conclusionesvirtual.urbe.edu/tesispub/0092506/conclu.pdf2. redes y comunicaciones fundamentos de los...
Post on 14-Aug-2021
4 Views
Preview:
TRANSCRIPT
176
CONCLUSIONES
No cabe duda que la seguridad y el control del personal es un punto de suma
importancia dentro de cualquier organización o ente, en especial en aquellos
que se encuentran divididos geográficamente. Actualmente , los avances en
la tecnología de comunicación e identificación, brindan las herramientas y los
recursos necesarios para abordar este tema, otorgándole un alto nivel de
confianza, velocidad y exactitud; aspectos vitales para asegurar y mantener
la seguridad dentro de dichas instituciones.
En tal sentido, luego de culminado el proceso de investigación, se llega a las
siguientes conclusiones:
Se analizo la situación actual en relación a los procesos de control de
acceso para empresas con sucursales distantes, poniéndose en evidencia
los fallos y averías presentes en el sistema, lo que ocasiona retrasos en las
primeras etapas de control; así como las deficiencias existentes dentro de los
medios de transmisión, cableado y dispositivos de interconexión utilizados;
además de la poca capacitación que posee el personal encargado de la
administración de dicho sistema.
De igual manera, se determinaron los requerimientos de software y
Hardware para el desarrollo de un sistema de control de acceso mediante
sistemas biométricos basado en tecnología 4G para sucursales distantes, se
detectó la necesidad de actualizar tanto el software como los dispositivos
requeridos por el sistema para el control de acceso, ya que dicho hardware
177
no cumple con los requerimientos necesarios para formar parte del sistema
propuesto.
Seguidamente, se seleccionan las tecnologías mas adecuadas para el
sistema de control acceso mediante sistemas biométricos basado en
tecnología 4G para sucursales distantes, mediante un análisis comparativo
de los diferentes dispositivos considerados como los mas aptos para el
diseño del sistema de comunicación e identificación de personal.
A continuación, se diseñó el sistema de interconexión de sucursales
basado en tecnología 4G,facilitando una solución práctica para resolver los
problemas de comunicación. Dentro de dicho diseño, se describió las
diferentes tecnologías propuestas en este proyecto, los principales
beneficios, estudio de factibilidades y protocolos usados, entre otros.
De la misma forma, se elaboró el diseño de un sistema de control de
acceso mediante sistemas biométricos basado en tecnología 4G para
sucursales distantes, en el que se expusieron los dispositivos biométricos
requeridos y los accesorios necesarios, así como la distribución,
configuración y el funcionamiento básico del sistema de control de acceso
propuesto.
Por último, se verifico la funcionalidad del sistema de control de acceso
mediante sistemas biométricos basado en tecnología 4G, mediante las
pruebas correspondientes, a través de una serie de preguntas dirigidas a
expertos en el área de redes, demostrando así el correcto funcionamiento del
diseño propuesta.
178
Tomando en cuenta todo lo antes mencionado, se hace evidente la
necesidad de una completa actualización, tanto de hardware como de
software, y la implementación de un diseño óptimo de comunicación e
identificación de personal, desarrollando un Sistema de Control de Acceso
mediante sistemas Biométricos basado en tecnología 4G para sucursales
distantes.
179
RECOMENDACIONES
En esta sección se plantean algunas recomendaciones que permitirán a
empresas con sucursales distantes mantener el sistema de control de
acceso, mediante sistemas biométricos, basado en tecnología 4G
actualizado con el pasar del tiempo, asegurando un sistema confiable,
funcional, seguro y estable que solvente las necesidades de identificación de
personal.
En primer lugar se recomienda mantener actualizados todos los aspectos
relacionados al control de acceso como procesos, ins trumentos,
herramientas y equipos, para garantizar su óptimo funcionamiento y así
mantener un alto nivel de confiabilidad.
Seguidamente, se sugiere la adquisición de los diferentes dispositivos cuyas
características técnicas estén dentro de los requerimientos del sistema de
interconexión, de esta manera solucionar el problema de conectividad que
presenta la institución, al contar con equipos especializados.
Además, se recomienda se efectúe la implementación de los diseños
propuestos en este trabajo, tanto del sistema de red 4G como del sistema de
control de acceso basado en dispositivos biométricos, para de esta manera
mejorar la efectividad del sistema al proporcionar una plataforma solida,
eficiente, rápida y confiable para el manejo de información.
180
REFERENCIAS BIBLIOGRAFICAS
Referencias Electrónicas
Sistemas de Control de acceso y Seguridad. (Reporte Técnico en Línea). Disponible: http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=74. (Consulta 2011, Noviembre 26)
Novenca, Articulo Técnico (2008, Julio). Sistemas de Control de Acceso, Seguridad de acceso y Sistemas Biométricos. Disponible: http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122. (Consulta 2011, Noviembre 26)
Huerta, Antonio Villalón publicado en Octubre 2000 (Articulo Informativo). Disponible: http://www.segu-info.com.ar/fisica/seguridadfisica.htm. (Consulta 2011, Noviembre 27).
Publicación (Articulo), Enero 2012 Instituto Tecnológico de Informática: Líneas I+D+I: Biometría (Consulta 2012, Enero 26).
Publicación en Wikipedia por el Instituto Tecnológico de Informática: Líneas I+D+I: Biometría Disponible: http://es.wikipedia.org/wiki/Biometr%C3%ADa (Consulta 2012, Enero 26).
Publicación de Proyecto. Biometría, Red y Seguridad. http://redyseguridad.fi-p.unam.mx/proyectos/biometria/basesteoricas/modeloproceso.html. (Consulta 2012, Enero 26).
181
Ancho de banda, Wikipedia 4 feb 2012 (Consultado 16/02/12) http://es.wikipedia.org/wiki/Ancho_de_banda_%28inform%C3%A1tica%29
LTE Advanced, Wikipedia 30 Enero 2012 (Consultado 16/02/12) Disponible: http://es.wikipedia.org/wiki/LTE_Advanced.
Tecnología de Cuarta Generación (4G) 14 feb 2012 (Consultado 16/02/12) Disponible en: http://en.wikipedia.org/wiki/4G
OFDMA 9 dic 2011 Consultado 16/02/12 Disponible en: http://es.wikipedia.org/wiki/Orthogonal_Frecuency_Division_Multiple_Access
Single Carrier FDMA 5 January 2012 (Consultado 16/02/12) Disponible en: http://en.wikipedia.org/wiki/Single-carrier_FDMA
LTE-Advanced y WirelessMAN-Advanced, las tecnologías de 4G 2010-12-02 (Consultado 16/02/12) Disponible en: http://www.interactic.org.co/noticintel/primer-plano/2085-lte-advanced-y-wirelessman-advanced-las-tecnologias-de-4g-
MIMO, Múltiples entradas, Múltiples Salidas sep 2011 (Consultado 16/02/12) Disponible en:http://es.wikipedia.org/wiki/MIMO
MIMO en WiMaX 07 de Enero de 2011 (Consultado 16/02/12) Disponible: http://www.gradiant.org/index.php?option=com_content&view=article&id=289%3Amimo-en-wimax-y-lte&catid=1%3Anoticias&Itemid=7&lang=es
182
Libros de Textos
1. Biometría
Green J.H. Manual de Fisiología Humana. Editorial Marín, S.A., España, 1969.
Ibáñez Reséndiz Rosendo. La Huella Digital y el Derecho Mexicano. Editorial SISTA, México, 1989.
Lovatt Evans Charles. Principios de Fisiología Humana. Editorial Aguilar, Madrid, 1995.
Oyster Clyde W. The Human Eye. Structure and Function. Sinauer Associates, Inc., Sunderland, Massachusetts, 1999.
Tapiador Mateos Mariano, et.al. Tecnologías Biométricas aplicadas a la seguridad. Editorial Alfaomega, Madrid, 2005.
Trujillo Arriaga Salvador. El estudio Científico de la Dactiloscopia. Editorial Limusa, México, 1987.
Martínez García Juan Carlos. “El reinado de la Biometría ” ¿Cómo ves?, Año 9, No 104, pp. 10-14, Julio 2007.
2. Redes y Comunicaciones
Fundamentos de los Sistemas de Comunicaciones Móviles 1ra Edición,Alberto Sendín Escalona, Editorial Mc Graw Hill, 2004.
Redes de Computadoras 4ta Edición por Andrew S. Tanenbaum, Editorial Pearson Educación. 2003.
Transmisión de Datos y Redes de Comunicaciones 2da Edición, Behrouz A. Forouzan.Editorial: Mc Graw Hill2002
Comunicaciones y Redes de Computadores.Stallins, W. Editorial Pearson Educación.
Manual de CiscoShaughnessy, T. Editorial: McGraw Hill2002.
183
Tesis Consultadas
Polanco, Ángel (2007), Sistema de Control de Acceso Basado en Tarjetas Inteligentes
Barrios Montini, Anna Ely (2010), Sistema de información para el control de acceso bajo Tecnología Biométrica en el Colegio de Ingenieros del Estado Zulia
Cañizales, Daniel, Ramos, Héctor, Rojas, Paola(2009), Sistema automatizado de seguridad basado en identificación por radiofrecuencia para el control de acceso y posicionamiento en instituciones educativas públicas
ANEXOS
185
ANEXO A
Entrevista no estructurada
Guión de Sondeo
Asunto: Análisis de la Situación Actual en Relación a los procesos de
control de acceso y determinación de los requerimientos de Software y
Hardware.
Dirigido a: Un (1) Supervisor
Un (1) Operador
Interrogantes
1. Están establecidos los marcos de tiempo para el proceso de control de
acceso. Argumente su respuesta.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
2. Las tecnologías que componen el sistema de comunicación actualmente
vigentes satisfacen todas las necesidades para la seguridad y el control de
acceso. Explique.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
Nombre: ______________
Cargo: ________________
186
3. Los equipos computacionales están ubicados en áreas seguras y pertinentes.
De ser afirmativa su respuesta, presente argumentos teórico – prácticos.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
4. Destaque los conocimientos existentes por parte del personal adscrito,
acerca de la identificación de herramientas (como manuales entre otros) para
su uso dentro del proceso de control de acceso.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
5. Señale en su criterio las acciones pertinentes que puedan dar solución a una
determinada situación no deseada presentes en el proceso de Control de
Acceso.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
6. ¿Por qué puede considerarse el método actual de distribución de la
información utilizado por la empresa como óptimo?
187
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
7. ¿Para el proceso de control de acceso está implementado un sistema de
identificación biométrica confiable y moderna? Argumente su respuesta.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
8. ¿Cual de los dispositivos biométricos considera el más apropiado para la
implementación del sistema de control de acceso?
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
9. Actualmente que tipo de control de acceso presenta la empresa
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________.
188
Anexo B
ENCUESTA DE VALIDACIÓN
SISTEMA DE CONTROL DE ACCESO MEDIANTE SISTEMA BIOMETRICOS BASADO EN TECNOLOGIA 4G PARA SUCURSALES
DISTANTES
La función principal de un SCA (Sistema de Control de acceso) es
Controlar el Acceso a áreas restringidas, y evitar así que personas no
autorizadas o indeseables tengan acceso a la empresa. Además de esta
función principal, un SCA se puede usar para controlar la asistencia del
personal y tener un control histórico de entradas de personas a todas las
áreas (buscar sospechosos en caso de algún incidente).
Se trabaja en zonas que pueden ser departamentos, zonas, puertas
independientes, estacionamientos, ascensores etc. La idea es que cada
persona tenga predeterminada su permisología de acceso a áreas
predefinidas. Los sistemas trabajan en red para que todas las filiales de una
empresa estén conectadas a un sistema central, y se maneja el acceso a
nivel centralizado.
Un sistema de control de acceso fácil y rentable proporciona a la empresa
de seguridad necesaria, así como de numerosos otros beneficios tales como:
• Seguridad de las instalaciones
• Facilidad a la hora de Gestión de Datos de usuarios.
• Control de Entrada y Salida de Usuarios
189
Continuando, con los SCA es importante destacar que para nuestra
propuesta se decidió utilizar la biometría como medio de identificación del
usuario y se define como el estudio de métodos automáticos para el
reconocimiento único de humanos basados en uno o más rasgos
conductuales o físicos intrínsecos. El término se deriva de las palabras
griegas "bios" de vida y "metron" de medida. La "biometría informática" es la
aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o
de conducta de un individuo, para “verificar” identidades o para “identificar”
individuos.
Siguiendo con la investigación, el sistema de interconexión con las
sucursales se selecciono el sistema 4G las cuales son las siglas utilizadas
para referirse a la cuarta generación de tecnologías de telefonía móvil.
La 4G esta basada completamente en el protocolo IP, siendo un sistema
de sistemas y una red de redes, que se alcanza gracias a la convergencia
entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada
por módems inalámbricos, celulares inteligentes y otros dispositivos móviles.
La principal diferencia con las generaciones predecesoras será la
capacidad para proveer velocidades de acceso mayores de 100 Mbps en
movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio (QoS)
de punta a punta de alta seguridad que permitirá ofrecer servicios de
cualquier clase en cualquier momento, en cualquier lugar, con el mínimo
coste posible. Las redes 4G tienen un rating radio de 8.000 Khz; entre otras,
incluye técnicas de avanzado rendimiento radio como MIMO y OFDM. Dos
190
de los términos que definen la evolución de 3G, siguiendo la estandarización
del 3GPP, serán LTE “Long TermEvolution” para el acceso radio, y SAE
“ServiceArchitectureEvolution” para la parte núcleo de la red.
Seguidamente se muestran en la Tabla 1 los dispositivos seleccionados para
el sistema de control de acceso.
TABLA 1
Routers Marca Modelo Ilustración Especificaciones
Cisco 2901
Rack-mountable - modular - 1U, RAM 512 MB (installed) / 2 GB (max), Data Link Protocol
Ethernet, Fast Ethernet, Gigabit Ethernet, Network / Transport Protocol IPSec, L2TPv3, Features Firewall
protection, VPN support, MPLS support, Syslog support, IPv6
support, Class-Based Weighted Fair Queuing
(CBWFQ), Weighted Random Early Detection (WRED), Web Services Management Agent (WSMA), NetFlow Compliant Standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE
802.3ah, IEEE 802.1ah. Se seleccionó el router cisco 2901 debido a que el mismo ofrece una mejor calidad en la interconexión de Punto a Punto con una tasa de Datos basado en el estándar Gigabit Ethernet y a un costo accesible
Switch
Cisco Catalyst C2960S 48TS-L
Montable en Rack 1U Medidas 4.5 x 44.5 x 30, Peso 4.8Kg, Estandares: 802.3af,IEEE 802.3ah, IEEE 802.3x full
duplex, 48 Ethernet 10/100/1000 ports, 2 1 Gigabit
Ethernet SFP uplink ports, SNMP, Bridge MIB, IPv6,
Se seleccionó el Switch Cisco Catalyst 2960-S debido a que permite comunicaciones con alta eficiencia, indispensables pala la interacción con los dispositivos biométricos.
191
Tabla 1 (Cont…)
Antena
LIGHT POINTE
WIRELESS
AireBeam G80-GX
4G/LTE mobilebackhaul, Frecuencia de Operación: 74.875/84.875 GHz (FDD),
Digitalmente modulado, Dimensiones: (70 x 51 x 66) cm,
Peso 11.1 Kg, Ganancia de Antena: 51 dBi, Distancia: 11.5 km, Protocolo Ethernet: 802.3z (Gigabit Ethernet), Latencia: < 40 microsegundos, Interfaces Ethernet: 100/1000Base-TX
ontheprimary data port; 1000Base-SX/LX and 1000Base-TX onthe SFP interface, Rango de Datos: Gigabit Ethernet, Full Dúplex, Management Access
Integrated Ethernet based Web Browser GUI, SNMP v1/2c
(optional v3), RMON Se seleccionó la Antena Light PointeAireBeam G80LX debido a la implementación de la conexión en 4G con tecnología LTE en una frecuencia de 80GHz con una tasa de transferencia de Datos de 1Gbps Full Duplex facilitando de esta manera la interacción entre los dispositivos de RED
Servidores
Dell Dell
PowerEdge T610
Procesador: Intel® Six-CoreXeon® 5600 series 12Mb
Cache, Memoria RAM 8GB Max 192 DDR3 (1333 MHz)
Almacenamiento máximo 24 TB Stock 4 TB, Conexiones; One
dual-portembedded Broadcom® NetXtreme® II 5709c Gigabit
Ethernet NIC con balanceador de Carga, Fuente de Poder: Two
Hot plugredundantPSUs - Energy Smart PSU (570W),
Sistema Operativo: Microsoft® Windows® Small Business
Server 2008 Opción de Virtualización Citrix®
XenServer™
192
Se seleccionó el servidor Dell PowerEdge T610 ya que dentro de sus características ofrece un sistema de virtualización de los programas para accesos remotos Citrix, dentro de otras características su bajo costo en comparación a los demás en el mercado.
Tabla 1 (Cont…)
Dispositivos Biométricos
L1- IdentitySolutions
4G V-Station
4GSTU1P
Tamaño: Altura 15.9 cm, Ancho 16.5 cm, profundidad
5.7 cm; Comunicaciones: LAN, WAN, RS485,
OptionalWireless LAN (802.11b and 802.11g) PC Connection: USB, RS232
Sensor de lectura de venas dactilares: UPEK TCS1 500
dpi; Lector de Tarjetas de Proximidad: Prox; Modos de Autentificación: ProxCard +
Finger, ProxCardOnly, FingerOnly, Finger + PIN,
PIN Only, ProxCard + PIN + Finger; PoE;
Se seleccionó el dispositivo biométrico L1 Identity 4G V-Station por la capacidad de procesamiento y comparación de las plantillas dactilares en conjunto al escaneo de las tarjetas de proximidad para complementar el control mediante una conexión LAN o Wireless
Estaciones de Trabajo
Lenovo
Think Centre M90z (3429)
Procesador: Intel Pentium G6960 (2.93GHz,1066MHz
FSB,3MB L2); Memoria: 2GB PC3-10600 1333MHz Disco Duro: SATA 250GB
7200RPM/3Gb/8M; Ethernet: IntegratedEnet 10 -1000 -
Intel Pro 1000T Gigabit Monitor Touch 23"
Se seleccionó el equipo Lenovo ThinkCentre M90z debido a sus prestaciones de alto rendimiento y durabilidadad, aptandose totalmente a las tareas y actividades que se realizan al momento de la gestion de los datos de usuario.
Fuente: Alarcón, García y Villalobos (2012)
193
A continuación se muestra en la (Figura A) el backbone propuesto
Figura A
Diseño Físico Final de Interconexión 4G
Fuente: Alarcón, García y Villalobos (2012)
La (Figura C) que muestra la propuesta del diseño físico final detallado de
interconexión 4G para el cual se selecciono un software de red
194
apropiado,Microsoft Visio 2010, para una empresa con sucursales distantes,
el mismo muestra solo la parte de la red referida al control de acceso.
Los dispositivos biométricos 4G V-Station 4GSTU1P se interconectan mediante
un enlace de 1Gb al switch Cisco Catalyst 2960-S que a su ves se conecta al
router Cisco 2901 por fibra óptica para otorgar un mejor flujo de los paquetes
de datos de los demás equipos que componen la red como computadores
personales, impresoras entre otros dispositivos usuales en una empresa,
programado con el protocolo ppp, encargado de crear un encapsulado con
seguridad entre la comunicación de las sucursales.
Este router esta conectado a un sistema de antenas LIGHTPOINTE AireBeam
G80-GX para enlaces de punto a punto de alto alcance, la tecnología
implementada por estas antenas es LTE 4G las mismas trabajan a una
Banda de frecuencia de 80GHz la cual debe ser permisada ante el ente
gubernamental regulador del espectro radioeléctrico, esta tecnología permite
la transmisión de los paquetes de datos a una velocidad ancho de banda de
1.25 Gbps full-duplex proporcionando una latencia de menos de 40
microsegundos necesaria para la virtualización del servidor principal
mediante software Citrix en las sucursales distantes.
Esto es necesario ya que en cada sucursal se coloco un servidor donde
se virtualiza el software de control de acceso para que manipule los
dispositivos de la sucursal habilitando de esta manera a los demás usuarios
de las otras sucursales así como de la sede principal para acceder sin
problemas ya que es un solo sistema en cada una de las sucursales se
195
colocó un Pc de gestión que administra edita y registra a los usuarios en la
base de datos principal.
Seguidamente se muestra en la (Figura B) el diseño propuesto del sistema
de control de acceso mediante dispositivos biométricos.
Figura B
Sistema de Control de Acceso
Fuente: Alarcón, García y Villalobos (2012)
El sistema mostrado en la figura B muestra la configuración y funcionamiento
básico del sistema de control de acceso propuesto el cual una vez el usuario
se ha registrado en el sistema a través de la PC de gestión de usuario en las
bases de datos del servidor a este se le otorgan los permisos y pases
necesarios a las áreas de acceso.
196
Una vez terminado el registro del usuario este queda apto para utilizar el
dispositivo biométrico donde llegado el momento de uso este coloca su clave
personal su huella dactilar y en algunos casos si es necesario su tarjeta de
aproximación empieza el proceso de validación tanto de la huella como del
PIN y de la tarjeta otorgando o denegando el paso a las áreas de la empresa.
El sistema a este nivel se interconecta mediante Ethernet 1000 base TX
proporcionando de esta manera una interacción rápida con una latencia baja
entre el dispositivo biométrico y el servidor.
El dispositivo biométrico cuenta con los accesorios necesarios de seguridad
mostrados en la (Figura B) como lo son la cerradura y sensor magnéticos
donde el sensor funciona para determinar el estado de la puerta en el
sistema y la cerradura electromagnética para bloquear y liberar la puerta; otro
accesorio es el destrabador magnético este funciona cuando la cerradura
electromagnética no esta presente y destraba el vástago de la cerradura
permitiendo la apertura de la puerta; existen dos accesorios extras como lo
son el botón de salida y la alarma estos funcionan del otro lado de la puerta y
son opcionales su función es de pulsar el botón y la puerta se abre pero este
sistema es sustituido por otro dispositivo de control de acceso en la mayoría
de los casos para aumentar la seguridad.
Sección de Preguntas, Argumente su respuesta
1. ¿Los Dispositivos Utilizados son los apropiados para la arquitectura de
Red seleccionada en el diseño propuesto?
197
2. ¿El Diseño del Backbone es factible y aplicable a la tecnología de
interconexión 4G de acuerdo a la topología seleccionada?
3. ¿Las características que presenta el protocolo PPP son acordes para
la interconexión entre las sucursales?
4. ¿El enlace punto a punto es la mejor solución para implementar la
tecnología 4G?
________________________________________________________
5. ¿La virtualización del servidor mediante citrix en las sucursales
distantes es el mejor medio para disminuir la latencia?
6. ¿La propuesta de diseño del sistema de control de acceso es la más
apropiada para implementarse a empresas con sucursales distantes?
7. ¿La biometría de las venas dactilares es un método de identificación
viable para esta propuesta?
198
ANEXO C
CUADRO 1
CUADRO DE ANTECEDENTES
TÍTULO: SISTEMA DE CONTROL DE ACCESO MEDIANTE SISTEMA BIOMETRICOS BASADO EN TECNOLOGIA 4G PARA SUCURSALES DISTANTES
Numero Año Titulo Autor(es) Institución Aporte
1 2007
“Sistema de Control de
Acceso Basado en Tarjetas
Inteligentes”
Polanco Ángel
Universidad Dr. Rafael
Belloso Chacín
Sistema de control de
acceso orientado a la
seguridad.
2 2010
“Sistema de información
para el control de acceso bajo
Tecnología Biométrica en el
Colegio de Ingenieros del Estado Zulia ”
Barrios Montini, Anna Ely
Universidad Dr. Rafael
Belloso Chacín
Información técnica sobre el
uso de tecnologías
biométricas en la
implementación de un sistemas de información para el control
de acceso.
3 2009
“Sistema automatizado de seguridad
basado en identificación
por radiofrecuencia para el control
de acceso y posicionamient
o en
Cañizales Daniel, Ramos Héctor,
Rojas Paola
Universidad Dr. Rafael
Belloso Chacín
Documentación concerniente a los sistemas de
control de acceso.
199
instituciones educativas públicas”
Fuente: Alarcón, García, Villalobos 2012
top related