un SCA (Sistema de Control de acceso) es

Controlar el Acceso a áreas restringidas, y evitar así que personas no

autorizadas o indeseables tengan acceso a la empresa. Además de esta

función principal, un SCA se puede usar para controlar la asistencia del

personal y tener un control histórico de entradas de personas a todas las

áreas (buscar sospechosos en caso de algún incidente).

Se trabaja en zonas que pueden ser departamentos, zonas, puertas

independientes, estacionamientos, ascensores etc. La idea es que cada

persona tenga predeterminada su permisología de acceso a áreas

predefinidas. Los sistemas trabajan en red para que todas las filiales de una

empresa estén conectadas a un sistema central, y se maneja el acceso a

nivel centralizado.

Un sistema de control de acceso fácil y rentable proporciona a la empresa

de seguridad necesaria, así como de numerosos otros beneficios tales como:

• Seguridad de las instalaciones

• Facilidad a la hora de Gestión de Datos de usuarios.

• Control de Entrada y Salida de Usuarios

Page 14: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

189

Continuando, con los SCA es importante destacar que para nuestra

propuesta se decidió utilizar la biometría como medio de identificación del

usuario y se define como el estudio de métodos automáticos para el

reconocimiento único de humanos basados en uno o más rasgos

conductuales o físicos intrínsecos. El término se deriva de las palabras

griegas "bios" de vida y "metron" de medida. La "biometría informática" es la

aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o

de conducta de un individuo, para “verificar” identidades o para “identificar”

individuos.

Siguiendo con la investigación, el sistema de interconexión con las

sucursales se selecciono el sistema 4G las cuales son las siglas utilizadas

para referirse a la cuarta generación de tecnologías de telefonía móvil.

La 4G esta basada completamente en el protocolo IP, siendo un sistema

de sistemas y una red de redes, que se alcanza gracias a la convergencia

entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada

por módems inalámbricos, celulares inteligentes y otros dispositivos móviles.

La principal diferencia con las generaciones predecesoras será la

capacidad para proveer velocidades de acceso mayores de 100 Mbps en

movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio (QoS)

de punta a punta de alta seguridad que permitirá ofrecer servicios de

cualquier clase en cualquier momento, en cualquier lugar, con el mínimo

coste posible. Las redes 4G tienen un rating radio de 8.000 Khz; entre otras,

incluye técnicas de avanzado rendimiento radio como MIMO y OFDM. Dos

Page 15: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

190

de los términos que definen la evolución de 3G, siguiendo la estandarización

del 3GPP, serán LTE “Long TermEvolution” para el acceso radio, y SAE

“ServiceArchitectureEvolution” para la parte núcleo de la red.

Seguidamente se muestran en la Tabla 1 los dispositivos seleccionados para

el sistema de control de acceso.

TABLA 1

Routers Marca Modelo Ilustración Especificaciones

Cisco 2901

Rack-mountable - modular - 1U, RAM 512 MB (installed) / 2 GB (max), Data Link Protocol

Ethernet, Fast Ethernet, Gigabit Ethernet, Network / Transport Protocol IPSec, L2TPv3, Features Firewall

protection, VPN support, MPLS support, Syslog support, IPv6

support, Class-Based Weighted Fair Queuing

(CBWFQ), Weighted Random Early Detection (WRED), Web Services Management Agent (WSMA), NetFlow Compliant Standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE

802.3ah, IEEE 802.1ah. Se seleccionó el router cisco 2901 debido a que el mismo ofrece una mejor calidad en la interconexión de Punto a Punto con una tasa de Datos basado en el estándar Gigabit Ethernet y a un costo accesible

Switch

Cisco Catalyst C2960S 48TS-L

Montable en Rack 1U Medidas 4.5 x 44.5 x 30, Peso 4.8Kg, Estandares: 802.3af,IEEE 802.3ah, IEEE 802.3x full

duplex, 48 Ethernet 10/100/1000 ports, 2 1 Gigabit

Ethernet SFP uplink ports, SNMP, Bridge MIB, IPv6,

Se seleccionó el Switch Cisco Catalyst 2960-S debido a que permite comunicaciones con alta eficiencia, indispensables pala la interacción con los dispositivos biométricos.

Page 16: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

191

Tabla 1 (Cont…)

Antena

LIGHT POINTE

WIRELESS

AireBeam G80-GX

4G/LTE mobilebackhaul, Frecuencia de Operación: 74.875/84.875 GHz (FDD),

Digitalmente modulado, Dimensiones: (70 x 51 x 66) cm,

Peso 11.1 Kg, Ganancia de Antena: 51 dBi, Distancia: 11.5 km, Protocolo Ethernet: 802.3z (Gigabit Ethernet), Latencia: < 40 microsegundos, Interfaces Ethernet: 100/1000Base-TX

ontheprimary data port; 1000Base-SX/LX and 1000Base-TX onthe SFP interface, Rango de Datos: Gigabit Ethernet, Full Dúplex, Management Access

Integrated Ethernet based Web Browser GUI, SNMP v1/2c

(optional v3), RMON Se seleccionó la Antena Light PointeAireBeam G80LX debido a la implementación de la conexión en 4G con tecnología LTE en una frecuencia de 80GHz con una tasa de transferencia de Datos de 1Gbps Full Duplex facilitando de esta manera la interacción entre los dispositivos de RED

Servidores

Dell Dell

PowerEdge T610

Procesador: Intel® Six-CoreXeon® 5600 series 12Mb

Cache, Memoria RAM 8GB Max 192 DDR3 (1333 MHz)

Almacenamiento máximo 24 TB Stock 4 TB, Conexiones; One

dual-portembedded Broadcom® NetXtreme® II 5709c Gigabit

Ethernet NIC con balanceador de Carga, Fuente de Poder: Two

Hot plugredundantPSUs - Energy Smart PSU (570W),

Sistema Operativo: Microsoft® Windows® Small Business

Server 2008 Opción de Virtualización Citrix®

XenServer™

Page 17: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

192

Se seleccionó el servidor Dell PowerEdge T610 ya que dentro de sus características ofrece un sistema de virtualización de los programas para accesos remotos Citrix, dentro de otras características su bajo costo en comparación a los demás en el mercado.

Tabla 1 (Cont…)

Dispositivos Biométricos

L1- IdentitySolutions

4G V-Station

4GSTU1P

Tamaño: Altura 15.9 cm, Ancho 16.5 cm, profundidad

5.7 cm; Comunicaciones: LAN, WAN, RS485,

OptionalWireless LAN (802.11b and 802.11g) PC Connection: USB, RS232

Sensor de lectura de venas dactilares: UPEK TCS1 500

dpi; Lector de Tarjetas de Proximidad: Prox; Modos de Autentificación: ProxCard +

Finger, ProxCardOnly, FingerOnly, Finger + PIN,

PIN Only, ProxCard + PIN + Finger; PoE;

Se seleccionó el dispositivo biométrico L1 Identity 4G V-Station por la capacidad de procesamiento y comparación de las plantillas dactilares en conjunto al escaneo de las tarjetas de proximidad para complementar el control mediante una conexión LAN o Wireless

Estaciones de Trabajo

Lenovo

Think Centre M90z (3429)

Procesador: Intel Pentium G6960 (2.93GHz,1066MHz

FSB,3MB L2); Memoria: 2GB PC3-10600 1333MHz Disco Duro: SATA 250GB

7200RPM/3Gb/8M; Ethernet: IntegratedEnet 10 -1000 -

Intel Pro 1000T Gigabit Monitor Touch 23"

Se seleccionó el equipo Lenovo ThinkCentre M90z debido a sus prestaciones de alto rendimiento y durabilidadad, aptandose totalmente a las tareas y actividades que se realizan al momento de la gestion de los datos de usuario.

Fuente: Alarcón, García y Villalobos (2012)

Page 18: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

193

A continuación se muestra en la (Figura A) el backbone propuesto

Figura A

Diseño Físico Final de Interconexión 4G

Fuente: Alarcón, García y Villalobos (2012)

La (Figura C) que muestra la propuesta del diseño físico final detallado de

interconexión 4G para el cual se selecciono un software de red

Page 19: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

194

apropiado,Microsoft Visio 2010, para una empresa con sucursales distantes,

el mismo muestra solo la parte de la red referida al control de acceso.

Los dispositivos biométricos 4G V-Station 4GSTU1P se interconectan mediante

un enlace de 1Gb al switch Cisco Catalyst 2960-S que a su ves se conecta al

router Cisco 2901 por fibra óptica para otorgar un mejor flujo de los paquetes

de datos de los demás equipos que componen la red como computadores

personales, impresoras entre otros dispositivos usuales en una empresa,

programado con el protocolo ppp, encargado de crear un encapsulado con

seguridad entre la comunicación de las sucursales.

Este router esta conectado a un sistema de antenas LIGHTPOINTE AireBeam

G80-GX para enlaces de punto a punto de alto alcance, la tecnología

implementada por estas antenas es LTE 4G las mismas trabajan a una

Banda de frecuencia de 80GHz la cual debe ser permisada ante el ente

gubernamental regulador del espectro radioeléctrico, esta tecnología permite

la transmisión de los paquetes de datos a una velocidad ancho de banda de

1.25 Gbps full-duplex proporcionando una latencia de menos de 40

microsegundos necesaria para la virtualización del servidor principal

mediante software Citrix en las sucursales distantes.

Esto es necesario ya que en cada sucursal se coloco un servidor donde

se virtualiza el software de control de acceso para que manipule los

dispositivos de la sucursal habilitando de esta manera a los demás usuarios

de las otras sucursales así como de la sede principal para acceder sin

problemas ya que es un solo sistema en cada una de las sucursales se

Page 20: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

195

colocó un Pc de gestión que administra edita y registra a los usuarios en la

base de datos principal.

Seguidamente se muestra en la (Figura B) el diseño propuesto del sistema

de control de acceso mediante dispositivos biométricos.

Figura B

Sistema de Control de Acceso

Fuente: Alarcón, García y Villalobos (2012)

El sistema mostrado en la figura B muestra la configuración y funcionamiento

básico del sistema de control de acceso propuesto el cual una vez el usuario

se ha registrado en el sistema a través de la PC de gestión de usuario en las

bases de datos del servidor a este se le otorgan los permisos y pases

necesarios a las áreas de acceso.

Page 21: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

196

Una vez terminado el registro del usuario este queda apto para utilizar el

dispositivo biométrico donde llegado el momento de uso este coloca su clave

personal su huella dactilar y en algunos casos si es necesario su tarjeta de

aproximación empieza el proceso de validación tanto de la huella como del

PIN y de la tarjeta otorgando o denegando el paso a las áreas de la empresa.

El sistema a este nivel se interconecta mediante Ethernet 1000 base TX

proporcionando de esta manera una interacción rápida con una latencia baja

entre el dispositivo biométrico y el servidor.

El dispositivo biométrico cuenta con los accesorios necesarios de seguridad

mostrados en la (Figura B) como lo son la cerradura y sensor magnéticos

donde el sensor funciona para determinar el estado de la puerta en el

sistema y la cerradura electromagnética para bloquear y liberar la puerta; otro

accesorio es el destrabador magnético este funciona cuando la cerradura

electromagnética no esta presente y destraba el vástago de la cerradura

permitiendo la apertura de la puerta; existen dos accesorios extras como lo

son el botón de salida y la alarma estos funcionan del otro lado de la puerta y

son opcionales su función es de pulsar el botón y la puerta se abre pero este

sistema es sustituido por otro dispositivo de control de acceso en la mayoría

de los casos para aumentar la seguridad.

Sección de Preguntas, Argumente su respuesta

1. ¿Los Dispositivos Utilizados son los apropiados para la arquitectura de

Red seleccionada en el diseño propuesto?

Page 22: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

197

2. ¿El Diseño del Backbone es factible y aplicable a la tecnología de

interconexión 4G de acuerdo a la topología seleccionada?

3. ¿Las características que presenta el protocolo PPP son acordes para

la interconexión entre las sucursales?

4. ¿El enlace punto a punto es la mejor solución para implementar la

tecnología 4G?

________________________________________________________

5. ¿La virtualización del servidor mediante citrix en las sucursales

distantes es el mejor medio para disminuir la latencia?

6. ¿La propuesta de diseño del sistema de control de acceso es la más

apropiada para implementarse a empresas con sucursales distantes?

7. ¿La biometría de las venas dactilares es un método de identificación

viable para esta propuesta?

Page 23: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

198

ANEXO C

CUADRO 1

CUADRO DE ANTECEDENTES

TÍTULO: SISTEMA DE CONTROL DE ACCESO MEDIANTE SISTEMA BIOMETRICOS BASADO EN TECNOLOGIA 4G PARA SUCURSALES DISTANTES

Numero Año Titulo Autor(es) Institución Aporte

1 2007

“Sistema de Control de

Acceso Basado en Tarjetas

Inteligentes”

Polanco Ángel

Universidad Dr. Rafael

Belloso Chacín

Sistema de control de

acceso orientado a la

seguridad.

2 2010

“Sistema de información

para el control de acceso bajo

Tecnología Biométrica en el

Colegio de Ingenieros del Estado Zulia ”

Barrios Montini, Anna Ely

Universidad Dr. Rafael

Belloso Chacín

Información técnica sobre el

uso de tecnologías

biométricas en la

implementación de un sistemas de información para el control

de acceso.

3 2009

“Sistema automatizado de seguridad

basado en identificación

por radiofrecuencia para el control

de acceso y posicionamient

o en

Cañizales Daniel, Ramos Héctor,

Rojas Paola

Universidad Dr. Rafael

Belloso Chacín

Documentación concerniente a los sistemas de

control de acceso.

Page 24: CONCLUSIONESvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. Redes y Comunicaciones Fundamentos de los Sistemas deComunicaciones Móviles 1ra Edición,Alberto Sendín Escalona , Editorial

199

instituciones educativas públicas”

Fuente: Alarcón, García, Villalobos 2012