Sistema de control de acceso

Solo disponible en BuenasTareas
  • Páginas : 17 (4236 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de marzo de 2011
Leer documento completo
Vista previa del texto
Instituto Politécnico Nacional

Escuela Superior de Ingeniería Mecánica y Eléctrica

Ingeniería en Computación

Diseño e Implementación de un Sistema de Información para el Control de Acceso de la Unidad de Informática de la Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacan Basado en JavaCards

Anteproyecto que para obtener el título de Ingeniero en Computaciónpresenta: Badillo Rodríguez David Campos Iriarte Alejandro Enrique Ruiz Palma Oscar

Director de Tesis: Gina Gallegos García

20 de septiembre de 2010

I

Índice
Introducción Planteamiento del problema Justificación Objetivo General Objetivos Particulares Antecedentes Metodología Plan de Trabajo Recursos necesarios para la realización del proyecto Referencias 1 2 3 4 4 5 7 8 12 13

II Introducción
El control de acceso con dispositivos electrónicos puede mantener restringida un área determinada ante personas no autorizadas, con el fin de mantenerla segura de robos, maltrato de mobiliario o equipo de trabajo, infiltraciones con fines maliciosos, entre otros casos. El control de acceso se utiliza en empresas, escuelas, hospitales, y todos aquellos lugares que solo permiten elingreso a un grupo selecto de personas. Con base en su funcionamiento, los sistemas de control de accesos se dividen en tres: aquellos basados en un Número de Identificación Personal, en parámetros Biométricos y aquellos basados en Tarjetas Inteligentes. En la Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacan, ESIME, existe un forma muy particular de acceso en la Unidad deInformática, UDI, la cual consiste en que los alumnos al momento de que tienen alguna clase entran aleatoriamente y eligen el equipo de computo a utilizar, registrándolo a mano en una lista de asistencia, lo cual se presta a que en ocasiones agregue el número de equipo incorrecto, lo que provoca el hecho de no localizar algún culpable, en caso de suscitarse un evento ilícito, como robos o maltrato delequipo. Debido a esto, se hace necesario el diseño y la implementación de un Sistema de Información que Controle el Acceso a la UDI, con lo cual se espera que el ingreso de los estudiantes a dicha Unidad sea más ordenado y controlado, evitando el acceso arbitrario de alumnos, así como la fácil detección de culpables en caso de encontrar rayados los monitores y en caso de robo de dispositivoselectrónicos, tales como mouse y teclas. Para el desarrollo de esta investigación se cuenta con el apoyo de la metodología RUP y UML, considerando las siguientes fases para ello: Inicio del Sistema, Planeación del Sistema, Ejecución del Sistema y Cierre del Sistema. El documento está organizado de la siguiente forma: en la Sección 2 se menciona el planteamiento del problema, que describe las situacionesque han creado desconfianza en el control de acceso que se tiene en la Unidad de Informática de la ESIME Culhuacan. La sección 3 presenta la justificación, dónde se reafirma la importancia de implementar un Sistema de Información que controle de acceso a la UDI mediante el uso de un tipo de Tarjetas Inteligentes, las JavaCards. En la Sección 4, se describe el objetivo general de la investigacióny los objetivos particulares los cuales definen el alcance del problema, con los cuales se da una idea definida de las metas que tiene la investigación. Los antecedentes concernientes al tema del control de acceso a áreas restringidas y más puntualmente sobre el uso de las JavaCards en éstos, se da en la Sección 5. La metodología y el plan de trabajo son detallados en las secciones 6 y 7respectivamente, las cuales dan una vista de las fases, procesos y fechas de entrega que involucra el desarrollo del sistema. Por último en la sección 9, se hace un listado de las diversas fuentes de información que han apoyado este trabajo. En la Sección 8, se describen los recursos necesarios que ayudarán al desarrollo de la investigación como lo son: hardware, software y fuentes de información...
tracking img