4
9
S
i
s
t
e
m
a
I
o
T
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
i
n
t
e
li
g
e
n
t
e
b
a
s
a
do
e
n
A
r
du
i
no
y
s
e
r
v
i
c
i
o
s
w
e
b
i
o
t
s
y
s
t
e
m
fo
r
i
n
t
e
lli
g
e
n
t
a
cc
e
ss c
o
n
t
r
o
l
b
a
s
e
d
o
n
a
r
du
i
n
o
a
nd
w
e
b
s
e
r
v
i
c
e
s
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z
1
*
,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s
2
,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z
3
i
N
v
e
s t i g a c i ó
N
R
e
c
i
b
i
d
o:
11
/
201
7 |
A
c
e
p
t
a
d
o:
02
/
201
8
1
*
E
m
p
r
e
s
a
M
i
x
t
a
C
o
p
a
l
S
.
A
.
L
a
H
a
b
a
n
a
,
C
ub
a
.
p
e
d
r
o
.
d
i
a
z@c
o
p
a
l
n
e
t
.
c
o
.
c
u
2
U
n
i
v
e
rs
i
d
a
d
T
e
c
n
o
l
óg
i
c
a
d
e
L
a
H
a
b
a
n
a
C
U
J
A
E
,
C
ub
a
.
b
i
o
sc
a
@c
o
p
a
l
n
e
t
.
c
o
.
c
u
3
U
n
i
v
e
rs
i
d
a
d
d
e
C
i
e
n
c
i
a
s
I
n
fo
r
m
á
t
i
c
a
s
.
L
a
H
a
b
a
n
a
,
C
ub
a
.
g
j
i
m
é
n
e
z@
u
c
i
.
c
u
A
b
stRAct
La presente inve
s
tigación p
r
opone un
s
i
s
tema de cont
r
ol de acce
s
o inteligente
con funcionalidade
s
s
imila
r
e
s
a lo
s
p
r
o
f
e
s
ionale
s
exi
s
tente
s
en el me
r
cado y una
aplicación de ge
s
tión web multiplata
f
o
r
ma. La
s
olución e
s
adaptable a cualquier
tipo de entorno
s
ob
r
e el cual pueda de
s
plega
rs
e. La
s
nece
s
idade
s
de
s
eguridad,
control y monito
r
eo del acce
s
o a una in
s
talación
s
iemp
r
e han e
s
tado p
r
e
s
ente y
el sistema de llave
s
t
r
adicional ha quedado ob
s
oleto.
P
o
r
e
s
te motivo
s
e propone
el desarrollo de un
s
i
s
tema p
r
opio alte
r
nativo que
s
olucione e
s
ta p
r
oblemática.
Que se basa en la ideología del
I
nte
r
net o
f
Thing
s
(I
oT
)
utilizando ha
r
dware
libre de Arduino, que dota de inteligencia a toda
s
la
s
pue
r
ta
s
de una in
s
talación
y monitoriza pa
r
ámet
r
o
s
de cualquie
r
habitación de la mi
s
ma.
PAlA
b
RAs clAveResu
m
en
Arduino
Control de acceso
RFID
Aplicación web
IoT
The present wo
r
k p
r
oposes an intelligent access cont
r
ol system
w
ith simila
r
func-
tionalities to the p
r
o
f
essionals existing in the ma
r
ket and a multiplat
f
o
r
m
w
eb ma-
nagement application. The solution adaptable to any type o
f
envi
r
onment on
w
hich
it may be deployed. The needs
f
o
r
secu
r
ity, access cont
r
ol & monito
r
ing to a facility
In the world the
r
e a
r
e many supplie
r
s but thei
r
solutions a
r
e expensive, limited
by commercial
r
est
r
ictions, and o
f
ten the
f
ull set o
f
f
unctionalities is un
-
kno
w
n.
Therefore, it is p
r
oposed to develop an alte
r
native system o
f
ou
r
o
w
n that
s
olve
s
this problem. This system is based on the ideology o
f
I
oT using
Ar
duino
fr
ee hard-
ware, which provides intelligence to all the doo
r
s o
f
an installation and monitor
s
parameters of any
r
oom. The
w
o
r
k
r
anges
fr
om the design p
r
ocess to its implemen-
tation and scale
-
up on a model built
f
o
r
this pu
r
pose.
I
t achieves a
f
unctional and
fast product, with a use
r-fr
iendly inte
r-f
ace and va
r
ious levels o
f
authentication.
KeyWoRds
have always been p
r
esent, and the t
r
aditional key system has become obsolete.
Arduin
Access control
RFID
Web application
IoT
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
5
0
m
a
t
e
r
ial
e
s
y
m
é
t
odo
s
K
it
Ar
duino Mega 2560 con Ethe
r
net Shield
V
1.
I
nteg
r
ado SM130 de M
I
F
A
RE, como módulo lec-
to
r
RF
ID
con sus
r
espectivas ta
r
jetas.
Placa de evaluación pa
r
a el chip SM130 de spark-
fun
(f
ab
r
icante
)
con antena inco
r
po
r
ada.
Se utilizó una va
r
iedad de senso
r
es: p
r
oximidad,
pulsación, magnético.
nológico
s
y
s
iguen usando lo que ya tienen p
r
oba
-
do como
s
eguro, hecho que limita la adaptación a
bajo, lo cual lo hace atractivo a todos los público
s
.
Una de la
s
grandes bondades de esta platafo
r
ma
Arduino es la disponibilidad de pines de ent
r
ada y
salida, tanto analógica como digital, que pe
r
miten
la interacción con prácticamente todos los sen
s
o
r
e
s
disponible
s
en el mercado sin importar fabricante,
modelo y protocolo. El desarrollo de platafo
r
ma
s
de e
s
ta índole ha abaratado en gran medida el co
s-
nece
s
itan protocolos como I2C,
SP
I, etc.
Otros proyectos han estudiado la factibilidad de
solucione
s
de control de acceso basadas en mic
r
o
-
controladore
s
Arduino (
S
aravia, 2015), pero no de
-
sarrollan un
s
i
s
tema completo integrador y p
r
opo
-
nen una solución muy simple y no muy desarrollada
para
s
u implementación.
I
n
t
r
odu
cc
i
ón
El p
r
e
s
ente e
s
tudio
s
e p
r
opone di
s
eña
r
y p
r
obar
De
s
de la antigüedad, el ser humano ha nece
s
i
-s
ob
r
e una maqueta un
s
i
s
tema de cont
r
ol de acce
s
o
tado proteger
s
e a sí mismo y su con
f
idencialidad. Ainteligente que dota
r
ía de inteligencia a cualquier
mediado
s
de lo
s
ochenta (Norman, 2011) comien
-
punto de acce
s
o a una in
s
talación, ya
s
ea una vi-
zan a reemplazar las llaves mecánicas y comienzanvienda, pa
r
queo o una g
r
an edi
f
icación, ba
s
ado en
a aparecer tipo
s
de autenticación basados en com
-
A
r
duino y ge
s
tionado po
r
una plata
f
o
r
ma web; que
ponentes electrónicos y microprocesadores. De
s
de
r
egule cie
r
ta
s
ca
r
acte
r
í
s
tica
s
p
r
opia
s
de un
s
i
s
tema
entonce
s
, muchas compañías se han establecido yde e
s
e tipo como e
s
la ge
s
tión de ala
r
ma
s
o el tiempo
explotan un mercado bastante abundante, ya que elpe
r
mitido pa
r
a la ape
r
tu
r
a de una pue
r
ta, ent
r
e ot
r
o
s
.
control de acceso es necesario en todo el mundo.
El
s
i
s
tema incluye la boni
f
icación de lee
r
pa
r
áme-
E
s
ta
s
compañía
s
ofrecen variedad de equipamien
-
t
r
o
s
de
s
u ento
r
no a t
r
avé
s
de
s
en
s
o
r
e
s
come
r
ciale
s
,
to y funcionalidades, pero las grandes compañía
s
,
po
r
lo que e
s
capaz de detecta
r
p
r
e
s
encia
s
y la ocu-
mucha
s
veces
s
on conservadoras en cambio
s
tec
-
rr
encia de incendio
s
.
nueva
s
tecnologías y arquitecturas y no abarata lo
s
Se emplea
r
on los métodos cientí
f
icos de obse
r
va-
precio
s
que
s
iguen siendo elevados.
ción y expe
r
imentación que
r
ealizan una inte
r
vención
El kit Arduino fue creado con propósito
s
edu
-
ite
r
ativa hasta log
r
a
r
los objetivos p
r
opuestos. Se rea-
cacionales, pen
s
ado para artistas, diseñado
r
e
s
y
lizó un estudio sob
r
e la teo
r
ía del cont
r
ol de acce
s
o
otro
s
que de
s
een incorporar computación a elemen
-
y el estado del a
r
te en la mate
r
ia. Luego se pasó a la
to
s
fí
s
ico
s
s
in convertirse en un ingeniero elect
r
ó
-
p
r
ime
r
a etapa de diseño que se
f
ue complementando
nico (Banzi y Michael
S
hiloh, 2015). Arduino má
s
con sucesivas ite
r
aciones
r
et
r
oalimentada po
r
las p
r
ue-
que una marca, es una plataforma física de código
bas en una maqueta const
r
uidas a ese
f
in. Po
r
último,
y hardware abiertos para crear objetos interactivo
s
se depu
r
a la integ
r
ación del so
f
t
w
a
r
e y la plata
f
o
r
ma
que funcionan independientemente o se comunican
de gestión WEB con el ha
r
d
w
a
r
e disponible que e
s
tá
con un
s
oftware en cualquier computador e inclu
s
o
compuesto po
r
las placas de
Ar
duino y los senso
r
es.
directamente en la web y a bases de datos. Debido
se u
t
ilizaron varios ma
t
eriales en la cons
t
ruc-
a la e
s
cala de producción y los avances tecnológi
-
ción del pro
t
o
t
ipo
:
cos actuales, el costo de una placa Arduino es muy
En el apa
r
tado de ha
r
d
w
a
r
e
(
Figu
r
a 1
)
:
to de lo
s
s
en
s
ores (Kusriyanto y
P
utra, 2016
)
. La
Pa
r
a simula
r
un actuado
r
a la salida de un
r
elay
s
e
comunidad ofrece librerías para la manipulación de
utiliza un LE
D
, y va
r
ios con un código de colore
s
sen
s
ore
s
má
s
complejos, por ejemplo, aquello
s
que
pa
r
a señaliza
r
el estado de las pue
r
tas.
Juegos de cables, placa de p
r
ototipado, botone
s
e
inte
rr
upto
r
es elect
r
ónicos.
Se implementó un teclado táctil que se comuni-
ca en se
r
ie pa
r
a complementa
r
la obtención de la
identidad de los usua
r
ios.
U
na computado
r
a pe
r
sonal en la cual se ejecutaba
el se
r
vido
r
del sistema.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
i
N
v
e
s t i g a c i ó
N
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z
5
1
En el apartado de
S
oftware:
Se diseñó una base de datos
S
QLite.
Los scripts que contienen la integración ent
r
e los
controladores, la base de datos y el ento
r
no g
r
á
f
i
-
co se esc
r
iben en
P
H
P
.
trap para facilitar su diseño y para garantiza
r
que
sea responsive.
Para la modelación de los sistemas y de la base
de datos se utiliza Visual
P
aradigm y Mic
r
oso
f
t
Visio.
r
e
s
u
l
t
a
do
s
y
d
i
sc
u
s
i
ón
El paso preliminar constituye realizar un análisis
de las diferentes variables que componen los sistemas
de control de acceso y hacer un estudio para seleccio
-
nar la mejor opción. Luego, para la construcción del
sistema propuesto se consideraron varios aspectos. La
Todos los componentes se montaron en una ma
-
pa
r
te elect
r
ónica, que involuc
r
a a las placas
Ar
duino
queta de madera a escala (1m por 1.30m
)
de unay sus Shields, mic
r
op
r
ocesado
r
es asociados, sen
s
ore
s
,
vivienda genérica.actuado
r
es y la señalización del estado del sistema y
de las pue
r
tas. La segunda pa
r
te comp
r
ende el di
s
eño
del so
f
t
w
a
r
e de gestión del sistema, en base a criterio
s
de diseño p
r
o
f
esionales con múltiples
f
unciones equi-
valentes a los sistemas come
r
ciales actuales. La terce-
r
a
f
ase se dedica al diseño de un escena
r
io de prueba
sob
r
e una maqueta pa
r
a la depu
r
ación del sistema y
El entorno visual se estructura sobre Sym
f
ony2,
los p
r
otocolos de comunicación ent
r
e
los dispositivo
s
.
un marco de trabajo para
P
H
P
que además maneja
Luego en un cua
r
to momento se hace un análisi
s
eco-
la interacción de los scripts con las base
s
de datos.
nómico ap
r
oximado en base
a
va
r
iantes del p
r
ototipo
El entorno visual se apoya en plantillas de boos
-
manu
f
actu
r
ado.
C
on
s
i
d
e
r
a
c
i
on
e
s
a
l
o
s
m
e
c
a
n
i
s
m
o
s
d
e
a
u
t
e
n
t
i
c
a
c
i
ón
Los sistemas de autenticación actuales
(
Clarke,
2011
)
se ag
r
upan basados en algo que se posee, algo
que se conoce o en una ca
r
acte
r
ística biomét
r
ica. Lo
ideal, desc
r
ito po
r
todos los auto
r
es es combinar la
s
mejo
r
es
f
uentes de autenticación posibles pa
r
a aumen-
ta
r
la
r
obustez del sistema. El sistema p
r
opue
s
to
s
e
basa
f
undamentalmente en la autenticación mediante
ta
r
jetas RF
ID
‒Radio Frequency
ID
enti
fi
cation‒, que
se conside
r
a el más e
f
iciente ent
r
e las tecnología
s
de
autenticación hasta el momento
(
Tabla 1
)
, aunque tam-
bién se emplean teclados digitales y es posible integrar
módulos biomét
r
icos en el
f
utu
r
o.
C
on
s
i
d
e
r
a
c
i
on
e
s
al
d
i
s
e
ñ
o
d
e
l
h
a
r
d
w
a
r
e
El ha
r
d
w
a
r
e del sistema está compuesto por la
s
placas mic
r
ocont
r
olado
r
as
Ar
duino, tanto el soft
w
are
y ha
r
d
w
a
r
e de esta plata
f
o
r
ma son totalmente abier-
tos y cuentan con una inmensa comunidad de apren-
dizaje que socializa sus conocimientos y actualizan a
los usua
r
ios en el estado del a
r
te constantemente. La
amplia
r
ed de cont
r
ibuyentes explica desde tutoriales
w
a
r
e especí
f
ico.
A
pesa
r
de que el diseño o
r
iginal de la plataforma
no es el sopo
r
te a sistemas p
r
o
f
esionales y si bien sus
especi
f
icaciones no son gama alta en capacidad de pro-
cesamiento, dada su ve
r
satilidad, alta du
r
abilidad, pro-
tección cont
r
a e
rr
o
r
es de conexión y co
r
tos ci
r
cuito
s
y
su bajo p
r
ecio, se ha conve
r
tido en plata
f
o
r
ma ideal para
el desa
rr
ollo de p
r
ototipos y su uso en sistemas
f
iable
s
y
de altas p
r
estaciones está siendo altamente inve
s
tigado
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
posteo de lib
r
e
r
ías y ayudas especializadas pa
r
a hard-
f
i
g
u
r
a
1
.
l
e
d
s
i
nd
i
c
a
d
o
r
e
s
d
e
e
s
t
a
d
o
(
i
z
qu
i
e
r
d
a
)
,
m
a
qu
e
t
a
básicos de cómo comenza
r
con la plata
f
o
r
ma ha
s
ta el
f
un
c
i
o
n
a
l
c
o
n
t
o
d
o
c
o
n
e
c
t
a
d
o
(
d
e
r
e
c
h
a
)
,
p
l
a
t
a
fo
r
m
a
d
e
c
o
n
t
r
o
l
(
a
b
a
j
o
d
e
r
e
c
h
a
)
.
S
i
st
e
m
a
I
o
T
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
i
n
t
e
li
g
e
n
t
e
b
a
s
a
do
e
n
A
r
du
i
no
y
s
e
r
vi
c
i
o
s
w
e
b
i
N
v
e
s t i g a c i ó
N
52
por la comunidad. Como las placas Arduino come
r
cia
-
El hecho que un co
r
te de ene
r
gía en el sistema no
les son destinadas a ambientes y situaciones muy va
r
ia
-
dañe el
f
uncionamiento del mismo y
r
equie
r
a
r
econ
f
i-
das, los fabricantes no brindan un estudio detallado delgu
r
ación como es el caso en P
I
.
parámetro MTB
F
.
S
in embargo, algunos profesionales
U
n sistema de cont
r
ol de acceso tiene que poseer
y cientí
f
icos han realizado análisis de este tipo sob
r
e
r
espaldo ene
r
gético pa
r
a ga
r
antiza
r
la total
f
unciona-
placas Arduino (Novacek, 2016), dándole en el peo
r
delidad de las pue
r
tas y la placa
Ar
duino es mucho más
los casos un MTB
F
de aproximadamente 8 años.
f
ácil de alimenta
r
.
Existe una amplia gama de complementos elect
r
ó
-A
pesa
r
de no se
r
una di
f
e
r
encia signi
f
icativa, el
nicos y placas compatibles con el controlador Arduinop
r
ecio es algo que siemp
r
e hay que conside
r
a
r
.
(denominadas Shields por el fabricante), que los p
r
oyec
-
El hecho de que Raspbe
rr
y P
I
tenga un
O
S es
s
u
tos pueden ser particularizados a la funcionalidad desea
-
mayo
r
f
o
r
taleza, pe
r
o en este contexto es su mayo
r
de-
da y expandirse modularmente a otras si es necesa
r
io.bilidad. Si posee un
O
S y además está conectado a la
¿Por qué elegir Arduino ante otras placas mic
r
o
-r
ed signi
f
ica que es muy vulne
r
able a atacantes y pro-
procesadoras igual de populares y mucho más poten
-
g
r
amas maliciosos mient
r
as que en
Ar
duino es impo
s
i-
tes como Raspberry?ble la
r
econ
f
igu
r
ación a t
r
avés de la
r
ed.
P
a
r
á
m
e
t
r
o
s
d
e
l
s
i
st
e
m
a
C
ód
i
g
o
d
e
b
a
rr
a
s
r
e
c
ono
c
i
m
i
e
n
t
o
s
d
e
c
a
r
a
ct
e
r
e
s
Ó
p
t
i
c
o
s
r
e
c
ono
c
i
m
i
e
n
t
o
d
e
V
o
z
B
i
o
m
é
t
r
i
c
a
s
T
a
r
je
t
a
s
(
c
on
c
on
t
a
ct
o
s
)
S
i
st
e
m
a
s
rf
I
D
c
a
n
t
i
d
a
d
t
í
p
i
c
a
d
e
d
a
t
o
s
1
-
1001
-
100
--
16
-
64
k
16
-
64
k
D
e
n
s
i
d
a
d
d
e
d
a
t
o
s
b
a
j
a
b
a
j
a
a
l
t
a
a
l
t
a
m
u
y
a
l
t
a
m
u
y
a
l
t
a
f
a
c
ili
d
a
d
d
e
l
e
c
t
u
r
a
p
o
r
l
a
s
m
á
qu
i
n
a
s
b
u
e
n
a
b
u
e
n
a
c
o
s
t
o
s
a
c
o
s
t
o
s
a
b
u
e
n
a
b
u
e
n
a
f
a
c
ili
d
a
d
d
e
l
e
c
t
u
-
r
a
p
o
r
l
a
s
p
e
r
s
o
n
a
s
l
i
m
i
t
a
d
a
s
i
m
p
l
e
s
i
m
p
l
e
D
i
f
í
c
il
i
m
p
o
s
i
b
l
e
i
m
p
o
s
i
b
l
e
i
n
f
l
u
e
n
c
i
a
d
e
l
p
o
l
v
o
/
hu
m
e
d
a
d
m
u
y
a
l
t
a
m
u
y
a
l
t
a
--
p
o
s
i
b
l
e
n
o
i
n
f
l
u
e
n
c
i
a
i
n
f
l
u
e
n
c
i
a
d
e
c
o
-
b
e
r
t
u
r
a
ó
p
t
i
c
a
f
a
ll
o
t
o
t
a
l
f
a
ll
o
t
o
t
a
l
-
p
o
s
i
b
l
e
-
n
o
i
n
f
l
u
e
n
c
i
a
i
n
f
l
u
e
n
c
i
a
d
e
l
a
d
i
r
e
c-
c
i
ó
n
y
d
e
l
a
p
o
s
i
c
i
ó
n
b
a
j
a
b
a
j
a
--u
n
i
d
i
r
e
cc
i
o
n
a
l
n
o
i
n
f
l
u
e
n
c
i
a
D
e
g
r
a
d
a
c
i
ó
n
p
o
r
u
s
o
l
i
m
i
t
a
d
a
l
i
m
i
t
a
d
a
--c
o
n
t
a
c
t
o
s
n
o
i
n
f
l
u
e
n
c
i
a
r
e
l
a
c
i
ó
n
c
o
s
t
o
-
e
l
e
c-
t
r
ó
n
i
c
a
d
e
l
e
c
t
u
r
a
m
u
y
b
a
j
a
m
e
d
i
o
m
u
y
a
l
t
a
m
u
y
a
l
t
a
b
a
j
a
m
e
d
i
a
p
r
o
b
a
b
ili
d
a
d
d
e
r
é
p
li
c
a
o
m
o
d
i
f
i
c
a
c
i
ó
n
n
o
a
u
t
o
r
i
z
a
d
a
l
i
g
e
r
a
l
i
g
e
r
a
p
o
s
i
b
l
e
(
g
r
a
b
a
c
i
ó
n
)
p
o
s
i
b
l
e
i
m
p
o
s
i
b
l
e
i
m
p
o
s
i
b
l
e
v
e
l
o
c
i
d
a
d
d
e
l
p
r
o
-
c
e
s
o
d
e
l
e
c
t
u
r
a
b
a
j
a
~
4
s
b
a
j
a
~
3
s
m
u
y
b
a
j
a
>
5
s
m
u
y
b
a
j
a
>
5
-
10
s
b
a
j
a
~
4
s
m
u
y
a
l
t
a
~
0
.
5
s
D
i
s
t
a
n
c
i
a
m
áx
i
m
a
e
n
-
y
e
l
i
d
e
n
t
i
f
i
c
a
d
o
r
t
r
e
l
a
f
u
e
n
t
e
d
e
d
a
t
o
s
0
-
50
c
m
<
1
c
m
sc
a
nn
e
r
0
-
50
c
m
c
o
n
t
a
c
t
o
D
i
r
e
c
t
o
(
s
o
l
o
p
a
r
a
hu
e
ll
a
s
d
a
c
t
il
a
r
e
s
)
c
o
n
t
a
c
t
o
d
i
r
e
c
t
o
0
-
5
m
,
T
a
b
la
1
.
v
e
n
t
a
j
a
s
d
e
l
o
s s
i
s
t
e
m
a
s
d
e
a
cc
e
s
o
rf
i
D
s
o
b
r
e
o
t
r
o
s s
i
s
t
e
m
a
s
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
i
N
v
e
s t i g a c i ó
N
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z
5
3
Como módulo lector se utiliza el integrado SM130
si es e
f
iciente
const
r
ui
r
una aplicación desde ce
r
o o uti-
de MIFARE con sus tarjetas correspondientes, acopla
-
liza
r
he
rr
amientas
y
ambientes
de desa
rr
ollo
existente
s
.
do a una placa de evaluación de sparkfun, que tiene
En la actualidad, no se c
r
ea una página desde cero,
una antena integrada (
F
igura 2).
existen muchas he
rr
amientas disponibles que
f
acilitan
e incluso hacen mucho más
r
obusta y segu
r
a la página
w
eb. Este es el caso de los Fra
m
eworks que no
s
on
más que un conjunto de he
rr
amientas p
r
eviamente
diseñadas y un mecanismo de inte
r
acción que permi-
te en
f
oca
r
se más en el desa
rr
ollo del contenido y no
en las he
rr
amientas pa
r
a que su contenido sea
s
egu-
r
o, adaptable y con todas las ca
r
acte
r
ísticas actuale
s
.
Pa
r
a P
H
P, existe una g
r
an va
r
iedad de ambiente
s
de
este tipo como es el caso de
Y
ii, Code
I
gnite
r
, Symfony,
La
r
avel
(
Esaú, 2015
)
, de hecho, cualquie
r
a puede mo-
di
f
ica
r
las y c
r
ea
r
se sus p
r
opias he
rr
amientas.
D
ada una
búsqueda exhaustiva a t
r
avés de los
f
ó
r
ums y página
s
especializadas de desa
rr
ollo
w
eb, el Fra
m
ework de
P
H
P más
r
econocido y pa
r
a el que la comunidad tiene
más sopo
r
te es sin duda la he
rr
amienta Sym
f
ony.
C
on
s
i
d
e
r
a
c
i
on
e
s
a
la
a
r
qu
i
t
e
ct
u
r
a
d
e
l
s
i
st
e
m
a
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
D
i
s
e
ñ
o
y
d
i
m
e
n
s
i
on
a
m
i
e
n
t
o
d
e
l
h
a
r
d
w
a
r
e
C
on
s
i
d
e
r
a
c
i
on
e
s
al
d
e
s
a
rr
o
ll
o
d
e
la
p
la
t
a
f
o
r
m
a
d
e
g
e
st
i
ón
w
e
b
Para gestionar el sistema se escoge un ambiente
web, producto a que la mayoría de dispositivos de uso
personal y corporativo cuentan con un explo
r
ado
r
que
El
me
r
cado
ha
sentado
las
pautas
y
a
t
r
avés
de
los
permitiría el acceso al mismo. Además, se const
r
uye
años ha p
r
edominado una a
r
quitectu
r
a basada en un bu
s
responsive, término del inglés que implica que el si
-
RS485
(
Figu
r
a 3
)
, que enlaza a todos los cont
r
oladore
s
tio se ajusta a todas las resoluciones y dimensiones dea un cont
r
olado
r
maest
r
o y este se comunica con una
pantalla. Se escriben los scripts en lenguaje Hype
r
textbase de datos en un se
r
vido
r
mediante RS232. La di
s
-
Preprocessor (
P
H
P
) y se construye la aplicación
w
ebtancia del cableado RS485 máxima es de 1,22 km con
utilizando Symfony2.una distancia máxima ent
r
e cont
r
olado
r
es de 450m.
PHP es uno de los lenguajes del lado del se
r
vido
r
Como se muest
r
a en la
f
igu
r
a 3, se está mig
r
ando ha-
más usados en el mundo, muy adecuado para desa
rr
o
-
cia una a
r
quitectu
r
a más dist
r
ibuida basada en las rede
s
llo web y puede ser embebido en HyperText Ma
r
kup
I
nte
r
net P
r
otocolo
(I
P
)
, siguiendo la
f
iloso
f
ía “todo
s
obre
Language (HTML). El principal objetivo del lenguaje
I
P”, que implica un solo cont
r
olado
r
po
r
pue
r
ta conecta-
es desarrollar rápidamente páginas webs dinámicas.
do a la
r
ed, no
r
malmente justo encima de la pue
r
ta.
Como es tan popular funciona en todos los sistemas
operativos de cierta relevancia, es compatible con la
mayoría de los servidores web, incluyendo
A
pache e
El ha
r
d
w
a
r
e a diseña
r
tiene que p
r
ovee
r
una forma
IIS y mucho
s
más. El lenguaje permite escoge
r
ent
r
e
de comunicación ent
r
e los senso
r
es y actuado
r
es de la
s
programación orientada a objetos y procedu
r
al o una
pue
r
ta
s y
lo
s
se
r
vido
r
e
s
d
e
tom
a
d
e
decisió
n
qu
e
s
e
en
-
mezcla de ambos. Es compatible con casi todas las ba
-
cuent
r
a
n
e
n
algú
n
luga
r
r
emoto
.
Pa
r
a
l
a
comunicació
n
ses de datos conocidas y está especí
f
icamente diseña
-
ent
r
e
lo
s
módulo
s
d
e
la
s
pue
r
ta
s y
lo
s
cont
r
oladore
s
s
e
do para ser más seguro que otros lenguajes Common
elig
e
un
a
comunicació
n
se
r
ie
,
qu
e
incluy
e
a
l
lecto
r
RFI
D
Gateway Interface (CGI) como C y
P
erl.
y
a
los
senso
r
es
de
estado.
Esta
conexión
pa
r
a
alcanzar
Teniendo en cuenta lo descrito anteriormente, se
mayo
r
es distancias pod
r
ía se
r
conve
r
tida a ot
r
o p
r
otocolo
decide utilizar el lenguaje
P
H
P
para la realización de
más
r
esistente a las distancias como RS485. El intercam-
la plataforma, ya que conviene que sea del lado del
bio de mensajes ent
r
e el se
r
vido
r
de toma de deci
s
ión
s
e
servidor por los objetivos que se persiguen de ve
r
sati
-r
ealiza mediante un Shield de
Ar
duino
(
Ethe
r
net
S
hield)
lidad y seguridad. Ahora la cuestión reside en decidi
r
sob
r
e Ethe
r
net y con un p
r
otocolo p
r
opio, Figu
r
a 4.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
f
i
g
u
r
a
2
.
c
h
i
p
s
m
130
s
o
b
r
e
un
a
p
l
a
c
a
d
e
e
v
a
l
u
a
c
i
ó
n
c
o
m
o
l
e
c
t
o
r
rf
i
D
.
S
i
st
e
m
a
I
o
T
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
i
n
t
e
li
g
e
n
t
e
b
a
s
a
do
e
n
A
r
du
i
no
y
s
e
r
vi
c
i
o
s
w
e
b
i
N
v
e
s t i g a c i ó
N
5
4
mediante una fuente local o
P
ower over Ethernet
(
PoE
)
según convenga, en un análisis posterior se tienen en
cuenta las variaciones posibles para ambos caso
s
.
Se tienen en consideración posibles variantes de
rr
espondientes y de un conjunto de páginas
w
eb que
alimentación (Figura 5) que pueden ser implementadas,
pe
r
miten la gestión g
r
á
f
ica del sistema.
P
a
r
a el de
s
a
rr
ollo del
s
i
s
tema de ge
s
tión
s
e tie-
nen en cuenta lo
s
s
iguiente
s
r
equi
s
ito
s
f
uncionale
s
:
Monito
r
ea
r
en tiempo
r
eal y lleva
r
un
r
egist
r
o de
D
i
s
e
ño
y
d
i
m
e
n
s
i
on
a
m
i
e
n
t
o
d
e
l
s
o
f
t
w
a
r
e
sucesos de todo tipo lo más detallado posible:
El software comprende un conjunto de scripts que
se comunican con una base de datos que contiene toda
di
f
erenciar por un código de colores los
t
ipos de
la información de usuario, instalación y permisos co
-
even
t
os ocurridos que pueden ser
:
f
i
g
u
r
a
3
.
a
r
qu
i
t
e
c
t
u
r
a
t
r
a
d
i
c
i
o
n
a
l
s
o
b
r
e
bu
s rs-
485
(
a
rr
i
b
a
)
v
e
r
s
u
s a
r
qu
i
t
e
c
t
u
r
a
d
i
s
t
r
i
bu
i
d
a
s
o
b
r
e
i
p
(
a
b
a
j
o
)
.
f
i
g
u
r
a
4
.
e
s
qu
e
m
á
t
i
c
o
d
e
l
c
o
n
t
r
o
l
a
d
o
r
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
i
N
v
e
s t i g a c i ó
N
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z
55
I. Acciones de puertas
I
. Pue
r
tas
II. Alertas
II
.
H
abitaciones
III. Conexión
III
.
Testigos
IV. Con
f
iguración
B
. Las habitaciones pueden bloquea
r
se po
r
deci-
sión de los administ
r
ado
r
es del sistema
C. Los testigos deben añadi
r
se a t
r
avés del lector
del puesto de t
r
abajo y no manualmente
D
. Pe
r
miti
r
la visualización, y modi
f
icación
s
ólo
de la desc
r
ipción y el tipo, a las listas
(
ya que el
cont
r
olado
r
es el que envía esos datos que no
s
e
debe
r
ían modi
f
ica
r)
:
I
. Lecto
r
es
II
. Senso
r
es
D
a
r
l
e
un
tr
a
t
a
m
i
e
n
t
o
e
s
p
e
c
i
a
l
a
c
a
d
a
un
a
d
e
l
a
s
a
l
e
rt
a
s
qu
e
s
o
n
:
controlador
d
esco
n
ectado.
II. Puerta
F
orzada
III.Puerta Abierta
IV. Alarma de Incendio/Intruso
V. Otros posibles
C. Poder
f
iltrar el registro de sucesos po
r
el pa
r
á
-
metro que se desee
D. Eliminar las alertas una vez solucionadas
C
on
f
igurar los
U
suarios del Sis
t
ema con todo
s
E. Activar la alarma de puerta abierta cuandolos da
t
os correspondien
t
es y sus in
f
ormacio
n
es de
esté abierta más tiempo del previamente especi
f
i
-
acceso
:
cado a los controladores
A
.
D
e
f
ini
r
ope
r
ado
r
es/administ
r
ado
r
es de la pla-
F. Las alarmas tienen que brindar una noti
f
ica
-
ta
f
o
r
ma de gestión, campos especí
f
icos:
ción en tiempo real
I
.
U
sua
r
io y cont
r
aseña
II
. Rol
controlar
m
a
n
ualme
n
te el sistema:B.
D
e
f
ini
r
empleados de la institución con lo
s
s
i-
A. Abri
r
y cerrar puertasguientes campos especí
f
icos:
B. Identi
f
icar cualquier testigo y comp
r
oba
r
sus
I
. Fecha del cont
r
ato
permiso
sII
. Ca
r
go
C. De
f
inir acciones a tomar en caso de eventosC.
D
e
f
ini
r
Clientes/
V
isitantes con los siguiente
s
extraordinarios como un incendiocampos especí
f
icos:
D. De
f
inir parámetros de con
f
iguración del siste
-I
. Fecha de ent
r
ada
ma y de los controladores
II
. Fecha de salida
A
la ho
r
a de añadi
r
un usua
r
io nuevo o modi
f
i-
De
f
inir los eleme
n
tos
d
el sistema y hacerloca
r
su identi
f
icado
r
debe se
r
su
f
iciente con pa
s
ar el
adaptable a c
u
al
q
uier instalació
n
:identi
f
icado
r
po
r
el lecto
r
de ope
r
ación, pe
r
o tam-
A. Soportar la adición modi
f
icación, visualiza
-
bién se puede hace
r
manual de una lista de te
s
tigo
s
ción de los siguientes elementos del sistema:disponibles.
f
i
g
u
r
a
5
.
c
o
n
s
i
d
e
r
a
c
i
o
n
e
s
d
e
e
n
e
r
g
i
z
a
c
i
ó
n
y
r
e
s
p
a
l
d
o
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
S
i
st
e
m
a
I
o
T
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
i
n
t
e
li
g
e
n
t
e
b
a
s
a
do
e
n
A
r
du
i
no
y
s
e
r
vi
c
i
o
s
w
e
b
i
N
v
e
s t i g a c i ó
N
5
6
por un usua
r
io de menor permiso (operador
)
Un apartado
qu
e
p
ermita la es
p
eci
f
icación de
D
. Pa
r
a accede
r
al sistema de gestión es nece
s
a-
los planes de acceso:
r
ia una est
r
icta autenticación
A. Permitir la creación, modi
f
icación, visualiza
-
1. La plata
f
o
r
ma debe posee
r
dos
r
oles de actore
s
:
ción y eliminación de los planes de acceso
A
.
A
dminist
r
ado
r
B. Los planes de acceso deben de
f
inir los ho
r
a
-I
. Todos los pe
r
misos
rios individuales para cada día de la semana a lasB.
O
pe
r
ado
r
habitaciones deseadas
I
. Monito
r
iza
r
todos los sucesos
C. Soporta
r
la visualización de un plano de plan
-II
.
A
signa
r
los pe
r
f
iles de acceso de
-
ta de la instalación para un mejor trabajo de los
f
inidos po
r
el administ
r
ado
r
administradores del sistema2. Pe
r
miti
r
la salida del usua
r
io actual y que re-
D. De
f
inir si el per
f
il de acceso puede ser visibleg
r
ese al nivel de autenticación.
disponibles
B. Agregando un usuario nuevo le asigne identi
-
f
icador automáticamente
C. En la sección de Identi
f
icar TAG que solo con
acercar el identi
f
icador a un lector de servicio in
-
mediatamente devuelva la identidad del usua
r
io
asociado al mismo
La pantalla inicial de la aplicación
s
e mue
s
t
r
a en
es necesaria la integració
n
de la
p
lata
f
orma
la
f
igu
r
a 6, que li
s
ta todo
s
lo
s
s
uce
s
o
s
en la plata
f
o
r
ma
con lectores que no serán
u
tiliza
d
os e
n
las puer
t
as,
en o
r
den c
r
onológico, lo que pe
r
mite el
f
ilt
r
ado por
sino
como
lectores de
operació
n
q
u
e
al acercar
la
di
f
e
r
ente
s
pa
r
ámet
r
o
s
aco
r
de a lo
s
r
equi
s
ito
s
f
uncio-
tarjeta permita:
nale
s
. En la
f
igu
r
a 7
s
e mue
s
t
r
a ot
r
o apa
r
tado de la
A
. Añadir
testigos
a
la
base
de
datos
y
pone
r
los
aplicación donde
s
e pueden de
f
ini
r
pe
r
f
ile
s
de acce
s
o.
D
i
s
e
ño
d
e
la
m
a
qu
e
t
a.
Como ba
s
e del cont
r
ol en el ot
r
o lado del
s
ervi-
do
r
s
e utiliza
r
on lo
s
s
iguiente
s
componente
s
(F
igura
8
)
s
ob
r
e una maqueta co
rr
e
s
pondiente a un plano de
planta de una in
s
talación gené
r
ica:
• A
r
duino Mega2560 como cont
r
olado
r
p
r
incipal.
f
i
g
u
r
a
6
.
p
e
s
t
a
ñ
a
d
e
m
o
n
i
t
o
r
e
o
d
e
l
a
p
l
a
t
a
fo
r
m
a
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
i
N
v
e
s t i g a c i ó
N
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z
5
7
• Ethernet Shield V1 para la comunicación con lael actuado
r
de la pue
r
ta con
s
u
s
r
e
s
pectiva
s
r
esi
s
ten-
inteligencia en el
S
ervidor.cia
s
de 220
Ω
.
• SM130 con la placa de evaluación como lecto
r
de• 3 Botone
s
que pe
r
miten cambia
r
la pue
r
ta activa,
la
s
tarjeta
s
.
s
imula
r
un
s
en
s
o
r
de incendio y actua
r
como botón
• 9 juego
s
de leds compuestos por los colo
r
e
s
r
ojo,pa
r
a la
s
alida lib
r
e, con
s
u
s
r
e
s
pectiva
s
r
e
s
i
s
tencia
s
amarillo y verde para representar el estado de la
s
de 1K
Ω
.
puertas y uno blanco más brillante para rep
r
e
s
enta
r
• Un zumbado
r
pa
r
a la
s
s
eñale
s
audible
s
.
f
i
g
u
r
a
7
.
p
e
s
t
a
ñ
a
d
e
acc
e
s
o
e
n
l
a
v
i
s
t
a
d
e
a
d
m
i
n
i
s
t
r
a
c
i
ó
n
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
f
i
g
u
r
a
8
.
c
o
m
p
o
n
e
n
t
e
s
qu
e
i
n
t
e
g
r
a
n
l
a
m
a
qu
e
t
a
.
S
i
st
e
m
a
I
o
T
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
i
n
t
e
li
g
e
n
t
e
b
a
s
a
do
e
n
A
r
du
i
no
y
s
e
r
vi
c
i
o
s
w
e
b
i
N
v
e
s t i g a c i ó
N
5
8
I
n
t
e
g
r
a
c
i
ón
e
n
t
r
e
l
o
s c
o
m
pon
e
n
t
e
s
d
e
l
s
i
st
e
m
a
• Do
s
fuente
s
de alimentación y respaldo, una de 7.5de lo
s
cont
r
olado
r
e
s
,
r
e
s
ponde a la
s
peticione
s
de
v para el controlador y otra de 5v para el circuito deacce
s
o y modi
f
ica lo
s
pa
r
ámet
r
o
s
de lo
s
cont
r
olado-
la puerta incluyendo el lector.
r
e
s
ba
s
ándo
s
e en con
s
ulta
s
a la Ba
s
e de Dato
s
que
puede encont
r
a
rs
e en ot
r
o
s
itio, y a t
r
avé
s
del se-
gundo
(F
o
r
Web
S
ocket
)
s
e mantiene actualizada en
tiempo
r
eal la plata
f
o
r
ma de inte
rf
az de u
s
ua
r
io ya
que e
s
un
s
itio web en
P
H
P
.
C
o
m
un
i
c
a
c
i
ón
e
n
t
r
e
l
o
s
m
ódu
l
o
s
lla, sin ag
r
ega
r
demasiados campos que de momento
no sean necesa
r
ios ya que
r
esulta impo
r
tante el ap
r
ove-
chamiento del ancho de banda pa
r
a p
r
eveni
r
latencias
en las
r
espuestas de los se
r
vido
r
es ante una petición de
acceso que pueden se
r
p
r
ovocadas po
r
el tiempo de pro-
cesamiento y po
r
el de conmutación en los elemento
s
de
r
ed.
B
r
e
v
e
a
n
áli
s
i
s
d
e
c
o
st
o
Aunque el controlador que está más cercano a
la
s
puerta
s
po
s
ee cierto nivel de inteligencia, la
deci
s
ión de apertura de puerta y la noti
f
icación in
-
que contiene la información necesaria, de identi
f
ica
-
ción, permi
s
o
s
, horarios y días que se puede acce
-
der,
s
i la habitación se encuentra bloqueada po
r
un
admini
s
trador del sistema, etc. lo que permite acep
-
tar o denegar la apertura de una puerta.
El
s
ervidor de decisión está compuesto po
r
do
s
seccione
s
que
s
e aprecian en la
f
igura 10 y que pue
-
den
s
er implementados por dos servidores indepen
-
diente
s
fí
s
icamente. Una parte atiende la inte
rf
az
grá
f
ica para lo
s
usuarios programada en
P
H
P
hacien
-
do u
s
o de la herramienta
S
ymfony 2, que a travé
s
de
uno de
s
u
s
módulos es posible la comunicación con
mediata al u
s
uario recae sobre el servidor que e
s
el
P
a
r
a la comunicación ent
r
e lo
s
cont
r
olado
r
e
s
y
que po
s
ee comunicación directa con la base de dato
s
la inteligencia global del
s
i
s
tema
s
e de
f
ine un p
r
oto-
colo de comunicacione
s
pa
r
a cada evento, ba
s
ándo-
s
e en un
r
e
s
umen de men
s
aje
s
(
Tabla 2
)
.
Estos mensajes se est
r
uctu
r
an en una t
r
ama senci-
la ba
s
e de dato
s
(BD) y de dos scripts principale
s
Conociendo los costos de soluciones similares
que
s
e ejecutan constantemente: “
F
or
S
ocket.php” y
de distintos p
r
oveedo
r
es, se escoge
KAN
TEC
H
pro-
“ForWebSocket.php”. El primero chequea el e
s
tado
veedo
r
canadiense con p
r
esencia en Cuba, se hace un
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
f
i
g
u
r
a
10
.
D
i
s
t
r
i
bu
c
i
ó
n
y
c
o
n
e
x
i
o
n
e
s
e
n
t
r
e
l
o
s s
e
r
v
i
d
o
r
e
s
.
i
N
v
e
s t i g a c i ó
N
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z
5
9
una comparación entre la solución KANTEC
H
y dos
-variante 2- y otra -variante 1- con alimentación y
respaldo centralizado mediante
P
oE. La compa
r
a
-
ción tiene en cuenta la variación de los co
s
tos indi
-
análisis económico comparativo entre ambas solu
-
30% con
r
especto a la solución que se implementa
ciones para la maqueta diseñada. La tabla 4 contiene
co
n
KAN
TEC
H
.
principal, una alimentada y respaldada localmente
variante
s
propuesta
s
e
n
l
a
tes
is
d
e
grad
o
de
l
auto
r
C
on
c
l
u
s
i
on
e
s
S
e di
s
eñó un
s
i
s
tema de cont
r
ol de acce
s
o ba
s
ado
en A
r
duino y
s
en
s
o
r
e
s
come
r
ciale
s
, con una a
r
quitec-
tu
r
a di
s
t
r
ibuida
s
ob
r
e
IP
utilizando e implementando
el p
r
otocolo TC
P
/
IP
. El
s
i
s
tema po
s
ee nume
r
o
s
a
s
fun-
recto
s
(transportación
,
salarios
,
almacenamiento…
)
cionalidade
s
que
s
on acce
s
ible
s
a t
r
avé
s
de una plata-
e
n
u
n
porcentaj
e
sobr
e
e
l
cos
to
d
e
p
r
oducc
i
ó
n
(
c
o
st
o
f
o
r
ma web
r
e
s
pon
s
ive po
r
lo que
s
e ejecuta en cual-
indirect
o
0%)
.
E
l
análisi
s
arroj
a
qu
e
aú
n
e
n
e
l
cas
o
quie
r
di
s
po
s
itivo con un navegado
r
web
s
in importar
de que el costo indirecto sea igual al precio de costo
la
r
e
s
olución.
S
e tiene en cuenta a la ho
r
a del di
s
eño
del sistema, aún en la variante más costosa, se aho
rr
a
el de
s
pliegue
f
í
s
ico en una in
s
talación
r
eal, a
s
í como
n
o
.
D
e
sc
r
i
p
c
i
ón
C
on
t
r
o
la
do
r
P
la
t
a
f
o
r
m
a
01
P
e
t
i
c
i
ó
n
d
e
a
p
e
rt
u
r
a
d
e
pu
e
rt
a
E
n
v
í
a
R
E
Q
U
E
ST
R
e
s
p
o
nd
e
R
E
PLY
02E
st
a
d
o
d
e
pu
e
rt
a
E
n
v
í
a
M
S
G
-
03H
e
a
rt
b
e
a
t
E
n
v
í
a
HE
A
R
T
B
E
A
T
R
e
s
p
o
nd
e
A
C
K
04
S
e
ñ
a
l
d
e
a
l
a
r
m
a
E
n
v
í
a
W
A
R
n
I
n
G
R
e
s
p
o
nd
e
C
O
M
A
n
D
O
S
05
C
o
m
a
nd
o
s
E
j
e
c
u
t
a
E
n
v
í
a
C
O
M
A
n
D
O
S
06H
a
nd
s
h
a
k
e
E
n
v
í
a
C
O
nT
R
O
LL
E
R
C
O
nF
I
G
R
e
s
p
o
nd
e
S
E
R
V
E
R
C
O
nF
I
G
07
C
a
m
b
i
o
d
e
c
o
n
f
ig
u
r
a
c
i
ó
n
R
e
s
p
o
nd
e
C
O
nT
R
O
LL
E
R
C
O
nF
I
G
E
n
v
í
a
n
E
W
C
O
nT
R
O
LL
E
R
C
O
nF
I
G
E
n
v
í
a
F
U
LL L
I
ST
R
E
Q
U
E
ST
R
e
s
p
o
nd
e
F
U
LL L
I
ST
08
M
a
n
e
j
o
d
e
li
st
a
s
d
e
a
cc
e
s
o
R
e
s
p
o
nd
e
A
C
K
E
n
v
í
a
F
U
LL L
I
ST
R
e
s
p
o
nd
e
A
C
K
E
n
v
í
a
U
P
D
A
T
E
R
e
s
p
o
nd
e
A
C
K
E
n
v
í
a
D
E
L
E
T
E
09
M
a
n
e
j
o
d
e
r
e
g
i
str
o
s
E
n
v
í
a
L
O
G
S
R
e
s
p
o
nd
e
A
C
K
T
a
b
la
2
.
r
e
s
u
m
e
n
d
e
m
e
n
s
a
j
e
s
e
m
p
l
e
a
d
o
s
.
m
e
n
s
a
je
M
S
G
_
I
D
/
TYP
E
/
T
A
G
_
I
D
/
P
I
n
/
C
O
nT
R
O
L
A
D
O
R
_
I
D
/
R
E
A
D
E
R
_
I
D
/
E
je
m
p
l
o
d
e
m
e
n
s
a
je
01
01
/
R
Q
/
13
B
4
A
545
/
4321
/
41
/
1
/
T
A
G
_
I
D
:
E
s
e
l
có
d
i
g
o
d
e
l
t
e
st
i
g
o
.
P
I
n
:
nú
m
e
r
o
p
e
rs
o
n
a
l
d
e
i
d
e
n
t
i
f
ic
a
c
i
ó
n
d
e
4
c
i
f
r
a
s
C
O
nT
R
O
L
A
D
O
R
_
I
D
:
E
s
e
l
i
d
e
n
t
i
f
ic
a
d
o
r
d
e
l
c
o
n
tr
o
l
a
d
o
r
fo
r
m
a
d
o
p
o
r
l
o
s ú
l
t
i
m
o
s
d
í
g
i
t
o
s
d
e
s
u
i
p
.
R
E
A
D
E
R
_
I
D
:
E
s
e
l
i
d
e
n
t
i
f
ic
a
d
o
r
d
e
l
l
e
ct
o
r
R
F
I
D
d
e
t
e
r
m
i
n
a
d
o
p
o
r
e
l
pu
e
rt
o
s
e
r
i
e
a
l
qu
e
e
st
á
c
o
n
e
ct
a
d
o
, có
m
o
s
o
l
o
s
o
n
c
u
a
tr
o
e
st
e
n
ú
m
e
r
o
v
a
d
e
0
a
3
.
T
a
b
la
3
.
e
j
e
m
p
l
o
d
e
m
e
n
s
a
j
e
01
t
i
p
o
r
e
qu
e
st
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
S
i
st
e
m
a
I
o
T
d
e
c
on
t
r
o
l
d
e
a
cc
e
s
o
i
n
t
e
li
g
e
n
t
e
b
a
s
a
do
e
n
A
r
du
i
no
y
s
e
r
vi
c
i
o
s
w
e
b
i
N
v
e
s t i g a c i ó
N
6
0
la ubicación e
s
pacial de los componentes del cont
r
o
-
y con
s
t
r
uido con e
s
e p
r
opó
s
ito.
S
e
s
imulan lo
s
s
en-
lador dentro de un Housing determinado.
s
o
r
e
s
y actuado
r
e
s
que no
s
e po
s
een y
s
e
s
eñalizan
El
s
i
s
tema es modular y adaptable a cualquie
r
po
r
medio de led
s
lo
s
e
s
tado
s
de la
s
pue
r
ta
s
pa
r
a
in
s
talación. La aplicación de gestión web funcionacomp
r
oba
r
el
f
uncionamiento.
S
e p
r
ueban todo
s
lo
s
acorde a una li
s
ta de requerimientos funcionale
s
ba
s-s
i
s
tema
s
y la integ
r
ación del
s
o
f
twa
r
e web con lo
s
tante abundante y variada, es bastante rápida, amiga
-s
en
s
o
r
e
s
de la
s
pue
r
ta
s
y lo
s
cont
r
olado
r
e
s
en va
r
io
s
ble al u
s
uario y permite la con
f
iguración desde ce
r
oca
s
o
s
de u
s
o.
de cualquier in
s
talación. El registro de los suce
s
o
s
Queda demo
s
t
r
ado que e
s
po
s
ible una
s
olución
es detallado y e
s
posible el
f
iltrado lo que resulta ne
-
de cont
r
ol de acce
s
o ba
s
ada en A
r
duino, que
s
e
ce
s
ario para cualquier sistema de control de acce
s
o.puede de
s
a
rr
olla
r
una
s
olución p
r
opia en un tema
En ba
s
e al análisis y diseño previo se implementatan
s
en
s
ible, a mejo
r
e
s
p
r
ecio
s
inclu
s
o que lo
s
s
i
s
-
en un modelo a escala de una instalación gené
r
ica,tema
s
come
r
ciale
s
di
s
ponible
s
.
C
o
m
pon
e
n
t
e
d
e
c
o
st
o
i
nd
i
r
e
ct
o
(
%
)
0405080100
V
a
r
i
a
n
t
e
1
$
8
.
545
,
13
$
9
.
172
,
68
$
9
.
329
,
57
$
9
.
800
,
23
$
10
.
114
,
01
R
e
l
a
c
i
ó
n
C
o
st
o
V1
/
K
A
nT
E
C
H
59
,
98
%
64
,
39
%
65
,
49
%
68
,
79
%
70
,
99
%
V
a
r
i
a
n
t
e
2
$
7
.
850
,
85
$
8
.
178
,
57
$
8
.
260
,
50
$
8
.
506
,
29
$
8
.
670
,
15
R
e
l
a
c
i
ó
n
C
o
st
o
V2
/
K
A
nT
E
C
H
55
,
11
%
57
,
41
%
57
,
98
%
59
,
71
%
60
,
86
%
K
A
nT
E
C
H
$
14
.
246
,
31
t
a
b
l
a
4
.
c
o
m
p
a
r
a
c
i
ó
n
e
n
t
r
e
l
o
sn
p
r
e
c
i
o
s
d
e
l
a
s s
o
l
u
c
i
o
n
e
s
.
r
e
f
e
r
e
n
c
ia
Banzi, M. y Michael Shiloh.
(
2015
)
. Make
:
G
etting Started with Arduino
(
3
r
d Edition).
Maker Media,
S
EB
A
ST
O
P
O
L. C
A
.
Clarke, N. (2011).
T
ransparent
U
ser Authentication
:
Bio
m
etrics, RF
ID
and Behaviou
r
al
Pro
fi
ling (2011 edition
)
. London :
N
e
w
Y
o
r
k: Sp
r
inge
r
.
Díaz,
P
. (2017). Propuesta de Siste
m
a de Control de Acceso Basado en Arduino y RF
ID
.
Universidad Tecnológica de La
H
abana «José
A
ntonio Echeve
rr
ía», La
H
abana, Cuba.
Esaú A. (2015, septiemb
r
e 28
)
. Los 10 F
r
ame
w
o
r
ks P
H
P que solicitan las em-
presas. Recuperado 30 de mayo de 2017, de https://open
w
ebina
r
s.net/blog/
los-10-mejores-frame
w
o
r
ks
-
php
-
que
-
solicitan
-
las
-
emp
r
esas/
Kusriyanto, M. y
P
ut
r
a, B.
D
.
(
2016
)
. Sma
r
t home using local a
r
ea net
w
o
r
k
(
LA
N
)
based arduino mega 2560. En 2016 2nd
I
nternational Conference on Wireless and
T
elematics (ICW
T
) (pp. 127
-
131
)
. https://doi.o
r
g/10.1109/
I
CWT.2016.7870866
Norman, T. L. (2011
)
. Electronic Access Control
(
1 edition
)
. Waltham, M
A
:
Butterworth-Heinemann.
Novacek, G. (2016, septiemb
r
e 13
)
. Tips
f
o
r
P
r
edicting P
r
oduct Reliability
[
Revi
s
ta
Cientí
f
ica]. Recuperado 2 de junio de 2016, de http://ci
r
cuitcella
r
.com/cc
-
blog/
tips-for-predicting-product
-r
eliability
S
aravia, M. W. D. (2015
)
.
A
ccess cont
r
ol system using
N
FC and
Ar
duino. En 2015
IEEE
T
hirty Fifth Central A
m
erican and Pana
m
a Convention
(
C
O
NCAPAN XXXV)
(pp. 1-6). https://doi.o
r
g/10.1109/C
ON
C
A
P
AN
.2015.7428472
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
47
-
58
,
2018
i
N
v
e
s t i g a c i ó
N
I
n
g
.
P
e
d
r
o
D
í
a
z
C
r
u
z,
D
r
.
Sc
.
Di
o
e
n
B
i
o
sc
a
R
o
j
a
s,
I
n
g
.
G
u
ill
e
r
m
o
Go
n
z
á
l
e
z J
i
m
é
n
e
z