a. fundamentaciÓn teÓrica
TRANSCRIPT
A. FUNDAMENTACIÓN TEÓRICA
Para el desarrollo de este proyecto de investigación es
necesario la sustentación teórica para ampliar los
conocimientos de los elementos Hardware y Software para el
análisis o desarrollo de este trabajo.
1. INFORMACIÓN
La información son datos que han sido procesados en una
forma que es significativa para quién los utiliza y que son de
valor real y perceptible en decisiones actuales y futuras, por
lo tanto los datos constituyen la materia prima para producir
información.
Montilva (1995, p. 236) la define como el significado
asociado a un conjunto de datos que proporciona conocimiento
a quien lo utiliza sobre los hechos u objetos que han
producido tales datos.
Considerando y tomando en cuenta el resultado de la
transformación de un conjunto de datos de entrada mediante el
CAPITULO II. Marco Teórico
18
procesamiento organizado de los mismos, bien sea en forma
manual o automatizado.
2. SISTEMA
El sistema debe estudiarse siempre en su totalidad
integradora en el suministro de información, no puede tomarse
en partes, sin que se pierdan sus características esenciales,
debe siempre estudiarse y analizarse como un todo, conjunto
global.
Para Seen (1998; p. 19) “un sistema es un conjunto de
componentes que interaccionan entre sí para lograr un
objetivo común”. Nuestra sociedad está rodeada de sistemas.
Así mismo, Las personas viven en un sistema económico en el
que se intercambian bienes y servicios por otros de valor
comparable y en el que, al menos en teoría, los participantes
obtienen un beneficio en el intercambio.
2.1. Sistema de Información
Para Seen (1998, p. 21) los sistemas de información,
CAPITULO II. Marco Teórico
19
desde su aparición, han tenido impacto dependiendo del grado
con que el sistema de información satisface los objetivos,
necesidades y requerimientos de información que tiene la
organización. Dentro de las organizaciones, el análisis y
diseño de sistema se refiere al proceso de examinar la
situación de una empresa con el propósito de mejorarla con
métodos y procedimientos más adecuados, y describe el
trabajo de los analis tas de sistemas así como los diferentes
tipos de usuarios que participan en el proceso de desarrollo.
La investigación cumple lo planteado por el autor Seen
en su definición ya que el sistema a desarrollar registra los
datos del usuario y proporciona información facilitando las
actividades tanto para el empleado como el que realiza el
control de acceso de usuarios.
Los sistemas de información se desarrollan con
diferentes propósitos; de acuerdo a su naturaleza pueden ser
físicos, que son representados por las entidades que forman el
sistema de información y los funcionales que se agrupan una o
CAPITULO II. Marco Teórico
20
más entidades en torno a una función básica.
Existen diferentes tipos de sistema de información en las
organizaciones. Según Seen los clasifica en:
• Sistema de información formal. Basados en normas,
estándares y procedimientos que permiten que la
información se genere y llegue a quien la necesita en el
momento deseado.
• Sistema de Información Informal. Es una red no
estructurada de comunicación informal entre personas
dentro o en el ambiente de la organización. No tiene un
objetivo definido, aunque puede ser utilizado como medio
muy diferente, pero poco confiable, de transmisión y
divulgación de información útil a la organización.
• Sistema de Información Organizacional. Formado por los
flujos o canales de información que transmiten mensajes
entre los diferentes niveles jerárquicos de la organización
desde los niveles de planificación, pasando por los de
control, hasta los operacionales.
CAPITULO II. Marco Teórico
21
• Sistemas de Comunicación. Transmiten información entre
los diferentes subsistemas de una organización. La
información producida como salida por varios de estos
subsistemas puede ser utilizada como datos de entrada por
otro de ellos, por lo que la interfaz entre dos subsistemas es
el mensaje que se transmite. Se establece de este modo
toda una red de comunicación de información entre
diferentes subsistemas de la organización.
3. REDES
Se trata de un conjunto de medios necesarios para
asegurar la transferencia de información entre dos nodos, para
la cual se debe compartir: un medio común, política de acceso
y utilización, entre otras. Además, son dispositivos
inteligentes e independientes conectados a través de un medio
de comunicación, con el propósito de compartir recursos:
Para Dyson Peter (1994, p. 25) La conformación de un
conjunto de equipos interconectados a través de un medio
físico entre sí, define una red, cuyo objetivo principal debe
CAPITULO II. Marco Teórico
22
ser; el intercambio de información de una forma rápida, entre
diferentes localidades de nodos, el compartir recursos de
hardware y software. Además, las redes pueden ser
clasificadas según varios criterios como dispersión física de
los equipos o nodos de la red, velocidad de transmisión o
topología.
Para la clasificación de redes se basa catalogar a las
redes teniendo en cuenta el espacio físico por el que están
distribuidas. De acuerdo con esto, es factible clasificarlas en:
LAN, WAN, MAN.
3.1. Red de área local (LAN)
Es un sistema de comunicación entre computadoras, que
permite compartir información y recursos, con la
característica de que la distancia entre las computadoras debe
ser pequeña.
También llamada red de acceso porque se utiliza para
tener acceso hacia una red de área extendida. Este tipo de red
CAPITULO II. Marco Teórico
23
cuando no posee conexión con otras ciudades, porque no está
conectada a una red de área extendida, se llama red interna
(Intranet).
La topología o la forma de conexión de la red, depende
de algunos aspectos como la distancia entre las computadoras
y el medio de comunicación entre ellas ya que este determina
la velocidad del sistema. Básicamente existen tres topologías
de red:
• Red en Canal (Bus)
Permite conectar a todas las computadoras de la red en
una sola línea compartiendo el mismo canal de datos (Bus), de
ahí su nombre. A fin de poder identificar hacia cuál de las
computadoras de toda la red se está dirigiendo, se añade un
sufijo al paquete de información, este contiene la dirección de
la computadora, que debe recibir la información en particular.
Cada una de las computadoras revisa el mensaje y
compara la dirección de la terminal de recepción, en caso de
CAPITULO II. Marco Teórico
24
no ser igual a la propia, se rechaza y en caso de ser igual la
dirección se acepta el mensaje.
• Red Estrella
Conectan un conjunto de computadoras en estrella es uno
de los sistemas más antiguos, equivale a tener una
computadora central (el servidor de archivos o server)
encargada de controlar la información de toda la red. Dicha
información abarca desde los mensajes entre usuarios, datos
almacenados en un archivo en particular, manipulación de
archivos, etc.
Para instalar este tipo de red, cada una de las
computadoras utilizadas como estaciones de trabajo necesitan
de una tarjeta de conexión para lograr la interface con la
computadora central.
• Red Anillo
Es la más difundida actualmente, consiste en unir una
serie de computadoras en un circuito central formando un
CAPITULO II. Marco Teórico
25
anillo por donde circula la información en una sola dirección,
factor que permite un control de recepción de mensajes.
La forma interna de comunicación, de una computadora a
otra, es similar a la del canal de datos (Bus), sólo que en este
caso se le añade la dirección de la computadora que envía el
mensaje para que la terminal receptora pueda contestar a la
terminal emisora.
Características de una red LAN
Las características de una red se refieren a la transmisión
de señales de un punto a otro que conforman las estaciones de
trabajo.
• Redes de Banda Ancha
Las redes de banda ancha se caracterizan por operar con
tecnología analógica, utilizan un módem para inyectar en el
medio de transmisión señales portadoras, que son después
modificadas por una señal digital. Debido a su naturaleza
analógica, las redes de banda ancha suelen estar multiplexadas
CAPITULO II. Marco Teórico
26
por división en frecuencia (FDM), lo cual permite transportar
múltiples portadoras y sub-canales por un mismo camino. La
denominación se debe a que trabajan en una banda de
frecuencia de radio alta (entre l0 y 40 mhz).
- Redes de banda base:
Las redes de banda base utilizan tecnología digital, un
controlador de la línea introduce en el canal variaciones de
tensión. El canal se comporta entonces como un mecanismo de
transporte a través de los cuales se propaga impulsos
digitales. Las redes de este tipo no consiguen el acceso
múltiple al medio, empleando portadores analógicos, ni
técnicos, sino mediante multiplexados por división en al
tiempo (TDM). No es el tipo más común aunque algunos
sistemas pequeños lo utilizan (menos de 30 estaciones).
Los componentes de una red LAN (Hardware) son
computadores que permiten compartir sus periféricos con
otros computadores, así como interconectados se le llama
servidor.
CAPITULO II. Marco Teórico
27
El servidor tiene uno o más discos duros denominados
discos de red que están divididos en una o más unidades
físicas de espacio, llamadas particiones donde residen
distintos tipos de sistemas operativos entre sí dentro del disco,
siendo de tamaño físico (cantidad de bytes) asignado por
decisión del instalador de la red.
Los servidores según la función que desempeña se
denominan dedicados, cuya función se refiere exclusivamente
a atender los procesos de comunicación y compartir recursos;
y no dedicados, el cual hace lo mismo que el dedicado, pero
además funciona como una estación de trabajo. Estos pueden
ser de varios tipos.
Los servidores pueden ser de archivos que trabaja con
subdirectorios privados y compartidos para los usuarios de la
red y el otro tipo en servidor de impresora que conecta una o
más que comparten con los demás usuarios.
- Las estaciones de trabajo , facilitan a los usuarios el acceso
a los periféricos de la red. Son microcomputadoras
CAPITULO II. Marco Teórico
28
personales conectadas entre sí y al servidor de archivos.
Cada estación de trabajo es por lo general un computador
que funciona con su propio sistema operativo y éste tiene
una tarjeta que está físicamente conectada por medio de
cables al servidor. Las estaciones de trabajo pueden ser:
Estación de trabajo DOS, es necesario un interpretador
de Netware para que sea compatible con el servidor y las otras
estaciones de trabajo, con el de comunicarse. Este
interpretador es un pequeño software, es un pequeño
denominado Minado Shell que mide 40 Kb de memoria. Y la
otra estación es de trabajo DIS LESS. Se refiere a un Pc
regular con la carencia de disco flexible o disco duro. Para
este tipo de estación de trabajo se requiere un circuito
integrado denominado ROM de inicialización (Boot) de
aproximadamente 8 Kb, el cual contiene las instrucciones que
le dicen al Disk less Pc como tomar el DOS al servidor.
- Una tarjeta de comunicación o interfaz de red, se denomina
Nic’s (Network interface Card), componentes que permiten
CAPITULO II. Marco Teórico
29
la comunicación entre la comunicación entre todos los
microcomputadores de la red. Las Nic’s están instaladas
tanto en el servidor de archivos como en las estaciones de
trabajo, dependiendo de la configuración interna de sus
circuitos, el tipo de topología y cableado que se esté
empleando para la instalación de la red.
En la interconexión o cableado se representa el enlace
físico entre las tarjetas de interfaz instaladas en las estaciones
de trabajo, y la instalada con el servidor de archivo, siendo el
medio por el cual transitan todos los paquetes de información.
El cableado es un factor muy importante en el diseño de una
red, por esta razón; recibe un tratamiento muy especial
durante la etapa de instalación, además el tipo de cableado
utilizado puede afectar el futuro de la red.
La dificultad del cableado es otro factor de importancia,
debido a que por lo general representa el 50% del costo de la
red.
En las instalaciones de redes locales, se utilizan los
CAPITULO II. Marco Teórico
30
siguientes tipos de cables: par trenzado no blindado, par
trenzado blindado, coaxial de banda base, coaxial de banda
ancha y fibra óptica.
Cable Coaxial de banda de base:
Es cable formado por un hilo conductor central rodeado
de un material aislante, que a su vez está rodeado por una
malla fina de hilos de cobre. Todo el cable está rodeado por
un aislamiento que le sirve de protección.
Transmite una sola señal a una velocidad de transmisión
alta. Los beneficios que este cable presenta son: se utiliza
con un ancho de banda bajo, es sencillo de instalar, la
distancia en la que se puede utilizar es moderada, debido a
que es muy sensible a los ruidos eléctricos, lo que producen
índice de error en la transmisión de los datos.
Cable coaxial de banda anchas:
Está constituido de forma muy similar al coaxial de
banda base, aunque puede tener mayor diámetro, con diversos
CAPITULO II. Marco Teórico
31
grosores de aislamiento. Puede transportar miles de canales de
datos a baja velocidad y por ser un sistema de un solo cable,
la señal se divide en dos frecuencias: la de transmisión y la de
recepción. Presentan los siguientes beneficios: sencillo de
instalar, alta distancia de longitud, alta fiabilidad, poca
interferencia y el costo es elevado.
Fibra óptica
Esta formado por un cable compuesto de fibra de vidrio.
Cada filamento tiene un núcleo central de fibra con un alto
índice de refracción que está rodeado de una capa de
materiales similar, pero con un índice de refracción menor. La
fibra óptica es lo mas reciente en la tecnología de transmisión.
Este tipo de cable representa beneficios tales como: gran
ancho de banda, muy delgado y flexible, no lo afectan
interferencia electromagnéticas, puede alcanzar velocidades
muy altas sin necesidad de usar repetidores, es difícil de
instalar y posee un costo muy elevado.
CAPITULO II. Marco Teórico
32
Protocolo de una red LAN:
Un protocolo no es más que un AGREEMENT formal
acerca de cómo los computadores deben formalizar y
reconocer la información durante una sesión de comunicación.
Cuando productos de diferentes compañías siguen el mismo
protocolo de una red LAN, estos tienen la habilidad de
comunicarse mutualmente. En la operación, el software de
comunicación corta los mensajes de datos Leading y Trailing,
que permiten el flujo de información de una manera
coordinada y correcta entre los diferentes elementos que
integran una red, teniendo como objetivos la transmisión de
datos, detección de fallas en la transmisión de datos y los
protocolos son lenguaje en las redes. Ellos son las reglas por
las cuelas los bytes son empaquetados y transmitidos.
Niveles OSI:
Al principio de la informática, cada uno establecía los
procedimientos de comunicación entre los computadores,
CAPITULO II. Marco Teórico
33
siendo muy difícil, por no decir imposible la comunicación
entre computadores de fabricante distintos.
Poco a poco fue haciendo necesario disponer de unas
normas comunes que permitiesen la intercomunicación entre
todos los computadores. De todos los protocolo propuesto,
destaca el modelo OSI (open septenas intercomunicación),
cuya traducción al castellano es interconexión de sistema
abierto, que fue propuesto por la Organización Internacional
de normalización (ISO).
Este modelo propone dividir en niveles todas las tareas
que se llevan a cabo en una comunicación entre computadores.
Todos los niveles estarían bien definidos y no interferirían
con los demás; de ese modo, si fuera necesaria una corrección
o modificación en un nivel, no se afectaría al resto.
En total se formarían siete niveles los cuatros niveles
tendrían funciones de comunicación y las tres restantes de
procesos). Cada uno de los siete niveles dispondrían d® los
protocolos específicos para su control.
CAPITULO II. Marco Teórico
34
Nivel Físico:
En este nivel se definen las características eléctricas y
mecánica de la red para establecer y mantener la conexión
física (se incluyen las dimensiones Físicas de los conectores,
los cables y los tipos de señales que van a circular por ellos).
Nivel de Enlace:
Se encarga de establecer y mantener el flujo de datos que
discurre entre los usuarios. Controla si se van a producir
errores y las corrige í se incluye el formato de los bloques de
datos, los códigos de dirección, el orden de los datos
transmitidos, la detección y la recuperación de errores.
Nivel de Red:
Se encarga de decidir por donde se han de transmitir los
datos dentro de la red (se incluyen la administración y gestión
de los datos, la emisión de mensajes y la regulación de
Otrafico de la red).
CAPITULO II. Marco Teórico
35
Nivel de Transporte:
Asegura la transferencia de la información, a pesar de
los que pudieran ocurrir en los niveles anteriores t se incluyen
la detección de bivqueos, caídas del sistema y la búsqueda de
rutas alternativas).
Nivel de Sesión:
Organiza las funciones que permiten que dos usuarios se
comuniquen a través de la red (se incluyen las tareas de
seguridad, contraseñas de usuarios y la administración del
sistema).
Nivel de Presentación:
Traduce la información de los formatos de la maquina a
un formato entendible por los usuarios (se incluye el control
de las impresoras emolución determinar y los sistemas de
codificación).
CAPITULO II. Marco Teórico
36
Nivel de Aplicación:
Se encarga del intercambio de información entre los
usuarios y el sistema operativo t se incluye la transferencia de
archivo y los programas de aplicación).
E1 proceso que se produce desde que el usuario envía un
mensaje hasta que llega a su destino consiste una bajada a
través de todos los niveles (con sus correspondientes
protocolos) hasta llegar al primero. Allí se encontrará en el
canal de datos que dirigirá al usuario destino, y volverá a
subir a todos los niveles hasta llegar al último de ellos.
3.2. Red de Área Extendida (WAN)
Son redes de área extendida, cuyos nodos se encuentran
distribuidos en las diversas áreas geográficas del país, o
mundiales. Algunas de sus características son:
Tienen una geografía dispersa, usuarios múltiples o
compañías con varios locales, enlaces por vía telefónica, vía
CAPITULO II. Marco Teórico
37
microondas o vía satélite y envía información a velocidades
bajas (<1.54 Mbps). Estos enlaces pueden ser transmisiones
desde 56 Kbits/s hasta 2.48 Mbit/s
3.2. Red de Área Metropolitana (MAN)
Son redes de área metropolitana que cubren un rango de
cobertura de hasta 50 kilómetros y pueden transmitir hasta
100 Mbps. Son redes que se encuentran normalmente
distribuidas geográficamente en una misma ciudad del país.
4. SISTEMA DE CONTROL:
Cuando se habla de sistemas de control se ubica en una
de las ramas de la ingeniería que más cambios han generado
en el acontecer tecnológico del mundo moderno. Su dominio
abarca todos los que haceres humanos, de lo más simple a lo
complejo.
Según Dorf (1993, p. 12)..."Un sistema de control es una
interconexión de componentes que forman una configuración
CAPITULO II. Marco Teórico
38
del sistema que proporcionara una respuesta deseada del
sistema. La base para el análisis de un es el fundamento
proporcionado por la teoría de los sistemas lineales, la cual
supone una relación causa-efecto para los componentes de un
sistema".
Los sistemas de control estudiados y diseñados por la
Ingeniería de Control han incrementado considerablemente los
procesos de automatización. Esta ultima se emplea para
mejorar la productividad y obtener productos y servicios de
alta calidad.
Los sistemas de control son unidades que poseen entrada
y salida. Donde la entrada es el estimulo o excitación aplicado
a un sistema de control, generalmente desde una fuerte
externa. La salida es la respuesta real que se obtiene de un
sistema de control. Se pueden tener más de una entrada o de
una salida en los sistemas de control. Los componentes
básicos de un sistema de control se pueden describir mediante:
§ Objetivos de control.
CAPITULO II. Marco Teórico
39
§ Componentes del sistema de control.
§ Resultados o salidas.
La relación, básica entre estos componentes se ilustra en
la siguiente figura, los objetivos se pueden identificar como
entradas o señales actuantes U, y los resultados también se
llama salidas o variables controladas Y. En general, el
objetivo de un sistema de control es controlar las salidas en
alguna forma prescrita mediante las entradas a través de los
elementos del sistemas de control. Kuo (1996,p 2-3).
Componentes básicos de un sistema de control
Objetivos
Sistema
de
Control
Resultados
Fuente: Kuo (1996, p. 3)
Clasificación de los sistemas de control.
A continuación se describir en algunos de los sistemas
de control que se consideraron de mayor importancia.
CAPITULO II. Marco Teórico
40
4.1. Sistemas de control de lazo abierto:
Son aquellas donde la salida no tiene efecto sobre la
acción de control, en otras palabras en un sistema de control
de lazo abierto, la salida ni se mide ni se retroalimenta para
comprarla con la entrada. Un ejemplo práctico lo constituye
una lavadora de ropa domestica. E1 remojo, lavado y enjuague
en la lavadora se cumplen por tiempos. La máquina no mide la
señal de salida, es decir, la limpieza de la ropa.
En cualquier sistema de control de lazo abierto, no se
compara la salida con la entrada de referencia. Por tanto, para
cada entrada de referencia corresponde una condición de
operación fija. Así la precisión del sistema depende de la
calibración. En presencia de perturbaciones, un sistema de
control de lazo abierto no cumple su función asignada. En la
práctica el control de lazo abierto sólo se puede utilizar si la
relación entre la entrada y la salida es conocida y si no se
presentan perturbaciones tanto internas como externas.
Cualquier sistema de control que funciona sobre una base de
CAPITULO II. Marco Teórico
41
tiempos, es un sistema de control de lazo abierto. Por ejemplo,
el control de tráfico con señales accionadas en función de
tiempos es otro sistema de lazo abierto. Ogata (1993,p.5).
4.2. Sistema de control de lazo cerrado
E1 sistema de lazo cerrado utiliza la retroalimentación y
esto hace que la respuesta del sistema sea relativamente
insensible a perturbaciones externas y a variaciones internas
de parámetros del sistema. De este modo es posible utilizar
componentes relativamente imprecisos y económicos y lograr
una exactitud de control requerida en determinada planta, cosa
que seria imposible en un sistema de lazo abierto. La
estabilidad en un problema en los sistemas de lazo cerrado,
debido a la tendencia de sobre corregir errores que pueden
producir oscilaciones de amplitud constante o variable.
Estos sistemas tienen ventajas solamente si se presentan
perturbaciones no previsibles y/o variaciones imprevisibles de
componentes del sistema. La potencia de salida determina
CAPITULO II. Marco Teórico
42
parcialmente el costo, peso y tamaño de un sistema de control.
La cantidad de componentes utilizados en un sistema de
control de lazo cerrado es mayor que en el de lazo abierto;
entonces un sistema de lazo cerrado es mayor que en el de
lazo abierto; entonces un sistema de lazo cerrado
generalmente es de mayor costo y potencia. Para reducir la
potencia requerida por un sistema, cuando sea posible es
conveniente usar un sistema de lazo abierto. Por común,
resulta menos costosa una combinación adecuada de controles
de lazo abierto y cerrado, lográndose un comportamiento
general satisfactorio. Ogata (1993, p.5).
4.3. Sistema de Control con Aprendizaje:
Muchos sistemas de control que aparentemente son de
lazo abierto, pueden convertirse en sistemas de lazo cerrado si
un operador humano se considera como un controlador, que
compara la entrada y la salida y realiza las acciones
correctivas basadas en la diferencia resultante o error.
CAPITULO II. Marco Teórico
43
Los sistemas de control con aprendizaje son sistemas de
control donde se tiene un operador humano con la suficiente
capacidad para aprender a llevar el control del sistema. Si se
intenta analizar un sistema de control de lazo cerrado con
intervención humana, se describen el comportamiento del
operador humano; porque uno de los factores que lo complican
es la capacidad de aprendizaje del ser humano, a medida que
este va adquiriendo experiencia, mejora como elemento de
control y esto se debe tomar en cuenta para analizar el
sistema. Ogata (1993, p. 6)
5. SISTEMAS AUTOMÁTICOS DE IDENTIFICACIÓN:
Los Sistemas de identificación se emplean en el presente
para las personas y objetos a través de registros magnéticos,
ópticos, sonoros o impresos.
Estos Sistemas constan de un cuerpo codificado que
contiene la información y en cuerpo lector con la capacidad de
reconocerla y enviarla a un computador donde es codificada,
CAPITULO II. Marco Teórico
44
Verificada, Comparada y Aceptada.
Algunos de estos sistemas de identificación se pueden
mencionar a continuación:
5.1. Visión Electrónica:
Las lecturas son realizadas por cámaras de video y/o
conjuntos de células fotoeléctricas o mecánicas, conectadas a
computadoras programadas para distinguir formas, imágenes y
productos, para control de calidad, posicionamiento,
inspecciones y sistemas de seguridad; los robots industriales
utilizan en general este sistema de identificación muy
difundido en la industria automotriz y electrónica en general.
5.2. Bandas Magnéticas:
Las señales de información electromagnéticas son
grabadas sobre segmentos de cinta, generalmente adosadas al
dorso de una tarjeta, por ejemplo: tarjetas de crédito, tarjetas
de identificación, tarjetas para el pago y control de servicios
CAPITULO II. Marco Teórico
45
múltiples (autopista, transportes, etc.).
La cinta magnética es similar a la utilizada en los casetes
de música comunes, pero segmentada y adosada a un
substrato; algunas veces el recubrimiento magnético es
aplicado directamente sobre la tarjeta portadora como en el
caso de las tarjetas de crédito. Cuando la cinta magnética pasa
por el lector, la información es decodificada y procesada.
5.3. Tarjetas con Código de Barra:
En este sentido se usa una tarjeta de cartulina o plástico
que casi siempre hace las veces de un carnet de identificación,
con la diferencia de que además de la foto y los datos
personales del usuario también posee impreso un código de
barras, similar al que se usa en los supermercados para
codificar los productos. Para grabar la información en la
tarjeta, se usa cualquier método de impresión, ya que, el
código de barras no es más que una imagen gráfica formada
por una sucesión de barras cuya separación y anchura, definen
CAPITULO II. Marco Teórico
46
un patrón o código. Generalmente, esta impresión Ese hace a
través de una impresora láser o de inyección de tinta, debido a
que éstas producen una imagen con buena resolución y buen
contraste, lo cual es favorable a la hora de hacer la lectura.
E1 sistema consta de series de líneas y espacios de
distintos anchos, que almacenan información con distintos
ordenamientos que se denominan simbologías.
La enorme aceptación ganada por estos sistemas se debe
tanto a su exactitud, precisión y confiabilidad para la relación
automática y sistematizada de información impresa, como a su
capacidad de establecer comunicación de la información
únicos entre el industrial y distribuidor de productos a gran
escala, para consumo masivo.
Estos sistemas disponen de una ventana lectora llamada
scanner, donde un haz de luz, generalmente color rojo o verde
y de tipo coherente o láser, barre constantemente en tres o
más direcciones, explorando y analizando los objetos
tridimensionalmente; a este proceso se la llama scanning.
CAPITULO II. Marco Teórico
47
El scanner generalmente es capaz de detectar la
presencia de un objeto en su campo visual y activa un
mecanismo electrónico de seguridad que dura mientras el
objeto permanezca en la zona.
Durante los segundos que se emplean luego de pasar la
tarjeta por el lector, este puede efectuar la lectura en distintas
direcciones, toda la información obtenida es computarizada
instantáneamente y seleccionada hasta obtener la
identificación específica de un número de código,
pertenecientes al sistema para el cual fue programado. La
información que genera el lector va al computador (a la base
de datos) donde se registra la información necesaria para
poder generar reportes impresos.
La información se procesa y almacena con base en un
sistema digital binario donde todo se resume en sucesiones de
unos y ceros (1 y 0). La memoria y central de decisiones
lógicas es un computador.
CAPITULO II. Marco Teórico
48
El modelo de lectora de Código de barras utilizado es el
BR4300, éste permite leer virtualmente tarjetas con código 39
y está contenida en una caja que resiste el maltrato. Entre sus
características pueden citarse:
• Las tarjetas de código de barras son simples de crear y
fáciles de utilizar.
Ellas proveen el más bajo costo en tarjetas comparadas con
cualquier otra tecnología de control de asistencia.
• Con su mascarilla de seguridad (plastificación) las tarjetas
proveen protección en contra de copia y falsificación
proporcionando de esta forma un alto nivel de seguridad.
• Fácil de instalar, ya que, se conecta directamente al
teclado.
• Resistente al maltrato, ya que posee una fuerte cubierta
para protegerla de la humedad y de los delincuentes.
• Flexibilidad, gracias a sus sistema discriminante que le
permite leer en ambas direcciones.
• Resiste todos los climas, ya que, todos los componentes
CAPITULO II. Marco Teórico
49
electrónicos y el cableado son sellados para impedir la
entrada de elementos extraños.
• Diseño compacto y sencillo, permitiendo que la lectora sea
montada verticalmente y horizontalmente o en cualquier
marco de puerta.
• Totalmente compatible con PC/AT
El código 39, es una simbología de código de barras con
un conjunto de caracteres alfanuméricos completos: un único
carácter inicial/final y siete caracteres especiales. El nombre
39 deriva de la estructura del código, que son tres elementos
anchos de un de nueve elementos, los nueve elementos
consisten en cinco barras y cuatro espacios cada uno. Entre
sus características:
• Tipo de código discreto.
• Longitud del símbolo variable.
• Decodificación bidireccional.
• No requiere de dígitos de verificación.
• Densidad máxima igual a 3.7 car/cm(9.8 car/pulg)
CAPITULO II. Marco Teórico
50
• Módulo mínimo nominal igual a 0.191 mm (0.0075 pulg)
• Zona muda superior equivalente a 2 caracteres. Donde cada
símbolo consiste de: zona muda inicial, carácter inicial,
uno más caracteres de información, carácter final y zona
muda final.
5.4. Sistema de Acceso por Código Numérico
Este sistema posee una cerradura consistente en un
teclado digital a través del cual el usuario introduce su clave
secreta que es leída por la unidad central de proceso (CPU), la
cual determina si su código es válido y de ser así activa la
cerradura y todos los sistemas conectados a ella.
5.5. Sistema de Acceso por Huellas Digitales
En este sentido, el usuario coloca su mano o un dedo
sobre un dispositivo lector que funciona en base a diodos
láser, de tal forma que uno o varios haces de luz hacen un
recorrido sobre las líneas que conforman las huellas y
CAPITULO II. Marco Teórico
51
mediante un proceso similar al de lectura de un disco láser, se
obtiene una representación digital de la imagen obtenida, la
cual es comparada con un patrón almacenado y si resultan
iguales, el sistema permite el acceso, de lo contrario este es
denegado.
5.6. Sistema de Acceso mediante Lectura de Iris
Este sistema, utiliza como llave virtual u patrón
induplicable residente en el ojo humano, lee la imagen de iris,
la cual es única en cada persona. Para acceder al sistema el
usuario coloca su ojo sobre un dispositivo, el cual a través de
un sistema de lentes y diodos láser de baja potencia hace una
lectura del iris de forma similar al proceso de lectura de la
huella digital, con la diferencia que la potencia del haz de luz
es aquí mucho menor. Los datos obtenidos de esta lectura son
comparados con los datos que se grabaron en el sistema
cuando el usuario fue incorporado al mismo, si estos son
iguales, el sistema permite el acceso y si son diferentes lo
niega.
CAPITULO II. Marco Teórico
52
5.7. Sistema de acceso por análisis del patrón de voz:
En este sistema, para cada usuario se graba un fragmento
vocal, como por ejemplo, su nombre, luego esta señal
analógica es digitalizada y convertida en una sucesión de
grupos de bits (normalmente rangos de diez a dieciocho bits).
La salida del convertidor analógico/digital (DAC), consiste en
un tren de paquetes de bits, éstos son grabados en formato
paralelo en posiciones consecutivas de dispositivos de
memoria, para posteriormente ser comparados con la muestra
obtenida de la voz del usuario cada vez que éste utilice el
sistema para entrar o salir. Si la muestra leída coincide, en un
porcentaje que el sistema determina, con la muestra registrada
cuando el usuario ingresó al sistema, el mismo permite el
acceso y si no lo niega.
Muchas veces este sistema se usa en combinación con un
código secreto introducido en un teclado y en casos especiales
se leen las huellas digitales. Estos sistemas son considerados
de alta seguridad y dado lo avanzado de su tecnología y lo
alto de su costo sólo son usados por grandes empresas.
CAPITULO II. Marco Teórico
53
6. CONTROL DE ACCESO
Hoy en día, es imperativo contar con sistemas
supervisorios de control de acceso para aumentar la seguridad
de un edificio o empresa, así como monitorear el flujo de
personal en el interior de las mismas. De esta forma, un
control de acceso ESE (Westinghouse Security Blectronics),
redunda en una eficiente protección en la propiedades y
personas. Como característica del control de acceso son las
siguientes:
• Evitar la entrada de personas no autorizadas.
• Supervisa automáticamente el flujo de personas.
• Se integra a sistemas de detección de incendio y circuito
cerrado de T.V.
• Opera bajo plataforma estándar Windows.
Identificando cada visitante, empleado y/o vehículo con
una tarjeta conteniendo una clave única y personal, este
sistema es capaz de restringir los niveles físicos de acceso.
CAPITULO II. Marco Teórico
54
Por ejemplo, puede permitir a un empleado accesar oficinas,
pero no el cuarto de cómputo o caja fuerte; o a un proveedor
entrar al departamento de compras, no así a las oficinas de
altos ejecutivos de la empresa, alertando a su departamento de
seguridad en caso de intentarlo. Los parámetros de control de
acceso son el punto de entrada, el horario de trabajo, la fecha,
y el departamento al que pertenece. El control de acceso,
puede aplicarse en accesos de vehículos, estacionamientos,
elevadores, puertas y oficinas, accesos a pie de personal,
centros de cómputo, cuartos de control de procesos, cuartos de
subestacioens, y otros. Así mismo, integra sensores de
movimiento, de vidrio de ventana, alarmas de incendio y
cámaras de televisión.
Todo el monitoreo de la información y las alarmas de
seguridad, se concentran en una PC bajo Windows, que puede
localizarse en el cuarto de vigilancia. No se requieren
costosas minicomputadoras o workstations como en otros
sistemas competitivos. Esta información estará disponible al
segundo, la cual podrá mostrarle en pantalla los eventos
CAPITULO II. Marco Teórico
55
sucedidos, ubicándolos sobre un plano digitalizado de su
edificio o empresa, de manera que usted puede saber en qué
parte una ventana fue forzada, un sótano se inundó, o en
dónde una persona no autorizada trató de ingresar a un área
restringida. En una ventana de Windows puede mostrar una
imagen de video en vivo desde el lugar de interés. Nuestro
control de acceso opera a base de paneles de control
autónomos, y no requiere de la PC para su funcionamiento, la
cual se utiliza solamente como consola de monitoreo.
(http://w.w.w.capta.com.mx/solucion/ct/acces.htm).
Para este proyecto de investigación se hizo un análisis de
control de acceso, el desarrollo tecnológico representa un
elemento clave en el proceso productivo del mismo. Para este
desarrollo se valida el ticket, que le permite al usuario entrar
a la hora de salida por medio del torniquete ya que el usuario
facilita un modo eficaz y ágil el acceso para el momento de
abordaje.
En relación con los sistemas de control de acceso,
CAPITULO II. Marco Teórico
56
existen beneficios comunes, entre ellos tenemos:
• Evitar la entrada de personas que no posean el ticket ya que
el torniquete no se activará en momento de salir al área de
abordaje.
• Este desarrollo le permite al usuario tener un multiticket
que pueda acceder varias veces por el torniquete.
De esta forma, un control de acceso que permite llevar a
cabo un control automatizado de la tasa aeroportuaria en el
momento de ingreso identificando cada usuario con un
proceso de venta de ticket en forma automatizada para el
control de la empresa.
B. REVISIÓN DE LITERATURA
A continuación se realiza una síntesis de algunos de los
trabajos relacionados con el estudio de sistemas de
información administrativos que sirvieron de apoyo al
presente proyecto.
• González, María y Rincón, Belkys presentaron un trabajo
CAPITULO II. Marco Teórico
57
denominado “Implantación de un sistema de información
para controlar la entrada-salida de los empleados por medio
de un lector de código de barra; caso: Casipno Milk
Products, C.A. Planta Maracaibo”, dicha investigación
aporta información sobre cómo funciona un sistema de
información que genere y/o contenga datos relacionados
con la entrada y salida de personal, para el caso que nos
concierne.
Desde el punto de vista referencial que es el que nos
interesa, podemos establecer la valiosa información que
suministra con respecto a la conexión entre los torniquetes
y la forma de leer los tickets por código de barra, según el
programa a diseñar en el proyecto, sirviendo como apoyo y
guía la investigación en el trabajo de grado referido, se
ilustra la practicidad y seguridad que proporciona esta
herramienta de la tecnología.
• González, Mariela y Selva, Lelia. “Sistema computarizado
de control de acceso para restringir el paso de un área de
CAPITULO II. Marco Teórico
58
seguridad”. El objetivo de esta investigación es la de
mantener una estricta supervisión y control de todas las
personas que puedan accesar a un área específica mediante
la automatización de entrada a dicha área, se desarrolló el
diseño de un sistema de control de acceso, el cual se
manejará toda la información necesaria con respecto a las
personas que deban accesar al área a resguardar, con este
sistema de control de acceso se restringe el paso de
personas no autorizadas, sólo podrá accesar el personal
autorizado del sistema.
Siguiendo la misma línea de investigación, es interesante
señalar los beneficios que proporciona un sistema
computarizado de control de acceso y la seguridad que
representa dicho sistema según las exigencias y
requerimientos de la empresa; esta aseguración respalda los
propósitos de nuestra investigación.
* Sánchez Pacheco, Cesar Augusto. “Desarrollo de un sistema
CAPITULO II. Marco Teórico
59
de información para el control de acceso de personal. Caso
URBE”. El objetivo de esta investigación consiste en
desarrollar un sistema de acceso capaz de registrar, controlar
e identificar, entre otros sucesos acaecidos en un área
específica de la Institución, de manera que se automatizan los
procesos y mejora la ejecución de las actividades de la misma.
Entre las conclusiones extraídas, nos es de gran utilidad la
referida a que se logra agilizar el acceso de las personas al
lugar deseado y se evita el trabajo manual con la
automatización de los procesos, consolidándose la
información estadística de los reportes.
C. DEFINICIÓN DE TÉRMINOS BÁSICOS
Comunicación: Proceso de transferencia de información
digital o analógica entre diversos dispositivos. (Héctor
Tejera, Diccionario Enciclopédico de Informática Tomo II).
Ethernet: Es un tipo particular de red de área local. En este
tipo de red los computadores pueden utilizar el protocolo
CAPITULO II. Marco Teórico
60
TCP/IP. Tecnología para conectar computadores en una LAN,
basado en una topología de red tipo bus.
Hardware: Es la maquinaria, la CPU y todos los periféricos.
Protocolo: Es un conjunto de normas que indican cómo deben
actuar los computadores para comunicarse unos con otros.
Receptor: Dispositivo capaz de capturar del canal las señales
de información enviadas por el transmisor y convertirlas en
información para el hombre (Uyless Black, 1990)
Reconocimiento óptico de caracteres (OCR): Rama de la
identificación de caracteres que se refiere a la identificación
automática de caracteres escritos a mano o impresos, mediante
cualquiera de los distintos métodos fotoeléctricos. También
como identificación electroóptica de caracteres (Diccionario
de Computación, McGraw Hill, 1992. p. 365)
Red: Conjunto de estaciones interconectadas entre sí a través
de los diferentes equipos de transmisión. Las redes se pueden
CAPITULO II. Marco Teórico
61
clasificar según su tecnología (Analógica o Digital); según su
estructura; según el tipo de información que transporta.
(Uyless Black, 1990)
Software: Instrucciones de computadora. Es todo aquel
conjunto de instrucciones que controlan al hardware.
Programas de sistemas, utilerías o aplicaciones expresadas en
un lenguaje legible para las computadoras.
Sistema: Es un conjunto de componentes que interaccionan
entre sí para lograr un objetivo común. Nuestra sociedad está
rodeada de sistemas (Senn, James. 1993,. Pag. 19).
Tarjeta de Interfaz: Adaptador que le permite conectar de
manera directa un cable de red a un computador.
Transmisión: Proceso que consiste en enviar señales de
información (voz, datos, imágenes, etc.) , de un punto llamado
transmisor a otro punto llamado receptor. (Uyless Black,
1990).
CAPITULO II. Marco Teórico
62
Transmisiones Digitales: Voz, video, datos y otra
<<información>> se pueden transmitir eficazmente mediante
su codificación como valores binarios y con la transmisión de
esos valores como pulsos eléctricos. (Enciclopedia de Redes
Networking, 1994. P. 541)
Transmisión de una señal: Es el transmitir información en
forma de señal y de manera codificada, a través de una
determinada vía de comunicación para ser recibida por
cualquier tipo de hardware específico, la cual es procesada y
decodificada (la información) para ser por último recibida por
el destinatario. (Méndez y Sánchez, 1999).
Ticket: Es un impreso de identificación que es leído por un
dispositivo emisor (Parker, p. 340).
Torniquete: Es una máquina de cruz que gira sobre un eje
vertical y se coloca en las entradas por donde sólo han de
pasar una a una las personas. (www.alvaradomfg.com/
products -waisthign-entertaiment.htm)
CAPITULO II. Marco Teórico
63
D. SISTEMA DE VARIABLES
DEFINICIÓN CONCEPTUAL Y OPERACIONAL
Sistema automatizado: Consiste en el reemplazo de las
operaciones manuales por métodos informalizados (Freeman,
1993, p 47)
Operacionalmente, consis te en mejorar un proceso que se
realiza manualmente mediante el uso de la computadora. Es un
factor primordial en las labores diarias de una empresa, ya que
hacen posible que gran cantidad de datos sean almacenados y
procesados, con el objetivo de producir información de uso
cotidiano para la organización
Validación: Comprobación del rendimiento de un sistema
en virtud de ciertos criterios predefinidos (Rincón, pág. 381)
Validación de la Tasa Aeroportuaria: Es validar un ticket
en el momento de abordaje mediante el control de ejecución
por medio de la computadora que envía la información a la
máquina que acepta el ticket.