INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DEL IPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DEL IPN"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO EN CÓMPUTO DEL IPN METODOLOGÍA PARA EL DESARROLLO DE APLICACIONES RFID: UN EJEMPLO PRÁCTICO T E S I S QUE PARA OBTENER EL GRADO DE: MAESTRÍA EN TECNOLOGÍA DE CÓMPUTO PRESENTA: LIC. BEATRIZ PÉREZ BERNABE Directores de Tesis M. en C. Eduardo Vega Alvarado M. en C. Jesús A. Álvarez Cedillo México, D.F. Noviembre 2009

2

3

4 Agradecimientos Principalmente le agradezco a Dios por las bendiciones que me ha dado, al darme el gozo de contar con una familia que me ama y me apoya en todo momento de mi vida; también quiero agradecer a mi país, que me ha dado una formación profesional y humana. A mi madre, que ya no está conmigo, y que sé estaría muy orgullosa de saber que sus enseñanzas y consejos me han ayudado en todo momento de mi vida. A mi esposo Enrique, quien ha estado conmigo en todo momento. A mi hermana Edith y mis sobrinos Zayra y Fernando, que son parte fundamental de mi familia y que siempre me han apoyado. Un agradecimiento especial a mí amigo y director de tesis M. en C. Eduardo Vega, por su apoyo y confianza. A mi amigos, porque sé que puedo contar con ellos y que siempre hemos salido adelante, trabajando en equipo y compartiendo momentos agradables y tristes, siempre unidos. Al IPN-CIDETEC, por ser la Institución que me permitió adquirir mis conocimientos y experiencia en tecnología de cómputo. Un especial agradecimiento al Dr. Miguel Lindig, ya que sin él no estaría realizando este proyecto. I

5 Resumen El propósito general de este trabajo es plantear una metodología para el diseño e implementación de aplicaciones utilizando tecnología RFID, tomando como ejemplo el desarrollo de un sistema de control de existencias de bienes. El constante avance de la tecnología RFID, aunado a un descenso creciente en los costos implicados en su utilización, la han convertido en una alternativa importante para el diseño de sistemas de identificación y control en una diversidad de campos. Esta situación es la que motiva el desarrollo del presente trabajo, con la finalidad de establecer una metodología que sirva de base para el desarrollo de aplicaciones generales implementadas sobre esta tecnología. Para su desarrollo, este trabajo se divide en dos partes; En la primera de ellas (Capítulos 1,2 y 3) se hace un estudio de las variantes más importantes de tecnología RFID, evaluándolas entre sí y comparando su desempeño con respecto a otras tecnologías; así mismo, se hace un análisis del estado actual del campo o arte. La segunda sección (Capítulos 4 y 5) describe la metodología para desarrollar aplicaciones basadas en RFID, utilizando como ejemplo un sistema de control de existencias, mismo que permite mostrar todos los aspectos físicos y lógicos involucrados en estos diseños. II

6 Abstract The general purpose of this thesis is the proposal of a methodology for the design and implementation of applications using RFID technology, having as an example the development of an inventory control system assets. The constant development of RFID technologies, in addition to a fall in the cost derived from its usage, has converted those technologies into an important alternative for designing identification and control systems. This is the foundation for the present work, with the final objective of establishing a methodology as a base for developing general applications implemented in RFID. This research includes two sections: the first one (Chapters 1, 2 and 3) studies the most relevant variations in RFID technology, with an evaluation of them and their performance in relation with other technologies; besides it includes an analysis of the state-of-the-art in this field. The second section (Chapters 4 and 5) describes the methodology for the development of applications based on RFID, using a system for inventories control as an example, in order to show every physical and logical aspect involved in these designs. III

7 Índice General Glosario... VIII Introducción... IX Antecedentes... X Planteamiento del Problema... XII Objetivos de Trabajo... XII Organización de la Tesis... XIII Capítulo 1. Tecnología de identificación por radiofrecuencia (RFID) Definición de RFID Componentes Etiqueta (Tag) Antenas Lectores RFID Rango de Frecuencias y Velocidades Estándares de RFID Conectividad Middleware Seguridad Esquemas de Seguridad para RFID Anticolisión y Múltiples Lecturas Capítulo 2. Comparación de las Tecnologías de Auto-identificación Comparación de las Tecnologías de Auto-identificación Beneficio del Uso de Tecnología RFID Aplicaciones de RFID (sistemas de identificación) Sistemas de Seguridad EAS Sistemas de Localización Capítulo 3. Metodología para implementación RFID IV

8 3.1. Metodología para la implementación RFID Costo- Beneficio Identificación de Soluciones RFID Definición de Solución y Desarrollo Piloto Evaluación del proyecto piloto Plan de Implantación Evaluación de Resultados Descripción del sistema Infraestructura Hardware y Software Arquitectura del Sistema de Desarrollo Funcionamiento Estudio del Equipo lector RFID Transponder (Tarjetas RFID) Circuito convertidor de señales TTL a RS Capítulo 4 Diseño de software Diseño de la aplicación Capitulo 5 Experimentación, Resultados y Conclusiones Experimentación Conclusiones Trabajos a futuro Bibliografía Anexo V

9 Índice de tablas TABLA 1. 1 CONSUMO DE POTENCIA DE VARIOS SISTEMAS RFID (AMTEL) TABLA 1. 2 RANGOS DE FRECUENCIA DE RFID TABLA 2. 1 COMPARACIÓN ENTRE LA TECNOLOGÍA DE CÓDIGO DE BARRAS Y LOS SISTEMAS RFID TABLA 2. 2 COMPARACIONES PRIMARIAS DE LAS TECNOLOGÍAS DE AUTO-ID TABLA 2. 3 PROVEEDORES DE TECNOLOGÍA RFID EN MÉXICO TABLA 4. 1 CATALOGO DE LA BASE DE DATOS VI

10 Índice de figuras FIGURA 1. 1 FUNCIONAMIENTO DE RFID FIGURA 1. 2 ESQUEMA DE UN TRANSPONDER DE RFID FIGURA 1. 3 LECTOR RFID FIGURA 1. 4 CAPAS DEL MIDDLEWARE RFID FIGURA 1.5 JAULA DE FARADAY FIGURA 2 1 CÓDIGO DE BARRAS FIGURA 3.1 ARQUITECTURA FÍSICA DEL SISTEMA FIGURA 3.2 DIAGRAMA DEL SISTEMA FIGURA 3. 3 DIAGRAMAS LÓGICOS DEL SISTEMA FIGURA 3.4 LECTOR ID FIGURA 3.5 DIAGRAMA DEL CIRCUITO PARA LA ID FIGURA 3.6 CIRCUITO CONVERTIDOR DE SEÑALES TTL A RS FIGURA 3.7 APLICACIÓN PARA DESARROLLO ESQUEMÁTICO FIGURA 3.8 DIAGRAMA ESQUEMÁTICO FIGURA 3.9 DIAGRAMA PCB FIGURA 3.10 PROCESO DE FABRICACIÓN FIGURA 3.11 CIRCUITO TERMINADO FIGURA 3.12 PRUEBA DE LECTURA DE UN TAG FIGURA 4.1 DIAGRAMA DE RELACIÓN ENTIDAD DE LA BASE DE DATOS FIGURA 4.2 PANTALLA DE USUARIO FIGURA 4.3 CONFIGURACIÓN DE PUERTO FIGURA 4.4 MENÚ PRINCIPAL FIGURA 4.5 ALTA DE USUARIO FIGURA 4.6 AGREGAR O EDITAR OPCIONES DE ÁREA Y CARGO FIGURA 4.7 PANTALLA GENERAL DE MÓDULO DE ADMINISTRACIÓN DE PLATILLAS Y ALTA DE BIENES FIGURA 4.8 PANTALLA DE ALTA DE UN BIEN FIGURA 4.9 PANTALLA DE DESCRIPCIÓN DE PRODUCTO FIGURA 4.10 ASIGNACIÓN DE BIENES FIGURA 4.11 ASIGNACIÓN DE BIENES A USUARIOS FIGURA DUPLICIDAD DEL BIEN FIGURA 4.13 MODIFICACIÓN DE ASIGNACIÓN FIGURA 4.14 VENTANA DE BÚSQUEDA FIGURA 4.15 MÓDULO DE MONITOREO FIGURA 5. 1 ASIGNACIÓN DE IDENTIFICACIÓN DE IMAGEN FIGURA 5. 2 SISTEMA DE CONTROL DE EXISTENCIA DE BIENES VII

11 Glosario Antena.- Dispositivo normalmente metálico que provee una inductancia para emitir ondas de radio frecuencia. Anti-colisión.- Técnica para evitar choques por lecturas simultáneas entre las etiquetas activas en un sistema RFID. Código de barras.- Tipo de identificación muy ampliamente utilizada para el manejo de cadenas de suministro, en donde se asigna un código gráfico de acuerdo a las normas internacionales. EPC.- Código electrónico de producto (Electronic Product Code), definido para dar un código a nivel mundial de los objetos a través de las normas ISO. Frecuencia.- Medida para indicar el número de repeticiones de una longitud de onda en un segundo. Hardware.- Componentes electrónicos capaces de proporcionar los medios para procesar las señales. Middleware.- Software de conectividad que ofrece un conjunto de servicios que hacen posible el funcionamiento de aplicaciones distribuidas sobre plataformas heterogéneas. Mitigación.- Reducción de la vulnerabilidad, es decir la atenuación de los daños potenciales sobre la vida y los bienes causados por un evento. Modulación.- Conjunto de técnicas para transportar información sobre una onda portadora. RFID.- Identificación de radio frecuencia en un medio de comunicación a través de ondas de radio que permiten la detección de objetos de manera única. Tag.- Etiqueta para RFID que contienen un arreglo de capacitores que almacenan de forma momentánea la energía suficiente para poder responder a los eventos del lector. Transceiver.- Circuito electrónico que contiene la etapa de transmisión y receptor de señal para las ondas de radio frecuencia. TTL.- Tecnología TTL (Transistor-Transistor Logic), una tecnología de construcción de circuitos electrónicos digitales, con base en niveles de voltaje 0 5 V. VIII

12 Introducción Hoy más que nunca, el desarrollo de la ciencia se ha traducido en productos que permiten innovar de manera constante a las tecnologías de la información y las comunicaciones; como un ejemplo de esta tendencia, en el presente trabajo se diseña e implementa una aplicación para control de existencias basada en la tecnología de identificación por radio frecuencia (RFID: Radio Frecuency Identification Technology ). No cabe duda que esta tecnología puede aportar numerosas ventajas; sin embargo, dependerá en gran medida de la solución de una serie de obstáculos tales como son los costos, el alcance y capacidad de almacenamiento de los dispositivos (tarjetas). Por ello, últimamente se ha extendido el análisis más profundo del potencial de la tecnología RFID, sobre todo por iniciativa de las grandes compañías que requieren de su utilización; así, empresas como Wal-Mart, Procter & Gamble, Target y Gillette (1) han invertido fuertemente en esta tecnología y su futuro es muy prometedor. Esto ha tenido un impacto notable en la tendencia del mercado hacia su popularización, incrementando la demanda de nuevas aplicaciones para la identificación y gestión de información de entes en general (objetos, personas, animales, equipos, etc.), lo cual a su vez ha generado que en el ámbito académico aumente el interés hacia las implementaciones con esta tecnología y su combinación con otras aplicaciones, especialmente aquellas tipo red para facilitar las actividades por Internet y aprovechando la visibilidad en tiempo real de la información de productos (1). IX

13 Antecedentes Es difícil determinar un punto de partida exacto o un solo inventor para la tecnología RFID, ya que su desarrollo se encuentra entrelazado con el de muchas otras tecnologías aparecidas a lo largo del siglo XX, tales como las computadoras, teléfonos móviles, redes LAN inalámbricas, comunicaciones por satélite, tecnologías de información (TI) y GPS, por mencionar algunas (2); sin embargo, pueden resaltarse algunos sucesos clave, mismos que se describen en los párrafos siguientes. En 1939, durante la segunda guerra mundial, los británicos utilizaron un radar que permitía la detección de aviones a gran distancia, por medio de una antena instalada en el fuselaje de las aeronaves, de manera que diera la respuesta correcta a una señal de interrogación enviada; así, un avión aliado podía ser distinguido de uno enemigo. Dicho sistema fue conocido como IFF (Identify Friend or Foe, identificar amigo ó enemigo), y sirvió de base para los sistemas actuales de reconocimiento en la aviación privada y comercial. Hacia 1950, aparecen los sistemas de largo alcance conocidos como sistemas de radar, y de comunicaciones por radio frecuencia, iniciando una serie de investigaciones para explicar cómo identificar objetos remotamente y dando como resultado el primer Sistema electrónico de vigilancia (EAS) para detectar robos en grandes almacenes. En la década de los 70 se registra en Estados Unidos la primera patente de una etiqueta activa conocida como tag, por Mario W. Cardullo, y de un sistema pasivo RFID por Charles Walton; esta primera etiqueta activa portaba una memoria re-escribible, mientras que el sistema pasivo permitía el acceso abriendo las puertas sin necesidad de llaves. Otras aplicaciones se originaron en la automatización industrial, la identificación de los animales y el rastreo de vehículos, existiendo al mismo tiempo mejoras en las etiquetas con funciones de escritura en memoria y velocidades mayores de lectura. Así, en 1980 se da la creación de aplicaciones útiles de logística, transporte y rastreo de vehículos, lo cual hace que EU se interese realmente en estos desarrollos, mientras que los países europeos se centraron en aplicaciones industriales y sistemas de corto alcance para controlar animales. Dado el interés de esta tecnología se da el control electrónico para el peaje de autopistas en 1990, mismo que se comenzó a utilizar en las autopistas de Oklahoma y Houston, al tiempo que en Europa surgen los billetes electrónicos, cuyo uso se fue extendiendo por Asia, África, Sudamérica y Australia; en esa misma década, RFID se convirtió en la tarjeta de claves más popular como reemplazo para los tradicionales mecanismos de control de acceso, tales como llaves metálicas y cerraduras de combinación. X

14 Las denominadas tarjetas inteligentes sin contacto proporcionan información sobre el usuario y por tanto, ofrecen un método más personalizado de control de acceso, barato y fácil de programar. El avance de la tecnología RFID durante esta última década ha sido vertiginoso, permitiendo fabricar equipos cada vez más pequeños, con más memoria y mayor rango recepción/alcance. XI

15 Planteamiento del Problema La tecnología RFID permite desarrollar aplicaciones confiables y seguras utilizando interfaces amigables, pero a pesar de sus ventajas evidentes no se utilizan muchas implementaciones de esta tecnología en México, debido tanto a desconocimiento como a los costos implicados actualmente. Por lo anterior, la mayoría de las aplicaciones disponibles se han desarrollado para empresas grandes y organismos gubernamentales, lo que abre un campo amplio de posibilidades entre las pequeñas y medianas empresas (PYMES). Así entonces, es totalmente justificable el establecer una metodología para el desarrollo de aplicaciones RFID simples, ejemplificada a través del diseño e implementación de un prototipo de bajo costo formando un sistema de control de existencia de equipos de cómputo, proporcionando información actualizada y la administración de entradas y salidas, que permita ser escalable, confiable y seguro, con una interfaz amigable y considerando su adaptabilidad con otras tecnologías. Objetivos de Trabajo Objetivo General Considerar una metodología para implantar sistemas basados en tecnología RFID, definiendo las ventajas y desventajas que puedan tener respecto a otras soluciones tecnológicas, así como establecer los elementos ideales para desarrollar aplicaciones con esta tecnología. Objetivos Particulares: o Diseñar y desarrollar un sistema basado en RFID, para el control de existencias aplicado a un inventario de equipo de cómputo. o Diseñar la interfaz de comunicación del sistema. o Determinar el tipo de información que el sistema debe manejar para llevar el control preciso de existencias. o Definir tipo de tarjeta de radio frecuencia para implementar en los equipos de cómputo y obtener su reconocimiento. o Analizar su posible implementación o compatibilidad para diferentes fabricantes. XII

16 Organización de la Tesis Este documento se desarrolló analizando los componentes de un sistema RFID, esto para determinar los efectos de la radio frecuencia de esta tecnología en los equipos de oficina y poder determinar la programación de la tarjeta y seleccionar el software apropiado para desarrollar la aplicación y planear al mismo tiempo el modelo relacional de la base de datos y llevar a cabo el análisis de la infraestructura de comunicaciones con el que permitirá realizar la interfaz e implementación del prototipo, a su vez se llevará el estudio y análisis de la metodología o procedimiento para medir las actuaciones y elaborar guías de aplicación para las pruebas de desempeño y obtener un prototipo final. XIII

17 Capítulo 1. Tecnología de identificación por radiofrecuencia (RFID). 1.1 Definición de RFID En los últimos años el uso de los procedimientos de identificación automática (Auto-ID) se ha popularizado en muchas industrias de servicios, compras y logística de distribución, así como en sistemas de flujo de materiales. RFID es un sistema que permite la identificación única de un objeto, mediante la transmisión y recepción remota de datos a través de ondas de radio, para el almacenamiento y recuperación de la información, utilizando una antena emisora y un transmisor conocido como etiqueta, tal como se muestra en la Figura 1. 1: 1.2 Componentes Figura 1. 1 Funcionamiento de RFID Un sistema básico RFID está formado por los siguientes componentes: Un tag (transponder + etiqueta): consiste en un pequeño circuito con una mini antena, capaz de transmitir un número de serie único hacia un dispositivo de lectura, como respuesta a una petición. Algunas veces puede incluir una batería. Una antena como conducto para la comunicación de datos entre la etiqueta y el lector. Un lector (el cual puede ser de lectura o lectura/escritura) compuesto por una antena, un módulo electrónico de radiofrecuencia y un módulo electrónico de control. Un controlador o un equipo anfitrión, comúnmente una computadora personal, en la cual se ejecuta una base de datos y algún software de control. 14

18 Capitulo 1. Tecnología de identificación de Radio Frecuencia Etiqueta (Tag) La etiqueta, también conocido como el transponder (TRANSmitir/RESponder) (3), se muestra en la Figura 1. 2, y está formada por: Una memoria para almacenar datos. Memoria ROM donde se almacenan instrucciones básicas para su funcionamiento. Memoria RAM para almacenar datos durante la comunicación de flujo de datos. Antena que detecta el campo creado por el diseñador de la aplicación, y del que extrae energía para su comunicación. Componentes electrónicos que procesan la señal de la antena y paran el proceso de datos, como buffers, filtros, etc. Figura 1. 2 Esquema de un transponder de RFID La etiqueta contiene información para realizar tareas básicas como lectura, lectura/escritura o en su caso manipular los datos de la memoria en alguna forma específica. En el caso de lectura se tienen datos grabados de fábrica con un código de identificación único (ID), el cual no puede ser cambiado, mientras que en la lectura/escritura cuentan con información actualizada cada vez que ocurre un evento, y por lo tanto son aplicables para requerimientos de información variable. Existen dos tipos de etiquetas dependiendo de la energía que utilizan para la comunicación, las pasivas y las activas. Las etiquetas pasivas se pueden producir a un costo muy bajo y son de tamaño pequeño, debido a que no requieren de energía de la batería, pues obtienen su energía mediante el aprovechamiento de la energía electromagnética emitida por el lector. Se activan 15

19 Capitulo 1. Tecnología de identificación de Radio Frecuencia al recibir la potencia emitida por la antena del lector, y su problema principal es el rango de lectura limitado, que oscila entre decenas de centímetros y algunos metros. Actualmente estas tarjetas se están utilizando para remplazar el sistema de código de barras tradicional. Tabla 1. 1 Consumo de potencia de varios sistemas RFID (Amtel). Circuito Memoria (bytes) Distancia Lectura/escritura Consumo Frecuencia Aplicación ASIC# cm 10 µa 120kHz Animales ID ASIC# cm 600 µa 120kHz Flujo de mercancías, control de acceso ASIC# cm 6 µa 128kHz Transporte público ASIC# cm < 1 ma 4MHz Flujo de mercancías, transporte público ASIC#5 256 < 2 cm 1 ma 4/13.56MHz Flujo de mercancías ASIC# cm 500 µa 125 khz Control de acceso ASIC# cm <10mA 4.91 MHz Tarjetas sin contacto ASIC# cm 1mA MHz Control de acceso ASIC# cm <1mA 125kHz Flujo de mercancías ASIC# cm <1mA 125kHz Control de acceso Las etiquetas activas necesitan baterías adicionales, ya que no obtienen energía suficiente del lector. Este tipo de etiqueta tiene la ventaja de un alcance mayor de comunicación, e incluso no necesitan que el lector sea quién inicie la comunicación; además permiten procesos de lectura y reescritura enviando previamente instrucciones al lector y la utilización de memorias más grandes (existen etiquetas con 1Mb de memoria). Como desventaja tienen una vida útil limitada (menor a 10 años), dependiendo del tipo de batería y de la temperatura a la que opera. Existe una tercera clase de etiquetas llamadas semi-activas o semi-pasivas. Este tipo de etiqueta se basa en la potencia de la batería para realizar tareas simples; sin embargo, todavía utiliza el lector de campo electromagnético al "despertarse" y poder transmitir los datos 16

20 Capitulo 1. Tecnología de identificación de Radio Frecuencia almacenados en la etiqueta de nuevo para el lector. Un ejemplo muy común de esta etiqueta es el cobro electrónico de peaje, en uso desde los años 80. La Tabla 1 muestra el consumo de potencia de algunas tarjetas comerciales (4). Las etiquetas se pueden clasificar según el rango de frecuencia en el que operan para comunicación con el lector: o LF (baja frecuencia), 120 KHz-134KHz. o HF (alta frecuencia), MHz. o UHF (Ultra alta frecuencia), MHz. o Microondas, 2.45 GHz Antenas Las antenas son el canal de comunicación de datos entre la etiqueta y el lector; su diseño y colocación constituyen un factor muy importante en la determinación de la zona de cobertura, alcance y exactitud de la comunicación. Por ejemplo, una comunicación lectorantena lineal ofrece mayor calidad que una antena circular si la etiqueta no cambia de orientación respecto al lector, mientras que la misma antena lineal producirá resultados menos precisos en aplicaciones en las que la orientación puede variar al azar. Esto hace que las antenas lineales sean más adecuadas en situaciones relativamente estáticas, tal como en una línea de montaje automatizada. 17

21 Capitulo 1. Tecnología de identificación de Radio Frecuencia Lectores RFID Los lectores (ver Figura 1. 3) constituyen el elemento principal de un sistema RFID, siendo los encargados de enviar la señal de radiofrecuencia para detectar las posibles etiquetas en un rango de acción determinado. En general, existen dos tipos de lectores: Sistemas con bobina simple, que sirven para transmitir tanto energía como datos; son sencillos y económicos, pero tienen un menor alcance. Sistemas interrogadores con dos bobinas, una para transmitir energía y otra para datos; son más caros pero alcanzan frecuencias mayores. El contacto con el lector proporciona la alimentación de energía y un pulso de reloj, mientras que la transferencia de datos entre el lector y la tarjeta suele usar un medio de transmisión serial bidireccional (puerto E/S). Una de sus principales ventajas es la facilidad de almacenamiento de información, así como su protección contra accesos indeseados. Figura 1. 3 Lector RFID Rango de Frecuencias y Velocidades Uno de los aspectos más importantes de la etiqueta y un lector de conexión (acoplamiento) es la frecuencia de operación, la cual varía dependiendo de la aplicación, con base en normas y reglamentos, tratando de asegurar que no haya interferencia con otras fuentes emisoras, tales como la televisión o los servicios de radio móviles; es por ello que la elección del rango de frecuencia es uno de los parámetros más importantes a la hora de planear un sistema RFID. La frecuencia de operación en aplicaciones RFID se divide en cuatro rangos, mismos que se resumen en la Tabla 2. Existen tablas de asignación de radiofrecuencias elaboradas con base en normas elaboradas en cada país, de acuerdo con la IEC (International Electrotechnical Commission), mediante un proceso que se denomina normalización de radiofrecuencia; en México son reguladas por la COFETEL (Comisión Federal de Telecomunicaciones) (5). 18

22 Capitulo 1. Tecnología de identificación de Radio Frecuencia Las condiciones ambientales pueden desempeñar un papel importante en la determinación de la frecuencia de funcionamiento óptimo para una aplicación particular. Por ejemplo, el sustrato de las etiquetas que se adjuntan a objetos tales como latas de refresco, o la presencia de otras ondas de radio producidas por dispositivos tales como hornos de microondas o teléfonos inalámbricos. Tabla 1. 2 Rangos de frecuencia de RFID Tipo Rango de frecuencia Observaciones LF, Low Frecuency Menores de 135 KHz Baja potencia, se utilizan en distancias de lectura de unos cuantos centímetros y solo se puede leer un elemento a la vez; se utilizan en accesos a edificios. HF, High MHz Se utilizan en la industria científica y médica; la Frecuency desventaja es que tienen un alcance de lectura bajo (30 centímetros), su ventaja es la lectura fácil y sin problemas en presencia de agua MHz Usado para seguridad de artículos en tiendas departamentales y MHz Tarjetas inteligentes, esquemas de seguridad y control de acceso. Banda medica, industrial y científica. UHF, Ultra High 868 MHz 956 MHz Se utiliza en teléfonos celulares, para cadenas Frecuency de suministros y aplicaciones detallistas. Tienen rangos mayores a tres metros y se pueden leer cientos de etiquetas simultáneamente, Sin embargo, no pueden ser leídas fácilmente en altas concentraciones de líquidos, metales o seres vivos. 19

23 Capitulo 1. Tecnología de identificación de Radio Frecuencia Microondas 2.45 GHz Tiene un intervalo amplio de frecuencias, lo que otorga resistencia contra los campos electromagnéticos producidos por motores eléctricos, permitiendo su aplicación en líneas de producción; obviamente las tarjetas son muy costosas, pero pueden lograr lecturas de hasta 6 metros. 1.3 Estándares de RFID Los principales estándares que debe cumplir la tecnología RFID están administrados por las organizaciones EPC (Electronic Product Code) e ISO (International Organization for Standardization). La organización EPC Global (6), se encarga de establecer los estándares para el uso de códigos electrónicos de producto, conjuntamente con EAN (European Article Number) y UCC (Uniform Code Council), y tiene como objetivo principal reducir el mínimo de contracción y escasez de los productos en el mercado, acelerando las ordenes de proceso y permitiendo el flujo de información en tiempo real sobre el consumo y status de mercancías dentro de la cadena de suministros. Su sistema de numeración permite la asignación de un identificador único a cualquier objeto físico. Por su parte, la ISO maneja tres estándares para RFID: ISO para sistemas de contacto. ISO para sistemas de proximidad. ISO para la interfaz aérea en una serie de aplicaciones. 1.4 Conectividad Para el desarrollo de un Sistema de Autentificación con RFID, es necesario considerar la conectividad de los lectores, esto es, su capacidad de integrarse con otras tecnologías existentes. Desde el inicio de esta tecnología se han utilizado comunicaciones seriales, teniendo como opciones de conectividad las siguientes: 20

24 Capitulo 1. Tecnología de identificación de Radio Frecuencia Protocolo RS-232: comunicación de corto alcance; sus limitantes son la baja velocidad de comunicación (de 9600 bps a kbps), largo de cable limitado a 30 metros, falta de control de errores y que la comunicación es punto a punto. Protocolo RS-485: protocolo tipo bus, por lo cual permite a múltiples dispositivos estar conectados al mismo cable; maneja longitudes de cable de hasta 1200 metros y velocidades de hasta 2.5 Mbps. Ethernet.: se considera la mejor opción, ya que su velocidad es más que suficiente para los lectores, además de la confiabilidad de los protocolos TCP/IP sobre Ethernet, asegurando la integridad de los datos enviados sobre una infraestructura común. USB.: considerando la casi desaparición del puerto serial en las computadoras, algunos proveedores de lectores RFID han habilitado sus equipos para comunicarse mediante el puerto USB. Wireless : esta tecnología tiene gran aceptación últimamente, ya que no requiere de cables para la comunicación. 1.5 Middleware El middleware desempeña un papel fundamental en los sistemas RFID, ya que es el software para la conexión entre el hardware RFID y los sistemas de tecnologías de información; esta capa se encarga de la recolección de datos para su envío, permitiendo filtrar, administrar y enrutar datos de las redes RFID hacia los sistemas, por lo que debe de incluir una combinación balanceada de cinco capas (7) (ver Figura 1. 4). Empresas como Cisco, Oracle, Microsoft, SUN e IBM han desarrollado plataformas middleware, aprovechando al máximo los productos con que cuentan para dar soluciones integrales. 21

25 Capitulo 1. Tecnología de identificación de Radio Frecuencia Figura 1. 4 Capas del Middleware RFID Interfaz de lectores RFID. Debe permitir al usuario configurar, monitorear y aplicar comandos directamente a los lectores, a través de una interfaz común. Procesamiento de datos. Una vez que el software de RFID (8) captura los datos enviados por los lectores, debe ser capaz de filtrar lecturas duplicadas o erróneas y enrutar los datos a su destino correcto. Integración de Aplicaciones empresariales. Debe proveer características de conectividad, ruteo y mensajes, requeridas para integrar los datos RFID con otros sistemas existentes. Administración de proceso de negocios. Algunos de los beneficios más prometedores de RFID se dan al compartir los datos RFID con los socios de negocio para uso en procesos colaborativos; esto requiere compatibilidad con protocolos de transporte B2B (Business to Business). Aplicaciones empresariales. La adopción de RFID produce mucha información, y el middleware de RFID es la primera línea de defensa para un procesamiento de los datos 22

26 Capitulo 1. Tecnología de identificación de Radio Frecuencia confiable, con la capacidad de hacer balanceo de carga dinámico y re-enrutamiento de los datos en caso de que un servidor falle. 1.6 Seguridad En un momento dado, las mismas ventajas de la tecnología RFID representan una amenaza en la privacidad del consumidor: cualquier etiqueta envía un identificador a cualquier lector cercano, lo que significa que cualquiera puede extraer información personal, degradando la privacidad. Existen diversas áreas conflictivas relacionadas con la tecnología RFID: Privacidad personal Lectura de etiquetas RFID y creación de duplicados Espionaje corporativo. La privacidad de etiquetas RFID desde la perspectiva de la identificación se refiere a que sólo las aplicaciones autorizadas deben poder identificar las etiquetas; las lectoras pueden explorar las etiquetas, pero los resultados obtenidos no deberían tener significado a las aplicaciones a no ser que éstas sean autorizadas. La privacidad desde la perspectiva de la autorización se refiere a tener permisos de acuerdo a una cierta política de seguridad. Las seis categorías de amenazas a las etiquetas RFID son: 1. Suplantar la identidad, si un atacante entra como usuario autorizado del sistema. 2. Falsificación de los datos de una etiqueta, cuando el intruso modifica, añade, borra ó reordena los datos. 3. Repudio, cuando un usuario niega una acción y no existe prueba de que la acción se realizó. 4. Revelación de información, ocurre cuando la información se ve expuesta a un usuario no autorizado. 5. Denegación de servicios, consiste en denegar un servicio a un usuario válido. 6. Elevación de privilegios, ocurre cuando un usuario sin privilegios ó un atacante obtiene privilegios mayores a los que está autorizado. 1.7 Esquemas de Seguridad para RFID Desactivar Etiquetas (9). El enfoque más simple para proteger la privacidad del cliente consiste en desactivar las etiquetas antes de que sean entregadas al consumidor. Una vez desactivadas, las etiquetas no pueden ser reactivadas; una etiqueta puede desactivarse si se 23

27 Capitulo 1. Tecnología de identificación de Radio Frecuencia le envía un comando especial. Este enfoque no es adecuado, ya que una tecnología tan poderosa como RFID es utilizada en muchas aplicaciones, lo que requiere que las etiquetas permanezcan activas cuando están en posesión del cliente. La Jaula de Faraday. Una etiqueta puede ser protegida por medio de una jaula de Faraday (Figura 1.5), que consiste en un contenedor hecho de malla de metal, impenetrable a las señales de radio de ciertas frecuencias (10). Figura 1.5 Jaula de faraday Interferencia Activa. Es otra forma de proteger las etiquetas de la vista de otros; el consumidor tiene un dispositivo que transmite señales de radio para bloquear o alterar el funcionamiento de cualquier lector RFID cercano. Sin embargo, este esquema puede causar severas alteraciones en todos los sistemas RFID del área, incluso de aquellos cuya aplicación sea legítima y no representen un riesgo a la privacidad (11). 1.8 Anticolisión y Múltiples Lecturas Para que un lector de RFID tenga la capacidad de comunicarse con múltiples tarjetas simultáneamente es necesario implementar algoritmos anticolisión; un lector no sabe cuántas tarjetas se encuentran a su alrededor antes de emitir una señal de lectura, por ello debe existir un plan de cómo realizar dichas lecturas y evitar así choques. Existen tres técnicas anticolisión: espacial, por frecuencia y en dominio de tiempo. Las tres son utilizadas para establecer un orden jerárquico, o algún método aleatorio en el sistema. 24

28 Capítulo 2. Comparación de las Tecnologías de Auto-identificación Existen diversos tipos de tecnología de captura e identificación automática de datos: almacenamiento magnético (tarjetas de crédito, tickets de transporte), almacenamiento óptico (códigos de barras lineales o matriciales), y almacenamiento electrónico (etiquetas RFID); a continuación se presenta un análisis de algunas de las tecnologías de identificación existentes, y se presenta un comparativo de sus principales características. 2.1 Comparación de las Tecnologías de Auto-identificación Los tres principales tipos de tecnología de Auto-ID son: códigos de barras, memorias de contacto o también conocidos como botones de memoria, e identificación por radiofrecuencia (RFID). A. Códigos de Barras El uso del código de barras para obtener información de algún producto tiene más de 25 años (12), y durante este tiempo, ha sido la tecnología más utilizada para identificar objetos en áreas donde se requiera mantener el control de existencias de enseres; por ello se puede decir que está en todas partes. Este sistema realiza la identificación codificando datos en una imagen formada por combinaciones de barras y espacios, las cuales son leídas por equipos ópticos a través de los cuales se pueden comunicar datos a la computadora tal como se muestra en la Figura 2. 1 Código de barras. Figura 2. 1 Código de barras 25

29 Capitulo 2. Comparación de las Tecnologías de Auto-identificación Se han inventado alrededor de 270 diferentes simbologías para soportar requerimientos específicos, de las cuales aproximadamente 50 se utilizan ampliamente en la actualidad. Cada una de estas simbologías cae en alguna de las siguientes categorías: Lineal.- Consiste en líneas verticales, de diferentes anchos, con espacios blancos que separan dos líneas adyacentes. El máximo número de caracteres que pueden ser codificados es 50. Dos dimensiones.- Esta simbología tiene la mayor capacidad de almacenamiento, el máximo número de caracteres que pueden ser codificados es 3,750. Tres dimensiones.- Este tipo de código de barras es leído utilizando el relieve de las barras, es decir, no depende del contraste entre barras obscuras y espacios; por ello puede incluirse directamente en los productos, como por ejemplo en llantas o en partes plásticas directamente desde el molde. La ventaja de estos códigos es que pueden ser utilizados en ambientes de uso rudo. B. Acceso con Memorias de Contacto Son dispositivos físicos de almacenamiento utilizados para leer, almacenar y modificar datos; actúan como una placa identificadora tipo base de datos portátil, en la que los datos pueden ser leídos y modificados (10). Sus requerimientos de hardware son un equipo de cómputo, el elemento de medición y el botón de memoria. En general, las memorias de contacto vienen con un único número de identificación, aunque presentan una gran variedad de configuraciones de memoria y se puede almacenar una gran cantidad de información. Su estructura incluye: o Una carcasa de acero inoxidable, la cual sirve de tapa y base, sellada para resistir la humedad, la radiación y temperaturas extremas. o Un circuito de silicio, el cual almacena información. o Un dispositivo lector mediante el cual los datos se transfieren a velocidades desde 16.6 Kbps (esto varía en función del fabricante). o Baterías en algunos modelos, que garantizan la retención de datos hasta por 10 años a partir de la fecha de fabricación. Cuando el botón de memoria lee recibe una pequeña 26

30 Capitulo 2. Comparación de las Tecnologías de Auto-identificación cantidad de energía adicional, razón por la cual algunos dispositivos funcionan sin baterías. A diferencia de otras tecnologías como el código de barras y RFID, en los botones de memoria se tiene la posibilidad de editar información; otra ventaja es su adaptabilidad para operar en ambientes inestables o bruscos, así como su alta durabilidad. En lo que respecta a las desventajas, la principal es que no son dispositivos estándar, sino que dependen de tecnologías propietarias; así mismo, la distancia de lectura requiere de contacto físico para la captura de datos, lo que a su vez puede provocar interferencias, además de que solo puede realizarse una operación a la vez. C. Identificación por Radiofrecuencia (RFID) Los sistemas de captura de datos que leen etiquetas RFID, obtienen la información asociada al objeto al que acompañan, y la reenvían al sistema de información; así, las etiquetas actúan como portadoras de información a lo largo del ciclo de vida de un producto. Esta tecnología facilita la integración de toda la cadena de suministros, permitiendo una interacción inteligente entre múltiples actores, (fabricantes o productores, proveedores, distribuidores, vendedores) que pueden disponer en todo momento de información actualizada sobre cada producto individual. La tecnología RFID presenta las siguientes ventajas (13), en relación a otras técnicas de identificación: No requiere visibilidad directa, las etiquetas RFID pueden ser leídas a través de materiales sin tener línea de vista. Las etiquetas se leen automáticamente cuando los productos etiquetados pasan cerca del lector. Admite un amplio rango de capacidades de almacenamiento de información, dependiendo del tipo de etiqueta es posible almacenar desde unos pocos bits hasta varios kilobits. Presenta robustez y resistencia a la suciedad y al deterioro físico. Posibilita la recolección descentralizada de datos, y dependiendo del tipo de etiqueta puede no ser necesaria la conexión a una base de datos, ya que es posible almacenar la información directamente en la memoria de las tarjetas. Posee capacidad de lectura/escritura, lo que permite reprogramación y reutilización. 27

31 Capitulo 2. Comparación de las Tecnologías de Auto-identificación Proporciona mayor seguridad en los datos, ya que permite aplicar algoritmos de detección y corrección de errores, así como de autenticación y encriptación. Posee mecanismos anticolisión que permiten realizar múltiples lecturas de forma simultánea. Ofrecen mayores tasas de lectura que los códigos de barra, especialmente en las operaciones de alta velocidad, tales como la clasificación de empaques. Presentan gran flexibilidad, ya que el tamaño y forma de la tarjeta pueden adaptarse según necesidades, además de facilitar su completa integración en el producto durante su fabricación. Por lo que respecta a los inconvenientes, estos se mencionan a continuación: Su costo actualmente sigue siendo elevado. Falta aún la regulación de estándares que faciliten su difusión. Presenta vulnerabilidad al metal y otros materiales conductivos, los líquidos y a las interferencias electromagnéticas de baja frecuencia. No es posible asegurar la lectura de una sola etiqueta de modo selectivo; esto es, no puede realizarse la lectura de una etiqueta sin recibir la lectura de otras estando dentro del radio de cobertura del interrogador. Aun es imposible asegurar que todas las etiquetas en el área de cobertura de un interrogador han sido leídas. Tabla 2. 1 Comparación entre la tecnología de código de barras y los sistemas RFID Sistema Código de barras RFID Tecnología de Transmisión de datos Óptica Electromagnética Tamaño de memoria Hasta 100 bytes Hasta 128 kbytes Escritura No Posible Posición de escaneo/lectura Línea de visión Sin línea de visión Rango de lectura Hasta varios metros Centímetros a metros Seguridad acceso Baja Alta Susceptibilidad al medio ambiente Alta Bajo Anticolisión No es posible Posible 28

32 Capitulo 2. Comparación de las Tecnologías de Auto-identificación 2.2 Beneficio del Uso de Tecnología RFID La tecnología RFID seguro tendrá un uso importante en los años por venir y seguramente será en beneficio de la cadena de suministro para poder atender las exigentes demandas del público consumidor. Sin embargo, hoy en día su aplicación todavía requiere de un análisis de costo-beneficio profundo en espera de que la cadena de suministro se prepare y la integre a sus procesos de negocios y puedan evaluar los beneficios que para ellos como elementos de la cadena puedan representar para que de esa manera comprometan las inversiones que se requieren para implantar esta tecnología. En los últimos 50 años, aproximadamente 1,5 millones de etiquetas RFID (14) se han vendido en todo el mundo, y se espera que las ventas para el año 2009 excedan los mil millones, con una estimación de 1 billón para La cadena de suministros es la primera en adoptar la tecnología RFID para reducir los costos, registrándose beneficios del 2 al 7% en aumentar sus ingresos de acuerdo con un estudio realizado por AMR Research (15). 2.3 Aplicaciones de RFID (sistemas de identificación) Sistemas de Seguridad EAS El sistema de vigilancia electrónica de artículos, EAS, es un método muy eficiente, ya que permite proteger los artículos extraídos en comercios y almacenes; su funcionamiento se basa en el empleo de etiquetas detectables electrónicamente cuando atraviesan el área de cobertura de un lector, situado a la salida, y que detecta dos estados: etiqueta dentro del campo ó ninguna etiqueta en el campo. Los tipos de etiqueta que se emplean en estos sistemas son: electromagnética, magneto-acústica, por microondas o por radio frecuencia. Esta tecnología está siendo ampliamente usada en los grandes centros comerciales, donde se adiciona a cada artículo, y gracias a un lector y una gran antena es posible detectar la salida no autorizada de los bienes disponibles en el local Sistemas de Localización La tecnología RFID puede utilizarse para localizar personas u objetos dentro de un entorno determinado. Frente a otras técnicas de localización (WiFi, Bluetooth, ultrasonido, infrarrojo), los sistemas basados en RFID presentan ventajas; por ejemplo, no necesitan línea de visión directa con la etiqueta, son baratos y son rápidos de leer. Sin embargo, el que la tecnología RFID no haya sido creada con propósitos de localización provoca una serie de 29

33 Capitulo 2. Comparación de las Tecnologías de Auto-identificación inconvenientes, destacando el elevado tiempo de latencia y su pequeña cobertura. La latencia se refiere al tiempo que transcurre desde que una etiqueta envía su información hasta que puede volver a enviarla; la duración de este intervalo se debe por un lado a la configuración de la propia etiqueta, relacionada con el mecanismo anticolisión, y por otro al tiempo que requiere el lector para calcular la posición, ya sea mediante diferencias de retardos o mediante comparación de potencias. La Tabla 2.2 muestra las comparaciones primarias de las tecnologías de Auto-ID. Tabla 2. 2 Comparaciones primarias de las tecnologías de Auto-ID. Modificación de datos. Código de barras Contacto de RFID pasivo RFID activo memoria No modificables Modificable Modificable Modificable Seguridad de datos Mínima Alta Alta seguridad Alta Cantidad de datos Línea de código de barras caracteres Arriba de 8MB Arriba de 64KB Arriba de 8MB Precio Bajo Alto Medio Muy alto Estándar Estables Propietario no estándar Involucrando a una norma acordada De propiedad y la evolución de los estándares abiertos Vida útil Corto plazo Largo Indefinida 3-5 años de vida la batería Distancia de lectura línea de visión 30cm Contacto requerido Distancia de hasta 10m. Distancia de hasta 100 m. Interferencia Cualquier modificación en la barras Bloqueo de contacto Puede ser bloqueo de contacto o inclusive el ruido La interferencia es muy limitada 30

34 Capitulo 2. Comparación de las Tecnologías de Auto-identificación 2.4 Proveedores de Tecnología RFID en México Existe una amplia variedad de dispositivos y materiales para implementar aplicaciones RFID, disponibles en México. Sin embargo, como se mencionó anteriormente, uno de los principales factores que han dificultado la utilización de esta tecnología es su desarrollo sin estándares, por lo que organismos como EPC Global, representado en México por la Asociación Mexicana de Estándares para el Comercio Electrónico (AMECE), han trabajado para generar normas y regulaciones que permitan ayudar a los compradores y desarrollar empresas más productivas, resultando en ventajas para todos los actores de la cadena de suministro y consumo. Los proveedores de esta tecnología están impulsando la definición de normas internacionales que se encuentran en fase de investigación para impulsar el desarrollo del EPC en México; entre estos destacan (Tabla 2.3): Tabla 2. 3 Proveedores de Tecnología RFID en México Empresas en México GRUPO HASAR MEXICO MAS RFID SOLUTIONS SA DE CV UNITED BARCODE SYSTEMS DE AMERICA, S.A. DE C.V. LEVICOM, S.A. DE C.V. ELECTRONICS TO GO, S.A. DE C.V. CREADISEÑO, S.C. EDUWEB, S.A. DE C.V. ETIFLEX, S.A. DE C.V. Contactar yelina@levicom.edc.com.mx jorgem@egomexico.com ecobos@creadinet.com.mx felipe.rangel@entercs.com.mx ventas_directas@etiflex.com.mx El potencial del mercado para la tecnología RFID es amplio, con posibilidades de aplicación en diferentes áreas, pero principalmente enfocado en la identificación de objetos, por lo que requiere la participación de proveedores e integradores de soluciones de tecnologías de información para aportar su experiencia; actualmente en México existen empresas como Nadro, Unilever, Wal-Mart, Casa Cuervo, Elektra, Chedraui, Liverpool, Bimbo y Soriana, quienes han realizado implementaciones con esta tecnología. 31

35 Capítulo 3. Metodología para implementación RFID 3.1. Metodología para la implementación RFID. La metodología a desarrollar intenta cubrir la mayor parte de los puntos ó tecnologías que podrían estar involucrados en las aplicaciones de esta naturaleza; la idea es desarrollar las bases que permitan detectar todos los problemas que se deben resolver cuando se desea implementar un sistema con tecnología RFID. Por lo tanto, en esta tesis se presenta como ejemplo una solución de prototipo para el control de existencias de productos, que sirva como caso de estudio. Consideraciones previas: En caso de existir una implementación, medir la situación actual. Identificar los procesos previos básicos susceptibles de mejora. Recolección de datos para cada proceso. Estimar costos del proyecto. Durante el desarrollo: Control de tiempos, costos y equipo de desarrollo. Participación de las áreas involucradas. Medir paso a paso los resultados que se vayan obteniendo. Estimar desviaciones y hacer ajustes. Calcular costos involucrados en cada etapa del proyecto. Después del desarrollo: Resultados numéricos tras la inversión (costos finales, beneficios obtenidos). Conversión de estos datos en valores monetarios. Analizar su incidencia en ahorro de costos, incremento de ventas, aumento de márgenes con respecto a las situaciones anteriores. 32

36 Capítulo 3. Metodología para implementación RFID Puntos a considerar para integrar una tecnología RFID: Comprender las necesidades específicas del negocio. Conocer diferentes tecnologías de RF, ambiente de uso y tipos de producto y de embalaje. Aportar referencia de casos de éxito. Estar asociados con otros sectores de RFID. Proporcionar una gama de completa de etiquetas, lectores y software. No intentar cambia un entorno general de la empresa para ajustar una solución. Aportar desarrollo y asistencia continua siempre que sea necesario Costo- Beneficio El primer criterio a considerar es la relación costo-beneficio, esto es, minimizar los costos pero cubriendo totalmente los requerimientos. Si bien para la cuantificación de los costos simplemente se consideran todos los rubros en los que se ha invertido, el cálculo del beneficio es difícil de medir; sin embargo, se puede determinar mediante una estimación de los ahorros generados por el ordenamiento de los procesos, el incremento de los niveles de confianza, las rebajas de mano de obra o la satisfacción del usuario y las mejoras de comunicación, entre otros factores Identificación de Soluciones RFID Para determinar los procesos y aplicar la identificación de radiofrecuencia en las áreas que se requiera, es necesario identificar los puntos que cambiaran los procesos de negocio y que a continuación se mencionan. En qué áreas se considera usar RFID. Que retos resolverá la implementación. Como impactará en su entorno de computación. Cuál será el beneficio. Cuáles son las metas inmediatas y a largo plazo con RFID. 33

37 Capítulo 3. Metodología para implementación RFID Con esta información se integra la estrategia de diseño con la tecnología RFID y así proporcionar una infraestructura en la organización para su correcta ejecución; para su alineación estructurada se deben considerar los siguientes lineamientos: Identificación del problema y las diferentes áreas de oportunidad. Definir soluciones posibles y su impacto. Crear un plan la introducción de la tecnología que sea acertado y que este bien soportado. Evaluación de resultados Definición de Solución y Desarrollo Piloto Esta fase proporciona la oportunidad de probar la solución en un ambiente más controlado, mientras se preparan los planes detallados para la ejecución real; el saltar esta etapa traería consecuencias costosas, ya que por una mala definición del problema la empresa podría incurrir en esfuerzos adicionales y riesgos, causando un efecto negativo. Por ello, en esta etapa es necesario contar con un programa piloto a pequeña escala que permitirá determinar cuáles son los requerimientos potenciales, cambios en los procesos, costos, beneficios, impacto y riesgos en la introducción RFID. Es necesario definir una arquitectura de distribución con información detallada de la forma en que se recopilará y utilizará la información de RFID dentro de la empresa, así como a largo de la cadena de distribución. I. Preparar los sistemas actuales para manejar los datos recopilados por RFID Eliminar datos incorrectos que residan en los sistemas anteriores Identificar los indicadores clave de desempeño de los procesos más importantes y determinar la forma en que los datos RFID pueden mejorar dichos procesos. Evaluar las condiciones de recopilación de datos para determinar la colocación optima de los lectores. Diseñar la forma en la que los datos serán filtrados, sincronizados y distribuidos. 34

38 Capítulo 3. Metodología para implementación RFID Administrar y utilizar los datos generados por RFID Elaborar un plan con tiempos para el proceso de implantación de RFID, comenzando con un proceso sobre el que se tenga un control total. La aplicación de las mejoras en incrementos a cadenas de distribución complejas puede producir resultados significativos. II. Identificar la infraestructura para la recopilación de datos con las tarjetas RFID Seleccionar el software y dispositivos que se utilizarán para recopilar datos e informar en ellos. Validar el proyecto de RFID esté bien integrado con el resto de los sistemas empresariales. Definir la afectación de su implementación. III. Identificar y resolver las preocupaciones de privacidad de los usuarios A través de la combinación de tecnología, procesos y políticas destinadas a proteger la información de los usuarios. La implementación piloto permitirá proporcionar una metodología eficaz para verificar la validez de la arquitectura técnica y del negocio, además de proporcionar información adicional para los ajustes a la solución. Así mismo, servirá para probar el desempeño del hardware y software permitiendo identificar las limitaciones de la arquitectura. Por ello es recomendable estructurar el proyecto piloto de tal forma que los alcances sean delimitados y acotados a ciertos procesos preseleccionados y tener un mejor control Evaluación del proyecto piloto Una vez desarrollado el piloto, es necesario evaluar sus resultados antes de iniciar un proyecto completo de RFID, por lo que se deben considerar los siguientes puntos: 35

39 Capítulo 3. Metodología para implementación RFID Arquitectura Técnica.- La definición de la arquitectura técnica debe de ser robusta y escalable para el manejo de datos generados por las etiquetas de RFID, por lo que deberá de operar en un esquema de 24/7(horas/días) para apoyar las necesidades de la empresa. Así mismo, especificar los modelos de datos correctos que deberán ser capturados y procesados, mismos que deberán ser flexibles y extensibles para que la solución pueda relacionarse más fácilmente con una o varias aplicaciones. Arquitectura de Negocio u Organizacional.- Los procesos deben de establecerse correctamente de acuerdo a los objetivos de las áreas, grupos de trabajo y personas participantes, mismos que deberán de ser alineados e integrarlos al proyecto; de igual manera, las reglas de compromiso y responsabilidad deberán ser claras para evitar confusión y conducir a la toma rápida de decisiones. Identificación de riesgo y plan de mitigación.- Es importante tener una identificación de riesgos bien trabajada y el plan de mitigación para identificar los factores potenciales de amenaza internos y externos, proporcionando soluciones para minimizar o anular su impacto. Análisis de costo-beneficio.- Con el análisis de costo beneficio se podrá tomar la decisión final para continuar con la siguiente etapa del proyecto, así como el periodo de retorno de inversión, mientras más corto sea éste, más atractivo será el proyecto desde el punto de vista financiero. Aceptación del proyecto. Los integrantes deberán de conciliar y asegurarse de estar de acuerdo con la solución propuesta y confirmar su papel en el desarrollo del proyecto.} Plan de Implantación Para la implantación del proyecto RFID se deberán contemplar los siguientes puntos: Establecer primero los proyectos pequeños. Cimentar los estándares. Comenzar con un proyecto piloto al nivel de transacciones. Movimiento de los datos piloto de las transacciones a la información determinante de la empresa. Analizar los procesos de la empresa para identificar los valores potenciales. 36

40 Capítulo 3. Metodología para implementación RFID Evaluación de Resultados Ninguna solución está completa si no incluye una evaluación del éxito obtenido en cubrir los requerimientos de inicio. El desarrollo de la métrica de los resultados es crítico para garantizar que los datos pertinentes y el proceso para su captura se han desarrollado y aplicado correctamente. El no hacer una métrica correcta puede significar un problema y requerir la revisión completa y actualización de varios factores como la arquitectura, del proyecto, el plan de mitigación 1 y de riesgo 2 y el piloto inclusive. La definición de la métrica varía por el tipo de aplicación y los procesos de ser medidos. 3.2 Descripción del sistema. Una vez considerada la parte administrativa de la metodología, se analizan los componentes físicos y lógicos de la implementación Infraestructura Hardware y Software A continuación se describe la infraestructura utilizada para la realización del ejemplo de esta tesis: Tarjetas RFID pasivas.- Estos componentes se utilizan para identificar el producto mediante el número de identificación único, usando un lector para intercambiar la información; las tarjetas utilizadas para este proyecto son de tipo pasivas, de diferentes proveedores. Lector de RFID.- Para que el costo no fuera un factor prohibitivo para su implementación se utilizó un prototipo de lectora que permite evaluar esta tecnología en los diferentes procesos de control de existencias. Este lector es un RFID 132Kz con conexión serie RS- 232, que permite realizar la lectura de tarjetas y enviar a un equipo los datos del identificador único, mismo que permitirá enlazar los objetos. 1 Mitigación.- Abarca todas aquellas acciones tendientes a reducir la exposición o la vulnerabilidad de una comunidad, de un elemento o de un sistema, amenazadas por uno o por varios fenómenos de origen natural o tecnológico previsibles. Las principales medidas de mitigación se conciben en el mediano y largo plazo, e incluyen medidas de planificación de desarrollo. 2 Riesgo.- Es la probabilidad de ocurrencia de efectos adversos sobre el medio natural y humano en un área de influencia. En términos de TI es la conjugación de las características de amenaza y de las vulnerabilidades; es el cálculo anticipado de perdidas esperables para un fenómeno de origen tecnológico, que actúa sobre el conjunto social y sobre la infraestructura. 37

41 Capítulo 3. Metodología para implementación RFID Convertidor Serial USB.- Actualmente la mayoría de equipos de cómputo ya no disponen de puerto serie, por lo que esta es una opción en caso de no tener un puerto serial físico RS232. Equipo de cómputo.- El equipo debe permitir la interfaz entre hardware y software para la integración de los datos en el sistema; esto permite el almacenamiento y explotación de la información, para controlar las existencias en general. Para este caso en especial se usó una computadora laptop Vaio, modelo VGN-SZ450FN con procesador Intel Core Duo GHz, 2 GB de RAM, almacenamiento en disco duro de 120GB, y sistema operativo Windows XP, Service Pack 3. Base de datos. Para esta elección se consideró el conjunto de manejadores de base de datos existentes en el mercado, tanto propietarias como de código abierto (open source), como por ejemplo: Oracle XE, Postgres, y MySQL, entre otros. Finalmente se escogió SQL Server 2005 express, ya que cuenta con una mejor integración con el entorno de desarrollo y está disponible en una versión gratuita. Visual Basic Herramienta para programación orientada a objetos, que cuenta con facilidad de conexión, transparencia para la generación de aplicaciones de redes, con una amplia biblioteca de clases disponible al programador. Software para diseño de circuitos impresos.- Aplicación que permite diseñar circuitos impresos y esquemas electrónicos actualmente existen varios paquetes como EAGLE (Easily Aplicable Graphical Layout Editor) y Electronics Workbench, Orcad, ect Arquitectura del Sistema de Desarrollo Para proponer un sistema efectivo, proporcionando seguridad y sobre todo que los componentes sean de bajo costo, es importante considerar en la metodología la implantación los siguientes componentes: Conectividad.- Los componentes que se deben considerar para interconexión son el equipo de cómputo, el lector RFID y las tarjetas controladoras, mismas que se deben conectar a través de un cable serial RS

42 Capítulo 3. Metodología para implementación RFID Funcionamiento básico.- El funcionamiento se basa en uno de los módulos de software, que constantemente se encuentra haciendo un muestreo de peticiones formuladas a la base de datos (BD), desde el lector serial. Cuando el lector RFID recibe una instrucción se realiza una lectura; para ello se envía una señal al entorno en búsqueda de emisores RFID, si encuentra una lectura, obtiene el número de identificación y lo envía a la computadora. Arquitectura física.- El sistema permitirá además llevar la administración del personal que labora en la empresa y que tiene asignado alguno de los bienes controlados por el mismo; para ello se implementarán módulos de registro de bienes, de autorización de entrada y salida de equipos y de generación de reportes de existencia de usuarios y de actividad, tal como se muestra en las Figura 3.1 y Figura 3.2, (arquitectura física y diagrama general del sistema): Figura 3.1 Arquitectura Física del Sistema 39

43 Capítulo 3. Metodología para implementación RFID Figura 3.2 Diagrama del Sistema Arquitectura Lógica.- Como ya se mencionó, el sistema permite el registro de los bienes y la administración de los usuarios del sistema, contando con las opciones para generación de reportes de altas, bajas y modificaciones, así como la autorización de salida de los bienes; en la Figura 3. 3 se muestra el diagrama lógico de estos procesos: Figura 3. 3 Diagramas lógicos del sistema 40

44 Capítulo 3. Metodología para implementación RFID Funcionamiento El circuito RFID se encarga de sensar etiquetas y emite a través de sus terminales la identificación única (UID) del dispositivo detectado, a través de uno de sus puertos TTL, y posteriormente realiza la trasformación de esta salida al protocolo RS-232, para su conexión con el equipo de cómputo que alberga el sistema de base de datos. Para la aplicación específica que se desarrolló en esta tesis se requirió de un adaptador de USB a RS232, dado que la computadora carecía de este último puerto. Con la idea de reducir los costos del hardware a lo mínimo posible se buscó la tarjeta lectora RFID de menor costo y complejidad en el mercado mexicano, pero que cumpliera con los requisitos mínimos del sistema. Sus características principales son las siguientes: - Módulo lector RFID de solo lectura - Módulo de interface serial RS Indicador luminoso de lectura - Envío del UID leído mediante la interface serial 3.3 Estudio del Equipo lector RFID Transponder (Tarjetas RFID) Las tarjetas de RFID empleadas operan a una frecuencia de 125 KHz, y están basadas en el estándar ISO 1770 para tarjetas pasivas de lectura; tiene como dimensiones 85.7mm x 53.98mm, y transmite por medio de una antena de bobina de cobre. Existente diferentes tarjetas (tags) para la implementación (16); a continuación se describen algunas de ellos. Cabe mencionar que en la mayoría de los casos para adquirir estos productos la compra mínima debe ser 1000 piezas: 41

45 Capítulo 3. Metodología para implementación RFID Especificaciones: Diámetro: Grosor: 34 mm. 8.0 mm. Orificio: 5.6 mm. Frecuencia: 125 khz Material: PA6 Alto Impacto Temperatura soportada: -25 ºC a +85 ºC Temperatura de almacenaje: -40 ºC a 90 ºC 1 x 1000h Tarjeta de proximidad sólo lectura, diseñada para adaptarse a diferentes y múltiples sistemas de proximidad 125 khz Tarjeta de metal.- Específicamente diseñado para uso externo, es ideal para aplicaciones en metal. En la parte trasera de la etiqueta ha sido creado para mejorar la adhesión cuando se fija con pegamento. Medidas (Diámetro x grosor): Unique x 2,15 mm. Unique x 2,15 mm. Unique x 2,25 mm. Q x 2,15 mm. Q x 2,25 mm. Frecuencia: 125 khz Material: Policarbonato Temperatura soportada: -25 ºC a +70 ºC Transpondedores de 125 khz que ofrecen una gran versatilidad para aplicaciones industriales y de logística. Disponible en diferentes tamaños, formatos y circuitos. Medidas (Diámetro x largo): 4mm. x 35,5mm. Frecuencia: 125 khz Material: Poliamida con fibra de vidrio Temperatura soportada: -25 ºC a +85 ºC Temperatura de -25 ºC a +85 ºC almacenaje: Circuitos disponibles: 64 bits solo lectura 42

46 Capítulo 3. Metodología para implementación RFID Las etiquetas tipo clavo (Nail Tag) son transpondedores robustos que pueden ser clavados en casi cualquier tipo de madera. Medidas (Diámetro x largo): 4mm. x 35,5mm. Frecuencia: 125 khz Material: Poliamida con fibra de vidrio Temperatura soportada: -25 ºC a +85 ºC Temperatura de almacenaje: -25 ºC a +85 ºC Chips disponibles: Unique 64 bits Read only.3.2 Lectora de Escritura El lector ID12 de 125 KHz, codificación tipo Manchester, (Figura 3.4) es pequeño y funcional, con dimensiones de 22 x 20 x 6mm, con antena interna y a un precio sumamente accesible ($474.63); con una antena externa se pueden alcanzar rangos de lectura de hasta 25 cm. La Figura 3.5 muestra el circuito básico de conexión: Características Físicas y Operativas Dimensiones 26 mm x 25 mm x 7 mm Frecuencia 125 khz Formato de la tarjeta Compatible con EM Codificación Manchester 64 bits módulo 64 E/S actual 5 30 ma nominal Voltaje de alimentación hasta + 5.4V Figura 3.4 Lector ID12 43

47 Capítulo 3. Metodología para implementación RFID Descripción de Terminales y Formato de Salida Pin No. Descripción ASCII Emulación magnética 1 Cero voltios y optimización de condensador GND 0V GND 0V 2 Strap to +5V Reset Bar Reset Bar 3 A antena externa y capacitor de sintonía Antena Antena 4 A antena externa Antena Antena 5 Tarjeta presente Sin función Tarjeta presente 6 Uso futuro Uso futuro Uso futuro 7 Selector de formato (+/-) Strap to GND Strap to Terminal 10 8 Dato 1 CMOS Reloj 9 Dato 0 Datos TTL (invertido) Dato 10 Lógica de 3.1 khz Beeper / LED Beeper / LED 11 Alimentación CD +5V +5V Diagrama del circuito para la ID12 Figura 3.5 Diagrama del circuito para la ID12 44

48 Capítulo 3. Metodología para implementación RFID La decisión de armar este circuito se originó por los elevados costos de estos dispositivos; así, se realizaron búsquedas de circuitos integrados para integrar esta tecnología sin superar el costo de un dispositivo disponible en el mercado. Así se encontró como opción el circuito ID12, ya que sus características antes mencionadas permiten cubrir los requisitos para la aplicación de prueba, así como trabajar con una interfaz serial que facilita la reducción de los costos y el realizar pruebas validables con la tecnología. Circuito convertidor de señales TTL a RS-232 El circuito integrado MAX232 cambia los niveles TTL a los del estándar RS-232 cuando se hace una transmisión, y cambia los niveles RS-232 a TTL cuando se tiene una recepción, esto es transforma los niveles de voltaje TTL de (0V 5V) usados por la comunicación serial. El circuito típico se muestra en la siguiente Figura 3.6: Figura 3.6 Circuito convertidor de señales TTL a RS-232 Una vez teniendo el circuito y los aditamentos, se procedió a realizar el esquemático de las conexiones entre los dispositivos; para apoyo con esa tarea se usó el programa EAGLE 5.4.0, (ver Figura 3.7) que es un software de prueba cuya única limitante es que solo permite desarrollos pequeños. Dadas las dimensiones de nuestro prototipo (placa de circuito impreso, PCB), lo anterior no es un inconveniente. De igual forma se buscaron las bibliotecas necesarias para poder usar estos dispositivos con dispositivos tales como el circuito de RFID y las 45

49 Capítulo 3. Metodología para implementación RFID interfaces serial, de alimentación y de circuito integrado que se encargarán de la comunicación entre la computadora y el dispositivo de RFID.. Figura 3.7 Aplicación para desarrollo esquemático El esquemático muestra los elementos interconectados etiquetándolos para su identificación, permitiendo verificar que las conexiones de cada dispositivo correspondan con las señaladas por la especificaciones como se muestra la Figura 3.8. Figura 3.8 Diagrama Esquemático 46

50 Capítulo 3. Metodología para implementación RFID Una vez que se verificó que las conexiones del prototipo fueran correctas se procedió a realizar la migración del esquemático del diagrama PCB (Figura 3.9), que posteriormente fue impreso sobre una placa fenólica. Para la impresión se utilizó un papel un tipo especial, donde se dibuja el diagrama y se pasa a la placa fenólica mediante calor; así queda adherido el dibujo en la placa, y posteriormente se introduce en un recipiente con agua para despegar el papel. En la placa quedan las marcas (fotoprint) del diagrama, mostrando las marcas equivalentes en los dispositivos físicos y las pistas de las interconexiones que se verán reflejadas en el circuito impreso. Figura 3.9 Diagrama PCB Una vez que se retira el papel y la placa queda seca, se le sumerge en un recipiente con una solución de cloruro férrico y alcohol, para que las zonas expuestas formen las pistas del circuito. Una vez que la placa adquiere una coloración blancuzca se retira de la solución y se le limpia con alcohol o preferentemente acetona, para retirar los residuos de la tinta de la impresión. Posteriormente se procede a marcar los hoyos con un punzón con la finalidad de permitir el acceso a la broca para obtener una cavidad propia para que los dispositivos queden afianzados y soldar los dispositivos electrónicos, mismos que a continuación se enlistan: 5 capacitores 1 μf 1 capacitor 1 μf cerámico 1 Circuito integrado Max Circuito ID12 RFID 1 Regulador de voltaje Placa PCB 1 Transistor BC547B 2 Conectores de 2 terminales 47

51 Capítulo 3. Metodología para implementación RFID 1 Conector puerto serie hembra 1 Led 1 Resistencia 470 Ω Las siguientes Figura 3.10 muestran el proceso de fabricación. El circuito tiene un led de testigo que enciende cuando realiza una lectura correcta al recibir la señal de una tarjeta. Figura 3.10 Proceso de fabricación En la siguiente Figura 3.11 se muestra una fotografía del producto terminado. Figura 3.11 Circuito terminado Otra prueba realizada consistió en conectar el circuito directamente a una computadora personal mediante una terminal de comandos, para establecer los parámetros de conexión y obtener el Id de la tarjeta; esta prueba confirmó el resultado como satisfactorio, por lo que se puede hacer uso del dispositivo. En la Figura 3.12 siguiente se muestra la pantalla de esta prueba. 48

52 Capítulo 3. Metodología para implementación RFID Figura 3.12 Prueba de lectura de un tag. 49

53 Capítulo 4 Diseño de software En este capítulo se determinan los módulos de software que se desarrollaron para la implementación de control de bienes, para la una arquitectura de cliente servidor. 4.1 Diseño de la Base de Datos El diseño de la base de datos para el sistema se basó en la generación de catálogos de los diferentes bienes que se encuentra en una empresa, considerando tanto bienes inmuebles como computadoras. Para definir a estos bienes se tomó como base la necesidad de identificar los elementos o propiedades que definen a un bien, considerando lo siguiente: - Tipo de Bien o Mobiliario Escritorios Sillas Libreros Archiveros Mamparas Etc. o Equipo de cómputo Laptops Servidores Impresoras Scaner Etc. De acuerdo a la sub clasificación del tipo de bien se identifican las propiedades y se genera un esquema que identifique su particularidad; por ejemplo, tanto una laptop como una computadora de escritorio son equipo de cómputo, pero cuentan con características diferentes. Para el control e identificación de cada bien se implementó la tecnología de identificación mediante radiofrecuencia (RFID). Así mismo, para llevar el control de entradas y salidas de los bienes dentro de la empresa se consideró un catalogo del personal a quienes se podrá hacer asignaciones, y en 50

54 Capítulo 4. Diseño de software caso de requerir su salida de la empresa permitirle dicha actividad. Con base en los puntos anteriores se definieron las diferentes tablas (Tabla 4. 1) que componen la base de datos: Tabla 4. 1 Catalogo de la Base de Datos CatGrupos CatBienes CatBienPropiedades CatPropiedades CatBienResultado CatResultados CatUsuarios Catcargos CatAreas Son los tipos de grupos que permiten clasificar las plantilla de los bienes. Integra las sub clasificaciones de los tipos de bienes. Catalogo de las propiedades que componen una plantilla. Catalogo general de todas las propiedades. Catalogo que identifica los bienes. Valores de las propiedades de cada bien. Catalogo del personal de la empresa. Catalogo de todos los cargos que existen en la empresa. Catalogo de las áreas adscritas en la empresa. CatUsuarioBienResultado Catalogo de los bienes asignados a los usuarios. CatImagenenes CatUsuariosPermiso Catalogo de las imágenes de los bienes. Administración de los permisos en la aplicación. Las tablas antes mencionadas se integraron para obtener el diagrama de entidadrelación (Figura 4.1); este diagrama se desarrolló con el diseñador de esquemas del propio Visual Studio.Net, y el motor de base de datos es la versión de Microsoft SQL Server

55 Capítulo 4. Diseño de software Figura 4.1 Diagrama de relación entidad de la base de datos 4.2 Diseño de la aplicación. El sistema está diseñado para permitir altas, bajas y modificaciones de los bienes, integrando tecnología de identificación única con radiofrecuencia; así mismo, lleva el registro de personal adscrito a la empresa permitiendo las autorizaciones de salida. Así, se integraron diferentes módulos, mismos que se describen a continuación. 52

56 Capítulo 4. Diseño de software Pantalla principal. Ventana de acceso (Figura 4.2) para el usuario de acuerdo a los roles definidos, los cuales se mencionan a continuación. Figura 4.2 Pantalla de usuario Perfil de Administrados de bienes.- El perfil de este usuario permitirá altas, bajas y modificación de los bienes administrados y del personal al que se asigne un bien; así mismo, podrá otorgar el permiso de salida de equipo de las instalaciones. Perfil de Permisos.- El usuario solo podrá otorgar permisos de salida del equipo fuera de las instalaciones. Perfil de Seguridad.- Tienen como función monitorear si un bien tiene permiso de salir de las instalaciones. Configuración general del sistema Permite configurar el puerto serie para activar el lector RFID, así como desactivar dicho dispositivo, tal como se muestra en la Figura 4.3 configuración de puerto. Figura 4.3 Configuración de puerto 53

57 Capítulo 4. Diseño de software Menú principal Al acceder al sistema se encuentran el menú ( Figura 4.4) que permitirá: Administración de usuarios Administración de bienes Asignación de bienes Búsqueda Reportes Figura 4.4 Menú principal Módulo de registro de usuarios Permite el registro del personal adscrito a la empresa considerando sus datos particulares tales como nombre, apellidos, sexo, extensión, área adscrita, cargo así como una imagen de la persona y su correo electrónico, tal como se muestra en la siguiente Figura 4.5 Figura 4.5 Alta de Usuario 54

58 Capítulo 4. Diseño de software Las opciones de área y de cargo permiten agregar nuevas opciones, o en caso necesario modificar dicho campo; para realizar dicha acción solamente se selecciona la opción deseada, tal como se muestra en la Figura 4.6 siguiente:. Figura 4.6 Agregar o editar opciones de área y cargo Módulo de administración de platillas y alta de bienes Este módulo permite crear las plantillas de los tipos de bienes ya sea mobiliario ó equipo, así como la modificación de los catálogos de propiedades generales y el registro de los nuevos bienes de acuerdo con las plantillas creadas tal como se muestra en la Figura 4.7 siguiente. Figura 4.7 Pantalla general de Módulo de administración de platillas y alta de bienes Este mismo módulo permite dar de alta el bien indicando sus características especificas tales como marca, modelo, número de serie y como parte principal su identificador único de radio frecuencia, para efectos del control, tal como se muestra en la Figura

59 Capítulo 4. Diseño de software Figura 4.8 Pantalla de alta de un bien Para asignar el Id se deberá pasar la tarjeta asignada al producto para dar de alta e iniciar la capturar de datos para la identificación del bien, tal como se muestra en la Figura 4.9. Módulo de asignación de bienes y permisos Figura 4.9 Pantalla de descripción de producto El módulo de asignación Figura 4.10 de bienes y permisos muestra la relación de usuarios que pertenecen a la organización y los bienes que se dieron de alta. 56

60 Capítulo 4. Diseño de software Figura 4.10 Asignación de bienes Para asignar el bien únicamente se arrastra el producto hacia el usuario, con lo que queda asignado de manera automática, como se muestra en la Figura Figura 4.11 Asignación de bienes a usuarios 57

61 Capítulo 4. Diseño de software Así mismo, si un bien ya se encuentra asignado a un usuario el sistema ya no permite que este bien se asigne a otra persona; esto evita duplicidad de asignación (Figura 4.12). Figura Duplicidad del bien Otra funcionalidades de este módulo es modificar la asignación quitando y reasignado a otro usuarios; también permite configurar al usuario la autorización de permitir la salida de los bienes o revocar dicha acción (Figura 4.13). Figura 4.13 Modificación de asignación 58

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Automatiza tu instalación, simplifica tu proceso.

Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. Automatiza tu instalación, simplifica tu proceso. SISTEMA DE GESTIÓN DE ALMACENES (SGA) El SISTEMA DE GESTIÓN DE ALMACENES (SGA) es un software modular

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO

El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO El RFID en la OPTIMIZACIÓN de la CADENA de SUMINISTRO [ La Cadena de Suministro S/. 3.10 [ Cuál será el beneficio de su venta? S/. 2.50? S/. 2.00? S/. 1.50? = [ Qué fue necesario para conseguir ese kilo

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

C A P Í T U L O C U A T R O : P R O P U E S T A E P C

C A P Í T U L O C U A T R O : P R O P U E S T A E P C 104 C A P Í T U L O C U A T R O : P R O P U E S T A E P C Habiendo analizado todo lo referente a RFID y epcglobal, se ha podido vislumbrar el potencial con que cuenta esta tecnología emergente, hasta el

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

RFID: automatización y estandarización

RFID: automatización y estandarización RFID: automatización y estandarización Seminario Nuevas tecnologías y herramientas aplicadas al transporte NODUS Trazabilidad con RFID Tecnologías RFID NODUS Trazabilidad con RFID Tecnologías RFID Nodus

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

CAPÍTULO I INTRODUCCIÓN. mundo. Existe una extensa variedad de aplicaciones dentro de las cuales se encuentran: la

CAPÍTULO I INTRODUCCIÓN. mundo. Existe una extensa variedad de aplicaciones dentro de las cuales se encuentran: la CAPÍTULO I INTRODUCCIÓN Actualmente, el rastreo de vehículos ha tomado gran importancia alrededor del mundo. Existe una extensa variedad de aplicaciones dentro de las cuales se encuentran: la localización

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Tema 11: Instrumentación virtual

Tema 11: Instrumentación virtual Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

3. Es suficientemente buena la antena?

3. Es suficientemente buena la antena? 1. Qué es una antena? 2. Tipos de antena 2.1. Antenas para Estación Base 2.2. Antenas Móviles 3. Es suficientemente buena la antena? 4. Mediciones de antenas Página 1 de 12 1. Qué es una antena? Una antena

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas:

El comité de compras y contrataciones del INDOTEL les informa que, hemos recibido las siguientes preguntas: 18-Nov-2014 CIRCULAR NO. 1 RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS EN EL PROCESO DE LICITACION PUBLICA NACIONAL INDOTEL/ LPN-001-2014 PARA LA CONTRATACION DE

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

La presente tesis pretende que los estudiantes observen la teoría de las acciones de control

La presente tesis pretende que los estudiantes observen la teoría de las acciones de control CAPÍTULO V. CONCLUSIONES. La presente tesis pretende que los estudiantes observen la teoría de las acciones de control de forma virtual al mismo tiempo analicen físicamente los sistemas electrónicos cuando

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Tecnologías de logística y transporte

Tecnologías de logística y transporte Tecnologías de logística y transporte Introducción Uno de los campos de actividad más importante en el mercado de servicios es Transporte y Logística, un sector en crecimiento el cual, actualmente, está

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Integración de AuraPortal con SAP

Integración de AuraPortal con SAP Integración de AuraPortal con SAP Se puede definir como la estrategia empresarial enfocada a gestionar los procesos de negocio. BPM se soporta sobre tecnología de información para automatizar tareas y

Más detalles

Control de Acceso y Seguridad

Control de Acceso y Seguridad Control de Acceso y Seguridad Sistemas de Identificación y Mecanismos Electrónicos de Control, SL web: www.gruposimec.net e-mail: contacto@simec.es Tel. +34.915.273.392 Control de acceso de personas Lectores

Más detalles

Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes

Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes RESUMEN Investigadores de la Universidad

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles