Control de Accesos y eSguridad Gral.

download Control de Accesos y eSguridad Gral.

of 119

Transcript of Control de Accesos y eSguridad Gral.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    1/119

     

    INSTITUTO POLITECNICO NACIONAL

    ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICAUNIDAD PROFESIONAL AZCAPOTZALCO

    “CONTROL DE ACCESO Y SEGURIDAD POR CODIGO DE BARRAS

    TESIS PROFESIONAL

    QUE PARA OBTENER EL TITULO DE:INGENIERO EN ROBÓTICA INDUSTRIAL

    PRESENTAN:

    RUBÉN ELÍ CASTRO LOPEZLUCIA JIMÉNEZ ORTEGA

    MOISES RODRÍGUEZ PÉREZ

    MEXICO, D. F; 2005

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    2/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    Objetivo

    Este proyecto busca la contribución a la Institución aplicando los conocimientos en ella adquiridoa lo largo de nuestra formación profesional para beneficio de las próximas generaciones com

    muestra de gratitud a nuestra alma mater.

    El proyecto consiste en brindar seguridad tanto peatonal como vehicular, aplicable al persondocente, de servicio y población estudiantil que forma parte de la Escuela Superior de IngenierMecánica y Eléctrica _ Unidad Profesional Azcapotzalco proporcionándoles mediante un contrde acceso seguridad a sus bienes y su persona dando así una muestra a la sociedad de capacidad de los estudiantes del Instituto Politécnico Nacional especialmente de los alumnos de carrera de Ingeniería en Robótica Industrial.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    3/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    Justificación

    Debido a la falta de presupuesto para la contratación de guardias de seguridad en nuestrinstitución y al mal uso que terceras personas le han dado a nuestras instalaciones, que ha

    repercutido indiscutiblemente de manera directa a la población estudiantil y en general a cualquiemiembro integrante de esta h. Institución, nos hemos visto en la necesidad de planear y actuar dforma inmediata en el desarrollo de un sistema de control de acceso y seguridad de personas vehículos en nuestro plantel, capaz de trabajar de manera eficiente y a bajo costo.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    4/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    Introducción

    Una de las grandes necesidades del ser humanos desde tiempos pasados ha sido la necesidad dsentirse protegido, para este fin ha creado desde pequeños artefactos hasta imponente

    edificaciones para protegerse de los ataques de las culturas aledañas, como lo fue la gran muralChina.

     Actualmente el hombre ha encontrado en la tecnología una herramienta capaz de ayudarle satisfacer sus necesidades de manera segura y a bajo precio ya sea para su persona y subienes, como lo son las alarmas para automóviles, las puertas eléctricas de cocheras, mallaelectrificadas contra ladrones en casas, edificios, empresas, etc.

    La automatización también ha contribuido en gran medida al incremento del tiempo libre y de losalarios reales de la mayoría de los trabajadores de los países industrializados. También hpermitido incrementar la producción y reducir los costes, poniendo automóviles, refrigeradore

    televisiones, teléfonos y otros productos al alcance de más gente.

    Sin embargo, no todos los resultados de la automatización han sido positivos. Algunoobservadores argumentan que la automatización ha llevado al exceso de producción y derroche, que ha provocado la alineación del trabajador y que ha generado desempleo. De todoestos temas, el que mayor atención ha recibido es la relación entre la automatización y el paroCiertos economistas defienden que la automatización ha tenido un efecto mínimo, o ningunosobre el desempleo. Sostienen que los trabajadores son desplazados, y no cesados, y que por general son contratados para otras tareas dentro de la misma empresa, o bien en el mismo trabajen otra empresa que todavía no se ha automatizado.

    Hay quienes sostienen que la automatización genera más puestos de trabajo de los que eliminaSeñalan que aunque algunos trabajadores pueden quedar en el paro, la industria que produce maquinaria automatizada genera más trabajos que los eliminados. Para sostener este argumentsuele citarse como ejemplo la industria informática. Los ejecutivos de las empresas suelecoincidir en que aunque las computadoras han sustituido a muchos trabajadores, el propio sectoha generado más empleos en fabricación, venta y mantenimiento de ordenadores que los que heliminado el dispositivo.

    Por el otro lado, hay líderes sindicales y economistas que afirman que la automatización generparo y que, si no se controla, llevará a la creación de un vasto ejército de desempleadosSostienen que el crecimiento de los puestos de trabajo generados por la administración pública

    en los sectores de servicio han absorbido a quienes han quedado desempleados comconsecuencia de la automatización, y que en cuanto dichos sectores se saturen o se reduzcan loprogramas gubernamentales se conocerá la auténtica relación entre la automatización y desempleo

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    5/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

     

    En este capitulo hablaremos cerca de los principales tipode sistemas de acceso (de lomás utilizados) así comtambién de las ventajas desventajas que cada unrepresenta.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    6/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    Generalidades.

    1.1 Control de acceso

    Un sistema de control de presencia puede llegar a ser eficiente si se deriva la capacidad daportar nuevas funciones tales como, el registro y acceso de personal, que lo hagan más prácticy eficaz. Si esta nueva infraestructura automatiza procesos relacionados con la gestión de institución y/o empresa, el resultado es un aumento inmediato de las capacidades de control drecursos de la misma.

    Definiremos control de acceso; a la manera de llevar un registro mediante dispositivoeléctricos y/o mecánicos de algo especifico (material, personal, etc.) en tiempo real histórico, que en función de la identificación ya autentificada permite acceder a dato

    recursos, lugares, etc. 

     A partir de ese enfoque se ha creado una aplicación de control de accesos completamenintegrable en el sistema de control de presencia, conformando un entorno único que permite usuario dominar la administración de personal en su totalidad.

    Cuando las instalaciones necesitan un mejor control de las actividades de su gente se garantizque los sistemas de control de seguridad de acceso de entrada y salida son las mejoresoluciones.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    7/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    Una amplia gama de torniquetes y de puertas electromecánicas integrados permite que loclientes hagan una opción óptima al equipar puntos de comprobación. Este sistema es rentableconfiable y el equipo es amistoso con el usuario las 24h del día, todo el año. Combinado con losistemas de control de acceso, estos sistemas de control de entrada y salida de alta calida

    pueden proporcionar el nivel de la seguridad para resolver incluso los requisitos más exigentes tener la seguridad de un control preciso y exacto.

    Los sistemas de control de acceso de una sola puerta simple y los sistemas de control basados ePC avanzados, sostenidos por tecnologías electrónicas sofisticadas las cuales funcionan con latarjetas de acceso de proximidad y etiquetas dominantes o magnéticas realizan la gama comple

    de las funciones del control de acceso y de supervisión de tiempo y horas de entrada.

    La posibilidad de conexión de la PC es conveniente para crear una lista de las tarjetas de accesoproporcionarles las características, tales que permitan fijar los derechos de acceso individualepara los empleados por tiempo, tiempos del día y niveles de acceso. Si se necesita manejar controlar el flujo de la gente en una entrada de la oficina o en un área de la recepción, una zonindustrial o dentro de las instalaciones de la empresa, los sistemas de control de acceso son unde las mejores opciones.

    Proporcionan soluciones que satisfacen las necesidades de seguridad, dando la oportunidad dmantener un buen equilibrio entre el control de acceso y la libertad de movimiento. Se produce

    dos tipos principales de sistemas de control de acceso para varios usos: independiente y de red.

    •  Sistema de control de acceso de red, se basa en el intercambio de datos entre loordenadores que contienen la información; de tal manera que existe una comunicaciócontinua de los eventos que suceden en cada uno de los accesos.•  Sistema de control de acceso independiente, en este caso no existe intercambio d

    información cada acceso actúa de manera separada, no se mantienen comunicados.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    8/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

     Así como diversas tareas eficientemente; prevención del acceso desautorizado, del antepaso locdel área, de justo a tiempo, además, de supervisar y proteger activos e información del mando distancia de las puertas de la oficina, o del lugar en donde estén siendo empleadas.

    Los productos de control de acceso ofrecen de manera sencilla, restricción y acceso a lugarecríticos.

    Los productos de acceso ofrecen diversas opciones; desde la conocida tarjeta magnética hassoluciones de tarjetas inteligentes y tecnología biométrica.

     Además de controlar el acceso a los sistemas, pueden ser utilizados para fotocredencializalocalización de personas y objetos, puntualidad y asistencia e integrarse con otros sistemas comlos de información, nomina, alarma y evacuación.

    Para qué y en dónde se utilizan los controles de acceso.

    •  Seguridad.•  Localización.•  Tiempo y asistencia•   Accesos críticos en áreas peligrosas.•  Maquinaria industrial.•  Equipo de procesamiento de datos.

    •  Equipo de comunicaciones.•  Equipo médico.•  Control de procesos.•   Acceso a archivos.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    9/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    1.2 Tipos de controles de acceso

    1.2.1 Teclados.

    Reconoce su contraseña, y está listo a descargar el registro.Nota: La ocasión de cualquier persona que mecanografía esta contraseña por error es menos de1 en 4 mil millones.

    1.2.2 Lectoras magnéticas.

    Las tarjetas de banda magnética es muchas veces el medio elegido para almacenar archivograndes que se leen y procesan de manera secuencial.

    Diferentes capas y dimensiones.

    Son fabricadas en una base de PVC y/o Polyester, en la cual se encuentra una banda magnéticsobre su superficie se puede imprimir toda la información requerida en ella, ya sea en reliev(tarjeta simple) o fotos y logotipos a través de una impresora térmica, utilizada especialmente paresto.

     Además, éstas pueden ser impresas en grandes cantidades con tecnología offset o serigrafiadapara aplicaciones comerciales o bancarias.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    10/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    La duración de las tarjetas esta relacionada con el uso que la persona pueda darle. Debe tenersen cuenta las limitaciones propias de su tecnología, como:•  No doblar la tarjeta.•  No dejarla expuesta a los rayos ultravioleta o solares,

    •  No exponer a temperaturas por sobre los 35 C°•  No exponerla a elementos químicos como resinas y solventes.•  No aplastarla, ni troquelarla.

    Los lectores son robustos y se adaptan a las distintas necesidades, varios modelos y colores parescoger dependiendo de la ubicación y el uso que se le dará.Las bandas magnéticas se clasifican por su grado de resistencia a los campos magnéticos ebandas de baja y alta resistencia (coercitividad).

    LO-CO: Banda magnética de baja densidad, habitual en las tarjetas de uso bancario, requiere uncoercitividad de 300 Oersted. Muy apta para empresas provistas de lectores-grabadores.

    HI-CO: Banda magnética de alta densidad (desde 2540 hasta 4000 Oersted) de gran resistencia

    campos magnéticos, y una vez grabada es prácticamente imposible su decodificación.

    Coercitividad 

    La coercitividad es la fuerza electromagnética requerida para magnetizar o codificar la banda. Lo"Oersteds" son las unidades con las cuales se mide la "coercitividad". En la industria son usadatarjetas de baja (300 oersteds). y alta (3.600-6000 oersteds), "coercitividad

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    11/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    Las tarjetas de alta coercitividad requieren una fuerza magnética más fuerte para codificarlas también para borrarlas. Estas también son usadas en instalaciones que por alguna causa identificación podría someterse a la presencia de un campo magnético, lo cual podría borrarla.Debido a que estas tarjetas necesitan un campo magnético muy fuerte para ser borradas, exis

    menos probabilidad a la pérdida de datos.

     Al considerar las capacidades de codificación de sus tarjetas, es necesario identificar el tipo dlectores a usar en la aplicación, para así asegurar que la tarjeta sea compatible con el lecto

    Según lo mencionado anteriormente, ANSI e ISO requieren de especificaciones para codificar latarjetas magnéticas. Estas especificaciones identifican los objetos tales como: localización en lapistas, separados de campo y validación de caracteres de datos. Estas especificaciones han sidestablecidas para asegurar que la información pueda ser encontrada en la banda. Si información no es encontrada en la ubicación correcta, el lector de tarjetas considerará la tarje"inválida".

    1.2.2.1 Codificación de banda magnética.

    La banda más utilizada es de un ancho de 1/2 pulgada, y su colocación viene especificada en norma estándar ISO 7811-2.

    La capacidad de grabación de la banda varía en función de la pista.Pista 1: Acepta 76 caracteres alfanuméricos útiles.Pista 2: Acepta 37 caracteres numéricos útiles.Pista 3: Acepta 104 caracteres numéricos útiles.

    Si se desea acceder a algún registro se debe primero pasar por los primeros registros hasta llegaal deseado. Debido a que se debe acceder secuencialmente; es muy difícil leer y escribir en un

    misma cinta.

    1.2.3 Lectoras de proximidad.

     A diferencia del terminal de banda magnética, existe un contacto que hace que a la larga sdesgaste la tarjeta y el lector, con el de proximidad no existe ese contacto, alargando la vida de tarjeta y de la terminal.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    12/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    1.2.4 Lectoras de tarjetas inteligentes.

    Lector de Chip y proximidad. A diferencia de la terminal de la banda magnética, que existe ucontacto que hace que a la larga se desgaste la tarjeta y el lector, con el de chip no existe es

    contacto, alargando la vida de la tarjeta y de la terminal.

    1.2.4.1 Tarjetas inteligentes.

    Tarjeta Inteligente es una tarjeta plástica del tamaño de una tarjeta de crédito convencional, qucontiene un pequeño microprocesador, que es capaz de hacer diferentes cálculos, guardainformación y manejar programas, que están protegidos a través de mecanismos avanzados dseguridad.Debemos distinguir entre lo que es una Tarjeta Inteligente y lo que es una Tarjeta Chip. No se tratde lo mismo, ya que el chip no es lo que la hace "Inteligente", si no el microprocesador, por es

    existen diferentes tipos de tarjetas, de las cuales, unas son "Inteligentes", y otras son d"memoria".Los diferentes tipos de Tarjetas Chip, se distinguen por el tipo de circuito integrado con el qucuente la tarjeta, estas se pueden clasificar en dos categorías:

      Tarjetas con circuito integrado de memoria.De Contacto.Sin Contacto.

      Tarjetas con circuito integrado con microprocesador. (Tarjeta Inteligente)De Contacto.Sin Contacto.

    Tarjeta con chip o memoria. 

    Usos

    Estas tarjetas con circuito integrado, pueden contar con aplicaciones financieras, para sutilizadas como sistemas de pago y/o como tarjetas que contienen información, para accesos intercambios de información. La complejidad del chip varía de acuerdo con la aplicación aplicaciones, para lo cual una tarjeta en particular está diseñada.

    Existen diferentes tipos de chip, que van desde simples sistemas de memoria, hasta sofisticadosistemas que contienen un microprocesador.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    13/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    Las tarjetas que contienen microprocesadores pueden ser utilizadas para aplicaciones qurequieren altos niveles de seguridad, múltiples aplicaciones en la misma tarjeta y también paaplicaciones de productos emergentes como "Monederos Electrónicos" o tarjetas prepagada

    Las Tarjetas Chip sin microprocesador, traen una cantidad determinada de dinero "cargada" y nson recargables, es decir, una vez utilizada, esta es desechada, como las tarjetas de teléfono.

    Tarjeta con chip, de contacto.

    En el siguiente cuadro podemos ver de qué consta el chip de la tarjeta.

    Un Chip es una pieza de Silicio fusionada con circuitos electrónicos. También se conoce comCircuito Integrado.

    Funcionamiento.

    El cuadrado dorado que se encuentra en la tarjeta es el contacto con el Chip. Este cuenta con diferentes puntos de contacto. La forma y distribución de estos puntos de contacto, varía dacuerdo al fabricante, pero de todas formas conservan las mismas funciones. VCC es la fuente d

    poder del chip. RST es el Reset. CLK (Clock) es el reloj. Los dos puntos RFU (Reserved for FuturUse) son puntos reservados para un uso futuro. GND (ground) es la "tierra" del Chip. VPP es punto donde se encuentra la memoria EEPROM. Por último, I/O es el Input Output del Chip. 

    Generalmente, el chip se encuentra ubicado debajo de los contactos, y está conectado a estos través de alambres a los diferentes puntos de contacto. El chip de memoria contendrá solamentmemoria, pero el que cuenta con microprocesador, contará con Random Acces Memory (RAMRead Only Memory (ROM) y memoria no volátil.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    14/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    Las Tarjetas Inteligentes Sin Contacto, tienen un Chip con las mismas características de las quson de Contacto, pero este se encuentra conectado a una antena y se encuentra en la partinterior de la tarjeta.

    Es determinante saber el uso y las aplicaciones que tendrá la tarjeta para de esta manera podpersonalizarla y de ello dependerá el tipo de tarjeta que se seleccionara.

     Anteriormente se vio que el recuadro dorado era el contacto del Chip con la parte exterior de tarjeta. Existen Tarjetas Chip Sin Contacto, que como su nombre lo indica, no requieren contactfísico con los lectores para su funcionamiento, el Chip en este caso es interno y no se ve a simpvista. Esto hace que varíe la forma de personalización y lectura entre estos dos tipos de tarjeta.  

    La tarjetas Chip de Contacto, se personalizan introduciendo la tarjeta a un equipo especial, qugraba y/o lee la información que se quiere grabar u obtener de la tarjeta. Este equipo estconectado a su vez a un computador o terminal, que contiene un programa diseñado para podrealizar estos procesos.

    Una vez insertada la tarjeta en el lector, el "contacto" del chip, hace contacto con los conectoreeléctricos, que transmiten los datos "en doble vía", del lector al chip y viceversa.

    El microprocesador de una tarjeta (bien sea de contacto o sin contacto) funciona como un disquede computador, donde se puede almacenar una cantidad determinada de información, bajo unoformatos establecidos. Adicionalmente, cada archivo tiene su propio nombre y ubicaciódependiendo de su aplicación.

    1.2.5 Lectoras biométricas.

    La identificación por la biometría se apoya sobre los criterios morfológicos propios a cad

    individuo; (geometría de la mano, huella digital, reconocimiento de voz, exploración retinal.Definición.

    No se debe de confundir nunca con la biometría, ya que esta última, es una técnica que usan lobiólogos estadísticamente. Las tecnologías de identificación biométricas no son nuevas pero ecuanto a sofisticación tecnológica se habla de un campo muy amplio para explorar.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    15/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    Estas tecnologías se utilizan generalmente para aplicaciones de control de acceso y seguridaInformación sobre alguna característica fisiológica es digitalizada y almacenada en el computadoY esta información se emplea como un medio de identificación personal.

    1.2.5.1 Tipos de identificación biométrica.

    1.2.5.1.1 Identificación por medio de geometría de la mano. 

    La identificación por medio de la geometría de la mano es la 'abuela' de las tecnologíabiométricas. Ha estado en existencia por alrededor de 20 años, desde su debut en ShearsoHamill Investments, un banco de Wall Street, han habido seis tipos diferentes de dispositivos.

    La geometría de la mano esta esencialmente basada en que prácticamente cada mano tiene unforma distinta y lo que es muy importante es que esta forma no cambia significativamente con

    pasar de los años.

    El principio básico de operación consiste en medir las características geométricas de la mano dun individuo.

    Los dispositivos de lectura usualmente recaen en dos categorías; detección mecánica o detecciópor imagen. Los dos métodos son usados para medir características específicas de la mano duna persona como la longitud de los dedos, el ancho del pulgar y profundidades.

    1.2.5.1.2 Huella digital.

    Este tipo de identificación ha existido por siglos. El uso de esta técnica como único medio univocde identificar a un humano data desde el segundo siglo A.C. en China, donde la identidad dremitente de un documento importante era verificada por su huella dactilar impresa sobre cerDurante el siglo 17 era conocido que las huellas dactilares podían ser utilizadas comidentificación certera de una persona. Hoy en día, se sigue utilizando la tradicional forma dempapar en tinta el dedo para ser capturada la huella en un papel.

    Los últimos tiempos han demostrado que el barrido digital de estas huellas ha sido el sistembiométrico más exitoso. El sistema de reconocimiento digital de huellas dactilares equivale al 80 %

    de los sistemas biométricos.

    El primer país en adoptar un sistema computarizado nacional para el reconocimiento digital dhuellas dactilares fue Australia en 1986. Ha sido estimado que la probabilidad de que dopersonas, incluyendo mellizos, tengan la misma huella dactilar es de menos de una en mil millones

    Los sistemas digitales de identificación de huellas dactilares buscan capturar y leer un únicpatrón de líneas en la punta de un dedo. Este único patrón de líneas pueden ser líneas, círculos arcos. Una línea puede ser detectada cuando una línea comienza desde un lado del dedo, llega

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    16/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    centro del mismo y luego vuelve al mismo lado del dedo. Los círculos son aquellos que se formaen el centro del dedo. Finalmente, un patrón tipo arco se detecta cuando las líneas comienzan dun lado del dedo para pasar por el centro y finalizar en el otro lado.

    Funcionamiento

    La tecnología de captura digital de las huellas dactilares esta basada en dos métodos: óptico capacitivo. El método óptico requiere que el usuario apoye su dedo sobre un vidrio donde en espunto el dispositivo proyecta una luz. La imagen es luego capturada por un dispositivo de cargacoplada (CCD). Los métodos ópticos han sido usados a gran escala y tienen existencia desde década pasada. Han sido probados pero no siempre han sido confiables debido a condicioneambientales.

    Por otro lado, el método capacitivo estará disponible para las masas, haciendo que los dispositivo

    de captura sean más compactos, baratos y confiables. Los sistemas capacitivos analizan el dedmediante la detección de campos eléctricos alrededor del dedo usando un chip sensor y uconjunto de circuitos.

    1.2.5.1.3 Reconocimiento de voz.

    Permite una comunicación directa con el computador el cual se programa para reconocer y actuen patrones de voz.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    17/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    Existen muchas ventajas para el uso del reconocimiento de voz, alguna de ellas son:

    • Considerada un tecnología biométrica 'natural'• Confiabilidad

    • Flexibilidad• Ahorro de tiempo en la información de entrada

    Tipos

    Hay cinco formas específicas de tecnologías de identificación de voz que están en desarrollo:

    1. Speaker DependentEste tipo de tecnología comprende el 'entrenamiento' del sistema para el reconocimiento dpatrones en el habla de un individuo. Los sistemas que utilizan esta tecnología soportan entr30.000 y 120.000 palabras.

    2. Speaker IndependentEste tipo de identificación puede ser usado por cualquiera sin necesidad de entrenamiento previEl inconveniente es que el vocabulario es menor y tiene índices más altos de error.

    3. Discrete Speech InputConsiste en que la persona que habla hace pequeñas pausas, de alrededor de 1/10 de segundentre cada palabra. Esto posibilita al sistema el reconocimiento de cuando una palabra empieza cuando finaliza.

    4. Continuous Speech InputLos usuarios pueden hablar en forma continua pero el sistema de identificación puede reconocuna cantidad limitada de palabras y frases. Sirve solamente para el reconocimiento de palabrapredeterminadas.

    5. Natural Speech InputEste es el sistema deseable, el cual reconoce el habla natural, pero esta todavía en desarrollo.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    18/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    1.2.5.1.4 Exploración retinal.

    Ha sido bien documentada la unicidad de la identificación ocular. El iris es tan único que no hados iris iguales, aun en mellizos como en toda la humanidad. En la actualidad, identificar el iris

    convertirlo en un código matemático, la probabilidad de que dos iris produzcan el mismo código ede 10 elevado a la 78. La población de la tierra se estima en 10 elevado a la 10.

    Solamente en el iris hay más de 400 características distintivas, o grados de libertad, que puedeser cuantificadas y usadas para identificar a un individuo. En la práctica, se usaaproximadamente 260 de estas características. Algunas de estas son: surcos de contraccióestrías, huecos, fibras de colágeno, filamentos, anillos y manchas negras. Debido a estacaracterísticas únicas, el iris tiene 6 veces más opciones que una huella dactilar.

    Por otro lado, la identificación por reconocimiento de iris es un robusto método de identificaciódebido a que se mantiene inalterable con el pasar del tiempo.

    La identificación por medio de la retina esta basada en los patrones que configuran las arteriasvenas que están en la parte de atrás del ojo.

    Tipos.

    Hay dos tipos de métodos en la identificación por medio del iris, pasiva o activa.

    La forma activa  requiere que el usuario se mueva hacia atrás y adelante de manera tal que cámara pueda ajustar el foco en el iris del usuario. El sistema activo requiere que el usuario slocalice entre 15 y 35 centímetros de la cámara.

    El sistema pasivo  es diferente debido a que incorpora una serie de cámaras que localizan enfocan el iris. El sistema pasivo permite al usuario a estar hasta un metro y medio de la cámaraEste método proporciona una experiencia más amigable.

    Ventajas y desventajas.La identificación retinal contiene varias desventajas incluyendo:

    • Susceptible a daño por enfermedades (Ej. cataratas)• requiere de altos conocimientos por parte del operador y los usuarios

    • No hay grandes inversiones por parte del gobierno o sectores privados

    Por otro lado, este sistema es uno de los mejores dentro de la identificación biométrica con mubajo porcentaje de rechazos falsos y casi nulos de aceptaciones erróneas, tiene patronepequeños y rápidos de comparar.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    19/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

     Identificador retinal.

    La utilización de este tipo de control esta dedicada a los lugares seguros en la empresa o comprobación de que los operarios no se marcan unos a otros. La utilización de la dobtecnología huella digital y tarjeta de proximidad permite utilizar únicamente la identificación ptarjeta para los otros accesos.

    Sus reducidas dimensiones y peso facilitan su ubicación en cualquier espacio. El tamaño de stúnel de inspección permite cubrir las necesidades en materia de seguridad todo tipo de personas

    1.3 Códigos de Barras

    El Código de Barras es una disposición en paralelo de barras y espacios que contieneinformación codificada en las barras y espacios del símbolo.

    El código de barras almacena información, almacena datos que pueden ser reunidos en él dmanera rápida y con una gran precisión. Los códigos de barras representan un método simplefácil para codificación de información de texto que puede ser leída por dispositivos ópticos, locuales envían dicha información a una computadora como si la información hubiese sido tecleadaLos códigos de barras se pueden imaginar como si fueran la versión impresa del código Morsecon barras angostas ( y espacios) representando puntos, y barras anchas que representan rayas.Para codificar datos dentro de un símbolo impreso, se usa una barra predefinida y patrones deespacios o simbología*** 

    Los códigos de barras se han integrado en cada aspecto de nuestras vidas, se localizan en supermercado, en tiendas departamentales, farmacias, etc. Han sido aceptados como parte dnuestra vida diaria, pero a veces no sabemos que es lo que representan.

    Las barras y espacios aparecen impresos en etiquetas de alimentos, paquetes de envíbrazaletes de pacientes, etc. Podría parecer que todas son iguales, pero no es así. Cada tipo dindustria tiene una simbología que maneja como su propio estándar.

    **simbología, véase la página siguiente.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    20/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    No se requiere de gran conocimiento técnico para entenderlos, los códigos de barras son solo unforma diferente de codificar números y letras usando una combinación de barras y espacios ediferentes medidas. Es otra forma de escritura, ya que reemplazan el tecleo de datos parrecolectar información.

    En las empresas, el uso correcto de los códigos de barras reduce la ineficiencia y mejora productividad de la compañía hacia un crecimiento.Los códigos de barras son una forma fácil, rápida y precisa de codificar información.

    Beneficios del Código de Barras

    El código de barras es el mejor sistema de colección de datos mediante identificación automáticy presenta muchos beneficios, entre otros.

    •  Virtualmente no hay retrasos desde que se lee la información hasta que puede ser usada

    •  Se mejora la exactitud de los datos, hay una mayor precisión de la información.•  Se capturan los datos rápidamente•  Se mejora el control de la entradas y salidas•  Eficiencia, debido a la rapidez de la captura de datos.

    Aplicaciones

    Las aplicaciones del código de barras cubren prácticamente cualquier tipo de actividad humantanto en industria, comercio, instituciones educativas, instituciones médicas, gobierno, etc., edecir, cualquier negocio se puede beneficiar con la tecnología de captura de datos por código d

    barras, tanto el que fabrica, como el que mueve, como el que comercializa.

    Entre las aplicaciones que tiene podemos mencionar:

    •  Control de tiempo y asistencia•  Control de acceso•  Control de documentos y rastreos de los mismos•  Rastreos preciso en actividades

    Simbología en Código de Barras.

    La "simbología" es considerada el lenguaje de la tecnología de código de barras. Una simbologes la forma en que se codifica la información en las barras y espacios del símbolo de código dbarras.

    Cuando un código de barras es digitalizado, es la simbología la que permite que la información slea de manera precisa. Y cuando un código de barras se imprime, la simbología permite a impresora comprender la información que necesita ser turnada dentro de una etiqueta.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    21/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    2

    Tipos de Simbologías

    Podría decirse que los códigos de barras vienen en muchas formas o presentaciones. Muchos noson familiares porque los hemos visto en las tiendas, en los negocios, pero existen algunos otro

    que son estándares en varias industrias. La industria de la salud, manufacturas, almacenes, ettienen terminologías únicas para su industria y que no son intercambiables.

    La existencia de varios tipos de códigos de barras, se debe a que las simbologías están diseñadapara resolver problemas específicos. De acuerdo al tipo de necesidad de identificación interna dnegocio, de acuerdo con los requisitos que se deben cumplir para poder comerciar según lanormas del mercado, se debe optar por el sistema de codificación mas adecuado

    Es decir, existen diferentes simbologías para las diferentes aplicaciones, y cada una de ellas tiencaracterísticas propias.

    La selección de la simbología dependerá del tipo de aplicación donde va a emplearse el código dbarras. El tipo de caracter, numérico o alfanumérico, la longitud de los caracteres, el espacio qudebe ocupar el código o la seguridad, son algunos de los factores que determinarán la simbologa emplear.

     A) Las principales características que definen a una simbología de código de barras son lassiguientes:

    •  Numéricas o alfanuméricas•  De longitud fija o de longitud variable

    •  Discretas o continuas•  Número de anchos de elementos•  Autoverificación.•  Quiet Zone (es el área blanca al principio y al final de un símbolo del código de barras)

    1.3.1 Lectores de código de barras.

    El lector es el encargado de decodificar la información a través de la digitalización proveniente duna fuente de luz reflejada en el código y después de que los impulsos son procesados, se envíaa la computadora para su procesamiento.

     A este tipo de sistemas, los encargados de leer los códigos, se les denomina Sistemas dIdentificación Automática.

    Funcionamiento.

    El símbolo de código de barras se ilumina por una fuente de luz visible o infrarroja, ya que la únicafunción es leer la información que es codificada en las barras.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    22/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    2

    Las barras negras son las encargadas de absorber la luz y por el contrario, los espacios en blancson los que la reflejan de regreso al scanner.

    El escáner transforma las fluctuaciones de luz en impulsos eléctricos los cuales copian las barras

    el modelo de espacio en el código de barras; y al mismo tiempo, un descodificador se encarga dgenerar una señal de tipo digital que es única de las barras, para de esta manera cambiar loimpulsos eléctricos en un código binario por medio de algoritmos matemáticos y así, transmitir mensaje ya decodificado a una terminal manual, PC, o sistema centralizado de computación tcomo si la información hubiera sido tecleada.

    El decodificador puede estar integrado al escáner o ser externo al mismo. (Fig. 2)

    (Fig. 2)

    En el caso de los lápices ópticos ésta señal es de baja frecuencia, pues es generada por el barridde las barras y espacios que hace el operador al deslizar el lápiz sobre el símbolo de código d

    barras. En el caso del láser, la señal es similar a la generada por el lápiz, sólo que a unfrecuencia mucho mayor. Esta última señal es conocida como HHLC (Hand held laser compatiblePor ello, existe una variedad de lectores de códigos de barras; entre los que podemos citar a losiguientes.

    1.3.2 Tipos de lectores.

    1.3.2.1 Lápiz óptico.

    Es un lector de pluma económico fabricado para satisfacer necesidades de bajo volumen d

    lectura; el diseño avanzado de su óptica y electrónica transforman la información de un código dbarras en una señal digital de alta calidad, con lo que pueden leer códigos sobre color, borrososcon bajo contraste de forma rápida y acertada. La punta pulida del lápiz reduce el daño en laetiquetas y fue pensada también para que fuera sencillo su reemplazo en caso de sufrir algúdaño.

    Son diseñados pensando en la comodidad del usuario para que pueda operarlo como si fuera unpluma normal; simplemente se desliza el lápiz a lo largo del código de barras en cualquiedirección. Algunos modelos emiten un “sep”, informando al operador que se ha obtenido un

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    23/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    2

    buena lectura. Ideal para utilizar en terminales portátiles para inventarios pequeños, o parverificar que un código de barras se lea.

    El decodificador interno lee y discrimina las simbologías más populares, minimizando errores.

    Son modelos sin decodificar, con salida TTL. Tienen interface RS232 y también tiene integrado decodificador. Existen otros modelos que proporcionan una interfase al teclado (AT o PS/también con decodificador integrado.

    Debe ser deslizado haciendo contacto a lo ancho del código. Como se menciona anteriormentenvía una señal digital pura de las barras y espacios a una frecuencia igual a la velocidad con quse desliza el lápiz.

    Ventajas

    •  Economía.

    Desventajas

    •  Lentitud, requiere que el usuario tenga práctica, tiene una baja tasa de lectura en la primepasada y el éxito de su lectura depende de la calidad de impresión del código.•  Densidad de lectura de barra fija.

    1.3.2.2 Láser de pistolaSu velocidad, bajo consumo en corriente y excelente alcance, hacen de este tipo de lectores idepara una gran variedad de aplicaciones. Además, el decodificador permite la edición de datos paracondicionarlos justo antes de enviarlos a la computadora receptora. Esta característica esumamente importante pues puede ahorrar mucho tiempo y dinero al evitar hacer cambios en software que interactúa con el lector.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    24/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDAD

    2

    Realizan un barrido mediante una luz láser que genera una señal similar a la del lápiz óptico, pea una mayor frecuencia. Esta señal es conocida como HHLC (Hand Held Laser Compatible).

    La versión del lector con decodificador soporta interface a teclado PC XT/AT, PS/2, Macintos

    (ADB) y más de 16 terminales. Emulacion de Lápiz (wand emulation) y comunicación serial RS23también son soportados. Gracias a su diseño modular, es muy sencillo para el usuario reemplazael cable cuando éste se dañe o para cambiar la interfase.

    En la mayoría de los modelos, un menú con códigos de barras proporciona una extensa lista dopciones para configurar. Además, se cuenta con una guía rápida para configurar los parámetromás comunes. Una vez que esta configurado, los parámetros se pueden copiar a otras unidadeutilizando códigos personalizados. Esto es muy útil sobre todo en grandes instalaciones. Es Lector ideal para utilizarse en almacenes, líneas de producción, punto de venta, y aplicacioneindustriales ligeras.

    Ventajas

    •  Rapidez, puede no requerir decodificador de teclado, puede leer a distancia.•  (Standard 5 a 30 cm, especial hasta 15m con etiquetas de papel retroreflectivo), tiene un

    alta tasa de lectura en la primera pasada.

    Desventajas

    •  Relativamente caro (aunque existen modelos de $5450 M.N.), puede presentar problemade durabilidad debido a sus partes móviles (espejos giratorios), e inconvenientes al leer codemasiada luz ambiental.

    •  Precios: $5000 - $15000 M. N.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    25/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    2

    1.3.2.3 CCD (charge coupled device)

    Son lectores de código de barras que usa un elemento CCD (charged coupled device) parbrindar un alto desempeño, gran confiabilidad. Sus atributos y precio lo hacen ideal para unvariedad de ambientes, incluyendo puntos de venta, aplicaciones industriales ligeras y solucionepara hospitales o laboratorios.

    Mediante un arreglo de fotodiodos toma una 'foto' del símbolo de código de barras y la traduce una señal, que puede ser similar a la enviada por el láser (HHLC) o a la del lápiz ópticEl diseño multi-interfaz permite conexión vía teclado, USB, RS232 y emulación de lápiz ópticTambién soporta 16 tipos de terminales via teclado. Todo esto a través de un simple cambio dcable. Esta característica ahorra pérdidas de tiempo y dinero causadas por cables dañados.

     Así mismo, este tipo de lectores lee y discrimina las simbologías más populares, incluso, permila modificación y edición de la información capturada antes de que se envíe a la computadora; ael lector se ajusta a la aplicación, evitando costosas modificaciones al software. La instalación esencilla y puede configurarse mediante el programa Scanner Configuration Manager, o con lectura de códigos en el manual del usuario. Con ambos métodos es posible copiar configuración a otros lectores, ahorrando tiempo.

    Estos modelos son muy versátiles en cuanto a su capacidad de lectura, ya que encontramomodelos de corto, medio y largo alcance, que van desde los 0 cm para los de corto alcance haslos 35 cm. para los de largo alcance.

    .

    Ventajas

    •  Es rápido, económico, muy durable por no tener partes móviles, puede no necesitadecodificador de teclado, tiene un alto FRR.•  Su uso se ajusta a las manos de cualquier operador y su diseño resiste múltiples caídas d

    1.5 m a 1.8 m sobre superficie de concreto.

    Desventajas

    •  No puede leer símbolos que rebasen el ancho de su ventana.•  Precios: $2000 – $4000 M.N.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    26/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    2

    1.3.2.4 Láser omnidireccional

    Es un lector que envía un patrón de rayos láser y que permite leer un símbolo de código de barrasin importar la orientación del mismo.

    Ventajas•  Todas las ventajas del láser de pistola más una tasa de lectura a la primer pasad

    prácticamente 100%.

    Desventajas

    •  Es caro (aquí no hay modelos económicos), el operador requiere que los artículoetiquetados no sean muy voluminosos pues el scanner se monta en posición fija.•  Precios: $12,000 - $27,000 M.N.

    1.3.2.5 Lectores de Ranura

    La familia de lectores de ranura una solución flexible y de bajo costo cuando se requiere robustey confiabilidad. Con una resolución de hasta 6 mils (0.15mm), son capaces de leer cualquiegafete o carnet de identificación. Cuenta con opción de un lector con luz visible o infrarroja. Launidades con el lector de luz infrarroja tienen la ventaja de poder leer de forma correcta tanto logafetes o carnets laminados para luz visible como para luz infrarroja. Es resistente al agua cuenta con un gabinete muy robusto, lo que lo hace una de las opciones más populares parcualquier ambiente. Además, con una base de montaje, es posible colocarlo de manera fija segura en cualquier posición.

    Son básicamente lectores tipo pluma montados en una caja. La lectura se realiza al deslizar untarjeta o documento con el código de barras impreso cerca de uno de sus extremos por la ranudel lector. La probabilidad de leer el código en la primera oportunidad es más grande con este tipde unidades que las de tipo pluma, pero el código debe estar alineado apropiadamente y colocadcerca del borde de la tarjeta o documento.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    27/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    2

     

    En cuanto a su conectividad se refiere, están disponibles con varias interfases, incluyendundecoded (TTL), a teclado (XT/AT, PS/2 y Macintosh) y RS232. Todos los productos que son sdecodificador (undecoded) tienen salida de emulación de pluma (wand emulation), por lo que spueden conectar a cualquiera decodificador o dispositivos que aceptan este tipo de seña

    Las versiones que traen el decodificador integrado son fáciles de configurar. Tanto como versión a teclado como la que es serial se pueden configurar en pantalla, ya sea en Write

    hyperterminal, en el caso de RS232, y se ofrece la facilidad de que la configuración puede scopiada a otras unidades al generar códigos personalizados

    Diferencias y variantes entre los lectores.

    Existen modelos de lectores que tienen solamente una interfase integrada, pero hay algunos dellos (generalmente láser y omni) que pueden tener varias interfaces y que requieren un simpcambio de cables y una reconfiguración para cambiar de una interfase a otra.

    1.3.3 Configuración de lectores.

    Normalmente los lectores láser, CCD y omnidireccionales se configuran leyendo comandos dprogramación impresos en menús de códigos de barras. Hay algunos que se configuran con dswitches o enviándoles los comandos de programación serial.

    1.3.4 Características de los códigos de barras.

    Los sistemas de códigos de barras pueden usar varias simbologías. Una simbología eequivalente a un lenguaje. Cada simbología tiene fortalezas y debilidades; muchas de ellas estáen uso por razones históricas o por motivos políticos, mientras que otras tienen ventajas técnicadefinidas. En muchos sistemas, se tiene que satisfacer la simbología específica de la empresa del lugar en el cual se le dará uso.

    Estándares.

    La simbología EAN (Asociación Internacional de Numeración de Artículos) tiene un comité destándares que establece códigos para una variedad de aplicaciones. Esta es la razón por la qu

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    28/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    2

    un fabricante de productos puede poner un código de barras en un empaque sin temor dduplicación.

    Densidad

    Cada simbología puede codificar un número diferente de caracteres sobre un espacdeterminado. Aún si una simbología es capaz de hacer un código de barras del tamaño requeridse puede conseguir una mejor relación de lectura usando diferente simbología. Como ya smencionó, algunos scaners (particularmente los de Lápiz) están construidos para una densidafija. Es importante asegurarse que el dispositivo de lectura sea compatible con la densidad dcódigo de barras que se va a usar.

    Legibilidad

     Algunos códigos de barras son más legibles que otros. Por ejemplo, algunas pruebas muestra

    que el Code 128 (el cual es uno de los que tienen simbología más flexible) es fácil y exitosamenleído por la mayoría de los lectores. En algunos casos se puede sacrificar legibilidad a cambio dotros requisitos.

    1.3.5 Normalización del código de barras

    Los códigos de barras son establecidos por la EAN en común acuerdo con las asociacionenacionales. La EAN proporciona un número de identificación conocido como FLAG, de dos o tredígitos, para el país de origen del producto (ver tabla 2).

    Tabla 2

    Posteriormente la asociación nacional proporciona un número de identificación para el fabricante

    también servirá para todos sus productos. Luego él podrá asignar otros conjuntos numéricos pacada producto o forma de presentación del mismo, integrando de esta manera una serie única dnúmeros para cada uno de sus productos que se conocerá como CÓDIGO y que incluye:

    "PAIS + EMPRESA + PRODUCTO + CONTROL".

    Existe una variedad de este código que tan sólo emplea ocho caracteres, de donde toma snombre como EAN 8, su estructura es similar a los códigos que a continuación se presentan en (tabla 3). 

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    29/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    2

     Tabla 3

    También es de suma importancia conocer las características principales de los medios dimpresión de los códigos, ya que esto repercutirá de forma trascendente en la decisión tomadpara la elección de código.

    1.3.5.1 UPC (Universal Product Code - Código universal de producto)

    UPC es la simbología más utilizada en el comercio minorista, pudiendo codificar solo números. Eestándar UPC (denominado UPC-A) es un número de 12 dígitos. El primero es llamado "númedel sistema". La mayoría de los productos tienen un "1" o un "7" en esta posición. Esto indica quel producto tiene un tamaño y peso determinado, y no un peso variable. Los dígitos del segundo sexto representan el número del fabricante. Esta clave de 5 dígitos (adicionalmente al "número dsistema") es única para cada fabricante, y la asigna un organismo rector evitando códigduplicado. Los caracteres del séptimo al onceavo son un código que el fabricante asigna a caduno de sus productos, denominado "número del producto".El doceavo caracter es el "dígito verificador", resultando de un algoritmo que involucra a los 1números previos. (tabla 4) 

    Tabla 4

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    30/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    2

    1.3.5.2 El código UPC- E (código reducido).

    Esta versión se conoce también como "cero suprimido" ya que elimina por lo menos 4 ceros dcódigo. No siempre es factible de usarse ya que depende del número asignado al fabricante y

    número de productos correspondiente. Para establecer el código UPC-E es necesario observar la4 normas de supresión de ceros siguientes:

    1. Si el número del fabricante termina en 00, precedido por 0, 1 o 2; 1000 productos podráser codificados con UPC-E.

    2. Si el número del fabricante termina en 00 precedido por 3 al 9; 100 productos podrácodificarse.

    3. Si el número del fabricante termina en 0; 10 números de productos podrán asignarse.4. Si el número del fabricante no termina en 0 tan sólo 5 artículos podrán utilizar la versió

    reducida.

    El código constará de 7 dígitos aunque en realidad el scanner leerá 12. Los caracteres didentificación del fabricante y del producto se codifican por un método especial que permiteliminar los dígitos cuyo valor es igual a cero, la supresión depende de su ubicación en el códigestándar UPC-A. Cada caracter consiste de 2 barras y 2 espacios de anchos variabledependiendo del número a ser codificado, al igual que en el código UPC-A.

    1.3.5.3 Code 128 

    Esta simbología es un código de barras muy compacto para toda aplicación alfanumérica. conjunto de caracteres ASCII completo (128 caracteres) puede ser codificado en esta simbologsin duplicar caracteres como en el Code 39 extendido. Si el código de barras tiene 4 o mánúmeros consecutivos (0 - 9), los números están codificados en modo doble densidad (donde docaracteres están codificados en una sola posición). El Code 128 tiene cinco caracteres especialepara funciones no de datos. Estas son usadas para poner o regresar los parámetros del lector.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    31/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    1.3.5.4 Code 39

    Esta simbología, (también llamada Código 3 de 9) es el código de barras de uso más común paaplicaciones regulares. Es popular debido a que puede contener texto y números ( A - Z, 0 - 9, +,

    ., y), puede ser leído por casi cualquier lector de código de barras en su propia configuracióademás es uno de los más viejos entre los códigos de barras modernos. El Code 39 es un códigde barras de ancho variable y puede tolerar cualquier número de caracteres que el lector puedbarrer. El Code 39 se encuentra a menudo en especificaciones militares y de gobierno. Estocódigos de barras son de auto revisión y no están propensos a errores de sustitución.

    1.3.5.5 Intercalado 2 de 5 

    Es conocido también como eI 2 de 5, es un código de barras exclusivamente numérico cuya figures ligeramente más larga que el código de barras UPC-A cuando está codificado con 10 dígitoEsta simbología tiene la flexibilidad para codificar cualquier número par de dígitos. Si el número eimpar se coloca un cero al principio. Este código de barras es un excelente candidato paaplicaciones exclusivamente numéricas y es la mejor simbología para lectores de montaje fijo

    1.3.5.6 Coda8 bar  

    Los códigos de barras codabar pueden incluir caracteres numéricos, caracteres de sepuntuaciones (-$:/.+) y espacios. Hay también 4 caracteres especiales de inicio/alto, los cuales so

     A, B, C, y D. El Codabar es útil para codificar símbolos de pesos y de matemáticas. Estos códigode barras son ligeramente más largos que los de intercalado 2 a 5. El Coda bar requiercaracteres para iniciar y para

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    32/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    1.3.5.7 EAN / JAN

    El EAN / JAN -13 es usado para aplicaciones en el extranjero en los cuales se requiere una clavpara el país. La simbología del UPC-A es en realidad un subconjunto del EAN / JAN-13. Es

    código de barras está compuesto de dos números para el código del país, 10 números para locaracteres de datos y un chequeo.

    1.3.5.8 2D (Dos Dimensiones) Una simbología para código de barras 2D permite una vasta cantidad de datos en un simpcódigo de barras ya que almacena datos y/o imágenes en dos dimensiones. Una demostraciócomún de la tecnología es un simple código de barras no mayor que un UPC estándar qucontiene el domicilio completo de una persona. Algunas simbologías de códigos de barras 2incluyen PDF 417, DataMatrix Code, y MaxiCode.

    1.3.6 Formas de impresión de Código de Barras

    Los códigos de barras se pueden imprimir de distintas formas, entre ellas:

    1.3.6.1 Película maestra.

    Este método se utiliza para imprimir códigos de barras en imprentas, principalmente en empaque

    de comerciales destinados al comercio detallista. Se crea un original en una impresora de buenresolución y se reproduce por medios fotomecánicos añadiéndolo al original de impresión dempaque.

    1.3.6.2 Láser

    Se puede utilizar una impresora láser para imprimir planillas de etiquetas en bajo volumen o edocumentos serializados que se imprimen eventualmente.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    33/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    1.3.6.3 Impresión térmica.

    Es la mejor tecnología para imprimir altos volúmenes de etiquetas en demanda o por lotes. Sutilizan impresoras industriales de mediana o alta velocidad que pueden imprimir sobre pap

    térmico o normal.

     Ahora bien, en ocasiones no podemos tener los accesorios o materiales necesarios para crear unbase de datos, por lo que nos es necesario y de gran utilidad las terminales, las cuales soportátiles y muy útiles, pero que en nuestro caso no necesitaremos, puesto que nosotros noayudaremos de una computadora y teclear directamente los datos y crear la base de datos dtodo nuestro personal, pero mencionaremos a groso modo de lo que se tratan.

    1.4 Tipos de control de acceso peatonal.

    En este punto nos enfocaremos a la descripción de algunos mecanismos para el acceso peatony el acceso de automóviles, estos son algunos ejemplos de lo que se va a hablar: Puertagiratorias y torniquetes, torniquetes de media altura, puertas giratorias, plumas destacionamiento.Los torniquetes ideales para controlar el acceso de personas en tránsito. Pueden ser manuales automáticos. Fabricados en acero inoxidable o acero al carbón. Compatibles con lectoras dtarjetas magnéticas o cualquier otro tipo de reconocimiento de los anteriormente tratados.

    1.4.1 Torniquetes electromecánicos.

    La amplia gama ELECTROMECÁNICA de TORNIQUETES, es general todos aquellos tipos daccesos a los que estamos acostumbrados a ver en las grandes empresas para permitir el accesdel personal que labora asi como también para tener un buen manejo de la población que transidentro y fuera de las mismas instalaciones controlado por medio de sistemas eléctricoelectrónicos y mecánicos.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    34/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

     

    1.4.2 Torniquetes electromecánicos de trípode.

    Los torniquetes clásicos confiables y compactos de tipo trípode son especialmente convenientespara el uso donde la prioridad es controlar un alto caudal de personas.

    Los trípodes funcionan desde el panel de mando a distancia. La unidad de control del torniqueviene en un estándar y en una modificación especial con una interfaz, que permite el control dtorniquete directamente de la computadora. La posibilidad de la conexión del torniquete a lasalidas del rele de diversos tipos de reguladores permite integrarla en sistemas de control dacceso.

    Los modos de funcionamiento se fijan en el panel de mando a distancia: solo un paso, libre pasopaso bidireccional, paso libre en una dirección y bloqueo en sentido opuesto, etc.

    La amplia gama de usos de versiones y de opciones de color los hace convenientes para usos einteriores y al aire libre en oficinas, bancos, centros de exposición, museos, edificioadministrativos, distribuidores al por menor, terminales ferroviarias, aeropuertos, etc.

    Los brazos de gota Contra-pánico permiten dejarlo libre en casos de emergencia sin necesidad dllaves o herramientas especiales. Bajo condiciones normales funcionan como brazos estándarede barrera.

    El operador puede fijar seis modos de funcionamiento desde el panel de mando a distancia. Ldirección elegida del paso será demostrada en la cubierta del torniquete. El trípode puedfuncionar manualmente.

    El protocolo abierto del interfaz permite que los reveladores del software de ACS realicen lafunciones siguientes:

    •  Cuenta de pasos a través del torniquete - una solución eficaz, ambas para realizestadísticas de visitantes.

    •  En caso de incendio determina el número de personas en el edificio.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    35/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    •  Acceso para grupos de visitantes (el torniquete está abierto para el paso de N visitantedespués del paso del visitante N, el torniquete se bloqueara - particularmente beneficiosocuando se arreglan las visitas de grupo.•  Una opción mas es en ambos sentidos para la entrada en un cuarto; puede existir un cier

    cupo para el mismo y si se detecta que el número e entradas supera la capacidad sbloquea para el ingreso y deja libremente la salida..•  Para prevenir tentativas del acceso desautorizado a través del torniquete, el mismo s

    equipa con reles para la detección de intrusos y una conexión a sirenas.

    Tipos.

    Existen varias versiones y opciones para su uso en interiores.

    Versión de lujo:

    Brazos de plata en la barreraDoble brazos de la gota del contra pánico del

     Acero inoxidable.

    Versión básica.

    Versión de textura ligeraDe acero inoxidable y doble empalme

    1.4.3 Torniquetes trípode tipo caja

    Los torniquetes electromecánicos de trípode se piensan para el control de acceso en puntos dcomprobación de entrada de instalaciones industriales, bancos, edificios administrativodistribuidores al por menor, terminales ferroviarias, aeropuertos entre otras. Los torniquetes dtrípode son especialmente convenientes para el uso donde existe un alto flujo de personas. Lotrípodes funcionan desde un panel de mando a distancia o el sistema de control de acceso.

    Ofrecen varios modos de funcionamiento fijados en el panel de control y se piensan para los paso

    solos o múltiples bi-direccionales. El paso se puede controlar en cualquier dirección. Después dcada paso los brazos regresan automáticamente a la posición de inicio. La pista de los sensorepuede ser ajustada a los brazos de los torniquetes para asegurar una cuenta exacta de las entradapara la generación de informes.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    36/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

     

    Los torniquetes resistentes realzados de trípode tipo caja aseguran el encierro seguro del paso y loalistan para los lectores de tarjetas del o cualquier otro dispositivo. Funcionando con moneda.Forman callejones sin la instalación de las barreras adicionales de la guía cuando varios torniquetesse alinean. Son los similares a los encontrados en las estaciones del metro

    Características.

    •  Control eléctrico en ambas direcciones.•  Cruce rapido de personal.•  Operado a control pro distancia en una cabina general.•  Modo anti-pánico.•  Restablecimiento automático después de un apagón.•  Pequeña base de carga para emergencias eléctricas.•  Consumo mínimo de energía. 

    Para las alarmas contra el salto o el arrastre por debajo del torniquete se equipan con sensores dpresión que accionan la alarma de sonido (que funciona cuando se presiona la cubierta superior dtorniquete). Sus usos más frecuentes son en aeropuertos, ferrocarriles y estaciones y terminales dmetro, instalaciones industriales y de seguridad, estadios, complejos hospitalarios, etc. Lotorniquetes de trípode se pueden proveer de brazos de gota contra-pánico (para las instalaciones d

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    37/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    interior solamente). Los brazos de gota contra-pánico permiten fijarlo libre en casos de emergencsin ninguna llave o herramienta especial. Bajo condiciones normales funcionan como los brazoestándares de barrera.

    Torniquetes tipo caja.

    Existen varios modelos dependiendo el uso al que vayan a ser sometidos.

    •  Para el uso de interior versión: carcasa de lujo: cubierta de plata antigua contra el polvbrazos inoxidables. Otros colores están disponibles según especificaciones del cliente. Lépoca de la cita de la fabricación y del precio se especifica individualmente.•  Para el uso al aire libre se cuenta con cubierta y brazos en acero inoxidable.

    1.4.4 Torniquetes electromecánicos de rotor.

    Los torniquetes de rotor altura se utilizan para el control de acceso en las instalaciones con requisitorealzados de la seguridad, proporcionan un encierro y satisfacen bien los puntos de comprobaciódonde se encuentran, como áreas industriales, centros deportivos, instalaciones militares, etc. coalta seguridad y diseño atractivo. Los torniquetes funcionan desde el panel del mando a distancia o sistema de control de acceso.

     Al igual que en los sistemas anteriormente mencionados, los sensores pueden ser ajustados a lo

    brazos de los torniquetes para asegurar una cuenta exacta de las entradas y de esta forma hacemas fácil la generación de informes. La impulsión eléctrica asegura al rotor la rotación y, en principio del paso, se gira automáticamente para rotar el torniquete a la posición de inicio. torniquete viene con la configuración del rotor a 120°; el engranaje electromecánico se situa en sección superior del torniquete por lo que la impulsión asegura al rotor la rotación lisa.

    Los torniquetes del rotor ofrecen varios modos de funcionamiento fijados desde el panel de control se pueden utilizar para pasos sencillos en una sola dirección y bidireccionales.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    38/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

     

    Funcionamiento.

    El diseño del torniquete permite su operación en modo de acceso bifásico (rotación de dos-ciclocuando el torniquete se funciona autónomamente. En este modo de acceso el paso a través dtorniquete se efectúa en dos fases: la entrada al área del paso entre las dos alas de la barrera sefectúa después de la primera abertura de los tapones, y el rotor se bloquea en ése; la salida fuerdel área del paso entre las dos alas de la barrera se efectúa después de la segunda abertura de lotapones (la segunda fase).

    El diseño incluye un dispositivo, que previene la rotación reversiva del rotor que se ha movido unvez desde la posición inicial. Esto evita la posibilidad de acceso a personas no autorizadas.

    Los modos de funcionamiento se configuran desde el panel de mando a distancia. Estos modos soun solo paso en una dirección y libre en sentido contrario, libre en ambos sentidos y un solo paso ambos sentidos.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    39/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    Características.

    •  Alto nivel de seguridad.•  Sistema bidireccional.•  Control eléctrico en ambas direcciones.•  Cruce rápido de personal.•  Operación y control a distancia por una

    cabina general.•  Modo anti-pánico.

    •  Restablecimiento automático después deun apagón.•  Llave mecánica en caso de emergencia.•  Pequeña base de carga para emergencia

    eléctricas.•  Consumo mínimo de energía.•  Inercia al paso de personal uno a uno

     

    1.4.5 Torniquetes de rotor en la cintura.

    Los torniquetes hasta la cintura de rotor proporcionan el encierro seguro de callejones y se satisface

    bien para los puntos de comprobación donde alta seguridad y diseño son importantes.

    El torniquete viene con una configuración del rotor a 120°. El engranaje electromecánico está situaden el poste del rotor del torniquete. Los modos de funcionamiento se fijan desde el panel de manda distancia: paso solo en una dirección, paso libre en una dirección, paso solo bidireccional y paslibre bidireccional.

    Aplicaciones.

    •  Oficinas•  Bancos

    Especificaciones tecnicas.

    •  Voltaje 220V-50hz•  Torniquete con entrada de voltaje CD de 24-27V•  Cantidad de personal entrante por minuto 25personas/min•  Dimensiones del sistema completo 1143 x 1380 x1430mm•  Rango de temperatura e trabajo 1-40 grado. 

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    40/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    3

    1.4.5.1 Definición del sentido de paso.

     Al realizar un torniquete, hay que indicar el sentido o dirección en que debe abrir.

    Pasos a seguir para definir el sentido.

    Operación.

    •  Una vez que se autoriza el acceso, mediante el uso de un lector de código de barras, bandmagnética, proximidad, biométrico, forma manual por medio de un botón o cualquier otro tipde autorización de acceso, el torniquete se libera, permitiendo una rotación de 120 grados, vuelve a trabarse, permitiendo el acceso solamente a una persona.

    •  La operación del torniquete puede ser "fail-lock" (queda trabado durante apagones) o "fasafe" (queda libre durante apagones)

    Construcción.

    •  El gabinete donde se aloja el mecanismo, está hecho de acero de 3/16" de espesor.•  Cuenta con mecanismo de auto centrado que regresa los brazos a la posición origina

    independientemente de la fuerza usada para pasar a través del torniquete.•  La cubierta superior del gabinete que aloja el mecanismo, está hecha de acero inoxidab

    pulido, calibre 16. Todas las partes móviles están cubiertas por un terso panel de seguridad d

    acero inoxidable.

    Especificaciones.

    •  Se requiere un contacto normalmente abierto, momentáneo, para activar el torniquete. Lacarga presentada es de 24 Volts de corriente directa, a 1 ampere.•   Altura: 95 cms (37-3/8").•   Ancho 58.4 cms (23") quedando libres para el paso 43.4 cms (18").•  Peso: 45.3 kgs (100 libras).

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    41/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

     

    1.5 Control de acceso a estacionamientos.

    El sistema para estacionamientos permite organizar y controlar todas las funciones asociadas a loestacionamientos comerciales, sistemas de control de vehículos, tarificadores, sistemas de pre-pagcontadores de vehículos, sistemas contadores de vehículos por medio de cámaras de Cctv sistemas de inteligencia artificial, Barreras o plumas de control, sensores de vehículos, motores paportones deslizables abatibles, de cortina, barricadas, Raja-Llantas, sistemas de control por medio d

    tarjeta, por proximidad, magnéticos, inalámbricos, sensores activos y pasivos, verificación de placareconocimiento de placas, radiofrecuencia, máquinas dispensadoras de boletos de estacionamientcontrol de acceso por tarjetas para pensionados, sistemas de cajas de cobro, monitoreo remoto más accesorios permiten satisfacer en forma óptima cualquier requerimiento de estacionamientos.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    42/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

    Las barreras automáticas son un recurso muy importante para garantizar la seguridad y el control dtráfico en empresas, tiendas, recintos de exposición, clubes, aeropuertos, almacenes, hospitaleestacionamientos, etc.

    Ellas pueden ser rectas o articuladas. La barrera recta posee un largo de lanza de hasta 6 metrosla barrera articulada de hasta 5 metros. El modelo articulado es el indicado para locales que tengalímite de altura, las lanzas son producidas en aluminio y el gabinete en placa de acero galvanizadcon pintura a polvo (poliester), lo que garantiza gran resistencia a la acción del tiempo.

    1.5.1 Barreras de control vehicular.

    Existen varias soluciones para resolver cualquier necesidad para el control vehicular en líneas dingreso y egreso.Se cuentan con barreras para diferentes usos y aplicaciones:

    •  Para control de vehículos (uso liviano ypesado)•  Barreras 100% en acero inoxidable para

    instalaciones en climas muy húmedos oaltamente corrosivos.

    •  Sistemas de respaldo en caso de falde energía•  Controles Autónomos e inalámbricos

    Ventajas

    -  Un sistema para incrementar laseguridad.

    -  Regula la entrada, salida y asistenciadel personal.

    -  Obtiene un control del personal dentrode la planta..

    -  Opción para controlar el sistema desdeun control principal.

    -  Ventaja para adaptarlo a otros sistemade seguridad.

    -  Posibilidad de determinar los lectoresespecíficos a los que tendrá accesocada elemento

    -  Esquema gráfico integrado que permitevisualizar rápidamente los accesosdefinidos a lo largo de los diferentesdías y diferentes horas

    Desventajas

    -  Tiempo lento al momento de entrada y salida.-  Gastos de manutención.

    -  Descuidos del personal al olvidar su credencial autorizada.-  Tiempos de reparación dándose como retardos.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    43/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

    1.5.2 Tipos de reconocimiento vehicular.

    1.5.2.1 Sistema de reconocimiento de placas.

    Este sistema tiene la habilidad de capturar y grabar placas de uso vehicular independientemente si evehículo esta estático o en movimiento. De igual forma el sistema brinda la opción de poder crear uinventario de los números de placa de los usuarios otorgando un efectivo sistema de control seguridad en la industria de estacionamiento y control de accesos vehicula

    Los sistemas están basados 100% en software, utilizando cámaras digitales de alta resolución pala eficiencia de la captura de imágenes, de la cual una computadora realiza la extracción de lonúmeros y letras de la placa, sin ningún tipo de intervención del operador. Este proceso es 100%

    automatizado.

    1.5.2.2 Control por tarjetas de proximidad o chip inteligente.

    Se cuenta con una amplia variedad de sistemas que permiten controlar el flujo vehicular por medde tarjetas de proximidad, transmisores activos o pasivos que se pegan en vehículos, etc.

    Estos equipos pueden ser para aplicaciones de uso solitario o stand alone (para una sola puerta) snecesidad de una computadora, o el control general de la planta, conjunto residencial, edificioestacionamiento, etc.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    44/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

     

    Los sistemas que cuentan con sistemas basados en PC, le permiten tener un registro de quien entrsale, modificar todos los parámetros de usuario, fotografía, asignar horarios, rutas o líneas d

    ingreso, egreso, por días festivos, etc. Todo con el control total y seguridad que brindan los mámodernos sistemas de control de accesos disponibles hoy en día.

    Los sistemas brindan diferentes rangos de detección, que van desde los 3 cm hasta 20 m.Encontrando sistema que requieren que el usuario presente una o tarjeta al lector, y sistemas qubrindan la comodidad de ser 100% "manos libres" donde el transmisor estaría dentro del vehículo.

    1.5.2.3 Control por transmisores con registro y sin registro.

    Son sistemas de activación y control por medio de transmisores de radiofrecuencia. Esta opcion e

    apta para aplicaciones de uso sencillo, para pocos usuarios. Cada transmisor cuenta con un numede identificación única, el cual puede ser dado de baja fácilmente sin tener que reprogramar todos lotransmisores.

    El sistema puede brindar la opción de control por medio de horarios, días, rutas o puertas de ingreso egreso, registro de todas las transacciones en una base de datos con todos los datos personalefichas descriptivas, fotografía, etc.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    45/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

    Para aplicaciones mas sencillas, existen los transmisores STAND ALONE, los cuales no dejaregistro de ingreso o egreso, no pueden ser controlados por horarios, días, etc. son la opción paraplicaciones mucho muy económicas y practicas, para pocos usuarios y sin control.

    1.5.2.4 Control por medio de teclados.

    Estos sistemas de control se basan en la utilización de teclados, en los cuales una clavproporcionada al usuario es digitada, codificada y procesada por el sistema de control permitiendo no el paso.

    1.5.2.5 Control de accesos con sistemas de interfon integrado. 

    Con teclados de operación codificada, el control unitario de cada usuario es realizado según lanecesidades encontradas, como es el control por medio de horario, días, etc. deja registro de todalas transacciones que se realicen. De igual forma, existe la opción de teclados con códigouniversales, para aplicaciones sencillas en necesidades pequeñas.

     Ambos sistemas, pueden tener integrado interfon o video portero.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    46/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

     

    1.5.2.6 Control por tecnologia RFID

    La tecnología RFID se ha estado usando en el mundo para automatizar el acceso de los vehículos estacionamientos, colonias privadas, clubes y para el control de tráfico y de rutas de flotillaUn sistema RFID puede ser colocado para monitorear cualquier entrada o salida de estacionamientLa tecnología RFID no requiere de contacto y le da al vehículo acceso sin que el conductor se tengque parar a insertar una tarjeta o presionar un botón.

    El microchip puede estar dentro de una tarjeta o colocado en el vehículo cuando se entra aestacionamiento o zona restringida. Cada vez que pasa un vehículo, es detectado el microchip por elector el cual manda una señal que abre la barrera o pluma para darle el acceso libre de entrada salida al vehículo.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    47/119

    Control de Acceso y Seguridad por Código de BarrasGENERALIDADE

    4

    Como se puede observar, existe una extensa variedad de equipos que podemos utilizar para aplicaen cuanto a control de acceso se refiere, debemos de considerar que cada uno tiene suaplicaciones muy propias, aunque podemos hacer uso de todas y cada una de ellas, por cuestionede espacio y recursos, debemos de saber seleccionar la indicada para el tipo de trabajo qu

    requerimos que se realice.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    48/119

    Control de Acceso y Seguridad por Código de Barras GENERALIDAD

    4

    1.6 LENGUAJE DE PROGRAMACION JAVA

    1.6.1 Origen

    Java es una plataforma de software desarrollada por Sun Microsystems orientada a objetoempleando conceptos como son herencia, polimorfismo, abstracción y reutilización de código. Screó como una herramienta de programacióintentanto anticiparse y prepararse para el futuro de la informática.

    La programación del sistema emplea clases las cuales con creadas de manera individual para sinvocadas por un programa hijo que ejecuta todas las características que le heredan los demáprogramas de tal manera que los programas creados en ella puedan ejecutarse sin cambios ediferentes tipos de arquitecturas y dispositivos computacionales.

    La plataforma Java consta de las siguientes partes:

    •  El mismo lenguaje de programación.•  La máquina virtual de Java o JRE, que permite la portabilidad en ejecución.•  El API Java, una biblioteca estándar para el lenguaje.

    1.6.2 Características

    Las características principales que nos ofrece Java respecto a cualquier otro lenguaje dprogramación, son:

    Simple

    Java ofrece toda la funcionalidad de un lenguaje potente, pero sin las características menousadas y más confusas de éstos. C++ es un lenguaje que adolece de falta de seguridad, pero CC++ son lenguajes más difundidos, por ello Java se diseñó para ser parecido a C++ y así facilitaun rápido y fácil aprendizaje.

    Java elimina muchas de las características de otros lenguajes como C++, para mantenreducidas las especificaciones del lenguaje y añadir características muy útiles como el garbagcollector (reciclador de memoria dinámica). No es necesario preocuparse de liberar memoria, reciclador se encarga de ello y como es un thread de baja prioridad, cuando entra en acciónpermite liberar bloques de memoria muy grandes, lo que reduce la fragmentación de la memoria.

    Java reduce en un 50% los errores más comunes de programación con lenguajes como C y C+al eliminar muchas de las características de éstos, entre las que destacan:

    •  Aritmética de punteros•  No existen referencias•  Registros (struct)•  Definición de tipos (typedef)•  Necesidad de liberar memoria (free)

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    49/119

    Control de Acceso y Seguridad por Código de Barras GENERALIDAD

    4

    Orientado a objetos

    Java implementa la tecnología básica de C++ con algunas mejoras y elimina algunas cosas pamantener el objetivo de la simplicidad del lenguaje. Java trabaja con sus datos como objetos y co

    interfaces a esos objetos. Soporta las tres características propias del paradigma de la orientacióa objetos: encapsulación, herencia y polimorfismo. Las plantillas de objetos son llamadas, como eC++, clases y sus copias, instancias. Estas instancias, como en C++, necesitan ser construidasdestruidas en espacios de memoria.

    Java incorpora funcionalidades inexistentes en C++ como por ejemplo, la resolución dinámica dmétodos. Esta característica deriva del lenguaje Objective C, propietario del sistema operativNext. En C++ se suele trabajar con librerías dinámicas (DLLs) que obligan a recompilar aplicación cuando se retocan las funciones que se encuentran en su interior. Este inconvenienes resuelto por Java mediante una interfaz específica llamada RTTI (RunTime Type Identification

    que define la interacción entre objetos excluyendo variables de instancias o implementación dmétodos. Las clases en Java tienen una representación en el runtime que permite a loprogramadores interrogar por el tipo de clase y enlazar dinámicamente la clase con el resultado dla búsqueda.

    Robusto

    Java realiza verificaciones en busca de problemas tanto en tiempo de compilación como en tiempde ejecución. La comprobación de tipos en Java ayuda a detectar errores, lo antes posible, en ciclo de desarrollo. Java obliga a la declaración explícita de métodos, reduciendo así la

    posibilidades de error. Maneja la memoria para eliminar las preocupaciones por parte dprogramador de la liberación o corrupción de memoria.

    También implementa los arrays auténticos, en vez de listas enlazadas de punteros, cocomprobación de límites, para evitar la posibilidad de sobreescribir o corromper memoria resultadde punteros que señalan a zonas equivocadas. Estas características reducen drásticamente tiempo de desarrollo de aplicaciones en Java.

     Además, para asegurar el funcionamiento de la aplicación, realiza una verificación de los byt

    codes, que son el resultado de la compilación de un programa Java. Es un código de máquinvirtual que es interpretado por el intérprete Java. No es el código máquina directamente entendibpor el hardware, pero ya ha pasado todas las fases del compilador: análisis de instruccioneorden de operadores, etc., y ya tiene generada la pila de ejecución de órdenes.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    50/119

    Control de Acceso y Seguridad por Código de Barras GENERALIDAD

    4

     

    El código fuente Java se "compila" a un código de bytes de alto nivel independiente de la máquinEste código (byte-codes) está diseñado para ejecutarse en una máquina hipotética que e

    implementada por un sistema run-time, que sí es dependiente de la máquina.

    Seguro

    La seguridad en Java tiene dos facetas. En el lenguaje, características como los punteros o casting implícito que hacen los compiladores de C y C++ se eliminan para prevenir el acceso ilega la memoria. Cuando se usa Java para crear un navegador, se combinan las características dlenguaje con protecciones de sentido común aplicadas al propio navegador.

    Las aplicaciones de Java resultan extremadamente seguras, ya que no acceden a zonas delicadade memoria o de sistema, con lo cual evitan la interacción de ciertos virus. Java no posee un

    semántica específica para modificar la pila de programa, la memoria libre o utilizar objetos métodos de un programa sin los privilegios del kernel del sistema operativo. Además, para evitamodificaciones por parte de los crackers de la red, implementa un método ultraseguro dautentificación por clave pública

    Ventajas•  No se debe volver a escribir el código si se quiere ejecutar el programa en otra máquina. U

    solo código funciona para todos los browsers compatibles con Java o donde se tenga unMáquina Virtual de Java (Mac's, PC's, Sun's, etc).•  Java es un lenguaje de programación orientado a objetos, y tiene todos los beneficios qu

    ofrece esta metodología de programación.

    •  Un browser compatible con Java deberá ejecutar cualquier programa hecho en Java, esahorra a los usuarios tener que estar insertando "plug-ins" y demás programas que a vecequitan tiempo y espacio en disco.•  Java es un lenguaje y por lo tanto puede hacer todas las cosas que puede hacer un lengua

    de programación: Cálculos matemáticos, procesadores de palabras, bases de datoaplicaciones gráficas, animaciones, sonido, hojas de cálculo, etc.

     Aunque también se podría considerar como desventaja la velocidad, ya que los programas hechoen este lenguaje de programación no tienden a ser muy rápidos.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    51/119

    Control de Acceso y Seguridad por Código de Barras CÁLCULO

    5

     

    En este capitulo se hablar

    específicamente de lacaracterísticas del proyecto realizar tanto en el modelfísico y funcionamiento ascomo también de suaplicaciones ventajas desventajas.

  • 8/16/2019 Control de Accesos y eSguridad Gral.

    52/119

    Control de Acceso y Seguridad por Código de Barras CÁLCULO

    5

     

    Desarrollo del proyecto.

    2.1 Preámbulo.

    Una vez explicadas las necesidades, objetivos y alcances deseados en nuestro proyectprocedemos a escribir de manera concreta las herramientas de las cuales nos apoyaremos paalcanzar este fin.

    Una de las mejores opciones para poder tener el control de asistencias, así como el acceso dpersonas autorizadas es la identificación por medio de la credencialización con código de barratomando en cuenta que lo que el Instituto nos proporciona al formar parte de la comunidad, eprecisamente una credencial personalizada en la cual se encuentran establecidos los datoreferentes a nuestra persona junto con una serie de datos que nos identifican como elementoúnicos dentro de la institución; de esta manera estaríamos aprovechando el material e

    disposición sin crear un costo adicional al alumnado y de esta manera crear una forma propia dresguardar la seguridad de la misma comunidad.(Fig. 1)

    Credencial personalizada del Instituto.(Fig. 1)

    Para ello tendremos que apoyarnos en los lectores de códigos de barras, elementoindispensables para leer y transmitir la información obtenida al sistema de base de datoreconociendo así al individuo.

    IMPLEMENTACIÓN.

    Una vez que seleccionamos la manera de controlar “código de barras” y seleccionado el tipo Cod3 of 9 así como el tipo de lector que usaremos, el de ranura, debido a su exactitud y a que la sefectúa de manera mas segura debido a que no existe el error de pasar mal las tarjetas, se explica continuación la manera de llevarlo a cabo.

    Es imperativo que todo el personal que tiene acceso al plantel en nuestro caso en particulallámese alumno, profesor, personal administrativo, personal de intendencia y en caso especial, alumnado del centro de idiomas, tenga un código personalizado; sabemos que la mayoría dalumnado cuenta con un numero de boleta que lo identifica como alumno único dentro del instituen base a este numero está creado un códig